CN101778383A - 用于信息处理的设备、方法、程序和系统 - Google Patents

用于信息处理的设备、方法、程序和系统 Download PDF

Info

Publication number
CN101778383A
CN101778383A CN201010002916A CN201010002916A CN101778383A CN 101778383 A CN101778383 A CN 101778383A CN 201010002916 A CN201010002916 A CN 201010002916A CN 201010002916 A CN201010002916 A CN 201010002916A CN 101778383 A CN101778383 A CN 101778383A
Authority
CN
China
Prior art keywords
communication
encryption key
operating system
messaging device
data area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010002916A
Other languages
English (en)
Other versions
CN101778383B (zh
Inventor
杉山宽和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101778383A publication Critical patent/CN101778383A/zh
Application granted granted Critical
Publication of CN101778383B publication Critical patent/CN101778383B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供了用于信息处理的设备、方法、程序和系统。提供了一种信息处理设备,包括:通信单元,用于与外部设备进行通信;OS运行单元,用于分别运行第一OS和第二OS,其中,第一OS用于通过第一通信协议下的第一通信路径的通信,第二OS用于通过第二通信协议下的第二通信路径的通信。该设备还包括储存器,该储存器包括用于第一OS/第二OS的第一数据区域和第二数据区域、以及用于第一OS和第二OS这两者的共享区域。第一加密密钥被存储在用于第一协议通信的第一区域中。第一OS使用第一密钥对通过第一路径的通信进行加密,通过第一路径从外部设备获取用于第二协议通信的第二加密密钥,并且第二密钥被存储在共享区域中。第二OS将第二密钥传输至第二数据区域。

Description

用于信息处理的设备、方法、程序和系统
技术领域
本发明涉及一种信息处理设备、信息处理方法、程序和信息处理系统。
背景技术
近年来,能够与阅读器/写入器(或具有阅读器/写入器功能的设备)进行非接触式通信的信息处理设备已变得普及。这种阅读器/写入器(或这种具有阅读器/写入器功能的设备)包括例如非接触式IC(集成电路)卡、RFID(射频识别)标签和具有非接触式IC芯片的移动电话。
对于阅读器/写入器与诸如非接触式IC(集成电路)卡和移动电话等的信息处理设备之间的通信,使用被提供诸如13.56MHz等的特定频率的磁场(载波)。具体地,阅读器/写入器和信息处理设备可以如下地进行相互通信:阅读器/写入器发送承载载波信号的载波,并且信息处理设备接收该载波,然后信息处理设备通过发送回通过负载调制生成的响应信号对所接收的载波信号进行响应。
而且,例如,这种能够与阅读器/写入器进行非接触式通信的信息处理设备通过在其中包括防篡改的IC芯片,可以安全地发送/接收和更新诸如电子货币等的若被伪造则会导致严重问题的数据。因此,在社会上广泛提供利用在其中安装有这种IC芯片的信息处理设备的各种服务。随着该服务被越来越广泛地提供,其中安装有非接触式IC芯片的诸如IC卡和移动电话等的信息处理设备变得更加普遍。
此外,近年来,越来越多的功能被提供给上述的信息处理设备。例如,甚至已出现了能够同时进行接触式通信和非接触式通信的信息处理设备或者能够以多个不同的通信协议与外部设备进行通信的信息处理设备。
在这种情况下,已开发了与具有可与不同的通信方案相兼容的多个操作系统的信息处理设备相关的技术。例如,JP 2007-087120(A)说明了一种用于多个操作系统相互委托发布处理的技术。
发明内容
例如,通过例如由管理经由IC芯片的服务的服务供应商公司进行的所谓的发布处理,使得用户可以访问在诸如IC卡和移动电话等的信息处理设备中包括的IC芯片的内部存储器。这里将发布处理分类成多级,例如,第0次发布、第1次发布和第2次发布。第0次发布是用于通过设定用于加密通信的加密密钥、初始化存储区域等来初始化内部存储器的初始化处理。第1次发布是用于定义针对其进行了第0次发布的内部存储器中的存储区域的处理。然后第2次发布是用于将用于在服务中使用的服务数据写入通过第1次发布而定义的存储区域的处理。发布处理的第0次发布是用于将若被恶意第三方窃取则将导致严重问题的诸如加密密钥等的信息(数据)设定到内部存储器上的处理。因此,至少在诸如用于制造要被安装到IC卡或移动电话中的IC芯片的工厂之类的足够安全的某地进行第0次发布。这里,利用已进行的第0次发布,例如,信息处理设备可以通过以下方式来安全地进行第1次发布和第2次发布:利用被存储在内部存储器中的加密密钥与用于管理发布处理的管理服务器进行加密通信。
另一方面,近年来存在如下的需求:与特定通信方案相兼容的信息处理设备甚至在第0次发布之后与另一新的通信方案(例如根据新的通信协议的通信)相兼容。为了满足该需求,例如,可以在信息处理设备中所包括的IC芯片的内部存储器上为该另一通信方案执行发布处理。
例如,现在满足该需求的一种方法是:将已针对其进行了第0次发布的信息处理设备拿到诸如工厂等的足够安全的某地,以再次对该信息处理设备执行发布处理。然而,由于可能需要将现属于用户的诸如IC卡和移动电话等的信息处理设备拿到工厂,因而该方法是不实用的。
另外,例如,满足该需求的另一方法是经由信息处理设备和诸如管理服务器等的外部设备之间的接触式/非接触式通信而对该信息处理设备执行新的发布处理。然而,在该方法中,由于信息处理设备不具有用于该另一新的通信方案的加密密钥,因而信息处理设备可能不能对该信息处理设备与外部设备之间的接触式/非接触式通信进行加密。因此,如果通过信息处理设备与外部设备之间的接触式/非接触式通信来执行新的发布处理,则新设定的加密密钥可能被恶意第三方窃取。
根据与具有与不同的通信方案相兼容的多个操作系统(以下将称为“OS”)的信息处理设备相关的技术(以下可简称为“相关技术”),在设置有通用内核的OS之间委托发布处理。更具体地,相关技术实现了利用该内核在OS之间进行相互协作的处理。然后,通过OS之间的委托实现发布处理,其中,与通过一个通信装置而接收的发布数据相对应的OS基于该发布数据进行处理。因此,根据相关技术,对关于另一通信方案的发布处理,使用可以通过其而加密地实现通信的一介通信方案。利用该相关技术可以满足上述需求。
然而,在相关技术中,由于多个OS在任何时候都经由通用内核协作,因而OS相互依赖。因此,如果用于特定通信方案的加密密钥被恶意第三方窃取,则根据相关技术的信息处理设备可能遭受例如下面的恶劣状况:-恶意第三方使用窃取的加密密钥向相关技术的信息处理设备发送用于进行攻击的未授权的发布数据;
-在相关技术的信息处理设备中,与所接收的未授权的发布数据相对应的OS根据未授权的发布数据而进行发布处理;以及
-在相关技术的信息处理设备的OS中,通过其已进行了根据未授权的发布数据的发布处理的OS随后遭受到恶意第三方的攻击。
如上所述,在相关技术中,相关技术的信息处理设备的OS相互依赖,因此,不应忽视出现上述恶劣状况的可能性。因此,即使利用相关技术,也不能期望将用于新的通信方案的加密密钥安全保存(安全设定)到信息处理设备的内部存储器中。此外,在相关技术中,由于多个OS在任何时候都经由通用内核进行协作,因而恶意第三方通过如上所述的攻击而甚至可以攻击在工厂等处通过其合法执行发布处理的OS。
根据以上所述,期望提供一种新颖的改进的、可以经由与外部设备之间的接触式/非接触式通信而安全地设定加密密钥的信息处理设备、信息处理方法、程序和信息处理系统。
根据本发明的实施例,提供了一种包括用于与外部设备进行通信的通信单元的信息处理设备。该信息处理设备还包括用于分别运行第一操作系统和第二操作系统的操作系统运行单元。第一操作系统处理经由根据第一通信协议而形成的第一通信路径与外部设备之间的通信。第二操作系统处理经由根据第二通信协议而形成的第二通信路径与外部设备之间的通信。该信息处理设备还包括储存器,该储存器包括第一数据区域、第二数据区域和共享区域,其中,允许第一操作系统对第一数据区域进行数据读取/写入,允许第二操作系统对第二数据区域进行数据读取/写入,允许第一操作系统和第二操作系统这两者对共享区域进行数据读取/写入。将第一加密密钥存储在第一数据区域中以用于在根据第一通信协议的第一加密通信中使用。所运行的第一操作系统利用存储在第一数据区域中的第一加密密钥对经由第一通信路径与外部设备之间的通信进行加密,经由第一通信路径从外部设备获取用于在根据第二通信协议的第二加密通信中使用的第二加密密钥,并将所获取的第二加密密钥存储到共享区域中。所运行的第二操作系统将存储在共享区域中的第二加密密钥传输至第二数据区域。
根据这种布置,可以经由与外部设备之间的接触式/非接触式通信而安全地设定加密密钥。
所运行的第二操作系统可以利用被传输至第二数据区域的第二加密密钥对经由第二通信路径与外部设备之间的通信进行加密,并经由第二通信路径与外部设备进行通信。
所运行的第二操作系统可以经由第二通信路径向外部设备发送用于发布处理的请求,以使得可以将第二数据区域初始化成可用于服务。
第一加密密钥的密钥长度长于第二加密密钥的密钥长度。
信息处理设备可以是便携式通信设备。
信息处理设备可以是IC卡。
根据本发明的另一实施例,提供了一种包括分别运行第一操作系统和第二操作系统的步骤的信息处理方法。第一操作系统处理经由根据第一通信协议而形成的第一通信路径与外部设备之间的通信。第二操作系统处理经由根据第二通信协议而形成的第二通信路径与外部设备之间的通信。该信息处理方法还包括下面的步骤:通过利用在根据第一通信协议的第一加密通信中使用的第一加密密钥对经由第一通信路径与外部设备之间的通信进行加密,来经由第一通信路径从外部设备获取用于在根据第二通信协议的第二加密通信中使用的第二加密密钥,其中,第一加密密钥被存储在储存器中,该储存器包括:第一数据区域,允许第一操作系统对该第一数据区域进行数据读取/写入;第二数据区域,允许第二操作系统对该第二数据区域进行数据读取/写入;共享区域,允许第一操作系统和第二操作系统这两者对该共享区域进行数据读取/写入。第一加密密钥被存储在第一数据区域中。该信息处理方法还包括下面的步骤:将所获取的第二加密密钥存储到共享区域中,并将存储在共享区域中的第二加密密钥传输至第二数据区域。
利用这种方法,可以经由与外部设备之间的接触式/非接触式通信而安全地设定加密密钥。
根据本发明的又一实施例,提供了一种使计算机执行分别运行第一操作系统和第二操作系统的程序。第一操作系统处理经由根据第一通信协议而形成的第一通信路径与外部设备之间的通信。第二操作系统处理经由根据第二通信协议而形成的第二通信路径与外部设备之间的通信。该程序还使计算机执行下面的步骤:通过利用在根据第一通信协议的第一加密通信中使用的第一加密密钥对经由第一通信路径与外部设备之间的通信进行加密,来经由第一通信路径从外部设备获取用于在根据第二通信协议的第二加密通信中使用的第二加密密钥,其中,第一加密密钥被存储在储存器中,该储存器包括:第一数据区域,允许第一操作系统对该第一数据区域进行数据读取/写入;第二数据区域,允许第二操作系统对该第二数据区域进行数据读取/写入;共享区域,允许第一操作系统和第二操作系统这两者对该共享区域进行数据读取/写入。第一加密密钥被存储在第一数据区域中。该程序还使计算机执行下面的步骤:将所获取的第二加密密钥存储到共享区域中,并将存储在共享区域中的第二加密密钥传输至第二数据区域。
利用这种程序,可以经由与外部设备之间的接触式/非接触式通信而安全地设定加密密钥。
根据本发明的再一实施例,提供了一种信息处理系统,该信息处理系统包括:阅读器/写入器;管理服务器,该管理服务器可经由根据第一通信协议而形成的第一通信路径和根据第二通信协议而形成的第二通信路径而与阅读器/写入器进行通信;以及信息处理设备,该信息处理设备可经由第一通信路径和第二通信路径而与阅读器/写入器进行通信。管理服务器包括:管理通信单元,用于在管理服务器和阅读器/写入器之间进行通信;以及管理储存器,用于存储用于根据第一通信协议的第一加密通信的第一加密密钥和用于根据第二通信协议的第二加密通信的第二加密密钥。该信息处理设备包括用于利用预定频率的载波在信息处理设备与阅读器/写入器之间进行非接触式通信的通信单元。该信息处理设备还包括用于分别运行第一操作系统和第二操作系统的操作系统运行单元。第一操作系统处理经由第一通信路径的非接触式通信。第二操作系统处理经由第二通信路径的非接触式通信。该信息处理设备还包括储存器,该储存器包括第一数据区域、第二数据区域和共享区域,其中,允许第一操作系统对第一数据区域进行数据读取/写入,允许第二操作系统对第二数据区域进行数据读取/写入,允许第一操作系统和第二操作系统这两者对共享区域进行数据读取/写入。第一加密密钥被存储在第一数据区域中。所运行的第一操作系统利用存储在第一数据区域中的第一加密密钥对经由第一通信路径与外部设备之间的通信进行加密,经由第一通信路径通过阅读器/写入器从管理服务器获取第二加密密钥,并将所获取的第二加密密钥存储到共享区域中。所运行的第二操作系统将存储在共享区域中的第二加密密钥传输至第二数据区域。
根据这种结构,可以经由与外部设备之间的接触式/非接触式通信而安全地设定加密密钥。
根据上述本发明的实施例,可以经由与外部设备之间的接触式/非接触式通信而安全地设定加密密钥。
附图说明
图1是用于示出根据本发明实施例的加密密钥设定方法的概述的图示;
图2是用于示出根据本发明实施例的加密密钥设定方法的概述的图示;
图3是用于示出根据本发明实施例的加密密钥设定方法的概述的图示;
图4是示出了根据本发明第一实施例的信息处理系统的示例性布置的图示;
图5A是用于示出根据本发明第一实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图5B是用于示出根据本发明第一实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图5C是用于示出根据本发明第一实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图6是示出了根据本发明第一实施例的信息处理设备的布置的例子的图示;
图7是示出了根据本发明实施例的信息处理设备的硬件布置的例子的图示;
图8是示出了根据本发明第一实施例的管理服务器的示例性布置的图示;
图9是示出了根据本发明第一实施例的管理服务器的硬件布置的例子的图示;
图10是示出了根据本发明第一实施例的信息处理系统中的示例性处理的图示;
图11是示出了根据本发明第二实施例的信息处理系统的示例性布置的图示;
图12A是用于示出根据本发明第二实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图12B是用于示出根据本发明第二实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图12C是用于示出根据本发明第二实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图13是示出了根据本发明第二实施例的信息处理系统中的示例性处理的图示;
图14是示出了根据本发明第三实施例的信息处理系统的示例性布置的图示;
图15A是用于示出根据本发明第三实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图15B是用于示出根据本发明第三实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图15C是用于示出根据本发明的第三实施例的信息处理系统中的与加密密钥的设定相关的处理的概述的图示;
图16是示出了根据本发明第三实施例的信息处理系统中的示例性处理的图示。
具体实施方式
下面参考附图详细说明本发明的优选实施例。注意,在本说明书和附图中,以相同的附图标记表示大体上具有相同的功能和结构的构件,并且省略对这些构件的重复说明。
将按照下面的顺序进行说明:
1.根据本发明实施例的加密密钥设定方法;
2.根据本发明第一实施例的信息处理系统;
3.根据本发明第一实施例的程序;
4.根据本发明第二实施例的信息处理系统;
5.根据本发明第二实施例的程序;
6.根据本发明第三实施例的信息处理系统;以及
7.根据本发明第三实施例的程序。
根据本发明实施例的加密密钥设定方法
在根据本发明的第一至第三实施例的信息处理系统(下面可以将其通称为“信息处理系统9000”)的结构之前,说明根据本发明实施例的加密密钥设定方法。此外,下面还可以将信息处理系统9000中包括的根据本发明实施例的信息处理设备通称为“信息处理设备900”。
下面将说明具有包括防篡改的内部存储器(储存器)的IC芯片的信息处理设备900的示例布置,但是根据本发明实施例的信息处理设备不局限于具有这种IC芯片的布置。例如,可以以能够防止第三方获得诸如加密密钥等的若被第三方窃取则将导致严重事故的信息(数据)的任意布置来实现根据本发明实施例的信息处理设备。
在下面的说明的示例布置中,信息处理设备900包括第一操作系统(以下可称为“第一OS”)和第二操作系统(以下可称为“第二OS”):第一OS是用于进行与经由根据第一通信协议而形成的通信路径(以下称为“第一通信路径”)的信息处理设备900与外部设备之间的通信相关的处理的操作系统,第二OS是用于进行与经由根据不同于第一通信协议的第二通信协议而形成的另一通信路径(以下称为“第二通信路径”)的信息处理设备900与外部设备之间的通信相关的处理的操作系统。例如,根据本发明实施例的第一OS和第二OS可以是不相互依赖的操作系统。这里,根据本发明实施例的OS可以是根据标准ISO/IEC18092的
Figure G2010100029162D00091
OS和
Figure G2010100029162D00092
OS以及
Figure G2010100029162D00093
OS等,但是不局限于此。另外,根据本发明实施例的信息处理设备不局限于具有两个操作系统的布置,可以将其配置成具有3个以上的OS。
根据本发明实施例的加密密钥设定方法的概述
信息处理设备900通过在下面的(0)中所述的前提下执行下面的(1)和(2)中所述的处理来经由接触式/非接触式通信从外部设备安全地获取加密密钥并安全地设定所获取的加密密钥。关于这点,例如,根据本发明实施例的加密密钥的安全获取是在防止泄漏加密密钥的情况下通过信息处理设备900从外部设备获取加密密钥。另外,关于这点,例如,根据本发明实施例的加密密钥的安全设定意为在防止泄漏加密密钥的情况下通过信息处理设备900将所获取的加密密钥存储在内部存储器(储存器)中的预定义的存储区域中。利用存储在预定义的存储区域中的加密密钥,信息处理设备900可以经由与所存储的加密密钥相兼容的通信路径对通信进行加密。换句话说,根据本发明实施例的设定加密密钥是激活用于通信的加密密钥。
例如,根据本发明实施例的外部设备可以是用于管理发布处理的管理服务器。例如,信息处理设备900通过直接与管理服务器之间的接触式/非接触式通信或经由网络等从管理服务器获取加密密钥。然而,信息处理设备900获取加密密钥的方法不局限于上述方法。例如,信息处理设备900可以经由被提供诸如13.56MHz等的特定频率的磁场(载波)而通过信息处理设备900与阅读器/写入器之间的非接触式通信来通过可与管理服务器进行通信的阅读器/写入器从管理服务器获取加密密钥。
在此,下面将参考图1至图3说明根据本发明实施例的加密密钥设定方法的概述。图1至图3均是用于示出根据本发明实施例的加密密钥设定方法的概述的图示,其中,图1至图3示出信息处理设备900的布置的部分,即,信息处理设备900中包括的IC芯片102。IC芯片102具有内部存储器(储存器)114。
(0)前提
图1描述了作为前提的信息处理设备900中包括的内部存储器114的状况。在图1中,信息处理设备900包括内部存储器114中的第一数据区域A1和第二数据区域A2以及共享区域A3。第一数据区域A1是用于第一OS的存储区域。第一数据区域A1是用于第一OS的存储区域。第一OS可以将数据写入第一数据区域A1和从第一数据区域A1读取数据。第二数据区域A2是用于第二OS的存储区域。第二OS可以将数据写入第二数据区域A2和从第二数据区域A2读取数据。共享区域A3是由第一OS和第二OS共享的存储区域。第一OS和第二OS均可将数据写入共享区域A3和从共享区域A3读取数据。
在第一区域A1中,存储用于在根据第一通信协议的加密通信中使用的加密密钥K1(以下将称为“第一加密密钥K1”)。因此,信息处理设备900可以通过利用第一加密密钥K1对经由第一通信路径的通信进行加密来安全地经由第一通信路径与外部设备进行通信。
例如,信息处理设备900可以将用于信息处理设备900与稍后将说明的诸如管理服务器300等的外部设备之间的第一双向认证的加密密钥(不同于第一加密密钥K1)存储在第一数据区域A1中。另外,应该认识到,对于用于上述双向认证的加密密钥,可以使用第一加密密钥K1。在下面的说明中,对于用于上述双向认证的加密密钥将使用第一加密密钥K1。
在下面给出的说明性例子中,信息处理设备900设定用于在根据第二通信协议的另一加密通信(下面称为“第二加密通信”)中使用的从外部设备获取的另一加密密钥K2(以下将称为“第二加密密钥K2”)。在下面的例子中,第一OS和第二OS将进行这些处理。通过信息处理设备900的操作系统运行单元来运行根据本发明实施例的第一OS和第二OS。在下面的例子中,对于信息处理设备900与稍后将说明的诸如管理服务器300等的外部设备之间的第二双向认证,使用第二加密密钥K2。
(1)获取第二加密密钥的处理
第一OS经由利用第一加密密钥K1加密的第一通信路径从外部设备获取第二加密密钥K2。然后,第一OS将所获取的第二加密密钥K2存储在共享区域A3(图2)中。因此,由于第一OS可以经由利用第一加密密钥K1加密的第一通信路径从外部设备获取第二加密密钥K2,因而第一OS可以安全地获取第二加密密钥K2。
(2)设定第二加密密钥的处理
第二OS将存储在共享区域A3中的第二加密密钥K2从共享区域A3传输至第二数据区域A2(第二加密密钥的设定)。此时,第二OS通过以下方式来实现第二加密密钥K2的传输:从共享区域A3读出第二加密密钥K2,将第二加密密钥K2写入第二数据区域A2,然后从共享区域A3清除第二加密密钥K2。另外,第二OS可以通过定期地/不定期地检查共享区域A3以确认其中是否存储有第二加密密钥K2来设定第二加密密钥K2;然而,该时间不局限于此。
如上所述,例如,与第一OS的处理(例如,(1)的处理)相独立地,通过第二OS进行第二加密密钥K2的设定。而且,第二OS通过将第二加密密钥K2传输至仅允许第二OS进行读取/写入的第二数据区域来设定第二加密密钥K2。因此,第二OS可以将第二加密密钥K2安全地设定在第二数据区域A2中。
另外,为了设定第二加密密钥K2,根据本发明实施例的信息处理设备可以将第二加密密钥存储到共享区域A3中。在这种情况下,第二OS通过在任何适当的时候从共享区域A3读出第二加密密钥K2来实现与外部设备之间的第二加密通信。
例如,信息处理设备900可以在(0)中所述的前提下执行(1)和(2)中所述的处理。因此,信息处理设备900可以从外部设备安全地获取第二加密密钥K2,并且安全地设定第二加密密钥K2。因此,信息处理设备900可以经由与诸如用于管理发布处理的管理服务器等的外部设备之间的接触式/非接触式通信来安全地设定加密密钥。
而且,信息处理设备900可以利用所设定的加密密钥K2对第二通信路径进行加密,并经由利用第二加密密钥K2加密的第二通信路径与诸如管理服务器等的外部设备进行通信。因此,由于信息处理设备900可以经由加密的第二通信路径与用于管理发布处理的管理服务器进行接触式/非接触式通信,因而信息处理设备900可以对用于第二OS的第二数据区域安全地执行新的发布处理。该发布处理从第二OS经由第二加密通信发送用于开始发布处理的发布处理请求开始;然而,发布处理的开始的时间不局限于此。当发送发布处理请求时,例如,将信息处理设备900中包括的第二数据区域A2初始化成可用于通过信息处理设备900与诸如管理服务器等的外部设备之间的通信的服务。
在信息处理系统9000中,例如,当信息处理设备900和外部设备利用设定的加密密钥相互成功认证时,可以执行发布处理。换句话说,在信息处理系统9000中,如果为信息处理设备900所设定的加密密钥是未授权的加密密钥,则不执行发布处理。因此,与相关技术相比,信息处理系统9000可以更安全地保护自身遭受恶意第三方的攻击。
此外,如果第一加密密钥K1的密钥长度长于第二加密密钥K2的密钥长度,则信息处理设备900可以经由在加密性上更具鲁棒性的第一加密通信设定第二加密密钥K2。因此,信息处理设备900可以通过利用具有较长密钥长度的加密密钥的一个加密通信来更安全地设定另一加密通信的另一加密密钥。对此的应用示例,可以通过利用密钥长度为8字节的加密密钥的
Figure G2010100029162D00121
通信(第一通信)来设定密钥长度为6字节的
Figure G2010100029162D00122
加密密钥;密钥长度不局限于此。
现在将说明根据本发明实施例的信息处理系统,该系统可以实现根据本发明实施例的上述加密密钥设定方法。下面给出根据本发明实施例的三个示例性信息处理系统:根据本发明第一实施例的信息处理系统1000、根据本发明第二实施例的信息处理系统2000和根据本发明第三实施例的信息处理系统3000。根据本发明第一实施例的信息处理系统1000是其中信息处理设备900和用于管理发布处理的管理服务器(外部设备)经由网络(或者直接地)相互通信的信息处理系统。根据本发明第二实施例的信息处理系统2000是其中信息处理设备900和管理服务器经由阅读器/写入器相互通信的第一示例信息处理系统。根据本发明第三实施例的信息处理系统3000是信息处理设备900和管理服务器可以经由阅读器/写入器相互通信的第二示例信息处理系统。
根据第一实施例的信息处理系统
图4是示出根据本发明第一实施例的信息处理系统1000的示例性布置的图示。
信息处理系统1000包括信息处理设备100、100’、......以及管理服务器300,其中,信息处理设备和管理服务器300中的每一个经由网络500相互连接。然后,将第一加密密钥和第二加密密钥存储在管理服务器300中:第一加密密钥用于在第一加密通信中使用,并且第二加密密钥用于在第二加密通信中使用。管理服务器300可以使每个信息处理设备执行发布处理。换句话说,管理服务器300起到用于管理发布处理的作用。例如,网络500可以是经由基站的诸如LAN(局域网)和WAN(广域网)等的有线网络或者诸如WWAN(无线广域网)和MWAN(无线城域网)等的无线网络,或者可以是使用诸如TCP/IP(传输控制协议/因特网协议)等的通信协议的因特网;但是网络500不局限于此。
在图4中,信息处理设备100和100’被描述为移动电话;但是应该认识到,根据本发明实施例的信息处理设备不局限于移动电话。
根据第一实施例的信息处理系统1000中的处理的概述
在说明信息处理设备100、100’......和管理服务器300的布置之前,将说明与信息处理系统1000中的加密密钥的设定相关的处理。在下面的说明中,例如,信息处理设备100和管理服务器300将执行该处理。由于根据本发明实施例的其它信息处理设备以及管理服务器300的处理与信息处理设备100和管理服务器300的处理相类似,因而这里将不详细说明这些处理。
图5A至图5C是用于示出根据本发明第一实施例的信息处理系统1000中的与加密密钥的设定相关的处理的概述的图示。图5A至图5C按照图5A-图5B-图5C的时间顺序示出该处理。
[1-1]第一处理(图5A)
信息处理设备100的第一OS经由利用第一加密密钥K1加密的第一通信路径与管理服务器300进行通信。
[1-2]第二处理(图5B)
第一OS经由通过加密的第一通信路径的通信从管理服务器300获取第二加密密钥K2,并将所获取的第二加密密钥K2存储到共享区域A3中。
[1-3]第三处理(图5C)
第二OS将存储在共享区域A3中的第二加密密钥K2传输至第二数据区域,并经由利用被传输至第二数据区域的第二加密密钥K2加密的第二通信路径而与管理服务器300进行通信。另外,为了简单起见,在图5C中未示出第二数据区域。
在信息处理系统1000中,例如,可以在信息处理设备100和管理服务器300之间执行图5A至图5C中所示的处理。通过图5A至图5C所示的处理,信息处理设备100可以从管理服务器300安全地获取第二加密密钥K2。而且,通过图5A至图5C中所示的处理,信息处理设备100可以安全地设定所获取的第二加密密钥K2,并经由利用所设定的第二加密密钥K2的第二加密通信而与管理服务器300进行通信。因此,信息处理系统1000可以实现根据本发明实施例的上述加密密钥设定方法。信息处理系统1000的示例性布置
接着将说明可以实现图5A至图5C中所示的处理的信息处理系统1000的布置。下面将说明代表信息处理系统1000中包括的信息处理设备的信息处理设备100。由于可以与信息处理设备100相类似地配置根据本发明实施例的其它信息处理设备,因而这里不对该其它信息处理设备进行详细说明。
信息处理设备100
图6是示出根据本发明第一实施例的信息处理设备100的布置的例子的图示。信息处理设备100包括IC芯片102、通信单元104、控制单元106、操作单元108和显示单元110。
例如,信息处理设备100可以包括ROM(只读存储器,未示出)、RAM(随机存取存储器,未示出)和信息储存器(未示出)。信息处理设备100可以经由作为数据的传输路径的总线而将组件相互连接。ROM被提供用于存储控制单元106要使用的诸如程序和操作参数等的用于控制的数据。例如,RAM被提供用于临时存储要由控制单元106执行的程序。信息储存器(未示出)是信息处理设备100中包括的用于存储的装置;例如,可以将诸如应用等的各种数据存储在其中。例如,信息储存器(未示出)可以是诸如硬盘等的磁性存储介质或者诸如闪存等的非易失性存储器。然而,信息存储器不局限于此。
用于信息处理设备100的硬件布置的例子
图7是示出用于根据本发明实施例的信息处理设备100的硬件布置的例子的图示。在图7中,例如,信息处理设备100包括MPU 150、ROM152、RAM 154、存储介质156、输入/输出接口158、操作输入器件160、显示器件162、通信接口164、UART(通用异步接收器/发送器)166以及IC芯片102。然后,例如,信息处理设备100经由作为数据传输路径的总线168而将其组件相互连接。
MPU 150包括MPU(微处理单元)和集成电路等,其中集成电路具有被集成用于实现控制功能的多个电路。并且MPU 150用作用于控制整个信息处理设备100的控制单元106。因此,在信息处理设备100中,MPU 150可以起到后面所述的通信控制单元120和内部存储器管理单元122的作用。
ROM 152被提供用于存储MPU 150要使用的诸如程序和操作参数等的用于控制的数据。例如,RAM 154被提供用于临时存储MPU 150要执行的程序。
存储介质156用作信息储存器(未示出),并且可以将诸如应用等的各种数据存储在存储介质156中。例如,存储介质156可以是诸如硬盘等的磁性存储介质或者诸如闪存等的非易失性存储器,但是存储介质156不局限于此。
例如,输入/输出接口158将操作输入器件160和/或显示器件162连接至信息处理设备100。操作输入器件160用作操作单元108。显示器件162用作显示单元110。例如,输入/输出接口158可以是USB(通用串行总线)终端、DVI(数字视频接口)终端、HDMI(高清晰度多媒体接口)终端,但是其不局限于此。例如,操作输入器件160可以被装配在信息处理设备100上,以通过信息处理设备100的内部而被连接至输入/输出接口158。例如,操作输入器件160可以是按钮、方向键、诸如转轮(jog dial)等的旋转式选择器或其任意组合,但是不局限于此。并且显示器件162可以被装配在信息处理设备100上,以通过信息处理设备100的内部而被连接至输入/输出接口158。例如,显示器件162可以是LCD(液晶显示器)或有机EL(电致发光)显示器(或者OLED(有机发光二极管)显示器),但是不局限于此。另外,应该认识到,输入/输出接口158可以被连接至作为用于信息处理设备100的外部设备的操作输入器件(例如键盘和鼠标等)和/或显示器件(例如外部显示器等)。
通信接口164是信息处理设备100中包括的通信装置,并且用作用于信息处理设备100与诸如管理服务器300等的外部设备之间的有线/无线通信的通信单元104。例如,通信接口164可以是通信天线和RF电路的集合(用于无线通信)、IEEE 802.15.1端口和发送/接收电路的集合(用于无线通信)、IEEE 802.11b端口和发送/接收电路的集合(用于无线通信)、或者LAN终端和发送/接收电路的集合(用于有线通信),但是不局限于此。可以将通信接口164配置成符合网络500。
UART 166起到用于将IC芯片102连接至总线168的接口的作用。
IC芯片102是用于通过载波实现与信息处理设备100和阅读器/写入器之间的通信相关的各种功能的集成电路。IC芯片102运行诸如第一OS和第二OS等的多个OS,以进行诸如与通过IC芯片102的控制相关的处理和数据处理等的各种处理。例如,由IC芯片102进行的处理可以是响应于诸如来自阅读器/写入器的各种指令、来自信息处理设备100的除了IC芯片102以外的组件(例如控制单元106)的指令等的来自IC芯片102的外部的指令的数据处理。IC芯片102包括内部存储器114,该内部存储器114具有如图1所示的第一数据区域A1、第二数据区域A2和共享区域A3及其它区域。例如,至少通过防篡改的内部存储器114来提供将诸如第一加密密钥K1等的加密密钥存储到IC芯片102中的安全性。
例如,在被如图7所示地配置的情况下,信息处理设备100实现了与图5A至图5C所示的上述加密密钥设定方法相关的处理。另外,应该认识到,根据本发明实施例的信息处理设备100的硬件布置不局限于图7中所示的布置。例如,根据本发明第一实施例的信息处理设备还可以包括用于利用第一加密密钥K1或第二加密密钥K2对各通信路径进行加密的加密电路(未示出)。然而,例如,上述例子中的IC芯片102中所包括的各个电路可以被分离地包括在根据本发明第一实施例的信息处理设备中,而不被集成在IC芯片中。
