BRPI1004507A2 - aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação - Google Patents

aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação Download PDF

Info

Publication number
BRPI1004507A2
BRPI1004507A2 BRPI1004507-4A BRPI1004507A BRPI1004507A2 BR PI1004507 A2 BRPI1004507 A2 BR PI1004507A2 BR PI1004507 A BRPI1004507 A BR PI1004507A BR PI1004507 A2 BRPI1004507 A2 BR PI1004507A2
Authority
BR
Brazil
Prior art keywords
application
access
information
authentication
unit
Prior art date
Application number
BRPI1004507-4A
Other languages
English (en)
Inventor
Shuichi Sekiya
Naofumi Hanaki
Keitarou Watanabe
Shinichi Kato
Itsuki Kamino
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of BRPI1004507A2 publication Critical patent/BRPI1004507A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

APARELHO DE PROCESSAMENTO DE INFORMAçãO, PROGRAMA, MEIO DE ARMAZENAMENTO, E, SISTEMA DE PROCESSAMENTO DE INFORMAçãO. Provido é um aparelho de processamento de informação incluindo uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.

Description

"APARELHO DE PROCESSAMENTO DE INFORMAÇÃO, PROGRAMA, MEIO DE ARMAZENAMENTO, E, SISTEMA DE PROCESSAMENTO DE INFORMAÇÃO"
FUNDAMENTO DA INVENÇÃO
Campo da Invenção
A presente invenção relaciona-se a um aparelho de processamento de informação, um programa, um meio de armazenamento e um sistema de processamento de informação.
Descrição da Técnica Relacionada
Em recentes anos, aparelhos de processamento de informação, tais como telefones móveis, etc., com chips de IC resistentes à fraude (em seguida chamado "chip seguro") instalado neles se tornou popular. E muito conveniente que um usuário possa executar comunicação de dados só passando o tal aparelho de processamento de informação através de um leitor/gravador. Aplicando este aparelho de processamento de informação a sistemas de dinheiro eletrônico, por exemplo, o usuário pode completar um pagamento imediatamente depois de passar o aparelho de processamento de informação através do leitor/gravador em lojas, etc.
Adicionalmente, ao usar o sistema de dinheiro eletrônico anterior, o usuário pode começar um aplicativo instalado no aparelho de processamento de informação assim para confirmar uma história de uso, um saldo, etc., na tela de exibição. Assim, vários aplicativos podem ser instalados no aparelho de processamento de informação.
Várias tecnologias relativas aos supracitados aparelhos de processamento de informação com chips seguros foram desenvolvidos. JP-A- 2006-222787 expõe uma tecnologia para se comunicar rapidamente e seguramente apesar de aumentos de serviços, acessos, ou similar, administrando chaves de acesso que habilitam um leitor/gravador se comunicar com aparelhos de processamento de informação. JP-A-2006- 246015 expõe uma tecnologia na qual um leitor/gravador autentica aparelhos de processamento de informação combinando um ou dois tipos de métodos de autenticação, e executa um processamento de comunicação a um chip seguro.
SUMÁRIO BREVE DA INVENÇÃO
Há alguns aplicativos, entre aqueles instalados nos aparelhos de processamento de informação anteriores, que tentam acessos fraudulentos a chips seguros. Por esta razão, os aparelhos de processamento de informação precisam impedir tais acessos fraudulentos. Um de exemplos dos acessos fraudulentos é uma navegação de fraude de histórias de uso sem permissão de usuário.
A fim de impedir os acessos fraudulentos supracitados, no campo de aparelhos de processamento de informação, houve um caso no qual uma companhia operadora de sistema modifica uma especificação de um gerente de aplicativo para uma especificação de proprietário, então limita o gerente de aplicativo modificado para ser usado só no sistema que a própria companhia opera assim para administrar um controle de acesso a chips seguros.
Quando uma pluralidade de companhias operadoras de sistema compartilha gerente de aplicativo e sistemas periféricos, obedecendo a uma especificação padrão, porém, o gerente de aplicativo não pode ser modificado em sua especificação desde que a integridade do sistema será prejudicada se cada companhia operadora de sistema modificar a especificação por sua conta. Por esta razão, houve um problema que um método de controle de acesso convencional não pode ser aplicado. Houve outro problema que não é conveniente para modificar a especificação do gerente de aplicativo conforme o aplicativo a cada momento quando o controle de acesso a chips seguros é precisado.
Levando em conta o antecedente, é desejável prover um aparelho de processamento de informação, um programa, um meio de armazenamento e um sistema de processamento de informação, que são modernos e melhorados, e que são capazes de impedir acessos fraudulentos a chips seguros por um aplicativo sem modificar uma especificação de um gerente de aplicativo.
De acordo com uma concretização da presente invenção, é provido um aparelho de processamento de informação incluindo uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
De acordo com uma tal configuração, acessos fraudulentos podem ser impedidos a chips seguros por um aplicativo sem modificar uma especificação de um gerente de aplicativo.
O aparelho de processamento de informação adicionalmente inclui uma unidade de verificação que tem uma primeira chave pública de um par de chaves tendo uma primeira chave secreta e a primeira chave pública. A informação de direito de acesso podem conter uma primeira assinatura digital usando a primeira chave secreta do primeiro par de chaves. A informação de autenticação podem conter uma segunda assinatura digital usando a primeira chave secreta do primeiro par de chaves. A unidade de verificação pode verificar a primeira assinatura digital contida na informação de direito de acesso, e verifica a segunda assinatura digital contida na informação de autenticação.
A unidade de aquisição pode obter dados binários do aplicativo. A informação de autenticação pode conter um valor de assinatura do aplicativo usando uma segunda chave secreta de um segundo par de chaves que tem a segunda chave secreta e uma segunda chave pública, e a segunda chave pública do segundo par de chaves. A unidade de autenticação pode autenticar o aplicativo comparando os dados binários do aplicativo obtidos pela unidade de aquisição, e dados descriptografados que são o valor de assinatura do aplicativo contido na informação de autenticação descriptografada usando a segunda chave pública do segundo par de chaves contido na informação de autenticação.
O aplicativo pode ter uma terceira chave pública de um terceiro par de chaves tendo uma terceira chave secreta e a terceira chave pública, e uma terceira assinatura digital usando a terceira chave secreta do terceiro par de chaves. A unidade de aquisição pode obter a terceira chave pública do terceiro par de chaves do aplicativo. A informação de autenticação pode conter a terceira chave pública do terceiro par de chaves. A unidade de autenticação pode autenticar o aplicativo comparando a terceira chave pública do terceiro par de chaves obtida pela unidade de aquisição, e a terceira chave pública do terceiro par de chaves contida na informação de autenticação.
O aparelho de processamento de informação pode adicionalmente incluir uma unidade de armazenamento que armazena informação de comando para acesso ao chip de IC, que está incluída na informação de direito de acesso contida pelo aplicativo que foi autenticado pela unidade de autenticação. A unidade de controle pode permitir ao aplicativo acessar o chip de IC quando um comando para acesso ao chip de IC do aplicativo está contido na informação de comando para acesso, que é armazenado na unidade de armazenamento. A unidade de controle pode impedir o aplicativo de acessar o chip de IC quando o comando para acesso ao chip de IC do aplicativo não está contido na informação de comando para acesso, que está armazenado na unidade de armazenamento. A unidade de armazenamento pode adicionalmente armazenar informação de área acessível do chip de IC5 que está incluída na informação de direito de acesso contida pelo aplicativo que foi autenticado pela unidade de autenticação. A unidade de controle pode restringir uma área acessível do chip de IC a ser acessada pelo aplicativo baseado na informação de área acessível armazenada na unidade de armazenamento.
O aparelho de processamento de informação pode adicionalmente incluir uma unidade de retenção que retém a informação de autenticação obtida pela unidade de aquisição. A unidade de autenticação pode autenticar o aplicativo baseado na informação de autenticação retida pela unidade de retenção.
De acordo com outra concretização da presente invenção, é provido um programa que faz um computador funcionar como uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo uma informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
De acordo com um tal programa, acessos fraudulentos a chips seguros por um aplicativo podem ser impedidos sem modificar uma especificação de um gerente de aplicativo.
De acordo com outra concretização da presente invenção, é provido um meio de armazenamento armazenando um programa que faz um computador funcionar como uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo uma informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
De acordo com um tal meio de armazenamento, acessos fraudulentos a chips seguros podem ser impedidos por um aplicativo sem modificar uma especificação de um gerente de aplicativo.
De acordo com outra concretização da presente invenção, é provido um aparelho de processamento de informação incluindo um aparelho de processamento de informação, e um servidor externo que é capaz de comunicação com o aparelho de processamento de informação. O aparelho de processamento de informação inclui uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo do servidor externo baseado na informação de direito de acesso contido no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
De acordo com tal aparelho de processamento de informação, acessos fraudulentos a chips seguros por um aplicativo podem ser impedidos sem modificar uma especificação de gerente de aplicativo.
De acordo com as concretizações da presente invenção descritas acima, acessos fraudulentos a chips seguros por um aplicativo podem ser impedidos sem modificar uma especificação de um gerente de aplicativo.
DESCRIÇÃO BREVE DOS DESENHOS
Figura 1 é uma ilustração para ilustrar um controle de acesso a chips seguros por um aplicativo em um aparelho de processamento de informação convencional;
Figura 2 é uma ilustração para ilustrar uma configuração esquemática de um sistema de processamento de informação de acordo com uma primeira concretização da presente invenção;
Figura 3 é uma ilustração para ilustrar uma configuração funcional de um cliente na Figura 2;
Figura 4 é um diagrama de seqüência mostrando um processamento preliminar de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a primeira concretização da presente invenção;
Figura 5 é um diagrama de seqüência mostrando um processamento de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a primeira concretização da presente invençao;
Figura 6 é um fluxograma mostrando processamento de autenticação de informação de direito de acesso executado na etapa S102 na Figura 5;
Figura 7 é um fluxograma mostrando um processamento de autenticação de aplicativo executado na etapa S106 na Figura 5;
Figura 8 é um fluxograma mostrando um processamento de controle de execução de comando executado na etapa S109 na Figura 5;
Figura 9 é uma ilustração para ilustrar um conteúdo da informação de direito de acesso; Figura 10 é uma ilustração para ilustrar um conteúdo da informação de direito de acesso;
Figura 11 é ilustração para ilustrar um conteúdo de informação de autenticação;
Figura 12 é uma ilustração para ilustrar um conteúdo de informação de autenticação;
Figura 13 é uma ilustração para ilustrar uma configuração esquemática de sistema de processamento de informação de acordo com uma segunda concretização da presente invenção;
Figura 14 é um diagrama de seqüência mostrando um processamento preliminar de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção;
Figura 15 é um diagrama de seqüência mostrando um processamento de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção;
Figura 16 é um fluxograma mostrando um processamento de autenticação de aplicativo executado na etapa S808 na Figura 15;
Figura 17 é uma ilustração para ilustrar um conteúdo de informação de autenticação;
Figura 18 é uma ilustração para ilustrar um conteúdo de informação de autenticação;
DESCRIÇÃO DETALHADA DAS CONCRETIZAÇÕES
Em seguida, concretizações preferidas da presente invenção serão descritas em detalhes com referência aos desenhos anexos. Note que, nesta especificação e nos desenhos anexos, elementos estruturais que têm substancialmente a mesma função e estrutura são denotados com os mesmos numerais de referência, e explicação repetida destes elementos estruturais é omitida.
A explicação é dada na ordem seguinte:
1. Um controle de acesso convencional
2. Um sistema de processamento de informação de acordo com uma primeira concretização da presente invenção
3. Um processamento preliminar de controle de acesso de acordo com a primeira concretização da presente invenção
4. Um processamento de controle de acesso de acordo com a primeira concretização da presente invenção
5. Um sistema de processamento de informação de acordo com uma segunda concretização da presente invenção
6. Um processamento preliminar de controle de acesso de acordo com a segunda concretização da presente invenção
7. Um processamento de controle de acesso de acordo com a segunda concretização da presente invenção
Um controle de acesso convencional
Antes de explicar um sistema de processamento de informação de acordo com concretizações da presente invenção, primeiro, uma explicação será dada sobre um controle de acesso a chips seguros por um aplicativo em um aparelho de processamento de informação convencional. Figura 1 é uma ilustração para ilustrar o controle de acesso a chips seguros por um aplicativo em um aparelho de processamento de informação convencional.
Na Figura 1, um cliente 10 como exemplo de um aparelho de processamento de informação convencional, tal como um telefone móvel, inclui um aplicativo 11, um aplicativo 12, um módulo de controle 13, uma API (Interface de Programas Aplicativos) 14, um gerente de aplicativo 15 e um chip seguro 16. O aplicativo 11 não tem um direito de acesso ao chip seguro 16. O aplicativo 12 tem o direito de acesso ao chip seguro 16.
No cliente 10, se o aplicativo 12 pedir ao módulo de controle 13 um acesso ao chip seguro 16 pela API 14, o gerente de aplicativo 15 determina se o aplicativo 12, que pediu acesso, tem o direito de acesso ou não. Desde que o aplicativo 12 tem o direito de acesso ao chip seguro 16, o gerente de aplicativo 15 permite ao aplicativo 12 acessar o chip seguro 16. Isto permite ao módulo de controle 13 executar um comando para o acesso ao chip seguro 16, que é requerido pelo aplicativo 12, no chip seguro 16.
Por outro lado, se o aplicativo 11 pedir acesso ao chip seguro 16 pela API 14 para o módulo de controle 13, o aplicativo 11 não será permitido acesso ao chip seguro 16 desde que o aplicativo 11 não tem o direito de acesso ao chip seguro 16. Assim, o módulo de controle 13 não executa o comando para acesso ao chip seguro 16, que é requerido pelo aplicativo 11, no chip seguro 16. Isto habilita impedir acesso fraudulento ao chip seguro 16 pelo aplicativo 11 que não tem o direito de acesso. Note que o cliente 10 tem uma função para impedir aplicativos instalados de acessar o chip seguro 16 desviando o módulo de controle 14.
No cliente convencional 10, uma companhia operadora de sistema modificou uma especificação do gerente de aplicativo 15 para uma especificação de proprietário, então limitou o gerente de aplicativo modificado 15 para ser usado só no sistema que a própria companhia opera assim para administrar o controle de acesso a chip seguro 16. Em um aplicativo de Java operando no cliente 10 tal como um telefone móvel, por exemplo, uma atribuição para o acesso ao chip seguro 16 foi adicionada a um arquivo de manifesto e um JAD (Descritor de Aplicativo Java). Então, a companhia operadora de sistema modificou uma especificação padrão de um JAM (Gerente de Aplicativo Java) para uma especificação de proprietário de forma que o JAM, como um exemplo do gerente de aplicativo 15, possa ler o conteúdo da atribuição adicionada para o acesso, e aplicado à especificação de proprietário só no sistema que a própria companhia opera.
Quando uma pluralidade de companhias operadoras de sistema compartilha um gerente de aplicativo e sistemas periféricos, obedecendo a uma especificação padrão, porém, o gerente de aplicativo não pode ser modificado em sua especificação desde que a integridade do sistema será prejudicada se cada companhia operadora de sistema modificar a especificação por sua conta. Por esta razão, um método de controle de acesso convencional não pode ser aplicado, e o acesso fraudulento ao chip seguro 16 pelo aplicativo não pode ser impedido.
O sistema de processamento de informação descrito posteriormente de acordo com concretizações da presente invenção executa um processamento preliminar descrito posteriormente de controle de acesso e um processamento de controle de acesso. Assim, acesso fraudulento ao chip seguro 16 pelo aplicativo pode ser impedido sem modificar a especificação do gerente de aplicativo 15.
Um sistema de processamento de informação de acordo com uma primeira concretização da presente invenção
A seguir, uma explicação será dada sobre o sistema de processamento de informação de acordo com a primeira concretização da presente invenção. Figura 2 é uma ilustração para ilustrar uma configuração esquemática do sistema de processamento de informação de acordo com a primeira concretização da presente invenção.
Na Figura 2, um sistema de processamento de informação 1000 como um exemplo do aparelho de processamento de informação da presente invenção inclui um cliente 100, tal como um telefone móvel, um servidor de emissor 200, um servidor provedor de aplicativo 300 e um servidor de autenticação 400. Note que o sistema de processamento de informação 1000 pode incluir um cliente 150, tal como um PC, em vez do cliente 100. O cliente 100 e 150 são um de exemplos do aparelho de processamento de informação da presente invenção. Os clientes 100 e 150, e os servidores 200, 300 e 400 estão conectados a uma rede de comunicação 400, respectivamente.
O cliente 100 inclui um aplicativo 110, um módulo de controle 120 e um chip seguro 130. O chip seguro 130 é um chip de IC com excelentes características de resistência à fraude. O chip seguro 130 inclui um dispositivo de comunicação sem contato (não mostrado) para executar comunicação sem contato com um leitor/gravador (não mostrado), por exemplo, e comunica informação com o leitor/gravador de uma maneira sem contato. Adicionalmente, o chip seguro 130 inclui um dispositivo de armazenamento (não mostrado) e armazena informação para comunicar de uma maneira sem contato. Note que o dispositivo de armazenamento do chip seguro 130 também pode armazenar informação diferente de informação para comunicar de uma maneira sem contato. O aplicativo 110 executa processamento predeterminado usando informação armazenada no dispositivo de armazenamento do chip seguro 130. Além disso, o aplicativo 110 inclui informação de direito de acesso 112 descrita mais tarde na Figura 9 e Figura 10. O módulo de controle 120 controla o chip seguro 130. Por exemplo, o módulo de controle 120 controla um acesso ao chip seguro 130 pelo aplicativo 110 como descrito mais tarde.
O cliente 150 inclui um aplicativo 160 e um módulo de controle 170, e o módulo de controle 170 controla um chip seguro externo 180. Cada um do aplicativo 160, do módulo de controle 170 e do chip seguro 180 tem uma configuração funcional igual como o aplicativo 110, o módulo de controle 120 e o chip seguro 130, respectivamente. Adicionalmente, o aplicativo 160 tem informação de direito de acesso 162 igual como a informação de direito de acesso 112.
O servidor provedor de aplicativo 300 cria, por exemplo, o aplicativo 110. Ao criar o aplicativo 110 para acessar o chip seguro 130, o servidor provedor de aplicativo 300 pede ao servidor de emissor 200 acesso ao chip seguro 130. Quando o servidor de emissor 200 emite informação de direito de acesso 112 descrita mais tarde, o servidor provedor de aplicativo 300 embute a informação de direito de acesso emitida 112 no aplicativo 110. Adicionalmente, o servidor provedor de aplicativo 300 transmite informação para gerar informação de autenticação 402 descrita mais tarde para o servidor de emissor 200. O servidor provedor de aplicativo 300 provê o aplicativo 110 ao cliente 100 quando o cliente 100 pede provisão do aplicativo 110.
O servidor de emissor 200 gera a informação de direito de acesso 112 depois de receber um pedido para acesso ao chip seguro 130 do servidor provedor de aplicativo 300, por exemplo, e emite a informação de direito de acesso gerada 112 para o servidor provedor de aplicativo 300. Adicionalmente, o servidor de emissor 200 gera a informação de autenticação 402 depois de receber informação para gerar a informação de autenticação 402 do servidor provedor de aplicativo 300, e transmite a informação de autenticação gerada 402 para o servidor de autenticação 400.
O servidor de autenticação 400 tem a informação de autenticação 402. O servidor de autenticação 400 é um exemplo de um servidor externo da presente invenção. O servidor de autenticação 400 transmite a informação de autenticação 402 para o módulo de controle 120, como descrito mais tarde por exemplo, depois de receber um pedido para a informação de autenticação 402 do módulo de controle 120 do cliente 100.
O sistema de processamento de informação 1000 pode prevenir acessos fraudulentos ao chip seguro 130 por aplicativos sem modificar especificações de gerentes de aplicativo (não mostrado) executando um processamento preliminar de controle de acesso ilustrado na Figura 4 e um processamento de controle de acesso ilustrado na Figura 5 descrito mais tarde. Em seguida, uma explicação será dada sobre um caso que o sistema de processamento de informação 1000 é configurado do cliente 100, do servidor de emissor 200, do servidor provedor de aplicativo 300 e do servidor de autenticação 400. A seguir, uma explicação será dada sobre uma configuração funcional do cliente 100 na Figura 2. Figura 3 é uma ilustração para ilustrar a configuração funcional do cliente 100 na Figura 2.
Na Figura 3, o cliente 100 inclui o aplicativo 110, o módulo de controle 120 e o chip seguro 130. O módulo de controle 120 inclui uma unidade de recepção 121, uma unidade de aquisição 122, uma unidade de autenticação 123, uma unidade de controle 124, uma unidade de verificação 125, uma unidade de armazenamento 126 e uma unidade de retenção 127.
A unidade de recepção 121 recebe um pedido para acesso ao chip seguro 130 do aplicativo 110 que tem a informação de direito de acesso 112 para acessar o chip seguro 130. A unidade de aquisição 122 obtém a informação de autenticação 402 para autenticar o aplicativo 110 da servidor de autenticação 400, baseado na informação de direito de acesso 112 contida no pedido para acesso recebido pela unidade de recepção 121. A unidade de autenticação 123 autentica o aplicativo 110 baseado na informação de autenticação 402 obtida pela unidade de aquisição 122. A unidade de controle 124 controla acesso ao chip seguro 130 pelo aplicativo 110 baseado em um resultado de autenticação pela unidade de autenticação 123.
A unidade de verificação 125 tem uma chave pública de um par de chaves gerado pelo servidor de emissor 200 como descrito mais tarde, e verifica uma assinatura digital contida na informação de direito de acesso 112 e uma assinatura digital contida na informação de autenticação 402. A unidade de armazenamento 126 armazena informação de comando para o acesso ao chip seguro 130 e informação de área acessível, que estão incluídas na informação de direito de acesso 112 contida pelo aplicativo 110 que foi autenticado pela unidade de autenticação 123. A unidade de retenção 127 retém a informação de autenticação 402 obtida pela unidade de aquisição 122. Um processamento preliminar de controle de acesso de acordo com a primeira concretização da presente invenção Em seguida, uma explicação será dada sobre um processamento preliminar de controle de acesso de acordo com a primeira concretização da presente invenção. Figura 4 é um diagrama de seqüência mostrando o processamento preliminar de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a primeira concretização da presente invenção.
Na Figura 4, primeiro, o servidor de emissor 200 gera um par de chaves para uma assinatura digital como um exemplo do par de chaves de acordo com a primeira concretização da presente invenção (etapa S201). Então, a seguir, o servidor de emissor 200 embute uma chave pública (não mostrado) do par de chaves gerado no módulo de controle 120 do cliente 100 (etapa S202).
A seguir, o servidor provedor de aplicativo 300 pede ao servidor de emissor 200 acesso ao chip seguro 130 de forma que o aplicativo 110 a ser gerado será capaz de acessar o chip seguro 130 do cliente 100 (etapa S301). Especificamente, o servidor provedor de aplicativo 300 transmite, para o servidor de emissor 200, uma lista de comandos para acesso de chip a ser executado preferivelmente e uma lista de áreas de chip a serem acessadas preferivelmente.
A seguir, o servidor de emissor 200 que recebeu o pedido para acesso ao chip seguro 130 gera a informação de direito de acesso 112 ilustrada nas Figuras 9 e 10, baseado nos conteúdos do pedido para acesso. Como ilustrado nas Figuras 9 e 10, a informação de direito de acesso 112 é configurada de um identificador de aplicativo 113, uma lista de comando executável 114, uma lista de área acessível 115 e dados de assinatura 116. O identificador de aplicativo 113 é informação para identificar o aplicativo 110. A lista de comando executável 114 é uma lista de comandos para acesso de chip, os comandos que são executáveis pelo aplicativo 110. A lista de área acessível 115 é uma lista de áreas de chip acessíveis pelo aplicativo 110. Os dados de assinatura 116 são uma assinatura digital correspondendo ao identificador de aplicativo 113, à lista de comando executável 114 e à lista de área acessível 115, usando uma chave secreta 202 do par de chaves gerado na etapa S201. Os dados de assinatura 116 são um exemplo da primeira assinatura digital de acordo com a presente invenção. O servidor de emissor 200 emite a informação de direito de acesso gerada 112 para o servidor provedor de aplicativo 300 (etapa S204).
A seguir, o servidor provedor de aplicativo 300 cria o aplicativo 110 (etapa 8302), e embute a informação de direito de acesso 112, emitida na etapa S204, para o aplicativo 110 criado (etapa S303). O servidor provedor de aplicativo 300, como descrito mais tarde, permite ao aplicativo 110 passar a informação de direito de acesso 112 para o módulo de controle 120 quando o aplicativo 110 pede ao módulo de controle 120 acesso ao chip seguro 130.
A seguir, o servidor provedor de aplicativo 300 gera um par de chaves para a assinatura digital como um exemplo de um segundo par de chaves da presente invenção (etapa S304), e como ilustrado na Figura 11, gera um valor de assinatura de aplicativo 404 do aplicativo 110 usando uma chave secreta 302 do par de chaves gerado (etapa S305). Então, o servidor provedor de aplicativo 300, como ilustrado na Figura 11, provê o valor de assinatura de aplicativo 404 gerado na etapa S305 e uma chave pública 304 do par de chaves gerado na etapa S304, para o servidor de emissor 200 (etapa S306).
A seguir, o servidor de emissor 200 gera a informação de autenticação 402 ilustrada nas Figuras 11 e 12 baseado no valor de assinatura de aplicativo 404 e na chave pública 304 que foram providos (etapa S205). Como ilustrado nas Figuras 11 e 12, a informação de autenticação 402 é configurada de um identificador de aplicativo 403, um valor de assinatura de aplicativo 404, uma chave pública para verificação de assinatura 405 e dados de assinatura 406. O identificador de aplicativo 403 é informação para identificar o aplicativo 110. O valor de assinatura de aplicativo 404 é um valor de assinatura endereçando para o aplicativo 110. A chave pública para verificação de assinatura 405 é a chave pública 304 correspondendo à chave secreta 302 usada para executar o endereçamento de assinatura digital para o aplicativo 110. Os dados de assinatura 406 são uma assinatura digital correspondendo ao identificador de aplicativo 403, ao valor de assinatura de aplicativo 404 e à chave pública para verificação de assinatura 405, usando a chave secreta 202 do par de chaves gerado na etapa S201. Os dados de assinatura 406 são um exemplo da segunda assinatura digital da presente invenção. O servidor de emissor 200 transmite a informação de autenticação gerada 402 para o servidor de autenticação 400 (etapa S206), e o servidor de autenticação 400 registra a informação de autenticação recebida 402 e termina este processamento.
Um processamento de controle de acesso de acordo com a primeira concretização da presente invenção
Em seguida, uma explicação será dada sobre um processamento de controle de acesso executado pelo sistema de processamento de informação de acordo com a primeira concretização da presente invenção. Figura 5 é um diagrama de seqüência mostrando um processamento de controle de acesso, executado pelo sistema de processamento de informação de acordo com a primeira concretização da presente invenção. Este processamento é executado depois do processamento preliminar de controle de acesso na Figura 4.
Na Figura 5, primeiro, o aplicativo 110 pede ao módulo de controle 120 acesso ao chip seguro 130 (etapa S101). Neste momento, o aplicativo 110 passa a informação de direito de acesso embutida 112 para o módulo de controle 120.
A seguir, o módulo de controle 120, que recebeu o pedido para acesso ao chip seguro 130, executa um processamento de autenticação descrito mais tarde de informação de direito de acesso na Figura 6, e autentica uma validade da informação de direito de acesso 112 passada do aplicativo 110 (etapa S102).
Se o processamento de autenticação de informação de direito de acesso na etapa S102 for completado com êxito, o módulo de controle 120 pede ao servidor de autenticação 400 a informação de autenticação 402 correspondendo à informação de direito de acesso 112 (etapa S103). Neste momento, o módulo de controle 120 passa o identificador de aplicativo 113 incluído na informação de direito de acesso 112 para o servidor de autenticação 400.
A seguir, o servidor de autenticação 400 que recebeu o pedido para a informação de autenticação 402, transmite a informação de autenticação 402 para o módulo de controle 120 (etapa S401). Especificamente, o servidor de autenticação 400 transmite, para o módulo de controle 120, a informação de autenticação 402 que inclui o identificador de aplicativo 403 idêntico ao identificador de aplicativo 113 passado do módulo de controle 120.
A seguir, o módulo de controle 120 que recebeu o pedido para a informação de autenticação 402, pede ao aplicativo 110 dados binários do aplicativo 110 (etapa S104). Então, o aplicativo 110 que recebeu o pedido para os dados binários do aplicativo 110 transmite os dados binários do aplicativo 110 para o módulo de controle 120 (etapa S105).
A seguir, o módulo de controle 120 que recebeu a informação de autenticação 402 executa um processamento de autenticação descrito mais tarde de aplicativo na Figura 7, e autentica uma validade do direito de acesso ao chip seguro 130 para o aplicativo 110 que está pedindo acesso ao chip seguro 130 (etapa S106).
Se o processamento de autenticação de aplicativo na etapa S106 for completado com êxito, o módulo de controle 120 armazena a lista de comando executável 114 e a lista de área acessível 115, que estão incluídas na informação de direito de acesso 112, no dispositivo de armazenamento (não mostrado) (etapa S107).
Então, o aplicativo 110 pede ao módulo de controle 120 para executar um comando para acesso de chip (etapa S108). O módulo de controle 120, que recebeu o pedido para executar o comando para acesso de chip, executa um processamento de controle descrito mais tarde de execução de comando na Figura 8 e determina se executar o comando pedido para acesso de chip ou não (etapa S109).
Se um processamento de controle de execução de comando na etapa S109 for completado com êxito, o módulo de controle 120 executa o comando pedido para acesso de chip para o chip seguro 130 (etapa S110) e termina este processamento.
Figura 6 é um fluxograma mostrando um processamento de autenticação de informação de direito de acesso executado na etapa S102 na Figura 5.
Na Figura 6, primeiro, o módulo de controle 120 determina se há validade em um formato da informação de direito de acesso 112 passada do aplicativo 110 (etapa S501). Especificamente, o módulo de controle 120 determina se o formato da informação de direito de acesso 112 é um formato, como o ilustrado na Figura 10, definido na etapa S203 na Figura 4 quando a informação de direito de acesso 112 era gerada pelo servidor de emissor 200.
Se o formato da informação de direito de acesso 112 for válido (SIM na etapa S501), o módulo de controle 120 verifica os dados de assinatura 116 incluídos na informação de direito de acesso 112 usando a chave pública embutida na etapa S202 na Figura 4. O módulo de controle 120 determina se a dados de assinatura 116 são válidos ou não (etapa S502). Especificamente, o módulo de controle 120 descriptografa os dados de assinatura 116 usando a chave pública embutida na etapa S202, determina se os dados descriptografados são idênticos aos dados visados para a assinatura, que são o identificador de aplicativo 113, a lista de comando executável 114 e a lista de área acessível 115, e determina se os dados de assinatura 116 são válidos ou não.
Se os dados de assinatura 116 forem válidos (SIM na etapa S502), o módulo de controle 120 autentica que a informação de direito de acesso 112 é válida, e termina este processamento com êxito. Se o formato da informação de direito de acesso 112 não for válido (NÃO na etapa S501) ou se os dados de assinatura 116 não forem válidos (NÃO na etapa S502), o módulo de controle 120 determina que a informação de direito de acesso 112 não é válida, e termina este processamento como um erro.
De acordo com o processamento de informação de autenticação de direito de acesso na Figura 6, se o formato da informação de direito de acesso 112 ou os dados de assinatura 116 forem inválidos, isto é, se a informação de direito de acesso 112 não foi emitida validamente pelo servidor de emissor 200, este processamento é para ser terminado como um erro. Isto proíbe o aplicativo (não mostrado) incluindo a informação de direito de acesso 112 que não foi emitida validamente pelo servidor de emissor 200 de acessar o chip seguro 130.
Figura 7 é um fluxograma mostrando um processamento de autenticação de aplicativo executado na etapa S106 na Figura 5.
Na Figura 7, primeiro, o módulo de controle 120 determina se um formato da informação de autenticação 402 recebida é válido (etapa S601). Especificamente, o módulo de controle 120 determina se o formato da informação de autenticação 402 é igual como um formato, como o ilustrado na Figura 12, definido na etapa S205 na Figura 4 quando a informação de autenticação 402 foi gerada pelo servidor de emissor 200.
Se o formato da informação de autenticação 402 for válido (SIM na etapa S601), o módulo de controle 120 verifica os dados de assinatura 406 incluídos na informação de autenticação 402 usando a chave pública embutida na etapa S202 na Figura 4. O módulo de controle 120 determina se os dados de assinatura 406 são válidos ou não (etapa S602). Especificamente, o módulo de controle 120 descriptografa os dados de assinatura 406 usando a chave pública embutida na etapa S202, determina se os dados descriptografados são idênticos aos dados visados para a assinatura, que são o identificador de aplicativo 403, o valor de assinatura de aplicativo 404 e a chave pública para verificação de assinatura 405, e determina se os dados de assinatura 406 são válidos ou não.
Se o formato da informação de autenticação 402 não for válido (NÃO na etapa S601) ou se a dados de assinatura 406 não forem válidos (NÃO na etapa S602), o módulo de controle 120 determina que a informação de autenticação 402 não é válida, e termina este processamento como um erro.
Se os dados de assinatura 406 forem válidos (SIM na etapa S602), o módulo de controle 120 extrai o valor de assinatura de aplicativo 404 e a chave pública para verificação de assinatura 405 fora da informação de autenticação recebida 402 (etapa S603).
A seguir, o módulo de controle 120 descriptografa o valor de assinatura de aplicativo 404 extraído usando a chave pública para verificação de assinatura 405 (etapa S604). O módulo de controle 120 determina se os dados descriptografados do valor de assinatura de aplicativo 404 extraídos fora da informação de autenticação 402 são idênticos aos dados binários do aplicativo 110 recebidos na etapa S105 na Figura 5 (etapa S605). Note que os dados descriptografados do valor de assinatura de aplicativo 404 correspondem aos dados binários do aplicativo 110.
Se os dados descriptografados do valor de assinatura de aplicativo 404 forem idênticos aos dados binários do aplicativo 110 (SIM na etapa S605), o módulo de controle 120 autentica que o aplicativo 110 é válido, e termina este processamento com êxito. Se os dados descriptografados do valor de assinatura de aplicativo 404 não forem idênticos aos dados binários do aplicativo 110 (NÃO na etapa S605), o módulo de controle 120 determina que o aplicativo 110 é inválido e termina este processamento como um erro.
De acordo com o processamento de autenticação de aplicativo na Figura 7, se os dados descriptografados do valor de assinatura de aplicativo 404 extraídos fora da informação de autenticação 402 não forem idênticos aos dados binários do aplicativo 10 recebidos do aplicativo 110, isso é, se um aplicativo inválido (não mostrado) obtiver a informação de direito de acesso 112, o processo é para ser terminado como um erro. Isto proíbe o aplicativo inválido (não mostrado) que obtém a informação de direito de acesso 112 de acessar o chip seguro 130.
No processamento de autenticação de aplicativo acima descrito na Figura 7, se um caminho de comunicação seguro estiver preparado previamente entre o cliente 100 e o servidor de autenticação 400, não há nenhum objetivo provável a ser alterado na informação de autenticação 402, assim não é necessariamente preciso autenticar validade da informação de autenticação 402. Em outras palavras, no processamento de autenticação de aplicativo na Figura 7, o processamento da etapa S603 é executado a princípio sem executar o processamento da etapa S601 e etapa S602. Isto diminui o número de etapas no processamento de autenticação de aplicativo.
Figura 8 é um fluxograma mostrando um processamento de controle de execução de comando executado na etapa S109 na Figura 5.
Na Figura 8, primeiro, o módulo de controle 120 determina se o dispositivo de armazenamento (não mostrado) armazena a lista de comando executável 114 e a lista de área acessível 115 ou não (etapa S701).
Se o dispositivo de armazenamento armazenar a lista de comando executável 114 e a lista de área acessível 115 (SIM na etapa S701), o módulo de controle 120 determina se o comando para acesso de chip pedido na etapa S108 na Figura 5 existe na lista de comando executável 114. Se o dispositivo de armazenamento não armazenar nem a lista de comando executável 114 nem a lista de área acessível 115 (NÃO na etapa S701), o módulo de controle 120 determina que o comando para acesso de chip não é executável, e termina este processamento como um erro.
Se houver o comando pedido para acesso de chip na lista de comando executável 114 (SIM na etapa S702), o módulo de controle 120 determina se há a área de acesso para o comando pedido para acesso de chip na lista de área acessível 115 (etapa S703). Se não houver o comando pedido para acesso de chip na lista de comando executável 114 (NÃO na etapa S702), o módulo de controle 120 determina que o comando pedido para acesso de chip não é executável, e termina este processamento como um erro.
Se houver a área de acesso para o comando pedido para acesso de chip na lista de área acessível 115 (SIM na etapa S703), o módulo de controle 120 determina que o comando pedido para acesso de chip é executável, e termina este processamento com êxito. Se não houver a área de acesso para o pedido comando para acesso de chip na lista de área acessível 115 (NÃO na etapa S703), o módulo de controle 120 determina que o comando pedido para acesso de chip não é executável, e termina este processamento como um erro.
De acordo com o processamento de controle de execução de comando na Figura 8, quando o dispositivo de armazenamento não armazena a lista de comando executável 114 nem a lista de área acessível 115, isso é, quando o pedido de execução para comando para acesso de chip é pedido por um aplicativo (não mostrado) que pediu ao módulo de controle 120 para acesso ao chip seguro 130, mas cuja informação de direito de acesso e o próprio aplicativo não foram autenticados, este processamento será terminado como um erro. Isto habilita impedir acesso ao chip seguro 130 pelo aplicativo (não mostrado) cuja informação de direito de acesso e o próprio aplicativo não foram autenticados pelo módulo de controle 120.
Se o comando pedido para acesso de chip não existir na lista de comando executável 114, isso é, quando o aplicativo 110 pede execução do comando para acesso de chip que não é permitido ser executado, este processamento será terminado como um erro. Isto habilita impedir a execução do comando para acesso de chip que não é permitido ser executado pelo aplicativo 110.
Se a área de acesso para o comando pedido para acesso de chip não existir na lista de área acessível 115, isso é, quando o aplicativo 110 pede execução do comando para acesso de chip que excede a área permitida ser acessada, este processo será terminado como um erro. Isto habilita impedir o aplicativo 110 executar o comando de acesso de chip que excede a área permitida ser acessado.
Como descrito acima, de acordo com o processamento de controle de acesso na Figura 5, executando o processamento de autenticação de informação de direito de acesso na Figura 6, o processamento de autenticação de aplicativo na Figura 7 e o processamento de controle de controle de comando na Figura 8, que são descritos acima, impede acessos fraudulentos ao chip seguro 130 por aplicativos. Adicionalmente, o módulo de controle 120 controla acesso ao chip seguro 130 pelo aplicativo 110 baseado na informação de direito de acesso 112 contida pelo aplicativo 110, e a informação de autenticação 402 obtida do servidor de autenticação 400. Portanto, para o propósito de controle de acesso, não é preciso necessariamente modificar a especificação do gerente de aplicativo (não mostrado) que executa controle ou similar dos aplicativos instalados, ou similar. Isto habilita impedir acessos fraudulentos ao chip seguro 130 por aplicativos sem modificar a especificação do gerente de aplicativo (não mostrado).
No processamento de controle de acesso descrito acima na Figura 5, o módulo de controle 120 pode reter a informação de autenticação 402 no dispositivo de armazenamento (não mostrado) depois de receber a informação de autenticação 402 transmitida do servidor de autenticação 400 na etapa S401. Então, se a informação de autenticação 402 correspondendo à informação de direito de acesso 112 estiver retida no dispositivo de armazenamento na etapa S103, o módulo de controle 120 executa um processamento de autenticação de aplicativo na etapa 106 usando a informação de autenticação 402 retida no dispositivo de armazenamento, sem pedir ao servidor de autenticação 400 a informação de autenticação 402. Isto habilita diminuir o número de etapas do processamento de controle de acesso.
Sistema de Processamento de Informação de Acordo com Segunda Concretização de Presente Invenção
A seguir, um sistema de processamento de informação de acordo com uma segunda concretização da presente invenção será dado. O sistema de processamento de informação de acordo com a presente concretização difere do na primeira concretização só no ponto que aplicativos a serem instalados em clientes têm uma assinatura digital e uma chave pública. Assim, explicações serão omitidas para as mesmas configurações e funções, e a explicação só para as configurações e funções diferentes será dada no seguinte. Figura 13 é uma ilustração para ilustrar uma configuração esquemática do sistema de processamento de informação de acordo com a segunda concretização da presente invenção.
Na Figura 13, um sistema de processamento de informação 2000 como um exemplo do sistema de processamento de informação da presente invenção inclui um cliente 600, tal como um telefone móvel, um servidor de emissor 200, um servidor provedor de aplicativo 300 e uma servidor de autenticação 410. O cliente 600 é um exemplo do aparelho de processamento de informação da presente invenção. O cliente 600, os servidores 200, 300 e 410 estão conectados à rede de comunicação 500, respectivamente.
O cliente 600 inclui um aplicativo 610, um módulo de controle 620, um chip seguro 630 e um gerente de aplicativo 640. O chip seguro 630 tem a mesma estrutura do chip seguro 130 descrito acima. O aplicativo 610 executa processamento predeterminado usando informação armazenada no dispositivo de armazenamento do chip seguro 630. O aplicativo 610 tem informação de direito de acesso 612. A informação de direito de acesso 612 tem a mesma estrutura da informação de direito de acesso 112 descrita acima. O aplicativo 610 tem uma assinatura digital 614 do aplicativo 610 usando uma chave secreta (não mostrada) de um par de chaves gerado em um servidor provedor de aplicativo 300 descrito mais tarde, e uma chave pública 618 fora do par de chaves. A assinatura digital 614 é um exemplo de uma terceira assinatura digital da presente invenção. O gerente de aplicativo 640 autentica a assinatura digital 614 usando a chave pública 618 contida no aplicativo 610 ao instalar o aplicativo 610 no cliente 600, e autentica o aplicativo 610. O módulo de controle 620 controla o chip seguro 630. O módulo de controle 620 controla, por exemplo, acesso ao chip seguro 630 pelo aplicativo 610 como descrito mais tarde.
O servidor provedor de aplicativo 300 cria, por exemplo, o aplicativo 610. O servidor provedor de aplicativo 300 pede ao servidor de emissor 200 o chip seguro 630 ao criar o aplicativo 610 para acesso ao chip seguro 630. Quando o servidor de emissor emite informação de direito de acesso 612, o servidor provedor de aplicativo 300 embute a informação de direito de acesso emitida 612 em aplicativo 610. Adicionalmente, o servidor provedor de aplicativo 300 transmite informação para gerar informação de autenticação 412 descrita mais tarde para o servidor de emissor 200. O servidor provedor de aplicativo 300 provê o aplicativo 610 para o cliente 600 quando o cliente 600 pede para prover o aplicativo 610.
O servidor de emissor 200 gera a informação de direito de acesso 612 depois de receber um pedido para acesso ao chip seguro 130 do servidor provedor de aplicativo 300, por exemplo, e emite a informação de direito de acesso gerada 612 para o servidor provedor de aplicativo 300. Adicionalmente, o servidor de emissor 200 gera a informação de autenticação 412 depois de receber informação para gerar a informação de autenticação 412 do servidor provedor de aplicativo 300, e transmite a informação de autenticação gerada 412 para o servidor de autenticação 410.
O servidor de autenticação 410 tem a informação de autenticação 412. O servidor de autenticação 410 é um exemplo de um servidor externo da presente invenção. O servidor de autenticação 410 transmite a informação de autenticação 412 para o módulo de controle 620, como descrito mais tarde por exemplo, depois de receber um pedido para a informação de autenticação 412 do módulo de controle 620 do cliente 600.
O sistema de processamento de informação 2000 pode impedir acessos fraudulentos ao chip seguro 630 por aplicativos sem modificar especificações de gerente de aplicativo 640 ou similar executando um processamento preliminar de um controle de acesso ilustrado na Figura 14 e um processamento do controle de acesso ilustrado na Figura 15 descrita mais tarde.
Um processamento preliminar para o controle de acesso de acordo com a segunda concretização da presente invenção
Em seguida, explicação será dada sobre um processamento preliminar para um controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção. O processo preliminar para o controle de acesso de acordo com a concretização presente só difere da uma entre a primeira concretização nos pontos que o servidor provedor de aplicativo 300 provê só a chave pública do par de chaves ao emissor 200 na etapa S306 na Figura 4, e que o servidor de emissor 200 gera a informação de autenticação baseado só na chave pública na etapa S205, ou similar. Assim, explicações serão omitidas para as mesmas configurações e funções, e a explicação só para as configurações e funções diferentes será dada no seguinte. Figura 14 é um diagrama de seqüência mostrando o processamento preliminar para o controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção.
Na Figura 14, primeiro, o servidor de emissor 200 gera um par de chaves (etapa S201). A seguir, o servidor de emissor 200 embute uma chave pública (não mostrada) do par de chaves gerado no módulo de controle 120 do cliente 100 (etapa S202). Então, o servidor provedor de aplicativo 300 pede ao servidor de emissor 200 acesso ao chip seguro 130 (etapa S301).
A seguir, o servidor de emissor 200 gera a informação de direito de acesso 612 igual como a informação de direito de acesso 112 ilustrada nas Figuras 9 e 10 (etapa S203). Então, o servidor de emissor 200 emite a informação de direito de acesso gerada 612 para o servidor provedor de aplicativo 300 (etapa S204).
A seguir, o servidor provedor de aplicativo 300 cria o aplicativo 610 (etapa S302), e embute a informação de direito de acesso 612 emitida na etapa S204 no aplicativo 610 criado (etapa S303).
A seguir, o servidor provedor de aplicativo 300 gera um par de chaves para uma assinatura digital, como exemplo de um terceiro par de chaves da presente invenção (etapa S304), e nomeia a assinatura digital ao aplicativo 610 usando uma chave secreta 616 do par de chaves gerado (etapa S305), como ilustrado na Figura 17. Isto habilita nomear, para o aplicativo 610, uma assinatura digital 614 e uma chave pública 618 do par de chaves gerado na etapa S304. Adicionalmente, o servidor provedor de aplicativo 300 provê só a chave pública 618 do par de chaves gerado na etapa S304, para o servidor de emissor 200, como ilustrado na Figura 17 (etapa S316).
O servidor de emissor 200 gera a informação de autenticação 412 ilustrada nas Figuras 17 e 18 baseado na chave pública 618 provida (etapa S215). Como ilustrado nas Figuras 17 e 18, a informação de autenticação 412 é configurada de um identificador de aplicativo 413, uma chave pública para verificação de assinatura 415 e dados de assinatura 415. O identificador de aplicativo 413 é informação para identificar o aplicativo 610. A chave pública para verificação de assinatura 414 é a chave pública 618 correspondendo à chave secreta 616 usada para executar o endereçamento de assinatura digital para o aplicativo 610. Os dados de assinatura 415 são uma assinatura digital correspondendo ao identificador de aplicativo 413 e à chave pública para verificação de assinatura 414, usando a chave secreta 202 do par de chaves gerado na etapa S201. O servidor de emissor 200 transmite a informação de autenticação gerada 412 para o servidor de autenticação 410 (etapa S216), e o servidor de autenticação 410 registra a informação de autenticação recebida 412 e termina este processamento.
Sistema de Processamento de Informação de Acordo com a Segunda Concretização de Presente Invenção
Em seguida, uma explicação será dada sobre um processamento de controle de acesso executado pelo sistema de processamento de informação de acordo com a segunda concretização da presente invenção. Figura 15 é um diagrama de seqüência mostrando um processamento para o controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção. Este processamento é para ser executado depois do processamento preliminar para o controle de acesso na Figura 14.
Na Figura 15, primeiro, o aplicativo 610 pede ao gerente de aplicativo 640 para instalar ao cliente 600 (etapa S801). Neste momento, o aplicativo 610 passa a assinatura digital 614 e a chave pública 618, que foram nomeados ao aplicativo 610, para o gerente de aplicativo 640.
A seguir, o gerente de aplicativo que recebeu o pedido para instalação do aplicativo 610 verifica a assinatura digital 614 usando a chave pública 618 (etapa S802). Se a assinatura digital 614 for válida no resultado da verificação na etapa S802, a instalação do aplicativo 610 no cliente 600 é para ser permitida. Por outro lado, se a assinatura digital 614 não for válida no resultado da verificação na etapa S802, a instalação do aplicativo 610 para o cliente 600 não é para ser permitida.
Depois da instalação do aplicativo 610 para o cliente 600, o aplicativo 610 pede ao módulo de controle 620 acesso ao chip seguro 630 (etapa S803). Neste momento, o aplicativo 610 passa a informação de direito de acesso embutida 612 para o módulo de controle 620.
A seguir, o módulo de controle 620 que recebeu o pedido para acesso ao chip seguro 630, executa um processamento de autenticação de informação de direito de acesso igual como o na Figura 6 descrita acima, e autentica a validade do informação de direito de acesso 612 passada do aplicativo 610 (etapa S804).
Se o processamento de autenticação de informação de direito de acesso na etapa S804 for completado com êxito, o módulo de controle 620 pede ao servidor de autenticação 410 a informação de autenticação 412 correspondendo à informação de direito de acesso 612 (etapa S805). Neste momento, o módulo de controle 620 passa o identificador de aplicativo (não mostrado) incluído na informação de direito de acesso 612 para o servidor de autenticação 410.
A seguir, o servidor de autenticação 410 que recebeu o pedido para a informação de autenticação 412, transmite a informação de autenticação 412 para o módulo de controle 620. Especificamente, o servidor de autenticação 410 transmite, para o módulo de controle 620, a informação de autenticação 412 que inclui o identificador de aplicativo 413 idêntico para o identificador de aplicativo (não mostrado) passado do módulo de controle 620. A seguir, o módulo de controle 620 que recebeu o pedido para a informação de autenticação 412, pede ao aplicativo 610 a chave pública 618 (etapa S806). Então, o aplicativo 610 que recebeu o pedido para a chave pública 618 transmite a chave pública 618 para o módulo de controle 620 (etapa S807).
A seguir, o módulo de controle 620 executa um processamento de autenticação de aplicativo descrito mais tarde na Figura 16, e autentica a validade do direito de acesso do aplicativo 610 ao chip seguro 630, o aplicativo 610 que pede acesso ao chip seguro 630 (etapa S808).
Se o processamento de autenticação de aplicativo na etapa S808 for completado com êxito, o módulo de controle 620 armazena a lista de comando executável (não mostrada) e a lista de área acessível (não mostrada), que estão incluídas na informação de direito de acesso 612, no dispositivo de armazenamento (não mostrado) (etapa S809).
Então, o aplicativo 610 pede ao módulo de controle 620 para executar um comando para acesso de chip (etapa S810). O módulo de controle 620, que recebeu o pedido para executar o comando para acesso de chip, executa um processamento de controle de execução de comando igual ao na Figura 8 descrita acima, e determina se executar o comando pedido para acesso de chip ou não (etapa S811).
Se um processamento de controle de execução de comando na etapa S811 for completado com êxito, o módulo de controle 620 executa o comando pedido para acesso de chip para o chip seguro 630 (etapa S812) e termina este processamento.
Figura 16 é um fluxograma que mostra um processamento de autenticação de aplicativo executado na etapa S808 na Figura 15.
Na Figura 16, primeiro, o módulo de controle 620 determina se há validade em um formato da informação de autenticação recebida 412 (etapa S901). Especificamente, o módulo de controle 620 determina se o formato da informação de autenticação 412 é igual a um formato, como o ilustrado na Figura 18, definido na etapa S215 na Figura 14 quando a informação de autenticação 412 era gerada pelo servidor de emissor 200.
Se o formato da informação de autenticação 412 for válido (SIM na etapa S901), o módulo de controle 620 verifica os dados de assinatura 415 incluídos na informação de autenticação 412 usando a chave pública embutida na etapa S202 na Figura 14. O módulo de controle 620 determina se os dados de assinatura 415 são válidos ou não (etapa S902). Especificamente, o módulo de controle 620 descriptografa os dados de assinatura 415 usando a chave pública embutida na etapa S202, determina se os dados descriptografados são idênticos aos dados visados para a assinatura, que são o identificador de aplicativo 413 e a chave pública para verificação de assinatura 414, e determina se os dados de assinatura 415 são válidos ou não.
Se o formato da informação de autenticação 412 não for válido (NÃO na etapa S901) ou se os dados de assinatura 415 não forem válidos (NÃO na etapa S902), o módulo de controle 620 determina que a informação de autenticação 412 não é válida, e termina este processamento como um erro.
Se os dados de assinatura 415 forem válidos (SIM na etapa 902), o módulo de controle 620 extrai a chave pública para verificação de assinatura 414 fora da informação de autenticação recebida 412 (etapa S903).
A seguir, o módulo de controle 620 determina se a chave pública para verificação de assinatura 414 extraída da informação de autenticação 412 é idêntica à chave pública 618 recebida na etapa S807 na Figura 15 (etapa S904).
Se a chave pública para verificação de assinatura 414 for idêntica à chave pública 618 (SIM na etapa S904), o módulo de controle 620 determina que o aplicativo 610 é válido e termina este processamento com êxito. Se a chave pública para verificação de assinatura 414 não for idêntica à chave pública 618 (NÃO na etapa S904), o módulo de controle 620 determina que o aplicativo 610 não é válido e termina este processamento como um erro.
De acordo com o processamento de autenticação de aplicativo na Figura 16, se a chave pública para verificação de assinatura 414 extraída da informação de autenticação 412 não for idêntica à chave pública 618 recebida na etapa S807 na Figura 15, isso é, se um aplicativo inválido (não mostrado) obtiver a informação de direito de acesso (não mostrado), o processamento é para ser terminado como um erro. Isto proíbe o aplicativo inválido (não mostrado) que obtém a informação de direito de acesso (não mostrado) de acessar o chip seguro 630.
No processamento de autenticação de aplicativo precedente na Figura 16, se um caminho de comunicação seguro estiver preparado previamente entre o cliente 600 e o servidor de autenticação 410, não há nenhum objetivo provável a ser alterado na informação de autenticação 412, assim não é necessariamente preciso autenticar validade da informação de autenticação 412. Em outras palavras, no processamento de autenticação de aplicativo na Figura 16, o processamento da etapa S903 é executado a princípio sem executar o processamento da etapa S901 e etapa S902. Isto diminui o número de etapas no processamento de autenticação de aplicativo.
Como descrito acima, de acordo com o processamento do controle de acesso na Figura 15, executando um processamento igual ao processamento de autenticação de informação de direito de acesso precedente na Figura 6, um processamento igual ao processamento de autenticação de aplicativo na Figura 16 e um processamento igual ao processamento de controle precedente de execução de comando na Figura 8 alcança o mesmo efeito como o processamento de controle de acesso precedente na Figura 5. Adicionalmente, no processamento de autenticação de aplicativo na etapa S808, a velocidade de processamento do processamento de autenticação de aplicativo pode ser melhorada porque o aplicativo 610 só pode ser autenticado pela comparação entre a chave pública para verificação de assinatura 414 e a chave pública 618.
O propósito da presente invenção também pode ser alcançado em um caso onde um meio de armazenamento armazenando códigos de programa para software, isso é para alcançar as funções de cada uma das concretizações precedentes, são providos ao sistema ou ao dispositivo, e onde um computador (ou uma CPU, MPU, etc.) do sistema ou do dispositivo lê e executa os códigos de programa armazenados no meio de armazenamento.
Neste caso, os códigos de programa lidos do meio de armazenamento são por si só para alcançar as funções de cada uma da concretização precedente, e os códigos de programa e o meio de armazenamento armazenando os códigos de programa soa para constituir a presente invenção.
O meio de armazenamento para prover os códigos de programa é, por exemplo, um disco óptico, uma fita magnética, um cartão de memória não volátil ou uma ROM, tal como um disquete (marca registrada), um disco rígido, um disco magneto-óptico, CD-ROM, CD-R, CD-RW, DVD- ROM, DVD-RAM, DVD-RW ou DVD+RW. Os códigos de programa também podem ser carregados por rede.
Adicionalmente, as funções de cada concretização precedente podem ser realizadas não só executando os códigos de programa lidos pelo computador, mas também em um caso onde um OS (sistema operacional) ou similar correndo em um computador executa todo ou uma parte do processamento atual baseado nas instruções dos códigos de programa.
Adicionalmente, as funções de cada concretização precedente também podem ser realizadas em um caso onde os códigos de programa lidos do meio de armazenamento são escritos sobre uma memória incluída em uma placa de aumento de função inserida em um computador ou uma memória incluída em uma unidade de aumento de função conectada a um computador, então baseado nas instruções dos códigos de programa, uma CPU ou similar incluída na placa de aumento de função e a unidade de aumento de função executa todo ou uma parte das funções de aumento.
Deveria ser entendido por aqueles qualificados na técnica que várias modificações, combinações, sub-combinações e alterações podem ocorrer dependendo de exigências de projeto e outro fatores até onde eles estão dentro da extensão das reivindicações anexas ou dos equivalentes delas.
O presente pedido contém assunto relacionado àquele exposto no Pedido de Patente de Prioridade Japonês JP 2009-176574 depositado no Escritório de Registro de Patentes do Japão em 29 de julho de 2009, o conteúdo inteiro de qual está por este meio incorporado por referência.

Claims (10)

1. Aparelho de processamento de informação, caracterizado pelo fato de incluir: uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC; uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção; uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição; e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
2. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de incluir: uma unidade de verificação que tem uma primeira chave pública de um par de chaves tendo uma primeira chave secreta e a primeira chave pública, em que a informação de direito de acesso contém uma primeira assinatura digital usando a primeira chave secreta do primeiro par de chaves, em que a informação de autenticação contém uma segunda assinatura digital usando a primeira chave secreta do primeiro par de chaves, e em que a unidade de verificação verifica a primeira assinatura digital contida na informação de direito de acesso, e verifica a segunda assinatura digital contida na informação de autenticação.
3. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de que a unidade de aquisição obtém dados binários do aplicativo a partir do aplicativo, a informação de autenticação contém um valor de assinatura do aplicativo usando uma segunda chave secreta de um segundo par de chaves que tem a segunda chave secreta e uma segunda chave pública, e a segunda chave pública do segundo par de chaves, e a unidade de autenticação autentica o aplicativo comparando os dados binários do aplicativo obtidos pela unidade de aquisição, e dados descriptografados que são o valor de assinatura do aplicativo contido na informação de autenticação descriptografada usando a segunda chave pública do segundo par de chaves contido na informação de autenticação.
4. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de que o aplicativo tem uma terceira chave pública de um terceiro par de chaves tendo uma terceira chave secreta e a terceira chave pública, e uma terceira assinatura digital usando a terceira chave secreta do terceiro par de chaves, a unidade de aquisição obtém a terceira chave pública do terceiro par de chaves do aplicativo, a informação de autenticação contém a terceira chave pública do terceiro par de chaves, e a unidade de autenticação autentica o aplicativo comparando a terceira chave pública do terceiro par de chaves obtida pela unidade de aquisição, e a terceira chave pública do terceiro par de chaves contida na informação de autenticação.
5. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de incluir: uma unidade de armazenamento que armazena informação de comando para acesso ao chip de IC, que é incluído na informação de direito de acesso contida pelo aplicativo que foi autenticado pela unidade de autenticação, em que a unidade de controle permite ao aplicativo acessar o chip de IC quando um comando para acesso ao chip de IC do aplicativo está contido na informação de comando para acesso, que está armazenada na unidade de armazenamento, e em que a unidade de controle impede o aplicativo de acessar o chip de IC quando o comando para acesso ao chip de IC do aplicativo não está contido na informação de comando para acesso, que está armazenada na unidade de armazenamento.
6. Aparelho de processamento de informação de acordo com a reivindicação 5, caracterizado pelo fato de que a unidade de armazenamento adicionalmente armazena informação de área acessível do chip de IC, que está incluída na informação de direito de acesso contida pelo aplicativo que foi autenticado pela unidade de autenticação, e a unidade de controle restringe uma área acessível do chip de IC a ser acessada pelo aplicativo baseado na informação de área acessível armazenada na unidade de armazenamento.
7. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de incluir: uma unidade de retenção que retém a informação de autenticação obtida pela unidade de aquisição, em que a unidade de autenticação autentica o aplicativo baseado na informação de autenticação retida pela unidade de retenção.
8. Programa, caracterizado pelo fato de fazer um computador funcionar como: uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo uma informação de direito de acesso para acessar o chip de IC; uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção; uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição; e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
9. Meio de armazenamento, caracterizado pelo fato de que armazena um programa que faz um computador funcionar como: uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo uma informação de direito de acesso para acessar o chip de IC; uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção; uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição; e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
10. Sistema de processamento de informação, caracterizado pelo fato de incluir: um aparelho de processamento de informação; e um servidor externo que é capaz de comunicação com o aparelho de processamento de informação, em que o aparelho de processamento de informação inclui: uma unidade de recepçao que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC; uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo do servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção; uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição; e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
BRPI1004507-4A 2009-07-29 2010-07-22 aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação BRPI1004507A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009176574A JP5449905B2 (ja) 2009-07-29 2009-07-29 情報処理装置、プログラム、および情報処理システム

Publications (1)

Publication Number Publication Date
BRPI1004507A2 true BRPI1004507A2 (pt) 2012-04-17

Family

ID=43333191

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1004507-4A BRPI1004507A2 (pt) 2009-07-29 2010-07-22 aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação

Country Status (5)

Country Link
US (2) US8892889B2 (pt)
EP (1) EP2336962A3 (pt)
JP (1) JP5449905B2 (pt)
CN (1) CN101989982A (pt)
BR (1) BRPI1004507A2 (pt)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128571A (ja) * 2008-11-25 2010-06-10 Dainippon Printing Co Ltd 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
CN102739623B (zh) * 2011-04-15 2014-12-31 华为终端有限公司 授权方法和终端设备
CN103440455A (zh) * 2011-04-28 2013-12-11 北京奇虎科技有限公司 一种移动终端软件包安全检测方法及系统
EP2717187A4 (en) * 2011-05-24 2014-11-05 Nec Corp INFORMATION PROCESSING SYSTEM, ACCESS RIGHTS MANAGEMENT METHOD, INFORMATION PROCESSING DEVICE, AND CONTROL METHOD AND CONTROL PROGRAM THEREOF
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US10135613B2 (en) * 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
CN102833250B (zh) * 2012-08-28 2016-04-13 华南理工大学 一种用于车载移动互联的安全管理方法和系统
CN102891843B (zh) * 2012-09-18 2015-04-29 北京深思洛克软件技术股份有限公司 本地服务单元认证安卓客户端应用程序的方法
US10475024B1 (en) 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
JP6524635B2 (ja) * 2013-11-06 2019-06-05 株式会社リコー 情報蓄積システム及び情報蓄積方法
US9369342B2 (en) * 2013-11-15 2016-06-14 Microsoft Technology Licensing, Llc Configuring captive portals with a cloud service
US9554323B2 (en) 2013-11-15 2017-01-24 Microsoft Technology Licensing, Llc Generating sequenced instructions for connecting through captive portals
TW201530344A (zh) * 2014-01-21 2015-08-01 hong-jian Zhou 應用程式存取保護方法及應用程式存取保護裝置
US20150242620A1 (en) * 2014-02-27 2015-08-27 Microsemi SoC Corporation Methods for controlling the use of intellectual property in individual integrated circuit devices
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US10114369B2 (en) 2014-06-24 2018-10-30 Microsemi SoC Corporation Identifying integrated circuit origin using tooling signature
US10108947B2 (en) * 2014-07-31 2018-10-23 Square, Inc. Smart card reader with public key index on host device
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US10353638B2 (en) 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
US20180121101A1 (en) * 2016-10-28 2018-05-03 Microsoft Technology Licensing, Llc Smart Storage Policy
CN108345785B (zh) * 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
CN107147646B (zh) * 2017-05-11 2019-09-13 郑州信大捷安信息技术股份有限公司 一种汽车功能接口安全授权访问系统及安全授权访问方法
US10538342B2 (en) * 2017-05-23 2020-01-21 Space Systems/Loral, Llc Ecliptic sun acquisition control mode for satellites
US11615168B2 (en) * 2020-10-27 2023-03-28 Dell Products L.P. Method and system for generating and verifying licenses with multiple signatures
US20240338433A1 (en) * 2021-08-06 2024-10-10 Felica Networks, Inc. Information processing apparatus, information processing method, and computer program
CN118740409A (zh) * 2023-03-28 2024-10-01 华为技术有限公司 应用鉴权方法和装置

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
BR9713267A (pt) * 1996-10-25 2004-06-15 Schlumberger Systems & Service Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
JP3749640B2 (ja) * 1999-10-15 2006-03-01 株式会社東芝 Icカード利用装置、icカード及び記憶媒体
JP2001257668A (ja) * 2000-03-14 2001-09-21 Ntt Data Corp 認証システム、携帯端末、認証方法及び記録媒体
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
JP4054535B2 (ja) * 2001-01-19 2008-02-27 株式会社日立製作所 Icカード・サービス提供方法、カード端末機、及びicカード
EP2273340A1 (en) * 2001-05-24 2011-01-12 Sony Corporation Service providing method and integrated circuit
CN100347667C (zh) * 2001-06-27 2007-11-07 索尼公司 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
BR0211884A (pt) * 2001-08-13 2004-09-21 Qualcomm Inc Uso de permissões para alocar recursos de dispositivo para um aplicativo
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
JP2004038486A (ja) * 2002-07-02 2004-02-05 Matsushita Electric Ind Co Ltd 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
ATE349039T1 (de) * 2003-09-03 2007-01-15 France Telecom Vorrichtung und verfahren zur verteilung von zugangsdaten für inhalte
ATE332549T1 (de) * 2003-09-03 2006-07-15 France Telecom Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
US7360691B2 (en) * 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
JP4164036B2 (ja) * 2004-02-05 2008-10-08 トレンドマイクロ株式会社 ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保
JP4636809B2 (ja) * 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
JP2005352908A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
JP2008514123A (ja) * 2004-09-16 2008-05-01 ジェネラル・インスツルメント・コーポレーション デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
JP4326443B2 (ja) * 2004-10-08 2009-09-09 フェリカネットワークス株式会社 情報処理装置および情報処理方法、並びにプログラム
JP4804759B2 (ja) * 2005-01-11 2011-11-02 富士通株式会社 生体認証機能を持つicカードの更新方法及びicカード更新装置
JP4681314B2 (ja) * 2005-02-10 2011-05-11 フェリカネットワークス株式会社 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
KR101185595B1 (ko) * 2005-09-30 2012-09-24 삼성전자주식회사 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
WO2007043659A1 (ja) * 2005-10-13 2007-04-19 Ntt Docomo, Inc. 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
JP4854000B2 (ja) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
DE102006046456B4 (de) * 2006-09-29 2009-11-05 Infineon Technologies Ag Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte
US8285329B1 (en) * 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
JP4551419B2 (ja) * 2007-04-18 2010-09-29 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
JP4360422B2 (ja) * 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US7748609B2 (en) * 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
JP2009176574A (ja) 2008-01-24 2009-08-06 Pioneer Electronic Corp プラズマディスプレイパネル

Also Published As

Publication number Publication date
US20150039897A1 (en) 2015-02-05
US8892889B2 (en) 2014-11-18
JP2011028688A (ja) 2011-02-10
CN101989982A (zh) 2011-03-23
EP2336962A2 (en) 2011-06-22
JP5449905B2 (ja) 2014-03-19
US20110029779A1 (en) 2011-02-03
EP2336962A3 (en) 2012-01-25
US9667426B2 (en) 2017-05-30

Similar Documents

Publication Publication Date Title
BRPI1004507A2 (pt) aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação
EP3887979B1 (en) Personalized and cryptographically secure access control in operating systems
US10878066B2 (en) System and method for controlled access to application programming interfaces
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US9769266B2 (en) Controlling access to resources on a network
JP5410500B2 (ja) 装置識別子を使用する装置、方法及び記憶媒体
US10333925B2 (en) Seamless provision of authentication credential data to cloud-based assets on demand
JP5516821B2 (ja) 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
US9112854B1 (en) Secure communication between applications on untrusted platforms
US20090055918A1 (en) Method of mutually authenticating between software mobility device and local host and a method of forming input/output (i/o) channel
US20100229242A1 (en) Program execution control system, program execution control method and computer program for program execution control
US20130081116A1 (en) Trusted internet identity
EP3267351A1 (en) Method for securely managing a docker image
KR20160054555A (ko) 타깃이 되는 컴퓨팅 디바이스 상에서 수행될 동작을 인가하는 방법
CN101771689A (zh) 通过管理性引擎进行企业网单点登录的方法和系统
KR20160054556A (ko) 모바일 통신 디바이스 및 그 작동 방법
KR20160055208A (ko) 모바일 통신 디바이스 및 그 작동 방법
BRPI1003963A2 (pt) chip de circuito integrado, aparelho de processamento de informaÇço, sistema de processamento de informaÇço, mÉtodo, e, meio de armazenamento
KR102468823B1 (ko) 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램
KR101504647B1 (ko) 가상 머신 활성화를 갖는 휴대용 대량 저장장치
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
CN117439771A (zh) 身份认证方法及装置
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
KR20200090490A (ko) 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법
BRPI0806097B1 (pt) Aparelho de reprodução, sistema de proteção de direitos autorais, método de controle e circuito integrado para utilização com um aparelho de reprodução

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 6A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2385 DE 20-09-2016 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.