CN111480161A - 信息处理设备和信息处理方法 - Google Patents

信息处理设备和信息处理方法 Download PDF

Info

Publication number
CN111480161A
CN111480161A CN201880080587.8A CN201880080587A CN111480161A CN 111480161 A CN111480161 A CN 111480161A CN 201880080587 A CN201880080587 A CN 201880080587A CN 111480161 A CN111480161 A CN 111480161A
Authority
CN
China
Prior art keywords
data
storage unit
processing
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880080587.8A
Other languages
English (en)
Inventor
河村征治
中津川泰正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN111480161A publication Critical patent/CN111480161A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

[问题]使得信息处理设备能够确定并且有效利用由保护存储单元执行的处理的定时。[解决方案]一种信息处理设备,包括:数据获取单元,所述数据获取单元基于来自保护存储单元的通知,获取与由保护存储单元执行的处理的定时有关的数据;以及控制单元,所述控制单元将与处理的定时有关的数据和与处理有关的数据相关联。

Description

信息处理设备和信息处理方法
技术领域
本公开涉及信息处理设备和信息处理方法。
背景技术
在包括智能电话的移动电话终端当中,已经开发了通过包括非接触式集成电路(IC)标签、射频识别(RFID)标签等而具有短距离(接近)无线通信功能的终端,并且这些终端能够与例如大约几厘米附近的读写器执行无线通信。例如,包括在非接触式IC标签中的安全元件随着短距离无线通信而执行任意处理,因此移动电话终端可以实现交通票务功能、电子货币功能、信用卡功能和个人认证卡功能。
此外,还已经开发了用于有效地利用在这些各种功能的处理中使用的数据的技术。例如,以下专利文献1公开了一种技术,该技术在通过短距离无线通信执行价格结算处理的情况下,将价格结算处理的历史数据与由用户单独输入的数据相关联,从而有效地利用数据。
引用列表
专利文献
专利文献1:日本专利申请特开第2008-141400号
发明内容
本发明要解决的问题
然而,根据专利文献1中描述的技术等,移动电话终端无法掌握并且有效利用由安全元件(保护存储单元)进行的处理的定时。更具体地,安全元件无法访问在移动电话终端(或连接到移动电话终端的外部设备)中提供的时间获得功能,因此无法记录与处理的定时有关的数据。所以,即使移动电话终端在处理之后从安全元件获得与处理有关的数据,在获得的数据中也不包括与处理的定时有关的数据,因此,移动电话终端无法掌握并且有效地利用由安全元件进行的处理的定时。
因此,已经鉴于上述情况做出了本公开,并且本公开提供了新颖且改进的信息处理设备和信息处理方法,其使得诸如移动电话终端之类的信息处理设备能够掌握并且有效地利用由诸如安全元件之类的保护存储单元进行的处理的定时。
问题的解决方案
根据本公开,提供了一种信息处理设备,包括:数据获得单元,所述数据获得单元基于来自保护存储单元的通知,获得与由所述保护存储单元进行的处理的定时有关的数据;以及控制单元,所述控制单元将与处理的定时有关的数据和与处理有关的数据相关联。
此外,根据本公开,提供了一种由计算机执行的信息处理方法,所述方法包括:基于来自保护存储单元的通知,获得与由所述保护存储单元进行的处理的定时有关的数据;以及将与处理的定时有关的数据和与处理有关的数据相关联。
本发明的效果
如上所述,根据本公开,信息处理设备可以掌握由保护存储单元进行的处理的定时并且有效地利用该定时。
注意,上述效果不必受限制,并且可以与上述效果一起或代替上述效果来呈现本说明书中示出的任何效果或可以从本说明书中领会的其他效果。
附图说明
图1是示出根据本实施例的信息处理系统的配置示例的图。
图2是示出信息处理设备100的功能配置示例的框图。
图3是示出第一存储单元122中包括的数据结构的图。
图4是示出存储在第二存储单元123中的数据的示例的图。
图5是示出存储在存储单元113中的数据的示例的图。
图6是示出随着信息处理设备100与读写器300之间的短距离无线通信而执行的处理流程的示例的序列图。
图7是示出随着信息处理设备100与服务器200之间的通信而执行的处理流程的示例的序列图。
图8是示出信息处理设备100的硬件配置示例的框图。
具体实施方式
在下文中,将参考附图详细描述本公开的优选实施例。注意,在本说明书和附图中,对于具有基本相同的功能配置的组件,通过附上相同的附图标记来省略重复的描述。
注意,将按以下顺序进行描述。
1、背景
2、实施例
2.1、系统配置示例
2.2、安全元件120的功能配置示例
2.3、设备主机110的功能配置示例
2.4、处理流程示例
2.5、信息处理设备100的硬件配置示例
3、总结
<1、背景>
首先,将描述本公开的背景。
如上所述,例如,在包括智能电话的移动电话终端中,设置在非接触式IC标签中的安全元件随着短距离无线通信而执行任意处理。因此,移动电话终端可以实现交通系统的票务功能、电子货币功能、信用卡功能和个人认证卡功能。
在此,安全元件无法获得并且记录与处理的定时有关的数据(例如,关于执行处理的日期和时间的数据等)。更具体地,安全元件无法访问在移动电话终端(或连接到移动电话终端的外部设备)中提供的时间获得功能,因此无法获得与处理的定时有关的数据。因此,安全元件无法与处理对象数据相关联地存储与处理的定时有关的数据。
此外,对于安全元件,除了与处理的定时有关的数据以外,还有无法获得的数据。例如,由于安全元件无法访问设置在安全元件外部的各种传感器或各种设备,因此不可能获得与当执行处理时的移动电话终端的位置有关的数据、与该位置周围的情况有关的数据、与移动电话终端的用户有关的数据、或与移动电话终端的操作或用户的动作有关的数据等。因此,安全元件无法将这些数据与处理对象数据相关联地存储。
此外,通过短距离无线通信在安全元件与外部设备之间执行的处理基本上在安全元件与外部设备之间完成,因此,设置在移动电话终端中的设备主机无法知道该处理的内容。
此外,在已经执行了存储在安全元件中的数据的更新处理的情况下,即使设备主机获得存储在安全元件中的处理对象数据,也存在设备主机无法知道更新处理的内容的情况。例如,在设备主机获得处理对象数据之前已经多次执行存储在安全元件中的数据的更新处理的情况下,设备主机无法掌握每个更新处理的内容。
鉴于以上情况,本申请的公开者已经创建了本公开的技术。在下文中,将描述本公开的实施例。
<2、实施例>
上面已经描述了本公开的背景。接下来,将描述本公开的实施例。
(2.1、系统配置示例)
首先,将参考图1和图2描述根据本实施例的信息处理系统的配置示例。
如图1中所示,根据本实施例的信息处理系统包括信息处理设备100、服务器200和读写器300。此外,如图2中所示,信息处理设备100包括设备主机110、安全元件120和非接触式前端(CLF)130。
(信息处理设备100)
信息处理设备100是可以通过与预定基站进行无线通信来执行电话呼叫以及数据发送和接收的设备。此外,信息处理设备100包括内置的非接触式IC标签,并且通过使用非接触式IC标签与安装在预定位置(例如,商店、检票口、入口等)处的读写器300进行非接触式通信(例如,短距离无线通信等),从而执行各种处理。注意,处理的内容不受特别限制。例如,信息处理设备100可以使用非接触式IC标签执行价格结算处理、电子货币收费处理、个人认证处理、行为管理处理等。此外,信息处理设备100与读写器300之间的通信方法不受特别限制。例如,信息处理设备100与读写器300之间的通信方法可以是接触式通信而不是非接触式通信。
此外,信息处理设备100还可以通过与服务器200通信来发送和接收数据。例如,信息处理设备100可以将价格结算处理的历史数据等发送到服务器200。此外,通过从服务器200接收与收费的电子货币有关的数据,信息处理设备100可以将数据反映在自身设备上。注意,在信息处理设备100与服务器200之间发送和接收的数据的内容不受特别限制。此外,信息处理设备100与服务器200之间的通信方法不受特别限制。
此外,尽管以上描述是在信息处理设备100是包括智能电话的移动电话终端的假设下进行的,但是信息处理设备100的类型不限于此。例如,信息处理设备100可以是包括通用计算机、个人计算机(PC)、膝上型PC、平板PC、任何可穿戴终端、便携式媒体回放设备、便携式游戏设备等的信息处理设备中的任何一种。
(设备主机110)
设备主机110是包括集成电路的信息处理设备,该集成电路包括中央处理单元(CPU)、只读存储器(ROM)、随机存取存储器(RAM)等。然后,设备主机110通过操作系统使用存储在ROM中的一个或两个或更多个程序来执行各种处理等。操作系统的示例包括但不限于Android(注册商标)、iOS、Windows(注册商标)等。
(安全元件120)
安全元件120是用作保护存储单元的功能配置。更具体地,安全元件120是具有抗篡改性的安全模块(例如,安全芯片等),并且可以保护存储在其自身中设置的存储单元(例如,存储器等)中的数据、对存储单元的访问、由其自身执行的处理等。此外,安全元件120具有加密功能,以及可以加密重要数据并且将其存储在存储单元中。
此外,安全元件120可以随着与外部设备的短距离无线通信而执行任意处理。例如,安全元件120可以从其自身中设置的存储单元读取数据,或者响应于来自外部设备的请求而更新数据。注意,由安全元件120进行的处理不限于此。例如,安全元件120可以随着与服务器200或设备主机110的通信而执行任意处理。例如,安全元件120可以从其自身中设置的存储单元读取数据,或者响应于来自服务器200的请求而更新数据。
安全元件120可以设置在信息处理设备100中的用户识别模块(SIM)卡等中,但是不限于此。例如,安全元件120可以设置在信息处理设备100中除SIM卡以外的任何配置中,或者可以设置在除信息处理设备100以外的任何设备(例如,服务器200等)中。
(CLF 130)
CLF 130也被称为近场通信(NFC)控制器,并且基于NFC标准执行与读写器300的通信。更具体地,CLF 130通过短距离无线通信向存在于可通信范围(0至10cm的范围)内的读写器300发送数据并且从其接收数据。例如,在CLF 130已经从读写器300接收到无线信号的情况下,CLF 130将包括在无线信号中的数据提供给设备主机110或安全元件120。此外,CLF130使用从设备主机110或安全元件120提供的数据生成用于发送的无线信号,并且将无线信号发送到读写器300。注意,CLF 130可以用具有与上述功能相似的功能的其他配置来代替。
(服务器200)
服务器200是管理信息处理设备100或通过信息处理设备100提供的服务等的服务器。服务器200随着与信息处理设备100的预定通信而执行各种处理。例如,服务器200从信息处理设备100接收存储在安全元件120中的各种数据。然后,服务器200通过累积数据并且进行统计分析,使用信息处理设备100输出用户的动作历史数据、偏好数据等,以及基于这些数据提供各种服务。注意,由服务器200执行的处理或所提供的服务的内容不受特别限制。此外,服务器200与信息处理设备100之间的通信方法不受特别限制。
(读写器300)
读写器300是当用户将信息处理设备100保持在其上时与信息处理设备100进行短距离无线通信的信息处理设备。此外,尽管未示出,但是读写器300还可以与任意信息处理设备(除信息处理设备100以外的设备)进行通信。例如,当读写器300连接到设置在商店中的任意信息处理设备(在下文中被称为“商店设备”)时,从信息处理设备100获得的各种数据(例如,信息处理设备100的识别数据、电子货币数据或优惠券数据等)可以被提供给商店设备,或者从商店设备提供的各种数据(例如收据数据(receipt data)等)可以被提供给信息处理设备100。
注意,假定读写器300与信息处理设备100之间的通信方法是短距离无线通信,但是不限于此。例如,读写器300与信息处理设备100之间的通信方法可以是包括无线保真(Wi-Fi)或蓝牙(注册商标)等的任何非接触式通信方法,或者可以是任意接触式通信方法。此外,读写器300与商店设备之间的通信方法不受特别限制。
(2.2、安全元件120的功能配置示例)
上面已经描述了根据本实施例的信息处理系统的配置示例。接下来,将描述安全元件120的功能配置示例。
如图2中所示,安全元件120包括控制单元121、第一存储单元122和第二存储单元123。
(第一存储单元122)
第一存储单元122是可以基于控制单元121的控制来访问的存储区域,并且可以通过消除来自外部设备的直接访问来防止外部设备对数据的篡改等。此外,第一存储单元122还是用于存储用于由控制单元121进行的处理的数据的存储区域。更具体地,第一存储单元122存储用于由控制单元121进行的处理的处理对象数据、程序或设置文件等。
这里,将参考图3来描述第一存储单元122具有的数据结构。如图3中所示,第一存储单元122根据预定的层级结构来管理数据。更具体地,第一存储单元122以“区域”、“服务”或“用户区块数据”为单位来管理数据。“区域”也被称为目录,并且是在目录下捆绑数据的概念,以及可以在一个分层结构中存在多个区域。区域基本上是以信息处理系统为单位来形成的,因此,在安全元件120对应于多个信息处理系统的情况下,可以形成多个区域。然而,不限于此,可以在一个信息处理系统中形成多个区域,或者可以由多个信息处理系统共享一个区域。
“服务”是用于管理对数据的访问权限、加密方法等的概念。更具体地,基于对于服务定义的访问权限或加密方法等来控制在服务之下存储的数据。例如,假设图3中的服务A存储未加密的数据,并且服务B存储通过预定加密方法加密的数据。在这种情况下,作为重要性相对较低的数据的用户区块数据A-1和用户区块数据A-2可以在不加密的情况下存储在服务A之下。另一方面,作为重要性相对较高的数据的用户区块数据B-1可以通过由服务B定义的加密方法来加密,并且被存储在服务B之下。多个服务可以存在于一个分层结构中。
“用户区块数据”是用于存储用于由安全元件120进行的处理的数据的存储区域、或者是数据本身,并且多个用户区块数据可以存在于一个分层结构中。
注意,第一存储单元122的数据结构不限于以上。例如,第一存储单元122的数据结构可以通过与“区域”、“服务”或“用户区块数据”相对应的其他概念来实现。
(控制单元121)
控制单元121是全面控制由安全元件120进行的整体处理的功能配置。更具体地,在由CLF 130通过信息处理设备100与外部设备之间的短距离无线通信接收来自外部设备的请求信息的情况下,控制单元121基于请求信息执行处理。例如,控制单元121基于请求信息执行存储在第一存储单元122中的数据(例如,用户区块数据中的数据或用户区块数据本身)的读取或更新等。注意,由控制单元121控制的处理不限于以上。例如,控制单元121可以随着与服务器200或设备主机110的通信而控制任意处理。
然后,在上述处理完成之后,控制单元121将与该处理有关的数据存储在第二存储单元123中。更具体地,控制单元121将在处理之后存储在第一存储单元122中的处理对象数据存储在第二存储单元123中。
这里,将参考图4来描述由控制单元121存储在第二存储单元123中的数据的示例。如图4中所示,控制单元121将处理对象数据和处理对象数据在第一存储单元122中的路径存储在第二存储单元123中。此外,控制单元121计算处理对象数据的哈希值,并且将该哈希值一起存储在第二存储单元123中。
以此方式,设备主机110可以通过从第二存储单元123获得这些数据来适当地知道处理的内容。例如,即使在设备主机110获得第一存储单元122中的数据之前多次执行这些数据的更新处理,所有处理对象数据都被存储在第二存储单元123中而没有被覆写,因此设备主机110可以从第二存储单元123获得这些数据,并且可以适当地知道所有处理的内容(换句话说,本公开的技术在数据的更新处理频繁发生的情况下特别有效)。此外,设备主机110可以使用所获得的处理对象数据来计算哈希值,并且确认该哈希值与从第二存储单元123获得的哈希值匹配,从而验证处理对象数据的完整性。例如,作为服务器200验证从安全元件120中的第二存储单元123获得的数据的完整性的示例,可想到使用消息认证码(MAC)或电子签名等的验证。
注意,由控制单元121存储在第二存储单元123中的数据不限于以上。更具体地,控制单元121可以适当地省略图4中所示的数据的一部分。例如,控制单元121可以省略路径、哈希值等。此外,控制单元121可以适当地添加除图4中所示的数据以外的数据。例如,控制单元121可以添加与处理对象数据的属性(例如,内容、重要性的类型等)有关的数据。此外,控制单元121可以将图4中所示的数据替换为与其对应的其他数据。例如,控制单元121可以用可以指定处理对象数据的任何数据来替换处理对象数据的路径。此外,控制单元121可以计算不仅包括处理对象数据而且包括除处理对象数据以外的数据(例如,处理对象数据的路径)的哈希值。因此,设备主机110可以验证不仅包括处理对象数据而且包括除处理对象数据以外的数据的数据的完整性。
此外,在处理结束之后,控制单元121并不总是将与处理有关的数据存储在第二存储单元123中,而是可以控制是否将与处理有关的数据存储在第二存储单元123中。
例如,控制单元121可以基于处理的内容来控制是否将与处理有关的数据存储在第二存储单元123中。更具体地,如上所述,在处理的内容包括存储在第一存储单元122中的数据的更新的情况下,控制单元121可以将与处理有关的数据存储在第二存储单元123中。另一方面,例如,在处理的内容仅包括读取存储在第一存储单元122中的数据的情况下,控制单元121不需要将与处理有关的数据存储在第二存储单元123中。换句话说,在处理的内容仅包括读取数据的情况下,数据将不会改变,因此设备主机110在某些情况下不需要知道处理的处理对象数据(或者可能已经掌握了处理对象数据)。因此,控制单元121不需要将与处理有关的数据存储在第二存储单元123中。
此外,控制单元121可以基于其中存储处理对象数据的存储区域来控制是否将与处理有关的数据存储在第二存储单元123中。更具体地,在处理对象数据存储在图3中所示的数据结构中的用于加密数据的服务之下的情况下,控制单元121确定处理对象数据的重要性相对较高,并且不需要将与处理有关的数据存储在第二存储单元123中。换句话说,控制单元121可以基于有无对处理对象数据进行加密(或指示重要性的某个指标值)来控制是否将与处理有关的数据存储在第二存储单元123中。
利用以上控制,控制单元121可以减少第二存储单元123中存储的数据量的浪费。注意,控制是否将与处理有关的数据存储在第二存储单元123中的方法不限于以上。此外,上面已经描述了控制单元121使用第一存储单元122中的数据执行处理,然后将与该处理有关的数据存储在第二存储单元123中的示例。然而,控制单元121将与处理有关的数据存储在第二存储单元123中的定时不限于此。例如,控制单元121可以在处理期间将与处理有关的数据存储在第二存储单元123中。此外,控制单元121可以将与处理有关的数据存储在安全元件120外部的存储单元中。例如,控制单元121可以将与处理有关的数据存储在设备主机110的存储单元113中。这使得可以省略设备主机110从第二存储单元123获得与处理有关的数据的处理。
另外,在控制单元121已使用第一存储单元122中的数据执行了处理的情况下,控制单元121在处理已结束时的定时向设备主机110通知处理的结束。因此,设备主机110可以识别处理已结束时的定时。注意,处理已结束时的定时可以是指不再接收来自读写器300的载波时的定时,或者可以是指控制单元121识别一系列处理已全部结束时的定时。这里,由于控制单元121的处理时间较短(例如,小于一秒到几秒),所以处理已结束时的定时可以被解释为“已执行处理时的定时”。换句话说,该通知使得设备主机110能够识别已执行处理时的定时。当通过识别已执行处理时的定时而被触发时,设备主机110可以获得第二存储单元123中存储的与处理有关的数据。稍后将描述细节。
注意,控制单元121执行通知时的定时不限于以上。例如,控制单元121可以在处理已开始时的定时通知设备主机110。注意,处理已开始时的定时可以是指已检测到来自读写器300的载波时的定时,或者可以是指控制单元121已开始一系列处理时的定时。如上所述,由于控制单元121的处理时间较短,因此处理已开始时的定时可以被解释为“已执行处理时的定时”。在这种情况下,在已接收到该通知之后,设备主机110尝试在预期与该处理有关的数据已存储在第二存储单元123中时的定时来获取数据。稍后将描述细节。
此外,控制单元121可以在预期执行处理时的定时通知设备主机110。例如,在通过预定方法(例如,诸如指纹认证、虹膜认证或静脉认证之类的生物认证、密码认证等)执行用户认证处理之后,存在执行包括价格结算处理的任意处理的可能性。因此,在由设备主机110等向控制单元121通知用户认证处理已成功的情况下,控制单元121可以向设备主机110给予以上通知。
此外,在控制单元121使用第一存储单元122的数据执行处理的情况下,控制单元121并不总是通知设备主机110,并且可以控制是否通知设备主机110。例如,在控制单元121没有将与处理有关的数据存储在第二存储单元123中的情况下,第二存储单元123中没有要由设备主机110获得的数据,因此控制单元121不需要通知设备主机110。注意,对向设备主机110的通知进行控制的方法不限于此。
此外,取决于通知定时,通知不仅可以发送已执行处理时的定时(或处理已结束时的定时或处理已开始时的定时)等,而且还可以发送其他数据(换句话说,通知的内容不受特别限制)。例如,通知可以包括与处理的内容有关的数据(例如,处理的重要性的类型等),以便将该数据发送到设备主机110。因此,设备主机110可以基于通知中包括的数据,控制从第二存储单元123获取数据的处理等。
然后,在设备主机110基于该通知请求从第二存储单元123获得数据的情况下,控制单元121响应于该请求从第二存储单元123获得数据,并且将该数据提供给设备主机110。此时,控制单元121从第二存储单元123删除已提供给设备主机110的数据。因此,控制单元121可以增加第二存储单元123的空闲空间。注意,控制单元121删除第二存储单元123中存储的数据时的定时(换句话说,第二存储单元123的数据保持时段)不限于此。
注意,控制单元121的控制的内容不限于以上。例如,控制单元121可以控制在以下信息处理设备中的任何一个中通常执行的处理,所述信息处理设备包括通用计算机、PC、膝上型PC、平板PC、任何可穿戴终端、便携式媒体回放设备、便携式游戏设备等。
(第二存储单元123)
第二存储单元123是存储参考图4描述的与处理有关的数据的存储区域。更具体地,如图4中所示,第二存储单元123存储处理对象数据、处理对象数据在第一存储单元122中的路径、处理对象数据的哈希值等。注意,第二存储单元123的数量、数据结构等不受特别限制。
上面已经描述了安全元件120的功能配置示例。注意,以上参考图2描述的功能配置仅是示例,并且安全元件120的功能配置不限于该示例。此外,可以根据规格和操作灵活地改变安全元件120的功能配置。
(2.3、设备主机110的功能配置示例)
在上文中,已经描述了安全元件120的功能配置示例。接下来,将描述设备主机110的功能配置示例。
如图2中所示,设备主机110包括控制单元111、数据获得单元112、存储单元113、输入单元114、输出单元115和通信单元116。
(数据获得单元112)
数据获得单元112是响应于从安全元件120的控制单元121提供的通知来获得第二存储单元123中存储的与处理有关的数据的功能配置。更具体地,在数据获得单元112已经从控制单元121接收到通知的情况下,数据获得单元112生成与处理有关的数据的请求信息,并且将请求信息提供给控制单元121。因此,控制单元121获得第二存储单元123中存储的与处理有关的所有数据,将数据提供给数据获得单元112,并且删除第二存储单元123中存储的数据。注意,这仅是示例,并且数据获得单元112可以仅获得第二存储单元123中存储的与处理有关的数据的一部分。例如,数据获得单元112通过某种方法掌握第二存储单元123中存储的数据的内容(例如,第二存储单元123的指标信息或通知中包括的信息等),并且可以优先获得需要的数据或具有更高重要性的数据。此外,即使当没有来自控制单元121的通知时,数据获得单元112也可以自发地尝试从第二存储单元123获得与处理有关的数据。
此外,数据获得单元112根据从控制单元121提供的通知,从安全元件120外部获得与由安全元件120进行的处理的定时有关的数据。更具体地,通过信息处理设备100包括能够输出时间数据(或者能够与能够输出时间数据的设备进行通信)的功能配置(未示出),在数据获得单元112已经接收到通知的情况下,数据获得单元112可以从该功能配置获得其接收定时的时间数据。如上所述,由于通知是在安全元件120已执行处理时的定时执行的,因此数据获得单元112可以通过该处理获得与由安全元件120进行的处理的定时有关的数据。如上所述,尽管安全元件120无法获得与处理的定时有关的数据,但是通过数据获得单元112经由该处理获得与处理的定时有关的数据,各种功能变为可能。稍后将描述细节。注意,能够输出时间数据的功能配置可以是例如时钟等,但是不限于此。此外,代替获得通知的接收定时的时间数据,数据获得单元112可以获得预测要由控制单元121发送通知时的定时的时间数据,或者可以(在通知中包括与处理的定时有关的数据的情况下)基于通知中包括的数据来获得时间数据。
此外,不限于与处理的定时有关的数据,数据获得单元112可以从安全元件120外部获得安全元件120无法获得的任意数据。例如,通过信息处理设备100包括能够输出与自身设备的位置有关的数据、与该位置的周围状况有关的数据(例如,环境声音数据、周边图像数据等)、与自身设备的用户有关的数据、与自身设备的操作或用户的动作有关的数据等(或者能够与能够输出这些数据的设备进行通信)的功能配置(未示出),在数据获得单元112已经接收到通知的情况下,数据获得单元112可以在其接收定时从该功能配置获得这些数据。
因此,数据获得单元112可以在安全元件120已执行处理时的定时知道自身设备的位置、该位置的周围状况、自身设备的用户、或自身设备的操作或用户的动作等。如上所述,安全元件120无法获得这些数据,但是通过数据获得单元112经由该处理获得这些数据,各种功能变为可能。注意,由数据获得单元112获得的数据不限于以上。此外,数据获得单元112可以确定安全元件120是否可以获得上述每个数据,并且仅在确定安全元件120无法获得上述每个数据的情况下获得每个数据。
这里,能够输出与信息处理设备100的位置有关的数据的功能配置是例如能够输出纬度数据、经度数据或海拔数据的全球导航卫星系统(GNSS)传感器(包括全球定位系统(GPS)传感器)、能够输出海拔数据的气压传感器等,但是不限于此。例如,可以使用能够基于运动传感器(包括加速度传感器、陀螺仪传感器等)的感测数据来估计信息处理设备100的位置的功能配置。此外,能够输出与信息处理设备100的位置的周围状况有关的数据的功能配置可以是例如能够获得周围环境声音的麦克风、能够输出周围图像的相机等,但是不限于此。此外,能够输出与自身设备的用户有关的数据的功能配置可以是能够通过例如预定方法来实现用户认证(例如,诸如指纹认证、虹膜认证或静脉认证等生物认证、密码认证等)的功能配置,或者能够通过预定方法实现用户估计(例如,基于包括脉搏数据等的生物数据的用户估计)的功能配置,但是不限于此。此外,能够输出与自身设备的操作或用户的动作有关的数据的功能配置可以是例如运动传感器(包括加速度传感器、陀螺仪传感器等)等,但是不限于此。
数据获得单元112向控制单元111提供从安全元件120获得的与处理有关的数据以及从安全元件120外部获得的与处理的定时等有关的数据。
(控制单元111)
控制单元111将从安全元件120获得的与处理有关的数据和从安全元件120外部获得的与处理的定时等有关的数据相关联,并且将这些数据用于各种类型的处理。
更具体地描述,如图4中所示,从安全元件120获得的与处理有关的数据包括处理对象数据的哈希值。因此,控制单元111首先使用所获得的处理对象数据来计算哈希值,并且确认该哈希值与从第二存储单元123获得的哈希值匹配,以便验证处理对象数据的完整性。如果使用处理对象数据计算的哈希值与从第二存储单元123获得的哈希值不匹配,则控制单元111可以确定处理对象数据可能已经被篡改,并且停止后续处理。
在处理对象数据的完整性的验证成功的情况下,控制单元111将从安全元件120获得的与处理有关的数据和从安全元件外部获得的与处理的定时等有关的数据彼此相关联地存储在存储单元113中。这里,将参考图5来描述存储单元113中存储的数据的示例。在图5中,数据10是从安全元件120获得的与处理有关的数据,并且控制单元111将数据10与从安全元件120外部获得的与处理的定时等有关的数据20相关联地存储在存储单元113中。
然后,例如,控制单元111使输出单元115通过预定方法输出处理对象数据。更具体地,在由安全元件120执行的处理是价格结算处理的情况下,控制单元111可以使输出单元115输出与处理对象数据中包括的价格结算金额或余额有关的数据。此外,在由安全元件120执行的处理是优惠券的使用处理或获得处理的情况下,控制单元111可以使输出单元115输出与处理对象数据中包括的优惠券有关的数据。此外,在由安全元件120执行的处理是电子货币收费处理的情况下,控制单元111可以使输出单元115输出与处理对象数据中包括的收费金额有关的数据。此外,在由安全元件120执行的处理是获得活动数据的处理的情况下,控制单元111可以使输出单元115输出处理对象数据中包括的活动数据。
通过这些处理,例如,在通过将信息处理设备100保持在读写器300上使信息处理设备100执行各种处理之后,用户可以通过来自输出单元115的输出来确认处理的结果等。注意,控制单元111的控制不限于以上。例如,即使处理对象数据的完整性的验证失败,控制单元111也可以在不停止后续处理的情况下控制输出单元115的输出等。
此外,控制单元111不仅可以使用处理对象数据,而且可以使用从安全元件120外部获得的与处理的定时等有关的数据来执行以上处理。更具体地,当使输出单元115执行输出时,控制单元111还可以使输出单元115一起输出与处理的定时有关的数据、与自身设备的位置有关的数据、与该位置的周围状况有关的数据、与自身设备的用户有关的数据、或与自身设备的操作或用户的动作有关的数据等,或者输出使用这些数据的预定处理的结果。例如,控制单元111可以使输出单元115不仅一起输出与处理对象数据中包括的价格结算金额或余额有关的数据,而且还一起输出从安全元件120外部获得的已执行价格结算处理时的定时(例如日期和时间)、其位置(例如,商店)等。
通过这些处理,用户可以知道更多丰富的信息。此外,除了以上之外,控制单元111可以使输出单元115一起输出从安全元件120外部获得的任意数据。
此外,控制单元111可以向服务器200提供其中将从安全元件120获得的与处理有关的数据和从安全元件120外部获得的与处理的定时等有关的数据相关联的数据。因此,通过累积并且统计地分析这些数据,服务器200可以输出信息处理设备100的用户的动作历史数据、偏好数据等,并且基于这些数据提供各种服务。
此外,控制单元111可以控制在信息处理设备中的任何一个中通常执行的处理,所述信息处理设备包括通用计算机、PC、膝上型PC、平板PC、任何可穿戴终端、便携式媒体回放设备、便携式游戏设备等。
(存储单元113)
存储单元113是存储各种数据的功能配置。例如,如参考图5所述,存储单元113存储其中将从安全元件120获得的与处理有关的数据和从安全元件120外部获得的与处理的定时等有关的数据相关联的数据等。此外,存储单元113存储由设备主机110的每个功能配置使用的程序或参数等。注意,存储在存储单元113中的数据的内容不限于此。
(输入单元114)
输入单元114是接收用户的输入的功能配置。例如,输入单元114接收由用户使用各种输入单元(未示出,例如,鼠标、键盘、触摸面板、按钮、开关、麦克风等)执行的输入。输入单元114通过将输入内容提供给控制单元111来实现由控制单元111进行的各种处理。注意,输入单元不限于以上。
(输出单元115)
输出单元115是输出各种数据的功能配置。例如,输出单元115可以使各种输出单元(未示出,例如,诸如显示器之类的显示单元或诸如扬声器之类的音频输出单元)输出各种数据。更具体地,如上所述,基于控制单元111的控制,输出单元115输出处理对象数据、从安全元件120外部获得的与处理的定时等有关的数据等(通过在显示器上显示、通过音频输出等)。注意,输出单元不限于以上。
(通信单元116)
通信单元116是与包括服务器200的外部设备执行各种类型的通信的功能配置。例如,通信单元116可以向服务器200发送无线信号,该无线信号包括其中将从安全元件120获得的与处理有关的数据和从安全元件120外部获得的与处理的定时等有关的数据相关联的数据。此外,通信单元116可以从服务器200接收包括用于由设备主机110或安全元件120进行的处理的任意数据的无线信号。注意,要由通信单元116通信的数据和要通信的情况不限于此。此外,如上所述,通信单元116与服务器200之间的通信方法不受特别限制。
上面已经描述了设备主机110的功能配置示例。注意,以上参考图2描述的功能配置仅是示例,并且设备主机110的功能配置不限于该示例。例如,设备主机110不一定需要包括图2中所示的整个配置。另外,可以根据规格和操作灵活地改变设备主机110的功能配置。
(2.4、处理流程示例)
在上文中,已经描述了设备主机110的功能配置示例。接下来,将描述信息处理系统中的处理流程的示例。
首先,参考图6,将描述随着信息处理设备100与读写器300之间的短距离无线通信而执行的处理流程的示例。
首先,当用户将信息处理设备100保持在读写器300上时,信息处理设备100进入可以接收从读写器300发射的载波的范围。然后,在步骤S1000中,读写器300发送无线信号,该无线信号包括对于存储在安全元件120的第一存储单元122中的数据的更新请求信息。在步骤S1004中,CLF 130从读写器300接收无线信号,并且将包括在无线信号中的更新请求信息提供给安全元件120。然后,安全元件120的控制单元121基于更新请求信息来更新存储在第一存储单元122中的数据。然后,基于在步骤S1008中从第一存储单元122接收到更新完成的通知,控制单元121在步骤S1012中,将与处理有关的数据存储在第二存储单元123中。在步骤S1016中,控制单元121从第二存储单元123接收存储完成的通知。
在步骤S1020中,读写器300停止发送载波(或者信息处理设备100超出其可以接收从读写器300发出的载波的范围)。因此,在步骤S1024中,安全元件120的控制单元121识别处理的结束,并且将处理的结束通知给设备主机110。
在步骤S1028中,设备主机110的数据获得单元112基于处理结束的通知来请求时钟、各种传感器等提供安全元件120无法获得的各种数据(例如,与处理的定时等有关的数据)。在步骤S1032中,时钟、各种传感器等响应于该请求而获得各种数据,并且将该数据提供给数据获得单元112。
在步骤S1036中,数据获得单元112生成对与处理有关的数据的请求信息,并且将该信息提供给安全元件120。在步骤S1040和步骤S1044中,安全元件120的控制单元121基于该信息获得第二存储单元123中存储的与处理有关的所有数据。在步骤S1048中,控制单元121将与处理有关的数据提供给设备主机110。
在步骤S1052中,设备主机110的控制单元111验证与处理有关的数据中包括的处理对象数据的完整性。更具体地,控制单元111使用处理对象数据来计算哈希值,并且确认该哈希值与包括在与处理有关的数据中的哈希值匹配,从而验证处理对象数据的完整性。在处理对象数据的完整性的验证成功的情况下,在步骤S1056中,控制单元111将从安全元件120获得的与处理有关的数据和从安全元件120外部获得的各种数据彼此相关联地存储在存储单元113中。在步骤S1060中,控制单元111从存储单元113接收存储完成的通知,并且一系列处理结束。注意,尽管未示出,但是控制单元111可以使用彼此相关联的与处理有关的数据或从安全元件120外部获得的各种数据来执行上述各种处理。
因此,信息处理设备100可以向用户提供有用的数据。更具体地,信息处理设备100不仅可以向用户提供处理对象数据,而且还可以向用户提供安全元件120无法获得的与处理的定时等有关的数据。
接下来,将参考图7描述随着信息处理设备100与服务器200之间的通信而执行的处理流程的示例。
在步骤S1100中,服务器200向设备主机110发送无线信号,该无线信号包括对于存储在安全元件120的第一存储单元122中的数据的更新请求信息。例如,服务器200向设备主机110发送包括与电子货币收费有关的请求信息的无线信号。
在步骤S1104中,设备主机110的控制单元111向安全元件120提供对于包括在所接收的无线信号中的数据的更新请求信息。在步骤S1108中,安全元件120的控制单元121基于更新请求信息来更新存储在第一存储单元122中的数据,从而实现电子货币收费等。然后,基于在步骤S1112中从第一存储单元122接收到更新完成的通知,控制单元121在步骤S1116中将与处理有关的数据存储在第二存储单元123中。在步骤S1120中,控制单元121从第二存储单元123接收存储完成的通知。
在步骤S1124中,控制单元121识别处理的结束并且将处理的结束通知给设备主机110。此后执行的步骤S1128至S1160的处理与图6中的步骤S1028至S1060的处理相同,并且将省略其描述。
注意,图6和图7中所示的序列图中的各个步骤不一定需要以所描述的顺序按时间顺序来处理。即,序列图中的每个步骤可以以与所描述的顺序不同的顺序来处理,或者可以并行地处理。
(2.5、信息处理设备100的硬件配置示例)
上面已经描述了信息处理系统中的处理流程的示例。接下来,将参考图8来描述信息处理设备100的硬件配置示例。通过下述硬件和软件之间的协作来实现上述各种处理。
图8是示出信息处理设备100的硬件配置示例的框图。信息处理设备100包括中央处理单元(CPU)901、只读存储器(ROM)902、随机存取存储器(RAM)903、主机总线904、桥接器905、外部总线906、接口907、输入设备908、输出设备909、存储设备(HDD)910、驱动器911和通信设备912。
CPU 901用作算术处理设备和控制设备,并且根据各种程序来控制信息处理设备100的整体操作。此外,CPU 901可以是微处理器。ROM 902存储由CPU 901使用的程序和计算参数等。RAM 903临时存储由CPU 901在执行中使用的程序、在执行期间适当改变的参数等。这些经由包括CPU总线等的主机总线904彼此连接。通过CPU901、ROM 902和RAM 903的协作来实现设备主机110的控制单元111或数据获得单元112、或安全元件120的控制单元121的功能。
主机总线904经由桥接器905连接到诸如外围组件互连/接口(PCI)总线之类的外部总线906。注意,主机总线904、桥接器905和外部总线906不一定分开配置,并且它们的功能可以安装在一条总线上。
输入设备908包括鼠标、键盘、触摸板、按钮、麦克风、开关、控制杆等,并且被用户用来输入各种数据。输入设备908包括输入控制电路,该输入控制电路基于来自用户的输入来生成输入信号,并且将该输入信号输出至CPU 901等。由输入设备908生成的输入信号被输入到设备主机110的输入单元114。
例如,输出设备909包括诸如阴极射线管(CRT)显示设备、液晶显示器(LCD)设备、有机发光二极管(OLED)设备和灯之类的显示设备。此外,输出设备909包括诸如扬声器和耳机之类的音频输出设备。输出设备909通过图像或文本显示各种数据,诸如视频数据。另一方面,音频输出设备将音频数据等转换为音频并且输出音频。设备主机110的输出单元115的功能由输出设备909来实现。
存储设备910是用于存储数据的设备,其被配置为设备主机110的存储单元113、或安全元件120的第一存储单元122或第二存储单元123的示例。存储设备910可以包括存储介质、将数据记录在存储介质上的记录设备、从存储介质读取数据的读取设备、删除记录在存储介质上的数据的删除设备等。存储设备910包括例如硬盘驱动器(HDD)。存储设备910驱动硬盘,并且存储由CPU 901执行的程序和各种数据。
驱动器911是用于存储介质的读写器,并且内置在信息处理设备100中或从外部附连到信息处理设备100。驱动器911读取记录在可移动存储介质913(例如所安装的磁盘、光盘、磁光盘或半导体存储器)上的信息,并且将信息输出到RAM 903。此外,驱动器911还可以将信息写入到可移动存储介质913。
通信设备912是例如包括用于连接到通信网络914等的通信设备的通信接口。设备主机110或CLF 130的通信单元116的功能通过通信设备912来实现。
注意,信息处理设备100的硬件配置不限于图8中所示的配置。例如,在经由与之连接的外部通信设备执行通信的情况下,信息处理设备100不需要包括通信设备912。此外,通信设备912可以能够通过多种通信方法来执行通信。
<3、总结>
如上所述,在安全元件120已经使用第一存储单元122的数据执行处理的情况下,根据本公开的安全元件120将与处理有关的数据存储在第二存储单元123中,并且将预定的通知提供给设备主机110。然后,设备主机110可以通过基于该通知从第二存储单元123获得与处理有关的数据来适当地知道该处理的内容。
此外,基于该通知,设备主机110从安全元件120外部获得安全元件120无法获得并且包括与处理的定时等有关的数据的任意数据。因此,设备主机110可以使用从安全元件120获得的与处理有关的数据、从安全元件120外部获得的与处理的定时有关的数据等来执行各种处理。
上面已经参考附图详细描述了本公开的优选实施例,但是本公开的技术范围不限于这样的示例。明显的是,具有本公开的技术领域中的普通知识的人可以在权利要求中描述的技术构思的范围内设计出各种修改示例或变型示例,并且自然将理解,它们也属于本公开的技术范围。
此外,本说明书中描述的效果仅是说明性或示例性的,并且不受限制。即,附加到以上效果,或者代替以上效果,根据本公开的技术可以表现出根据本说明书对于本领域技术人员明显的其他效果。
注意,以下配置也属于本公开的技术范围。
(1)一种信息处理设备,包括:
数据获得单元,所述数据获得单元基于来自保护存储单元的通知,获得与由所述保护存储单元进行的处理的定时有关的数据;以及
控制单元,所述控制单元将与处理的定时有关的数据和与处理有关的数据相关联。
(2)根据以上(1)所述的信息处理设备,其中,
所述数据获得单元从所述保护存储单元外部获得与处理的定时有关的数据。
(3)根据以上(2)所述的信息处理设备,其中,
所述数据获得单元从所述保护存储单元外部一起获得与所述保护存储单元在处理的定时的位置有关的数据、与该位置的周围状况有关的数据、与所述保护存储单元的用户有关的数据、或与所述保护存储单元的操作或用户的动作有关的数据。
(4)根据以上(1)至(3)中任一项所述的信息处理设备,其中,
所述数据获得单元从所述保护存储单元获得与处理有关的数据。
(5)根据以上(4)所述的信息处理设备,其中,
所述保护存储单元包括:第一存储单元,第一存储单元存储处理对象数据;以及第二存储单元,第二存储单元存储与处理有关的数据;以及
所述数据获得单元从第二存储单元获得与处理有关的数据。
(6)根据以上(5)所述的信息处理设备,其中,
所述保护存储单元将在处理之后存储在第一存储单元中的处理对象数据存储在第二存储单元中作为与处理有关的数据。
(7)根据以上(6)所述的信息处理设备,其中,
所述保护存储单元基于处理的内容来控制与处理有关的数据在第二存储单元中的存储。
(8)根据以上(7)所述的信息处理设备,其中,
在处理的内容包括数据的更新的情况下,
所述保护存储单元将与处理有关的数据存储在第二存储单元中。
(9)根据以上(7)所述的信息处理设备,其中,
在处理的内容仅包括数据的读取的情况下,
所述保护存储单元不将与处理有关的数据存储在第二存储单元中。
(10)根据以上(6)所述的信息处理设备,其中,
所述保护存储单元基于是否存在存储处理对象数据的存储区域或有无对处理对象数据进行加密来控制与处理有关的数据在第二存储单元中的存储。
(11)根据以上(10)所述的信息处理设备,其中,
在将处理对象数据存储在第一存储单元中的用于加密数据的存储区域中的情况下,或者在处理对象数据被加密的情况下,
所述保护存储单元不将与处理有关的数据存储在第二存储单元中。
(12)根据以上(6)至(11)中任一项所述的信息处理设备,其中,
所述保护存储单元计算处理对象数据的哈希值,并且将处理对象数据和哈希值存储在第二存储单元中作为与处理有关的数据。
(13)根据以上(1)至(12)中任一项所述的信息处理设备,其中,
所述保护存储单元随着与外部设备的短程无线通信而执行处理。
(14)根据以上(1)至(13)中任一项所述的信息处理设备,其中,
所述通知是在处理已结束时的定时、处理已开始时的定时或期望执行处理时的定时执行的。
(15)根据以上(1)至(14)中任一项所述的信息处理设备,其中,
所述保护存储单元包括安全元件,以及
所述信息处理设备包括设备主机。
(16)一种由计算机执行的信息处理方法,所述方法包括:
基于来自保护存储单元的通知,获得与由所述保护存储单元进行的处理的定时有关的数据;以及
将与处理的定时有关的数据和与处理有关的数据相关联。
参考符号列表
100 信息处理设备
110 设备主机
111 控制单元
112 数据获得单元
113 存储单元
114 输入单元
115 输出单元
116 通信单元
120 安全元件
121 控制单元
122 第一存储单元
123 第二存储单元
130 CLF
200 服务器
300 读写器

Claims (16)

1.一种信息处理设备,包括:
数据获得单元,所述数据获得单元基于来自保护存储单元的通知,获得与由所述保护存储单元进行的处理的定时有关的数据;以及
控制单元,所述控制单元将与处理的定时有关的数据和与处理有关的数据相关联。
2.根据权利要求1所述的信息处理设备,其中,
所述数据获得单元从所述保护存储单元外部获得与处理的定时有关的数据。
3.根据权利要求2所述的信息处理设备,其中,
所述数据获得单元从所述保护存储单元外部一起获得与所述保护存储单元在处理的定时的位置有关的数据、与该位置的周围状况有关的数据、与所述保护存储单元的用户有关的数据、或与所述保护存储单元的操作或用户的动作有关的数据。
4.根据权利要求1所述的信息处理设备,其中,
所述数据获得单元从所述保护存储单元获得与处理有关的数据。
5.根据权利要求4所述的信息处理设备,其中,
所述保护存储单元包括:第一存储单元,第一存储单元存储处理对象数据;以及第二存储单元,第二存储单元存储与处理有关的数据;以及
所述数据获得单元从第二存储单元获得与处理有关的数据。
6.根据权利要求5所述的信息处理设备,其中,
所述保护存储单元将在处理之后存储在第一存储单元中的处理对象数据存储在第二存储单元中作为与处理有关的数据。
7.根据权利要求6所述的信息处理设备,其中,
所述保护存储单元基于处理的内容来控制与处理有关的数据在第二存储单元中的存储。
8.根据权利要求7所述的信息处理设备,其中,
在处理的内容包括数据的更新的情况下,
所述保护存储单元将与处理有关的数据存储在第二存储单元中。
9.根据权利要求7所述的信息处理设备,其中,
在处理的内容仅包括数据的读取的情况下,
所述保护存储单元不将与处理有关的数据存储在第二存储单元中。
10.根据权利要求6所述的信息处理设备,其中,
所述保护存储单元基于是否存在存储处理对象数据的存储区域或有无对处理对象数据进行加密来控制与处理有关的数据在第二存储单元中的存储。
11.根据权利要求10所述的信息处理设备,其中,
在将处理对象数据存储在第一存储单元中的用于加密数据的存储区域中的情况下,或者在处理对象数据被加密的情况下,
所述保护存储单元不将与处理有关的数据存储在第二存储单元中。
12.根据权利要求6所述的信息处理设备,其中,
所述保护存储单元计算处理对象数据的哈希值,并且将处理对象数据和哈希值存储在第二存储单元中作为与处理有关的数据。
13.根据权利要求1所述的信息处理设备,其中,
所述保护存储单元随着与外部设备的短程无线通信而执行处理。
14.根据权利要求1所述的信息处理设备,其中,
所述通知是在处理已结束时的定时、处理已开始时的定时或期望执行处理时的定时执行的。
15.根据权利要求1所述的信息处理设备,其中,
所述保护存储单元包括安全元件,以及
所述信息处理设备包括设备主机。
16.一种由计算机执行的信息处理方法,所述方法包括:
基于来自保护存储单元的通知,获得与由所述保护存储单元进行的处理的定时有关的数据;以及
将与处理的定时有关的数据和与处理有关的数据相关联。
CN201880080587.8A 2017-12-20 2018-10-31 信息处理设备和信息处理方法 Pending CN111480161A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-243486 2017-12-20
JP2017243486 2017-12-20
PCT/JP2018/040492 WO2019123851A1 (ja) 2017-12-20 2018-10-31 情報処理装置および情報処理方法

Publications (1)

Publication Number Publication Date
CN111480161A true CN111480161A (zh) 2020-07-31

Family

ID=66993192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880080587.8A Pending CN111480161A (zh) 2017-12-20 2018-10-31 信息处理设备和信息处理方法

Country Status (7)

Country Link
US (1) US11775688B2 (zh)
EP (1) EP3731128A4 (zh)
JP (1) JP7171614B2 (zh)
KR (1) KR102557785B1 (zh)
CN (1) CN111480161A (zh)
SG (1) SG11202004317RA (zh)
WO (1) WO2019123851A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7247125B2 (ja) * 2020-01-22 2023-03-28 株式会社東芝 マイクロコントローラ

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008141400A (ja) * 2006-11-30 2008-06-19 Sony Ericsson Mobilecommunications Japan Inc 通信システム、通信端末及び通信方法
JP2008245620A (ja) * 2007-03-30 2008-10-16 Fujitsu Ltd 作業手順提案装置
CN101714980A (zh) * 2008-09-30 2010-05-26 索尼株式会社 信息处理装置、程序和信息处理系统
CN101789151A (zh) * 2009-12-31 2010-07-28 中兴通讯股份有限公司 移动终端电子钱包的应用方法及移动终端
CN101902739A (zh) * 2009-06-01 2010-12-01 索尼公司 通信设备、移动终端、通信系统和非接触通信装置
CN102611555A (zh) * 2011-01-17 2012-07-25 株式会社理光 数据处理设备
CN104205075A (zh) * 2012-03-24 2014-12-10 日本电气株式会社 信息处理系统、信息处理方法、信息处理设备及其控制方法和控制程序
US20150348008A1 (en) * 2014-05-29 2015-12-03 Apple Inc. Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions
CN106548219A (zh) * 2016-11-25 2017-03-29 南通芯电物联网科技有限责任公司 基于nfc安全芯片的证件防伪溯源系统及其方法
CN106658346A (zh) * 2015-07-23 2017-05-10 腾讯科技(深圳)有限公司 记录事件的方法和装置、提供事件相关信息的方法和物品

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU631246B2 (en) 1989-09-15 1992-11-19 Digital Equipment Corporation System and method for reducing timing channels in digital data processing systems
US5894450A (en) * 1997-04-15 1999-04-13 Massachusetts Institute Of Technology Mobile underwater arrays
US20100063996A1 (en) * 2006-07-03 2010-03-11 Kouichi Kanemura Information processing device, information recording device, information processing system, program update method, program, and integrated circuit
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
US8050881B1 (en) * 2007-10-18 2011-11-01 Enbiomedic Post data-collection synchronization for approximation of simultaneous data
JPWO2011114620A1 (ja) * 2010-03-16 2013-06-27 日本電気株式会社 関心度計測システム
JP5604929B2 (ja) * 2010-03-29 2014-10-15 ソニー株式会社 メモリ装置およびメモリシステム
WO2012172743A1 (ja) * 2011-06-14 2012-12-20 パナソニック株式会社 情報処理装置、情報処理方法、プログラム、集積回路
CN103733153B (zh) * 2011-09-05 2015-08-05 株式会社小林制作所 作业管理系统、作业管理终端以及作业管理方法
JP5698115B2 (ja) 2011-12-15 2015-04-08 Kddi株式会社 ユーザ識別モジュールカードのアプリケーションの遠隔管理システム、遠隔管理方法、およびプログラム
WO2013094032A1 (ja) * 2011-12-21 2013-06-27 富士通株式会社 情報処理装置、情報処理方法、およびプログラム
KR102015955B1 (ko) * 2013-03-27 2019-10-21 한화테크윈 주식회사 클라이언트 인증 방법
WO2015037064A1 (ja) * 2013-09-11 2015-03-19 株式会社日立製作所 時系列データの分析方法、及びその装置
JP5949713B2 (ja) 2013-09-19 2016-07-13 カシオ計算機株式会社 情報機器、携帯機器、及びそれらのプログラム並びに電子決済方法
CN106576091A (zh) * 2014-08-21 2017-04-19 Lg 电子株式会社 在无线通信系统中生成和发送导频序列的方法
JP5759652B1 (ja) * 2014-10-28 2015-08-05 楽天株式会社 情報処理装置、情報処理方法、プログラム及び記憶媒体
US20160210306A1 (en) * 2015-01-15 2016-07-21 Commvault Systems, Inc. Managing structured data in a data storage system
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
JP6691288B2 (ja) * 2015-11-25 2020-04-28 富士通クライアントコンピューティング株式会社 情報処理装置及び通信制御プログラム
US10315665B2 (en) * 2016-01-29 2019-06-11 Faraday & Future Inc. System and method for driver pattern recognition, identification, and prediction
EP3535646A4 (en) * 2016-11-07 2020-08-12 Nauto, Inc. SYSTEM AND METHOD FOR DETERMINING DRIVER DISTRACTION
US11514083B2 (en) * 2016-12-22 2022-11-29 Nippon Telegraph And Telephone Corporation Data processing system and data processing method
WO2018133231A1 (zh) * 2017-01-22 2018-07-26 华为技术有限公司 智能处理应用事件的方法与装置
US10551870B2 (en) * 2017-07-21 2020-02-04 Schlage Lock Company Llc Secure real-time clock update in an access control system
JP6728113B2 (ja) * 2017-08-22 2020-07-22 株式会社東芝 情報処理装置、情報処理方法、および情報処理プログラム
JP7009894B2 (ja) * 2017-10-02 2022-01-26 富士通株式会社 分散プロセス管理システム、分散プロセス管理方法、及び情報処理装置
US10740334B1 (en) * 2017-12-18 2020-08-11 Workday, Inc. Multitenant based query plan

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008141400A (ja) * 2006-11-30 2008-06-19 Sony Ericsson Mobilecommunications Japan Inc 通信システム、通信端末及び通信方法
JP2008245620A (ja) * 2007-03-30 2008-10-16 Fujitsu Ltd 作業手順提案装置
CN101714980A (zh) * 2008-09-30 2010-05-26 索尼株式会社 信息处理装置、程序和信息处理系统
CN101902739A (zh) * 2009-06-01 2010-12-01 索尼公司 通信设备、移动终端、通信系统和非接触通信装置
CN101789151A (zh) * 2009-12-31 2010-07-28 中兴通讯股份有限公司 移动终端电子钱包的应用方法及移动终端
CN102611555A (zh) * 2011-01-17 2012-07-25 株式会社理光 数据处理设备
CN104205075A (zh) * 2012-03-24 2014-12-10 日本电气株式会社 信息处理系统、信息处理方法、信息处理设备及其控制方法和控制程序
US20150348008A1 (en) * 2014-05-29 2015-12-03 Apple Inc. Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions
CN106658346A (zh) * 2015-07-23 2017-05-10 腾讯科技(深圳)有限公司 记录事件的方法和装置、提供事件相关信息的方法和物品
CN106548219A (zh) * 2016-11-25 2017-03-29 南通芯电物联网科技有限责任公司 基于nfc安全芯片的证件防伪溯源系统及其方法

Also Published As

Publication number Publication date
JP7171614B2 (ja) 2022-11-15
SG11202004317RA (en) 2020-06-29
EP3731128A4 (en) 2021-01-20
KR102557785B1 (ko) 2023-07-21
US11775688B2 (en) 2023-10-03
WO2019123851A1 (ja) 2019-06-27
KR20200099524A (ko) 2020-08-24
EP3731128A1 (en) 2020-10-28
US20200387638A1 (en) 2020-12-10
JPWO2019123851A1 (ja) 2020-12-10

Similar Documents

Publication Publication Date Title
US8768303B2 (en) Telecommunications chip card and mobile telephone device
US10078599B2 (en) Application access control method and electronic apparatus implementing the same
US8291085B2 (en) Value information transfer system and value information transfer method
EP3220339A1 (en) Payment transaction method and electronic device therefor
CN106909851A (zh) 一种数据安全存储方法及装置
US20150142652A1 (en) Portable terminal, terminal function management system, terminal function management method, terminal function management program, and computer-readable recording medium upon which said program has been recorded
US20140273973A1 (en) Method and system for replacing key deployed in se of mobile terminal
KR102071530B1 (ko) 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
CN104899496B (zh) 一种数据读取方法及其终端
KR20080002835A (ko) 휴대용 단말 장치에서 어플리케이션 개시를 제어하는 방법,장치, 및 시스템
CN106778158B (zh) 一种信息保护装置及方法
CN107657199B (zh) 行动装置、验证装置及其验证方法
US20210011988A1 (en) Aggregator of identification devices
US9477917B1 (en) System and method of context specific identity in a radio frequency identity (RFID) chip
KR102557785B1 (ko) 정보 처리 장치 및 정보 처리 방법
CN114830114A (zh) 阻止恶意emv交易的系统、方法和计算机可访问介质
KR20140011975A (ko) 태깅을 통한 카드결제용 디지털 시스템, 결제측 시스템 및 그 제공방법
US10121038B2 (en) Dynamic barcode ticketing carrying encrypted validation transactions
EP3543938A1 (en) Authentication of a transaction card using a multimedia file
EP3324342B1 (en) Electronic device and method for operating the same
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
JP7459071B2 (ja) 情報処理装置、サーバ装置、情報処理システム、情報処理方法及びコンピュータプログラム
CN108475367B (zh) 用于显示支付方式的指示的方法和装置
WO2023013102A1 (ja) 情報処理装置及び情報処理方法、並びにコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40029505

Country of ref document: HK