CN107077633A - 信息处理装置、信息处理方法和程序 - Google Patents

信息处理装置、信息处理方法和程序 Download PDF

Info

Publication number
CN107077633A
CN107077633A CN201580055781.7A CN201580055781A CN107077633A CN 107077633 A CN107077633 A CN 107077633A CN 201580055781 A CN201580055781 A CN 201580055781A CN 107077633 A CN107077633 A CN 107077633A
Authority
CN
China
Prior art keywords
information
application
access
identification information
case
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580055781.7A
Other languages
English (en)
Other versions
CN107077633B (zh
Inventor
竹内康雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN107077633A publication Critical patent/CN107077633A/zh
Application granted granted Critical
Publication of CN107077633B publication Critical patent/CN107077633B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07737Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts
    • G06K19/07741Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts comprising a first part operating as a regular record carrier and a second attachable part that changes the functional appearance of said record carrier, e.g. a contact-based smart card with an adapter part which, when attached to the contact card makes the contact card function as a non-contact card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user

Abstract

本发明提供一种信息处理装置,其包含访问控制单元,其被配置成控制从应用到可从多个应用访问的共用文件系统的访问。所述访问控制单元在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且在经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。

Description

信息处理装置、信息处理方法和程序
技术领域
本公开内容涉及一种信息处理装置、一种信息处理方法和一种程序。
背景技术
已开发用于经由多个不同通信信道访问应用的技术。该用于经由多个通信信道访问应用的技术(例如)是下文引用的专利文献1中公开的技术。
引用列表
专利文献
专利文献1:JP 2012-10207A
发明内容
技术问题
例如,在专利文献1中公开的技术中,虚拟应用ID(AID)指派给并不实际存在的应用,并且通过使用该虚拟AID来管理服务。然而,经由多个不同通信信道访问应用以实施处理的方法并不限于专利文献1中公开的方法。
本公开内容提出一种信息处理装置、一种信息处理方法和一种程序,其中的每一者是新的、被改进并且能够根据通信信道控制从应用到共用文件系统的访问。
问题的解决方案
根据本公开内容,提供一种信息处理装置,其包含被配置成控制从应用到可从多个应用访问的共用文件系统的访问的访问控制单元。该访问控制单元在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且在其中经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
根据本公开内容,提供一种由信息处理装置执行的信息处理方法,其包含控制从应用到可从多个应用访问的共用文件系统的访问的步骤。在所述控制步骤中,在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且在其中经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
根据本公开内容,提供一种程序,其使计算机执行控制从应用到可从多个应用访问的共用文件系统的访问的步骤。在所述控制步骤中,在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且在其中经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
发明的有益效果
根据本公开内容,可根据通信信道控制从应用到共用文件系统的访问。
注意,上述效果未必是限制性的。与以上效果一起或代替以上效果,可实现本说明书中描述的效果中的任一者或可从本说明书掌握的其他效果。
附图说明
图1是显示根据此实施例的信息处理装置的硬件配置的实例的说明图。
图2是显示根据该实施例的信息处理装置的软件配置的实例的说明图。
图3显示与使用应用提供服务有关的现有文件系统的实例。
图4是用于描述根据该实施例的信息处理方法的说明图。
图5是用于描述根据该实施例的信息处理方法的说明图。
图6是用于描述根据该实施例的信息处理方法的说明图。
图7是用于描述与根据该实施例的信息处理方法有关的访问控制处理的效果的实例的说明图。
图8是用于描述根据该实施例的信息处理方法的实例的说明图。
图9是用于描述根据该实施例的信息处理方法的实例的说明图。
图10是显示与根据该实施例的信息处理方法有关的处理的第一实例的流程图。
图11是用于描述与根据该实施例的信息处理方法有关的处理的实例的说明图。
图12是显示与根据该实施例的信息处理方法有关的处理的第二实例的流程图。
图13是用于描述与根据该实施例的信息处理方法有关的处理的第三实例的说明图。
图14是显示根据该实施例的信息处理装置的配置的实例的框图。
具体实施方式
在下文中,将参考随附图式详细描述本公开内容的优选实施例。在此说明书和图式中,用相同参考符号来表示具有实质上相同功能和结构的元件,且省略重复解释。
在下文中,将按以下次序提供描述。
1.根据实施例的信息处理方法
2.根据实施例的信息处理装置
3.根据实施例的程序
(根据实施例的信息处理方法)
将描述根据此实施例的信息处理方法。在下文中,将描述其中与根据该实施例的信息处理方法有关的处理由根据该实施例的信息处理装置实施的情况作为实例。
[1]能够实施与根据实施例的信息处理方法有关的处理的根据实施例的信息处理装置的硬件配置实例和软件配置实例
在描述根据该实施例的信息处理方法之前,将描述能够实施与根据该实施例的信息处理方法有关的处理的根据该实施例的信息处理装置的硬件配置实例和软件配置实例。
[1-1]根据实施例的信息处理装置的硬件配置实例
图1是显示根据该实施例的信息处理装置100的硬件配置的实例的说明图。图1还显示用于与信息处理装置100实施非接触通信的读写器200(在图1中由“R/W”表示)。
本文中,根据该实施例的非接触通信(例如)是用于通过使用具有预先确定的频率(例如13.56[MHz])的磁场(载波)实施通信的近场通信(NFC)。在下文中,将描述其中根据该实施例的非接触通信是NFC的情况作为实例。
信息处理装置100包含(例如)通用集成电路卡(UICC)、非接触前端(CLF)和设备主机(DH)。
图1显示其中UICC和CLF经由(例如)称为主机控制器接口(HCI)的通信接口和单线协议(SWP)彼此通信并且UICC和DH经由(例如)基于ISO7816标准的通信接口彼此通信的实例。换句话说,图1显示其中UICC经由两个不同通信信道与CLF和DH通信的实例。
此外,图1显示其中CLF和DH经由主机控制器接口(HCI)或NFC控制器接口(NCI)彼此通信的实例。
注意,UICC、CLF和DH之间的通信接口并不限于以上实例。例如,UICC和CLF可经由称为双线协议(DWP)的通信接口而非图1中所示的SWP彼此通信。例如,DH(下文描述的外部处理器)和UICC可经由另一组件(例如DH-CLF-UICC)实施间接接触通信。
UICC主要实施与根据该实施例的信息处理方法有关的处理。通过实施与根据该实施例的信息处理方法有关的处理,UICC改变如何在(例如)与DH(下文描述的外部处理器)实施接触通信(例如,基于图1中所示的ISO7816的通信)的情况和经由CLF(非接触通信设备)实施非接触通信的情况之间实施访问控制。下文将描述与根据该实施例的信息处理方法有关的处理的特定实例。
UICC包含(例如)由微处理单元(MPU)构成的处理器、各种处理电路以及类似物,并且与根据该实施例的信息处理方法有关的处理主要由该处理器实施。
此外,UICC还可包含能够存储(例如)应用(在下文中,在一些情况下称为“AP”或“小应用程序”)和各种数据的记录媒体。包含于UICC中的记录媒体具有(例如)抗篡改性。
注意,能够主要实施与根据该实施例的信息处理方法有关的处理的组件并不限于UICC。例如,能够主要实施与根据该实施例的信息处理方法有关的处理的组件可以是“用户身份模块(SIM)”、“eUICC”(在其中图1中所示的UICC不可拆卸的情况下)或“eSE”(在其中图1中所示的UICC不可拆卸并且未存储连接到一般公用无线网络所需的信息的情况下)。
CLF对应于能够与外部设备实施非接触通信的非接触通信设备。在其中CLF包含用于非接触通信的天线的情况下,例如,CLF经由天线接收载波以解调信号并实施负载调制,从而经由天线对外部设备作出响应。此外,在其中经由CLF连接至其的外部天线实施非接触通信的情况下,例如,CLF经由外部天线接收载波以解调信号并实施负载调制,以便经由外部天线对外部设备作出响应。
DH包含(例如)由MPU构成的处理器、各种处理电路以及类似物。包含于DH中的处理器执行中间件或应用以实施各种处理。本文中,包含于DH中的处理器对应于从UICC看到的“外部处理器”。
信息处理装置100具有(例如)图1中所示的硬件配置。
注意,根据该实施例的信息处理装置的硬件配置并不限于图1中所示的配置。
例如,图1中所示的UICC和CLF可由一件硬件配置。
此外,例如,在其中UICC连接至具有类似于CLF的功能的外部非接触设备的情况下,根据该实施例的信息处理装置无需包含图1中所示的CLF。
此外,例如,在其中UICC连接至具有类似于DH的功能的外部处理装置的情况下,根据该实施例的信息处理装置无需包含图1中所示的DH。换句话说,从根据该实施例的UICC看到的“外部处理器”可以(例如)是包含于根据该实施例的信息处理装置的外部设备中的处理器。
在下文中,将描述其中根据该实施例的信息处理装置是具有图1中所示的硬件配置的信息处理装置100的情况作为实例。
[1-2]根据实施例的信息处理装置的软件配置实例
图2是显示根据该实施例的信息处理装置100的软件配置的实例的说明图。
如图2中所示,构成信息处理装置100的软件(例如)是内核(图2中的内核)、“JavaCard运行时环境(Java Card Runtime Environment)”、“发布者安全域(IssuerSecurity Domain)”(在下文中,在一些情况下称为“ISD”)以及各种应用(图2中所示的小应用程序)。此外,构成构成信息处理装置100的软件的应用还可以是可添加的,如由图2中的“可添加”所指示。此外,构成构成信息处理装置100的软件的应用也可以是可删除的。
信息处理装置100的软件由(例如)构成UICC的处理器执行。在图2中,例如,构成图1中所示的UICC的处理器由"H/W"指示。
在内核中,安装通信协议,例如SWP。
“JavaCard运行时环境”包含用于解释Java(注册商标)语言并具有执行程序的功能的JavaCard虚拟机(VM)。提供在JavaCard论坛中规定的JavaCard功能,并且因此提供管理多个程序作为小应用程序并适当切换这些程序的功能。
“发布者安全域”是由是工业标准组织的全球平台(在下文中,称为“GP”)规定的概念。“发布者安全域”在逻辑上存在于应用执行环境(例如“JavaCard运行时环境”)中并替代发布者在安装小应用程序时作为管理者管理UICC的各种权限和状态。此外,“发布者安全域”具有密钥值、认证算法和输入/输出命令以便验证(例如)是否拥有各种权限。“发布者安全域”以及另一小应用程序在“JavaCard运行时环境”中进行管理。
注意,虽然图2中未显示,但帮助由GP规定的“发布者安全域”的“补充安全域”(Supplementary Security Domain)(在下文中,在一些情况下称为“SD”)可存在于如下文描述的信息处理装置100中。“补充安全域”(例如)由Java(注册商标)语言实现。
在其中信息处理装置100具有(例如)图2中所示的软件配置的情况下,与根据该实施例的信息处理方法有关的处理(例如)由例如构成UICC的处理器执行的“JavaCard运行时环境”或“发布者安全域”实现。
注意,毋庸赘述,根据该实施例的信息处理装置100的软件配置并不限于图2中所示的实例。
与根据该实施例的信息处理方法有关的处理(例如)由图1和图2中所示的硬件配置和软件配置实现。
[2]根据实施例的信息处理方法
将描述根据该实施例的信息处理方法。
[2-1]在根据实施例的信息处理方法中使用的文件系统
将描述在根据该实施例的信息处理方法中使用的文件系统的实例。
图3显示与使用应用提供服务有关的现有文件系统的实例。
图3中指示的字母“A”显示与由一个服务提供商(在下文中,在一些情况下称为“SP”)提供的服务有关的文件系统的实例并显示其中一个示例与一个类别相关联的实例。此外,图3中指示的字母“B”显示可对应于由多个服务提供商提供的服务的文件系统的实例并显示其中多个示例与一个类别相关联的实例。每一示例具有文件系统。
在其中仅需要应对由一个服务提供商提供的服务的情况下,例如,可使用图3中由A指示的文件系统。然而,需要根据服务的多样化、设备性能的改进以及类似物应对由多个服务提供商提供的服务。
本文中,在其中(例如)使用图3中由B指示的文件系统的情况下,可应对由多个服务提供商提供的服务。然而,在其中(例如)使用图3中由B指示的文件系统的情况下,需要在示例的共用文件系统中提供用于多个服务提供商中的每一者的区域。因此,在其中(例如)使用图3中由B指示的文件系统的情况下,对应于由每一服务提供商提供的服务的应用无法与相应服务提供商的若干条唯一识别信息(例如AID)相关联。本文中,根据该实施例的区域指示(例如)使用存储器地址等的存储器空间或者可仅由独家或指定服务提供商基于指示起点到终点的信息(数据)和指示访问的适当性(例如权限)的信息(数据)访问的逻辑字段。
鉴于此,在根据该实施例的信息处理方法中,可使唯一识别信息(例如AID)与每一应用相关联,并且还可从多个应用访问共用文件系统。
图4是用于描述根据该实施例的信息处理方法并显示根据该实施例的文件系统的实例的说明图。
图4中所示的“所有者(Owner)”指示(例如)提供与根据该实施例的信息处理方法有关的结构的业务运营商,并且首先生成“所有者”的示例。
此外,图4中所示的个性化(例如)正实施区域的设置、服务的设置、初始数据的设置和密钥信息的设置。根据该实施例的个性化指示(例如)由GP规定的称为个性化支持的方法。与外部设备的安全通信信道可借助使用SD拥有的密钥通过个性化构造,并且可根据条件应用加密和消息签名。通过使用此结构,属于SD的应用可从SD借用密钥并实现安全数据通信。
通过个性化,信息(例如区域和服务)注册为(例如)节点信息。在图4中,上层管理节点的注册由“初始(Initial)”指示,并且对于服务唯一的节点的注册由“个人(Individual)”指示。
本文中,根据该实施例的节点信息(例如)是用于指示对逻辑存储器空间的访问方法和访问权限以及层次关系的数值信息(数据)。该节点信息被配置成视需要具有密钥信息。节点信息的实施方案实例还可从“FeliCa Card User's Manual Excerpted Edition"(http://www.sony.co.jp/Products/felica/business/techsupport/data/card_ usersmanual_2.0.pdf)已知。
如图4中所示,在根据该实施例的信息处理方法中,共用文件系统被设置为类别变量,并且个别示例与(例如)个别服务提供商相关联。
例如,如图4中所示,共用文件系统被设置为类别变量,并且个别示例与个别服务提供商等相关联,并且因此可使唯一识别信息(例如AID)与对应于由每一服务提供商提供的服务的应用相关联。此外,可从多个应用访问共用文件系统。
图5是用于描述根据该实施例的信息处理方法并显示信息处理装置100中的每一示例的管理的实例的说明图。图5显示了ISD、对应于所有者的SD的“所有者SD”、对应于一个服务提供商的SD的“SP1SD”和对应于另一服务提供商的SD的“SP2SD”。
如图5中A所指示的,在信息处理装置100中,对应于所有者的应用的“所有者小应用程序”、对应于一个服务提供商的应用的“SP1小应用程序”和对应于另一服务提供商的应用的“SP2小应用程序”在“所有者SD”的管理下安装。图5中由A指示的状态是其中“所有者小应用程序”、“SP1小应用程序”和“SP2小应用程序”与“所有者SD”相关联的状态。
此外,例如,如图5中由B指示,在信息处理装置100中,与“SP1小应用程序”相关联的SD可改变为“SP1SD”,并且与“SP2小应用程序”相关联的SD可改变为"“SP2SD”。小应用程序与SD的关联(例如)由GP规定的称为内容引渡(在下文中,在一些情况下称为“引渡”)的方法改变。
[2-2]根据实施例的信息处理方法中的处理
将描述与根据该实施例的信息处理方法有关的处理。
信息处理装置100(更具体来说,例如,图1中的UICC)控制从应用到共用文件系统的访问(访问控制处理)。
如上所述,信息处理装置100改变如何在(例如)与构成DH的处理器(外部处理器)实施接触通信的情况和经由CLF(非接触通信设备)实施非接触通信的情况之间实施访问控制。在下文中,将更具体地描述根据该实施例的访问控制处理。
[2-2-1]访问控制处理的第一实例:在其中实施接触通信的情况下实施的访问控制
在相对于外部处理器实施接触通信的情况下,信息处理装置100通过使用与多个应用中的每一者相关联的第一识别信息来控制访问。
本文中,根据该实施例的第一识别信息是用于指定应用的识别信息。如上文参考图4和图5所述,在根据该实施例的信息处理方法中,可使唯一ID(例如AID)与安装于UICC中的每一应用相关联。因此,根据该实施例的第一识别信息(例如)是AID。
根据该实施例的AID通过使用(例如)是对于服务提供商唯一的ID的注册应用提供商标识符(RID)、称为专有应用标识符扩展(PIX)的ID附属信息和指示小应用程序的版本的值如下文所述计算。本文中,PIX(例如)是通过组合服务提供商的标识符和系统代码(下文描述的第二识别信息)获得的值。可通过如下文所述计算AID来确保AID的唯一性。
AID=RID+PIX+小应用程序版本
注意,根据该实施例的AID并不限于以上实例。例如,根据该实施例的AID可以是由ISO7816-5规定的AID。此外,根据该实施例的AID可以是可由某一方法唯一地计算的唯一ID。
图6是用于描述根据该实施例的信息处理方法并显示在其中在UICC和DH之间实施接触通信的情况下实施的访问控制的实例的说明图。图6中所示的术语“SE”指示UICC的安全元件。
在其中在UICC和DH之间实施接触通信的情况下,例如,由DH的处理器执行的中间件借助AID的使用(识别信息的实例)根据由该处理器执行的应用选择应用。
UICC经由与DH的接触通信获取由中间件选择的AID。本文中,UICC经由接触通信从DH获取的AID对应于从外部处理器获取的识别信息。
已获取由中间件选择的AID的UICC选择与所获取AID相对应的AID(第一识别信息的实例)相关联的应用。
UICC选择(例如)与与由中间件选择的AID匹配的AID相关联的应用。注意,在其中由中间件选择的识别信息不是AID的情况下,UICC还可通过借助使用(例如)其中AID与另一ID相关联的表指定对应于该识别信息的AID来选择应用。
作为特定实例,例如,在其中所传输AID比注册AID短的情况下,从注册AID选择具有与所传输AID匹配的对应部分的小应用程序。在其中匹配多个小应用程序的情况下,例如,选择较早注册的小应用程序。此外,在其中所传输信息是称为IDm的制造商识别信息并且制造商识别信息在与AID相关联的同时注册的情况下,可导出并选择AID。
当选择该应用时,UICC使所选择的应用访问所述共用文件系统。
本文中,在其中使所选择的应用访问共用文件系统的情况下,UICC可使用密钥信息实施认证。在其中实施使用密钥信息的认证的情况下,例如,仅知道密钥的服务提供商的应用可访问共用文件系统。注意,共用文件系统的个别文件可包含需要实施认证的文件和不需要实施认证的文件。
此外,当使该应用通过根据该实施例的访问控制处理访问共用文件系统时,实施使用共用文件系统的处理(执行处理)。
本文中,例如,根据该实施例的执行处理可实施为与根据该实施例的信息处理方法有关的处理的一部分或者可实施为不同于与根据该实施例的信息处理方法有关的处理的处理。此外,根据该实施例的执行处理(例如)由构成UICC的处理器实施。注意,根据该实施例的执行处理还可(例如)由构成DH的处理器(外部处理器)或包含于信息处理装置100的外部设备中的处理器实施。
根据该实施例的执行处理(例如)通过执行图6中所示的每一小应用程序中的命令集实施。注意,根据该实施例的命令可被设置在拥有共用文件系统的类别中。静态方法指示在不例示Java(注册商标)中规定的类别的情况下可访问的处理。注意,在上文中,已描述指定执行环境的情况作为实例,并且根据该实施例的信息处理方法并不限于以上实例。
图7是用于描述与根据该实施例的信息处理方法有关的访问控制处理的效果的实例的说明图。图7中的字母“A”显示在DH中执行对应于一个服务提供商的用户界面(UI)的应用“SP1 UI AP”的情况下实施的现有信息处理装置的操作的实例。此外,图7中的字母"B"显示在其中执行“SP1 UI AP”的情况下实施的根据该实施例的信息处理装置100的操作的实例。
如参考(例如)图3中的B所述,现有信息处理装置无法使对应于多个服务提供商的AID与每一应用相关联。因此,为使用对应于一个服务提供商的“SP1小应用程序”实施处理,使用现有信息处理装置的用户需要执行AID与之相关联的“所有者UI AP”并然后再次执行“SP1 UI AP”,即,实施两个阶段的操作。
相反,信息处理装置100可使AID与每一应用相关联。因此,为使用对应于一个服务提供商的“SP1小应用程序”实施处理,使用信息处理装置100的用户仅需要执行"SP1 UIAP"。
因此,如与其中使用现有信息处理装置的情况相比,实施根据第一实例的访问控制处理的信息处理装置100可简化用户操作。因此,可改进用户的可操作性。
此外,实施根据第一实例的访问控制处理的信息处理装置100可使AID与每一应用相关联,并且因此还可采用使用AID的现有控制方法。因此,信息处理装置100具有的访问控制可根据个别AID控制,并且因此可以更精细单位确保安全性。在以上实例中,由信息处理装置实施的访问控制使得在仅AID与之相关联的“所有者UI AP”的情况下,除"“SP1 UI AP”以外的用于SP的多个UI AP即使当用于SP的这多个UI AP包含于其中时也并不变成要控制的目标。因此,难以个别地设置最佳安全性。
[2-2-2]访问控制处理的第二实例:在其中实施非接触通信的情况下实施的访问控制
在其中经由非接触通信设备(例如CLF)实施非接触通信的情况下,信息处理装置100通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问。
本文中,根据该实施例的第二识别信息(例如)是在“全球平台卡–卡规格v2.2–修订C(Global Platform Card-Card Specification v2.2-Amendment C)”中定义的系统代码(在下文中,在一些情况下称为"“SC”)。换句话说,根据该实施例的第二识别信息是不同于根据该实施例的第一识别信息的识别信息。根据该实施例的第二识别信息与(例如)多个应用之中的至少一个应用相关联。
图8是用于描述根据该实施例的信息处理方法的实例并显示其中称为SC和IDm的参数以及称为PMm的参数相关联的表的说明图。
图8显示其中仅设置指示“1234”的SC并且不设置其它SC的实例。注意,虽然在上表的实例中未写入AID,但毋庸赘述,“1234”还与所指定AID相关联,并且设置另一SC,并且该另一个SC可与具有另一AID的应用相关联。此外,如上所述,借助使用IDm搜索AID以调用应用也属于根据该实施例的信息处理方法。
本文中,根据该实施例的一条信息与另一条信息的关联(例如)通过图8中所示的表实施。注意,根据该实施例的一条信息与另一条信息的关联并不限于借助使用表实施关联的情况,并且一条信息和另一条信息可通过能够实施关联的任意方法彼此相关联。
图9是用于描述根据该实施例的信息处理方法的实例并显示在其中经由CLF关于读写器200实施非接触通信的情况下实施的访问控制的实例的说明图。
在其中(例如)实施轮询的情况下,读写器200经由载波传输包含系统代码的信号。CLF经由(例如)使用SWP的接触通信将从读写器200传输的信号通信到UICC。
UICC选择与对应于包含于已从读写器200传输并且已经由CLF获取的信号中的系统代码(识别信息的实例)的系统代码(第二识别信息的实例)相关联的应用。
UICC选择(例如)与与包含于从读写器200传输的信号中的系统代码匹配的系统代码相关联的应用。注意,在其中包含于从读写器200传输的信号中的识别信息不是系统代码的情况下,UICC还可通过借助使用(例如)其中系统代码和另一ID相关联的表指定对应于识别信息的系统代码来选择应用。
当选择应用时,UICC使所选择的应用访问所述共用文件系统。
本文中,在其中如图9中所示系统代码仅与“所有者小应用程序(Owner Applet)”相关联的情况下,UICC选择“所有者小应用程序”并使“所有者小应用程序”访问共用文件系统。
此外,当实施根据该实施例的执行处理时,在UICC中实施与非接触通信有关的事物处理。换句话说,在图9中所示的实例中,与不与系统代码相关联的“SP1小应用程序”和“SP2小应用程序”有关的事物处理由“所有者小应用程序”实施。
因此,实施根据第二实例的访问控制处理的信息处理装置100可与读写器200实施与经由CLF的现有非接触通信有关并且与现有非接触通信兼容的非接触通信。
注意,如上所述,除“1234”以外的系统代码可与除“所有者小应用程序”以外的应用相关联。在其中系统代码与多个应用相关联的情况下,UICC从这多个应用选择与对应于从CLF获取的系统代码的系统代码相关联的应用。
在其中如上所述系统代码与多个应用相关联的情况下,可借助使用多个系统代码访问共用文件系统。
在相对于构成DH的处理器(外部处理器)实施接触通信的情况下,信息处理装置100实施(例如)在以上章节[2-2-1]中所述的根据第一实例的访问控制处理或实施(例如)在以上章节[2-2-2]中所述的根据第一实例的访问控制处理。
因此,信息处理装置100可根据通信信道控制从应用到共用文件系统的访问。
此外,如上所述,例如,当如何实施访问控制在相对于构成DH的处理器(外部处理器)实施接触通信的情况和其中经由CLF(非接触通信设备)实施非接触通信的情况之间改变时,可具有在其中与外部处理器的接触通信在维持与现有非接触通信的兼容性的同时实施的情况下展现的效果。
[3]与根据实施例的信息处理方法有关的处理的特定实例
将描述与根据该实施例的信息处理方法有关的处理的特定实例。
[3-1]与根据实施例的信息处理方法有关的处理的第一实例:与小应用程序的发布有关的处理
图10是显示与根据该实施例的信息处理方法有关的处理的第一实例的流程图。图10显示在其中小应用程序由外部设备(例如可信服务管理器(TSM))发布的情况下实施的处理的实例。TSM和信息处理装置100借助使用(例如)公用无线网络实施通信。注意,在图10中省略与密钥信息的替换或认证有关的处理。
TSM向信息处理装置100传输“所有者SD”的安装请求(S102),并且信息处理装置100的ISD响应于该安装请求生成“所有者SD”(S102)。
信息处理装置100的ISD响应于从TSM接收的“所有者小应用程序”的安装请求安装“所有者小应用程序”(S104、S106)。
信息处理装置100的ISD基于从TSM接收的安装请求实施处理(S108),并且信息处理装置100的“所有者SD”基于从TSM接收的安装请求或各种数据实施与“所有者小应用程序”的个性化有关的处理(S110至S120)。本文中,例如,在如上所述与个性化有关的处理中在步骤S116中的处理中实施区域的设置、服务的设置、初始数据的设置和密钥信息的设置。注意,如上所述,可借助使用“所有者SD”具有的密钥信息通过应用加密或消息签名来安全递送以上数据。
图11是用于描述与根据该实施例的信息处理方法有关的处理的实例并显示与IDm的设置有关的处理的实例的说明图。
在其中实施个性化的情况下,例如,设置其中如图11中由A指示所有值被设置为0作为小应用程序的IDm的初始值的二进制。
此外,在其中实施个性化的情况下,例如,服务提供商(或者,例如,由该服务提供商委任的业务运营商)还可如图11中由B指示将IDm的值重写为任意值。本文中,图11中的B中的固定值(例如)是制造商代码。注意,为确保IDm的唯一性,每一服务提供商的固定值可(例如)由操作TSM的管理者管理。
注意,还认为即使在其中IDm的值可由服务提供商重写的情况下,IDm的值也不被重写。鉴于此,在其中(例如)IDm的初始值维持为在个性化的最后步骤中的值的情况下,信息处理装置100可如图11中的C中所示强制重写IDm的值。信息处理装置100基于(例如)预先确定的固定值和随机数的组合强制重写IDm的值。
例如,如图11中的C中所示,IDm的自动编号通过从初始值强制重写IDm的值来实现,并且因此可提高确保IDm的唯一性的可能性。
再次参考图10,将描述与根据该实施例的信息处理方法有关的处理的第一实例。信息处理装置100的ISD响应于从TSM接收的"SP SD"的安装请求生成"SP SD"(S122,S124)。
信息处理装置100的“所有者SD”响应于从TSM接收的“SP小应用程序”的安装请求安装“SP小应用程序”(S126,S128)。
信息处理装置100的“所有者SD”基于从TSM接收的各种数据实施与“SP小应用程序”的个性化有关的处理(S130至S140)。“SP小应用程序”响应于个性化处理请求从称为processDate的输入点接受处理并保存“SP小应用程序”应注册的节点信息。此外,“SP小应用程序”基于节点信息实现文件关于共用文件系统的注册处理。此外,信息处理装置100的“所有者SD”基于从TSM接收的内容引渡请求来实施处理并将属于SD的“SP小应用程序”的权限传送到"SP SD"(S142)。
在信息处理装置100中,通过实施(例如)图10中所示的处理来发布(安装)每一小应用程序。
注意,根据第一实例的处理并不限于图10中所示的处理。例如,图10显示其中授予“所有者SD”安装权的实例。然而,授予给SD(例如“所有者SD”)的权限取决于信息处理装置100的操作,并且安装权无需授予给“所有者SD”。例如,在其中安装权未授予给“所有者SD”的情况下,例如,图5中由B指示的内容引渡在安装时实施。
[3-2]与根据实施例的信息处理方法有关的处理的第二实例:与小应用程序和SD的删除有关的处理
图12是显示与根据该实施例的信息处理方法有关的处理的第二实例的流程图。图12显示在其中“SP小应用程序”的删除和"SP SD"的删除由外部设备(例如TSM)实施的情况下实施的处理的实例。
信息处理装置100的TSM和“SP SD”实施相互认证(S200)。
当相互认证完成时,TSM传输“SP小应用程序”的删除请求(S202),并且信息处理装置100的“SP SD”响应于该删除请求实施与“SP小应用程序”的删除有关的处理(S204至S206)。例如,加密或消息签名根据相互认证的条件应用于删除请求,并且仅知道“SP SD”的密钥的SP可传输该删除请求。通过使用以上结构,每一SP无法在没有许可的情况下传输针对每一“SP SD”保存的“SP小应用程序”的删除请求。
为遵从该删除请求,“SP小应用程序”执行应在从称为“SP小应用程序”具有的卸载方法的输入点删除时实施的处理。在那时,“SP小应用程序”删除“SP小应用程序”已借助使用“SP小应用程序”已注册的节点信息从文件系统注册的部分。注意,虽然当使用已注册节点信息时,未删除另一小应用程序已注册的部分,但不用说,在其中该节点信息是上级概念的文件的情况下,自动删除下级概念的文件。作为要注册的节点信息,可注册每一个别节点信息或仅最上级概念。
信息处理装置100的ISD响应于从TSM接收的“SP SD”的删除请求删除“SP SD”(S208,S210)。
在信息处理装置100中,删除“SP小应用程序”,并且通过(例如)实施图12中所示的处理来删除“SP SD”。
注意,根据第二实例的处理并不限于图12中所示的处理。
例如,在其中“SP SD"未在删除“SP小应用程序”之后删除的情况下,无需实施步骤S208和S210中的处理。
此外,例如,图12显示其中授予“SP SD”删除权的实例。然而,授予给SD(例如“SPSD”)的权限取决于信息处理装置100的操作,并且删除权无需授予给“SP SD”。例如,在其中删除权未授予给“SP SD”的情况下,例如,“SP SD”由ISD删除。
[3-3]与根据实施例的信息处理方法有关的处理的第三实例:与小应用程序上的信息的备份有关的处理
图13是显示与根据该实施例的信息处理方法有关的处理的第三实例并显示与小应用程序上的信息的备份有关的处理的概要的说明图。
认为,在小应用程序(例如)由图10中所示的处理安装之后,期望该小应用程序上的信息的备份,以便(例如)更新该小应用程序。
在根据第三实例的处理中,每一小应用程序通过与个性化有关的处理拥有节点信息(例如,指示指示起点到终点的区域或服务的信息),并且因此借助使用该节点信息从共用文件系统读取数据。所读取数据通过使用(例如)指示小应用程序的上层SD具有的专用密钥的密钥信息来加密,并且经加密数据从(例如)UICC输出到DH。注意,以上经加密数据可经由(例如)公用无线网络传输到外部设备,例如对应于该小应用程序的服务提供商的服务器。此外,经加密数据可与信息处理装置100中的另一小应用程序共享。在其中共享经加密数据的情况下,认为,共享该数据的小应用程序临时保存数据并即使在原始小应用程序删除之后也维持该数据,并且因此再次安装经更新小应用程序,并且数据适当返回至。除使用服务器和小应用程序的备份方法以外,还可通过提供可将经加密数据临时保存在DH中的应用来构造类似结构。
通过实施以上处理,例如,可在其中仅加密每一小应用程序上的信息的状态下实施备份,并且因此确保每一服务提供商的安全性。
(根据实施例的信息处理装置)
将描述能够实施与根据该实施例的信息处理方法有关的以上处理的根据该实施例的信息处理装置的配置的实例。
图14是显示根据该实施例的信息处理装置100的配置的实例的框图。信息处理装置100包含(例如)控制单元102。
此外,信息处理装置100可包含(例如)只读存储器(ROM,未显示)、随机访问存储器(RAM,未显示)和存储单元(未显示)。信息处理装置100经由(例如)充当数据的传输路径的总线连接组件。此外,如(例如)由图1中的UICC中的"“C6”和“C7”所指示,信息处理装置100可包含用于将信息处理装置100电连接到外部组件的端子。信息处理装置100(例如)通过用于将信息处理装置100电连接到外部组件的端子经由有线通信与外部组件实施接触通信。此外,例如,通过从包含于其中的电池(例如蓄电池)或外部电源获得电力来驱动信息处理装置100。
本文中,ROM(未显示)存储由控制单元102使用的控制数据,例如程序和操作参数。RAM(未显示)临时存储由控制单元102执行的程序等。
存储单元(未显示)存储(例如)各种数据,包含例如图8中所示的表的与根据该实施例的信息处理方法有关的数据、应用以及类似物。本文中,存储单元(未显示)(例如)是记录媒体,例如非易失性存储器。此外,存储单元(未显示)可(例如)是具有抗篡改性的记录媒体或者可从信息处理装置100拆卸。
此外,信息处理装置100具有(例如)图1中所示的硬件配置(还包含修改实例)和图2中所示的软件配置。注意,不用说,信息处理装置100的硬件配置实例和软件配置实例并不限于以上实例。
控制单元102包含(例如)由操作电路(例如MPU)构成的一个或两个或更多个处理器或者各种处理电路并控制整个信息处理装置100。此外,控制单元102包含(例如)访问控制单元110和处理单元112,并且主要实施与根据该实施例的信息处理方法有关的处理。
访问控制单元110主要实施根据该实施例的访问控制处理并控制从应用到共用文件系统的访问。访问控制单元110实施(例如)在以上章节[2-2-1]中所述的根据第一实例的访问控制处理和在以上章节[2-2-2]中所述的根据第二实例的访问控制处理。
处理单元112主要实施根据该实施例的执行处理并借助使用共用文件系统实施处理。处理单元112实施(例如)各种处理,例如与对应于应用的命令的执行有关的处理和与非接触通信有关的事物处理。
控制单元102包含(例如)访问控制单元110和处理单元112并且因此主要实施与根据该实施例的信息处理方法有关的处理。
借助(例如)图14中所示的配置,信息处理装置100实施与根据该实施例的信息处理方法有关的处理(例如,以上访问控制处理和以上执行处理)。
因此,借助(例如)图14中所示的配置,信息处理装置100可根据通信信道控制从应用到共用文件系统的访问。
此外,借助(例如)图14中所示的配置,信息处理装置100可具有(例如)通过实施与根据上述实施例的信息处理方法有关的处理展现的效果。
注意,根据该实施例的信息处理装置的配置并不限于图14中所示的配置。
例如,根据该实施例的信息处理装置可与控制单元102分开包含图14中所示的访问控制单元110和处理单元112中的一者或两者(其中的一者或两者可例如由另一处理电路实现)。
此外,以上访问控制处理和以上执行处理是为了方便而将与根据该实施例的信息处理方法有关的处理划分成的部分。因此,用于实现与根据该实施例的信息处理方法有关的处理的配置并不限于图14中所示的访问控制单元110和处理单元112并且可具有对应于划分与根据该实施例的信息处理方法有关的处理的方式的配置。
此外,例如,在其中在外部设备中实施以上执行处理的情况下,根据该实施例的信息处理装置还可具有并不包含处理单元112的配置。即使借助并不包含处理单元112的配置,根据该实施例的信息处理装置也可通过访问控制单元110中的以上访问控制处理根据通信信道控制(例如)从应用到共用文件系统的访问。因此,即使借助并不包含处理单元112的配置,根据该实施例的信息处理装置也可具有类似于图14中所示的信息处理装置100展现的效果的效果。
在上文中,已描述信息处理装置作为实施例。然而,实施例并不限于此实施例。该实施例适用于(例如)处理IC,例如UICC、SIM、eUICC、eSE或SD卡。此外,该实施例适用于(例如)各种设备,例如平板设备、通信设备(例如移动电话和智能电话)、视频/音乐再现装置(或视频/音乐记录/再现装置)、游戏控制台和计算机(例如个人计算机(PC))。
(根据实施例的程序)
使计算机充当根据该实施例的信息处理装置的程序(例如,能够执行与根据该实施例的信息处理方法有关的处理(例如“以上访问控制处理”以及“以上访问控制处理和以上执行处理”)的程序)由计算机中的处理器等执行,并且因此可根据通信信道控制从应用到共用文件系统的访问。
此外,当使计算机充当根据本实施例的信息处理装置的程序由计算机中的处理器等执行时,可提供由与根据上述实施例的信息处理方法有关的处理提供的效果。
根据本实施例的程序可(例如)是单独操作的程序或从另一程序(例如应用)使用的库。
上文已参考随附图式描述本公开内容的优选实施例,然而本公开内容并不限于以上实例。所属领域的技术人员可在所附权利要求书的范围内找到各种变更和修改,并且应理解,所述变更和修改将天然地归于本公开内容的技术范围内。
例如,上文已示出提供使计算机充当根据本实施例的信息处理装置的程序(计算机程序),但本实施例可进一步提供其中上述程序存储在一起的记录媒体。
上述配置表示本实施例的实例,并且当然属于本公开内容的技术范围。
此外,在本说明书中所述的效果仅是示例性的或例示性效果,而不是限制性的。即,与以上效果一起或代替以上效果,根据本公开内容的技术可实现所属领域的技术人员根据本说明书的描述清楚的其它效果。
另外,本技术还可如下配置。
(1)
一种信息处理装置,其包含
被配置成控制从应用到可从多个应用访问的共用文件系统的访问的访问控制单元,
其中所述访问控制单元
在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且
在经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
(2)
根据(1)所述的信息处理装置,
其中,在其中实施所述接触通信的情况下,所述访问控制单元选择与对应于从所述处理器获取的识别信息的所述第一识别信息相关联的应用并使所述所选择的应用访问所述共用文件系统。
(3)
根据(1)或(2)所述的信息处理装置,
其中,在其中实施所述非接触通信的情况下,所述访问控制单元选择与对应于从所述非接触通信设备获取的识别信息的所述第二识别信息相关联的应用并使所述所选择的应用访问所述共用文件系统。
(4)
根据(1)至(3)中的任一项所述的信息处理装置,其进一步包含
被配置成通过使用所述共用文件系统来实施处理的处理单元。
(5)
根据(1)至(4)中的任一项所述的信息处理装置,其进一步包含
所述非接触通信设备。
(6)
根据(1)至(5)中的任一项所述的信息处理装置,其进一步包含
所述处理器。
(7)
根据权利要求1所述的信息处理装置,
其中所述第一识别信息和第二识别信息是不同条识别信息。
(8)
一种由信息处理装置执行的信息处理方法,其包含
控制从应用到可从多个应用访问的共用文件系统的访问的步骤,
其中,在所述控制步骤中,
在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且
在其中经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
(9)
一种程序,其使计算机执行控制从应用到可从多个应用访问的共用文件系统的访问的步骤,
其中,在所述控制步骤中,
在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且
在其中经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
参考符号列表
100 信息处理装置
102 控制单元
110 访问控制单元
112 处理单元
200 读写器。

Claims (9)

1.一种信息处理装置,其包括:
访问控制单元,被配置成控制从应用到可从多个应用访问的共用文件系统的访问,
其中所述访问控制单元
在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且
在经由能够与外部设备实施非接触通信的非接触通信设备来实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
2.根据权利要求1所述的信息处理装置,
其中,在实施所述接触通信的情况下,所述访问控制单元选择与所述第一识别信息相关联的应用并使所述所选择的应用访问所述共用文件系统,所述第一识别信息与从所述处理器获取的识别信息相对应。
3.根据权利要求1所述的信息处理装置,
其中,在实施所述非接触通信的情况下,所述访问控制单元选择与所述第二识别信息相关联的应用并使所述所选择的应用访问所述共用文件系统,所述第二识别信息与从所述非接触通信设备获取的识别信息相对应。
4.根据权利要求1所述的信息处理装置,其进一步包括
处理单元,被配置成通过使用所述共用文件系统来实施处理。
5.根据权利要求1所述的信息处理装置,其进一步包括
所述非接触通信设备。
6.根据权利要求1所述的信息处理装置,其进一步包括
所述处理器。
7.根据权利要求1所述的信息处理装置,
其中所述第一识别信息和所述第二识别信息是不同条识别信息。
8.一种信息处理方法,其由信息处理装置执行,所述信息处理方法包括
控制从应用到可从多个应用访问的共用文件系统的访问的步骤,
其中,在所述控制步骤中,
在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且
在经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
9.一种程序,其使计算机执行控制从应用到可从多个应用访问的共用文件系统的访问的步骤,
其中,在所述控制步骤中,
在相对于外部处理器实施接触通信的情况下,通过使用用于指定应用的第一识别信息来控制访问,所述第一识别信息与所述多个应用中的每一者相关联,并且
在经由能够与外部设备实施非接触通信的非接触通信设备实施非接触通信的情况下,通过使用用于指定与非接触通信有关的应用的第二识别信息来控制访问,所述第二识别信息与所述多个应用之中的至少一个应用相关联。
CN201580055781.7A 2014-10-22 2015-09-15 信息处理装置、信息处理方法和程序 Active CN107077633B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014-215764 2014-10-22
JP2014215764 2014-10-22
PCT/JP2015/076111 WO2016063659A1 (ja) 2014-10-22 2015-09-15 情報処理装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN107077633A true CN107077633A (zh) 2017-08-18
CN107077633B CN107077633B (zh) 2020-06-16

Family

ID=55760704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580055781.7A Active CN107077633B (zh) 2014-10-22 2015-09-15 信息处理装置、信息处理方法和程序

Country Status (4)

Country Link
US (2) US10262254B2 (zh)
JP (2) JP6503560B2 (zh)
CN (1) CN107077633B (zh)
WO (1) WO2016063659A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016063659A1 (ja) * 2014-10-22 2016-04-28 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
TWI637337B (zh) * 2017-02-10 2018-10-01 緯創資通股份有限公司 利用近場通訊之電子系統及網頁自動登入及安全交易方法
DE102018124680A1 (de) * 2018-10-08 2020-04-09 Infineon Technologies Ag Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
CN112733133B (zh) * 2019-10-14 2024-04-19 中国移动通信有限公司研究院 嵌入式通用集成电路卡访问控制方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1551045A (zh) * 2003-05-20 2004-12-01 ������������ʽ���� 一种具有加密密钥变换功能的ic卡系统
CN101142563A (zh) * 2005-03-18 2008-03-12 索尼株式会社 信息处理装置、信息处理方法和计算机程序
CN102682331A (zh) * 2011-03-17 2012-09-19 株式会社东芝 Ic卡、ic卡制造方法、ic卡发行方法以及通信方法
CN102707992A (zh) * 2011-03-08 2012-10-03 索尼公司 信息处理设备,信息处理方法和程序
JP2013526734A (ja) * 2010-05-27 2013-06-24 ジェムアルト エスアー Nfcコントローラを用いた通信の管理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP4617683B2 (ja) 2004-02-24 2011-01-26 ソニー株式会社 半導体集積回路,携帯モジュールおよびメッセージ通信方法。
JP2006012026A (ja) 2004-06-29 2006-01-12 Dainippon Printing Co Ltd 携帯型情報記憶媒体及びそのプログラム
CN100504921C (zh) * 2006-06-29 2009-06-24 北京握奇数据系统有限公司 一种智能卡操作系统和方法
KR100862749B1 (ko) 2007-10-15 2008-10-10 주식회사 케이티프리텔 Uicc 응용 파일 제어 방법 및 그 장치
JP5527045B2 (ja) 2010-06-28 2014-06-18 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR20120011974A (ko) * 2010-07-29 2012-02-09 삼성전자주식회사 복수 개의 인터페이스를 지원하는 스마트 카드 및 그것의 인터페이스 방법
EP2715617A4 (en) * 2011-05-23 2014-11-26 Mastercard International Inc COMBICARD TRANSACTION METHOD AND SYSTEM HAVING APPLICATION PARAMETER UPDATE MECHANISM
US20150286510A1 (en) 2012-05-31 2015-10-08 Sony Corporation Information processing device, information processing method, and program
WO2016063659A1 (ja) * 2014-10-22 2016-04-28 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1551045A (zh) * 2003-05-20 2004-12-01 ������������ʽ���� 一种具有加密密钥变换功能的ic卡系统
CN101142563A (zh) * 2005-03-18 2008-03-12 索尼株式会社 信息处理装置、信息处理方法和计算机程序
JP2013526734A (ja) * 2010-05-27 2013-06-24 ジェムアルト エスアー Nfcコントローラを用いた通信の管理方法
CN102707992A (zh) * 2011-03-08 2012-10-03 索尼公司 信息处理设备,信息处理方法和程序
CN102682331A (zh) * 2011-03-17 2012-09-19 株式会社东芝 Ic卡、ic卡制造方法、ic卡发行方法以及通信方法

Also Published As

Publication number Publication date
JPWO2016063659A1 (ja) 2017-08-03
US20190197383A1 (en) 2019-06-27
JP6923582B2 (ja) 2021-08-18
US10803373B2 (en) 2020-10-13
JP2019153310A (ja) 2019-09-12
US20170243105A1 (en) 2017-08-24
CN107077633B (zh) 2020-06-16
JP6503560B2 (ja) 2019-04-24
US10262254B2 (en) 2019-04-16
WO2016063659A1 (ja) 2016-04-28

Similar Documents

Publication Publication Date Title
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
DE60218124T2 (de) Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben
EP3337219B1 (en) Carrier configuration processing method, device and system, and computer storage medium
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US20110029786A1 (en) Method for accessing and transferring data linked to an application installed on a security module associated with a mobile terminal, and associated security module, management server and system
US20160048460A1 (en) Remote load and update card emulation support
CN105850155B (zh) 用于管理非接触卡应用的应用数据的系统和方法
EP1703408B1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
EP2727384B1 (en) Method for accessing at least one service and corresponding system
JP2010531016A (ja) スマートカードを管理するためのシステムおよびその方法
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
CN113421084A (zh) 公交卡处理方法、装置、设备及可读存储介质
EP2985724B1 (en) Remote load and update card emulation support
JP6394068B2 (ja) サービスアプリケーション配信システム、サービスアプリケーション配信方法及びサービス情報管理サーバー
CN112506810B (zh) 应用于芯片的存储空间分配方法及芯片
JP6716669B2 (ja) 情報処理装置及び情報処理方法
JP6822158B2 (ja) 電子情報記憶媒体、icカード、削除処理方法、及び削除処理プログラム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP2007249544A (ja) 電子媒体およびそれを含む情報端末
JP2016111596A (ja) Icカードシステム,icカードおよびicカード管理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1235890

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant