CN110023937A - 信息处理设备和信息处理方法 - Google Patents

信息处理设备和信息处理方法 Download PDF

Info

Publication number
CN110023937A
CN110023937A CN201780074536.XA CN201780074536A CN110023937A CN 110023937 A CN110023937 A CN 110023937A CN 201780074536 A CN201780074536 A CN 201780074536A CN 110023937 A CN110023937 A CN 110023937A
Authority
CN
China
Prior art keywords
information
processing
equipment
information processing
external equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780074536.XA
Other languages
English (en)
Other versions
CN110023937B (zh
Inventor
河村征治
宫泽彩
中津川泰正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN110023937A publication Critical patent/CN110023937A/zh
Application granted granted Critical
Publication of CN110023937B publication Critical patent/CN110023937B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种信息处理设备,所述信息处理设备包括:处理单元,所述处理单元被配置成作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新要更新的信息的处理。

Description

信息处理设备和信息处理方法
技术领域
本公开涉及信息处理设备和信息处理方法。
背景技术
研发了与相互认证相关的技术。作为上述技术,例如存在在以下专利文献1中公开的技术。
引文列表
专利文献
专利文献1:JP H10-20780A
发明内容
技术问题
在通过一个设备和其他设备之间的通信更新信息(数据)的情况下,例如,为了防止未经授权的信息更新,信息是在进行相互认证之后更新的。然而,在通过利用现有技术,比如在专利文献1中公开的技术,更新信息的情况下,除非在进行与信息的更新相关的处理的上述一个设备和上述其他设备双方都收到彼此的认证结果之后,否则不能安全地更新信息。于是,在利用现有技术的情况下,在进行与信息的更新相关的处理的上述一个设备和上述其他设备之间,有必要进行与相互认证相关的通信和与信息的更新相关的通信。
本公开提出一种新的改进的信息处理设备和信息处理方法,所述信息处理设备和信息处理方法在通过设备之间的通信安全地更新信息的情况下,能够减少在设备之间进行的通信的次数。
问题的解决方案
按照本公开,提供一种信息处理设备,包括:处理单元,所述处理单元被配置成作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新要更新的信息的处理。
另外,按照本公开,提供一种信息处理设备,包括:处理单元,所述处理单元被配置成作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新所述外部设备处的要更新的信息的处理。
另外,按照本公开,提供一种由信息处理设备执行的信息处理方法,所述信息处理方法包括:作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新要更新的信息的处理的步骤。
另外,按照本公开,提供一种由信息处理设备执行的信息处理方法,所述信息处理方法包括:作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新所述外部设备处的要更新的信息的处理的步骤。
发明的有益效果
按照本公开,在通过设备之间的通信安全地更新信息的情况下,能够减少在设备之间进行的通信的次数。
注意,上面说明的效果未必是限制性的。连同上述效果一起或者代替上述效果,可以获得记载在本说明书中的任何效果,或者根据本说明书可把握的其他效果。
附图说明
图1是图解说明按照本实施例的信息处理系统的构成例子的说明图。
图2是图解说明按照本实施例的信息处理设备(第一信息处理设备)的构成例子的方框图。
图3是图解说明按照本实施例的服务器(第二信息处理设备)的构成例子的方框图。
图4是图解说明按照本实施例的服务器(第二信息处理设备)的硬件构成的例子的说明图。
图5是图解说明在通过利用现有技术,更新信息的情况下的通信的例子的说明图。
图6是图解说明在通过利用按照本实施例的信息处理方法,更新信息的情况下的通信的例子的流程图。
图7是图解说明在通过利用按照本实施例的信息处理方法,更新信息的情况下的通信的另一例子的说明图。
图8A是图解说明与按照第一实施例的信息处理方法相关的处理的例子的说明图。
图8B是图解说明与按照第一实施例的信息处理方法相关的处理的例子的说明图。
图9是图解说明与按照第二实施例的信息处理方法相关的处理的例子的说明图。
图10是图解说明通过除按照本实施例的一系列处理外的处理,更新要更新的信息的情况的例子的说明图。
图11是图解说明与按照第三实施例的信息处理方法相关的处理的例子的说明图。
图12是图解说明与按照第三实施例的信息处理方法相关的处理的效果的例子的说明图。
具体实施方式
下面参考附图,详细说明本公开的优选实施例。注意在说明书和附图中,功能和结构实质相同的构成元件用相同的附图标记表示,这些构成元件的重复说明被省略。
此外,将按照以下顺序进行说明。
1.按照本实施例的信息处理系统,和按照本实施例的信息处理方法
2.按照本实施例的程序
(按照本实施例的信息处理系统,和按照本实施例的信息处理方法)
下面将在说明按照本实施例的信息处理系统的例子之后,在把按照本实施例的信息处理方法应用于按照本实施例的信息处理系统的情况下,举例说明所述信息处理方法。
[1]按照本实施例的信息处理系统
图1是图解说明按照本实施例的信息处理系统1000的构成例子的说明图。信息处理系统1000例如包括信息处理设备100(第一信息处理设备)和服务器200(第二信息处理设备)。
信息处理设备100和服务器200例如通过网络(或者直接)进行通信。
按照本实施例的网络的例子例如可包括诸如局域网(LAN)和广域网(WAN)之类的有线网络,诸如无线局域网(WLAN)之类的无线网络,利用诸如传输控制协议/网际协议(TCP/IP)之类的通信协议的因特网等。
此外,图1还图解说明了可以与信息处理设备100进行非接触式通信的读/写器300。
按照本实施例的非接触式通信的例子可包括例如在ISO/IEC18092中规定的近场通信(NFC)。在NFC中,例如,利用诸如13.56[MHz]之类的预定频率的磁场(载波)进行通信。在下面的说明中,将说明其中按照本实施例的非接触式通信是NFC的情况的例子。
在图1中图解所示的信息处理系统1000中,信息处理设备100和服务器200可以通过读/写器300进行通信。
注意,按照本实施例的信息处理系统不限于图1中图解所示的例子。
例如,按照本实施例的信息处理系统可以采用其中不设置图1中图解所示的读写器300的构成。
此外,按照本实施例的信息处理系统可包括多个信息处理设备100。在按照本实施例的信息处理系统包括多个信息处理设备100的情况下,服务器200例如与所述多个信息处理设备100中的每一个个别(独立)地进行通信。
[1-1]信息处理设备100(第一信息处理设备)
图2是图解说明按照本实施例的信息处理设备100(第一信息处理设备)的构成例子的方框图。信息处理设备100例如包括通信单元102和控制单元104。
此外,信息处理设备100可包括例如只读存储器(ROM,未图示)、随机存取存储器(RAM,未图示)、存储单元(未图示)、可由信息处理设备100的用户操作的操作单元(未图示)、在显示屏幕上显示各种屏幕的显示单元(未图示)等。在信息处理设备100中,例如,利用作为数据传输路径的总线连接上述各个组件。
ROM(未图示)保存诸如控制单元104使用的程序和运算参数之类的控制用数据。RAM(未图示)临时保存控制单元104执行的程序等。
作为设置在信息处理设备100的存储装置的存储单元(未图示)保存各种数据,比如与应用于信息处理设备100的按照本实施例的信息处理方法相关的数据和各种应用。这里,存储单元(未图示)的例子例如可包括诸如硬盘之类的磁记录介质、诸如闪存之类的非易失性存储器等。此外,存储单元(未图示)可以从信息处理设备100拆卸。
操作单元(未图示)的例子例如可包括按钮、方向键、诸如滚轮之类的旋转式选择器、它们的组合等。此外,显示单元(未图示)的例子例如可包括液晶显示器、有机电致发光(EL)显示器(也被称为有机发光二极管显示器(OLED))等。
[信息处理设备100的硬件构成例子]
例如,如图1中图解所示,信息处理设备100包括通用集成电路卡(UICC)、非接触式前端(CLF)、天线和装置主机(DH)。信息处理设备100由例如从诸如设置在信息处理设备100的电池之类的内部电源供给的电力、从连接的外部电源供给的电力等驱动。
图1图解说明其中例如UICC和CLF通过称为主机控制器接口(HCI)和单线协议(SWP)的通信接口进行通信,UICC和DH通过基于例如ISO7816标准的通信接口进行通信的例子。即,图1图解说明其中UICC利用两种不同的通信路径,分别与CLF和DH进行通信的例子。
此外,图1图解说明其中CLF和DH通过HCI或NFC控制器接口(NCI)进行通信的例子。
注意,UICC、CLF和DH之间的通信接口不限于上述例子。例如,UICC和CLF可通过代替图1中图解所示的SWP,称为双线协议(DWP)的通信接口进行通信。例如,DH和UICC可以像DH-CLF-UICC似地,通过其他组件间接进行接触式通信。
UICC例如在进行信息处理设备100处的与按照本实施例的信息处理方法相关的处理中起主导作用。信息处理设备100处的与按照本实施例的信息处理方法相关的处理将在后面说明。
UICC例如包括由诸如微处理单元(MPU)之类的算术电路构成的一个或两个或更多个处理器,在进行后面说明的信息处理设备100处的与按照本实施例的信息处理方法相关的处理中起主导作用。
此外,UICC可包括记录介质,所述记录介质可保存各种数据,比如电子价值(货币或具有基于货币的价值的数据)和应用。设置在UICC的记录介质例如具有防篡改性。即,UICC可以是安全元件。
例如,保存于设置在UICC的记录介质中的信息对应于将通过信息处理设备100和服务器200之间的通信更新的信息(下面称为“要更新的信息”)的例子。
UICC例如通过经由DH的通信,与服务器200进行通信。此外,UICC例如通过经由CLF和天线的非接触式通信与读/写器300进行通信,经由读/写器300与服务器200进行通信。注意,UICC和服务器200也可例如经由与UICC进行接触式通信的接触式读/写器(未图示)进行通信。
注意,可在进行后面说明的信息处理设备100处的与按照本实施例的信息处理方法相关的处理中起主导作用的组件不限于UICC。例如,可在进行后面说明的信息处理设备100处的与按照本实施例的信息处理方法相关的处理中起主导作用的组件可以是“用户识别模块(SIM)”、“eUICC”(在图1中例示的UICC不可拆卸的情况下)、“eSE”(在图1中例示的UICC不可拆卸,并且未保存为与典型的公共无线线路的连接所需的信息的情况下)等。
CLF对应于可以与外部设备进行非接触式通信的非接触式通信装置,连接到用于非接触式通信的天线。注意,天线可以设置在CLF。
CLF例如通过连接的天线接收载波,解调信号,并通过进行负载调制经由天线对外部设备作出响应。
DH例如包括由诸如MPU之类的算术电路构成的一个或两个或更多个处理器。设置在DH的处理器通过执行中间件或应用,进行各种处理。这里,从UICC的角度来看,设置在DH处的处理器对应于外部处理器。
此外,DH例如包括通信装置,并利用所述通信装置与诸如服务器200之类的外部设备进行通信。注意,DH可利用连接的外部通信装置,与诸如服务器200之类的外部设备进行通信。
设置在DH处的通信装置或者连接到DH的通信装置的例子例如可包括通信天线和射频(RF)电路(无线通信)、IEEE 802.15.1端口和发送/接收电路(无线通信)、IEEE 802.11端口和发送/接收电路(无线通信)、LAN端子和发送/接收电路(有线通信)等
信息处理设备100例如包括图1中图解所示的硬件构成。
注意,按照本实施例的信息处理设备的硬件构成不限于图1中图解所示的构成。
例如,图1中图解所示的UICC和CLF可以由一个硬件构成。
此外,例如,在UICC连接到具有与CLF类似的功能的外部非接触式装置的情况下,按照本实施例的信息处理设备不必包括图1中图解所示的CLF。
此外,按照本实施例的信息处理设备可以采用例如与后面说明的服务器200类似的硬件构成(包括变形例)。在按照本实施例的信息处理设备采用例如与后面说明的服务器200类似的硬件构成(包括变形例)的情况下,例如,构成按照本实施例的信息处理设备的处理器(例如,在后面说明的MPU 250)在进行后面说明的信息处理设备100处的与按照本实施例的信息处理方法相关的处理中起主导作用。
下面说明其中按照本实施例的信息处理设备是具有图1中图解所示的硬件构成的信息处理设备100的情况的例子。
再次参见图2,说明信息处理设备100的构成的例子。作为设置在信息处理设备100的通信部件的通信单元102,通过网络(或者直接地)与诸如服务器200之类的外部设备进行无线或有线通信。此外,通信单元102进行的通信由例如控制单元104控制。
这里,尽管通信单元102的例子可包括例如通信天线和RF电路、LAN端子和发送/接收电路等,不过,通信单元102的构成不限于上面所述。例如,通信单元102可以采用支持允许通用串行总线(USB)端子和发送/接收电路等的通信的任意标准的构成,或者允许通过网络与外部设备通信的任意构成。此外,通信单元102可以采用允许利用多种通信方式,与一个或两个或更多个外部设备等通信的构成。
由例如MPU构成的控制单元104起控制整个信息处理设备100的作用。此外,控制单元104例如包括处理单元110,在进行后面说明的信息处理设备100处的与按照本实施例的信息处理方法相关的处理中起主导作用。
处理单元110在进行信息处理设备100处的与按照本实施例的信息处理方法相关的处理中起主导作用。信息处理设备100处的与按照本实施例的信息处理方法相关的处理的例子将在后面说明。
注意,按照本实施例的信息处理设备(第一信息处理设备)的构成不限于图2中图解所示的构成。
例如,按照本实施例的信息处理设备可以与控制单元104分离地包括图2中图解所示的处理单元110(例如,处理单元110可以利用另外的处理电路来实现)。
此外,按照本实施例的信息处理设备的构成不限于图2中图解所示的构成,可以是与分离后面说明的信息处理设备100处的与按照本实施例的信息处理方法相关的处理的方式相应的构成。
此外,例如,在通过功能和构成与通信单元102类似的外部通信装置与外部设备进行通信的情况下,按照本实施例的信息处理设备不必包括通信单元102。
此外,按照本实施例的信息处理设备例如还可包括用于进行非接触式通信的非接触式通信单元(未图示)。非接触式通信单元(未图示)的例子可包括例如CLF和天线。
[1-2]服务器200(第二信息处理设备)
图3是图解说明按照本实施例的服务器200(第二信息处理设备)的构成例子的方框图。服务器200例如包括通信单元202和控制单元204。
此外,服务器200可包括例如ROM(未图示)、RAM(未图示)、存储单元(未图示)、可由服务器200的用户操作的操作单元(未图示)、在显示屏幕上显示各种屏幕的显示单元(未图示)等。在服务器200中,例如,上述各个组件用作为数据传输路径的总线连接。
ROM(未图示)保存诸如控制单元204使用的程序和运算参数之类的控制用数据。RAM(未图示)临时保存控制单元204执行的程序等。
作为设置在服务器200的存储装置的存储单元(未图示)例如保存各种数据,比如与应用于服务器200的按照本实施例的信息处理方法相关的数据和各种应用。这里,存储单元(未图示)的例子例如可包括诸如硬盘之类的磁记录介质,诸如闪存之类的非易失性存储器等。此外,存储单元(未图示)可以从服务器200拆卸。
操作单元(未图示)的例子可包括在后面说明的服务器200的硬件构成例子中例示的操作输入装置。此外,显示单元(未图示)的例子可包括在后面说明的服务器200的硬件构成例子中例示的显示设备。
[服务器200的硬件构成例子]
图4是图解说明按照本实施例的服务器200(第二信息处理设备)的硬件构成的例子的说明图。服务器200例如包括MPU 250、ROM252、RAM 254、记录介质256、输入/输出接口258、操作输入装置260、显示装置262和通信接口264。此外,在服务器器200中,例如,各个组件用作为数据传输路径的总线266连接。此外,服务器200例如由从诸如设置在服务器200的电池之类的内部电源供给的电力、从连接的外部电源供给的电力等驱动。
MPU 250例如包括由诸如MPU之类的算术电路构成的一个或两个或更多个处理器、各种处理电路等,并起控制整个服务器200的控制单元204的作用。此外,在服务器200,MPU250例如起后面说明的处理单元210的作用。注意,处理单元210可以用专用(或通用)电路(例如,比如与MPU 250分离的处理器)构成。
ROM 252保存诸如MPU 250使用的程序和运算参数之类的控制用数据等。RAM 254临时保存MPU 250执行的程序等。
记录介质256起存储单元(未图示)的作用,并保存各种数据,比如与应用于服务器200的按照本实施例的信息处理方法相关的数据和各种应用。这里,记录介质256的例子例如可包括诸如硬盘之类的磁记录介质,和诸如闪存之类的非易失性存储器。此外,记录介质256可以从服务器200拆卸。
输入/输出接口258例如连接操作输入装置260和显示装置262。操作输入装置260起操作单元(未图示)的作用,显示装置262起显示单元(未图示)的作用。这里,输入/输出接口258的例子例如可包括USB端子、数字视频接口(DVI)端子、高清多媒体接口(HDMI)(注册商标)端子、各种处理电路等。
此外,例如,操作输入装置260设置在服务器200上,与服务器200内的输入/输出接口258连接。操作输入装置260的例子例如可包括按钮、方向键、诸如滚轮之类的旋转式选择器、它们的组合等。
此外,例如,显示装置262设置在服务器200上,与服务器200内的输入/输出接口258连接。显示装置262的例子例如可包括液晶显示器、有机EL显示器等。
注意,不用说输入/输出接口258可以连接到诸如在服务器200之外的操作输入装置(例如,键盘和鼠标)和显示装置之类的外部装置。此外,显示装置262可以是能够进行显示和用户操作的装置,比如触摸面板。
作为设置在服务器200的通信部件的通信接口264起用于通过网络(或者直接地)与诸如读/写器300之类的外部设备进行无线或有线通信的通信单元202的作用,这里,通信接口264的例子例如可包括通信天线和RF电路(无线通信)、IEEE 802.15.1端口和发送/接收电路(无线通信)、IEEE 802.11端口和发送/接收电路(无线通信)、LAN端子和发送/接收电路(有线通信)等。此外,通信接口264可采用支持按照本实施例的网络的任意构成。
服务器200例如利用图4中图解所示的构成,进行后面说明的服务器200处的与按照本实施例的信息处理方法相关的处理。注意,按照本实施例的服务器200的硬件构成不限于图4中图解所示的构成。
例如,在服务器200通过连接的外部通信装置与外部设备等进行通信的情况下,服务器200不必包括通信接口264。此外,通信接口264可以采用允许利用多种通信方式,与一个或两个或更多个外部设备等通信的构成。
此外,服务器200例如可采用不包括记录介质256、操作输入装置260和显示装置262的构成。
此外,服务器200例如可采用与后面说明的服务器200的应用例相应的构成。
此外,例如,图4中图解所示的部分或所有组件(或者按照变形例的组件)可以用一个或两个或更多个集成电路(IC)实现。
再次参见图3,说明服务器200的构成的例子。作为设置在服务器200的通信部件的通信单元202通过网络(或直接地)与诸如读/写器300之类的外部设备进行无线或有线通信。此外,通信单元202进行的通信例如由控制单元204控制。
这里,尽管通信单元202的例子可包括例如通信天线和RF电路、LAN端子和发送/接收电路等,不过,通信单元202的构成不限于上面所述。例如,通信单元202可以采用支持允许USB端子和发送/接收电路等的通信的任意标准的构成,或者允许通过网络与外部设备通信的任意构成。此外,通信单元202可以采用允许利用多种通信方式,与一个或两个或更多个外部设备等通信的构成。
由例如MPU构成的控制单元204起控制整个服务器200的作用。此外,控制单元204例如包括处理单元210,并在进行后面说明的服务器200处的与按照本实施例的信息处理方法相关的处理中起主导作用。
处理单元210在进行服务器200处的与按照本实施例的信息处理方法相关的处理中起主导作用。服务器200处的与按照本实施例的信息处理方法相关的处理的例子将在后面说明。
注意,按照本实施例的服务器(第二信息处理设备)的构成不限于图3中图解所示的构成。
例如,按照本实施例的服务器可以与控制单元204分离地包括图3中图解所示的处理单元210(例如,处理单元110可以用另外的处理电路来实现)。
此外,按照本实施例的服务器的构成不限于图3中图解所示的构成,并可以是与分离后面说明的服务器200处的与按照本实施例的信息处理方法相关的处理的方式相应的构成。
此外,例如,在通过功能和构成与通信单元202类似的外部通信装置与外部设备进行通信的情况下,按照本实施例的信息处理设备不必包括通信单元202。
[1-3]构成按照本实施例的信息处理系统的各个设备的应用例
尽管作为按照本实施例的信息处理系统的组件,上面说明了信息处理设备100(第一信息处理设备),不过,本实施例不限于这样的形式。本实施例可以应用于可进行后面说明的信息处理设备100处的与按照本实施例的信息处理方法相关的处理的各种设备,比如“诸如智能电话机之类的通信设备”、“IC卡”、“诸如个人计算机(PC)之类的计算机”、“平板终端”和“游戏机”。此外,本实施例也可应用于例如可被并入如上所述述的设备中的处理IC。
此外,尽管作为按照本实施例的信息处理系统的组件,说明了服务器200(第二信息处理设备),不过,本实施例不限于这样的形式。本实施例可以应用于可进行后面说明的服务器200处的与按照本实施例的信息处理方法相关的处理的各种设备,比如“诸如PC和服务器之类的计算机”、“平板设备”和“诸如智能电话机之类的通信设备”。此外,本实施例也可应用于例如可被并入如上所述的设备中的处理IC。
此外,按照本实施例的服务器200可以应用于例如像在云计算中一样,以与网络的连接(或者各个设备之间的通信)为前提的处理系统。上述处理系统的例子例如可以是“其中后面说明的服务器200处的与按照本实施例的信息处理方法相关的处理的一部分由构成处理系统的一个设备进行,除与按照本实施例的信息处理方法相关的处理的所述一部分以外的处理由构成处理系统的其他设备进行的系统”等。
[2]按照本实施例的信息处理方法
下面利用上述信息处理系统1000中的信息处理设备100和服务器200之间的通信的例子,说明与按照本实施例的信息处理方法相关的处理。
在下面的说明中,存在“信息”被表述成“数据”,例如,“信息的更新”被表述成“数据的更新”的情况。
[2-1]按照本实施例的信息处理的概况
如上所述,在通过利用现有技术更新信息的情况下,除非在进行与信息的更新相关的处理的上述一个设备和上述其他设备双方都收到彼此的认证结果之后,否则不能安全地更新信息。
图5是图解说明在通过利用现有技术更新信息的情况下的通信的例子的说明图。图5图解说明构成具有与图1中图解所示的信息处理系统1000相似的构成的信息处理系统的信息处理设备10(设置在信息处理设备10处的UICC)和服务器20之间的通信的例子。
信息处理设备10发送包含数据更新处理开始命令的数据更新处理开始请求(S10)。
收到在步骤S10从信息处理设备10发送的数据更新处理开始请求的服务器20发送认证请求1(用于认证信息处理设备10的认证请求)(S12)。
收到在步骤S12从服务器20发送的认证请求1的信息处理设备10基于认证请求1进行认证处理,并发送作为响应于认证请求1的认证结果的认证1处理结果(S14)。
收到在步骤S14从信息处理设备10发送的认证1处理结果的服务器20利用认证1处理结果,生成认证请求2(用于认证服务器20的认证请求),并发送生成的认证请求2(S16)。
收到在步骤S16从服务器20发送的认证请求2的信息处理设备10基于认证请求2进行认证处理,并发送作为响应于认证请求2的认证结果的认证2处理结果(S18)。
通过步骤S12~S18的处理,实现信息处理设备10和服务器20双方都收到彼此的认证结果的状态。在图5的A中图解所示的步骤S20和后续步骤的通信中,在信息处理设备10和服务器20之间建立会话,以致与其他通信相关的处理被排除。
收到在步骤S18从信息处理设备10发送的认证2处理结果的服务器20利用认证2处理结果,生成之后要发送的与数据的读取和写入相关的各种请求,并发送生成的请求(S20、S24)。
此外,收到分别在步骤S20和S24从服务器20发送的请求的信息处理设备10进行与接收的请求相应的处理,并发送处理结果(S22、S26)。
通过步骤S20~S26的处理,在信息处理设备10和服务器20之间,可以实现信息的安全更新。
例如,如图1中图解所示,在使用现有技术的情况下,除非在信息处理设备10和服务器20双方都收到彼此的认证结果之后,否则不能安全地更新信息。于是,如上所述,在使用现有技术的情况下,有必要在信息处理设备10和服务器20之间进行与相互认证相关的通信和与信息的更新相关的通信。
于是,在按照本实施例的信息处理系统1000中,信息处理设备100和服务器200都作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新要更新的信息的处理。在下面的说明中,存在其中通过与作为通信对象的外部设备的通信认证所述外部设备的处理可被称为“认证处理”,和通过与所述外部设备的通信更新要更新的信息的处理可被称为“信息更新处理”的情况。
这里,作为信息处理系统1000中的通信对象的外部设备的例子例如可包括从信息处理设备100的角度来看的服务器200,以及从服务器200的角度来看的信息处理设备100。
此外,按照本实施例的要更新的信息例如可包括保存于设置在信息处理设备100处的记录介质,比如设置在构成信息处理设备100的UICC处的记录介质中的信息。此外,按照本实施例的要更新的信息可以是保存在连接到信息处理设备100的外部记录介质中的信息。
更具体地,信息处理设备100作为一系列处理地执行通过与服务器200(作为通信对象的外部设备)的通信认证服务器200的处理,和通过与服务器200的通信更新要更新的信息的处理。
此外,服务器200作为一系列处理地执行通过与信息处理设备100(作为通信对象的外部设备)的通信认证信息处理设备100的处理,和通过与信息处理设备100的通信更新信息处理设备100中的要更新的信息的处理。
图6是图解说明在通过利用按照本实施例的信息处理方法,更新信息的情况下的通信的例子的流程图。
信息处理设备100发送数据更新处理开始请求(S100),所述数据更新处理开始请求包括数据更新处理开始命令、数据更新所需的信息、和加密及解密该信息所需的信息。
收到在步骤S100从信息处理设备100发送的数据更新处理开始请求的服务器200基于数据更新所需的信息和加密及解密该信息所需的信息,发送认证和数据更新请求(S102)。
收到在步骤S102从服务器200发送的认证和数据更新请求的信息处理设备100进行认证处理和数据更新处理,然后发送处理结果(S104)。
例如,如图6中图解所示,通过信息处理设备100发送“包括数据更新所需的信息和加密及解密该信息所需的信息的数据更新处理开始请求”,在信息处理系统1000中,作为一系列处理地执行认证处理和信息更新处理。
此外,由于作为一系列处理地执行认证处理和信息更新处理,例如,如图6中图解所示,通过“从信息处理设备100向服务器200的数据更新开始请求的发送”、“从服务器200向信息处理设备100的认证和数据更新请求的发送”和“从信息处理设备100向服务器200的处理结果的发送”这3种事务,在信息处理系统1000中可以安全地更新信息。
于是,通过使用按照本实施例的信息处理方法,与使用图5中图解所示的现有技术的情况相比,可以减少信息处理设备100和服务器200之间的通信次数(事务次数)。
注意,在通过利用按照本实施例的信息处理方法更新信息的情况下的通信的例子不限于图6中图解所示的例子。
图7是图解说明在通过利用按照本实施例的信息处理方法更新信息的情况下的通信的另一个例子的说明图。
服务器200发送包含数据更新处理开始命令的数据更新处理开始请求(S200)。
收到在步骤S200从服务器200发送的数据更新处理开始请求的信息处理设备10发送包含数据更新所需的信息和加密及解密该信息所需的信息的响应信号(S202)。
收到在步骤S202从信息处理设备100发送的响应信号的服务器200基于数据更新所需的信息和加密及解密该信息所需的信息,发送认证和数据更新请求(S204)。
收到在步骤S204从服务器200发送的认证和数据更新请求的信息处理设备100进行认证处理和数据更新处理,并发送处理结果(S206)。
例如,如图7中图解所示,通过从服务器200向信息处理设备100发送包含数据更新处理开始命令的数据更新处理开始请求,在信息处理系统1000中,作为一系列处理地执行认证处理和信息更新处理。
即,通过由信息处理设备100发送的处理开始请求触发(图6),或者由服务器200发送的处理开始请求触发(图7),在信息处理系统1000中,作为一系列处理地执行认证处理和信息更新处理。
即使在作为与按照本实施例的信息处理方法相关的处理进行图7中图解所示的处理的情况下,与使用图5中图解所示的现有技术的情况相比,也可以减少信息处理设备100和服务器200之间的通信次数。
例如,如图6和图7中图解所示,通过分别在信息处理设备100和服务器200处,作为一系列处理地执行认证处理和信息更新处理,在通过设备之间的通信安全地更新信息的情况下,可以减少在设备之间进行的通信的次数
此外,由于在设备之间进行的通信的次数被减少,可以缩短信息处理设备100和服务器200之间的通信时间。
此外,由于在设备之间进行的通信的次数被减少,可以降低与信息处理设备100与服务器200之间的通信有关的网络上的负载,并且能够降低服务器200上的负载。
注意,在通过与按照本实施例的信息处理方法相关的处理进行认证和要更新的信息的更新之后,可以利用如图5中图解所示的现有技术进行设备之间的信息的发送和接收。
[2-2]与按照本实施例的信息处理方法相关的处理
下面更具体地说明与按照本实施例的信息处理方法相关的处理。
[2-2-1]按照第一实施例的信息处理方法
为了实现“作为一系列处理地执行认证处理和信息更新处理”,有必要在信息处理设备100和服务器200这两个设备处实现消除等待彼此的认证处理结果的必要性的信息处理方法。
于是,在信息处理系统1000中,例如,首先生成临时密钥(在按照现有技术的方法中,与在相互认证之后利用的通信路径的加密密钥对应的密钥信息),包含该临时密钥的数据更新处理开始请求从信息处理设备100被发送给服务器200。此外,信息处理设备100通过利用上述临时密钥加密数据更新所需的信息,并把加密的数据更新所需的信息包含在数据更新处理开始请求中。此外,信息处理设备100把要更新的信息包含在数据更新处理开始请求中,以便省略服务器200为确认保存于设置在信息处理设备100处的记录介质中的信息而要进行的通信。
在信息处理系统1000中,通过信息处理设备100向服务器200发送例如如上所述的数据更新处理开始请求,作为一系列处理地执行认证处理和信息更新处理。
图8A和图8B是图解说明与按照第一实施例的信息处理方法相关的处理的例子的说明图。
图8A和图8B是更具体地图解说明用于实现图6中例示的通信的处理的示图。更具体地,图8A中图解说明的步骤S300~S308的处理对应于图6中图解说明的步骤S100的处理的例子,图8A中图解说明的步骤S400~S414的处理对应于图6中图解说明的步骤S102的处理的例子。此外,图8B中图解说明的步骤S310~S324的处理对应于图6中图解说明的步骤S104的处理。图8B中图解说明的步骤S416~S428的处理对应于在图6的步骤S104和后续步骤,在服务器200处进行的处理的例子。
下面酌情参考图8A和图8B,说明与按照第一实施例的信息处理方法相关的处理的例子。
这里,图8A和图8B中例示的“随机数R1”对应于按照本实施例的第一认证信息的例子,它是由信息处理设备100用于认证作为通信对象的外部设备的密钥信息。此外,图8A和图8B中例示的“明文N1”对应于按照本实施例的要更新的信息的例子。此外,图8A和图8B中例示的“密钥K1”对应于按照本实施例的第一密钥信息,它是在信息处理设备100和服务器200之间共享的一项密钥信息。此外,图8A和图8B中例示的“密钥K2”对应于按照本实施例的第二密钥信息,它是在信息处理设备100和服务器200之间共享的另一项密钥信息。此外,图8A和图8B中例示的“随机数R2”对应于按照本实施例的第二认证信息,它是由服务器200用于认证作为通信对象的外部设备的密钥信息。
此外,在图8A和图8B中,加密信息被表示成“代码”,而加密信息被表示成“明文”。
[i]步骤S300~S308的处理(图8A)
信息处理设备100生成随机数R1(S300)。随机数R1起用于加密通信路径的加密密钥,和用于认证服务器200的加密密钥的作用。
信息处理设备100读出保存在记录介质中的当前数据(S302)。在步骤S302读出的数据对应于要更新的信息。
信息处理设备100通过利用在步骤S300中生成的随机数R1作为密钥,加密在步骤S302读出的数据(S304)。
此外,信息处理设备100利用与服务器200(作为通信对象的外部设备的例子)共享的密钥K1,加密随机数R1(S306)。
信息处理设备100随后发送包含在步骤S304加密的代码D1和在步骤S306加密的代码C3的处理请求(S308)。
作为图6中图解所示的步骤S100的处理,信息处理设备100例如进行图8A的步骤S300~S308的处理。
这里,如在步骤S304和S306所示,信息处理设备100加密要更新的信息和第一认证信息中的每个。信息处理设备100用第一认证信息加密要更新的信息,并用第一密钥信息加密第一认证信息。
随后如在步骤S308所示,信息处理设备100使设置的通信装置(或者连接的外部通信装置)把包括加密的要更新的信息和加密的第一认证信息的处理请求发送给作为通信对象的外部设备的服务器200。
[ii]步骤S400~S414的处理(图8A)
在步骤S308,从信息处理设备100接收处理请求的服务器200用密钥K1解密代码C3(S400)。作为代码C3在步骤S400被解密的结果,服务器200获取随机数R1。
服务器200用在步骤S400获取的随机数R1解密代码D1(S402)。作为在步骤S400代码D1被解密的结果,服务器200获取要更新的信息。
服务器200基于在步骤S402获取的要更新的信息,生成写入数据(S404)。写入数据是用于更新要更新的信息的更新信息的例子。按照本实施例的更新信息的例子例如可包括用于替换要更新的信息的数据,指示要添加到由要更新的信息指示的值中的值的数据等。
服务器200用在步骤S400获取的随机数R1加密在步骤S404生成的写入数据(S406)。
服务器200生成随机数R2(S408)。随机数R2起用于认证信息处理设备100的加密密钥的作用。
服务器200用与信息处理设备100(作为通信对象的外部设备的例子)共享的密钥K2加密在步骤S408生成的随机数R2(S410)。
服务器200用密钥K2加密在步骤S400获取的随机数R1(S412)。
服务器200随后把在步骤S406加密的代码D2、在步骤S410加密的代码C1和在步骤S412加密的代码C4,发送给作为通信对象的设备的信息处理设备100(S414)。
这里,在步骤S414发送的信息对应于响应于在步骤S308从信息处理设备100发送的处理请求,由服务器200发送的响应信息。
作为图6中图解所示的步骤S102的处理,服务器200例如进行图8A的步骤S400~S414的处理。
这里,如在步骤S400和S402所示,在获取加密的要更新的信息和加密的第一认证信息的情况下,服务器200用第一密钥信息解密加密的第一认证信息,并用解密的第一认证信息解密加密的要更新的信息。
此外,如在步骤S404所示,服务器200基于解密的要更新的信息,生成用于更新要更新的信息的更新信息。
此外,如在步骤S408~S412所示,服务器200加密更新信息、第一认证信息和第二认证信息中的每个。例如,服务器200用第一认证信息加密更新信息,并用第二密钥信息加密第一认证信息和第二认证信息中的每个。
随后,如在步骤S414所示,服务器200使设置的通信装置(或者连接的外部通信装置)把加密的更新信息、加密的第一认证信息和加密的第二认证信息发送给作为通信对象的外部设备的信息处理设备100。
[iii]步骤S310~S324的处理(图8B)
当收到在步骤S414从服务器200发送的响应信息(响应于在步骤S308由信息处理设备100发送的处理请求的响应信息)时,信息处理设备100用密钥K2解密接收的代码C4(S310)。
信息处理设备100判定在步骤S310解密的信息是否匹配随机数R1(S312)。这里,步骤S312的处理对应于信息处理设备100认证服务器200的处理。
当在步骤S312判定解密的信息不匹配随机数R1时,信息处理设备100向服务器200发送指示错误的信号(S314)。
当在步骤S312判定解密的信息匹配随机数R1时,信息处理设备100用随机数R1解密接收的代码D2(S316)。作为在步骤S316代码D2被解密的结果,信息处理设备100获取更新信息。
信息处理设备100把在步骤S316获取的更新信息写入记录介质中(S318)。步骤S318的处理对应于更新信息处理设备100处的要更新的信息的信息更新处理。
信息处理设备100用密钥K2解密接收的代码C1(S320)。作为代码C1在步骤S320中被解密的结果,信息处理设备100获取随机数R2。
信息处理设备100用密钥K1加密解密的随机数R2(S322)。
信息处理设备100随后把在信息处理设备100处的一系列处理的处理结果和在步骤S322加密的代码C2,发送给作为通信对象的设备的服务器200(S324)。在步骤S324发送的一系列处理的处理结果例如可以是认证处理和信息更新处理的处理结果,或者信息更新处理的处理结果。
作为在图6中例示的步骤S104的处理,信息处理设备100例如进行图8A中的步骤S310~S324的处理。
这里,如在步骤S310和S312所示,在响应于处理请求获取从作为通信对象的外部设备发送的响应信息的情况下,信息处理设备100用第二密钥信息解密响应信息,随后判定第一认证信息是否包含在用第二密钥信息解密的信息中,以认证该外部设备。
此外,在作为通信对象的外部设备被正常认证的情况下,如在步骤S316和S318所示,信息处理设备100用第一认证信息解密响应信息,并基于用第一认证信息解密的信息更新要更新的信息。
此外,如在步骤S320~S324所示,信息处理设备100再次加密包含在用第二密钥信息解密的响应信息中的第二认证信息。信息处理设备100用第一密钥信息加密第二认证信息。信息处理设备100随后使设置的通信装置(或者连接的外部通信装置)把在信息处理设备100处的一系列处理的处理结果和加密的第二认证信息发送给作为通信对象的外部设备的服务器200。
[iv]步骤S416~S428的处理(图8B)
收到在步骤S314从信息处理设备100发送的指示错误的信号的服务器200以错误结束一系列处理(S416)。由于信息处理设备100未能认证服务器200,因此在步骤S416以错误结束处理。
此外,收到在步骤S324从信息处理设备100发送的处理结果和代码C2(加密的发送信息)的服务器200用密钥K1解密接收的代码C2(S418)。
服务器200判定在步骤S418解密的信息是否匹配随机数R2(S420)。这里,步骤S420的处理对应于服务器200认证信息处理设备100的处理。
当在步骤S420判定解密的信息不匹配随机数R2时,服务器200以错误结束一系列的处理(S422)。由于服务器200未能认证信息处理设备100,因此在步骤S422以错误结束处理。
此外,当在步骤S420判定解密的信息匹配随机数R2时,服务器200判定在步骤S324从信息处理设备100发送的处理结果是否指示处理已成功(S424)。
当在步骤S424判定处理结果未指示处理已成功时,服务器200以错误结束一系列的处理(S426)。由于在信息处理设备100未正常完成信息更新处理,因此在步骤S426以错误结束处理。由于作为在步骤S426以错误结束一系列处理的结果,在服务器200侧管理的数据未被更新,因此在信息处理系统1000中,例如,防止要更新的信息被未被认证的未经授权的终端篡改等。
此外,当在步骤S424判定处理结果指示处理已成功时,服务器200用在图8A的步骤S404生成的写入数据,更新在服务器200侧管理的数据(S428)。服务器200随后正常结束一系列的处理。
作为图6中图解所示的步骤S104和后续步骤的处理,服务器200例如进行图8B的步骤S416~S428的处理。
这里,如步骤S418~S422所示,在获取从外部设备发送的在外部设备处的处理结果和加密的发送信息的情况下,服务器200用第一密钥信息解密加密的发送信息。服务器200随后判定第二认证信息是否包含在用第一密钥信息解密的发送信息中,以认证外部设备。
此外,如步骤S424~S428所示,在外部设备被正常认证的情况下,服务器200在处理结果指示处理已正常完成的情况下,完成外部设备处的要更新的信息的更新。
在信息处理系统1000中,通过信息处理设备100和服务器200分别进行例如图8A和图8B中图解所示的处理,实现“作为一系列处理地执行认证处理和信息更新处理”。
于是,通过进行例如图8A和图8B中图解所示的处理,与使用图5中图解所示的现有技术的情况相比,可以减少要在信息处理设备100和服务器200之间进行的通信的次数。
此外,由于在信息处理设备100和服务器200之间进行的通信的次数被减少,可以缩短信息处理设备100和服务器200之间的通信时间。
此外,由于在信息处理设备100和服务器200之间进行的通信的次数被减少,可以降低与信息处理设备100与服务器200之间的通信有关的网络上的负载,并且能够降低服务器200上的负载。
注意,不用说与按照第一实施例的信息处理方法相关的处理不限于图8A和图8B中图解所示的处理。
[2-2-2]按照第二实施例的信息处理方法
例如,如在图6、图8A和图8B中图解所示,在按照本实施例的信息处理方法应用于的信息处理系统1000中,不必对于信息处理设备100和服务器200之间的每次事务都确认结果。于是,在信息处理系统1000中,可以集成在使用现有技术的通信中,通过多次事务发送和接收的通信。
图9是图解说明与按照第二实施例的信息处理方法相关的处理的例子的说明图。图9图解说明在集成在使用现有技术的通信中,通过事务发送和接收的通信的情况下的例子。
此外,图9图解说明信息处理设备100处的处理,该处理被分离成在UICC进行的处理和在DH进行的处理。
按照和图6的步骤S100相似的方式,信息处理设备100发送包含数据更新处理开始命令、数据更新所需的信息、和加密及解密该信息所需的信息的数据更新处理开始请求(S500、S502)。
收到在步骤S500和S502从信息处理设备100发送的数据更新处理开始请求的服务器200基于数据更新所需的信息和加密及解密该信息所需的信息,发送多个认证和数据更新请求(S504)。
收到在步骤S504从服务器200发送的多个认证和数据更新请求的信息处理设备100进行分别与多个认证和数据更新请求对应的认证处理和数据更新处理(S506)。这里,图9图解说明其中在信息处理设备100处顺序进行分别与多个认证和数据更新请求对应的认证处理和数据更新处理的例子。注意,在信息处理设备100处可以并行地进行两种或更多种的认证处理和数据更新处理。
信息处理设备100随后发送分别与多个认证和数据更新请求对应的处理结果(S508)。
例如,如图9中图解所示,通过集成在使用现有技术的通信中,通过多次事务发送和接收的通信,与使用图5中图解所示的现有技术的情况相比,可以减少在服务器200和信息处理设备100之间进行的通信的次数。
此外,由于在信息处理设备100和服务器200之间进行的通信的次数被减少,可以提供和通过进行与上述第一信息处理方法相关的处理而提供的效果类似的效果。
[2-2-3]按照第三实施例的信息处理方法
例如,“当在图6的步骤S100发送数据更新处理开始请求时,或者当在图7的步骤S200发送数据更新处理开始请求时,在信息处理设备100和服务器200之间建立会话的情况下”,与其他通信相关的处理(除一系列处理以外的与通信相关的处理)被排除。
然而,如果在信息处理设备100和服务器200之间未建立会话,那么不可能防止通过除一系列处理以外的处理更新要更新的信息。
图10是图解说明通过除按照本实施例的一系列处理以外的处理,更新要更新的信息的情况的例子的说明图。图10图解说明在保存在构成信息处理设备100的UICC的记录介质中的电子价值的值被更新的情况下的处理的例子。
注意,如上所述,图10中图解所示的情况是当在信息处理设备100和服务器200之间未建立会话时可能发生的情况。在应用按照上述第一实施例的信息处理方法和按照上述第二实施例的信息处理方法的情况下,由于在信息处理设备100和服务器200之间建立了会话,因此不会发生图10中图解所示的情况。
例如,“在其中如在图10的A中图解所示,当在信息处理设备100和服务器200之间执行与电子价值的更新相关的一系列处理的时候,如在图10的B中图解所示,在信息处理设备100和读/写器300之间进行与电子价值的更新相关的其他通信的情况下”,存在如在图10的C中图解所示的电子价值的值出现不一致的可能性。
于是,作为与按照第三实施例的信息处理方法相关的处理,下面说明能够进一步防止通过除一系列处理以外的处理更新要更新的信息的处理。例如,除了与按照上述第一实施例的信息处理方法相关的处理,或者与按照第二实施例的信息处理方法相关的处理之外,还进行与按照下述第三实施例的信息处理方法相关的处理。
注意,在其中在信息处理系统1000中在信息处理设备100和服务器200之间未建立会话的情况下,和在其中在信息处理设备100和服务器200之间建立会话的情况下,都可应用与按照第三实施例的信息处理方法相关的处理。
在信息处理系统1000中,在信息处理设备100和服务器200之间交换一系列处理开始时的要更新的信息的状态。在信息处理系统1000中,信息处理设备100在基于更新信息更新要更新的信息之前,确认更新前的要更新的信息的状态匹配一系列处理开始时的要更新的信息的状态。
随后,在信息处理系统1000中,在更新前的要更新的信息的状态匹配一系列处理开始时的要更新的信息的状态的情况下,信息处理设备100基于更新信息更新要更新的信息。同时,在更新前的要更新的信息的状态不匹配一系列处理开始时的要更新的信息的状态的情况下,信息处理设备100不基于更新信息更新要更新的信息。
如上所述,在信息处理系统1000中通过在一系列处理期间检测是否通过除一系列处理以外的处理更新要更新的信息,能够防止通过除一系列处理以外的处理更新要更新的信息。
图11是图解说明与按照第三实施例的信息处理方法相关的处理的例子的说明图。图11图解说明一系列处理中的与按照第三实施例的信息处理方法相关的部分处理。例如,图11的步骤S600和S602的处理对应于图8A的步骤S300~S308的部分处理,图11的步骤S700和S702的处理对应于图8A的步骤S400~S414的部分处理。此外,例如,图11的步骤S604~S610的处理对应于图8B的步骤S310~S324的部分处理,图11的步骤S704和S706的处理对应于图8B的步骤S416~S428的部分处理。
此外,图11图解说明在要更新的信息是电子价值,并且从信息处理设备100向服务器200发送用于增大电子价值的值的处理请求(所谓的用于进行充值的处理请求)的情况下的处理的例子。
信息处理设备100读出保存在记录介质中的当前数据(要更新的信息)(S600)。这里,在步骤S600读出的数据对应于更新前的数据。
信息处理设备100把在步骤S600读出的更新前的数据和用于更新该数据的相加值(下面称为“数据更新用相加值”)发送给服务器200(S602)。通过进行步骤S602的处理,在信息处理设备100和服务器200之间共享在一系列处理开始时的要更新的信息的状态。
收到在步骤S602从信息处理设备100发送的更新前的数据和数据更新用相加值的服务器200基于接收的更新前的数据和数据更新用相加值,生成写入数据(更新信息)(S700)。例如,如图8A的步骤S400~S404所示,服务器200解密接收的更新前的数据和数据更新用相加值,以生成写入数据。
服务器200把在步骤S600中发送的更新前的数据和在步骤S700生成的写入数据发送给信息处理设备100(S702)。
服务器200例如将解密的更新前的数据(要更新的信息)作为更新前的信息加密。服务器200例如按照类似于写入数据的方式,用随机数R1加密更新前的信息。随后,除了在图8A的步骤S414发送的信息之外,服务器200进一步把加密的更新前的信息发送给信息处理设备100(外部设备)。
在信息处理系统1000中,通过步骤S602的处理和步骤S702的处理,在信息处理设备100和服务器200之间交换一系列处理开始时的要更新的信息的状态。
收到在步骤S702从服务器200发送的更新前的数据的信息处理设备100判定接收的更新前的数据是否匹配保存在记录介质中的实际数据(步骤S604)。信息处理设备100例如在进行图8B的步骤S310~S316的处理之后,并在进行步骤S318的处理之前进行步骤S604的处理。
信息处理设备100例如通过比较更新前的数据和实际数据之间的二进制值,或者比较更新前的数据的散列值和实际数据的散列值,判定更新前的数据是否匹配实际数据。
当在步骤S604判定更新前的数据不匹配实际数据时,信息处理设备100向服务器200发送指示错误的处理结果,而不用在步骤S702从服务器200发送的写入数据更新记录介质中的数据(S606)。
收到在步骤S606发送的指示错误的处理结果的服务器200不更新在服务器200侧管理的数据(S704)。
通过步骤S606的处理和步骤S704的处理,在信息处理系统1000中,防止通过除一系列处理以外的处理,更新要更新的信息。
此外,当在步骤S604判定更新前的数据匹配实际数据时,信息处理设备100用在步骤S702从服务器200发送的写入数据,更新记录介质中的数据(S608)。即,在从服务器200发送的更新前的信息匹配要更新的信息的情况下,信息处理设备100用从服务器200发送的更新信息,更新要更新的信息。
信息处理设备100随后向服务器200发送指示处理已正常完成的处理结果(S610)。
收到在步骤S610发送的指示处理已正常完成的处理结果的服务器200利用在步骤S700生成的写入数据,更新在服务器200侧管理的数据(S704)。
通过步骤S608的处理、步骤S610的处理和步骤S706的处理,在信息处理系统1000中,通过一系列的处理更新要更新的信息。
在信息处理系统1000中,例如,通过进行如图11中图解所示的处理,在一系列处理期间,检测是否通过除一系列处理以外的处理更新要更新的信息,以便防止通过除一系列处理以外的处理更新要更新的信息。注意,不用说按照第三实施例的处理的例子不限于图11中图解所示的例子。
图12是图解说明与按照第三实施例的信息处理方法相关的处理的效果的例子的说明图。图12图解说明其中防止通过除一系列处理以外的处理更新要更新的信息的情况的例子。按照类似于图10的方式,图12图解说明在更新保存在构成信息处理设备100的UICC的记录介质中的电子价值的值的情况下的处理的例子。
例如,“在其中如在图12的A中图解所示,当在信息处理设备100和服务器200之间执行与电子价值的更新相关的一系列处理的时候,如在图12的B中图解所示,在信息处理设备100和读/写器300之间进行与电子价值的更新相关的其他通信的情况下”,存在可通过该其他通信更新保存于设置在信息处理设备处的记录介质中的电子价值的可能性。
然而,在应用按照第三实施例的信息处理方法的情况下,如在图12的A中图解所示,在信息处理设备100和服务器200之间交换一系列处理开始时的余额(一系列处理开始时的要更新的信息的状态的例子)。此外,信息处理设备100在基于写入数据(更新信息)更新电子价值(要更新的信息的例子)之前,确认更新前的电子价值的实际值匹配一系列处理开始时的余额。随后,如在图12的C中图解所示,信息处理设备100判定在电子价值的值出现不一致的情况下,在一系列处理中发生错误,从而不基于写入数据更新电子价值。
于是,在按照第三实施例的信息处理方法应用于的信息处理系统1000中,防止出现如在图10的C中图解所示的电子价值的值的不一致。
此外,如上所述,例如除了与按照上述第一实施例的信息处理方法相关的处理或与按照第二实施例的信息处理方法相关的处理之外,还进行与按照第三实施例的信息处理方法相关的处理。于是,在按照第三实施例的信息处理方法应用于的信息处理系统1000中,提供与在应用按照第一实施例的信息处理方法的情况下,或者在应用按照第二实施例的信息处理方法的情况下提供的效果类似的效果。
(按照本实施例的程序)
[I]用于使计算机系统起第一信息处理设备作用的程序
通过在计算机系统中,由处理器等执行用于使计算机系统起按照本实施例的第一信息处理设备作用的程序(例如,可以执行第一信息处理设备处的与按照本实施例的信息处理方法相关的处理,比如构成信息处理系统1000的信息处理设备100处的与第一信息处理方法相关的处理~与第三信息处理方法相关的处理的程序),在通过设备之间的通信安全地更新信息的情况下,可以减少在设备之间进行的通信的次数。这里,按照本实施例的计算机系统的例子可包括单个计算机或多个计算机。按照本实施例的计算机系统进行第一信息处理设备处的与按照本实施例的信息处理方法相关的一系列处理。
此外,通过在计算机系统中,由处理器等执行用于使计算机系统起按照本实施例的第一信息处理设备作用的程序,可以提供由在上述信息处理设备100(第一信息处理设备)处的与按照本实施例的信息处理方法相关的处理提供的效果。
[II]用于使计算机系统起第二信息处理设备作用的程序
通过在计算机系统中,由处理器等执行用于使计算机系统起按照本实施例的中继设备作用的程序(例如,可以执行第二信息处理设备处的与按照本实施例的信息处理方法相关的处理,比如构成信息处理系统1000的服务器200处的与第一信息处理方法相关的处理~与第三信息处理方法相关的处理的程序),在通过设备之间的通信安全地更新信息的情况下,可以减少在设备之间进行的通信的次数。
此外,通过在计算机系统中,由处理器等执行用于使计算机系统起按照本实施例的第二信息处理设备作用的程序,可以提供由在上述服务器200(第二信息处理设备)处的与按照本实施例的信息处理方法相关的处理提供的效果。
上面参考附图,说明了本公开的优选实施例,然而本公开不限于上述例子。在附加的权利要求书的范围内,本领域的技术人员可得出各种变化和修改,应明白的是所述各种变化和修改自然在本公开的技术范围之内。
例如,尽管上面说明了其中提供用于使计算机系统起按照本实施例的第一信息处理设备,或者按照本实施例的第二信息处理设备作用的程序(计算机程序),不过本实施例可进一步提供其中分别保存上述程序的记录介质,或者其中保存上述两种程序的记录介质。
上述构成仅仅是本实施例的例子,自然属于本公开的技术范围。
此外,记载在本说明书中的效果仅仅是说明性或例示的效果,而不是限制性的。即,和上述效果一起或者代替上述效果,按照本公开的技术可以获得根据本说明书的记载,对本领域的技术人员来说明显的其它效果。
另外,也可如下构成本技术。
(1)一种信息处理设备,包括:
处理单元,所述处理单元被配置成作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新要更新的信息的处理。
(2)按照(1)所述的信息处理设备,
其中所述处理单元分别加密所述要更新的信息和用于认证所述外部设备的第一认证信息,和
使包括加密的所述要更新的信息和加密的所述第一认证信息的处理请求被发送给所述外部设备。
(3)按照(2)所述的信息处理设备,
其中所述处理单元用所述第一认证信息加密所述要更新的信息,并用与所述外部设备共享的第一密钥信息加密所述第一认证信息。
(4)按照(2)或(3)所述的信息处理设备,
其中在获取响应于所述处理请求从所述外部设备发送的响应信息的情况下,
所述处理单元用与所述外部设备共享的第二密钥信息解密所述响应信息,并判定所述第一认证信息是否包含在用所述第二密钥信息解密的信息中,以认证所述外部设备。
(5)按照(4)所述的信息处理设备,
其中在所述外部设备被正常认证的情况下,
所述处理单元用所述第一认证信息解密所述响应信息,并基于用所述第一认证信息解密的信息更新所述要更新的信息。
(6)按照(5)所述的信息处理设备,
其中所述外部设备识别的更新前的信息和用于更新所述要更新的信息的更新信息包含在用所述第一认证信息解密的信息中,和
在所述更新前的信息和所述要更新的信息匹配的情况下,所述处理单元用所述更新信息更新所述要更新的信息。
(7)按照(5)或(6)所述的信息处理设备,
其中所述处理单元再次加密包含在用所述第二密钥信息解密的所述响应信息中的、由所述外部设备用于认证所述信息处理设备的第二认证信息,和
使所述信息处理设备处的一系列处理的处理结果和加密的所述第二认证信息被发送给所述外部设备。
(8)按照(7)所述的信息处理设备,
其中所述处理单元用与所述外部设备共享的第一密钥信息加密所述第二认证信息。
(9)按照(1)-(8)任意之一所述的信息处理设备,
其中所述处理单元基于从所述外部设备发送的处理开始请求执行所述一系列处理。
(10)一种信息处理设备,包括:
处理单元,所述处理单元被配置成作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新所述外部设备处的要更新的信息的处理。
(11)按照(10)所述的信息处理设备,
其中在获取从所述外部设备发送的、加密的所述要更新的信息和加密的由所述外部设备用于认证所述信息处理设备的第一认证信息的情况下,
所述处理单元用与所述外部设备共享的第一密钥信息解密加密的所述第一认证信息,并用解密的所述第一认证信息解密加密的所述要更新的信息,
基于解密的所述要更新的信息生成用于更新所述要更新的信息的更新信息,
分别加密所述更新信息、第一认证信息、和用于认证所述外部设备的第二认证信息,和
使加密的所述更新信息、加密的所述第一认证信息和加密的所述第二认证信息被发送给所述外部设备。
(12)按照(11)所述的信息处理设备,
其中所述处理单元用所述第一认证信息加密所述更新信息,并用与所述外部设备共享的第二密钥信息分别加密所述第一认证信息和所述第二认证信息。
(13)按照(11)或(12)所述的信息处理设备,
其中所述处理单元进一步加密解密的所述要更新的信息作为更新前的信息,和
使加密的所述更新前的信息、加密的所述更新信息、加密的所述第一认证信息和加密的所述第二认证信息被发送给所述外部设备。
(14)按照(11)-(13)任意之一所述的信息处理设备,
其中在获取从所述外部设备发送的所述外部设备处的处理结果和加密的发送信息的情况下,
所述处理单元用所述第一密钥信息解密加密的所述发送信息,并判定所述第二认证信息是否包含在用所述第一密钥信息解密的所述发送信息中,以认证所述外部设备。
(15)按照(14)所述的信息处理设备,
其中在所述外部设备被正常认证的情况下,
所述处理单元在所述处理结果指示处理已正常完成的情况下,完成所述外部设备处的所述要更新的信息的更新。
(16)一种由信息处理设备执行的信息处理方法,所述信息处理方法包括:
作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新要更新的信息的处理的步骤。
(17)一种由信息处理设备执行的信息处理方法,所述信息处理方法包括:
作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新所述外部设备处的要更新的信息的处理的步骤。
附图标记列表
10,100 信息处理设备
20,200 服务器
102,202 通信单元
104,204 控制单元
110,210 处理单元
300 读/写器
1000 信息处理系统

Claims (17)

1.一种信息处理设备,包括:
处理单元,所述处理单元被配置成作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新要更新的信息的处理。
2.按照权利要求1所述的信息处理设备,
其中所述处理单元分别加密所述要更新的信息和用于认证所述外部设备的第一认证信息,和
使包括加密的所述要更新的信息和加密的所述第一认证信息的处理请求被发送给所述外部设备。
3.按照权利要求2所述的信息处理设备,
其中所述处理单元用所述第一认证信息加密所述要更新的信息,并用与所述外部设备共享的第一密钥信息加密所述第一认证信息。
4.按照权利要求2所述的信息处理设备,
其中在获取响应于所述处理请求从所述外部设备发送的响应信息的情况下,
所述处理单元用与所述外部设备共享的第二密钥信息解密所述响应信息,并判定所述第一认证信息是否包含在用所述第二密钥信息解密的信息中,以认证所述外部设备。
5.按照权利要求4所述的信息处理设备,
其中在所述外部设备被正常认证的情况下,
所述处理单元用所述第一认证信息解密所述响应信息,并基于用所述第一认证信息解密的信息更新所述要更新的信息。
6.按照权利要求5所述的信息处理设备,
其中所述外部设备识别的更新前的信息和用于更新所述要更新的信息的更新信息包含在用所述第一认证信息解密的信息中,和
在所述更新前的信息和所述要更新的信息匹配的情况下,所述处理单元用所述更新信息更新所述要更新的信息。
7.按照权利要求5所述的信息处理设备,
其中所述处理单元再次加密包含在用所述第二密钥信息解密的所述响应信息中的、由所述外部设备用于认证所述信息处理设备的第二认证信息,和
使所述信息处理设备处的一系列处理的处理结果和加密的所述第二认证信息被发送给所述外部设备。
8.按照权利要求7所述的信息处理设备,
其中所述处理单元用与所述外部设备共享的第一密钥信息加密所述第二认证信息。
9.按照权利要求1所述的信息处理设备,
其中所述处理单元基于从所述外部设备发送的处理开始请求执行所述一系列处理。
10.一种信息处理设备,包括:
处理单元,所述处理单元被配置成作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新所述外部设备处的要更新的信息的处理。
11.按照权利要求10所述的信息处理设备,
其中在获取从所述外部设备发送的、加密的所述要更新的信息和加密的由所述外部设备用于认证所述信息处理设备的第一认证信息的情况下,
所述处理单元用与所述外部设备共享的第一密钥信息解密加密的所述第一认证信息,并用解密的所述第一认证信息解密加密的所述要更新的信息,
基于解密的所述要更新的信息生成用于更新所述要更新的信息的更新信息,
分别加密所述更新信息、第一认证信息、和用于认证所述外部设备的第二认证信息,和
使加密的所述更新信息、加密的所述第一认证信息和加密的所述第二认证信息被发送给所述外部设备。
12.按照权利要求11所述的信息处理设备,
其中所述处理单元用所述第一认证信息加密所述更新信息,并用与所述外部设备共享的第二密钥信息分别加密所述第一认证信息和所述第二认证信息。
13.按照权利要求11所述的信息处理设备,
其中所述处理单元进一步加密解密的所述要更新的信息作为更新前的信息,和
使加密的所述更新前的信息、加密的所述更新信息、加密的所述第一认证信息和加密的所述第二认证信息被发送给所述外部设备。
14.按照权利要求11所述的信息处理设备,
其中在获取从所述外部设备发送的所述外部设备处的处理结果和加密的发送信息的情况下,
所述处理单元用所述第一密钥信息解密加密的所述发送信息,并判定所述第二认证信息是否包含在用所述第一密钥信息解密的所述发送信息中,以认证所述外部设备。
15.按照权利要求14所述的信息处理设备,
其中在所述外部设备被正常认证的情况下,
所述处理单元在所述处理结果指示处理已正常完成的情况下,完成所述外部设备处的所述要更新的信息的更新。
16.一种由信息处理设备执行的信息处理方法,所述信息处理方法包括:
作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新要更新的信息的处理的步骤。
17.一种由信息处理设备执行的信息处理方法,所述信息处理方法包括:
作为一系列处理地执行通过与作为通信对象的外部设备的通信认证所述外部设备的处理,和通过与所述外部设备的通信更新所述外部设备处的要更新的信息的处理的步骤。
CN201780074536.XA 2016-12-09 2017-11-09 信息处理设备和信息处理方法 Active CN110023937B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016239379 2016-12-09
JP2016-239379 2016-12-09
PCT/JP2017/040480 WO2018105304A1 (ja) 2016-12-09 2017-11-09 情報処理装置、および情報処理方法

Publications (2)

Publication Number Publication Date
CN110023937A true CN110023937A (zh) 2019-07-16
CN110023937B CN110023937B (zh) 2023-09-05

Family

ID=62491830

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780074536.XA Active CN110023937B (zh) 2016-12-09 2017-11-09 信息处理设备和信息处理方法

Country Status (7)

Country Link
US (1) US11159521B2 (zh)
EP (1) EP3553684B1 (zh)
JP (1) JP7027333B2 (zh)
KR (1) KR102420901B1 (zh)
CN (1) CN110023937B (zh)
ES (1) ES2970876T3 (zh)
WO (1) WO2018105304A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US20090281947A1 (en) * 2008-05-06 2009-11-12 Comverse Ltd. Method and system for mobile commerce
EP2464085A1 (en) * 2010-12-08 2012-06-13 FeliCa Networks, Inc. Information processing apparatus, information processing method, program, and information processing system
US20150333909A1 (en) * 2014-05-15 2015-11-19 Ricoh Company, Ltd. Information processing system and information processing method
US20160321654A1 (en) * 2011-04-29 2016-11-03 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537759B2 (ja) * 2004-05-07 2010-09-08 新日鉄ソリューションズ株式会社 システム、情報処理方法、記録媒体処理装置、記録媒体処理方法及びプログラム
JP4539551B2 (ja) * 2005-12-20 2010-09-08 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
WO2007149830A2 (en) 2006-06-19 2007-12-27 Visa U.S.A. Inc. Portable consumer device configured to generate dynamic authentication data
JP5451033B2 (ja) * 2008-11-06 2014-03-26 株式会社エヌ・ティ・ティ・データ ショッピングシステム及び方法ならびにコンピュータプログラム
JP2011215688A (ja) * 2010-03-31 2011-10-27 Mizuho Information & Research Institute Inc データベースアクセスシステム及び方法
JP5467315B2 (ja) * 2010-04-13 2014-04-09 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US20130163762A1 (en) 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
JP5597185B2 (ja) 2011-12-28 2014-10-01 楽天株式会社 電子マネー管理装置、電子マネー管理方法、電子マネー管理プログラム、及びそのプログラムを記憶するコンピュータ読取可能な記憶媒体
JP6208492B2 (ja) 2013-08-07 2017-10-04 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、及び情報処理システム
CN106458112B (zh) * 2014-11-12 2019-08-13 松下电器(美国)知识产权公司 更新管理方法、更新管理系统以及计算机可读取的记录介质
AU2016287732A1 (en) * 2015-06-30 2017-12-07 Visa International Service Association Mutual authentication of confidential communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US20090281947A1 (en) * 2008-05-06 2009-11-12 Comverse Ltd. Method and system for mobile commerce
EP2464085A1 (en) * 2010-12-08 2012-06-13 FeliCa Networks, Inc. Information processing apparatus, information processing method, program, and information processing system
US20160321654A1 (en) * 2011-04-29 2016-11-03 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US20150333909A1 (en) * 2014-05-15 2015-11-19 Ricoh Company, Ltd. Information processing system and information processing method

Also Published As

Publication number Publication date
JPWO2018105304A1 (ja) 2019-10-24
WO2018105304A1 (ja) 2018-06-14
EP3553684A1 (en) 2019-10-16
KR102420901B1 (ko) 2022-07-15
KR20190094154A (ko) 2019-08-12
CN110023937B (zh) 2023-09-05
JP7027333B2 (ja) 2022-03-01
US20190306165A1 (en) 2019-10-03
EP3553684B1 (en) 2023-12-27
US11159521B2 (en) 2021-10-26
EP3553684A4 (en) 2019-11-27
ES2970876T3 (es) 2024-05-31

Similar Documents

Publication Publication Date Title
TWI726046B (zh) 用於驗證對安全裝置功能性之線上存取之方法
US9760721B2 (en) Secure transaction method from a non-secure terminal
US20150193224A1 (en) Logging operating system updates of a secure element of an electronic device
US20150372813A1 (en) System and method for generating a random number
CN112636916A (zh) 数据处理方法、装置、存储介质及电子设备
KR20140017035A (ko) 오디오 보안 저장 시스템과 이를 이용한 인증서 관리 방법
WO2020049951A1 (ja) Icカード、処理方法、および情報処理システム
CN109510711A (zh) 一种网络通信方法、服务器、客户端及系统
CN103136667B (zh) 具有电子签名功能的智能卡、智能卡交易系统及方法
CN110023937A (zh) 信息处理设备和信息处理方法
EP3731453B1 (en) Information processing device, information processing method, program, and information processing system
CN108243402B (zh) 一种读写智能卡的方法及装置
CN103973455A (zh) 一种信息交互方法
TWI770279B (zh) 憑證驗證輔助裝置、系統及其方法
CN102611552B (zh) 有价信息存储媒介的读写终端、系统
US20220209940A1 (en) Method for providing encrypted object and electronic device for supporting the same
CN113821787B (zh) 一种安全认证方法及电子设备
US8953804B2 (en) Method for establishing a secure communication channel
CN103984906A (zh) 一种无按键的电子密钥设备
CN109684852B (zh) 一种数据交换的导引装置及方法
US9032210B2 (en) Mobile electronic device configured to establish secure wireless communication
KR101628614B1 (ko) 보안운영체제를 이용한 전자서명 처리 방법
CN110024360A (zh) 信息处理设备和中继设备
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
CN112672334B (zh) 一种安全认证方法、装置和系统及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40004337

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant