CN111684445B - 信息处理装置,信息处理方法和程序 - Google Patents

信息处理装置,信息处理方法和程序 Download PDF

Info

Publication number
CN111684445B
CN111684445B CN201880088308.2A CN201880088308A CN111684445B CN 111684445 B CN111684445 B CN 111684445B CN 201880088308 A CN201880088308 A CN 201880088308A CN 111684445 B CN111684445 B CN 111684445B
Authority
CN
China
Prior art keywords
virtual machine
information
signature
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880088308.2A
Other languages
English (en)
Other versions
CN111684445A (zh
Inventor
美细津忠之
藤田伦弘
中津留勉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN111684445A publication Critical patent/CN111684445A/zh
Application granted granted Critical
Publication of CN111684445B publication Critical patent/CN111684445B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

[问题]提供了能够提高虚拟机能够在其中操作的设备的便利性的信息处理装置、信息处理方法和程序。[解决方案]提供了一种信息处理装置,该信息处理装置包括处理单元,具有控制关于虚拟机的处理的执行的功能,其中条件信息和第一电子签名与使虚拟机工作的虚拟机程序相关联,所述条件信息表示使虚拟机工作的条件并包括指示记录介质的区域的信息,第一电子签名是基于虚拟机程序的代码及所述条件信息生成的;并且处理单元基于核实与虚拟机程序相关联的第一电子签名的结果来控制关于虚拟机的处理的执行。

Description

信息处理装置,信息处理方法和程序
技术领域
本公开涉及信息处理装置、信息处理方法和程序。
背景技术
已经开发出了“用于将模仿另一个OS的应用程序结合到单个操作系统(OS)中并在该单个OS的执行环境中使所述另一个OS工作的技术”。作为上述技术,例如,例示了以下专利文献1中公开的技术。
此外,已经开发出了“关于在可管理的多平台上使多个应用工作并且可以响应于多平台的命令而被激活的OS的技术”。作为上述技术,例如,例示了以下专利文献2中公开的技术。
此外,
引文列表
专利文献
专利文献1:日本专利申请特许公开No.2014-186747
专利文献2:日本专利申请特许公开No.2013-168117
发明内容
本发明要解决的问题
作为用于扩展设备功能的方法,例如,存在用于使虚拟机(在下文中,可以被称为虚拟机(“Virtual Machine,VM”))工作的方法。根据本实施例的虚拟机是虚拟程序执行环境。在下文中,存在将使虚拟机工作的计算机程序(即,在虚拟程序执行环境中实现处理的计算机程序)称为“VM程序”的情况。
本公开提出了新颖和改进的并且可以提高虚拟机可以在其中工作的设备的便利性的信息处理装置、信息处理方法和程序。
问题的解决方案
根据本公开,提供了一种信息处理装置,该信息处理装置包括处理单元,具有用于控制关于虚拟机的处理的执行的功能,其中使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及处理单元基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行。
此外,根据本公开,提供了一种信息处理装置,该信息处理装置包括处理单元,具有用于使虚拟机工作的功能和用于基于从外部设备获取的写入命令来写入数据的功能,其中使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,在从外部设备获取写入命令的情况下,处理单元在由写入命令的参数指示的区域是由条件信息指示的区域的情况下使虚拟机工作,确定是否能够正常执行基于写入命令执行的所有数据写入,当确定为能够正常执行所有数据写入时基于写入命令写入数据,当未确定为能够正常执行所有数据写入时不基于写入命令写入数据,以及在虚拟机基于写入命令工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入。
此外,根据本公开,提供了一种信息处理方法,该信息处理方法由信息处理装置执行,并且包括用于控制关于虚拟机的处理的执行的步骤,其中使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及在控制步骤中,基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行。
此外,根据本公开,提供了一种由信息处理装置执行的信息处理方法,该方法包括用于使虚拟机工作的步骤;以及用于基于从外部设备获取的写入命令来写入数据的步骤,其中使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,在从外部设备获取写入命令的情况下,在用于使虚拟机工作的步骤中,在由写入命令的参数指示的区域是由条件信息指示的区域的情况下使虚拟机工作,在用于执行写入的步骤中,确定是否能够正常执行基于写入命令执行的所有数据写入,当确定为能够正常执行所有数据写入时基于写入命令写入数据;当未确定为能够正常执行所有数据写入时不基于写入命令写入数据;以及在虚拟机通过用于使虚拟机工作的步骤工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入。
此外,根据本公开,提供了一种用于使计算机实现用于控制关于虚拟机的处理的执行的功能的程序,其中使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及控制功能基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行。
此外,根据本公开,一种用于使计算机基于从外部设备获取的写入命令来实现用于使虚拟机工作的功能和用于写入数据的功能的程序,其中使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,在从外部设备获取写入命令的情况下,在由写入命令的参数指示的区域是由条件信息指示的区域的情况下,用于使虚拟机工作的功能使虚拟机工作,用于执行写入的功能确定是否能够正常执行基于写入命令执行的所有数据写入,当确定为能够正常执行所有数据写入时基于写入命令写入数据;并且当未确定为能够正常执行所有数据写入时不基于写入命令写入数据,以及在用于使虚拟机工作的功能使虚拟机工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入。
发明的效果
根据本公开,可以提高虚拟机可以在其中工作的设备的便利性。
注意的是,上述效果不必受到限制,并且可以与上述效果一起或代替上述效果而获得在本说明书中描述的任何效果或可以从本说明书中发现的其它效果。
附图说明
图1是图示根据本实施例的信息处理系统的示例性配置的解释图。
图2是图示根据本实施例的信息处理装置的示例性配置的功能框图。
图3是图示根据本实施例的信息处理装置的示例性硬件配置的解释图。
图4是图示根据本实施例的读取器/写入器的示例性硬件配置的解释图。
图5是用于解释根据本实施例的信息处理装置中的虚拟机(VM)的工作的示例的解释图。
图6是用于解释根据本实施例的信息处理装置中的虚拟机(VM)的工作的示例的解释图。
图7是用于解释根据第一实施例的信息处理方法的概要的解释图。
图8是用于解释根据第二实施例的信息处理方法的第一示例的概要的解释图。
图9是用于解释根据第二实施例的信息处理方法的第二示例的概要的解释图。
图10是用于解释根据第五实施例的信息处理方法的概要的解释图。
图11是用于解释对其应用了根据本实施例的信息处理方法的用例的第一示例的解释图。
图12是用于解释对其应用了根据本实施例的信息处理方法的用例的第一示例的解释图。
图13是用于解释对其应用了根据本实施例的信息处理方法的用例的第二示例的解释图。
图14是用于解释对其应用了根据本实施例的信息处理方法的用例的第二示例的解释图。
具体实施方式
在下文中,将参考附图详细描述本公开的优选实施例。注意的是,在本说明书和附图中,具有基本上相同的功能配置的组件用相同的附图标记表示,从而省略重复的描述。
此外,在下文中,将按以下次序进行描述。
1.根据本实施例的信息处理系统和根据本实施例的信息处理方法
[1]根据本实施例的信息处理系统的配置
[1-1]信息处理装置100
[1-2]读取器/写入器200
[1-3]根据本实施例的信息处理系统中包括的每个设备的应用
示例
[2]基于根据本实施例的信息处理方法的处理
[2-1]根据第一实施例的信息处理方法
[2-2]根据第二实施例的信息处理方法
[2-3]根据第三实施例的信息处理方法
[2-4]根据第四实施例的信息处理方法
[2-5]根据第五实施例的信息处理方法
[2-6]根据其它实施例的信息处理方法
[3]通过使用根据本实施例的信息处理方法获得的效果的示例
[4]对其应用根据本实施例的信息处理方法的用例
[4-1]用例的第一示例:由VM进行的优惠券提供
[4-2]用例的第二示例:由VM进行的电子货币使用限额设置
2.根据本实施例的程序
(根据本实施例的信息处理系统和根据本实施例的信息处理方法)
在下文中,将首先描述根据本实施例的信息处理系统的示例。此后,将以信息处理方法应用于根据本实施例的信息处理系统的情况为例来描述根据本实施例的信息处理方法。
此外,在下文中,将作为示例主要描述根据本实施例的信息处理装置是集成电路(IC)卡的情况。注意的是,根据本实施例的信息处理装置不限于IC卡。稍后将描述根据本实施例的信息处理装置的另一个应用示例。
[1]根据本实施例的信息处理系统的配置
图1是图示根据本实施例的信息处理系统1000的配置示例的解释图。信息处理系统1000包括例如信息处理装置100和读取器/写入器200。
注意的是,根据本实施例的信息处理系统的配置不限于图1中所示的示例。例如,根据本实施例的信息处理系统可以包括多个信息处理装置100。此外,根据本实施例的信息处理系统可以包括多个读取器/写入器200。
信息处理装置100和读取器/写入器200通过使用例如A型、B型、F型等的近场通信(NFC)彼此通信。
注意的是,在根据本实施例的信息处理系统中,信息处理装置100和读取器/写入器200可以例如通过“使用诸如使用IEEE802.15.1之类的任意通信方法的无线通信(诸如低功耗蓝牙(BLE)、使用IEEE802.11的无线通信、红外通信等)”或“使用经由通用串行总线(USB)的通信和基于ISO7816标准的通信接口的有线通信等”彼此通信。
[1-1]信息处理装置100
图2是图示根据本实施例的信息处理装置100的配置示例的功能框图。信息处理装置100包括例如通信单元102和控制单元104。
[信息处理装置100的示例性硬件配置]
图3是图示根据本实施例的信息处理装置100的示例性硬件配置的解释图。信息处理装置100包括例如天线150和IC芯片152。注意的是,信息处理装置100不必具有例如图3所示的IC芯片152的IC芯片形式的配置。
具有图3所示的硬件配置的信息处理装置100根据天线150接收的载波由接收电压驱动。注意的是,信息处理装置100可以由例如从内部电源(诸如信息处理装置100中包括的电池之类)供应的电力、从连接的外部电源供应的电力等驱动。
天线150包括例如谐振器,该谐振器包括具有预定电感的线圈(电感器)L1和具有预定电容的电容器C1,并响应于载波的接收而通过电磁感应来生成感应电压。然后,天线150输出通过以预定谐振频率使感应电压谐振而获得的接收电压。在此,天线150的谐振频率是根据载波的频率(例如13.56[MHz]等)设置的。通过上述配置,天线150接收载波并进一步根据IC芯片152中包括的负载调制电路164执行的负载调制来发送响应信号。
IC芯片152包括例如载波检测电路154、检测电路156、调节器158、解调电路160、处理器162和负载调制电路164。注意的是,虽然在图2中未示出,但是IC芯片152还可以包括例如防止将过电压或过电流施加到处理器162的保护电路(未示出)。在此,作为保护电路(未示出),例如,例示了包括二极管等的钳位电路。
此外,IC芯片152包括例如只读存储器(ROM)166、随机存取存储器(RAM)168和非易失性存储器170。处理器162、ROM 166、RAM 168和非易失性存储器170例如通过作为数据发送路径的总线172连接。
ROM 166存储控制数据,诸如要由处理器162执行的程序或计算参数。
RAM 168临时存储要由处理器162执行的程序、计算结果、执行状态等。此外,在要由处理器162执行的程序是VM程序的情况下,RAM 168临时存储要由VM程序执行的程序、计算结果、执行状态等。
非易失性存储器170存储各种数据,例如,“根据本实施例的信息处理方法的数据,诸如VM程序或密钥之类”、电子值(具有货币(money)或与货币相等价值的数据,在下文中可以被称为“电子货币”)、与各种服务对应的数据、各种应用等。根据本实施例的密钥是用于例如电子签名的确认、使用诸如NFC之类的任意通信方法的通信中的认证(包括为了访问记录介质的区域而执行的认证)、任意加密、与解密相关的处理等中的数据。
在此,作为非易失性存储器170,例如,以电可擦除可编程只读存储器(EEPROM)、闪存等为例。
此外,非易失性存储器170具有例如防篡改性。通过将诸如VM程序之类的各种数据存储在诸如非易失性存储器170之类的具有防篡改性的安全记录介质中,在信息处理装置100中确保数据的安全性。
载波检测电路154基于从天线150发送的接收电压来生成例如矩形检测信号,并将该检测信号发送到处理器162。此外,处理器162例如使用所发送的检测信号作为用于数据处理的处理时钟。在此,由于检测信号基于从天线150发送的接收电压,因此,该检测信号与从诸如读取器/写入器200之类的外部设备发送的载波的频率同步。因此,IC芯片152包括载波检测电路154,以便与诸如读取器/写入器200之类的外部设备同步地执行与外部设备的处理。
检测电路156对从天线150输出的接收电压进行整流。在此,检测电路156包括例如二极管D1和电容器C2。
调节器158使接收电压平滑和稳定,并且将驱动电压输出到处理器162。在此,调节器158使用接收电压的DC分量作为驱动电压。注意的是,如上所述,例如,在信息处理装置100包括诸如电池之类的内部电源的情况下,或者在信息处理装置100连接到外部电源的情况下,信息处理装置100可以由从内部电源供应的电力或从外部电源供应的电力驱动。
解调电路160基于接收电压对载波中包括的载波信号进行解调,并输出与该载波信号对应的数据(例如,高电平和低电平的二进制数据信号)。在此,解调电路160输出接收电压的AC分量作为数据。
例如,通过使用从调节器158输出的驱动电压作为电源来驱动处理器162,并处理由解调电路160解调的数据。
处理器162例如通过执行原生代码来处理数据。根据本实施例的原生代码是可以由信息处理装置100中包括的任意处理器(诸如,处理器162)执行的代码。由于原生代码由信息处理装置100中包括的处理器执行,因此原生代码以处理器的处理速度进行操作。
此外,例如,在处理器162执行VM程序的情况下,上述数据处理可以由VM程序执行。
此外,处理器162根据处理结果选择性地生成用于对关于对外部设备(诸如读取器/写入器200)的响应的负载调制进行控制的控制信号。然后,处理器162选择性地将控制信号输出到负载调制电路164。
注意的是,由处理器162进行的处理不限于对由解调电路160解调的数据的处理。例如,处理器162可以通过执行的VM程序或通过执行原生代码来执行任意数据处理。
处理器162包括一个或两个或更多个各自包括计算电路,例如,微处理单元(MPU)等的处理器、各种处理电路等。
负载调制电路164包括例如负载Z和开关SW1,并且根据从处理器162发送的控制信号来执行用于选择性地连接(验证)负载Z的负载调制。在此,负载Z包括例如具有预定电阻值的电阻器。此外,开关SW1包括例如p沟道金属氧化物半导体场效应晶体管(MOSFET)和n沟道MOSFET。
