CN106104551B - 信息处理装置和信息处理方法 - Google Patents
信息处理装置和信息处理方法 Download PDFInfo
- Publication number
- CN106104551B CN106104551B CN201580015277.4A CN201580015277A CN106104551B CN 106104551 B CN106104551 B CN 106104551B CN 201580015277 A CN201580015277 A CN 201580015277A CN 106104551 B CN106104551 B CN 106104551B
- Authority
- CN
- China
- Prior art keywords
- information
- processing
- application
- processing unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
提供一种配备有处理器的信息处理装置,该处理器选择性地执行使用从应用中获取的信息的处理。该处理器:在从应用中获取第一密钥信息的情况下,基于第一密钥信息产生第二密钥信息;在获取第一密钥信息的情况下,保持特定信息;在保持特定信息后,在存在来自应用的访问的情况下,基于特定信息确定应用是否是目标应用;在应用被确定是目标应用的情况下,执行基于从访问应用中获取的信息和第二密钥信息的处理;以及在应用被确定不是目标应用的情况下,不执行使用从访问应用中获取的信息的处理。
Description
技术领域
本公开涉及信息处理装置、信息处理方法和程序。
背景技术
已经开发了通过相互认证指定将要被执行处理的目标并且然后执行加密通信的技术。作为在相互认证成功的条件下产生通信密钥并且使用产生的通信密钥执行加密通信的技术,例如例示了下文描述的专利文献1中公开的技术。
引用列表
专利文献
专利文献1:JP 2013-94249A
发明内容
技术问题
例如,当执行如专利文献1中公开的技术中的相互认证时,存在实现安全通信的可能性,但是相应的认证目标需要具有用于相互认证的密钥信息(数据)。
本公开提出了新颖且改进的信息处理装置、信息处理方法和程序,其使得能够执行使用从特定应用中获取的信息的处理。
问题的解决方案
根据本公开,提供一种信息处理装置,包括:处理单元,被配置为选择性地执行使用从应用中获取的信息的处理。所述处理单元:当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;在保持所述特定信息后,当存在来自应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;当所述应用被确定是所述目标应用时,执行基于从所述访问应用中获取的信息和第二密钥信息的处理;以及当所述应用被确定不是所述目标应用时,避免执行使用从所述访问应用中获取的信息的处理。
根据本公开,提供一种由信息处理装置执行的信息处理方法,包括:选择性地执行使用从应用中获取的信息的处理。在执行处理的步骤中,当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;在保持所述特定信息后,当存在来自应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;当所述应用被确定是所述目标应用时,执行基于从访问应用中获取的信息和第二密钥信息的处理;以及当所述应用被确定不是所述目标应用时,不执行使用从访问应用中获取的信息的处理。
根据本公开,提供一种使得计算机执行选择性地执行使用从应用中获取的信息的处理的步骤的程序。在执行处理的步骤中,当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;在保持所述特定信息后,当存在来自应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;当所述应用被确定是所述目标应用时,执行基于从访问应用中获取的信息和第二密钥信息的处理;以及当所述应用被确定不是所述目标应用时,不执行使用从访问应用中获取的信息的处理。
发明的有益效果
根据本公开,可以执行使用从特定应用中获取的信息的处理。
另外,本说明书中所述的效果仅是说明性的和示例性的,而不是限制性的。换句话说,与基于本说明书的效果一起或替代基于本说明书的效果,根据本公开的技术可以呈现对本领域技术人员来说明显的其他效果。
附图说明
图1是用于描述上下文ID的解释图。
图2是示出根据本实施例的信息处理系统的配置的示例的解释图。
图3是示出根据其他示例的根据本实施例的信息处理系统的配置的示例的解释图。
图4是示出根据本实施例的信息处理装置的配置的示例的框图。
图5是示出根据本实施例的信息处理装置的硬件和软件配置的示例的解释图。
图6A是用于描述在根据本实施例的信息处理装置中执行的处理的示例的解释图。
图6B是用于描述在根据本实施例的信息处理装置中执行的处理的示例的解释图。
具体实施方式
在下文中,将参考附图来详细描述本公开的优选实施例。在本说明书和附图中,利用相同的附图标记来表示具有基本上相同的功能和结构的元件,并且省略重复的解释。
在下文中,将按下列次序提供描述。
1、根据实施例的信息处理方法
2、根据实施例的信息处理装置
3、根据实施例的程序
(根据实施例的信息处理方法)
首先,在描述根据本实施例的信息处理装置之前,将描述根据本实施例的信息处理方法。在下文中,将描述根据本实施例的信息处理方法,例示了其中根据本实施例的信息处理装置执行与根据本实施例的信息处理方法有关的处理的情况。
根据本实施例的信息处理装置选择性地执行使用从应用中获取的信息(数据)的处理。
当被应用访问时,根据本实施例的信息处理装置确定访问应用是否是将要被执行处理的应用(将被称为“目标应用”),并且根据确定的结果,选择性地执行使用从应用中获取的信息的处理。
更具体地,根据本实施例的信息处理装置通过执行例如将在下文中描述的(1)密钥信息产生处理、(2)特定信息保持处理、(3)确定处理、以及(4)执行处理,选择性地执行使用从应用中获取的信息的处理。
注意,为了方便起见,将在下文中描述的(1)密钥信息产生处理、 (2)特定信息保持处理、(3)确定处理、以及(4)执行处理是通过将与根据本实施例的信息处理方法有关的处理划分成四个处理来定义的。因此,对于与根据本实施例的信息处理方法有关的处理,将在下文中描述的(1)密钥信息产生处理、(2)特定信息保持处理、(3) 确定处理、以及(4)执行处理可以被理解为一个处理,或两个或更多个处理。在下文中,将主要描述其中与根据本实施例的信息处理方法有关的处理被划分成(1)密钥信息产生处理、(2)特定信息保持处理、(3)确定处理、以及(4)执行处理的情况。
(1)密钥信息产生处理
当从应用中获取了第一密钥信息时,根据本实施例的信息处理装置基于第一密钥信息产生第二密钥信息。
根据本实施例的应用被存储在例如根据本实施例的信息处理装置的存储单元(将在下文中描述)、或连接到根据本实施例的信息处理装置的记录介质(诸如外部记录介质)中。根据本实施例的应用由例如设置在根据本实施例的信息处理装置中的处理器来执行。
作为具体示例,设置在根据本实施例的信息处理装置中的处理器执行具有用于解释Java(注册商标)语言的“Java卡虚拟机(VM)”的“Java卡运行时环境(Java Card RuntimeEnvironment)”。“Java 卡运行时环境”具有由Java卡论坛规定的Java卡功能、以及管理多个作为小应用(应用的例子)的程序并且适当切换这多个程序的功能。例如,在根据本实施例的信息处理装置中,由“Java卡运行时环境”中的“Java卡VM”来执行和操作应用。
注意,根据本实施例的应用不限于这种小应用,并且可以是与除了Java(注册商标)以外的其他平台有关的应用。在下文中,将例示其中根据本实施例的应用是小应用的情况。
这里,作为根据本实施例的密钥信息,例示了根据任何加密方案(诸如数据加密标准(DES)密钥或高级加密标准(AES)密钥)的密钥数据。
另外,根据本实施例的第一密钥信息是内容不允许改变的密钥信息。另外,根据本实施例的第二密钥信息是基于第一密钥信息产生的并且内容可以改变的密钥信息。作为根据本实施例的第二密钥信息,例如,可以是用于加密和解密数据并且在给定时间段或从通信的开始到结束的时间段内有效的会话密钥。另外,根据本实施例的第二密钥信息可以是用于产生其他数据的数据,例如,起会话密钥作用的密钥信息。
在下文中,像第一密钥信息一样内容不允许改变的信息(数据) 可以被称为“静态信息”,而像第二密钥信息一样内容可以改变的信息 (数据)可以被称为“动态信息”。作为根据本实施例的动态信息,例如例示了随机数值。
根据本实施例的内容不允许改变的信息意味着不允许根据本实施例的信息处理装置自己任意改变从应用中获取的信息(数据)。
关注于密钥信息,因为从中获取了信息的应用事先与外部装置(诸如读取器/写入器等)分享了密钥信息,应用难以单独地改变值。但是,例如,当应用接收到来自外部装置的密钥改变请求,然后允许该改变,并且向外部装置通知已正常地执行了处理的事实时,可以在下一个事务中通过使用外部装置指定的新密钥信息来改变包含在应用中的密钥信息。虽然除了以上方法之外,还存在应用和外部装置(诸如读取器/ 写入器)改变密钥信息的方法,但是本处理的目的是新共享密钥信息,并且因此,将不再提及各个方法的细节。另外,上述密钥改变处理在应用和外部装置(诸如读取器/写入器)之间执行,并且不与应用和信息处理装置之间的密钥信息的交换相链接。
注意,根据本实施例的“静态”可以包括例如保存在非易失性存储器中的信息(数据)。
另外,根据本实施例的内容可以改变的信息是指根据本实施例的信息处理装置可以自己根据从应用中获取的信息来新创建数据。
注意,根据本实施例的“动态”可以包括例如保存在易失存储器中的信息。
根据本实施例的信息处理装置使用任意方法产生第二密钥信息,在该方法中可以使用第一密钥信息产生动态信息,例如,使用第一密钥信息随机产生第二密钥信息。
(2)特定信息保持处理
当在上述处理(1)(密钥信息产生处理)中产生了第二密钥信息时,根据本实施例的信息处理装置保持用于指定目标应用的特定信息。
(2-1)特定信息保持处理的第一示例
根据本实施例的信息处理装置保持信道信息(数据)作为特定信息,该信道信息指示对应于与所获取的第一密钥信息相对应的应用的信道。
作为根据本实施例的信道,例如例示了作为逻辑通信路径的逻辑信道。
例如,当设置在根据本实施例的信息处理装置中的处理器执行“Java卡运行时环境”时,根据本实施例的信息处理装置利用不同的信道管理与接触式通信有关的访问和与非接触式通信有关的访问。另外,在这种情况下,根据本实施例的信息处理装置可以增加用于与使用例如ISO/IEC 7816-3协议的接触式通信有关的访问的信道的数量。这里,作为根据本实施例的非接触式通信,例如例示了用于使用预定频率(诸如13.56[MHz])的磁场(载波)执行通信的近场通信(NFC)。
例如,通过使得指示被分配给对应于所获取的第一密钥信息的应用的逻辑信道的编号存储在诸如非易失性存储器的记录介质或诸如易失性存储器(例如随机存取存储器(RAM))的临时存储介质中,根据本实施例的信息处理装置保持信道信息作为特定信息。注意,根据本实施例的信道信息不限于上述信息,并且可以是可以指示对应于与所获取的第一密钥信息相对应的应用的信道的任意数据。另外,根据本实施例的信息处理装置可以使用其中可以保持信道信息的任意方法来保持信道信息作为特定信息。
(2-2)特定信息保持处理的第二示例
根据本实施例的信息处理装置获取指示对应于所获取的第一密钥信息的一个或两个或多个应用的标识信息,并且保持所获取的标识信息作为特定信息。
这里,作为根据本实施例的标识信息,例如例示了下面描述的数据。注意,根据本实施例的标识信息不限于下面描述的示例。根据本实施例的标识信息可以为例如多个数据(例如“上下文ID(Context ID)”和“系统代码”)的组合。
-上下文ID
-与应用ID(AID)相关联地管理的系统代码
-应用编程接口的名称(API,当使用Java(注册商标)实现该信息时)
-处理ID(PID,当该信息被实现为操作系统(OS)处理时)
-模块ID(当该信息在超文本预处理器(PHP)系统中被实现时)
图1是用于描述上下文ID的解释图。如图1的A和图1的B中所示,上下文是其中一个或两个或多个应用被聚集(所谓的封装)的集合。当将上下文ID用作标识信息时,根据本实施例的信息处理装置可以将对应于相同上下文ID的应用确定为与第一密钥信息的获取有关的应用,将除了与第一密钥信息的获取有关的应用以外的应用确定为将要在下文描述的处理(3)(确定处理)中的目标应用。
当根据本实施例的应用是NFC类型F的应用时,在例如“全球平台卡-卡规范V2.2-修订C(Global Platform Card-Card Specification V2.2-Amendment C)”中定义的系统代码与指示应用的 AID相关联地被管理。这里,当系统代码相同时,可以被解释为这样的应用被同一个服务提供商管理。因此,当系统代码用作标识信息时,根据本实施例的信息处理装置可以将对应于相同系统代码的应用确定为与第一密钥信息的获取有关的应用,将除了与第一密钥信息的获取有关的应用以外的应用确定为将要在下文描述的处理(3)(确定处理) 中的目标应用。
当以Java(注册商标)来实现时,作为如“Java封装名称和类名称(Java packagename and Class name)”的命名空间的信息是唯一的,并且包括在类(Class)的API名称也是唯一的。另外,因为PID 是用于唯一管理OS中的处理的ID,该PID也是唯一的,并且PHP 系统的模块ID也是唯一的。
根据本实施例的信息处理装置具有管理标识信息(例如,“上下文 ID”、“系统代码”等)的功能。以特定示例例示,在根据本实施例的信息处理装置中,“上下文ID”(标识信息的示例)由设置在根据本实施例的信息处理装置中的处理器执行的“Java卡运行时环境”中的“Java卡VM”来管理。由根据本实施例的信息处理装置中设置的处理器执行的“Java卡VM”用作用于管理根据本实施例的信息处理装置中的标识信息的管理单元(将在下文中描述)。
注意,标识信息可以由根据本实施例的信息处理装置外部的设备 (例如,外部处理器)或外部装置来管理。
另外,当获取了第一密钥信息时,根据本实施例的信息处理装置从所管理的标识信息中获取对应于第一密钥信息的标识信息。作为特定示例,在根据本实施例的信息处理装置中,例如,由根据本实施例的信息处理装置中设置的处理器执行的“Java卡运行时环境”从“Java 卡VM”获取标识信息。
当获取了标识信息时,例如,根据本实施例的信息处理装置使得所获取的信息被存储在记录介质(诸如非易失性存储器)或临时存储介质(诸如易失性存储器)中以保持标识信息作为特定信息。注意,根据本实施例的信息处理装置可以使用使得能够保持标识信息的任意方法来保持标识信息作为特定信息。
当第一密钥信息已被获取后,根据本实施例的信息处理装置通过执行例如与上述(2-1)中示出的第一示例有关的特定信息保持处理、或与上述(2-2)中示出的第二示例有关的特定信息保持处理,保持用来指定目标应用的这种特定信息。
(3)确定处理
在通过上述处理(2)(特定信息保持处理)保持特定信息后,当被应用访问时,根据本实施例的信息处理装置基于特定信息确定访问应用是否是目标应用。
(3-1)确定处理的第一示例:当特定信息是信道信息时的确定处理的示例
根据本实施例的信息处理装置通过确定对应于访问应用的信道是否是由信道信息指示的信道,确定访问应用是否是目标应用。
例如,当分配给访问应用的信道与由信道信息指示的信道一致时,根据本实施例的信息处理装置确定访问应用是目标应用。另外,当分配给访问应用的信道与由信道信息指示的信道不一致时,根据本实施例的信息处理装置确定访问应用不是目标应用。
(3-2)确定处理的第二示例:当特定信息是标识信息时的确定处理的示例
根据本实施例的信息处理装置通过确定访问应用是否是由标识信息指示的应用,确定访问应用是否是目标应用。
例如,当访问应用与由标识信息指示的应用相同时(或者当由标识信息指示的两个或多个应用包括与访问应用相同的应用时),根据本实施例的信息处理装置确定访问应用是目标应用。另外,例如,当访问应用与由标识信息指示的应用不相同时(或者当由标识信息指示的两个或多个应用不包括与访问应用相同的应用时),根据本实施例的信息处理装置确定访问应用不是目标应用。
根据本实施例的信息处理装置通过执行例如与上述(3-1)中示出的第一示例有关的确定处理或与上述(3-2)中示出的第二示例有关的确定处理,确定访问应用是否是目标应用。
(4)执行处理
根据本实施例的信息处理装置基于处理(3)(确定处理)的确定结果,选择性地执行基于从访问应用中获取的信息和第二密钥信息的处理,该第二密钥信息是在处理(1)(密钥信息产生处理)中产生的。
这里,作为根据本实施例的“基于从应用中获取的信息和第二密钥信息的处理”,例如例示了“使用第二密钥信息加密从应用中获取的信息的处理”、“使用第二密钥信息解密从应用中获取的信息的处理”、以及“根据从应用中获取的动态信息和第二密钥信息产生新动态信息的处理”。另外,“基于从应用中获取的信息和第二密钥信息的处理”可以包括,例如,使用基于第二密钥信息产生的新动态信息(例如,使用第二密钥信息产生的会话密钥数据等)加密或解密从应用中获取的信息的处理。在下文中,根据本实施例的“基于从应用中获取的信息和第二密钥信息的处理”可以被称为“密码处理”。
例如,当在处理(3)(确定处理)中确定访问应用是目标应用时,根据本实施例的信息处理装置执行基于从访问应用中获取的信息和在处理(1)(密钥产生处理)中产生的第二密钥信息的处理。
例如,当在处理(3)(确定处理)中确定访问应用不是目标应用时,根据本实施例的信息处理装置不执行使用从访问应用中获取的信息的处理。当不执行使用从访问应用中获取的信息的处理时,根据本实施例的信息处理装置忽略从访问应用传送的各种请求。另外,例如,当不执行使用从访问应用中获取的信息的处理时,根据本实施例的信息处理装置可以向应用传送指示不执行处理的响应。此外,当不执行使用从访问应用中获取的信息的处理时,根据本实施例的信息处理装置假定正接收到来自非预期应用的入侵(hacking)处理,并且可以处于静音(mute)状态以停止该应用的操作。
作为与根据本实施例的信息处理方法有关的处理,根据本实施例的信息处理装置执行例如处理(1)(密钥信息产生处理)、处理(2) (特定信息保持处理)、处理(3)(确定处理)以及处理(4)(执行处理)。
这里,根据本实施例的信息处理装置在处理(2)(特定信息保持处理)中保持由应用为了获取第一密钥信息进行的访问所触发的特定信息。另外,根据本实施例的信息处理装置在处理(3)(确定处理) 中基于所保持的特定信息确定访问应用是否是目标应用。然后,当在处理(3)(确定处理)中确定访问应用是目标应用时,根据本实施例的信息处理装置在处理(4)(执行处理)中,执行基于从访问应用中获取的信息和在处理(1)(密钥信息产生处理)中产生的第二密钥信息的处理。
因此,当根据本实施例的信息处理装置执行处理(1)(密钥信息产生处理)至处理(4)(执行处理)时,根据本实施例的信息处理装置在保持特定信息的状态下,不执行使用从未被确定为目标应用的应用中获取的信息的处理。
因此,根据本实施例的信息处理装置可以通过执行处理(1)(密钥信息产生处理)至处理(4)(执行处理)作为与根据本实施例的信息处理方法有关的处理,执行使用从特定应用中获取的信息的处理。
注意,与根据本实施例的信息处理方法有关的处理不限于处理(1) (密钥信息产生处理)至处理(4)(执行处理)。
例如,根据本实施例的信息处理装置可以进一步执行取消保持特定信息的状态的处理(取消处理)。
当从目标应用传送指示处理终止的信息(例如,下面将描述的重启处理请求)时,例如,根据本实施例的信息处理装置通过从记录介质中删除存储在记录介质中的特定信息来取消保持特定信息的状态。另外,根据本实施例的信息处理装置可以进一步通过删除第二密钥信息,将状态设置为无效。
因为根据本实施例的信息处理装置执行了(5)取消处理,根据本实施例的信息处理装置可以基于新获取的第一密钥信息,新执行处理 (1)(密钥信息产生处理)至处理(4)(执行处理)。注意,通过执行处理(1)(密钥信息产生处理),根据本实施例的信息处理装置重写了从目标应用中获取的信息,并且因此可以在没有执行(5)取消处理的情况下新执行处理。
(根据实施例的信息处理装置)
下面,将描述能够执行与根据本实施例的信息处理方法有关的处理的根据本实施例的信息处理装置的配置示例。
下文中,将例示如下情况:根据本实施例的信息处理装置是构成可以与读取器/写入器(或具有读取器/写入器功能的装置,下文中同样适用)执行非接触式通信的信息处理系统的装置。
[1]根据本实施例的信息处理系统的配置示例
图2是示出根据本实施例的信息处理系统1000的配置的示例的解释图。在图2中,也示出了用于输出预定频率(诸如13.56[MHz])的磁场(载波)的外部装置500。另外,在图2中,读取器/写入器(下文中可以被称为“R/W”)作为外部装置500的示例被示出。
信息处理系统1000包括例如信息处理装置100、通信控制装置200、天线300和处理装置400。
在图2中,通用集成电路卡(UICC)或用户身份识别模块(SIM) 被示出为信息处理装置100的示例,而CLF被示出为通信控制装置 200的示例。在图2中,设备主机(DH)被示出为处理装置400的示例。
图2示出了信息处理装置100和通信控制装置200经由通信接口 (诸如主机控制器接口(HCI)和单线协议(SWP))执行通信的示例。图2也示出了信息处理装置100和处理装置400经由基于ISO7816 标准的通信接口执行通信的示例。图2也示出了通信控制装置200和处理装置400经由HCI或NFC控制器接口(NCI)执行通信的示例。用于执行信息处理系统1000中包括的装置之间的通信的通信接口不限于图2中示出的示例。例如,信息处理系统1000中包括的装置可以经由使得装置能够执行通信的任意通信接口或协议来执行通信。
[1-1]信息处理装置100的概述
信息处理装置100执行与上述根据本实施例的信息处理方法有关的处理,并且执行使用从特定应用中获取的信息的处理。
例如,当从外部装置500发送的各个信号由通信控制装置200接收时,信息处理装置100执行基于从外部装置500发送的各个信号的处理。另外,例如,信息处理装置100可以执行与诸如处理装置400 的外部装置(或外部设备)联合进行的处理。然后,信息处理装置100 将根据处理结果的响应信号发送到通信控制装置200。
[1-2]通信控制装置200的概述
通信控制装置200与外部装置500执行非接触式通信。例如,通信控制装置200通过经由与其相连的天线300接收从外部装置500发送的信号,并经由天线300发送信号以执行负载调制来与外部装置500 执行非接触式通信。作为天线300,例如可以例示具有预定电感值的电感器。
另外,通信控制装置200可以经由通信接口(诸如HCI和SWP) 与信息处理装置100通信。
通信控制装置200使得从外部装置50发送的各种信号(例如经由天线300发送的各种信号)被发送到信息处理装置100。
在图2中,示出了通信控制装置200经由与其相连的天线300与外部装置500执行非接触式通信的示例。但是,通信控制装置200可以包括天线300。
[1-3]处理装置400的概述
处理装置400包括处理器,该处理器包括微处理单元(MPU)或各种处理线路,并且执行各种处理。作为由处理装置400执行的处理,例如可以例示通过通信与信息处理装置100联合执行的处理、与同通信控制装置200的通信有关的处理、和由处理装置400自己执行的处理。
例如,信息处理系统1000具有图2中所示的配置。
根据本实施例的信息处理系统的配置不限于图2中示出的示例。
图3是示出根据另一示例的根据本实施例的信息处理系统2000 的配置的示例的解释图。例如,如在图3中示出的信息处理系统2000 中,根据本实施例的信息处理系统可以不必具有处理装置400。
根据本实施例的信息处理系统的配置不限于图2或图3中示出的示例。
根据本实施例的信息处理系统可以是例如其中集成有图2和图3 中所示的信息处理装置100和通信控制装置200的装置,或者可以是其中集成有信息处理装置100、通信控制装置200和天线300的装置。当信息处理系统是其中集成有信息处装置100、通信控制装置200和天线300的装置时,例如,该集成装置在一些情况下被称为“微型SD”。这里,“微型”是形状尺寸,但是该尺寸不是必须唯一指定的,并且不限于包括SD卡的各种类型的标准。可替换的,即使是集成装置,也安装有对于连接到基站来说所需要的信息管理功能,并且因此被称为 UICC(SIM)的装置被同样地考虑。
例如,根据本实施例的信息处理系统可以具有如下配置,其中,图2中所示的信息处理装置100被内部地包括在处理装置400中。当信息处理装置100被配置为被内部地包括在处理装置400中时,例如,信息处理装置100在一些情况下被称为可信执行环境(TEE)。
例如,根据本实施例的信息处理系统可以具有其中集成有图2中所示的信息处装置100、通信控制装置200和处理装置400的配置,也就是说,根据本实施例的信息处理系统被设置为单个装置的配置。另外,当图2中所示的信息处装置100、通信控制装置200和处理装置400是集成装置时,该装置可以进一步包括天线300。
例如,根据本实施例的信息处理系统可以是其中集成有图2中所示的通信控制装置200和处理装置400的装置。
当根据本实施例的信息处理系统具有例如上述几个配置中的任意配置时,根据本实施例的信息处理系统中所包括的信息处理装置100 (或对应于信息处理装置100的装置)执行上述与根据本实施例的信息处理方法有关的处理。因此,即使当根据本实施例的信息处理系统具有上述任意配置时,系统可以执行使用从特定应用中获取的信息的处理。
在根据本实施例的信息处理系统中,信息处理装置100也可以被可拆卸地安装。当信息处理装置100可以被可拆卸地安装时,信息处理装置100在一些情况下被称为例如“UICC”。当信息处理装置100 不可以被可拆卸地安装时,信息处理装置100在一些情况下被称为例如“eUICC”。例如,当根据本实施例的信息处理系统是通信装置(诸如移动电话)并且信息处理装置100没有存储对于与通用公共无线线路连接所需要的信息时,信息处理装置100在一些情况下被称为例如“eSE”。当信息处理装置100可以被可拆卸地安装时,例如,在根据其上安装有信息处理装置100的任何实施例的信息处理系统中,信息处理装置100可以执行上述与根据本实施例的信息处理方法有关的处理。更详细地,当信息处理装置100根据任何类型的实施例与通信控制装置200组合时,信息处理装置100可以执行上述与根据本实施例的信息处理方法有关的处理。
[2]根据本实施例的信息处理装置的配置的示例
下面,将描述能够执行与根据上述实施例的信息处理方法有关的处理的、根据本实施例的信息处理装置的配置的示例。
图4是示出根据本实施例的信息处理装置100的配置的示例的框图。例如,信息处理装置100包括通信单元102、存储单元104和控制单元106。
例如,信息处理装置100可以包括只读存储器(ROM)(未示出) 和随机存取存储器(RAM)(未示出)。在信息处理装置100中,例如,构成元件通过用作数据传输路径的总线来连接。另外,通过从电池(诸如所设置的二次电池或外部电源)获得电力来驱动信息处理装置100。
这里,ROM(未示出)存储由控制单元106使用的程序或控制数据(诸如计算参数)。RAM(未示出)临时存储由控制单元107执行的程序。
[信息处理装置100的硬件和软件配置的示例]
图5是示出根据本实施例的信息处理装置100的硬件和软件配置的示例的解释图。
信息处理装置100中所包括的硬件(图5中所示出的“H/W”)被配置为包括一个或多个处理器(未示出),所述一个或多个处理器包括MPU或各种处理线路、ROM(未示出)、RAM(未示出)、记录介质(未示出)和通信接口(未示出)。
一个或多个处理器(未示出)用作控制整个信息处理装置100的控制单元106。一个或多个处理器(未示出)执行构成信息处理装置 100的软件。在信息处理装置100中,处理器(未示出)用作例如将在下文描述的处理单元110和管理单元112。
通信接口(未示出)用作执行与其他构成元件(诸如包括在根据本实施例的信息处理系统中的通信控制装置200或处理装置400)的通信的通信单元102。作为通信接口(未示出),例如可以例示与HCI 和SWP有关的通信接口、或包括通用串行总线(USB)的基于ISO7816 标准的通信接口。通信接口(未示出)可以是使用能够与包括在根据本实施例的信息处理系统中的其他构成元件执行通信的任何方案的通信设备。信息处理装置100可以包括一个或两个或多个接口。作为这样的接口,例如可以例示用于SD卡的接口、高清晰度多媒体接口 (HDMI)(注册商标)、IEEE 802.15.1端口、发送和接收电路等。
作为包括在信息处理装置100中的软件,如图5中所示,例如可以例示内核(图5中示出的内核)、“Java卡运行时环境”、“Java卡 VM”和各种应用(小应用N,N为正整数,如图5中所示)。包括在信息处理装置100中的软件中所包括的应用也可以被添加或擦除。
这里,将要描述构成如图5中所示的信息处理装置100的软件的示例、以及构成如图5中所示的信息处理装置100的软件与如图4中所示的根据本实施例的信息处理装置100的配置之间的关系。
例如,通过在内核中安装通信协议(诸如SWP)来实现通信单元 102。
“Java卡运行时环境”、“Java卡VM”和各种应用由构成控制单元 106的处理器来执行。如上所述,“Java卡运行时环境”具有“Java卡 VM”,该“Java卡VM”解释Java(注册商标)语言并且具有执行程序的功能。
例如,处理单元110和管理单元112被实现在由构成控制单元106 的处理器(用作处理单元110和管理单元112的处理器)执行的内核或“Java卡运行时环境”、以及“Java卡VM”部分中。作为特定的例子,处理单元110被实现在例如由图5中的“密码处理”所指示的处理器等执行的“Java卡运行时环境”部分中。另外,管理单元112被实现在例如由图5中的“上下文管理”所指示的处理器等执行的“Java卡VM”部分中。
信息处理装置100具有例如图5中所示的配置,并且执行与根据本实施例的信息处理方法有关的处理。不用说,根据本实施例的信息处理装置100的硬件和软件配置示例不限于图5中所示的配置。
返回参考图4,将描述信息处理装置100的配置的示例。例如,通信单元102与包括在根据本实施例的信息处理系统中的一个或两个或多个其他构成元件(诸如通信控制装置200和处理装置400)中的每一个执行通信。作为通信单元102,例如可以例示与HCI和SWP 有关的通信接口、或包括USB的基于ISO7816标准的通信接口。
存储单元104存储各种类型的数据,例如,与根据本实施例的信息处理方法有关的数据(诸如特定信息、应用等)。图4示出了应用 A 120、应用B 122等被存储在存储单元104中的示例。
这里,作为存储单元(未示出),可以例示记录介质,例如非易失性存储器或闪速存储器。例如,存储单元104可以是具有防篡改特性或可以以可拆卸的方式安装在信息处理装置100上的记录介质。
控制单元106被配置为包括处理器(诸如MPU)并且用于控制整个信息处理装置100。控制单元106包括例如处理单元110和管理单元112,并且在执行与根据本实施例的信息处理方法有关的处理中起主导作用。
处理单元110在执行与根据本实施例的信息处理方法有关的处理中起主导作用。当信息处理装置100具有图5中所示的硬件和软件配置时,处理单元110使用例如由处理器执行的“Java卡运行时环境”执行与根据本实施例的信息处理方法有关的处理。
处理单元110通过执行例如“处理(1)(密钥信息产生处理)至处理(4)(执行处理)”、或“处理(1)(密钥信息产生处理)至处理(4)(执行处理)和处理(5)(取消处理)”,选择性地执行使用通过使用从存储在存储单元104中的应用中获取的信息的处理的处理。注意,处理单元110也可以选择性地执行使用通过使用从存储在信息处理装置100外部的记录介质中的应用中获取的信息的处理的处理。
这里,当信息处理装置100构成如图2或图3中所示的信息处理系统时,处理单元110和目标应用可以联合处理从外部装置500发送的信息。将在下面描述处理单元110和目标应用联合处理从外部装置 500发送的信息的示例。
另外,在信息处理装置100中,例如一个或两个或多个处理器用作处理单元110。例如,无论划分与根据本实施例的信息处理系统有关的处理的方式如何,处理单元110可以使用一个处理器执行处理,或通过在多个处理器之间共享处理来执行处理。
管理单元112管理标识信息。当信息处理装置100具有图5中所示的硬件和软件配置时,管理单元112使用例如由处理器执行的“Java 卡VM”等管理上下文ID(标识信息的示例)。
另外,当处理单元110执行以上在处理(2)(特定信息保持处理) 中的(2-2)中示出的特定信息保持处理时,处理单元从管理单元112 中获取标识信息。
控制单元106通过设置有处理单元110和管理单元112,在执行与根据本实施例的信息处理方法有关的处理中占主导地位。
信息处理装置100利用例如图4中所示的配置,执行与根据本实施例的信息处理方法有关的处理(例如,“处理(1)(密钥信息产生处理)至处理(4)(执行处理)”、或“处理(1)(密钥信息产生处理)至处理(4)(执行处理)和处理(5)(取消处理)”)。
因此,信息处理装置100可以利用例如图4中所示的配置,执行使用从特定应用中获取的信息的处理。另外,信息处理装置100可以呈现通过利用例如图4中所示的配置执行与根据本实施例的信息处理方法有关的处理所引起的效果。
注意,根据本实施例的信息处理装置的配置不限于图4中所示的配置。
例如,根据本实施例的信息处理装置可以具有不设置图6中所示的管理单元112的配置。即使当不设置管理单元112时,根据本实施例的信息处理装置也可以执行与根据本实施例的信息处理方法有关的处理。因此,即使不设置管理单元112,根据本实施例的信息处理装置也可以执行使用从特定应用中获取的信息的处理。
另外,例如,根据本实施例的信息处理装置可以设置有与控制单元106分离(例如,可以利用单独的处理线路来实现)的如图4中所示的处理单元110和管理单元112中的一个或两个。
另外,根据本实施例的信息处理装置可以进一步设置有例如用作图2和图3中所示的通信控制装置200的通信控制单元(未示出)。作为通信控制单元(未示出),例如例示了CLF。当根据本实施例的信息处理装置进一步设置有可以使用载波与外部装置执行非接触式通信的通信控制单元(未示出)时,根据本实施例的信息处理装置的处理单元110和目标应用联合处理从外部装置发送的信息。
另外,根据本实施例的信息处理装置可以进一步设置有例如用作图2和图3中所示的通信控制装置200的通信控制单元(未示出)和具有与图2和图3中所示的天线300相似的配置和功能的天线。在具有该配置的根据本实施例的信息处理装置中,通信控制单元(未示出) 经由天线与外部装置通信。
另外,例如,当经由具有与通信单元102相似的配置和功能的外部通信设备与构成根据本实施例的信息处理系统的一个或两个或多个其他构成元件(诸如通信控制装置200或处理装置400)执行通信时,可以不设置通信单元102。另外,例如,当根据本实施例的信息处理装置进一步设置有用作图3中所示的信息处理系统200中的通信处理装置200的通信控制单元(未示出)时,可以不设置通信单元102。
[3]在根据本实施例的信息处理装置中执行的处理的特定示例
下面,将描述在根据本实施例的信息处理装置中执行的处理的特定示例。在下文中,根据本实施例的信息处理装置是例如构成图3中所示的信息处理系统2000的信息处理装置100,并且将示出当装置具有图4中所示的配置时的处理的示例。
图6A和图6B是用于描述在根据本实施例的信息处理装置100中执行的处理的示例的解释图。在图6A和图6B中,为了方便起见省略了图3中示出的通信控制装置200和天线300。另外,在图6A和图 6B中,图3中示出的外部装置500被指示为“R/W”。
当信息处理装置100具有图5中所示的硬件和软件配置时,例如,由处理器执行的“Java卡运行时环境”等用作处理单元110。另外,当信息处理装置100具有图5中所示的硬件和软件配置时,例如,由处理器执行的“Java卡运行时环境”等用作管理单元112。
这里,图6A中所示的由处理单元110执行的步骤S120的处理和步骤S124的处理的一部分对应于处理(2)(特定信息保持处理)。另外,图6A中所示的由处理单元110执行的步骤S124的处理的一部分对应于处理(1)(密钥信息产生处理)。另外,图6A中所示的由处理单元110执行的步骤S130的处理和步骤S134的处理、图6B中所示的由处理单元110执行的步骤S162的处理、图6B中所示的由处理单元110执行的步骤S166的处理的一部分、图6B中所示的由处理单元110执行的步骤S174的处理、图6B中所示的由处理单元110执行的步骤S178的处理的一部分、图6B中所示的由处理单元110执行的步骤S194的处理和图6B中所示的由处理单元110执行的步骤S198 的处理的一部分对应于处理(3)(确定处理)。另外,图6A中所示的由处理单元110执行的步骤S136的处理、图6B中所示的由处理单元110执行的步骤S166的处理的一部分和图6B中所示的由处理单元 110执行的步骤S178的处理的一部分对应于处理(4)(执行处理)。另外,图6B中所示的由处理单元110执行的步骤S198的处理的一部分对应于处理(5)(取消处理)。
另外,例如,图6B的步骤S160、S166至S172、S178和S180中所示的在应用和处理单元110之间的处理是针对从外部装置500发送的密文共同执行的处理的示例(从外部装置发送的信息(数据)的示例)。
外部装置500发送用于选择应用的选择命令(S100)。
已接收到从外部装置500发送的选择命令的管理单元112选择由选择命令指示的应用(S102),并且因此选择了对应于选择命令的应用。选择命令被传输到目标应用(S104),并且目标应用执行对应于选择命令的选择处理(S106)。
正常被选择的应用向管理单元112传送指示根据选择命令的处理已经成功的响应,并且管理单元112使得指示根据选择命令的处理已经成功的响应作为选择响应被发送到外部装置500(S110)。
已接收到指示根据选择命令的处理已经成功的响应的外部装置 500发送密钥指定信息和动态信息(S112)。
已接收到从外部装置500发送的密钥指定信息和动态信息的管理单元112将密钥指定信息和动态信息传送到应用(S114)。
密钥指定信息和动态信息所传送到的应用指定由密钥指定信息指定的密钥值(S116),并且将指示特定密钥值的静态密钥A信息(第一密钥信息)传送到处理单元110(S118)。
已通过密钥A信息的传送从应用中获取了密钥A信息的处理单元 110将包括用于发送上下文ID的命令的上下文ID获取请求传送到管理单元112(S120)。
上下文ID获取请求所传送到的管理单元112将对应于所选择的应用的上下文ID传送到处理单元110(S122)。
处理单元110保持上下文ID并且指定目标应用,以及使用在步骤S118中获取的密钥A信息产生动态密钥B信息(第二密钥信息) (S124)。例如,处理单元110通过对密钥A信息执行预定处理(诸如数据转换或加密)来产生密钥B信息。注意,用于产生密钥B信息的方法不限于上述方法,并且可以使用任何可以使用密钥A信息产生动态信息的方法来产生密钥B信息。
如果步骤S124的处理正常执行,处理单元110向在步骤S118中传送密钥A信息的应用给出指示处理已经成功的响应(S126)。
指示处理已经成功的响应所传送到的应用将动态信息传送到处理单元110(S128)。步骤S128的处理是在特定信息被保持后应用访问处理单元110的情况的示例。
已通过步骤S128中的动态信息的传送获取了动态信息的处理单元110如在步骤S120中那样将上下文ID获取请求传送到管理单元112 (S130)。然后,管理单元112如在步骤S122中那样将上下文ID传送到处理单元110(S132)。
基于在步骤S132中获取的上下文ID和所保持的上下文ID(特定信息的示例),处理单元110确定应用是否是目标应用(S134)。当所获取的上下文ID与所保持的上下文ID一致时,处理单元110确定应用是目标应用。
当在步骤S134中确定应用是目标应用时,处理单元110基于在步骤S128中获取的动态信息和在步骤S124中产生的密钥B信息产生另一动态信息。这里,由处理单元110在步骤S136中产生的另一动态信息包括例如用作会话密钥的数据。
当步骤S136的处理正常执行时,处理单元110将指示处理已正常执行的响应和在步骤S136中产生的动态信息的一部分或全部传送到应用(S138)。
指示处理已正常执行的响应和动态信息所传送到的应用将动态信息传送到管理单元112(S140)。这里,应用可以将在步骤S138中传送的动态信息的一部分或全部传送到管理单元112,或者可以将通过向在步骤S138中所传送的动态信息添加变化而获得的动态信息传送到管理单元112。
动态信息所传送到的管理单元112使得动态信息被发送到外部装置500(S142)。
已接收到动态信息的外部装置500使用接收到的动态信息产生另一动态信息(S144)。然后,外部装置500发送在步骤S144中产生的动态信息(S146)。
已接收到从外部装置500发送的动态信息的管理单元112将接收到的动态信息发送给选中的应用(S148)。动态信息所传送到的应用检查所传送的动态信息(S150)。当步骤S150的处理正常执行时,应用将指示处理已正常执行的响应传送到管理单元112(S153),并且管理单元112使得所传送的指示处理已正常执行的响应被发送到外部装置500(S154)。
已接收到指示处理已经正常执行的响应的外部装置500发送密文 (S156)。
已接收到从外部装置500发送的密文的管理单元112将接收到的密文传送到选中的应用(S158)。
密文所传送到的应用将所传送的密文传送到处理单元110(S160)。步骤S160的处理是在特定信息被保持后应用访问处理单元110的情况的示例。
已通过步骤S160中的密文的传送获取了密文的处理单元110如在步骤S120中那样将上下文ID获取请求传送到管理单元112(S162)。然后,管理单元112如在步骤S122中那样将上下文ID传送到处理单元110(S164)。
如在步骤S134中那样,处理单元110基于在步骤S164中获取的上下文ID和所保持的上下文ID(特定信息的示例)确定应用是否是目标应用。然后,当确定应用是目标应用时,处理单元110使用所产生的密钥信息(例如,在步骤S136中产生的动态信息)解密在步骤S160中传送的密文(S166)。
处理单元110将从步骤166中的解密获得的明文传送到应用 (S168)。
应用处理所传送的明文(S170),并且将指示处理结果的明文传送到处理单元110(S172)。步骤S172的处理是在特定信息被保持后应用访问处理单元110的情况的示例。
已通过步骤S172中的明文的传送获取了明文的处理单元110如在步骤S120中那样将上下文ID获取请求传送到管理单元112(S174)。然后,管理单元112如在步骤S122中那样将上下文ID传送到处理单元110(S176)。
如在步骤S134中那样,处理单元110基于在步骤S176中获取的上下文ID和所保持的上下文ID(特定信息的示例)确定应用是否是目标应用。然后,当应用被确定是目标应用时,处理单元110使用所产生的密钥信息(例如,在步骤S136中产生的动态信息)加密在步骤S172中传送的明文(S178)。
处理单元110将在步骤S178中从加密获得的密文传送到应用 (S180)。
密文所传送到的应用将密文传送到管理单元112(S182)。密文所传送到的管理单元112使得密文被发送到外部装置(S184)。
外部装置500发送用于使得与由步骤S100中发送的选择命令指示的应用不同的应用被选中的选择命令(S186)。
已接收到从外部装置500发送的选择命令的管理单元112取消选择被选中的应用(S188和S190)。被通知了取消选择的应用将重启处理请求(指示处理将被终止的信息的示例)传送到处理单元110 (S192)。步骤S192的处理是在特定信息被保持后应用访问处理单元110的情况的示例。
已通过步骤S192中的重启处理请求的传送获取了重启处理请求的处理单元110如在步骤S120中那样将上下文ID获取请求传送到管理单元112(S194)。然后,管理单元112如在步骤S122中那样将上下文ID传送到处理单元110(S196)。
如在步骤S134中那样,处理单元110基于在步骤S196中获取的上下文ID和所保持的上下文ID(特定信息的示例)确定应用是否是目标应用。然后,当确定应用是目标应用时,处理单元110基于重启处理请求删除并且因此使得与目标应用有关的数据(例如,特定信息、密钥B信息等)无效(S198)。
当步骤S198的处理正常执行时,处理单元110将指示处理已正常执行的响应传送到应用(S200)。注意,步骤S200的处理是示例,并且因为预测到无效所花费的处理时间很长,可能存在处理单元110 不以指示处理已成功的响应进行回复的情况。
指示处理已正常执行的响应所传送到的应用将指示处理已正常执行的响应传送到管理单元112(S202)。无论步骤S198的处理如何,这同样适用于将指示与应用的取消选择处理对应的所有处理已经正确执行的响应传送到管理单元112的情况。
指示处理已正常执行的响应所传送到的管理单元112选择由在步骤S186中从外部装置500发送的选择命令指示的应用(S204)。管理单元112将选择命令移交给其他对应的应用(S206)。目标应用处理所接收到的选择命令。(S208)
正常选择的其他应用将指示处理根据选择命令已成功的响应发送到管理单元112(S210),并且管理单元112使得指示处理根据选择命令已成功的响应作为选择响应被发送到外部装置500(S212)。
例如,在包括根据本实施例的信息处理装置100的信息处理系统中,例如执行图6A和图6B中所示的处理。当图6A和图6B中所示的处理被执行时,信息处理装置100确定使用从外部装置500发送的选择命令选择的应用(目标应用的示例),并且处理使用所产生的密钥B信息(第二密钥信息的示例)从应用中获取的信息。因此,信息处理装置100可以执行使用通过图6A和图6B中所示的处理从特定应用中获取的信息的处理。
另外,如图6A和图6B中所示,作为应用访问处理单元110的定时,例如例示了以下在(a)至(c)中所示的三个定时。
(a)当静态密钥信息被移交给处理单元110时(例如,图6A的步骤S118)
(b)当应用将用于产生动态信息(诸如会话密钥)的动态信息移交给处理单元110时(例如,图6A的步骤S128)
(c)当应用为了从处理单元110获取数据(明文或密文)将数据(密文或明文)移交给处理单元110时(例如,图6B的步骤S160和 S172)
这里,从安全角度理解,在上述(a)中移交的静态信息是其内容从处理单元110的角度来看不允许变化的信息,并且该静态信息是例如保持在信息处理装置100中的重要数据。另外,在上述(b)中移交的动态信息是用于产生另一动态信息的数据,而在上述(c)中移交的动态信息是基于由处理单元110产生的密钥信息而处理的数据。因此,从安全角度理解,上述(b)中移交的动态信息可以被认为是比上述 (c)中移交的动态信息更重要的数据。
因此,信息处理装置100的安全方面的实现方式可以变化。作为用于改变安全方面的实现方式的方法,例如例示了按照上述(a)、(b) 和(c)的顺序改变对于差分功率分析(DPA)或差分故障分析(DFA) 的措施的程度。另外,换句话说,通过对上述(a)采用最高安全措施并且按照上述(b)、(c)的顺序降低安全措施的程度,可以减少由安全措施产生的处理速度降低或处理负荷上升,并且因此可以更容易地完成该实现方式。
如上所述,例如,从安全角度理解,可以将安全等级划分为不同的状态。在根据本实施例的信息处理方法中,因为从上述(a)的定时开始执行处理,与根据本实施例的信息处理方法有关的处理从安全角度看可以被认为是更加安全的处理。
尽管到目前为止已在说明书中例示了信息处理系统,但是本实施例不限于此。本实施例可以应用于可以与外部装置(例如,平板电脑型装置、诸如移动电话或智能电话的通信装置、视频/音乐再现装置(或视频/音乐记录和再现装置)、游戏设备或诸如个人计算机(PC)的计算机)执行通信(诸如非接触式通信、接触式通信、有线通信或除非接触式通信以外的无线通信)的任何设备。
另外,尽管在说明书中将本实施例例示为信息处理装置,但是本实施例不限于此。本实施例可以应用于可以被合并到根据本实施例的信息处理系统中的处理IC(例如,UICC、SIM、eUICC、eSE、SD 卡等)。另外,例如,本实施例可以从根据本实施例的信息处理系统中拆卸下来。另外,本实施例也可以应用于可以与外部装置(例如,平板电脑型装置、诸如移动电话或智能电话的通信装置、视频/音乐再现装置(或视频/音乐记录和再现装置)、游戏设备或诸如个人计算机 (PC)的计算机)执行通信(诸如非接触式通信、接触式通信或有线通信)的任何设备。也就是说,根据本实施例的信息处理装置可以是根据本实施例的信息处理系统。
在说明书中将通信控制装置例示为包括在根据本实施例的信息处理系统中的元件,但是本实施例不限于这种形式。例如,本实施例可以应用于可以经由连接的天线或所包括的天线与外部装置执行非接触式通信的任何处理IC(诸如CLF)。
在说明书中,处理装置被例示为包括在根据本实施例的信息处理系统中的元件,但是本实施例不限于这种形式。例如,本实施例可以应用于被配置为包括MPU或各自处理电路并且可以执行各种处理的处理IC。
另外,尽管在说明书中将本实施例例示为输出RF磁场(载波) 的外部装置,但是本实施例不限于此。本实施例可以应用于“可以与根据本实施例的信息处理系统执行非接触式通信的任何设备(例如,读取器/写入器、具有读取器/写入器功能的设备(诸如交通设施的自动检票机))”或“可以与根据本实施例的信息处理系统执行接触式通信、有线通信或除了非接触式通信之外的无线通信的任何设备”。
(根据本实施例的程序)
作为用于使得计算机用作根据本实施例的信息处理装置的程序(例如执行与根据本实施例的信息处理方法有关的处理(诸如“处理(1) (密钥信息产生处理)至处理(4)(执行处理)”或“处理(1)(密钥信息产生处理)至处理(4)(执行处理)和处理(5)(取消处理)”的程序)由计算机中的处理器执行,可以执行使用从特定应用中获取的信息的处理。
另外,当使得计算机用作根据本实施例的信息处理装置的程序由计算机中的处理器等执行时,可以提供由上述与根据本实施例的信息处理方法有关的处理提供的效果。
例如,根据本实施例的程序可以是单独操作的程序或由其他程序 (诸如应用)使用的库。
已经参考附图描述了本公开的一个或多个优选实施例,但是本公开不限于上述示例。本领域技术人员可以在所附权利要求的范围内发现各种修改和变化,并且应当理解,它们会当然归入本公开的技术范围。
例如,上面已经描述了提供使得计算机用作根据本实施例的信息处理装置的程序(计算机程序),但是本实施例可以进一步提供将上述程序存储在一起的记录介质。
上述配置表达了本实施例的示例,并且当然涉及本公开的技术范围。
另外,在本说明书中描述的效果仅是例示性的或示例性的,而不是限制性的。换言之,与基于本说明书的效果一起或代替基于本说明书的效果,根据本公开的技术可以呈现出对本领域技术人员而言明显的其他效果。
另外,本技术还可被配置如下。
(1)
一种信息处理装置,包括:
处理单元,被配置为选择性地执行使用从应用中获取的信息的处理,
其中,所述处理单元:
当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;
当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;
在保持所述特定信息后,当存在来自应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;
当所述应用被确定是所述目标应用时,执行基于从所述访问应用中获取的信息和第二密钥信息的处理;以及
当所述应用被确定不是所述目标应用时,避免执行使用从所述访问应用中获取的信息的处理。
(2)
根据(1)所述的信息处理装置,
其中,所述处理单元:
保持信道信息作为所述特定信息,所述信道信息指示对应于与获取的第一密钥信息对应的应用的信道;以及
通过确定对应于访问应用的信道是否是由所述信道信息指示的信道来确定访问应用是否是所述目标应用。
(3)
根据(1)所述的信息处理装置,
其中,所述处理单元:
获取指示对应于获取的第一密钥信息的一个或两个或多个应用的标识信息,并且保持获取的标识信息作为所述特定信息;以及
通过确定访问应用是否是由所述标识信息指示的应用来确定访问应用是否是所述目标应用。
(4)
根据(3)所述的信息处理装置,还包括:
管理单元,被配置为管理所述标识信息,
其中,所述处理单元从所述管理单元获取所述标识信息。
(5)
根据(1)至(4)中任一项所述的信息处理装置,还包括:
存储单元,被配置为存储应用,
其中,所述处理单元选择性地执行使用从存储在所述存储单元中的应用中获取的信息的处理。
(6)
根据(1)至(5)中任一项所述的信息处理装置,还包括:
通信控制单元,能够使用载波与外部装置执行非接触式通信,
其中,所述处理单元和所述目标应用联合处理从所述外部装置发送的信息。
(7)
根据(6)所述的信息处理装置,还包括:
天线,
其中,所述通信控制单元经由所述天线与所述外部装置通信。
(8)
一种由信息处理装置执行的信息处理方法,包括:
选择性地执行使用从应用中获取的信息的处理的步骤,
其中,在执行处理的步骤中,
当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;
当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;
在保持所述特定信息后,当存在来自应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;
当所述应用被确定是所述目标应用时,执行基于从访问应用中获取的信息和第二密钥信息的处理;以及
当所述应用被确定不是所述目标应用时,不执行使用从访问应用中获取的信息的处理。
(9)
一种使得计算机执行选择性地执行使用从应用中获取的信息的处理的步骤的程序,
其中,在执行处理的步骤中,
当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;
当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;
在保持所述特定信息后,当存在来自应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;
当所述应用被确定是所述目标应用时,执行基于从访问应用中获取的信息和第二密钥信息的处理;以及
当所述应用被确定不是所述目标应用时,不执行使用从访问应用中获取的信息的处理。
附图标记列表
100 信息处理装置
102 通信单元
104 存储单元
106 控制单元
110 处理单元
112 管理单元
200 通信控制装置
300 天线
400 处理装置
500 外部装置
1000、2000 信息处理系统
Claims (9)
1.一种信息处理装置,包括:
通信控制单元,被配置为与外部装置执行非接触式通信;以及
处理单元,被配置为选择性地执行使用从应用中获取的信息的处理,
其中,所述处理单元:
当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;
当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;
在保持所述特定信息后,当存在来自访问应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;
当所述访问应用被确定是所述目标应用时,执行基于从所述访问应用中获取的信息和第二密钥信息的处理;以及
当所述访问应用被确定不是所述目标应用时,避免执行使用从所述访问应用中获取的信息的处理。
2.根据权利要求1所述的信息处理装置,
其中,所述处理单元:
保持信道信息作为所述特定信息,所述信道信息指示对应于与获取的第一密钥信息对应的应用的信道;以及
通过确定对应于访问应用的信道是否是由所述信道信息指示的信道来确定访问应用是否是所述目标应用。
3.根据权利要求1所述的信息处理装置,
其中,所述处理单元:
获取指示对应于获取的第一密钥信息的一个或两个或多个应用的标识信息,并且保持获取的标识信息作为所述特定信息;以及
通过确定访问应用是否是由所述标识信息指示的应用来确定访问应用是否是所述目标应用。
4.根据权利要求3所述的信息处理装置,还包括:
管理单元,被配置为管理所述标识信息,
其中,所述处理单元从所述管理单元获取所述标识信息。
5.根据权利要求1所述的信息处理装置,还包括:
存储单元,被配置为存储应用,
其中,所述处理单元选择性地执行使用从存储在所述存储单元中的应用中获取的信息的处理。
6.根据权利要求1所述的信息处理装置,还包括:
通信控制单元,能够使用载波与外部装置执行非接触式通信,
其中,所述处理单元和所述目标应用联合处理从所述外部装置发送的信息。
7.根据权利要求6所述的信息处理装置,还包括:
天线,
其中,所述通信控制单元经由所述天线与所述外部装置通信。
8.一种由信息处理装置执行的信息处理方法,包括:
与外部装置执行非接触式通信的步骤;以及
选择性地执行使用从应用中获取的信息的处理的步骤,
其中,在执行处理的步骤中,
当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;
当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;
在保持所述特定信息后,当存在来自访问应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;
当所述访问应用被确定是所述目标应用时,执行基于从访问应用中获取的信息和第二密钥信息的处理;以及
当所述访问应用被确定不是所述目标应用时,不执行使用从访问应用中获取的信息的处理。
9.一种存储程序的非易失性计算机可读存储介质,所述程序当被计算机执行时使得所述计算机执行方法,所述方法包括:
与外部装置执行非接触式通信的步骤;以及
选择性地执行使用从应用中获取的信息的处理的步骤,
其中,在执行处理的步骤中,
当从应用中获取第一密钥信息时,基于第一密钥信息产生第二密钥信息;
当获取第一密钥信息时,保持用于指定目标应用的特定信息,其中要对所述目标应用执行处理;
在保持所述特定信息后,当存在来自访问应用的访问时,基于所述特定信息确定访问应用是否是所述目标应用;
当所述访问应用被确定是所述目标应用时,执行基于从访问应用中获取的信息和第二密钥信息的处理;以及
当所述访问应用被确定不是所述目标应用时,不执行使用从访问应用中获取的信息的处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-069436 | 2014-03-28 | ||
JP2014069436 | 2014-03-28 | ||
PCT/JP2015/051724 WO2015146258A1 (ja) | 2014-03-28 | 2015-01-22 | 情報処理装置、情報処理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106104551A CN106104551A (zh) | 2016-11-09 |
CN106104551B true CN106104551B (zh) | 2019-10-11 |
Family
ID=54194800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580015277.4A Active CN106104551B (zh) | 2014-03-28 | 2015-01-22 | 信息处理装置和信息处理方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10594691B2 (zh) |
EP (1) | EP3125146B1 (zh) |
JP (1) | JP6465102B2 (zh) |
CN (1) | CN106104551B (zh) |
MY (1) | MY184114A (zh) |
SG (1) | SG11201607654YA (zh) |
WO (1) | WO2015146258A1 (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6535607B1 (en) * | 1998-11-02 | 2003-03-18 | International Business Machines Corporation | Method and apparatus for providing interoperability between key recovery and non-key recovery systems |
CN1637911A (zh) * | 2003-10-15 | 2005-07-13 | 索尼株式会社 | 信息处理装置、信息记录媒体、信息处理方法和程序 |
CN1716218A (zh) * | 2004-03-05 | 2006-01-04 | 索尼株式会社 | 信息处理设备、验证处理方法、和计算机程序 |
WO2009004411A1 (en) * | 2007-07-04 | 2009-01-08 | Freescale Semiconductor, Inc. | Communication device with secure storage of user data |
JP2012144202A (ja) * | 2011-01-14 | 2012-08-02 | Jtekt Corp | 電動パワーステアリング装置 |
JP2013196291A (ja) * | 2012-03-19 | 2013-09-30 | Toshiba Corp | 半導体装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US20090262926A1 (en) | 2008-04-16 | 2009-10-22 | Infineon Technologies Ag | Method and apparatus for generating a cryptographic key |
CN102687537B (zh) * | 2009-05-03 | 2016-03-09 | 株式会社东芝 | 媒体无关切换协议的安全 |
KR101012872B1 (ko) * | 2009-09-16 | 2011-02-08 | 주식회사 팬택 | 플랫폼 보안 장치 및 방법 |
US20110131421A1 (en) | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
US8868915B2 (en) * | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
KR101250661B1 (ko) * | 2011-02-08 | 2013-04-03 | 주식회사 팬택 | 모바일 플랫폼 보안 장치 및 방법 |
JP5450564B2 (ja) | 2011-10-28 | 2014-03-26 | 株式会社三共 | 遊技用システムおよび遊技用装置 |
-
2015
- 2015-01-22 WO PCT/JP2015/051724 patent/WO2015146258A1/ja active Application Filing
- 2015-01-22 MY MYPI2016703407A patent/MY184114A/en unknown
- 2015-01-22 EP EP15768024.0A patent/EP3125146B1/en active Active
- 2015-01-22 CN CN201580015277.4A patent/CN106104551B/zh active Active
- 2015-01-22 SG SG11201607654YA patent/SG11201607654YA/en unknown
- 2015-01-22 JP JP2016510082A patent/JP6465102B2/ja active Active
- 2015-01-22 US US15/118,983 patent/US10594691B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6535607B1 (en) * | 1998-11-02 | 2003-03-18 | International Business Machines Corporation | Method and apparatus for providing interoperability between key recovery and non-key recovery systems |
CN1637911A (zh) * | 2003-10-15 | 2005-07-13 | 索尼株式会社 | 信息处理装置、信息记录媒体、信息处理方法和程序 |
CN1716218A (zh) * | 2004-03-05 | 2006-01-04 | 索尼株式会社 | 信息处理设备、验证处理方法、和计算机程序 |
WO2009004411A1 (en) * | 2007-07-04 | 2009-01-08 | Freescale Semiconductor, Inc. | Communication device with secure storage of user data |
JP2012144202A (ja) * | 2011-01-14 | 2012-08-02 | Jtekt Corp | 電動パワーステアリング装置 |
JP2013196291A (ja) * | 2012-03-19 | 2013-09-30 | Toshiba Corp | 半導体装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106104551A (zh) | 2016-11-09 |
JPWO2015146258A1 (ja) | 2017-04-13 |
JP6465102B2 (ja) | 2019-02-06 |
SG11201607654YA (en) | 2016-11-29 |
MY184114A (en) | 2021-03-18 |
US10594691B2 (en) | 2020-03-17 |
EP3125146B1 (en) | 2018-11-28 |
US20170054715A1 (en) | 2017-02-23 |
EP3125146A1 (en) | 2017-02-01 |
WO2015146258A1 (ja) | 2015-10-01 |
EP3125146A4 (en) | 2017-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7797537B2 (en) | Mobile terminal, data communication method, and computer program | |
TWI730941B (zh) | 驗證裝置及方法 | |
CN106161359B (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
US9445262B2 (en) | Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal | |
CN110502887A (zh) | 电子支付方法和装置 | |
CN101390368B (zh) | 在便携式通信对象中对安全数字内容的安全访问的管理 | |
CN103455349B (zh) | 应用程序访问智能卡的方法和装置 | |
US8886121B2 (en) | Communication device, commnunication method, and program | |
CN101866411B (zh) | 非接触式cpu卡一卡多应用安全认证加密方法及系统 | |
Klee et al. | {NFCGate}: Opening the Door for {NFC} Security Research with a {Smartphone-Based} Toolkit | |
CN107657199A (zh) | 行动装置、验证装置及其验证方法 | |
WO2022165771A1 (zh) | 虚拟电子卡管理方法、系统及安全芯片、终端和存储介质 | |
CN103699853B (zh) | 一种智能sd卡及其控制系统及方法 | |
CN106104551B (zh) | 信息处理装置和信息处理方法 | |
CN106685931B (zh) | 智能卡应用管理方法和系统、终端和智能卡 | |
CN105103180B (zh) | 用于处理移动信用卡的发行的方法 | |
US11516215B2 (en) | Secure access to encrypted data of a user terminal | |
CN107749105A (zh) | 一种智能锁的开锁方法及智能锁 | |
EP2831802B1 (en) | Field revisions for a personal security device | |
CN105847004A (zh) | 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体 | |
JP5022434B2 (ja) | 大容量メモリを支援するicチップ及び支援方法 | |
CN115331336A (zh) | 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置 | |
CN114520730A (zh) | 数据传输方法、装置、系统、计算机设备和存储介质 | |
CN116796348A (zh) | 程序的传输方法、上位机、嵌入式控制系统和电子设备 | |
KR20170021815A (ko) | 아이씨칩을 이용한 보안인증 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |