JP6923582B2 - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP6923582B2
JP6923582B2 JP2019045028A JP2019045028A JP6923582B2 JP 6923582 B2 JP6923582 B2 JP 6923582B2 JP 2019045028 A JP2019045028 A JP 2019045028A JP 2019045028 A JP2019045028 A JP 2019045028A JP 6923582 B2 JP6923582 B2 JP 6923582B2
Authority
JP
Japan
Prior art keywords
identification information
information processing
contact communication
applications
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019045028A
Other languages
English (en)
Other versions
JP2019153310A (ja
Inventor
康雄 竹内
康雄 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JP2019153310A publication Critical patent/JP2019153310A/ja
Application granted granted Critical
Publication of JP6923582B2 publication Critical patent/JP6923582B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07737Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts
    • G06K19/07741Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts comprising a first part operating as a regular record carrier and a second attachable part that changes the functional appearance of said record carrier, e.g. a contact-based smart card with an adapter part which, when attached to the contact card makes the contact card function as a non-contact card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user

Description

本開示は、情報処理装置、情報処理方法、およびプログラムに関する。
異なる複数の通信路によりアプリケーションにアクセスする技術が開発されている。複数の通信路によりアプリケーションにアクセスする技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
特開2012−10207号公報
例えば特許文献1に記載の技術では、実際に存在しないアプリケーションに対してダミーのAID(Application ID)を割り当て、ダミーAIDを用いてサービスを管理する。しかしながら、異なる複数の通信路によってアプリケーションにアクセスして処理を行う方法は、特許文献1に記載の方法に限られない。
本開示では、通信路に応じて共通ファイルシステムへのアプリケーションからのアクセスを制御することが可能な、新規かつ改良された情報処理装置、情報処理方法、およびプログラムを提案する。
本開示によれば、複数のアプリケーションからのアクセスを制御するアクセス制御部を備え、上記アクセス制御部は、プロセッサとの間において接触通信が行われる場合には、複数の上記アプリケーションそれぞれに対応付けられる、アプリケーションを特定するための第1識別情報を用いてアクセスを制御し、外部装置と非接触通信デバイスを介した非接触通信が行われる場合には、複数の上記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いてアクセスを制御する、情報処理装置が提供される。
また、本開示によれば、複数のアプリケーションからのアクセスを制御するステップを有し、上記制御するステップでは、プロセッサとの間において接触通信が行われる場合には、複数の上記アプリケーションそれぞれに対応付けられる、アプリケーションを特定するための第1識別情報を用いてアクセスが制御され、外部装置と非接触通信デバイスを介した非接触通信が行われる場合には、複数の上記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いてアクセスが制御される、情報処理装置より実行される情報処理方法が提供される。
また、本開示によれば、複数のアプリケーションからのアクセスを制御するステップをコンピュータに実行させ、上記制御するステップでは、プロセッサとの間において接触通信が行われる場合には、複数の上記アプリケーションそれぞれに対応付けられる、アプリケーションを特定するための第1識別情報を用いてアクセスが制御され、外部装置と非接触通信デバイスを介した非接触通信が行われる場合には、複数の上記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いてアクセスが制御される、プログラムが提供される。
本開示によれば、通信路に応じて共通ファイルシステムへのアプリケーションからのアクセスを制御することができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
本実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。 本実施形態に係る情報処理装置のソフトウェア構成の一例を示す説明図である。 アプリケーションを用いたサービスの提供に係る既存のファイルシステムの一例を示している。 本実施形態に係る情報処理方法を説明するための説明図である。 本実施形態に係る情報処理方法を説明するための説明図である。 本実施形態に係る情報処理方法を説明するための説明図である。 本実施形態に係る情報処理方法に係るアクセス制御処理の効果の一例を説明するための説明図である。 本実施形態に係る情報処理方法の一例を説明するための説明図である。 本実施形態に係る情報処理方法の一例を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理の第1の例を示す流れ図である。 本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理の第2の例を示す流れ図である。 本実施形態に係る情報処理方法に係る処理の第3の例を示す説明図である。 本実施形態に係る情報処理装置の構成の一例を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理方法
2.本実施形態に係る情報処理装置
3.本実施形態に係るプログラム
(本実施形態に係る情報処理方法)
まず、本実施形態に係る情報処理方法について説明する。以下では、本実施形態に係る情報処理方法に係る処理を、本実施形態に係る情報処理装置が行う場合を例に挙げる。
[1]本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置のハードウェア構成例、ソフトウェア構成例
本実施形態に係る情報処理方法について説明する前に、本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置のハードウェア構成例と、ソフトウェア構成例とについて説明する。
[1−1]本実施形態に係る情報処理装置のハードウェア構成例
図1は、本実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図1では、情報処理装置100と非接触通信を行うリーダ/ライタ200(図1では「R/W」と示している。)を併せて示している。
ここで、本実施形態に係る非接触通信としては、例えば、13.56[MHz]など所定の周波数の磁界(搬送波)を用いて通信を行うNFC(Near Field Communication)が挙げられる。以下では、本実施形態に係る非接触通信がNFCである場合を例に挙げる。
情報処理装置100は、例えば、UICC(Universal Integrated Circuit Card)と、CLF(Contactless Front End)と、DH(Device Host)とを有する。
図1では、UICCとCLFとが、例えば、HCI(Host controller interface)およびSWP(Single Wire Protocol)という通信インタフェースを介して通信を行い、UICCとDHとは、例えばISO7816規格に基づく通信インタフェースを介して通信を行う例を示している。つまり、図1では、UICCが、異なる2つの通信路によって、CLF、DHそれぞれと通信を行う例を示している。
また、図1では、CLFとDHとが、HCI(Host controller interface)、または、NCI(NFC Controller Interface)を介して通信を行う例を示している。
なお、UICC、CLF、およびDHそれぞれの間の通信インタフェースは、上記に示す例に限られない。例えば、UICCとCLFとは、図1に示すSWPの代わりにDWP(Dual Wire Protocol)という通信インタフェースを介して通信を行ってもよい。例えば、DH(後述する外部のプロセッサ)とUICCとは、DH−CLF−UICCというように、他の構成要素を介して間接的に接触通信を行うことが可能である。
UICCは、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。UICCは、本実施形態に係る情報処理方法に係る処理によって、例えば、DH(後述する外部のプロセッサ)との間において接触通信(例えば、図1に示すISO7816による通信)が行われる場合と、CLF(非接触通信デバイス)を介した非接触通信が行われる場合とで、アクセス制御の仕方を変える。本実施形態に係る情報処理方法に係る処理の具体例については、後述する。
UICCは、例えば、MPU(Micro Processing Unit)や各種処理回路などで構成されるプロセッサを備え、当該プロセッサにより本実施形態に係る情報処理方法に係る処理が主導的に行われる。
また、UICCは、例えば、アプリケーション(以下、「Application」や「AP」、「Applet」と示す場合がある。)や、様々なデータを記憶することが可能な記録媒体を備えていてもよい。UICCが備える記録媒体は、例えば耐タンパ性を有する。
なお、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、UICCに限られない。例えば、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、“SIM(Subscriber Identity Module)”や、“eUICC”(図1に示すUICCが、着脱可能ではない場合)、“eSE”(図1に示すUICCが、着脱可能ではなく、かつ、一般的な公衆無線回線との接続に必要な情報を記憶していない場合)などであってもよい。
CLFは、外部装置と非接触通信を行うことが可能な非接触通信デバイスに該当する。CLFが非接触通信のためのアンテナを備える場合には、CLFは、例えば、当該アンテナにより搬送波を受信して信号を復調し、負荷変調を行うことによって当該アンテナを介して外部装置に対する応答を行う。また、CLFが接続されている外部アンテナを介して非接触通信を行う場合には、CLFは、例えば、当該外部のアンテナを介して搬送波を受信して信号を復調し、負荷変調を行うことによって当該外部のアンテナを介して外部装置に対する応答を行う。
DHは、例えば、MPUや各種処理回路などで構成されるプロセッサを備える。DHが備えるプロセッサは、ミドルウェア(以下、「Middleware」と示す場合がある。)やアプリケーションを実行して、様々な処理を行う。ここで、DHが備えるプロセッサは、UICCからみて「外部のプロセッサ」に該当する。
情報処理装置100は、例えば図1に示すハードウェア構成を有する。
なお、本実施形態に係る情報処理装置のハードウェア構成は、図1に示す構成に限られない。
例えば、図1に示すUICCとCLFとは、1つのハードウェアで構成されていてもよい。
また、例えば、UICCがCLFと同様の機能を有する外部の非接触デバイスと接続される場合には、本実施形態に係る情報処理装置は、図1に示すCLFを備えていなくてもよい。
また、例えば、UICCがDHと同様の機能を有する外部の処理装置と接続される場合には、本実施形態に係る情報処理装置は、図1に示すDHを備えていなくてもよい。つまり、本実施形態に係るUICCからみた「外部のプロセッサ」は、例えば、本実施形態に係る情報処理装置の外部装置が備えるプロセッサであってもよい。
以下では、本実施形態に係る情報処理装置が図1に示すハードウェア構成を有する情報処理装置100である場合を例に挙げる。
[1−2]本実施形態に係る情報処理装置のソフトウェア構成例
図2は、本実施形態に係る情報処理装置100のソフトウェア構成の一例を示す説明図である。
情報処理装置100を構成するソフトウェアとしては、図2に示すように、例えば、カーネル(図2に示すKernel)や、“Java Card Runtime Environment”、“Issuer Security Domain”(以下、「ISD」と示す場合がある。)、各種アプリケーション(図2に示すApplet)などが挙げられる。また、情報処理装置100を構成するソフトウェアを構成するアプリケーションは、図2においてAddableで示されているように、追加可能であってもよい。また、情報処理装置100を構成するソフトウェアを構成するアプリケーションは、削除可能であってもよい。
情報処理装置100のソフトウェアは、例えば、UICCを構成するプロセッサにより実行される。図2では、例えば図1に示すUICCを構成するプロセッサなどを「H/W」と示している。
カーネルでは、SWPなどの通信プロトコルが実装される。
“Java Card Runtime Environment”は、Java(登録商標)言語を解釈するJavaCard VM(Virtual Machine)を有し、プログラムを実行する機能を有する。Java Card Forumで規定されるJavaCard機能を有することで、複数のプログラムをAppletとして管理し、適切に切り替える機能を有する。
“Issuer Security Domain”は、業界標準化団体であるGlobal Platform(以下、「GP」と示す。)で規定される概念である。“Issuer Security Domain”は、“Java Card Runtime Environment”などのアプリケーション実行環境上に論理的に存在し、Appletをインストールする際のマネージャとして、Issuer(発行者)の代わりに各種権限やUICCの状態管理をする役目を担う存在である。また、“Issuer Security Domain”は、例えば、各種権限を所有しているかを確認するために、鍵値、認証アルゴリズム、および入出力用のコマンドを搭載している。“Issuer Security Domain”は、他のAppletと同様に“Java Card Runtime Environment”にて管理される。
なお、図2では示していないが、後述するように、情報処理装置100では、GPで規定されている“Issuer Security Domain”を補佐する“Supplementary Security Domain”(以下、「SD」と示す場合がある。)が存在しうる。“Supplementary Security Domain”は、例えばJava(登録商標)言語で実現される。
情報処理装置100が例えば図2に示すソフトウェア構成を有する場合、例えばUICCを構成するプロセッサにより実行される“Java Card Runtime Environment”や“Issuer Security Domain”によって、本実施形態に係る情報処理方法に係る処理が実現される。
なお、本実施形態に係る情報処理装置100のソフトウェア構成が、図2に示す例に限られないことは、言うまでもない。
本実施形態に係る情報処理方法に係る処理は、例えば図1、図2に示すようなハードウェア構成やソフトウェア構成により実現される。
[2]本実施形態に係る情報処理方法
次に、本実施形態に係る情報処理方法について説明する。
[2−1]本実施形態に係る情報処理方法において用いられるファイルシステム
まず、本実施形態に係る情報処理方法において用いられるファイルシステムの一例を挙げる。
図3は、アプリケーションを用いたサービスの提供に係る既存のファイルシステムの一例を示している。
図3に示すAは、1つのサービス提供者(Service Provider。以下、「SP」と示す場合がある。)により提供されるサービスに係るファイルシステムの一例を示しており、1つのクラスに1つのインスタンスが対応付けられる例を示している。また、図3に示すBは、複数のサービス提供者により提供されるサービスに対応することが可能なァイルシステムの一例を示しており、1つのクラスに複数のインスタンスが対応付けられる例を示している。各インスタンスは、それぞれファイルシステムを有する。
1つのサービス提供者により提供されるサービスにのみ対応すればよい場合には、例えば図3のAに示すようなファイルシステムを用いればよい。しかしながら、サービスの多様化や機器の性能の向上などに伴い、複数のサービス提供者により提供されるサービスに対応することが求められている。
ここで、例えば図3のBに示すようなファイルシステムを用いれば、複数のサービス提供者により提供されるサービスに対応することは可能である。しかしながら、例えば図3のBに示すようなファイルシステムを用いる場合には、インスタンスの共通ファイルシステムにおいて、複数のサービス提供者ごとの領域を設けなければならない。そのため、例えば図3のBに示すようなファイルシステムを用いる場合には、各サービス提供者が提供するサービスに対応するアプリケーションに対して、各サービス提供者のAIDなどの固有の識別情報を、当該サービス提供者分対応付けることはできない。ここで、本実施形態に係る領域とは、例えば、開始地点から終了地点を示す情報(データ)や権限などのアクセスの可否を示す情報(データ)によって排他的もしくは特定のサービス提供者しかアクセスできないようにしている、メモリアドレスなどを使ったメモリ空間や、論理的なフィールドを指す。
そこで、本実施形態に係る情報処理方法では、各アプリケーションに対してAIDなどの固有の識別情報を対応付けることを可能とし、かつ、共通ファイルシステムを、複数のアプリケーションからアクセスすることが可能なものとする。
図4は、本実施形態に係る情報処理方法を説明するための説明図であり、本実施形態に係るファイルシステムの一例を示している。
図4に示す“Owner”は、例えば、本実施形態に係る情報処理方法に係る仕組みを提供する事業者などを示しており、“Owner”のインスタンスは、最初に生成される。
また、図4に示すパーソナライズとしては、例えば、領域の設定や、サービスの設定、初期データの設定、鍵情報の設定などを行うことが挙げられる。本実施形態に係るパーソナライズとは、例えば、GPで規定されるPersonalization Supportという方法を指している。パーソナライズによって、SDが保有する鍵を使って外部機器とセキュアな通信路を構築することができ、また、条件によって、暗号化やメッセージ署名を付与することができる。SDに属するアプリケーションは、この仕組みを用いることによって、鍵をSDから借用して、セキュアなデータ通信を実現することができる。
パーソナライズによって、領域やサービスなどの情報は、例えばノード情報として登録される。図4では、上位の管理ノードを登録することを「初期」と示し、サービス固有のノードを登録することを「個別」と示している。
ここで、本実施形態に係るノード情報とは、例えば、論理的なメモリ空間に対するアクセス方式やアクセス権限、上下関係を示すために用いる数値情報(データ)である。ノード情報は、必要に応じて鍵情報を伴う構成がされる。ノード情報の一実装事例は、「FeliCaカード ユーザーズマニュアル 抜粋版」(http://www.sony.co.jp/Products/felica/business/techsupport/data/card_usersmanual_2.0.pdf)からも知ることができる。
図4に示すように、本実施形態に係る情報処理方法では、共通ファイルシステムをクラス変数とし、個々のインスタンスは、例えば個々のサービス提供者などにそれぞれ対応付けられる。
例えば図4に示すように、共通ファイルシステムをクラス変数とし、個々のインスタンスが個々のサービス提供者などにそれぞれ対応付けられることによって、各サービス提供者が提供するサービスに対応するアプリケーションに対して、AIDなどの固有の識別情報を対応付けることが可能となる。また、共通ファイルシステムを、複数のアプリケーションからアクセスすることが可能なものとすることができる。
図5は、本実施形態に係る情報処理方法を説明するための説明図であり、情報処理装置100における各インスタンスの管理の一例を示している。図5では、ISDと、Ownerに対応するSDである“Owner SD”と、一のサービス提供者に対応するSDである“SP1 SD”と、他のサービス提供者に対応するSDである“SP2 SD”とを示している。
情報処理装置100では、図5のAに示すように、“Owner SD”の管理下で、Ownerに対応するアプリケーションである“Owner Applet”と、一のサービス提供者に対応するアプリケーションである“SP1 Applet”と、他のサービス提供者に対応するアプリケーションである“SP2 Applet”とがインストールされる。図5のAに示す状態は、“Owner Applet”、“SP1 Applet”、および“SP2 Applet”は、“Owner SD”に紐付けられている状態である。
また、情報処理装置100では、例えば図5のBに示すように、“SP1 Applet”に紐付けられるSDを“SP1 SD”に変更し、また、“SP2 Applet”に紐付けられるSDを“SP2 SD”に変更してもよい。AppletとSDとの紐付けの変更は、例えばGPで規定されるContent Extradition(以下、「Extradition」と示す場合がある。)という方法によって実現される。
[2−2]本実施形態に係る情報処理方法に係る処理
次に、本実施形態に係る情報処理方法に係る処理について説明する。
情報処理装置100(より具体的には、例えば図1のUICC)は、共通ファイルシステムへのアプリケーションからのアクセスを制御する(アクセス制御処理)。
情報処理装置100は、上述したように、例えば、DHを構成するプロセッサ(外部のプロセッサ)との間において接触通信が行われる場合と、CLF(非接触通信デバイス)を介した非接触通信が行われる場合とで、アクセス制御の仕方を変える。以下、本実施形態に係るアクセス制御処理について、より具体的に説明する。
[2−2−1]アクセス制御処理の第1の例:接触通信が行われる場合におけるアクセス制御
外部のプロセッサとの間で接触通信が行われる場合、情報処理装置100は、複数のアプリケーションそれぞれに対応付けられている第1識別情報を用いて、アクセスを制御する。
ここで、本実施形態に係る第1識別情報とは、アプリケーションを特定するための識別情報である。図4、図5を参照して示したように、本実施形態に係る情報処理方法では、UICCにおいてインストールされた各アプリケーションに対して、AIDなどの固有のIDを対応付けることが可能である。よって、本実施形態に係る第1識別情報としては、例えばAIDが挙げられる。
本実施形態に係るAIDは、例えば、サービス提供者で固有のIDであるRID(Registered application provider IDentifier)や、PIX(Proprietary application Identifier eXtension)と呼ばれるID付随情報、Appletのバージョンを示す値を用いて、下記のように算出される。ここで、PIXとしては、例えば、サービス提供者の識別子と、システムコード(後述する第2識別情報)とを組み合わせた値が挙げられる。下記のようにAIDが算出されることによって、AIDのユニーク性を担保することが可能になる。
AID=RID+PIX+Applet version
なお、本実施形態に係るAIDは、上記に示す例に限られない。例えば、本実施形態に係るAIDは、ISO7816−5で規定されているAIDであってもよい。また、本実施形態に係るAIDは、何らかの方法で一意に算出することが可能な固有のIDであってもよい。
図6は、本実施形態に係る情報処理方法を説明するための説明図であり、UICCとDHとの間で接触通信が行われる場合におけるアクセス制御の一例を示している。図6に示すSEは、UICCのセキュアエレメントを示している。
UICCとDHとの間で接触通信が行われる場合、例えば、DHのプロセッサにより実行されるMiddlewareは、当該プロセッサにより実行されるアプリケーションに応じて、AID(識別情報の一例)を用いてアプリケーションを選択する。
UICCは、Middlewareにより選択されたAIDを、DHとの接触通信により取得する。ここで、UICCが接触通信によりDHから取得するAIDは、外部のプロセッサから取得される識別情報に該当する。
Middlewareにより選択されたAIDを取得したUICCは、取得されたAIDに対応するAID(第1の識別情報の一例)に対応付けられているアプリケーションを選択する。
UICCは、例えば、Middlewareにより選択されたAIDと一致するAIDに対応付けられているアプリケーションを選択する。なお、Middlewareにより選択された識別情報がAIDではない場合、UICCは、AIDと他のIDとが対応付けられているテーブルなどを用いて当該識別情報に対応するAIDを特定して、アプリケーションを選択することも可能である。
具体例を挙げると、例えば、送付されたAIDが登録されているAIDより短い場合には、登録されているAIDの中で該当する部分が合致するAppletが選択される事になる。合致するAppletが複数ある場合には、例えば、登録された順の早いものが選択される。また、送付された情報がIDmと呼ばれる製造者識別情報である場合、製造者識別情報がAIDと関連付けて登録されていれば、AIDを導出し、選択することが可能である。
アプリケーションが選択されると、UICCは、選択されたアプリケーションを共通ファイルシステムへとアクセスさせる。
ここで、選択されたアプリケーションを共通ファイルシステムへとアクセスさせる場合、UICCは、鍵情報を用いた認証を行ってもよい。鍵情報を用いた認証を行う場合には、例えば、鍵を知っているサービス提供者のアプリケーションのみが、共通ファイルシステムにアクセスすることが可能となる。なお、共通ファイルシステムの個々のファイルには、認証が必要なものと認証が不必要なものがあってもよい。
また、本実施形態に係るアクセス制御処理によりアプリケーションが共通ファイルシステムへとアクセスされると、共通ファイルシステムを用いた処理(実行処理)が行われる。
ここで、本実施形態に係る実行処理は、例えば、本実施形態に係る情報処理方法に係る処理の一環として行われてもよいし、本実施形態に係る情報処理方法に係る処理とは別の処理として行われてもよい。また、本実施形態に係る実行処理は、例えば、UICCを構成するプロセッサにより行われる。なお、本実施形態に係る実行処理は、例えば、DHを構成するプロセッサ(外部のプロセッサ)や、情報処理装置100の外部装置が備えるプロセッサなどにより行われることも可能である。
本実施形態に係る実行処理は、例えば図6に示す各Appletにそれぞれ設定されているコマンドが実行されることにより行われる。なお、本実施形態に係るコマンドは、共通ファイルシステムを保有するクラス側に設定されていてもよい。Static methodは、Java(登録商標)で規定されるクラスのインスタンス化の必要なしにアクセスすることができる処理を指す。なお、上記は、特定の実行環境における場合を例示したものであり、本実施形態に係る情報処理方法は、上記に示す例に限定されない。
図7は、本実施形態に係る情報処理方法に係るアクセス制御処理の効果の一例を説明するための説明図である。図7のAは、DHにおいて一のサービス提供者に対応するUI(User Interface)のアプリケーション“SP1 UI AP”が実行される場合における既存の情報処理装置の動作の一例を示している。また、図7のBは、“SP1 UI AP”が実行される場合における本実施形態に係る情報処理装置100の動作の一例を示している。
既存の情報処理装置では、例えば図3のBを示して説明したように、アプリケーションそれぞれにサービス提供者の数分のAIDを対応付けることはできない。そのため、既存の情報処理装置を用いるユーザは、一のサービス提供者に対応する“SP1 Applet”を用いた処理を行うために、AIDが対応付けられている“Owner UI AP”を実行させた後に“SP1 UI AP”を改めて実行させる、2段階の操作を行う必要がある。
一方、情報処理装置100では、アプリケーションそれぞれにAIDを対応付けることが可能である。よって、情報処理装置100を用いるユーザは、一のサービス提供者に対応する“SP1 Applet”を用いた処理を行うために、“SP1 UI AP”を実行させればよい。
よって、第1の例に係るアクセス制御処理を行う情報処理装置100は、既存の情報処理装置が用いられる場合よりも、ユーザの操作を簡略化することが可能であるので、ユーザの操作性を向上させることができる。
また、第1の例に係るアクセス制御処理を行う情報処理装置100は、アプリケーションそれぞれにAIDを対応付けることができるので、AIDを用いる既存の制御方式を採用することも可能である。その結果、情報処理装置100がもつアクセス制御を、個々のAIDに則して制御できるため、細かい単位でセキュリティを担保することができることになる。上記の一例に当てはめると、情報処理装置が行うアクセス制御は、AIDが対応付けられている“Owner UI AP”だけの場合、その中に“SP1 UI AP”以外の複数のSP用のUI
APがあっても制御対象にならず、個々に最適なセキュリティを設定することが困難になる。
[2−2−2]アクセス制御処理の第2の例:非接触通信が行われる場合におけるアクセス制御
CLFなどの非接触通信デバイスを介した非接触通信が行われる場合、情報処理装置100は、非接触通信に関するアプリケーションを特定するための第2識別情報を用いてアクセスを制御する。
ここで、本実施形態に係る第2識別情報としては、例えば、「Global Platform Card − Card Specification v2.2 − Amendment C」において定義されるシステムコード(以下、「SC」と示す場合がある。)が挙げられる。つまり、本実施形態に係る第2識別情報は、本実施形態に係る第1識別情報と異なる識別情報である。本実施形態に係る第2識別情報は、例えば、複数のアプリケーションのうちの、少なくとも1つのアプリケーションに対応付けられる。
図8は、本実施形態に係る情報処理方法の一例を説明するための説明図であり、SC、IDmと呼ばれるパラメータ、およびPMmと呼ばれるパラメータが対応付けられるテーブルを示している。
図8では、“1234”を示すSCのみが設定され、他のSCは設定されていない例を示している。なお、上記テーブルの例において、AIDの記載がないが、“1234”に対しても特定のAIDが対応付けられており、他のSCが設定され、当該他のSCが、他のAIDを持つアプリケーションに対応付けられていてもよいことは、言うまでもない。また、上述したように、IDmを利用してAIDを探し出し、アプリケーションを呼び出せるようになることも本実施形態に係る情報処理方法の範疇である。
ここで、本実施形態に係る一の情報と他の情報との対応付けは、例えば図8に示すようなテーブルにより行われる。なお、本実施形態に係る一の情報と他の情報との対応付けがテーブルにより行われることに限られず、一の情報と他の情報とは、対応付けることが可能な任意の方法によって、対応付けられていてもよい。
図9は、本実施形態に係る情報処理方法の一例を説明するための説明図であり、リーダ/ライタ200との間でCLFを介した非接触通信が行われる場合におけるアクセス制御の一例を示している。
リーダ/ライタ200は、例えばポーリングを行う際に、システムコードを含む信号を搬送波により送信する。CLFは、リーダ/ライタ200から送信された信号を、例えばSWPによる接触通信によりUICCへと伝達する。
UICCは、CLFから取得されるリーダ/ライタ200から送信された信号に含まれるシステムコード(識別情報の一例)に対応するシステムコード(第2識別情報の一例)に対応付けられているアプリケーションを選択する。
UICCは、例えば、リーダ/ライタ200から送信された信号に含まれるシステムコードと一致するシステムコードに対応付けられているアプリケーションを選択する。なお、リーダ/ライタ200から送信された信号に含まれる識別情報がシステムコードではない場合、UICCは、システムコードと他のIDとが対応付けられているテーブルなどを用いて当該識別情報に対応するシステムコードを特定して、アプリケーションを選択することも可能である。
アプリケーションが選択されると、UICCは、選択されたアプリケーションを共通ファイルシステムへとアクセスさせる。
ここで、図9に示すように“Owner Applet”のみにシステムコードが対応付けられている場合には、UICCは、“Owner Applet”を選択し、“Owner Applet”を共通ファイルシステムへとアクセスさせる。
また、本実施形態に係る実行処理が行われることによって、UICCでは、非接触通信に係るトランザクション処理が行われる。つまり、図9に示す例では、システムコードが対応付けられていない“SP1 Applet”や“SP2 Applet”に係るトランザクション処理は、“Owner Applet”により代行される。
よって、第2の例に係るアクセス制御処理を行う情報処理装置100は、既存の非接触通信に係るリーダ/ライタ200との間で、CLFを介した非接触通信を行うことが可能であり、既存の非接触通信との互換性を有する。
なお、上述したように、“Owner Applet”以外のアプリケーションには、“1234”以外の他のシステムコートが対応付けられていてもよい。複数のアプリケーションにシステムコードが対応付けられている場合、UICCは、複数のアプリケーションの中から、CLFから取得されるシステムコードに対応するシステムコードに対応付けられているアプリケーションを選択する。
上記のように、複数のアプリケーションにシステムコードが対応付けられている場合には、複数のシステムコードを用いて共通ファイルシステムへとアクセスさせることが可能となる。
情報処理装置100は、DHを構成するプロセッサ(外部のプロセッサ)との間において接触通信が行われる場合には、例えば上記[2−2−1]に示す第1の例に係るアクセス制御処理を行い、また、例えば上記[2−2−2]に示す第2の例に係るアクセス制御処理を行う。
よって、情報処理装置100は、通信路に応じて共通ファイルシステムへのアプリケーションからのアクセスを制御することができる。
また、上記のように、例えば、DHを構成するプロセッサ(外部のプロセッサ)との間において接触通信が行われる場合と、CLF(非接触通信デバイス)を介した非接触通信が行われる場合とで、アクセス制御の仕方を変えることによって、既存の非接触通信との互換性を保ちつつ、外部のプロセッサとの接触通信が行われる場合において奏する効果を、奏することができる。
[3]本実施形態に係る状処理方法に係る処理の具体例
次に、本実施形態に係る状処理方法に係る処理の具体例を挙げる。
[3−1]本実施形態に係る情報処理方法に係る処理の第1の例:Appletの発行に係る処理
図10は、本実施形態に係る情報処理方法に係る処理の第1の例を示す流れ図である。図10は、TSM(Trusted Service Manager)などの外部装置によりAppletの発行が行われる場合における処理の一例を示している。TSMと情報処理装置100とは、例えば公衆無線回線などを利用して通信を行う。なお、図10では、鍵情報の交換や認証に係る処理については、省略している。
TSMは、情報処理装置100に対して“Owner SD”のインストール要求を送信し(S102)、情報処理装置100のISDは、当該インストール要求に応じて“Owner SD”を生成する(S102)。
情報処理装置100のISDは、TSMから受信した“Owner Applet”のインストール要求に応じて、“Owner Applet”をインストールする(S104、S106)。
情報処理装置100のISDは、TSMから受信したインストール要求に応じた処理を行い(S108)、また、情報処理装置100の“Owner SD”は、TSMから受信したインストール要求や各種データに基づいて、“Owner Applet”のパーソナライズに係る処理を行う(S110〜S120)。ここで、パーソナライズに係る処理のうちのステップS116の処理では、上述したように、例えば、領域の設定や、サービスの設定、初期データの設定、鍵情報の設定などが行われる。なお、上述したように、これらのデータは、“Owner SD”が持つ鍵情報によって暗号化やメッセージ署名を付与することにより、安全に配送することが可能である。
図11は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図であり、IDmの設定に係る処理の一例を示している。
パーソナライズが行われる場合、AppletのIDmの初期値として、例えば図11のAに示すような全ての値が0に設定されているバイナリが設定される。
また、パーソナライズが行われる場合において、例えばサービス提供者(または、当該サービス提供者から委託を受けた事業者など)は、図11のBに示すように、IDmの値を任意の値に書き換えることも可能である。ここで、図11のBに示す固定値としては、例えば、製造者コードなどが挙げられる。なお、IDmのユニーク性を担保するために、サービス提供者それぞれの固定値が、例えばTSMを運用する管理者などによって管理されてもよい。
なお、サービス提供者によるIDmの値の書き換えが可能であるときにおいても、IDmの値の書き換えが行われない場合も想定される。そこで、例えばパーソナライズの最終工程においてIDmの値が初期値のままである場合には、情報処理装置100は、図11のCに示すように、IDmの値を強制的に書き換えてもよい。情報処理装置100は、例えば所定の固定値と乱数との組み合わせによって、IDmの値を強制的に書き換える。
例えば図11のCに示すように、IDmの値が初期値から強制的に書き換えられることによって、IDmの自動採番が実現され、IDmのユニーク性が担保される可能性を高めることができる。
再度図10を参照して、本実施形態に係る情報処理方法に係る処理の第1の例について説明する。情報処理装置100のISDは、TSMから受信した“SP SD”のインストール要求に応じて、“SP SD”を生成する(S122、S124)。
情報処理装置100の“Owner SD”は、TSMから受信した“SP Applet”のインストール要求に応じて、“SP Applet”をインストールする(S126、S128)。
情報処理装置100の“Owner SD”は、TSMから受信した各種データに基づいて、“SP Applet”のパーソナライズに係る処理を行う(S130〜S140)。“SP Applet”は、パーソナライズ処理要求に対して、processDataと呼ばれるエントリポイントから処理を受け付け、自身が登録すべきノード情報を保持する。また、“SP Applet”は、そのノード情報に基づいて、共通ファイルシステムに対して、ファイルの登録処理を実施する。また、情報処理装置100の“Owner SD”は、TSMから受信したContent Extradition要求に応じた処理を行い、当該SDに所属している“SP Applet”を“SP SD”に権限譲渡する(S142)。
情報処理装置100では、例えば図10に示す処理が行われることによって、各Appletが発行(インストール)される。
なお、第1の例に係る処理は、図10に示す処理に限られない。例えば図10では、“Owner SD”にインストール権が与えられている例を示しているが、“Owner SD”などのSDに与えられる権限は情報処理装置100の運用次第であり、“Owner SD”にインストール権が与えられていなくてもよい。例えば“Owner SD”にインストール権が与えられていない場合には、例えばインストール時に図5のBに示すようなContent Extraditionが行われる。
[3−2]本実施形態に係る情報処理方法に係る処理の第2の例:AppletやSDの削除に係る処理
図12は、本実施形態に係る情報処理方法に係る処理の第2の例を示す流れ図である。図12は、TSMなどの外部装置により“SP Applet”の削除、および“SP SD”の削除が行われる場合における処理の一例を示している。
TSMと、情報処理装置100の“SP SD”とは、相互認証を行う(S200)。
相互認証が完了すると、TSMは、“SP Applet”の削除要求を送信し(S202)、情報処理装置100の“SP SD”は、当該削除要求に応じて“SP Applet”の削除に係る処理を行う(S204〜S206)。削除要求は、例えば、相互認証の条件によって、暗号化、メッセージ署名が付与されており、“SP SD”の鍵を知るSPしか送付できないようになっている。上記のような仕組みを使うことによって、各SP間で勝手に“SP SD”ごとに保持する“SP Applet”の削除要求は出せないことになる。
“SP Applet”は、削除要求に従う際、自身が持つuninstall methodと呼ばれるエントリポイントから、削除時に行うべき処理を実行する。その際、自身が登録したノード情報を利用して、ファイルシステムから自身が登録した部分を削除する。なお、登録したノード情報を利用する際に、他のAppletが登録した部分を削除することはないが、そのノード情報が上位概念のファイルであれば、自動的に下位概念のファイルも削除されることは言うまでもない。登録するノード情報は、個別のノード情報1つ1つでも、最上位の概念だけを登録しておくこともあり得る。
情報処理装置100のISDは、TSMから受信した“SP SD”の削除要求を受けて “SP SD”を削除する(S208、S210)。
情報処理装置100では、例えば図12に示す処理が行われることによって、“SP Applet”が削除され、“SP SD”が削除される。
なお、第2の例に係る処理は、図12に示す処理に限られない。
例えば、“SP Applet”を削除した後に“SP SD”を削除しない場合には、ステップS208、S210の処理は行われなくてもよい。
また、例えば図12では、“SP SD”に削除権が与えられている例を示しているが、“SP SD”などのSDに与えられる権限は情報処理装置100の運用次第であり、“SP SD”に削除権が与えられていなくてもよい。例えば“SP SD”に削除権が与えられていない場合には、例えばISDによって、“SP SD”は削除される。
[3−3]本実施形態に係る情報処理方法に係る処理の第3の例:Appletに係る情報のバックアップに係る処理
図13は、本実施形態に係る情報処理方法に係る処理の第3の例を示す説明図であり、Appletに係る情報のバックアップに係る処理の概要を示している。
図10に示す処理などによってAppletがインストールされた後に、例えばAppletのアップデートを行うなどのために、Appletに係る情報のバックアップが望まれることが想定される。
第3の例に係る処理では、各Appletは、パーソナライズに係る処理によってノード情報(例えば、開始地点から終了地点を表す領域やサービスを示す情報)を所有しているので、ノード情報を用いて共通ファイルシステムからデータを読み出す。読み出されたデータは、例えばAppletの上位のSDが有する秘密鍵を示す鍵情報を用いて暗号化し、暗号化されたデータが、例えばUICCからDHに出力される。なお、上記暗号化されたデータは、例えば公衆無線回線などを介して、Appletに対応するサービス提供者のサーバなどの外部装置へと送信されてもよい。また、暗号化されたデータは、情報処理装置100の別のAppletと共有されてもよい。暗号化されたデータが共有される場合は、共有するAppletがデータを一時的に保持し、元のAppletが削除されても維持することによって、更新されたAppletが再度インストールし適切に戻すことを想定している。サーバやAppletを使ったバックアップ方法以外にも、一時的に暗号化されたデータを保持できるアプリケーションがDH上に配備されても、同様の仕組みを構築することができる。
上記のような処理が行われることによって、例えば、各Appletに係る情報のみを暗号化された状態でバックアップすることが可能となるので、各サービス提供者のセキュリティが担保される。
(本実施形態に係る情報処理装置)
次に、上述した本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置の構成の一例について説明する。
図14は、本実施形態に係る情報処理装置100の構成の一例を示すブロック図である。情報処理装置100は、例えば、制御部102を備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。また、情報処理装置100は、例えば図1のUICCに示す“C6”、“C7”に示すように、外部の構成要素と電気的に接続するための端子が設けられていてもよい。情報処理装置100は、例えば、外部の構成要素と電気的に接続するための端子を介した有線通信により、外部の構成要素と接触通信を行う。また、情報処理装置100は、例えば、備えている二次電池などのバッテリや、外部電源から電力を得て駆動する。
ここで、ROM(図示せず)は、制御部102が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部102により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、例えば、図8に示すテーブルなどの本実施形態に係る情報処理方法に係るデータや、アプリケーションなど、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、不揮発性メモリなどの記録媒体が挙げられる。また、記憶部(図示せず)は、例えば、耐タンパ性を有する記録媒体であってもよく、また、情報処理装置100から着脱可能であってもよい。
また、情報処理装置100は、例えば、図1に示すハードウェア構成(変形例も含む)や、図2に示すソフトウェア構成を有する。なお、情報処理装置100のハードウェア構成例やソフトウェア構成例が、上述した例に限られないことは、言うまでもない。
制御部102は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理装置100全体を制御する。また、制御部102は、例えば、アクセス制御部110と、処理部112とを備え、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
アクセス制御部110は、本実施形態に係るアクセス制御処理を主導的に行う役目を果たし、共通ファイルシステムへのアプリケーションからのアクセスを制御する。アクセス制御部110は、例えば、上記[2−2−1]に示す第1の例に係るアクセス制御処理、および上記[2−2−2]に示す第2の例に係るアクセス制御処理を行う。
処理部112は、本実施形態に係る実行処理を主導的に行う役目を果たし、共通ファイルシステムを用いて処理を行う。処理部112は、例えば、アプリケーションに対応するコマンドの実行に係る処理や、非接触通信に係るトランザクション処理など、様々な処理を行う。
制御部102は、例えば、アクセス制御部110および処理部112を備えることによって、本実施形態に係る情報処理方法に係る処理を主導的に行う。
情報処理装置100は、例えば図14に示す構成によって、本実施形態に係る情報処理方法に係る処理(例えば、上記アクセス制御処理、および上記実行処理)を行う。
したがって、情報処理装置100は、例えば図14に示す構成によって、通信路に応じて共通ファイルシステムへのアプリケーションからのアクセスを制御することができる。
また、例えば図14に示す構成によって、情報処理装置100は、例えば上述したような、本実施形態に係る情報処理方法に係る処理が行われることにより奏される効果を、奏することができる。
なお、本実施形態に係る情報処理装置の構成は、図14に示す構成に限られない。
例えば、本実施形態に係る情報処理装置は、図14に示すアクセス制御部110および処理部112のうちの一方または双方を、制御部102とは個別に備える(例えば、別の処理回路で実現する)ことができる。
また、上記アクセス制御処理、および上記実行処理は、便宜上、本実施形態に係る情報処理方法に係る処理を切り分けたものである。よって、本実施形態に係る情報処理方法に係る処理を実現するための構成は、図14に示すアクセス制御部110および処理部112に限られず、本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば外部装置において上記実行処理が行われる場合には、本実施形態に係る情報処理装置は、処理部112を備えない構成をとることも可能である。処理部112を備えない構成であっても、本実施形態に係る情報処理装置は、例えば、アクセス制御部110における上記アクセス制御処理によって、通信路に応じて共通ファイルシステムへのアプリケーションからのアクセスを制御することができる。よって、処理部112を備えない構成であっても、本実施形態に係る情報処理装置は、図14に示す情報処理装置100が奏する効果と同様の効果を、奏することができる。
以上、本実施形態として、情報処理装置を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、UICCや、SIM、eUICC、eSE、SDカードなど、処理ICに適用することができる。また、本実施形態は、例えば、タブレット型の装置や、携帯電話やスマートフォンなどの通信装置、映像/音楽再生装置(または映像/音楽記録再生装置)、ゲーム機、PC(Personal Computer)などのコンピュータなど、様々な機器に適用することができる。
(本実施形態に係るプログラム)
コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(例えば、“上記アクセス制御処理”や、“上記アクセス制御処理、および上記実行処理”など、本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいてプロセッサなどにより実行されることによって、通信路に応じて共通ファイルシステムへのアプリケーションからのアクセスを制御することができる。
また、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、上述した本実施形態に係る情報処理方法に係る処理により奏される効果を、奏することができる。
本実施形態に係るプログラムは、例えば、単体で動作するプログラムであってもよいし、アプリケーションなどの他のプログラムから利用される、ライブラリ(Library)であってもよい。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムを記憶させた記録媒体も併せて提供することができる。
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
複数のアプリケーションからアクセスされうる共通ファイルシステムへのアプリケーションからのアクセスを制御するアクセス制御部を備え、
前記アクセス制御部は、
外部のプロセッサとの間において接触通信が行われる場合には、複数の前記アプリケーションそれぞれに対応付けられる、アプリケーションを特定するための第1識別情報を用いてアクセスを制御し、
外部装置と非接触通信を行うことが可能な非接触通信デバイスを介した非接触通信が行われる場合には、複数の前記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いてアクセスを制御する、情報処理装置。
(2)
前記アクセス制御部は、前記接触通信が行われる場合には、前記プロセッサから取得される識別情報に対応する前記第1識別情報に対応付けられているアプリケーションを選択し、選択されたアプリケーションを前記共通ファイルシステムへとアクセスさせる、(1)に記載の情報処理装置。
(3)
前記アクセス制御部は、前記非接触通信が行われる場合には、前記非接触通信デバイスから取得される識別情報に対応する前記第2識別情報に対応付けられているアプリケーションを選択し、選択されたアプリケーションを前記共通ファイルシステムへとアクセスさせる、(1)、または(2)に記載の情報処理装置。
(4)
前記共通ファイルシステムを用いて処理を行う処理部をさらに備える、(1)〜(3)のいずれか1つに記載の情報処理装置。
(5)
前記非接触通信デバイスをさらに備える、(1)〜(4)のいずれか1つに記載の情報処理装置。
(6)
前記プロセッサをさらに備える、(1)〜(5)のいずれか1つに記載の情報処理装置。
(7)
前記第1識別情報と前記第2識別情報は異なる識別情報である、請求項1に記載の情報処理装置。
(8)
複数のアプリケーションからアクセスされうる共通ファイルシステムへのアプリケーションからのアクセスを制御するステップを有し、
前記制御するステップでは、
外部のプロセッサとの間において接触通信が行われる場合には、複数の前記アプリケーションそれぞれに対応付けられる、アプリケーションを特定するための第1識別情報を用いてアクセスが制御され、
外部装置と非接触通信を行うことが可能な非接触通信デバイスを介した非接触通信が行われる場合には、複数の前記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いてアクセスが制御される、情報処理装置より実行される情報処理方法。
(9)
複数のアプリケーションからアクセスされうる共通ファイルシステムへのアプリケーションからのアクセスを制御するステップをコンピュータに実行させ、
前記制御するステップでは、
外部のプロセッサとの間において接触通信が行われる場合には、複数の前記アプリケーションそれぞれに対応付けられる、アプリケーションを特定するための第1識別情報を用いてアクセスが制御され、
外部装置と非接触通信を行うことが可能な非接触通信デバイスを介した非接触通信が行われる場合には、複数の前記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いてアクセスが制御される、プログラム。
100 情報処理装置
102 制御部
110 アクセス制御部
112 処理部
200 リーダ/ライタ

Claims (10)

  1. 複数のアプリケーションからの共通ファイルシステムへのアクセスを制御するアクセス制御部と、
    前記アプリケーションそれぞれを特定するための第1識別情報を保持する記憶部と、
    を備え、
    前記アクセス制御部は、
    前記複数のアプリケーションのうちの少なくとも1つを実行するプロセッサとの間において接触通信が行われる場合には、前記記憶部において複数の前記アプリケーションそれぞれに対応付けられた前記第1識別情報を用いて前記プロセッサで実行中のアプリケーションからの前記共通ファイルシステムへのアクセスを制御し、
    外部装置と非接触通信デバイスを介した非接触通信が行われる場合には、複数の前記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いて前記共通ファイルシステムへのアクセスを制御し、
    前記第1識別情報は、前記アプリケーションそれぞれの提供者で固有の識別情報と、前記提供者の識別子と、前記第2識別情報と、前記アプリケーションそれぞれのバージョンを示す値とを用いて算出された値であり、
    前記アクセス制御部は、前記プロセッサから取得される識別情報が前記記憶部で保持されている前記第1識別情報よりも短い場合、前記記憶部に保持されている前記第1識別情報の中で所定の部分が前記識別情報と合致する第1識別情報に対応付けられたアプリケーションからの前記共通ファイルシステムへのアクセスを制御する、
    情報処理装置。
  2. 前記アクセス制御部は、前記非接触通信が行われる場合には、前記非接触通信デバイスから取得される識別情報に対応する前記第2識別情報に対応付けられているアプリケーションを選択し、選択されたアプリケーションを前記共通ファイルシステムへアクセスさせる、請求項1に記載の情報処理装置。
  3. 前記共通ファイルシステムを用いて処理を行う処理部をさらに備える、請求項1に記載の情報処理装置。
  4. 前記非接触通信デバイスをさらに備える、請求項1に記載の情報処理装置。
  5. 前記非接触通信デバイスは、前記外部装置と非接触通信を行うことが可能である、請求項1に記載の情報処理装置。
  6. 前記プロセッサをさらに備える、請求項1に記載の情報処理装置。
  7. 前記プロセッサは、外部のプロセッサである、請求項1に記載の情報処理装置。
  8. 前記第1識別情報と前記第2識別情報は異なる識別情報である、請求項1に記載の情報処理装置。
  9. 複数のアプリケーションからの共通ファイルシステムへのアクセスを制御する第1ステップと、
    前記アプリケーションそれぞれを特定するための第1識別情報を保持する第2ステップと、
    を有し、
    前記第1ステップでは、
    前記複数のアプリケーションのうちの少なくとも1つを実行するプロセッサとの間において接触通信が行われる場合には、前記第2ステップにおいて複数の前記アプリケーションそれぞれに対応付けられた前記第1識別情報を用いて前記プロセッサで実行中のアプリケーションからの前記共通ファイルシステムへのアクセスが制御され、
    外部装置と非接触通信デバイスを介した非接触通信が行われる場合には、複数の前記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いて前記共通ファイルシステムへのアクセスが制御され、
    前記第1識別情報は、前記アプリケーションそれぞれの提供者で固有の識別情報と、前記提供者の識別子と、前記第2識別情報と、前記アプリケーションそれぞれのバージョンを示す値とを用いて算出された値であり、
    前記第1ステップでは、前記プロセッサから取得される識別情報が前記第2ステップで保持された前記第1識別情報よりも短い場合、前記第2ステップで保持された前記第1識別情報の中で所定の部分が前記識別情報と合致する第1識別情報に対応付けられたアプリケーションからの前記共通ファイルシステムへのアクセスが制御される、
    情報処理装置より実行される情報処理方法。
  10. 複数のアプリケーションからの共通ファイルシステムへのアクセスを制御する第1ステップと、
    前記アプリケーションそれぞれを特定するための第1識別情報を保持する第2ステップと、
    をコンピュータに実行させ、
    前記第1ステップでは、
    前記複数のアプリケーションのうちの少なくとも1つを実行するプロセッサとの間において接触通信が行われる場合には、前記第2ステップにおいて複数の前記アプリケーションそれぞれに対応付けられた前記第1識別情報を用いて前記プロセッサで実行中のアプリケーションからの前記共通ファイルシステムへのアクセスが制御され、
    外部装置と非接触通信デバイスを介した非接触通信が行われる場合には、複数の前記アプリケーションのうちの少なくとも1つのアプリケーションに対応付けられる、非接触通信に関するアプリケーションを特定するための第2識別情報を用いて前記共通ファイルシステムへのアクセスが制御され、
    前記第1識別情報は、前記アプリケーションそれぞれの提供者で固有の識別情報と、前記提供者の識別子と、前記第2識別情報と、前記アプリケーションそれぞれのバージョンを示す値とを用いて算出された値であり、
    前記第1ステップでは、前記プロセッサから取得される識別情報が前記第2ステップで保持された前記第1識別情報よりも短い場合、前記第2ステップで保持された前記第1識別情報の中で所定の部分が前記識別情報と合致する第1識別情報に対応付けられたアプリケーションからの前記共通ファイルシステムへのアクセスが制御される、
    プログラム。
JP2019045028A 2014-10-22 2019-03-12 情報処理装置、情報処理方法、およびプログラム Active JP6923582B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014215764 2014-10-22
JP2014215764 2014-10-22
JP2016555134A JP6503560B2 (ja) 2014-10-22 2015-09-15 情報処理装置、情報処理方法、およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016555134A Division JP6503560B2 (ja) 2014-10-22 2015-09-15 情報処理装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2019153310A JP2019153310A (ja) 2019-09-12
JP6923582B2 true JP6923582B2 (ja) 2021-08-18

Family

ID=55760704

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016555134A Active JP6503560B2 (ja) 2014-10-22 2015-09-15 情報処理装置、情報処理方法、およびプログラム
JP2019045028A Active JP6923582B2 (ja) 2014-10-22 2019-03-12 情報処理装置、情報処理方法、およびプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016555134A Active JP6503560B2 (ja) 2014-10-22 2015-09-15 情報処理装置、情報処理方法、およびプログラム

Country Status (4)

Country Link
US (2) US10262254B2 (ja)
JP (2) JP6503560B2 (ja)
CN (1) CN107077633B (ja)
WO (1) WO2016063659A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6503560B2 (ja) * 2014-10-22 2019-04-24 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
TWI637337B (zh) * 2017-02-10 2018-10-01 緯創資通股份有限公司 利用近場通訊之電子系統及網頁自動登入及安全交易方法
DE102018124680A1 (de) * 2018-10-08 2020-04-09 Infineon Technologies Ag Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
CN112733133B (zh) * 2019-10-14 2024-04-19 中国移动通信有限公司研究院 嵌入式通用集成电路卡访问控制方法、装置及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4729839B2 (ja) * 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP4617683B2 (ja) 2004-02-24 2011-01-26 ソニー株式会社 半導体集積回路,携帯モジュールおよびメッセージ通信方法。
JP2006012026A (ja) 2004-06-29 2006-01-12 Dainippon Printing Co Ltd 携帯型情報記憶媒体及びそのプログラム
KR101267956B1 (ko) * 2005-03-18 2013-05-27 소니 가부시끼가이샤 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
CN100504921C (zh) * 2006-06-29 2009-06-24 北京握奇数据系统有限公司 一种智能卡操作系统和方法
KR100862749B1 (ko) 2007-10-15 2008-10-10 주식회사 케이티프리텔 Uicc 응용 파일 제어 방법 및 그 장치
EP2390817A1 (en) 2010-05-27 2011-11-30 Gemalto SA Method of managing communications with a nfc controller
JP5527045B2 (ja) 2010-06-28 2014-06-18 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR20120011974A (ko) * 2010-07-29 2012-02-09 삼성전자주식회사 복수 개의 인터페이스를 지원하는 스마트 카드 및 그것의 인터페이스 방법
US9575777B2 (en) * 2011-03-08 2017-02-21 Sony Corporation Information processing device for performing contactless communication with an external device using multiple communication standards
JP5659051B2 (ja) * 2011-03-17 2015-01-28 株式会社東芝 通信媒体、icカード、及び通信方法
US8544735B2 (en) * 2011-05-23 2013-10-01 Mastercard International Incorporated Combicard transaction method and system having an application parameter update mechanism
US20150286510A1 (en) 2012-05-31 2015-10-08 Sony Corporation Information processing device, information processing method, and program
JP6503560B2 (ja) * 2014-10-22 2019-04-24 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
US20170243105A1 (en) 2017-08-24
US10262254B2 (en) 2019-04-16
US10803373B2 (en) 2020-10-13
CN107077633B (zh) 2020-06-16
JP2019153310A (ja) 2019-09-12
US20190197383A1 (en) 2019-06-27
JP6503560B2 (ja) 2019-04-24
WO2016063659A1 (ja) 2016-04-28
CN107077633A (zh) 2017-08-18
JPWO2016063659A1 (ja) 2017-08-03

Similar Documents

Publication Publication Date Title
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
KR102501304B1 (ko) 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
US9628981B2 (en) Method for changing MNO in embedded SIM on basis of special privilege, and embedded SIM and recording medium therefore
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
EP3337219B1 (en) Carrier configuration processing method, device and system, and computer storage medium
EP3171566B1 (en) Method, device and system for security domain management
US10032050B2 (en) Electronic device, system and method for NFC
EP2727384B1 (en) Method for accessing at least one service and corresponding system
JP4972706B2 (ja) 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置
US11907931B2 (en) Method and system for managing virtual electronic card, secure chip, terminal and storage medium
US10531296B2 (en) Method for loading a subscription into an embedded security element of a mobile terminal
JP7202543B2 (ja) eUICCおよびeUICCのプロビジョニング方法
KR20160134419A (ko) 복수의 가입자 식별 정보를 포함하는 스마트 카드를 이용한 가입자 식별 정보 변경 방법, 단말 및 컴퓨터 프로그램
JP6746244B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP2021069050A (ja) eUICCおよびeUICCの発行方法
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP6520090B2 (ja) Icカードシステム,icカードおよびicカード管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190325

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201007

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201016

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201020

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20201211

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20201215

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210216

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210406

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20210416

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210512

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210601

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210706

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210729

R150 Certificate of patent or registration of utility model

Ref document number: 6923582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150