将再次参考图6来说明信息处理设备100的组件。IC芯片102是用于实现与信息处理设备100和阅读器/写入器之间的经由载波的通信相关的各种功能的集成电路。IC芯片102可以是防篡改的。IC芯片102包括片上通信单元112、内部存储器(储存器)114和内部控制单元116。
与将载波信号解调成数据的片上通信单元112相连接的通信天线接收经由载波从阅读器/写入器发送的载波信号。然后片上通信单元112传输该数据。而且,通过利用包括负载和切换元件的负载调制电路(未示出)的负载调制,片上通信单元112经由通信天线(未示出)发送响应信号。例如,通信天线(未示出)可以包括用于发送/接收天线的谐振电路,该谐振电路包括具有预定电容的电容器和具有预定电感的线圈,但是通信天线的布置不局限于此。例如,在被如上述地布置的情况下,片上通信单元112可以接收从阅读器/写入器发送的载波,并向阅读器/写入器发送响应信号。
内部存储器114是IC芯片102中包括的储存器。内部存储器114可以是防篡改的。可以将各种数据(信息)存储在内部存储器114中,例如,诸如第一OS和第二OS等的操作系统、用于在信息处理设备100与外部设备之间的通信中使用的加密密钥、诸如IC芯片标识等的信息、以及诸如电子值(例如电子货币)等的用于服务的数据等。内部存储器114具有仅相应的OS才可以对其进行读取/写入的存储区域,并且还具有任何OS均可以对其进行读取/写入的共享区域。图6示出具有第一数据区域A1、第二数据区域A2和共享区域A3的内部存储器114的例子。在第一数据区域A1中存储第一加密密钥K1。在图6所示的例子中,将第一OS 140和第二OS 142存储在内部存储器114中。另外,可以将第一OS 140和第二OS 142存储在IC芯片102中包括的ROM中。
内部控制单元116包括MPU和诸如密码处理电路等的各种处理电路,以执行诸如与对IC芯片102的控制相关的处理和数据处理等的各种处理。
而且,内部控制单元116运行存储在内部存储器114中的第一OS 140和第二OS 142。在信息处理设备100中,内部控制单元116因而起到用于运行第一OS 140和第二OS 142的操作系统运行单元的作用。然后,例如,通过内部控制单元116运行的第一OS 140和第二OS 142进行与图5A至图5C所示的加密密钥设定方法相关的处理。
更具体地,通过向控制单元106发送指令,第一OS 140指令控制单元106通过通信单元104经由信息处理设备100和管理服务器300之间的第一加密通信从管理服务器300获取第二加密密钥K2。控制单元106将第二加密密钥K2传输至第一OS,通过第一OS将第二加密密钥存储到共享区域A3中。第二OS 142定期地/不定期地参考共享区域A3,并且如果第二加密密钥K2被存储在共享区域A3中则将第二加密密钥K2从共享区域A3传输至第二数据区域A2。另外,如果第二加密密钥K2已被存储在了第二数据区域A2中,则第二OS可以不参考共享区域A3。
通过运行第一OS 140和第二OS 142的内部控制单元116,信息处理设备100可以执行与图5A至图5C所示的加密密钥设定方法相关的处理。
另外,执行与根据本发明第一实施例的加密密钥设定方法相关的处理的方式不局限于上述方式。例如,控制单元106可以从内部存储器114读出第一OS 140和第二OS 142,并运行第一OS 140和第二OS 142,从而使得信息处理设备100执行与图5A至图5C所示的加密密钥设定方法相关的处理。在这种情况下,控制单元106起到操作系统运行单元的作用。
而且,内部控制单元116基于通过片上通信单元112解调的载波信号中包含的各种指令和数据来执行处理。然后,根据该处理的结果,内部控制单元116通过负载调制电路(未示出)生成用于对负载调制的控制的调制控制信号,并将该调制控制信号发送至负载调制电路(未示出)。此时,内部控制单元116可以根据通过其要发送响应信号的通信路径而利用存储在内部存储器114中的第一加密密钥K1或第二加密密钥K2对响应信号进行加密以发送至阅读器/写入器。
例如,在被如上所述地布置的情况下,IC芯片102经由载波与阅读器/写入器进行通信,并执行与该通信相关的各种处理。另外,在被如上所述地布置的情况下,IC芯片102运行第一OS 140和第二OS 142,以实现与根据本发明实施例的加密密钥设定方法相关的处理。另外,根据本发明第一实施例的信息处理设备中所包括的IC芯片的布置不局限于图6中所示的IC芯片102的布置。
通信单元104是信息处理设备100中包括的用于通信的装置。通信单元104经由网络500(或直接地)与诸如管理服务器300等的外部设备进行有线通信/无线通信。例如,可以通过控制单元106控制通信单元104和外部设备之间的通信。
例如,控制单元106包括MPU和其中集成有诸如密码处理电路等的各种电路的集成电路,以起到控制整个信息处理设备100的作用。另外,控制单元106还包括通信控制单元120和内部存储器管理单元122。
通信控制单元120通过通信单元104控制信息处理设备100和诸如管理服务器300等的外部设备之间的通信。而且,通信控制单元120基于从IC芯片102发送的各种指令而与诸如管理服务器300等的外部设备进行通信。此时,通信控制单元120可以利用通过内部存储器管理单元122从内部存储器114读出的加密密钥对通信控制单元120通过其与外部设备进行通信的通信路径进行加密。
内部存储器管理单元122起到从IC芯片102的外部管理内部存储器114的作用。更具体地,内部存储器管理单元122使得从内部存储器114读出数据和将数据写入内部存储器114。此外,例如,内部存储器管理单元122可以与各个正运行的OS相协作地对内部存储器114中的第一数据区域A1、第二数据区域A2和共享区域A3进行数据读取/写入。
例如,可以通过包括通信控制单元120和内部存储器管理单元122的控制单元106来实现与根据本发明实施例的加密密钥设定方法相关的处理,以与各个正运行的OS相协作地执行处理。另外,例如,控制单元106还可以起到用于从内部存储器114读出第一OS 140和第二OS 142并运行第一OS 140和第二OS 142的操作系统运行单元的作用。
在信息处理设备100中包括操作单元108,作为用于用户操作信息处理设备100的装置。利用信息处理设备100中包括的操作单元108,信息处理设备100可以执行用户期望的处理。例如,操作单元108可以是按钮、方向键、诸如转轮等的旋转式选择器或其任意组合,但是操作单元108不局限于此。
信息处理设备100中包括显示单元110,作为用于在显示单元110的显示屏幕上显示各种信息的装置。显示单元110的显示屏幕上显示的画面可以是用于控制信息处理设备100按期望工作的屏幕。例如,显示单元110可以是LCD或有机EL显示器,但是显示单元110不局限于此。
例如,在被如图6所示地配置的情况下,信息处理设备实现与如图5A至图5C所示的加密密钥设定方法相关的处理。因此,信息处理设备100可以经由与管理服务器300之间的接触式通信/非接触式通信而安全地设定加密密钥。此外,信息处理设备100可以经由利用所设定的加密密钥的与管理服务器300之间的加密通信而安全地执行发布处理。
管理服务器300
接着说明根据本发明第一实施例的管理服务器300的布置。图8是示出根据本发明第一实施例的管理服务器300的示例性布置的图示。
管理服务器300包括通信单元302(管理通信单元)、安全模块304(管理储存器)和控制单元306。
管理服务器300还可以包括ROM(未示出)、RAM(未示出)、信息储存器(未示出)、用于用户操作的操作单元(未示出)和显示单元(未示出)等。例如,管理服务器300可以经由作为数据传输路径的总线将其组件相互连接。
ROM(未示出)被提供用于存储要被控制单元306使用的诸如程序和工作参数等的用于控制的数据。例如,RAM(未示出)被提供用于临时存储要由控制单元306执行的程序。信息储存器(未示出)是管理服务器300中包括的用于存储的装置,并且可以在其中存储诸如用于在发布处理中使用的数据、各种数据库和应用等的各种数据。例如,信息储存器(未示出)可以是诸如硬盘等的磁性存储介质或诸如闪存等的非易失性存储器。然而,信息存储器不局限于此。
管理服务器300中包括操作单元(未示出),作为用于使用户能够操作管理服务器300的装置。利用管理服务器300中包括的操作单元(未示出),管理服务器300可以执行管理服务器的用户(例如管理员)期望的处理。例如,操作单元(未示出)可以是诸如键盘和鼠标等的操作输入装置、或者可以是按钮、方向键、诸如转轮等的旋转式选择器或其任意组合,但是操作单元不局限于此。
显示单元(未示出)被包括在信息处理设备100中,作为用于在显示单元的显示屏幕上显示各种信息的装置。在显示单元(未示出)的显示屏幕上显示的画面可以是用于控制管理服务器300按期望工作的屏幕。例如,显示单元(未示出)可以是LCD或有机EL显示器,但是显示单元不局限于此。
管理服务器300的硬件布置的例子
图9是示出根据本发明第一实施例的管理服务器300的硬件布置的例子的图示。在图9中,例如,管理服务器300包括MPU 150、ROM 152、RAM 154、存储介质156、输入/输出接口158、操作输入器件160、显示器件162、通信接口164和安全模块304。那么,例如,管理服务器300经由作为数据传输路径的总线168将其组件相互连接。
MPU 150包括MPU和具有被集成用于实现控制功能的多个电路的集成电路等。并且,MPU 150用作用于控制整个管理服务器300的控制单元306。另外,在管理服务器300中,MPU 150可以起到后面要说明的处理单元308和通信控制单元310的作用。
ROM 152被提供用于存储MPU 150要使用的诸如程序和工作参数等的用于控制的数据。例如,RAM 154被提供用于临时存储MPU 150要执行的程序。
存储介质156用作信息储存器(未示出),并且可以在其中存储诸如用于在发布处理中使用的数据、各种数据库和应用等的各种数据。
例如,输入/输出接口158将操作输入器件160和/或显示器件162连接至管理服务器300。操作输入器件160用作操作单元(未示出)。显示器件162用作显示单元(未示出)。
通信接口164是管理服务器300中包括的通信装置,并且用作用于管理服务器300和诸如信息处理设备100、100’、......等的外部设备之间的经由网络500的(或直接的)有线通信/无线通信的通信单元302。
安全模块304(管理储存器)被提供用于存储用于对根据相应的通信协议的通信进行加密的加密密钥、用于访问相应的信息处理设备中包括的IC芯片的内部存储器的加密密钥、等等。换句话说,例如,可以将用于第一加密通信的第一加密密钥K1和/或用于第二加密通信的第二加密密钥K2存储在安全模块304中。
因此,可以将诸如第一加密密钥K1和第二加密密钥K2等的用于通信的加密密钥存储在如图9所示地布置的管理服务器300中,通过管理服务器300可以经由一个加密通信将用于另一通信协议的加密密钥发送至信息处理设备100、100’、......。另外,如图9所示地布置地,管理服务器300可以利用加密通信来管理信息处理设备100、100’、......的发布处理。另外,根据本发明实施例的管理服务器的布置不局限于此。例如,根据本发明实施例的管理服务器可以在其中不包括安全模块,并且可被布置成与被提供在管理服务器的外部的安全模块相连接。
再次参考图8说明管理服务器300的组件。通信单元302是用于管理服务器300和诸如信息处理设备100等的外部设备之间的经由网络500的(或者直接的)接触式/非接触式通信的、管理服务器300中包括的通信装置。例如,可以通过管理服务器300和外部设备之间的通信,由控制单元306(更具体地,由通信控制单元310)来控制通信单元302。
例如,控制单元306包括MPU和其中集成有诸如密码处理电路等的各种电路的集成电路,以起到控制整个信息处理设备100的作用。另外,控制单元306还包括处理单元308和通信控制单元310。
处理单元308根据正使用的通信协议执行处理。例如,处理单元308所执行的处理可以是生成与通信协议相兼容的各种指令和数据、根据通信协议对数据的处理、等等,但是处理单元308所执行的处理不局限于此。
在图8中,处理单元308包括用于执行用于第一通信协议的处理的第一处理单元312和用于执行用于第二通信协议的处理的第二处理单元314。换句话说,第一处理单元312起到执行与管理服务器300和信息处理设备100之间的经由第一通信路径的通信相关的处理的作用,并且第二处理单元314起到执行与管理服务器300和信息处理设备100之间的经由第二通信路径的通信相关的处理的作用。另外,根据本发明第一实施例的管理服务器中包括的处理单元所利用的通信协议不局限于第一通信协议和第二通信协议。例如,根据本发明第一实施例的管理服务器中包括的处理单元可以应付多于两个的不同的通信协议。
通信控制单元310通过通信单元302来控制管理服务器300和诸如信息处理设备100等的外部设备之间的通信。另外,例如,通信控制单元310基于从处理单元308发送的各种指令来与诸如信息处理设备100等的外部设备进行通信。此外,通信控制单元310可以从安全模块304读出用于通信协议的加密密钥,以对用于管理服务器300和该外部设备之间的通信的通信路径进行加密。
如图8所示的布置地,例如,管理服务器300可以经由一个加密通信发送用于另一通信协议的加密密钥。因此,管理服务器300可以实现与图5A至图5C所示的加密密钥设定方法相关的处理。
另外,如图5C所示地,通过与根据本发明实施例的加密密钥设定方法相关的处理,管理服务器300可以利用通过信息处理设备100新设定的第二加密密钥K2来进行第二加密通信。因此,经由第二加密通信,管理服务器300可以管理以使用于信息处理设备100的新的发布处理安全地执行。
根据第一实施例的信息处理系统1000中的处理的具体例子
接着将更加具体地说明根据本发明第一实施例的信息处理系统1000中的处理。图10是示出根据本发明第一实施例的信息处理系统1000中的示例性处理的图示。在信息处理设备100和管理服务器300之间执行图10所示的示例性处理。另外,图10示出图6所示的信息处理设备100和图8所示的管理服务器300的布置的一部分,为了简单起见,没有示出由其余组件执行的处理。
管理服务器300的第一处理单元312和由信息处理设备100的内部控制单元116运行的第一OS相互进行认证(S100:第一相互认证处理)。例如,在步骤S100处,管理服务器300的第一处理单元312和由信息处理设备100的内部控制单元116运行的第一OS利用与三重DES(数据加密标准)相兼容的第一加密密钥K1来相互进行认证,但是密钥的类型不局限于此。例如,可以利用根据多个加密密钥提供的简并密钥(degenerate
key)来进行在步骤S100处的相互认证。当在步骤S100处已成功完成了相互认证时,在管理服务器300的第一处理单元312和由信息处理设备100的内部控制单元116运行的第一OS之间将开始与该加密密钥设定方法相关的处理。
当在步骤S100处成功完成了第一相互认证时,第一处理单元312发送(S102)用于写第二加密密钥K2的指令,其中第二加密密钥K2被包括在要被设定的该指令中。
第一OS接收在步骤S102处从第一处理单元312发送的指令,并将第二加密密钥K2存储到内部存储器114的共享区域A3中(S104)。然后,第一OS将步骤S104的处理结果发送至第一处理单元312(S106)。如果尚未成功地接收第二加密密钥K2,则例如,作为处理结果,第一OS可以发送用于重发第二加密密钥K2的重发请求。
由信息处理单元100的内部控制单元116运行的第二OS读取存储在共享区域A3中的第二加密密钥K2,并将该第二加密密钥k2存储到第二数据区域A2中(S108)。在图10所示的例子中,在通过第一OS执行步骤S106的处理之后,通过第二OS执行步骤S108的处理,但是该顺序不局限于此。由于第一OS和第二OS可以独立地执行其处理,因而可以在步骤S106的处理之前执行步骤S108的处理。
当在步骤S108处将加密密钥K2传输至第二数据区域A2时,第二OS和管理服务器300的第二处理单元314利用第二加密密钥K2进行相互认证(S110:第二相互认证处理)。
然后,当在步骤S110处成功地完成第二相互认证时,通过第二加密通信,第二处理单元314和第二OS执行与要由管理服务器300提供的服务相关的处理(S112:服务处理)。例如,在步骤S112处执行的服务处理可以是发布处理,尽管该服务处理不局限于此。
在根据第一实施例的信息处理系统1000中,例如,通过图10所示的处理实现如图5A至图5C所示的上述加密密钥设定方法。另外,应该认识到,根据本发明第一实施例的信息处理系统中的处理不局限于图10所示的例子。
如上所述,根据本发明第一实施例的信息处理系统1000包括信息处理设备100、100’、......和能够分别与信息处理设备100、100’、......进行接触式/非接触式通信的管理服务器300。信息处理设备100(以及其它信息处理设备,下面以信息处理设备100表示它们)在如(0)中所述的前提下执行如(1)和(2)中所述的处理。更具体地,通过与管理服务器300之间的第一加密通信中的第一OS,信息处理设备100获取用于第二加密通信的第二加密密钥K2,并将该第二加密密钥K2存储在内部存储器114的共享区域A3中。因此,由于信息处理设备100经由第一加密通信从管理服务器300获取第二加密密钥K2,因而信息处理设备100可以从管理服务器300安全地获取第二加密密钥K2。而且,可独立于第一OS地运行的第二OS将第二加密密钥K2从共享区域A3传输至第二数据区域A2,其中不允许除第二OS以外的组件对第二数据区域A2进行读取/写入,以使得信息处理设备100设定第二加密密钥。因此,信息处理设备100可以经由与管理服务器300之间的接触式/非接触式通信安全地设定第二加密密钥。然后,利用信息处理系统1000中包括的信息处理设备100、100’......和管理服务器300来实现用于经由接触式/非接触式通信安全地设定加密密钥的信息处理系统1000。
此外,信息处理设备100可以利用用于与诸如管理服务器300等的外部设备之间的第二加密通信的所设定的第二加密密钥K2来对第二通信路径进行加密。因此,信息处理系统1000可以通过用于管理相互之间的第二加密通信中的发布处理的信息处理设备100和管理服务器300来对用于第二OS的第二数据区域安全地进行新的发布处理。
以上已说明了信息处理设备100作为根据本发明第一实施例的信息处理系统1000中包括的示例性组件,但是本发明的实施例不局限于上述实施例。本发明的实施例可应用于各种机器,例如,诸如移动电话和PHS(私人手持电话系统)等的便携式通信工具、诸如WALK
Figure G2010100029162D00241
等的视频/音频播放器、诸如PlayStation
Figure G2010100029162D00242
等的便携式游戏机、以及诸如PDA(个人数字助理)和膝上型PC(个人计算机)等的计算机。
并且,已说明了管理服务器300作为根据本发明第一实施例的信息处理系统1000中包括的组件,但是本发明的实施例不局限于上述实施例。本发明的实施例可应用于各种机器,例如诸如PC等的计算机和服务器等。根据本发明第一实施例的程序
通过用于使计算机用作根据本发明第一实施例的信息处理设备的程序,可以通过计算机和外部设备之间的接触式/非接触式通信安全地设定加密密钥。
根据第二实施例的信息处理系统
如上所述,根据第一实施例的信息处理系统1000包括经由网络500(或者直接地)相互通信的信息处理设备100和管理服务器300。然而,根据本发明实施例的信息处理系统的布置不局限于此。那么,接着说明根据第二实施例的信息处理系统2000,在信息处理系统2000中,信息处理设备和管理服务器可以经由阅读器/写入器进行相互通信。
图11是示出根据本发明第二实施例的信息处理系统2000的示例性布置的图示。在图11中,信息处理系统2000包括信息处理设备200、管理服务器300和阅读器/写入器400,其中管理服务器300和阅读器/写入器400经由网络500相互连接。例如,信息处理设备200和阅读器/写入器400可以经由诸如13.56MHz等的特定频率的传输波来相互进行非接触式通信。另外,图11示出被布置为IC卡的信息处理设备200,其中该IC卡具有如同图6中所示的信息处理设备100中包括的IC芯片那样的IC芯片102,但是信息处理设备200的布置不局限于此。例如,可以将根据第二实施例的信息处理系统布置成包括图6所示的信息处理设备100。由于可被与根据第一实施例的信息处理系统1000中包括的管理服务器300相类似地布置,因而这里不详细说明信息处理系统2000中包括的管理服务器300。
根据第二实施例的信息处理系统2000中的处理的概述
在信息处理系统2000中包括的信息处理设备200和阅读器/写入器400的布置之前,说明信息处理系统2000中的与加密密钥的设定相关的处理的概述。
图12A至图12C是用于示出根据本发明第二实施例的信息处理系统2000中的与加密密钥的设定相关的处理的概述的图示。图12A至图12C按照图12A至图12B至图12C的时间顺序示出该处理。
[2-1]第一处理(图12A)
信息处理设备200的第一OS经由利用第一加密密钥K1加密的第一通信路径与管理服务器300进行通信。
[2-2]第二处理(图12B)
第一OS通过阅读器/写入器400经由通过加密的第一通信路径的通信从管理服务器300接收第二加密密钥K2,并将所获取的第二加密密钥K2存储到共享区域A3中。
[2-3]第三处理(图12C)
第二OS将存储在共享区域A3中的第二加密密钥K2传输至第二数据区域,并通过阅读器/写入器400经由利用被传送至第二数据区域的第二加密密钥K2加密的第二通信路径与管理服务器300进行通信。此外,为了简单起见,在图12C中未示出第二数据区域。
在信息处理系统2000中,例如,可以在信息处理设备200和管理服务器300之间执行图12A至图12C中所示的处理。这里,通过与图5A至图5C进行比较,可以看出,在图12A至图12C中,根据第二实施例的信息处理系统2000中的处理基本上与根据第一实施例的信息处理系统1000中的处理相同。可以发现信息处理系统200中的处理与信息处理系统1000中的处理的不同在于通信方式,其中信息处理设备200和管理服务器300通过阅读器/写入器400进行相互通信。因此,通过图12A至图12C所示的处理,如同根据第一实施例的信息处理设备100那样,信息处理设备200可以从管理服务器300安全地获取第二加密密钥K2。而且,通过图12A至图12C中所示的处理,如同信息处理设备100那样,信息处理设备200可以安全地设定所获取的第二加密密钥K2,并通过利用所设定的第二加密密钥K2经由第二加密通信与管理服务器300进行通信。因此,如同根据第一实施例的信息处理系统1000那样,信息处理系统2000可以实现根据本发明实施例的上述加密密钥设定方法。
信息处理系统2000的示例性布置
接着说明可实现图12A至图12C所示的处理的信息处理系统2000的布置。由于可被与根据第一实施例的管理服务器300相类似地布置,因而在此不详细说明管理服务器300。
信息处理设备200
信息处理设备200包括IC芯片102,其中将IC芯片102布置成与图6所示的根据第一实施例的信息处理设备100中包括的IC芯片相类似。
利用信息处理设备200中包括的IC芯片102,信息处理设备200可以利用传输波与阅读器/写入器400进行通信,以执行与通信相关的各种处理。
另外,如同根据第一实施例的信息处理设备100那样,利用信息处理设备200中包括的IC芯片102,信息处理设备200运行第一OS 140和第二OS 142,以实现与根据本发明的实施例的加密密钥设定方法相关的处理。更具体地,在信息处理设备200中,第一OS利用IC芯片102中包括的片上通信单元112(通信单元)经由第一加密通信与阅读器/写入器400进行通信,并且第一OS将经由阅读器/写入器400获取的第二加密密钥K2存储到共享区域A3中。然后,信息处理设备200通过将第二加密密钥K2从共享区域A3传输至第二数据区域A2的第二OS来设定第二加密密钥K2。
因此,信息处理设备200可以通过阅读器/写入器400经由与管理服务器300之间的间接通信而安全地设定加密密钥。而且,在利用所设定的加密密钥的与管理服务器300之间的加密的间接通信中,信息处理设备200可以安全地执行发布处理。另外,根据本发明第二实施例的信息处理设备中包括的IC芯片的布置不局限于图11所示的IC芯片102的布置。
阅读器/写入器400
阅读器/写入器400包括调制单元402、第一通信单元404、解调单元406、控制单元408和第二通信单元410。
阅读器/写入器400还可以包括ROM(未示出)、RAM(未示出)和储存器(未示出)等。例如,阅读器/写入器400可以经由作为数据传输路径的总线将其组件相互连接。ROM(未示出)被提供用于存储要被控制单元408使用的诸如程序和工作参数等的用于控制的数据。例如,RAM(未示出)被提供用于临时存储要由控制单元408执行的程序。储存器(未示出)被提供用于存储要被阅读器/写入器400使用的数据和应用等。例如,储存器(未示出)可以是诸如硬盘等的磁性存储介质或者诸如闪存等的非易失性存储器。然而,该储存器不局限于此。
例如,响应于从控制单元408发送的用于生成载波信号的指令,通过控制单元408控制调制单元402生成载波信号。例如,调制单元402可以包括用于ASK调制的调制电路(未示出)和放大器,但是调制单元402不局限于这种布置。
第一通信单元404将根据所生成的载波信号的载波发送至调制单元402,并接收来自信息处理设备200的响应信号。例如,第一通信单元可以包括用于天线的谐振电路,该谐振电路包括具有预定电容的电容器和具有预定电感的线圈(电感器)L1,但是通信天线的布置不局限于此。例如,可以将谐振电路的谐振频率调整成诸如13.56MHz等的传输波的频率。
解调单元406对在第一通信单元404的天线端处的电压的振幅变化进行包络检波,并将检测到的信号转换成二进制信号,由此来自信息处理设备200的响应信号被解调。
例如,控制单元408包括MPU和其中集成有诸如密码处理电路等的的各种电路的集成电路,以控制整个阅读器/写入器400和执行各种处理,例如与经由网络500的阅读器/写入器400和诸如管理服务器300等的外部设备之间的通信相关的处理。
另外,控制单元408还包括用于执行与根据第一通信协议的通信相关的处理的第一通信处理单元412和用于执行与根据第二通信协议的通信相关的处理的第二通信处理单元414。
第一通信处理单元412起到执行与经由第一通信路径的阅读器/写入器400和信息处理设备200/管理服务器300之间的通信相关的处理的作用。例如,第一通信处理单元412所执行的处理可以是对第一通信路径上的信息处理设备200和管理服务器300之间的通信进行中继,但是第一通信处理单元412所执行的处理不局限于此。更具体地,例如,第一通信处理单元412可以经由第一通信路径将从信息处理设备200发送的且通过解调单元406解调的响应信号从第二通信单元410转发至管理服务器300。而且,例如,第一通信处理单元412可以响应于从管理服务器300发送的且由第二通信单元410接收的其中包含第二加密密钥K2的用于写第二加密密钥K2的指令,生成根据第一通信协议的用于生成载波信号的指令。然后,第一通信处理单元412可以将所生成的指令发送至调制单元402。通过上述这种处理,例如,第一通信处理单元412可以经由第一通信路径来对信息处理设备200和管理服务器300之间的通信进行中继。
第二通信处理单元414起到执行与经由第二通信路径的阅读器/写入器400和信息处理设备200/管理服务器300之间的通信相关的处理的作用。例如,第二通信处理单元414所执行的处理可以是对第二通信路径上的信息处理设备200和管理服务器300之间的通信进行中继,但是第二通信处理单元414所执行的处理不局限于此。更具体地,例如,第二通信处理单元414可以经由第二通信路径将从信息处理设备200发送的且通过解调单元406解调的响应信号从第二通信单元410转发至管理服务器300。而且,例如,第二通信处理单元414可以响应于从管理服务器300发送的且通过第二通信单元410接收的各种指令(例如与发布处理相关的指令)而生成根据第二通信协议的用于生成载波信号的指令。然后,第二通信处理设备414可以将所生成的指令发送至调制单元402。通过上述这种处理,例如,第二通信处理单元414可以经由第二通信路径对信息处理设备200和管理服务器300之间的通信进行中继。
通过包括第一通信处理单元412和第二通信处理单元414的控制单元408,信息处理设备200和管理服务器300可以经由第一通信路径或第二通信路径进行相互通信。
在阅读器/写入器400中包括第二通信单元410作为用于经由网络500的(或直接的)与诸如管理服务器300等的外部设备之间的无线通信/有线通信的装置。例如,第二通信单元410可以是通信天线和RF电路的集合(用于无线通信)、或者LAN终端和发送/接收电路的集合(用于有线通信),但是第二通信单元410不局限于此。
例如,通过如图11所示地布置的阅读器/写入器400,信息处理设备200和管理服务器300可以经由第一通信路径或第二通信路径进行相互通信。
根据第二实施例的信息处理系统2000中的处理的具体例子
接着更加具体地说明根据本发明第二实施例的信息处理系统2000中的处理。图13是示出根据本发明第二实施例的信息处理系统2000中的示例性处理的图示。在信息处理设备200、管理服务器300和阅读器/写入器400之间执行图13所示的示例性处理。另外,图13示出信息处理设备200、管理服务器300和阅读器/写入器400的布置的一部分,并且为了简单起见,没有示出其余组件所执行的处理。
管理服务器300的第一处理单元312和由信息处理设备200的内部控制单元116运行的第一OS通过阅读器/写入器400的第一通信处理单元412进行相互通信。然后第一处理单元312和第一OS相互进行认证,如同图10的步骤S100中那样(S200:第一相互认证处理)。当在S200处已成功完成了相互认证时,在信息处理设备200和管理服务器300之间将开始与加密密钥设定方法相关的处理。
当在步骤S200处成功完成第一相互认证时,第一处理单元312通过第一加密通信发送(S202)用于写第二加密密钥K2的指令,其中该第二加密密钥K2被包括在要设定的该指令中。
第一通信处理单元412接收在步骤S202处从第一处理单元312发送的指令,并将所接收的指令发送至信息处理设备200(S204)。
如同图10中的步骤S104那样,第一OS接收在步骤S202处从第一通信处理单元412发送的指令,并将第二加密密钥K2存储到内部存储器114的共享区域A3中(S206)。然后,第一OS向第一通信处理单元412发送步骤S206的处理结果(S208)。如同图10中的步骤S106那样,如果尚未成功接收第二加密密钥K2,例如,第一OS可以发送重发请求作为处理结果,以用于重发第二加密密钥K2。
第一通信处理单元412接收在步骤S208处从第一OS发送的处理结果,并将该处理结果发送至第一处理单元312(S210)。
如同图10中的步骤S108那样,信息处理设备200的内部控制单元116所运行的第二OS读取存储在共享区域A3中的第二加密密钥K2,并将第二加密密钥K2存储到第二数据区域A2中(S212)。在图13中所示的例子中,在第一OS和第一通信处理单元412执行步骤S208和S210的处理之后,第二OS执行步骤S212的处理,但是该顺序不局限于此。由于第一OS和第二OS可以独立地执行各自的处理,因而可以在步骤S208的处理之前、或者在步骤S208的处理和步骤S210的处理之间,执行步骤S212的处理。
当在步骤S212处将加密密钥K2传输至第二数据区域A2时,管理服务器300的第二OS和第二处理单元314经由第二通信路径通过阅读器/写入器400的第二通信处理单元411进行相互通信。然后,如同图10中的步骤S110那样,第二OS和第二处理单元314利用第二加密密钥K2进行相互认证(S214:第二相互认证处理)。
然后,如同图10的步骤S112那样,当在步骤S214处成功完成第二相互认证时,通过第二加密通信,第二处理单元314和第二OS执行与要由管理服务器300提供的服务相关的处理(S216:服务处理)。
在根据第二实施例的信息处理系统2000中,例如,通过图13所示的处理来实现图12A至图12C所示的上述加密密钥设定方法。另外,应该认识到,根据本发明第二实施例的信息处理系统中的处理不局限于图13中所示的例子。
如上所述,根据本发明第二实施例的信息处理系统2000包括信息处理设备200、管理服务器300和阅读器/写入器400,其中信息处理设备200和管理服务器300通过阅读器/写入器400进行相互通信。这里,可以发现信息处理系统2000与根据第一实施例的信息处理系统1000的不同在于通信的方式,其中信息处理设备200和管理服务器300通过阅读器/写入器400进行相互通信。然而,信息处理系统2000中的处理基本上与根据第一实施例的信息处理系统1000中的处理相同。因此,如同根据第一实施例的信息处理设备100那样,信息处理设备200可以通过阅读器/写入器400利用与管理服务器300之间的非接触式通信来安全地获取第二加密密钥K2。然后,利用信息处理系统2000中包括的信息处理设备200、管理服务器300和阅读器/写入器400来实现用于经由非接触式通信安全地设定加密密钥的信息处理系统2000。
此外,如同根据第一实施例的信息处理设备100那样,信息处理设备200可以利用所设定的用于通过阅读器/写入器400与外部设备之间的第二加密通信的第二加密密钥K2来对第二通信路径进行加密。因此,信息处理系统2000可以通过信息处理设备200和管理发布处理的管理服务器300相互之间的通过阅读器/写入器400的第二加密通信,对用于第二OS的第二数据区域安全地进行新的发布处理。
以上已说明了信息处理设备200作为根据本发明第二实施例的信息处理系统2000中包括的示例性组件,但是本发明的实施例不局限于上述实施例。例如,本发明的实施例可应用于各种机器,例如,诸如IC卡和移动电话等的便携式通信工具、诸如WALK
Figure G2010100029162D00311
等的视频/音频播放器、诸如PlayStation
Figure G2010100029162D00312
等的便携式游戏机、以及诸如膝上型PC等的计算机。
已说明了管理服务器300作为根据本发明第二实施例的信息处理系统2000中包括的组件,但是本发明的实施例不局限于上述实施例。例如,本发明的实施例可应用于各种机器,例如诸如PC和服务器等的计算机。
并且,已说明了阅读器/写入器400作为包括在根据本发明第二实施例的信息处理系统2000中的组件,但是本发明的实施例不局限于上述实施例。本发明的实施例可应用于各种机器,例如阅读器/写入器、具有阅读器/写入器功能(即,主动发送载波的功能)的诸如移动电话等的便携式通信工具、以及具有阅读器/写入器功能的诸如PC和服务器等的计算机。
根据本发明第二实施例的程序
通过用于使计算机用作根据本发明第二实施例的信息处理设备的程序,可以经由计算机和外部设备之间的非接触式通信而安全地设定加密密钥。
根据第三实施例的信息处理系统
如上所述,根据第二实施例的信息处理系统2000包括信息处理设备、管理服务器和阅读器/写入器,其中信息处理设备和管理服务器可以通过阅读器/写入器进行相互通信。然而,这种信息处理系统的布置不局限于信息处理系统2000的布置。那么,将接着说明根据第三实施例的信息处理系统3000,在信息处理系统3000中,信息处理设备和管理服务器可以经由阅读器/写入器进行相互通信。
图14是示出根据本发明第三实施例的信息处理系统3000的示例性布置的图示。在图14中,信息处理系统3000包括信息处理设备200、管理服务器350和阅读器/写入器450,其中管理服务器350和阅读器/写入器450经由网络500相互连接。如同根据第二实施例的信息处理系统2000中那样,信息处理设备200和阅读器/写入器450可以通过诸如13.56MHz等的特定频率的传输波相互进行非接触式通信。另外,在图14中,信息处理系统3000包括与图11的信息处理设备200相类似地布置的信息处理设备200,但是,信息处理系统3000中所包括的信息处理设备的布置不局限于此。例如,可以将根据第三实施例的信息处理系统布置成包括图6所示的信息处理设备100,如同根据第二实施例的信息处理系统那样。由于信息处理系统3000中包括的信息处理设备200可被与根据第二实施例的信息处理系统2000中所包括的信息处理设备200相类似地布置,因而这里不详细对其进行说明。
根据第三实施例的信息处理系统3000中的处理的概述
在信息处理系统3000中包括的管理服务器350和阅读器/写入器450的布置之前,将说明信息处理系统3000中的与加密密钥的设定相关的处理的概述。
图15A至图15C是用于示出根据本发明第三实施例的信息处理系统3000中的与加密密钥的设定相关的处理的概述的图示。图15A至图15C按照图15A至图15B至图15C的时间顺序示出该处理。
[3-1]第一处理(图15A)
信息处理设备200的第一OS和管理服务器350利用通过阅读器/写入器450被选择性地转换后的通信协议而经由第一通信路径和第二通信路径进行相互通信。例如,通过阅读器/写入器450将利用从信息处理设备200发送的第一加密密钥K1加密的信号转换成与用于第二通信路径的第二通信协议相兼容的信号。然后从管理服务器300发送在根据第二通信协议利用第一加密密钥K1加密的信号,并通过阅读器/写入器450将该信号转换成与用于第一通信路径的第一通信协议相兼容的信号。然后经由第一通信路径将该信号发送至信息处理设备200。
[3-2]第二处理(图15B)
第一OS利用加密通信通过阅读器/写入器450从管理服务器300获取第二加密密钥K2,并将所获取的第二加密密钥K2存储到共享区域A3中。
[3-3]第三处理(图15C)
第二OS将存储在共享区域A3中的第二加密密钥K2传输至第二数据区域,并经由利用被传输至第二数据区域的第二加密密钥K2加密的第二通信路径而通过阅读器/写入器450与管理服务器350进行通信。此时,阅读器/写入器450不转换用于信息处理设备200和管理服务器350之间的通信的通信协议。另外,为了简单起见,图15C中没有示出第二数据区域。
在信息处理系统3000中,例如,可以在信息处理设备200和管理服务器350之间执行图15A至图15C所示的处理。这里,通过与图12A至图12C比较可以知道,在图15A至图15C中,根据第三实施例的信息处理系统3000中的处理基本上与根据第二实施例的信息处理系统2000中的处理相同。可以发现信息处理系统3000中的处理与信息处理系统2000中的处理的不同在于通信的方式,其中,阅读器/写入器450选择性地转换通信协议。例如,阅读器/写入器450可以根据哪个通信单元(第一通信单元404/第二通信单元410)已接收了信号而通过改变用于转换通信协议的条件来选择性地转换通信协议,但是转换通信协议的方式不局限于此。因此,通过图15A至图15C所示的处理,如同根据第二实施例的信息处理设备200那样,信息处理设备200可以从管理服务器350安全地获取第二加密密钥K2。而且,通过图15A至图15C所示的处理,如同根据第二实施例的信息处理设备200那样,信息处理设备200可以安全地设定所获取的第二加密密钥K2,并利用所设定的第二加密密钥K2经由第二加密通信与管理服务器350进行通信。因此,如同根据第二实施例的信息处理系统2000那样,信息处理系统3000可以实现根据本发明实施例的上述加密密钥设定方法。
信息处理系统3000的示例性布置
接着说明可以实现图15A至图15C所示的处理的信息处理系统3000的布置。由于可以将信息处理设备200布置成与根据第二实施例的信息处理设备200相类似,因而这里对其不进行详细说明。
管理服务器350
基本上,将管理服务器350布置成与图8所示的根据第一实施例的管理服务器300相类似。这里,可以发现管理服务器350与根据第一实施例的管理服务器300的不同在于其组件,其中管理服务器350的控制单元352中所包括的处理单元354不包括诸如根据第一实施例的管理服务器300的第一处理单元312等的组件。换句话说,根据第一实施例的管理服务器300能够经由第一通信路径和第二通信路径这两者来进行通信,而管理服务器350经由第二通信路径而不经由第一通信路径来与外部设备进行通信。
阅读器/写入器450
基本上将阅读器/写入器450布置成与图11所示的根据第二实施例的阅读器/写入器400相类似。这里可以发现,阅读器/写入器450与根据第二实施例的阅读器/写入器400的不同在于其组件,其中阅读器/写入器450的控制单元452还包括协议转换单元454。
协议转换单元454选择性地转换从信息处理设备200发送的且通过解调单元406解调的用于响应信号的通信协议。协议转换单元454还选择性地转换从管理服务器350发送的且由第二通信单元410接收的用于各种信号的通信协议。例如,协议转换单元454可以基于要处理的信号是否满足预定条件的判断结果,或者基于表示是否已进行了任何转换的指示器,对通信协议进行转换,其中该指示器被包含在要处理的信号的头中。然而,转换的基础不局限于此。上述用于判断的预定条件例如可以是:通过解调单元406传递的响应信号是根据第一通信协议的信号。例如,如果满足上述条件,则协议转换单元454将转换该通信协议。
通过如图14所示地布置的阅读器/写入器450,例如,信息处理设备200和管理服务器350可以经由第一通信路径或第二通信路径进行相互通信。根据第三实施例的信息处理系统3000中的处理的具体例子
接着更具体地说明根据本发明第三实施例的信息处理系统3000中的处理。图16是示出根据本发明第三实施例的信息处理系统3000中的示例性处理的图示。在信息处理设备200、管理服务器350和阅读器/写入器450之间执行图16所示的示例性处理。另外,图16示出信息处理设备200、管理服务器350和阅读器/写入器450的布置的一部分,为了简单起见,没有示出其余组件所执行的处理。
管理服务器350的第二处理单元314向阅读器/写入器450发送用于相互认证的认证请求。此时,使从第二处理单元314发送的认证请求经过阅读器/写入器450的第二通信处理单元414,并且通过协议转换单元454将该认证请求从根据第二通信协议的认证请求转换成根据第一通信协议的认证请求。然后将该请求传输至阅读器/写入器450的第一通信处理单元412(S300)。图16所示的转换处理意为由协议转换单元454执行的通信协议的转换。
当接收在步骤S300处从第二处理单元314发送的认证请求时,第一通信处理单元412经由第一通信路径向信息处理设备200发送认证请求(S302)。
当接收在步骤S302处从第一通信处理单元412发送的认证请求时,信息处理设备200的第一OS执行认证处理(S304),并将该认证处理的处理结果发送至阅读器/写入器450(S306)。
第一通信处理单元接收在步骤S306处从第一OS发送的处理结果,并将该处理结果经由第二通信路径通过第二通信处理单元414发送至第二处理单元314(S308)。
第二处理单元314接收在步骤S308处从第一通信处理单元412发送发送的处理结果,并执行认证处理(S310)。在图16中,步骤S300至S310的处理对应于第一相互认证处理。在信息处理系统3000中,当已成功完成了贯穿步骤S300至S310的相互认证时,在信息处理设备200和管理服务器350之间将开始与加密密钥设定方法相关的处理。
当在步骤S310处成功完成第一相互认证时,第二处理单元314通过第一加密通信发送(S312)用于写第二加密密钥K2的指令,其中该第二加密密钥K2被包括在要设定的指令中。
第一通信处理单元412接收在步骤S312处从第二处理单元314发送的指令,并将所接收的指令发送至信息处理设备200(S314)。
如同图10中的步骤S104那样,第一OS接收在步骤S314处从第一通信处理单元412发送的指令,并将第二加密密钥K2存储到内部存储器114的共享区域A3中(S316)。然后,如同图13中的步骤S208那样,第一OS将步骤S316的处理结果发送至第一通信处理单元412(S318)。
第一通信处理单元412接收在步骤S318处从第一OS发送的处理结果,并通过第二通信处理单元414将该处理结果发送至第一处理单元312(S320)。
如同图13中的步骤S212那样,由信息处理单元200的内部控制单元116运行的第二OS读取存储在共享区域A3中的第二加密密钥K2,并将该第二加密密钥K2存储到第二数据区域A2中(S322)。
当在步骤S322处将加密密钥K2传输至第二数据区域A2时,管理服务器350的第二处理单元314和第二OS经由第二通信路径通过阅读器/写入器400的第二通信处理单元414进行相互通信。然后,如同图10中的步骤S110那样,第二OS和第二处理单元314利用第二加密密钥K2进行相互认证(S324:第二相互认证处理)。
然后,如同图10中的步骤S112那样,当在步骤S324处成功完成第二相互认证时,通过第二加密通信,第二处理单元314和第二OS执行与要由管理服务器300提供的服务相关的处理(S326:服务处理)。
在根据第二实施例的信息处理系统3000中,例如,通过图16所示的处理实现图15A至图15C所示的上述加密密钥设定方法。另外,应该认识到,根据本发明第三实施例的信息处理系统中的处理不局限于图16所示的例子。
如上所述,根据本发明第三实施例的信息处理系统3000包括信息处理设备200、管理服务器350和阅读器/写入器450,其中信息处理设备200和管理服务器350通过阅读器/写入器450相互通信。这里可以发现,信息处理系统3000与根据第二实施例的信息处理系统2000的不同在于其通信协议,其中阅读器/写入器450选择性地转换通信协议。然而,信息处理系统3000中的处理基本上与根据第二实施例的信息处理系统2000中的处理相类似。因此,如同根据第二实施例的信息处理设备200那样,信息处理设备200可以利用通过阅读器/写入器450的与管理服务器350之间非接触式通信而安全地获取第二加密密钥K2。然后,利用信息处理系统3000中包括的信息处理设备200、管理服务器350和阅读器/写入器450,实现用于经由非接触式通信安全地设定加密密钥的信息处理系统3000。
而且,如同根据第一实施例的信息处理设备100那样,信息处理设备200可以利用所设定的用于通过阅读器/写入器450与外部设备之间的第二加密通信的第二加密密钥K2来对第二通信路径进行加密。因此,信息处理系统3000可以通过信息处理设备200和用于在相互之间的通过阅读器/写入器450的第二加密通信中管理发布处理的管理服务器350来对用于第二OS的第二数据区域安全地进行新的发布处理。
以上已说明了信息处理设备200作为根据本发明第三实施例的信息处理系统3000中所包括的示例性组件,但是本发明的实施例不局限于上述实施例。本发明的实施例可应用于各种机器,例如,诸如IC卡和移动电话等的便携式通信工具、诸如WALK
Figure G2010100029162D00361
等的视频/音频播放器、诸如PlayStation
Figure G2010100029162D00362
等的便携式游戏机、以及诸如膝上型PC等的计算机。
已说明了管理服务器350作为根据本发明第三实施例的信息处理系统3000中包括的组件,但是本发明的实施例不局限于上述实施例。本发明的实施例可应用于各种机器,例如诸如PC和服务器等的计算机。
已说明了阅读器/写入器450作为根据本发明第三实施例的信息处理系统3000中包括的组件,但是本发明的实施例不局限于上述实施例。本发明的实施例可应用于各种机器,例如阅读器/写入器、诸如具有阅读器/写入器功能(即,主动发送载波的功能)的移动电话等的便携式通信工具、以及诸如具有阅读器/写入器功能的PC和服务器等的计算机。
根据本发明第三实施例的程序
通过用于使计算机用作根据本发明第三实施例的信息处理设备的程序,可以经由计算机与外部设备之间的非接触式通信而安全地设定加密密钥。
本领域的技术人员应该理解,根据设计要求和其它因素,可以进行各种变型、组合、子组合和改变,只要所述变型、组合、子组合和改变在所附权利要求或其等同内容的范围内即可。
例如,如上所述,可以提供用于使计算机用作根据本发明实施例的信息处理设备100/200的程序(计算机程序)。另外,根据本发明的实施例,也可以提供其中存储有上述程序的存储介质。
应该认识到,上述布置仅代表本发明的示例性实施例,并且该布置被包括在本发明的技术范围之内。
本申请包含与2009年1月8日在日本专利局提交的日本优先权专利申请JP 2009-002782中公开的主题相关的主题,该日本优先权专利申请JP 2009-002782的全部内容通过引用包含于此。

Claims (9)

1.一种信息处理设备,包括:
通信单元,用于与外部设备进行通信;
操作系统运行单元,用于分别运行第一操作系统和第二操作系统,其中所述第一操作系统处理经由根据第一通信协议形成的第一通信路径与所述外部设备之间的通信,所述第二操作系统处理经由根据第二通信协议形成的第二通信路径与所述外部设备之间的通信;以及
储存器,包括第一数据区域、第二数据区域和共享区域,其中,允许所述第一操作系统对所述第一数据区域进行数据读取/写入,允许所述第二操作系统对所述第二数据区域进行数据读取/写入,允许所述第一操作系统和第二操作系统对所述共享区域进行数据读取/写入,其中将第一加密密钥存储在所述第一数据区域中以在根据所述第一通信协议的第一加密通信中使用;
其中,所运行的第一操作系统利用存储在所述第一数据区域中的所述第一加密密钥对经由所述第一通信路径与所述外部设备之间的通信进行加密,经由所述第一通信路径从所述外部设备获取用于在根据所述第二通信协议的第二加密通信中使用的第二加密密钥,并将所获取的第二加密密钥存储到所述共享区域中;以及
其中,所运行的第二操作系统将存储在所述共享区域中的所述第二加密密钥传输至所述第二数据区域。
2.根据权利要求1所述的信息处理设备,其中所运行的第二操作系统利用被传输至所述第二数据区域的所述第二加密密钥来对经由所述第二通信路径与所述外部设备之间的通信进行加密,并经由所述第二通信路径与所述外部设备进行通信。
3.根据权利要求2所述的信息处理设备,其中所运行的第二操作系统经由所述第二通信路径向所述外部设备发送用于发布处理的请求,以使得将所述第二数据区域初始化成可用于服务。
4.根据权利要求1所述的信息处理设备,其中所述第一加密密钥的密钥长度长于所述第二加密密钥的密钥长度。
5.根据权利要求1所述的信息处理设备,其中所述信息处理设备是便携式通信设备。
6.根据权利要求1所述的信息处理设备,其中所述信息处理设备是IC卡。
7.一种信息处理方法,包括以下步骤:
分别运行第一操作系统和第二操作系统,其中所述第一操作系统处理经由根据第一通信协议形成的第一通信路径与所述外部设备之间的通信,所述第二操作系统处理经由根据第二通信协议形成的第二通信路径与所述外部设备之间的通信;以及
通过利用在根据所述第一通信协议的第一加密通信中使用的第一加密密钥对经由所述第一通信路径与所述外部设备之间的通信进行加密来经由所述第一通信路径从所述外部设备获取用于在根据所述第二通信协议的第二加密通信中使用的第二加密密钥,其中所述第一加密密钥被存储在储存器中,所述储存器包括:
第一数据区域,允许所述第一操作系统对所述第一数据区域进行数据读取/写入;
第二数据区域,允许所述第二操作系统对所述第二数据区域进行数据读取/写入;以及
共享区域,允许所述第一操作系统和第二操作系统对所述共享区域进行数据读取/写入,其中所述第一加密密钥被存储在所述第一数据区域中;
将所获取的第二加密密钥存储到所述共享区域中;以及
将存储在所述共享区域中的所述第二加密密钥传输至所述第二数据区域。
8.一种程序,所述程序使计算机执行下面的步骤:
分别运行第一操作系统和第二操作系统,其中所述第一操作系统处理经由根据第一通信协议形成的第一通信路径与所述外部设备之间的通信,所述第二操作系统处理经由根据第二通信协议形成的第二通信路径与所述外部设备之间的通信;以及
通过利用在根据所述第一通信协议的第一加密通信中使用的第一加密密钥对经由所述第一通信路径与所述外部设备之间的通信进行加密来经由所述第一通信路径从所述外部设备获取用于在根据所述第二通信协议的第二加密通信中使用的第二加密密钥,其中所述第一加密密钥被存储在储存器中,所述储存器包括:
第一数据区域,允许所述第一操作系统对所述第一数据区域进行数据读取/写入;
第二数据区域,允许所述第二操作系统对所述第二数据区域进行数据读取/写入;以及
共享区域,允许所述第一操作系统和第二操作系统对所述共享区域进行数据读取/写入,其中所述第一加密密钥被存储在所述第一数据区域中;
将所获取的第二加密密钥存储在所述共享区域中;以及
将存储在所述共享区域中的所述第二加密密钥传输至所述第二数据区域。
9.一种信息处理系统,包括:
阅读器/写入器;
管理服务器,所述管理服务器能够操作用于经由根据第一通信协议形成的第一通信路径和根据第二通信协议形成的第二通信路径而与所述阅读器/写入器进行通信;以及
信息处理设备,所述信息处理设备能够操作用于经由所述第一通信路径和第二通信路径与所述阅读器/写入器进行通信;
其中所述管理服务器包括:
管理通信单元,用于在所述管理服务器与所述阅读器/写入器之间进行通信;以及
管理储存器,用于存储用于根据所述第一通信协议的第一加密通信的第一加密密钥和用于根据所述第二通信协议的第二加密通信的第二加密密钥;
其中所述信息处理设备包括:
通信单元,用于利用预定频率的载波在所述信息处理设备与所述阅读器/写入器之间进行非接触式通信;
操作系统运行单元,用于分别运行第一操作系统和第二操作系统,其中所述第一操作系统处理经由所述第一通信路径的所述非接触式通信,所述第二操作系统处理经由所述第二通信路径的所述非接触式通信;以及
储存器,包括第一数据区域、第二数据区域和共享区域,其中,允许所述第一操作系统对所述第一数据区域进行数据读取/写入,允许所述第二操作系统对所述第二数据区域进行数据读取/写入,允许所述第一操作系统和第二操作系统对所述共享区域进行数据读取/写入;其中第一加密密钥被存储在所述第一数据区域中;
其中,所运行的第一操作系统利用存储在所述第一数据区域中的所述第一加密密钥对经由所述第一通信路径与所述外部设备之间的通信进行加密,经由所述第一通信路径通过所述阅读器/写入器从所述管理服务器获取所述第二加密密钥,并将所获取的第二加密密钥存储到所述共享区域中;以及
其中,所运行的第二操作系统将存储在所述共享区域中的所述第二加密密钥传输至所述第二数据区域。
CN2010100029162A 2009-01-08 2010-01-08 用于信息处理的设备、方法、程序和系统 Expired - Fee Related CN101778383B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-002782 2009-01-08
JP2009002782A JP4631974B2 (ja) 2009-01-08 2009-01-08 情報処理装置、情報処理方法、プログラム、および情報処理システム

Publications (2)

Publication Number Publication Date
CN101778383A true CN101778383A (zh) 2010-07-14
CN101778383B CN101778383B (zh) 2013-10-30

Family

ID=42231074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010100029162A Expired - Fee Related CN101778383B (zh) 2009-01-08 2010-01-08 用于信息处理的设备、方法、程序和系统

Country Status (4)

Country Link
US (1) US8489879B2 (zh)
EP (1) EP2209077A3 (zh)
JP (1) JP4631974B2 (zh)
CN (1) CN101778383B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103309754A (zh) * 2012-03-15 2013-09-18 宇龙计算机通信科技(深圳)有限公司 终端和数据分区管理方法
CN103430222A (zh) * 2010-12-17 2013-12-04 谷歌公司 用于非接触式智能卡的本地可信服务管理器
CN103988533A (zh) * 2011-12-12 2014-08-13 索尼公司 用于在网络中传输数据信号的系统、移动传输设备以及网络设备
CN104601788A (zh) * 2013-10-31 2015-05-06 宏碁股份有限公司 无线通信装置与其无线配对方法
CN105453112A (zh) * 2013-09-11 2016-03-30 松下知识产权经营株式会社 通信装置和通信系统
WO2016065517A1 (zh) * 2014-10-27 2016-05-06 宇龙计算机通信科技(深圳)有限公司 加密存储区域设置方法、加密存储区域设置装置和终端
CN105657636A (zh) * 2015-04-15 2016-06-08 深圳酷派技术有限公司 一种终端的通信方法及装置
CN105653969A (zh) * 2015-04-27 2016-06-08 宇龙计算机通信科技(深圳)有限公司 数据处理方法、装置及电子设备
CN106372527A (zh) * 2016-04-28 2017-02-01 深圳市金立通信设备有限公司 一种数据处理方法及终端
CN107980136A (zh) * 2015-06-24 2018-05-01 尤尼斯康通用身份控制股份有限公司 数据处理装置和用于运行该数据处理装置的方法
CN111868687A (zh) * 2018-03-20 2020-10-30 三菱电机株式会社 信息处理装置、方法及程序
CN112003928A (zh) * 2020-08-21 2020-11-27 深圳市康冠智能科技有限公司 多功能屏幕同步控制方法、装置及设备

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9086999B2 (en) 2011-07-05 2015-07-21 International Business Machines Corporation Data encryption management
US8819435B2 (en) * 2011-09-12 2014-08-26 Qualcomm Incorporated Generating protocol-specific keys for a mixed communication network
CN103294562B (zh) 2012-02-23 2017-03-01 纬创资通股份有限公司 双操作系统共用周边装置的方法以及电子装置
CN103294970B (zh) * 2012-02-23 2015-12-09 纬创资通股份有限公司 双操作系统共用加密设定的方法以及电子装置
TWI482021B (zh) * 2012-02-23 2015-04-21 Wistron Corp 雙作業系統共用周邊裝置之方法以及使用該方法之電子裝置
CN103294545B (zh) 2012-02-23 2017-07-04 纬创资通股份有限公司 切换双操作系统的方法以及电子装置
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
CN103458125B (zh) * 2013-09-06 2015-10-28 叶鼎 一种高等级私密性智能手机及其私密信息的保护方法
TW201514699A (zh) * 2013-10-11 2015-04-16 Acer Inc 無線通信裝置與其無線配對方法
CN105809844A (zh) * 2015-09-30 2016-07-27 广州畅阳电子科技有限公司 一种手机银行与网上银行体验一体机的装置及方法
US10432704B2 (en) * 2016-03-23 2019-10-01 Sap Se Translation of messages using sensor-specific and unified protocols
WO2017169167A1 (ja) * 2016-03-31 2017-10-05 ソニー株式会社 近距離無線通信装置及び近距離無線通信方法
JP6372548B2 (ja) * 2016-11-17 2018-08-15 大日本印刷株式会社 発行支援サーバ及び発行支援プログラム
US10691837B1 (en) * 2017-06-02 2020-06-23 Apple Inc. Multi-user storage volume encryption via secure enclave
JP7338478B2 (ja) * 2018-02-06 2023-09-05 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
WO2021117638A1 (ja) * 2019-12-09 2021-06-17 株式会社日立製作所 情報処理システム、プログラム間鍵共有方法、及びプログラム間鍵共有プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020146119A1 (en) * 2001-02-05 2002-10-10 Alexander Liss Two channel secure communication
CN1505892A (zh) * 2000-11-03 2004-06-16 ���ܿ���ϵͳ���޹�˾ 利用安全通信信道的安全性来使非安全通信信道安全的系统和方法
US6965992B1 (en) * 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
US7159243B1 (en) * 1999-07-22 2007-01-02 Koninklijke Philips Electronics N.V. Data carrier for the storage of data and circuit arrangement for such a data carrier
JP2007087120A (ja) * 2005-09-22 2007-04-05 Dainippon Printing Co Ltd 複数のosを実装したicカード、および、発行委任方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
US20020129172A1 (en) * 2001-03-08 2002-09-12 International Business Machines Corporation Inter-partition message passing method, system and program product for a shared I/O driver
JP4375980B2 (ja) * 2003-03-11 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ マルチタスク実行システム及びマルチタスク実行方法
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
JP4731305B2 (ja) * 2005-12-19 2011-07-20 株式会社日立ソリューションズ 利用者端末の管理方法および利用者端末
US8205795B2 (en) * 2007-09-20 2012-06-26 Felica Networks, Inc. Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program
JP4782871B2 (ja) * 2007-10-03 2011-09-28 富士通株式会社 デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
JP2010009306A (ja) * 2008-06-26 2010-01-14 Hitachi Ltd ストレージ装置及びストレージ装置のデータ処理方法
JP5000599B2 (ja) * 2008-07-29 2012-08-15 株式会社日立製作所 ストレージ装置及びストレージ装置におけるデータ処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159243B1 (en) * 1999-07-22 2007-01-02 Koninklijke Philips Electronics N.V. Data carrier for the storage of data and circuit arrangement for such a data carrier
US6965992B1 (en) * 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
CN1505892A (zh) * 2000-11-03 2004-06-16 ���ܿ���ϵͳ���޹�˾ 利用安全通信信道的安全性来使非安全通信信道安全的系统和方法
US20020146119A1 (en) * 2001-02-05 2002-10-10 Alexander Liss Two channel secure communication
JP2007087120A (ja) * 2005-09-22 2007-04-05 Dainippon Printing Co Ltd 複数のosを実装したicカード、および、発行委任方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104504806B (zh) * 2010-12-17 2016-08-24 谷歌公司 用于非接触式智能卡的本地可信服务管理器
CN103430222A (zh) * 2010-12-17 2013-12-04 谷歌公司 用于非接触式智能卡的本地可信服务管理器
CN103430222B (zh) * 2010-12-17 2014-12-10 谷歌公司 用于非接触式智能卡的本地可信服务管理器
CN104504806A (zh) * 2010-12-17 2015-04-08 谷歌公司 用于非接触式智能卡的本地可信服务管理器
CN103988533A (zh) * 2011-12-12 2014-08-13 索尼公司 用于在网络中传输数据信号的系统、移动传输设备以及网络设备
US9681293B2 (en) 2011-12-12 2017-06-13 Sony Corporation System for transmitting a data signal in a network, method, mobile transmitting device and network device
CN103309754A (zh) * 2012-03-15 2013-09-18 宇龙计算机通信科技(深圳)有限公司 终端和数据分区管理方法
CN103309754B (zh) * 2012-03-15 2017-02-15 宇龙计算机通信科技(深圳)有限公司 终端和数据分区管理方法
CN105453112A (zh) * 2013-09-11 2016-03-30 松下知识产权经营株式会社 通信装置和通信系统
CN105453112B (zh) * 2013-09-11 2018-11-06 松下知识产权经营株式会社 通信装置和通信系统
CN104601788A (zh) * 2013-10-31 2015-05-06 宏碁股份有限公司 无线通信装置与其无线配对方法
CN107077325A (zh) * 2014-10-27 2017-08-18 宇龙计算机通信科技(深圳)有限公司 加密存储区域设置方法、加密存储区域设置装置和终端
WO2016065517A1 (zh) * 2014-10-27 2016-05-06 宇龙计算机通信科技(深圳)有限公司 加密存储区域设置方法、加密存储区域设置装置和终端
CN105657636A (zh) * 2015-04-15 2016-06-08 深圳酷派技术有限公司 一种终端的通信方法及装置
CN105653969A (zh) * 2015-04-27 2016-06-08 宇龙计算机通信科技(深圳)有限公司 数据处理方法、装置及电子设备
CN105653969B (zh) * 2015-04-27 2018-05-15 宇龙计算机通信科技(深圳)有限公司 数据处理方法、装置及电子设备
CN107980136A (zh) * 2015-06-24 2018-05-01 尤尼斯康通用身份控制股份有限公司 数据处理装置和用于运行该数据处理装置的方法
CN107980136B (zh) * 2015-06-24 2022-03-01 尤尼斯康通用身份控制股份有限公司 数据处理装置和用于运行该数据处理装置的方法
CN106372527A (zh) * 2016-04-28 2017-02-01 深圳市金立通信设备有限公司 一种数据处理方法及终端
CN111868687A (zh) * 2018-03-20 2020-10-30 三菱电机株式会社 信息处理装置、方法及程序
CN111868687B (zh) * 2018-03-20 2021-09-17 三菱电机株式会社 信息处理装置、方法及程序
CN112003928A (zh) * 2020-08-21 2020-11-27 深圳市康冠智能科技有限公司 多功能屏幕同步控制方法、装置及设备
CN112003928B (zh) * 2020-08-21 2021-06-25 深圳市康冠智能科技有限公司 多功能屏幕同步控制方法、装置及设备

Also Published As

Publication number Publication date
EP2209077A2 (en) 2010-07-21
JP4631974B2 (ja) 2011-02-16
CN101778383B (zh) 2013-10-30
EP2209077A3 (en) 2012-01-25
US20100172499A1 (en) 2010-07-08
US8489879B2 (en) 2013-07-16
JP2010161660A (ja) 2010-07-22

Similar Documents

Publication Publication Date Title
CN101778383B (zh) 用于信息处理的设备、方法、程序和系统
CN102404025B (zh) 一种终端和处理支付业务的方法
US20080048036A1 (en) Contactless Ic Chip Reader/Writer
JP2006155045A (ja) 電子価値情報伝送システム及び電子価値情報伝送方法
JP2008504788A (ja) 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
CN102292731A (zh) 受密码保护的安全设备
JP6667115B2 (ja) 非接触通信装置、非接触通信方法、プログラム、および、非接触通信システム
CN102480724A (zh) 一种软件认证数据卡、软件认证系统和软件认证方法
EP3731453B1 (en) Information processing device, information processing method, program, and information processing system
CN101303740A (zh) 数据控制系统、控制服务器、数据控制方法、以及程序
CN105490708A (zh) 一种读写智能卡的方法及装置
CN101426051B (zh) 信息处理设备和信息处理方法
US10728728B2 (en) Method and a device for managing contactless applications
EP2360987B1 (en) Device and method for coupling a cellular telecommunication device to an NFC terminal
CN1996832A (zh) 用于近场通讯手机的对称密钥初始化方法
CN110023937B (zh) 信息处理设备和信息处理方法
US10536280B2 (en) RFID tag for secure access to a service from an access terminal
JP5564066B2 (ja) 複数のicカードモジュールに対するセキュリティロック方法及び端末
JP2005064923A (ja) Icカードを用いたサービスシステム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
WO2019155821A1 (en) Information processing device, information processing method, and program
CN107925579A (zh) 通信设备、通信方法、以及通信系统
CN108885581B (zh) 信息处理设备和信息处理方法
KR100589961B1 (ko) Rf-id 시스템
CN116828461A (zh) 终端设备消息的输出方法、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131030

Termination date: 20190108

CF01 Termination of patent right due to non-payment of annual fee