例如,利用上述配置,IC芯片152可以处理由天线150接收的载波信号,并且使天线150根据负载调制来发送响应信号。此外,例如,利用上述配置,IC芯片152可以通过所执行的VM程序或通过执行本机代码来执行任意数据处理。
注意的是,根据本实施例的信息处理装置的硬件配置不限于图3所示的配置。例如,根据本实施例的信息处理装置可以具有根据稍后将描述的根据本实施例的信息处理装置的应用示例的配置。
再次参考图2,将描述信息处理装置100的配置的示例。通信单元102是信息处理装置100中包括的通信单元,并且与外部设备通信。通信单元102的通信例如由控制单元104控制。
在此,作为通信单元102,例如,以图3所示的天线150和IC芯片152为例。在通信单元102包括天线150和IC芯片152的情况下,通过使用具有预定频率(例如,13.56[MHz]等)的载波,信息处理装置100通过由ISO/IEC18092定义的NFC来与诸如读取器/写入器200之类的外部设备执行非接触式通信。
注意的是,通信单元102不限于天线150和IC芯片152。例如,通信单元102包括与任意通信方法兼容的通信设备,诸如IEEE802.15.1端口及发送和接收电路、IEEE802.11端口及发送和接收电路等。此外,通信单元102可以具有可以通过使用多种通信方法与例如一个或两个或更多个外部设备进行通信的配置。
例如,控制单元104用于控制整个信息处理装置100。此外,控制单元104包括例如处理单元110,并且起用于执行根据稍后将描述的根据本实施例的信息处理方法的处理的主导作用。
处理单元110起用于根据信息处理装置100的信息处理方法执行处理的主导作用。下面将在每个实施例中描述根据信息处理装置100的信息处理方法的处理的示例。
注意的是,根据本实施例的信息处理装置的配置不限于图2所示的配置。
例如,根据本实施例的信息处理装置可以与控制单元104分开地包括图2所示的处理单元110(例如,以通过另一个处理电路来实现)。
此外,根据本实施例的信息处理装置的配置不限于图2所示的配置,并且信息处理装置可以具有根据如何通过稍后将描述的信息处理装置100根据信息处理方法来划分处理的任意配置。
此外,例如,在根据本实施例的信息处理装置独立地操作的情况下,或者在信息处理装置经由具有与通信单元102类似的功能和配置的外部通信设备与外部设备进行通信的情况下,根据本实施例的信息处理装置不必包括通信单元102。
[1-2]读取器/写入器200
读取器/写入器200是可以与信息处理装置100进行通信的设备的示例。读取器/写入器200可以用作中继设备,该中继设备中继信息处理装置100与其它设备之间的通信。
[读取器/写入器200的示例性硬件配置]
图4是图示根据本实施例的读取器/写入器200的示例性硬件配置的解释图。
读取器/写入器200包括例如MPU 250、ROM 252、RAM 254、记录介质256、通信接口258、载波发送电路260和天线262。此外,读取器/写入器200例如通过总线264作为数据发送路径连接在组部件之间。此外,读取器/写入器200例如由从内部电源(诸如包括在读取器/写入器200中的电池之类)供应的电力、从连接的外部电源供应的电力等来驱动。
MPU 250包括一个或两个或更多个处理器、各种处理电路等,各自包括计算电路,例如MPU等,并且用作控制整个读取器/写入器200的控制单元(未示出)。
ROM 252存储控制数据,诸如将由MPU 250执行的程序、计算参数等。RAM 254临时存储例如将由MPU 250执行的程序等。
记录介质256用作存储单元(未示出)并且存储各种数据,例如,各种应用等。在此,作为记录介质256,例如,例示了诸如硬盘之类的磁记录介质和诸如闪存之类的非易失性存储器。此外,记录介质256可以与读取器/写入器200分离。
通信接口258是包括在读取器/写入器200中的通信单元,并且使用单一通信方法执行通信,并且用作经由网络(或直接)与诸如服务器之类的外部设备无线或有线通信的第一通信单元(未示出)。在此,作为通信接口258,例如,例示了通信天线和RF电路(无线通信)、IEEE802.15.1端口及发送和接收电路(无线通信)、IEEE802.11端口及发送和接收电路(无线通信)、LAN终端及发送和接收电路(有线通信)等。此外,通信接口258可以具有与根据本实施例的网络兼容的任意配置。
载波发送电路260和天线262是包括在读取器/写入器200中的通信单元,并且使用其它通信方法执行通信,并且用作与外部设备(诸如信息处理装置100)进行无线或有线通信的第二通信单元(未示出)。
天线262包括例如谐振器,该谐振器包括具有预定电感的线圈作为发送/接收天线,以及具有预定电容的电容器和解调电路。然后,通过接收具有预定频率(例如,13.56[MHz]等)的载波,天线262例如对从外部设备(诸如信息处理装置100)发送的数据通过负载调制等进行解调。注意的是,例如,在载波发送电路260包括解调电路的情况下,天线262可以包括谐振器。
载波发送电路260包括例如执行诸如幅移键控(ASK)之类的调制的调制电路和放大该调制电路的输出并发送载波的放大电路,在所述载波上从天线262的发送/接收天线施加载波信号。此外,载波发送电路260可以包括例如对由天线262接收的信号进行解调的解调电路。解调电路例如通过对调制电路(或放大电路)与天线262的谐振器之间的电压的振幅变化执行包络检测并将检测到的信号二值化来对由天线262接收的信号进行解调。注意的是,解调电路可以例如通过使用调制电路(或放大电路)与天线262的谐振器之间的电压的相变来解调由天线262接收的信号。
通过包括载波发送电路260,读取器/写入器200在NFC中具有发起器功能并且用作所谓的读取器/写入器。在此,作为由载波发送电路260从天线262发送的载波信号,例如,例示了诸如轮询信号、指示各种命令(诸如写入命令等)的信号等的各种信号。作为根据本实施例的写入命令,例如,例示了包括数据写入命令和指示写入目标区域等的各种参数的数据。此外,写入命令可以包括要写入的数据。
此外,在载波发送电路260中,例如,由MPU 250控制载波的发送。
读取器/写入器200具有例如图4中所示的硬件配置。注意的是,根据本实施例的读取器/写入器200的硬件配置不限于图4所示的配置。
例如,在经由具有类似于通信接口258的功能的外部通信设备执行与外部设备的通信的情况下,读取器/写入器200不必包括通信接口258。
此外,在经由具有与载波发送电路260和天线262的功能相似的功能的外部通信设备执行与外部设备的通信的情况下,读取器/写入器200不必包括载波发送电路260和天线262。
此外,在通过使用除NFC以外的通信方法(诸如使用IEEE802.15.1的无线通信)执行与外部设备的通信的情况下,读取器/写入器200不必包括载波发送电路260和天线262。在上述情况下,读取器/写入器200通过包括与除NFC以外的通信方法兼容的通信设备或者通过使用与除NFC以外的通信方法兼容的外部通信设备来与外部设备进行通信。
此外,读取器/写入器200可以具有例如不包括记录介质256的配置。
此外,读取器/写入器200可以具有例如根据稍后将描述的读取器/写入器200的应用示例的硬件配置。
此外,例如,图4中所示的配置(或根据修改的配置)可以由一个或两个或更多个IC来实现。
[1-3]根据本实施例的信息处理系统中包括的每个设备的应用示例
在上面,已经描述了信息处理装置100作为根据本实施例的信息处理系统的部件,并且已经以信息处理装置100是IC卡的情况为例进行了描述。但是,根据本实施例的信息处理装置的应用示例不限于上述示例。根据本实施例的信息处理装置可以应用于可以通过稍后将描述的信息处理装置100根据信息处理方法执行处理的各种装置,例如,“诸如个人计算机(PC)和服务器之类的计算机”、“平板设备”、“游戏机”、“任意物联网(IoT)装置”等。此外,可以将根据本实施例的信息处理装置应用到例如可以结合到以上装置中的IC,诸如“订户身份模块(SIM)”、“eUICC”、“eSE”、“受信任的执行环境(TEE)”等。
此外,已经描述了读取器/写入器200作为根据本实施例的信息处理系统的部件的示例。但是,本实施例不限于该形式。本实施例可以应用于可以与根据本实施例的信息处理装置进行通信的任何装置,例如“读取器/写入器”、“具有读取器/写入器功能的设备”、“通过使用IEEE802.15.1的无线通信(诸如BLE等)执行通信的通信设备”等。此外,本实施例可以应用于例如可以结合到上述装置中的处理IC。
[2]根据本实施例的信息处理方法
接下来,将使用图1所示的信息处理系统1000作为示例来描述根据本实施例的根据信息处理方法的处理。
如上所述,用于扩展设备功能的方法包括例如用于使VM工作的方法。对其应用根据本实施例的信息处理方法的信息处理装置100是对其应用用于使VM工作的方法的装置。
图5是用于解释根据本实施例的信息处理装置100中的虚拟机(VM)的操作的示例的解释图。在图5中,图示了图1中所示的信息处理装置100和读取器/写入器200。
可以在信息处理装置100中安装一个或多个VM程序。在此,安装VM程序意味着例如“将VM程序存储在信息处理装置100中包括的处理器(例如,用作处理单元110的处理器)可访问的记录介质中并且处理器处于该处理器可以执行VM程序的状态”。
在此,例如,VM程序可以相同,而与装置中包括的处理器的架构无关。因此,可以通过多种类型的装置来使单个VM程序工作。
VM程序不仅可以由信息处理装置100的制造商安装,而且可以由信息处理装置100的用户安装。
例如,如图5中所示,当信息处理装置100接收到特定命令时或者当在对接收到的命令进行处理的过程中对文件系统进行特定访问时,VM程序被激活。激活VM程序的触发例如由与VM程序相关联的条件信息(将在后面描述)定义。通过激活VM程序,与该VM程序对应的VM进行操作。
作为根据本实施例的文件系统,例如,例示了与在信息处理装置100中操作的OS兼容的任意文件系统,诸如Felica(注册商标)OS的文件系统之类。
激活的VM程序执行各种处理,例如,“对文件系统进行任意访问”、“停止与最初由命令执行的操作相关的处理并代替地执行与其它操作相关的处理”等。
图6是用于解释根据本实施例的信息处理装置100中的虚拟机(VM)的操作的示例的解释图。图6图示了由图1中所示的信息处理装置100和读取器/写入器200进行的处理的示例。
读取器/写入器200发送诸如写入命令或用于读取数据的读取命令之类的命令(S100)。
在确定满足由条件信息指示的用于使虚拟机工作的条件的情况下,已经接收到在步骤S100中从读取器/写入器200发送的命令的信息处理装置100的处理单元110激活VM程序(S102)。
根据本实施例的条件信息是指示虚拟机依据其操作的条件的数据,并且包括例如指示记录介质的区域的信息(诸如记录介质的区域的参数之类)作为条件。作为条件信息,例如,例示了使用特定命令的接收作为激活触发的激活条件信息以及使用对文件系统的特定访问作为激活触发的访问目标信息。
激活条件信息包括例如指示要激活的VM程序的信息(例如,VM程序的ID等)、定义要作为激活VM程序的触发的命令的信息(例如,命令代码等),以及指示记录介质区域的信息(例如,指示地址等的数据)。此外,访问目标信息包括例如指示要激活的VM程序的信息(例如,VM程序的ID等)和指示记录介质的区域的信息并且将该访问定义为激活VM程序的触发(例如,指示地址的数据等)。
例如,通过基于条件信息来激活VM程序,当信息处理装置100接收到特定命令时或者当在处理接收到的命令的过程中对文件系统进行特定访问时,实现VM程序的激活。
已经通过步骤S102中的处理激活的VM程序根据VM程序的代码执行处理,并且例如适当地访问文件系统(S104)并将处理结果发送到处理单元110(S106)。
在步骤S106中已经从VM程序获取了处理结果的处理单元110在步骤S100中发送对命令的响应信号(S108)。
例如,如图6中所示,在信息处理装置100中,当满足由条件信息指示的条件时,VM程序被激活并且VM进行操作。注意的是,不言而喻,信息处理装置100中的VM的操作示例不限于图6中所示的示例。
在下文中,将针对每个实施例描述根据本实施例的信息处理方法的处理的示例。
[2-1]根据第一实施例的信息处理方法
[2-1-1]对其应用根据第一实施例的信息处理方法的信息处理系统1000的概述
例如,诸如IC卡之类的设备包括多条数据,其所有者和访问权限一般彼此不同。
如参考图5和6所指示的,在激活VM程序并且使VM程序访问文件系统的情况下,认为有必要限制激活VM程序的条件和VM程序的访问权限。需要限制的原因是例如“因为VM程序可以改变任意命令的处理和文件系统的行为,并且VM程序有可能可以在不施加限制的情况下访问文件系统中的任何数据”。
在此,作为用于限制激活VM程序的条件和VM程序的访问权限的方法,考虑“用于在VM程序中存储用于访问的密钥并在互相认证之后由VM程序执行对文件系统的访问的方法,类似于通过诸如读取器/写入器200之类的外部设备对文件系统的访问”。但是,在使用用于在VM程序中存储用于访问的密钥的方法的情况下,存在从VM程序泄漏用于访问的密钥的风险,并且从安全性的观点出发,上述方法是不期望的。
因此,在对其应用根据第一实施例的信息处理方法的信息处理系统1000中,将电子签名给予VM程序。在下文中,存在把给予单个VM程序的电子签名称为“第一电子签名”的情况。
第一电子签名是例如基于VM程序的代码、与VM程序对应的条件信息以及与条件信息对应的密钥而生成的。第一电子签名可以由信息处理装置100的任意外部设备(诸如服务器(未示出))生成。
第一电子签名可以是例如公钥类型的电子签名,或者可以是共同密钥类型(common key type)的电子签名。在第一电子签名是共同密钥类型的电子签名的情况下,第一电子签名是消息认证码(MAC)。
在信息处理装置100中,通过诸如使用VM程序的ID的关联之类的任意关联方法,条件信息和第一电子签名与VM程序相关联并存储在记录介质中。条件信息和第一电子签名被发送到信息处理装置100,例如,“当从信息处理装置100的外部设备(诸如读取器/写入器200)向信息处理装置100发送VM程序时”。此外,条件信息和第一电子签名可以“在VM程序从诸如读取器/写入器200之类的外部设备发送到信息处理装置100之后的任意定时”被发送到信息处理装置100。
信息处理装置100“在执行VM的安装时”或“在执行VM的安装之后并且在VM操作之前”确认与VM程序相关联的第一电子签名。第一电子签名的确认与第一电子签名的核实对应,并且第一电子签名通过可以核实电子签名的任意处理来确认。
然后,信息处理装置100基于第一电子签名的确认结果来控制关于VM的处理(关于虚拟机的处理,以下同样适用)的执行。根据本实施例的关于VM的处理包括例如用于安装VM的处理和用于基于条件信息使VM工作的处理中的一种或两种。
作为示例,在第一电子签名的确认结果指示第一电子签名不是正确签名的情况下,信息处理装置100执行预定的错误处理,诸如使VM安装失败、使VM程序无效,或者使与该VM程序对应的条件信息所指示的条件无效。此外,作为另一个示例,在第一电子签名的确认结果指示第一电子签名是正确签名的情况下,信息处理装置100可以基于条件信息执行关于VM的处理,诸如安装VM或使VM工作。
注意的是,在确认第一电子签名之后,可以丢弃“与VM程序相关联的第一电子签名”或“与VM程序相关联的第一电子签名和条件信息”。通过在确认第一电子签名之后丢弃第一电子签名等,例如,获得了“使得可以更高效地使用信息处理装置100中包括的记录介质并且可以安全地执行VM程序的效果”。
图7是用于解释根据第一实施例的信息处理方法的概要的解释图。图7的A图示了条件信息是激活条件信息的情况的示例,并且图7的B图示了条件信息是访问目标信息的情况的示例。在图7中,第一电子签名被指示为“签名”(同样适用于其它附图)。
如图7中所示,在对其应用根据第一实施例的信息处理方法的信息处理系统1000中,从VM程序的代码、与VM程序对应的条件信息(图7的A中所示的激活条件信息或图7的B中所示的访问目标信息)以及与条件信息相关联的密钥(与图7的A中所示的与“激活触发目标区域”相关联的密钥或与图7的B中所示的“访问目标区域”相关联的密钥)生成第一电子签名。
此外,在信息处理装置100中,条件信息和第一电子签名与VM程序相关联并且存储在记录介质中。
信息处理装置100确认与VM程序相关联的第一电子签名,例如,“在执行VM的安装时”或“在执行VM的安装之后并且在VM操作之前”。然后,信息处理装置100基于第一电子签名的确认结果来控制关于VM的处理的执行。
例如,如上所述,“信息处理装置100确认与VM程序相关联的第一电子签名并基于确认结果来控制关于VM的处理的执行”,以便可以实现上述的“限制VM程序激活的条件和通过VM程序的访问权限”。
此外,在信息处理装置100基于第一电子签名的确认结果来控制关于VM的处理的执行的情况下,不存在如在使用“在VM程序中存储用于访问的密钥的方法”的情况下那样的从VM程序泄漏用于访问的密钥的风险。因此,充分确保了安全性。
因此,对其应用根据第一实施例的信息处理方法的信息处理装置100可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
[2-1-2]根据第一实施例的信息处理装置100根据信息处理方法进行的处理
接下来,将描述根据第一实施例的信息处理装置100根据信息处理方法进行的处理的示例。
信息处理装置100基于第一电子签名的确认结果来控制关于VM的处理的执行。
信息处理装置100通过使用与条件信息所指示的区域相关联的密钥来确认第一电子签名。
信息处理装置100例如基于与记录介质的区域相关联的设置信息来指定与条件信息所指示的区域相关联的密钥。作为设置信息,例如,例示了“针对每个区域彼此相关联地记录指示记录介质的区域的地址和键(key)的表(或数据库)”。注意的是,根据本实施例的设置信息不限于如上所指示的表(或数据库),并且可以是任意格式的数据,例如,每个区域的数据等。
信息处理装置100例如根据VM程序的代码、条件信息以及与由条件信息指示的区域相关联的密钥来生成用于核实的电子签名。然后,信息处理装置100通过将生成的用于核实的电子签名与第一电子签名进行比较来确认第一电子签名的有效性。根据本实施例,确认第一电子签名的有效性意味着确认第一电子签名是否是正确的签名。
在用于核实的电子签名与第一电子签名彼此一致的情况下,信息处理装置100判定第一电子签名是正确的签名(即,确定已经确认了第一电子签名的有效性)。此外,在用于核实的电子签名与第一电子签名彼此不一致的情况下,信息处理装置100不判定第一电子签名是正确的签名(即,不判定已经确认了第一电子签名的有效性)。
注意的是,关于确认第一电子签名的处理不限于上述示例,并且信息处理装置100可以通过可以核实电子签名的任意处理来确认第一电子签名。
在已经确认了第一电子签名的有效性的情况下,信息处理装置100可以执行关于虚拟机的处理。作为示例,在已经确认第一电子签名的有效性的情况下,信息处理装置100基于条件信息来安装VM或使VM工作。
此外,在没有确认第一电子签名的有效性的情况下,信息处理装置100执行预定的错误处理。作为示例,在没有确认第一电子签名的有效性的情况下,信息处理装置100使VM的安装失败、使VM程序失效或使由与VM程序对应的条件信息所指示的条件失效。注意的是,根据本实施例的预定错误处理不限于上述示例,并且可以是可以实现使VM不工作的任意处理。
[2-2]根据第二实施例的信息处理方法
通过应用根据上述第一实施例的信息处理方法,可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
在此,假设对于由条件信息指示的每个区域生成与VM程序相关联的第一电子签名的情况,随着由条件信息指示的区域的数量增加,第一电子签名的数量增加。因此,随着由条件信息指示的区域的数量的增加,当第一电子签名被发送到信息处理装置100时,发送所需的时间变长,并且信息处理装置100的存储第一电子签名的记录介质的存储容量增加。例如,在信息处理装置100是IC卡的情况下,记录介质的存储容量不是很大。因此,用于增加存储第一电子签名的存储容量不是优选的。
因此,在将多条条件信息与VM相关联的情况下,对其应用根据第二实施例的信息处理方法的信息处理系统1000防止与VM程序相关联的电子签名的数量的增加。
(A)根据第二实施例的信息处理方法的第一示例
在多条条件信息与VM程序相关联的情况下,从分别与多条条件信息对应的多个密钥生成退化(degeneration)密钥(新密钥)。退化密钥可以由信息处理装置100的任意外部设备(诸如服务器(未示出)之类)生成。
例如,通过使用分别与多条条件信息对应的多个密钥通过顺序加密随机数等的原始值来生成退化密钥。注意的是,不言而喻,用于生成退化密钥的方法不限于上述示例。
然后,基于VM程序的代码、多条条件信息和所生成的退化密钥来生成第一电子签名。如上所述,第一电子签名可以由信息处理装置100的任意外部设备(诸如服务器(未示出)之类)生成。
如使用上述根据第一实施例的信息处理方法的情况那样,信息处理装置100基于第一电子签名的确认结果来控制关于VM的处理的执行。
图8是用于解释根据第二实施例的信息处理方法的第一示例的概要的解释图。图8示出了其中条件信息是激活条件信息的示例,如图7的A中那样。
如图8中所示,在对其应用根据第二实施例的信息处理方法的信息处理系统1000中,从分别与VM程序对应的多条条件信息所对应的多个密钥(图8中所示的密钥1至3)生成单个退化密钥。
此外,在对其应用根据第二实施例的信息处理方法的信息处理系统1000中,从VM程序的代码、与该VM程序对应的多条条件信息以及退化密钥生成第一电子签名。
此外,在信息处理装置100中,条件信息和第一电子签名与VM程序相关联并且被存储在记录介质中。
信息处理装置100确认与VM程序相关联的第一电子签名,例如,“在执行VM的安装时”或“在执行VM的安装之后并且在VM操作之前”。然后,信息处理装置100基于第一电子签名的确认结果来控制关于VM的处理的执行。
如通过比较图8与7可以发现的,除了用于生成第一电子签名的方法之外,根据第二实施例的信息处理方法的第一示例类似于上述根据第一实施例的信息处理方法。
因此,如应用根据第一实施例的信息处理方法的情况那样,对其应用根据第二实施例的信息处理方法的信息处理装置100可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
此外,在应用根据第二实施例的信息处理方法的情况下,即使当多条条件信息与VM程序相关联时,也需要至少一个与VM程序相关联的电子签名。
注意的是,在应用根据第二实施例的信息处理方法的情况下,可以将包括基于退化密钥生成的第一电子签名的两个或更多个电子签名与VM程序相关联。作为将两个或更多个电子签名与VM程序相关联的情况的示例,例示了“其中基于由与激活条件信息对应的多个密钥生成的退化密钥的第一电子签名、和基于由与访问目标信息对应的多个密钥生成的退化密钥的第一电子签名与VM程序相关联的示例”。
因此,在应用根据第二实施例的信息处理方法的情况下,防止“当多条条件信息与VM程序相关联时与VM程序相关联的电子签名的数量的增加”。
此外,当第一电子签名是共同密钥类型签名(MAC)时,根据第二实施例的信息处理方法的第一示例特别有效。
(B)根据第二实施例的信息处理方法的第二示例
在多条条件信息与VM程序相关联的情况下,从分别与多条条件信息对应的多个第一电子签名生成退化电子签名(新电子签名)。退化电子签名可以由信息处理装置100的任意外部设备(诸如服务器(未示出)之类)生成。
例如,通过使用分别与多条条件信息对应的多个第一电子签名顺序地加密随机数等的原始值来生成退化电子签名。此外,可以例如通过生成针对数据的MAC来生成退化电子签名,在该数据中,分别与多条条件信息对应的多个第一电子签名被顺序地布置。MAC与退化电子签名对应。注意的是,不言而喻,用于生成退化电子签名的方法不限于上述示例。
信息处理装置100确认退化电子签名以代替在使用根据第一实施例的信息处理方法的情况下的第一电子签名。然后,信息处理装置100基于退化电子签名的确认结果来控制关于VM的处理的执行。
作为示例,信息处理装置100例如针对每条条件信息来生成用于核实的电子签名。此外,信息处理装置100从针对每条条件信息生成的用于核实的电子签名生成用于核实的退化电子签名。然后,信息处理装置100通过比较生成的用于核实的退化电子签名与退化电子签名来确认退化电子签名的有效性。
注意的是,关于退化电子签名的确认的处理不限于上述示例,并且信息处理装置100可以通过可以核实电子签名的任意处理来确认退化电子签名。
图9是用于解释根据第二实施例的信息处理方法的第二示例的概要的解释图。图9图示了其中条件信息是激活条件信息的示例,如图7的A中那样。此外,在图9中,退化电子签名被称为“退化签名”。
如图9中所示,在对其应用根据第二实施例的信息处理方法的信息处理系统1000中,生成分别与VM程序对应的多条条件信息所对应的多个第一电子签名(图9中所示的签名1至3)。此外,在对其应用根据第二实施例的信息处理方法的信息处理系统1000中,从多个第一电子签名生成退化电子签名。
此外,在信息处理装置100中,条件信息和退化电子签名与VM程序相关联并且被存储在记录介质中。
信息处理装置100确认与VM程序相关联的退化电子签名,例如,“在执行VM的安装时”或“在执行VM的安装之后并且在VM操作之前”。然后,信息处理装置100基于退化电子签名的确认结果来控制关于VM的处理的执行。
如通过比较图9与7可以看出的,除了第一电子签名是退化电子签名之外,根据第二实施例的信息处理方法的第二示例与上述根据第一实施例的信息处理方法相似。
因此,如应用根据第一实施例的信息处理方法的情况那样,对其应用根据第二实施例的信息处理方法的信息处理装置100可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
此外,在应用根据第二实施例的信息处理方法的情况下,即使当多条条件信息与VM程序相关联时,也需要至少一个与VM程序相关联的电子签名。
注意的是,在应用根据第二实施例的信息处理方法的情况下,可以将两个或更多个退化电子签名与VM程序相关联。作为其中两个或更多个退化电子签名与VM程序相关联的情况的示例,例示了“其中从与激活条件信息对应的多个电子签名生成的退化电子签名、和从与访问目标信息对应的多个电子签名生成的退化电子签名与VM程序相关联的示例”。
因此,在应用根据第二实施例的信息处理方法的情况下,防止“当多条条件信息与VM程序相关联时与VM程序相关联的电子签名的数量的增加”。
此外,当退化电子签名是共同密钥类型签名(MAC)时,根据第二实施例的信息处理方法的第二示例特别有效。
[2-3]根据第三实施例的信息处理方法
通过应用根据第一实施例的信息处理方法或根据第二实施例的信息处理方法,可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
在此,例如,在应用根据第一实施例的信息处理方法或根据第二实施例的信息处理方法的情况下,不可能应对“在VM程序与信息处理装置100中的电子签名相关联之后,VM程序的提供者等期望限制VM的操作的用例”。
因此,在对其应用根据第三实施例的信息处理方法的信息处理系统1000中,信息处理装置100还具有用于基于用于控制关于VM的处理的执行的控制信息来控制关于VM的处理的执行的功能。
作为根据本实施例的控制信息,例如,例示了表(或数据库),其中用于指定VM程序的信息和指示限制内容的信息彼此关联地被记录。注意的是,根据本实施例的控制信息不限于上述表(或数据库),并且可以是任意格式的数据,例如,用于每个VM程序的数据等。控制信息可以由信息处理装置100的任意外部设备(诸如服务器(未示出)之类)生成。
作为用于指定VM程序的信息,例如,例示了可以从中识别VM程序的任意数据,诸如VM程序的ID、是程序代码的至少一部分的散列值、MAC等。
作为指示限制内容的信息,例如,例示了定义VM的操作的限制内容的任意数据,诸如指示禁止安装VM的数据、指示禁止执行VM程序的数据等。
信息处理装置100例如基于用于指定控制信息中包括的VM程序的信息来确定“目标VM程序是否是在控制信息中设置的VM程序”。信息处理装置100例如在安装VM时或在执行VM程序时确定“目标VM程序是否是在控制信息中设置的VM程序”。注意的是,信息处理装置100可以假设存储在记录介质中的所有VM程序都是VM程序,并且可以在任意定时确定“目标VM程序是否是在控制信息中设置的VM程序”。
然后,信息处理装置100根据基于控制信息的确定结果来控制关于VM的处理的执行。
作为示例,如果在安装VM时或在执行VM程序时禁止VM程序的执行和VM程序的安装,那么信息处理装置100不执行禁止处理。作为另一个示例,在已经安装了VM之后禁止安装VM程序的情况下,信息处理装置100卸载VM程序或禁止执行VM程序。
注意的是,根据第三实施例的信息处理装置100的处理不限于上述示例。
例如,在应用根据第三实施例的信息处理方法的情况下,可以把电子签名给予控制信息。在下文中,有时将给予单条控制信息的电子签名称为“第二电子签名”。
第二电子签名可以由信息处理装置100的任意外部设备(诸如服务器(未示出)之类)生成。此外,在信息处理装置100中,控制信息和第二电子签名通过任意关联方法彼此相关联并且被存储在记录介质中。
在第二电子签名与控制信息相关联的情况下,信息处理装置100基于第二电子签名的确认结果基于控制信息来控制关于VM的处理的执行。
例如,在已经确认第二电子签名的有效性的情况下,信息处理装置100可以基于控制信息来控制关于VM的处理的执行。此外,在没有确认第二电子签名的有效性的情况下,信息处理装置100不基于控制信息来控制关于VM的处理的执行。
信息处理装置100例如通过使用与由“与要由控制信息控制的VM程序相关联的条件信息”指示的区域相关联的密钥来确认第二电子签名。
例如,在通过使用与由“与要由控制信息控制的VM程序相关联的条件信息”指示的区域相关联的密钥当中的至少一个或多个密钥进行签名的情况下,信息处理装置100确定第二电子签名是正确的签名。此外,例如,在通过使用与由“与要由控制信息控制的VM程序相关联的条件信息”指示的区域相关联的所有密钥进行签名的情况下,信息处理装置100可以确定第二电子签名是正确的签名。
对其应用根据第三实施例的信息处理方法的信息处理装置100如上所述基于控制信息来控制关于VM的处理的执行。因此,对其应用根据第三实施例的信息处理方法的信息处理装置100可以应对“VM程序的提供者等期望在VM程序之后限制VM的操作并且电子签名在信息处理装置100中彼此相关联的用例”。
因此,与应用根据第一实施例的信息处理方法或根据第二实施例的信息处理方法的情况相比,对其应用根据第三实施例的信息处理方法的信息处理装置100可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
[2-4]根据第四实施例的信息处理方法
通过将根据第一实施例的信息处理方法中的至少一个应用于根据第三实施例的信息处理方法,可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
在此,在信息处理装置100中,假设“在安装了经签名的VM程序之后删除由条件信息指示的区域(即,与用于生成有效电子签名的密钥相关联的区域)的情况”。在发生上述情况的情况下,由信息处理装置100执行的VM程序等待永不满足的激活条件或试图访问不存在的区域。
因此,在对其应用根据第四实施例的信息处理方法的信息处理系统1000中,在当删除记录介质的区域时存在指示要删除的区域的条件信息时,信息处理装置100执行以下之一。
·不删除要删除的区域。
·对与指示要删除的区域的条件信息相关联的VM程序执行预定处理。
作为根据第四实施例的预定处理,例如,例示了“用于卸载与指示要删除的区域的条件信息相关联的VM程序的处理”和“用于使与指示要删除的区域的条件信息相关联的VM程序失效的处理”。作为使VM程序失效的处理,例示了使VM程序无效的处理和使与VM程序相关联的条件信息所指示的条件失效的处理中的一个或两者。
如上所述,在对其应用根据第四实施例的信息处理方法的信息处理装置100中,在删除记录介质的区域时存在指示要删除的区域的条件信息的情况下,不删除要删除的区域或者在VM程序上执行预定的处理。因此,对其应用根据第四实施例的信息处理方法的信息处理装置100防止“VM程序等待永不满足的激活条件或者VM程序试图访问不存在的区域”。
因此,对其应用根据第四实施例的信息处理方法的信息处理装置100可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
[2-5]根据第五实施例的信息处理方法
[2-5-1]对其应用根据第五实施例的信息处理方法的信息处理系统1000的概述
一些与NFC兼容的设备(诸如IC卡之类)具有确保单次执行命令的结果的原子性的特征。作为确保原子性的示例,例示了“在命令的单个时间的参数中指示对区域A至C进行写入的情况下,即使命令被中断,也获得使得执行对区域A至C的所有写入或不执行对区域A至C的所有写入的结果的示例”。
因此,在对其应用根据第五实施例的信息处理方法的信息处理系统1000中,可以使VM工作的信息处理装置100如上述示例中那样确保原子性。作为示例,在对其应用根据第五实施例的信息处理方法的信息处理系统1000中,实现了“获得结果之一,该结果使得包括通过命令进行的写入和通过VM程序进行的写入在内的所有写入在信息处理装置100中成功或者失败”。
图10是用于解释根据第五实施例的信息处理方法的概要的解释图。图10图示了信息处理装置100接收到指示写入参数中的区域A至C的命令的处理的示例。
例如,当通过接收到的命令对文件系统进行访问并且通过满足激活条件来激活VM程序时,信息处理装置100不立即通过VM程序执行向文件系统的写入以及通过命令向文件系统的写入,并且每个处理是否成功以及写入的日期被保持在临时缓冲区中。例如,在包括图3所示的硬件配置的情况下,记录介质(例如,RAM 168、非易失性存储器170等)用作临时缓冲器。
在基于命令中包括的每个参数完成处理之后,在所有处理结果都指示处理已经成功的情况下,信息处理装置100将保持在临时缓冲器中的所有数据反映到文件系统。此外,在基于命令中包括的每个参数完成处理之后,在至少一个处理结果指示处理失败的情况下,信息处理装置100不将保持在临时缓冲器中的所有数据反映到文件系统。
例如,通过执行图10中所示的处理,实现了“获得结果之一,所述结果使得包括通过命令进行的写入和通过VM程序进行的写入在内的所有写入成功或者失败”。因此,确保了信息处理装置100的原子性。
因此,对其应用根据第五实施例的信息处理方法的信息处理装置100可以提高信息处理装置100(VM可以在其中操作的设备的示例)的便利性。
[2-5-2]根据第五实施例的信息处理装置100根据信息处理方法进行的处理
接下来,将描述根据第五实施例的信息处理装置100根据信息处理方法进行的处理的示例。
信息处理装置100具有使VM工作的功能,例如类似于上述根据第一实施例至第四实施例的信息处理装置100。
注意的是,根据第五实施例的信息处理装置100可以不或不必根据由根据第一实施例到第四实施例的信息处理装置100执行的电子签名的确认结果来控制VM的操作。即,根据电子签名的确认结果来控制VM的操作对于确保上述原子性不是必需的。因此,至少条件信息与根据第五实施例的使VM工作的虚拟机程序相关联就足够了。
此外,信息处理装置100具有用于处理从外部设备获取的命令的功能,该功能包括用于基于写入命令来写入数据的功能。在下文中,将以信息处理装置100处理写入命令的情况为例来描述用于确保上述原子性的处理。
在获取了写入命令的情况下,信息处理装置100在由写入命令的参数指示的区域是由条件信息指示的区域的情况下使VM工作。
此外,在获取了写入命令的情况下,信息处理装置100确定是否可以正常地执行基于写入命令执行的所有数据写入。例如,如参考图10所描述的,信息处理装置100不立即执行向文件系统的写入,并且将是否所有数据写入都成功以及写入的数据保持在临时缓冲器中。
然后,当确定可以正常执行所有数据写入时,信息处理装置100基于写入命令来写入数据。例如,如参考图10所描述的,在基于命令中包括的每个参数完成处理之后,在所有处理结果都指示处理已经成功的情况下,信息处理装置100将保持在临时缓冲区中的所有数据反映到文件系统。
此外,当确定不能正常执行所有数据写入时,信息处理装置100不基于写入命令来写入数据。例如,如参考图10所描述的,在基于命令中包括的每个参数完成处理之后,在至少一个处理的结果指示失败的情况下,信息处理装置100不将保持在临时缓冲区中的所有数据反映到文件系统。
例如,如上所述,信息处理装置100确定是否可以正常执行基于写入命令执行的所有数据写入,并且根据确定结果基于写入命令选择性地写入数据。因此,信息处理装置100确保了原子性。
在此,在基于写入命令操作VM的情况下,基于写入命令的数据写入包括由VM程序执行的数据写入。
[2-6]根据其它实施例的信息处理方法
根据本实施例的信息处理方法的处理不限于根据第一实施例的信息处理方法的处理至根据第五实施例的信息处理方法的处理。
例如,根据本实施例的信息处理方法的处理可以是通过将根据第一实施例的信息处理方法的处理至根据第五实施例的信息处理方法的处理中的两个或更多个组合而实现的处理。
[3]通过使用根据本实施例的信息处理方法获得的效果的示例
通过使用根据本实施例的信息处理方法,例如,获得以下效果(a)至(d)。注意的是,不言而喻,通过使用根据本实施例的信息处理方法所获得的效果不限于以下示例。
(a)与OS的协作以及通过高级应用编程接口(API)的VM程序的实施方式
·根据本实施例的VM程序可以提供高级API,该API具有如下功能:定制诸如Felica(注册商标)OS之类的OS的功能。
·例如,通过在VM程序中提供与OS协作的API,可以与OS的移动协作地使VM程序工作。作为示例,通过使OS的写入操作与由VM程序进行的写入操作协作,如根据第五实施例的信息处理方法中所指示的,可以确保写入操作的原子性。此外,通过确保写入操作的原子性,可以应对在写入完成之前停电的情况(在电源被切断的情况下)。
·应用的基本部分可以被实现为在以高速操作的处理器中原生操作的代码(原生代码),而用于定制OS的功能的功能可以由VM程序实现。通过这种实施方式,例如,即使在包括在VM中操作的低速程序的情况下,也可以实现以高速操作的应用。此外,通过这种实施方式,可以紧凑地实现功能,并且可以在有限的存储器资源中实现高级功能。在信息处理装置100是IC卡的情况下,在有限的存储器资源中能够实现高级功能是特别有用的。
(b)VM程序的激活条件
·由于根据条件信息激活了VM程序,因此可以在预定定时执行VM程序,而无需从信息处理装置100外部指定该定时。因此,由于在不取决于诸如读取器/写入器200之类的外部设备的情况下执行VM程序,因此例如可以在不改变市场上现有外部设备的情况下通过VM程序来扩展信息处理装置100的功能。此外,由于例如在不取决于诸如读取器/写入器200之类的外部设备的情况下执行VM程序,因此外部设备不需要意识到VM程序的存在。
·通过使用根据第一实施例的信息处理方法至根据第四实施例的信息处理方法的任何一种处理,基于电子签名的确认结果来控制关于VM的处理的执行。在此,在信息处理装置100中,例如,在下载时检查并保存电子签名,不必在执行时确认电子签名,并且可以以高速执行程序。
(c)访问目标的预先设置
·例如,通过将关于资源访问权限的信息(例如,条件信息和电子签名)下载为VM程序的元数据,在执行VM程序时不必执行相互认证,并且VM程序可以访问OS的资源。在此,针对每个所需的访问权限对执行权限进行签名,并为信息处理装置100设置执行权限。此外,在信息处理装置100中,例如,在下载时检查并保存电子签名,不必在执行时确认电子签名,并且可以以高速执行程序。
·可以为每个条件的访问目标添加限制。
(d)市场中功能的添加
·VM程序的下载可以被实现为可以在市场上发布的命令,并且可以在市场上添加信息处理装置100的功能。
·可以通过可以在市场上发布的命令在市场上删除不必要的VM程序。
·通过使得可以在不要求专用于VM程序的区域的情况下在自由空间中下载VM程序,信息处理装置100可以有效地使用存储器。
·在不删除现有应用的情况下,可以通过VM程序实现用于添加功能的操作。通过这个操作,例如,可以接管现有的数据结构,并且可以实现由VM程序进行的附加移动。
·在通过上述(b)和(c)下载应用之后,无需更改市场上诸如读取器/写入器之类的外部设备就可以将功能添加到信息处理装置100。作为示例,可以在不改变应用于信息处理装置100的顺序的情况下由信息处理装置100侧添加功能。
[4]对其应用根据本实施例的信息处理方法的用例
接下来,将描述对其应用根据上述本实施例的信息处理方法的用例。注意的是,不言而喻,根据本实施例的信息处理方法的用例不限于以下示例。
[4-1]用例的第一示例:由VM进行的优惠券提供
作为用例的第一示例,将描述由VM提供优惠券的用例。
图11是用于解释对其应用根据本实施例的信息处理方法的用例的第一示例的解释图。图11的A图示了在安装VM程序之前信息处理装置100中包括的记录介质的状态。此外,图11的B图示了在已经安装VM程序之后信息处理装置100中包括的记录介质的状态。
例如由具有作为激活VM程序的条件的区域(块)的父区域的权限的人(例如,电子货币交易者)创建激活条件信息(条件信息的示例)的签名。此外,例如由具有保存由VM程序访问的优惠券的区域(块)的父区域的权限的人(例如,电子货币业务运营商)创建访问目标信息(条件信息的示例)的签名。
VM程序、激活条件信息和签名以及访问目标信息和签名可以与签名集成到单个包中。在此,将对根据本实施例的带有签名的包进行加密和签名。由于带有签名的包是隐藏的并且被签名,因此可以安全地在市场上下载该包。
激活条件信息和签名以及访问目标信息和签名与VM程序的元数据对应。
例如,在将打包的VM程序下载到信息处理装置100的情况下,信息处理装置100核实签名并确认签名没有被伪造。通过在下载时确认签名,例如,不必将签名保存在信息处理装置100中。即使在信息处理装置100中包括的非易失性存储器的容量小的情况下,也可以安全地执行VM程序。
注意的是,信息处理装置100可以例如在激活信息处理装置100时或在执行程序时确认签名。此外,例如通过在每次执行程序时将电子签名保存在信息处理装置100中并通过信息处理装置100检查保存的签名,可以进一步增强安全性。
例如,通过将打包的VM程序下载到信息处理装置100,信息处理装置100中包括的记录介质的状态例如从图11的A中所示的状态改变为图11的B中所示的状态。
图12是用于解释对其应用根据本实施例的信息处理方法的用例的第一示例的解释图。图12图示了由图1中所示的信息处理系统1000进行的处理的示例。
读取器/写入器200发送关于图11中所示的服务1008的相互认证命令(S200),并且处理单元110在根据相互认证命令执行处理之后返回响应(S202)。步骤S200和S202中的处理与关于服务1008的相互认证对应。以下,以相互认证正常完成的情况为例进行描述。
读取器/写入器200发送用于写入服务1008的写入命令(S204)。
已经在步骤S204中获取了从读取器/写入器200发送的写入命令的处理单元110基于该写入命令关于文件系统进行对服务1008的写入访问(S206)。图12图示了作为步骤S206中指示的处理的电子货币收费(用于增加电子值的值的处理)。
此外,处理单元110在确认签名之后确认VM程序的激活条件(S208),并且处理单元110在确认签名并且满足激活条件的情况下激活VM程序(S210)。
在执行VM程序并且对服务1108进行写入访问的情况下,VM程序确认例如访问目标信息包括服务1108块的更新信息。此时,VM程序可以确认图11中所示的签名2。
VM程序对图11中所示的服务1108进行写入访问(S212)。在图12中,作为步骤S212中指示的处理,图示了关于优惠券提供的处理。
VM程序在确认签名之后确认访问目标信息的条件,并在确认签名并且满足条件的情况下保留对服务1108的写入(S214)。例如,VM程序保留例如写入与对服务1008的写入对应的优惠券(例如,与电子值的附加值(所谓的收费金额)对应的优惠券)。此外,VM程序将步骤S214中的处理结果发送到处理单元110(S216)。在此,在访问目标信息中,例如,定义指示服务1108被访问的信息和写入服务1108的权限。
在步骤S216中指示正常进行写入预约的结果被发送到处理单元110的情况下,文件系统将数据写到非易失性存储器(S218),并且写入结果被发送到处理单元110(S220)。例如,由处理单元110执行对服务1008的写入,并且由VM程序执行对服务1108的写入。在执行对服务1108的写入之后,VM程序通常被终止。
在步骤S204中,处理单元110返回已经被正常处理的响应,作为对从读取器/写入器200发送的写入命令的响应(S222)。
例如,通过执行图12中所示的处理,VM提供优惠券。注意的是,不言而喻,由VM实现优惠券提供的处理不限于图12中所示的示例。
[4-2]用例的第二示例:由VM进行的电子货币使用限额设置
作为用例的第二示例,将描述由VM设置电子货币使用限额的用例。
图13是用于解释对其应用根据本实施例的信息处理方法的用例的第二示例的解释图。图13的A图示了在安装VM程序之前信息处理装置100中包括的记录介质的状态。此外,图13的B图示了在已经安装VM程序之后信息处理装置100中包括的记录介质的状态。
例如由具有作为用于激活VM程序的条件的父区域的权限的人(例如,电子货币交易者)创建激活条件信息(条件信息的示例)的签名。
VM程序以及激活条件信息和签名可以与签名一起集成到单个包中。由于带有签名的包是隐藏的并且被签名,因此可以安全地在市场上下载该包。
例如,在将打包的VM程序下载到信息处理装置100的情况下,信息处理装置100核实签名并确认签名没有被伪造。通过在下载时确认签名,例如,不必将签名保存在信息处理装置100中。即使在信息处理装置100中包括的非易失性存储器的容量小的情况下,也可以安全地执行VM程序。
注意的是,信息处理装置100可以例如在激活信息处理装置100时或在执行程序时确认签名。此外,例如通过在每次执行程序时将电子签名保存在信息处理装置100中并通过信息处理装置100检查保存的签名,可以进一步增强安全性。
例如,通过将打包的VM程序下载到信息处理装置100,信息处理装置100中包括的记录介质的状态例如从图13的A中所示的状态改变为图13的B中所示的状态。例如,如图13的B中所示,VM程序可以是用于将数据保存在VM程序的专用区域中的程序。
图14是用于解释对其应用根据本实施例的信息处理方法的用例的第二示例的解释图。图14图示了由图1中所示的信息处理系统1000进行的处理的示例。
读取器/写入器200发送关于图13中所示的服务1008和服务110C的相互认证命令(S300),并且处理单元110在根据相互认证命令执行处理之后返回响应(S302)。步骤S300和S302中的处理与关于服务1008和服务110C的相互认证对应,类似于图12中所示的步骤S200和S202中的处理。以下,以相互认证正常完成的情况为例进行描述。
读取器/写入器200发送用于写入服务1008的写入命令(S304)。
已经在步骤S304中获取了从读取器/写入器200发送的写入命令的处理单元110基于写入命令对文件系统进行关于服务1008和服务110C的写入访问(S306)。在图14中,作为步骤S306中所指示的处理,图示了电子货币收费(用于增加电子值的值的处理)和用于记录日志的处理。
此外,处理单元110在确认签名之后确认VM程序的激活条件(S308),并且在确认签名并且满足激活条件的情况下激活VM程序(S310)。
在通过命令分组进行数据参考访问的情况下,VM程序确认访问目标信息是否在服务110C的命令分组中包括数据参考信息。此时,VM程序可以确认图13中所示的签名2。
VM程序将服务110C的减少的金额和日期写入图13中所示的VM程序的数据存储区域。此时,例如,在设置每天的限额的情况下,VM程序在服务110C的命令分组中确认日期和减少的金额(S312)。然后,VM程序确认减去的金额是否超过限额(S314),并将结果发送到处理单元110(S316)。限额例如被嵌入在VM程序中或被记录在用于VM程序的数据存储区域中。
在步骤S314中确认减少的金额超过限额的情况下,处理单元110返回错误作为对在步骤S304中从读取器/写入器200发送的写入命令的响应(S318)。
此外,在步骤S314中确认减少金额未超过限额的情况下,文件系统将数据写入非易失性存储器(S320),并且写入结果被发送到处理单元110(S322)。例如,由处理单元110执行对服务1008的写入,并且由VM程序执行对服务110C的写入。在执行对服务110C的写入之后,VM程序通常被终止。
处理单元110返回已经被正常处理的响应,作为对在步骤S304中从读取器/写入器200发送的写入命令的响应(S324)。
例如,通过执行图14中所示的处理,由VM设置电子货币使用限额。注意的是,不言而喻,由VM实现电子货币使用限额设置的处理不限于图14中所示的示例。
(根据本实施例的程序)
使计算机系统用作根据本实施例的信息处理装置的程序(例如,可以实现根据第一实施例的信息处理方法来执行处理的处理单元110的功能至根据第五实施例的信息处理方法来执行处理的处理单元110的功能的一部分或全部的程序)由计算机系统中的处理器等执行,使得可以提高虚拟机可以在其中操作的设备的便利性。在此,作为根据本实施例的计算机系统,例示了单个计算机系统或多个计算机。根据本实施例的计算机系统执行一系列处理。
此外,通过由计算机系统中的处理器等执行使计算机系统用作根据本实施例的信息处理装置的程序,可以获得通过根据每个实施例的信息处理方法进行的处理而获得的效果。
上面已经参考附图详细描述了本公开的优选实施例。但是,本公开的技术范围不限于这些示例。显然,在本公开的技术领域中具有普通知识的人员可以在权利要求中描述的技术思想的范围中获得各种变化和修改。应该理解的是,这些变化和修改自然属于本公开的技术范围。
例如,在上面,描述了提供使计算机系统用作根据本实施例的信息处理装置的程序(计算机程序)。但是,本实施例还可以提供存储程序的记录介质。
上述配置是本实施例的示例,并且自然属于本公开的技术范围。
此外,本说明书中描述的效果仅仅是说明性和示例性的,而不是限制性的。即,根据本公开的技术可以表现出本领域技术人员从本说明书中的描述清楚的其它效果,或者与上述效果一起或代替上述效果。
注意的是,以下配置属于本公开的技术范围。
(1)一种信息处理装置,包括:
处理单元,具有用于控制关于虚拟机的处理的执行的功能,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及
处理单元基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行。
(2)根据(1)所述的信息处理装置,其中
处理单元
在确认第一电子签名的有效性的情况下,能够执行关于虚拟机的处理,以及
在未确认第一电子签名的有效性的情况下,执行预定的错误处理。
(3)根据(1)或(2)所述的信息处理装置,其中
关于虚拟机的处理包括安装虚拟机的处理和基于条件信息使虚拟机工作的处理中的一个或两个。
(4)根据(1)至(3)中的任一项所述的信息处理装置,其中
基于与条件信息对应的密钥来生成第一电子签名,以及
处理单元通过使用与由条件信息指示的区域相关联的密钥来确认第一电子签名。
(5)根据(1)至(4)中的任一项所述的信息处理装置,其中
当安装虚拟机时或在安装虚拟机之后且在使虚拟机工作之前,处理单元确认第一电子签名。
(6)根据(1)至(5)中的任一项所述的信息处理装置,其中
在多条条件信息与虚拟机程序相关联的情况下,基于虚拟机程序的代码、所述多条条件信息和基于分别与所述多条条件信息对应的多个密钥生成的退化密钥来生成第一电子签名。
(7)根据(1)至(5)中的任一项所述的信息处理装置,其中
在多条条件信息与虚拟机程序相关联的情况下,使虚拟机工作的虚拟机程序与基于分别与所述多条条件信息对应的多个第一电子签名生成的退化电子签名相关联,以及
处理单元基于与虚拟机程序相关联的退化电子签名的确认结果来控制关于虚拟机的处理的执行。
(8)根据(1)至(7)中的任一项所述的信息处理装置,其中
处理单元还基于用于控制关于虚拟机的处理的执行的控制信息来控制关于虚拟机的处理的执行,
控制信息与第二电子签名相关联,以及
处理单元基于第二电子签名的确认结果基于控制信息来控制关于虚拟机的处理的执行。
(9)根据(8)所述的信息处理装置,其中
处理单元通过使用与由条件信息指示的区域相关联的密钥来确认第二电子签名,所述条件信息与要通过使用控制信息进行控制的虚拟机程序相关联。
(10)根据(1)至(9)中的任一项所述的信息处理装置,其中
在删除记录介质的区域时存在指示要删除的区域的条件信息的情况下,处理单元不删除要删除的区域,或者关于与指示要删除的区域的条件信息相关联的虚拟机程序执行预定处理。
(11)根据(1)至(10)中的任一项的信息处理装置,其中
信息处理装置包括IC卡。
(12)一种信息处理装置,包括:
处理单元,具有用于使虚拟机工作的功能和用于基于从外部设备获取的写入命令来写入数据的功能,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,
在从外部设备获取写入命令的情况下,
处理单元
在由写入命令的参数指示的区域是由条件信息指示的区域的情况下使虚拟机工作,
确定是否能够正常执行基于写入命令执行的所有数据写入,
当确定为能够正常执行所有数据写入时基于写入命令写入数据,以及
当未确定为能够正常执行所有数据写入时不基于写入命令写入数据,以及
在虚拟机基于写入命令工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入。
(13)一种由信息处理装置执行的信息处理方法,该方法包括:
用于控制关于虚拟机的处理的执行的步骤,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及
在控制步骤中,基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行。
(14)一种由信息处理装置执行的信息处理方法,该方法包括:
用于使虚拟机工作的步骤;以及
用于基于从外部设备获取的写入命令来写入数据的步骤,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,
在从外部设备获取写入命令的情况下,
在用于使虚拟机工作的步骤中,在由写入命令的参数指示的区域是由条件信息指示的区域的情况下使虚拟机工作,
在用于执行写入的步骤中,
确定是否能够正常执行基于写入命令执行的所有数据写入,当确定为能够正常执行所有数据写入时基于写入命令写入数据;
当未确定为能够正常执行所有数据写入时不基于写入命令写入数据;以及
在虚拟机通过用于使虚拟机工作的步骤工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入。
(15)一种程序,用于使计算机实现用于控制关于虚拟机的处理的执行的功能,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及
控制功能基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行。
(16)一种程序,用于使计算机实现:
用于使虚拟机工作的功能;以及
用于基于从外部设备获取的写入命令来写入数据的功能,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,
在从外部设备获取写入命令的情况下,
在由写入命令的参数指示的区域是由条件信息指示的区域的情况下,用于使虚拟机工作的功能使虚拟机工作,
用于执行写入的功能
确定是否能够正常执行基于写入命令执行的所有数据写入,并且
当确定为能够正常执行所有数据写入时基于写入命令写入数据;
当未确定为能够正常执行所有数据写入时不基于写入命令写入数据,以及
在用于使虚拟机工作的功能使虚拟机工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入。
附图标记列表
100 信息处理装置
200 读取器/写入器
102 通信单元
104 控制单元
110 处理单元
1000 信息处理系统

Claims (16)

1.一种信息处理装置,包括:
处理单元,具有用于控制关于虚拟机的处理的执行的功能,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及
处理单元基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行;
其中条件信息包括使用特定命令的接收作为激活触发的激活条件信息以及使用对文件系统的特定访问作为激活触发的访问目标信息,以及
其中由具有作为激活虚拟机程序的条件的区域的父区域的权限的人创建激活条件信息的签名,由具有保存由虚拟机程序访问的优惠券的区域的父区域的权限的人创建访问目标信息的签名;
虚拟机程序、激活条件信息和签名以及访问目标信息和签名与签名集成到单个包中,并对带有签名的包进行加密和签名,激活条件信息和签名以及访问目标信息和签名与虚拟机程序的元数据对应;
在将打包的虚拟机程序下载到信息处理装置的情况下,信息处理装置核实签名并确认签名没有被伪造。
2.如权利要求1所述的信息处理装置,其中
处理单元
在确认第一电子签名的有效性的情况下,能够执行关于虚拟机的处理,以及
在未确认第一电子签名的有效性的情况下,执行预定的错误处理。
3.如权利要求1所述的信息处理装置,其中关于虚拟机的处理包括安装虚拟机的处理和基于条件信息使虚拟机工作的处理中的一个或两个。
4.如权利要求1所述的信息处理装置,其中
基于与条件信息对应的密钥来生成第一电子签名,以及
处理单元通过使用与由条件信息指示的区域相关联的密钥来确认第一电子签名。
5.如权利要求1所述的信息处理装置,其中,当安装虚拟机时或在安装虚拟机之后且在使虚拟机工作之前,处理单元确认第一电子签名。
6.如权利要求1所述的信息处理装置,其中,在多条条件信息与虚拟机程序相关联的情况下,基于虚拟机程序的代码、所述多条条件信息和基于分别与所述多条条件信息对应的多个密钥生成的退化密钥来生成第一电子签名。
7.如权利要求1所述的信息处理装置,其中
在多条条件信息与虚拟机程序相关联的情况下,使虚拟机工作的虚拟机程序与基于分别与所述多条条件信息对应的多个第一电子签名生成的退化电子签名相关联,以及
处理单元基于与虚拟机程序相关联的退化电子签名的确认结果来控制关于虚拟机的处理的执行。
8.如权利要求1所述的信息处理装置,其中
处理单元还基于用于控制关于虚拟机的处理的执行的控制信息来控制关于虚拟机的处理的执行,
控制信息与第二电子签名相关联,以及
处理单元基于第二电子签名的确认结果基于控制信息来控制关于虚拟机的处理的执行。
9.如权利要求8所述的信息处理装置,其中处理单元通过使用与由条件信息指示的区域相关联的密钥来确认第二电子签名,所述条件信息与要通过使用控制信息进行控制的虚拟机程序相关联。
10.如权利要求1所述的信息处理装置,其中,在删除记录介质的区域时存在指示要删除的区域的条件信息的情况下,处理单元不删除要删除的区域,或者关于与指示要删除的区域的条件信息相关联的虚拟机程序执行预定处理。
11.如权利要求1所述的信息处理装置,其中信息处理装置包括集成电路(IC)卡。
12.一种信息处理装置,包括:
处理单元,具有用于使虚拟机工作的功能和用于基于从外部设备获取的写入命令来写入数据的功能,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,
在从外部设备获取写入命令的情况下,
处理单元
在由写入命令的参数指示的区域是由条件信息指示的区域的情况下使虚拟机工作,
确定是否能够正常执行基于写入命令执行的所有数据写入,
当确定为能够正常执行所有数据写入时基于写入命令写入数据,以及
当未确定为能够正常执行所有数据写入时不基于写入命令写入数据,以及
在虚拟机基于写入命令工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入;
其中条件信息包括使用特定命令的接收作为激活触发的激活条件信息以及使用对文件系统的特定访问作为激活触发的访问目标信息,以及
其中由具有作为激活虚拟机程序的条件的区域的父区域的权限的人创建激活条件信息的签名,由具有保存由虚拟机程序访问的优惠券的区域的父区域的权限的人创建访问目标信息的签名;
虚拟机程序、激活条件信息和签名以及访问目标信息和签名与签名集成到单个包中,并对带有签名的包进行加密和签名,激活条件信息和签名以及访问目标信息和签名与虚拟机程序的元数据对应;
在将打包的虚拟机程序下载到信息处理装置的情况下,信息处理装置核实签名并确认签名没有被伪造。
13.一种由信息处理装置执行的信息处理方法,所述方法包括:
用于控制关于虚拟机的处理的执行的步骤,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及
在控制步骤中,基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行;
其中条件信息包括使用特定命令的接收作为激活触发的激活条件信息以及使用对文件系统的特定访问作为激活触发的访问目标信息,以及
其中由具有作为激活虚拟机程序的条件的区域的父区域的权限的人创建激活条件信息的签名,由具有保存由虚拟机程序访问的优惠券的区域的父区域的权限的人创建访问目标信息的签名;
虚拟机程序、激活条件信息和签名以及访问目标信息和签名与签名集成到单个包中,并对带有签名的包进行加密和签名,激活条件信息和签名以及访问目标信息和签名与虚拟机程序的元数据对应;
在将打包的虚拟机程序下载到信息处理装置的情况下,信息处理装置核实签名并确认签名没有被伪造。
14.一种由信息处理装置执行的信息处理方法,所述方法包括:
用于使虚拟机工作的步骤;以及
用于基于从外部设备获取的写入命令来写入数据的步骤,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,
在从外部设备获取写入命令的情况下,
在用于使虚拟机工作的步骤中,在由写入命令的参数指示的区域是由条件信息指示的区域的情况下使虚拟机工作,
在用于执行写入的步骤中,
确定是否能够正常执行基于写入命令执行的所有数据写入,
当确定为能够正常执行所有数据写入时基于写入命令写入数据;
当未确定为能够正常执行所有数据写入时不基于写入命令写入数据;以及
在虚拟机通过用于使虚拟机工作的步骤工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入;
其中条件信息包括使用特定命令的接收作为激活触发的激活条件信息以及使用对文件系统的特定访问作为激活触发的访问目标信息,以及
其中由具有作为激活虚拟机程序的条件的区域的父区域的权限的人创建激活条件信息的签名,由具有保存由虚拟机程序访问的优惠券的区域的父区域的权限的人创建访问目标信息的签名;
虚拟机程序、激活条件信息和签名以及访问目标信息和签名与签名集成到单个包中,并对带有签名的包进行加密和签名,激活条件信息和签名以及访问目标信息和签名与虚拟机程序的元数据对应;
在将打包的虚拟机程序下载到信息处理装置的情况下,信息处理装置核实签名并确认签名没有被伪造。
15.一种存储有指令的非暂态计算机可读介质,所述指令在由计算机执行时,使计算机实现用于控制关于虚拟机的处理的执行的功能,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息、和基于虚拟机程序的代码及条件信息生成的第一电子签名相关联,以及
控制功能基于与虚拟机程序相关联的第一电子签名的确认结果来控制关于虚拟机的处理的执行;
其中条件信息包括使用特定命令的接收作为激活触发的激活条件信息以及使用对文件系统的特定访问作为激活触发的访问目标信息,以及
其中由具有作为激活虚拟机程序的条件的区域的父区域的权限的人创建激活条件信息的签名,由具有保存由虚拟机程序访问的优惠券的区域的父区域的权限的人创建访问目标信息的签名;
虚拟机程序、激活条件信息和签名以及访问目标信息和签名与签名集成到单个包中,并对带有签名的包进行加密和签名,激活条件信息和签名以及访问目标信息和签名与虚拟机程序的元数据对应;
在将打包的虚拟机程序下载到计算机的信息处理装置的情况下,信息处理装置核实签名并确认签名没有被伪造。
16.一种存储有指令的非暂态计算机可读介质,所述指令在由计算机执行时使计算机实现:
用于使虚拟机工作的功能;以及
用于基于从外部设备获取的写入命令来写入数据的功能,其中
使虚拟机工作的虚拟机程序与包括指示记录介质的区域的信息并指示使虚拟机工作的条件的条件信息相关联,
在从外部设备获取写入命令的情况下,
在由写入命令的参数指示的区域是由条件信息指示的区域的情况下,用于使虚拟机工作的功能使虚拟机工作,
用于执行写入的功能
确定是否能够正常执行基于写入命令执行的所有数据写入,
当确定为能够正常执行所有数据写入时基于写入命令写入数据;
当未确定为能够正常执行所有数据写入时不基于写入命令写入数据,以及
在用于使虚拟机工作的功能使虚拟机工作的情况下,基于写入命令的数据写入包括由虚拟机程序执行的数据写入;
其中条件信息包括使用特定命令的接收作为激活触发的激活条件信息以及使用对文件系统的特定访问作为激活触发的访问目标信息,以及
其中由具有作为激活虚拟机程序的条件的区域的父区域的权限的人创建激活条件信息的签名,由具有保存由VM程序访问的优惠券的区域的父区域的权限的人创建访问目标信息的签名;
虚拟机程序、激活条件信息和签名以及访问目标信息和签名与签名集成到单个包中,并对带有签名的包进行加密和签名,激活条件信息和签名以及访问目标信息和签名与VM程序的元数据对应;
在将打包的虚拟机程序下载到计算机的信息处理装置的情况下,信息处理装置核实签名并确认签名没有被伪造。
CN201880088308.2A 2018-02-07 2018-12-28 信息处理装置,信息处理方法和程序 Active CN111684445B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-020431 2018-02-07
JP2018020431 2018-02-07
PCT/JP2018/048405 WO2019155792A1 (ja) 2018-02-07 2018-12-28 情報処理装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN111684445A CN111684445A (zh) 2020-09-18
CN111684445B true CN111684445B (zh) 2024-04-26

Family

ID=67547914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880088308.2A Active CN111684445B (zh) 2018-02-07 2018-12-28 信息处理装置,信息处理方法和程序

Country Status (5)

Country Link
US (1) US20210049260A1 (zh)
EP (1) EP3751437A4 (zh)
JP (1) JP7200952B2 (zh)
CN (1) CN111684445B (zh)
WO (1) WO2019155792A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11611540B2 (en) * 2020-07-01 2023-03-21 Vmware, Inc. Protection of authentication data of a server cluster
CN112181539B (zh) * 2020-09-27 2023-12-05 深圳市元征科技股份有限公司 文件处理方法、装置、设备及介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4744674B2 (ja) * 2000-06-30 2011-08-10 富士通フロンテック株式会社 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
US7702843B1 (en) * 2006-04-27 2010-04-20 Vmware, Inc. Determining memory conditions in a virtual machine
KR101571880B1 (ko) * 2009-02-02 2015-11-25 삼성전자 주식회사 전자장치와 가상머신 제공장치 및 이를 이용한 가상머신 서비스 이용 방법
JP5910297B2 (ja) 2012-01-17 2016-04-27 ソニー株式会社 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
TW201335787A (zh) * 2012-02-23 2013-09-01 Hon Hai Prec Ind Co Ltd 虛擬機安全操作系統及方法
JP5945512B2 (ja) * 2013-02-13 2016-07-05 株式会社日立製作所 計算機システム、及び仮想計算機管理方法
US9727274B2 (en) * 2013-02-26 2017-08-08 Red Hat Israel, Ltd. Cloning live virtual machines
WO2015015473A1 (en) * 2013-08-02 2015-02-05 Ologn Technologies Ag A secure server on a system with virtual machines
US9158909B2 (en) * 2014-03-04 2015-10-13 Amazon Technologies, Inc. Authentication of virtual machine images using digital certificates
JP5943036B2 (ja) 2014-06-04 2016-06-29 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US20160164880A1 (en) * 2014-12-03 2016-06-09 Bitdefender IPR Management Ltd. Systems And Methods Of Transaction Authorization Using Server-Triggered Switching To An Integrity-Attested Virtual Machine

Also Published As

Publication number Publication date
CN111684445A (zh) 2020-09-18
US20210049260A1 (en) 2021-02-18
JP7200952B2 (ja) 2023-01-10
JPWO2019155792A1 (ja) 2021-02-12
EP3751437A4 (en) 2021-06-09
WO2019155792A1 (ja) 2019-08-15
EP3751437A1 (en) 2020-12-16

Similar Documents

Publication Publication Date Title
US7428992B2 (en) Secure device and system for issuing IC cards
US20200174801A1 (en) Information processing apparatus, ic chip, information processing method, program, and information processing system
KR102244465B1 (ko) 불활성 모듈을 포함하는 전자 어셈블리
US10803373B2 (en) Information processing apparatus and information processing method
CN111684445B (zh) 信息处理装置,信息处理方法和程序
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
US20140189223A1 (en) Ic card, portable electronic device, and method of controlling ic card
CN112422281B (zh) 一种更改安全模块中密钥的方法及系统
CN109479195B (zh) 管理安全元件的方法
US20190295060A1 (en) Multi-use near field communication front end on a point of sale system
EP2996368B1 (en) Mobile electronic device
JP6092342B2 (ja) 非接触式携帯可能電子装置、及び非接触式携帯可能電子装置の発行方法
JP5957577B2 (ja) Icカード、携帯可能電子装置、icカードの制御方法
US20210176629A1 (en) Access control for near field communication functions
JP6948021B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP6505893B2 (ja) 携帯可能電子装置
EP3751749A1 (en) Multi-use near field communication front end on a point of sale system
JP6933446B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP5875772B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法、及び携帯可能電子装置の処理システム
KR20160045369A (ko) 카드 판독 기능을 구비한 단말기의 카드 정보 독출 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40029679

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant