BRPI1004507A2 - aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação - Google Patents
aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação Download PDFInfo
- Publication number
- BRPI1004507A2 BRPI1004507A2 BRPI1004507-4A BRPI1004507A BRPI1004507A2 BR PI1004507 A2 BRPI1004507 A2 BR PI1004507A2 BR PI1004507 A BRPI1004507 A BR PI1004507A BR PI1004507 A2 BRPI1004507 A2 BR PI1004507A2
- Authority
- BR
- Brazil
- Prior art keywords
- application
- access
- information
- authentication
- unit
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
APARELHO DE PROCESSAMENTO DE INFORMAçãO, PROGRAMA, MEIO DE ARMAZENAMENTO, E, SISTEMA DE PROCESSAMENTO DE INFORMAçãO. Provido é um aparelho de processamento de informação incluindo uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
Description
"APARELHO DE PROCESSAMENTO DE INFORMAÇÃO, PROGRAMA, MEIO DE ARMAZENAMENTO, E, SISTEMA DE PROCESSAMENTO DE INFORMAÇÃO"
FUNDAMENTO DA INVENÇÃO
Campo da Invenção
A presente invenção relaciona-se a um aparelho de processamento de informação, um programa, um meio de armazenamento e um sistema de processamento de informação.
Descrição da Técnica Relacionada
Em recentes anos, aparelhos de processamento de informação, tais como telefones móveis, etc., com chips de IC resistentes à fraude (em seguida chamado "chip seguro") instalado neles se tornou popular. E muito conveniente que um usuário possa executar comunicação de dados só passando o tal aparelho de processamento de informação através de um leitor/gravador. Aplicando este aparelho de processamento de informação a sistemas de dinheiro eletrônico, por exemplo, o usuário pode completar um pagamento imediatamente depois de passar o aparelho de processamento de informação através do leitor/gravador em lojas, etc.
Adicionalmente, ao usar o sistema de dinheiro eletrônico anterior, o usuário pode começar um aplicativo instalado no aparelho de processamento de informação assim para confirmar uma história de uso, um saldo, etc., na tela de exibição. Assim, vários aplicativos podem ser instalados no aparelho de processamento de informação.
Várias tecnologias relativas aos supracitados aparelhos de processamento de informação com chips seguros foram desenvolvidos. JP-A- 2006-222787 expõe uma tecnologia para se comunicar rapidamente e seguramente apesar de aumentos de serviços, acessos, ou similar, administrando chaves de acesso que habilitam um leitor/gravador se comunicar com aparelhos de processamento de informação. JP-A-2006- 246015 expõe uma tecnologia na qual um leitor/gravador autentica aparelhos de processamento de informação combinando um ou dois tipos de métodos de autenticação, e executa um processamento de comunicação a um chip seguro.
SUMÁRIO BREVE DA INVENÇÃO
Há alguns aplicativos, entre aqueles instalados nos aparelhos de processamento de informação anteriores, que tentam acessos fraudulentos a chips seguros. Por esta razão, os aparelhos de processamento de informação precisam impedir tais acessos fraudulentos. Um de exemplos dos acessos fraudulentos é uma navegação de fraude de histórias de uso sem permissão de usuário.
A fim de impedir os acessos fraudulentos supracitados, no campo de aparelhos de processamento de informação, houve um caso no qual uma companhia operadora de sistema modifica uma especificação de um gerente de aplicativo para uma especificação de proprietário, então limita o gerente de aplicativo modificado para ser usado só no sistema que a própria companhia opera assim para administrar um controle de acesso a chips seguros.
Quando uma pluralidade de companhias operadoras de sistema compartilha gerente de aplicativo e sistemas periféricos, obedecendo a uma especificação padrão, porém, o gerente de aplicativo não pode ser modificado em sua especificação desde que a integridade do sistema será prejudicada se cada companhia operadora de sistema modificar a especificação por sua conta. Por esta razão, houve um problema que um método de controle de acesso convencional não pode ser aplicado. Houve outro problema que não é conveniente para modificar a especificação do gerente de aplicativo conforme o aplicativo a cada momento quando o controle de acesso a chips seguros é precisado.
Levando em conta o antecedente, é desejável prover um aparelho de processamento de informação, um programa, um meio de armazenamento e um sistema de processamento de informação, que são modernos e melhorados, e que são capazes de impedir acessos fraudulentos a chips seguros por um aplicativo sem modificar uma especificação de um gerente de aplicativo.
De acordo com uma concretização da presente invenção, é provido um aparelho de processamento de informação incluindo uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
De acordo com uma tal configuração, acessos fraudulentos podem ser impedidos a chips seguros por um aplicativo sem modificar uma especificação de um gerente de aplicativo.
O aparelho de processamento de informação adicionalmente inclui uma unidade de verificação que tem uma primeira chave pública de um par de chaves tendo uma primeira chave secreta e a primeira chave pública. A informação de direito de acesso podem conter uma primeira assinatura digital usando a primeira chave secreta do primeiro par de chaves. A informação de autenticação podem conter uma segunda assinatura digital usando a primeira chave secreta do primeiro par de chaves. A unidade de verificação pode verificar a primeira assinatura digital contida na informação de direito de acesso, e verifica a segunda assinatura digital contida na informação de autenticação.
A unidade de aquisição pode obter dados binários do aplicativo. A informação de autenticação pode conter um valor de assinatura do aplicativo usando uma segunda chave secreta de um segundo par de chaves que tem a segunda chave secreta e uma segunda chave pública, e a segunda chave pública do segundo par de chaves. A unidade de autenticação pode autenticar o aplicativo comparando os dados binários do aplicativo obtidos pela unidade de aquisição, e dados descriptografados que são o valor de assinatura do aplicativo contido na informação de autenticação descriptografada usando a segunda chave pública do segundo par de chaves contido na informação de autenticação.
O aplicativo pode ter uma terceira chave pública de um terceiro par de chaves tendo uma terceira chave secreta e a terceira chave pública, e uma terceira assinatura digital usando a terceira chave secreta do terceiro par de chaves. A unidade de aquisição pode obter a terceira chave pública do terceiro par de chaves do aplicativo. A informação de autenticação pode conter a terceira chave pública do terceiro par de chaves. A unidade de autenticação pode autenticar o aplicativo comparando a terceira chave pública do terceiro par de chaves obtida pela unidade de aquisição, e a terceira chave pública do terceiro par de chaves contida na informação de autenticação.
O aparelho de processamento de informação pode adicionalmente incluir uma unidade de armazenamento que armazena informação de comando para acesso ao chip de IC, que está incluída na informação de direito de acesso contida pelo aplicativo que foi autenticado pela unidade de autenticação. A unidade de controle pode permitir ao aplicativo acessar o chip de IC quando um comando para acesso ao chip de IC do aplicativo está contido na informação de comando para acesso, que é armazenado na unidade de armazenamento. A unidade de controle pode impedir o aplicativo de acessar o chip de IC quando o comando para acesso ao chip de IC do aplicativo não está contido na informação de comando para acesso, que está armazenado na unidade de armazenamento. A unidade de armazenamento pode adicionalmente armazenar informação de área acessível do chip de IC5 que está incluída na informação de direito de acesso contida pelo aplicativo que foi autenticado pela unidade de autenticação. A unidade de controle pode restringir uma área acessível do chip de IC a ser acessada pelo aplicativo baseado na informação de área acessível armazenada na unidade de armazenamento.
O aparelho de processamento de informação pode adicionalmente incluir uma unidade de retenção que retém a informação de autenticação obtida pela unidade de aquisição. A unidade de autenticação pode autenticar o aplicativo baseado na informação de autenticação retida pela unidade de retenção.
De acordo com outra concretização da presente invenção, é provido um programa que faz um computador funcionar como uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo uma informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
De acordo com um tal programa, acessos fraudulentos a chips seguros por um aplicativo podem ser impedidos sem modificar uma especificação de um gerente de aplicativo.
De acordo com outra concretização da presente invenção, é provido um meio de armazenamento armazenando um programa que faz um computador funcionar como uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo uma informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
De acordo com um tal meio de armazenamento, acessos fraudulentos a chips seguros podem ser impedidos por um aplicativo sem modificar uma especificação de um gerente de aplicativo.
De acordo com outra concretização da presente invenção, é provido um aparelho de processamento de informação incluindo um aparelho de processamento de informação, e um servidor externo que é capaz de comunicação com o aparelho de processamento de informação. O aparelho de processamento de informação inclui uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC, uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo do servidor externo baseado na informação de direito de acesso contido no pedido para acesso recebido pela unidade de recepção, uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição, e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
De acordo com tal aparelho de processamento de informação, acessos fraudulentos a chips seguros por um aplicativo podem ser impedidos sem modificar uma especificação de gerente de aplicativo.
De acordo com as concretizações da presente invenção descritas acima, acessos fraudulentos a chips seguros por um aplicativo podem ser impedidos sem modificar uma especificação de um gerente de aplicativo.
DESCRIÇÃO BREVE DOS DESENHOS
Figura 1 é uma ilustração para ilustrar um controle de acesso a chips seguros por um aplicativo em um aparelho de processamento de informação convencional;
Figura 2 é uma ilustração para ilustrar uma configuração esquemática de um sistema de processamento de informação de acordo com uma primeira concretização da presente invenção;
Figura 3 é uma ilustração para ilustrar uma configuração funcional de um cliente na Figura 2;
Figura 4 é um diagrama de seqüência mostrando um processamento preliminar de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a primeira concretização da presente invenção;
Figura 5 é um diagrama de seqüência mostrando um processamento de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a primeira concretização da presente invençao;
Figura 6 é um fluxograma mostrando processamento de autenticação de informação de direito de acesso executado na etapa S102 na Figura 5;
Figura 7 é um fluxograma mostrando um processamento de autenticação de aplicativo executado na etapa S106 na Figura 5;
Figura 8 é um fluxograma mostrando um processamento de controle de execução de comando executado na etapa S109 na Figura 5;
Figura 9 é uma ilustração para ilustrar um conteúdo da informação de direito de acesso; Figura 10 é uma ilustração para ilustrar um conteúdo da informação de direito de acesso;
Figura 11 é ilustração para ilustrar um conteúdo de informação de autenticação;
Figura 12 é uma ilustração para ilustrar um conteúdo de informação de autenticação;
Figura 13 é uma ilustração para ilustrar uma configuração esquemática de sistema de processamento de informação de acordo com uma segunda concretização da presente invenção;
Figura 14 é um diagrama de seqüência mostrando um processamento preliminar de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção;
Figura 15 é um diagrama de seqüência mostrando um processamento de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção;
Figura 16 é um fluxograma mostrando um processamento de autenticação de aplicativo executado na etapa S808 na Figura 15;
Figura 17 é uma ilustração para ilustrar um conteúdo de informação de autenticação;
Figura 18 é uma ilustração para ilustrar um conteúdo de informação de autenticação;
DESCRIÇÃO DETALHADA DAS CONCRETIZAÇÕES
Em seguida, concretizações preferidas da presente invenção serão descritas em detalhes com referência aos desenhos anexos. Note que, nesta especificação e nos desenhos anexos, elementos estruturais que têm substancialmente a mesma função e estrutura são denotados com os mesmos numerais de referência, e explicação repetida destes elementos estruturais é omitida.
A explicação é dada na ordem seguinte:
1. Um controle de acesso convencional
2. Um sistema de processamento de informação de acordo com uma primeira concretização da presente invenção
3. Um processamento preliminar de controle de acesso de acordo com a primeira concretização da presente invenção
4. Um processamento de controle de acesso de acordo com a primeira concretização da presente invenção
5. Um sistema de processamento de informação de acordo com uma segunda concretização da presente invenção
6. Um processamento preliminar de controle de acesso de acordo com a segunda concretização da presente invenção
7. Um processamento de controle de acesso de acordo com a segunda concretização da presente invenção
Um controle de acesso convencional
Antes de explicar um sistema de processamento de informação de acordo com concretizações da presente invenção, primeiro, uma explicação será dada sobre um controle de acesso a chips seguros por um aplicativo em um aparelho de processamento de informação convencional. Figura 1 é uma ilustração para ilustrar o controle de acesso a chips seguros por um aplicativo em um aparelho de processamento de informação convencional.
Na Figura 1, um cliente 10 como exemplo de um aparelho de processamento de informação convencional, tal como um telefone móvel, inclui um aplicativo 11, um aplicativo 12, um módulo de controle 13, uma API (Interface de Programas Aplicativos) 14, um gerente de aplicativo 15 e um chip seguro 16. O aplicativo 11 não tem um direito de acesso ao chip seguro 16. O aplicativo 12 tem o direito de acesso ao chip seguro 16.
No cliente 10, se o aplicativo 12 pedir ao módulo de controle 13 um acesso ao chip seguro 16 pela API 14, o gerente de aplicativo 15 determina se o aplicativo 12, que pediu acesso, tem o direito de acesso ou não. Desde que o aplicativo 12 tem o direito de acesso ao chip seguro 16, o gerente de aplicativo 15 permite ao aplicativo 12 acessar o chip seguro 16. Isto permite ao módulo de controle 13 executar um comando para o acesso ao chip seguro 16, que é requerido pelo aplicativo 12, no chip seguro 16.
Por outro lado, se o aplicativo 11 pedir acesso ao chip seguro 16 pela API 14 para o módulo de controle 13, o aplicativo 11 não será permitido acesso ao chip seguro 16 desde que o aplicativo 11 não tem o direito de acesso ao chip seguro 16. Assim, o módulo de controle 13 não executa o comando para acesso ao chip seguro 16, que é requerido pelo aplicativo 11, no chip seguro 16. Isto habilita impedir acesso fraudulento ao chip seguro 16 pelo aplicativo 11 que não tem o direito de acesso. Note que o cliente 10 tem uma função para impedir aplicativos instalados de acessar o chip seguro 16 desviando o módulo de controle 14.
No cliente convencional 10, uma companhia operadora de sistema modificou uma especificação do gerente de aplicativo 15 para uma especificação de proprietário, então limitou o gerente de aplicativo modificado 15 para ser usado só no sistema que a própria companhia opera assim para administrar o controle de acesso a chip seguro 16. Em um aplicativo de Java operando no cliente 10 tal como um telefone móvel, por exemplo, uma atribuição para o acesso ao chip seguro 16 foi adicionada a um arquivo de manifesto e um JAD (Descritor de Aplicativo Java). Então, a companhia operadora de sistema modificou uma especificação padrão de um JAM (Gerente de Aplicativo Java) para uma especificação de proprietário de forma que o JAM, como um exemplo do gerente de aplicativo 15, possa ler o conteúdo da atribuição adicionada para o acesso, e aplicado à especificação de proprietário só no sistema que a própria companhia opera.
Quando uma pluralidade de companhias operadoras de sistema compartilha um gerente de aplicativo e sistemas periféricos, obedecendo a uma especificação padrão, porém, o gerente de aplicativo não pode ser modificado em sua especificação desde que a integridade do sistema será prejudicada se cada companhia operadora de sistema modificar a especificação por sua conta. Por esta razão, um método de controle de acesso convencional não pode ser aplicado, e o acesso fraudulento ao chip seguro 16 pelo aplicativo não pode ser impedido.
O sistema de processamento de informação descrito posteriormente de acordo com concretizações da presente invenção executa um processamento preliminar descrito posteriormente de controle de acesso e um processamento de controle de acesso. Assim, acesso fraudulento ao chip seguro 16 pelo aplicativo pode ser impedido sem modificar a especificação do gerente de aplicativo 15.
Um sistema de processamento de informação de acordo com uma primeira concretização da presente invenção
A seguir, uma explicação será dada sobre o sistema de processamento de informação de acordo com a primeira concretização da presente invenção. Figura 2 é uma ilustração para ilustrar uma configuração esquemática do sistema de processamento de informação de acordo com a primeira concretização da presente invenção.
Na Figura 2, um sistema de processamento de informação 1000 como um exemplo do aparelho de processamento de informação da presente invenção inclui um cliente 100, tal como um telefone móvel, um servidor de emissor 200, um servidor provedor de aplicativo 300 e um servidor de autenticação 400. Note que o sistema de processamento de informação 1000 pode incluir um cliente 150, tal como um PC, em vez do cliente 100. O cliente 100 e 150 são um de exemplos do aparelho de processamento de informação da presente invenção. Os clientes 100 e 150, e os servidores 200, 300 e 400 estão conectados a uma rede de comunicação 400, respectivamente.
O cliente 100 inclui um aplicativo 110, um módulo de controle 120 e um chip seguro 130. O chip seguro 130 é um chip de IC com excelentes características de resistência à fraude. O chip seguro 130 inclui um dispositivo de comunicação sem contato (não mostrado) para executar comunicação sem contato com um leitor/gravador (não mostrado), por exemplo, e comunica informação com o leitor/gravador de uma maneira sem contato. Adicionalmente, o chip seguro 130 inclui um dispositivo de armazenamento (não mostrado) e armazena informação para comunicar de uma maneira sem contato. Note que o dispositivo de armazenamento do chip seguro 130 também pode armazenar informação diferente de informação para comunicar de uma maneira sem contato. O aplicativo 110 executa processamento predeterminado usando informação armazenada no dispositivo de armazenamento do chip seguro 130. Além disso, o aplicativo 110 inclui informação de direito de acesso 112 descrita mais tarde na Figura 9 e Figura 10. O módulo de controle 120 controla o chip seguro 130. Por exemplo, o módulo de controle 120 controla um acesso ao chip seguro 130 pelo aplicativo 110 como descrito mais tarde.
O cliente 150 inclui um aplicativo 160 e um módulo de controle 170, e o módulo de controle 170 controla um chip seguro externo 180. Cada um do aplicativo 160, do módulo de controle 170 e do chip seguro 180 tem uma configuração funcional igual como o aplicativo 110, o módulo de controle 120 e o chip seguro 130, respectivamente. Adicionalmente, o aplicativo 160 tem informação de direito de acesso 162 igual como a informação de direito de acesso 112.
O servidor provedor de aplicativo 300 cria, por exemplo, o aplicativo 110. Ao criar o aplicativo 110 para acessar o chip seguro 130, o servidor provedor de aplicativo 300 pede ao servidor de emissor 200 acesso ao chip seguro 130. Quando o servidor de emissor 200 emite informação de direito de acesso 112 descrita mais tarde, o servidor provedor de aplicativo 300 embute a informação de direito de acesso emitida 112 no aplicativo 110. Adicionalmente, o servidor provedor de aplicativo 300 transmite informação para gerar informação de autenticação 402 descrita mais tarde para o servidor de emissor 200. O servidor provedor de aplicativo 300 provê o aplicativo 110 ao cliente 100 quando o cliente 100 pede provisão do aplicativo 110.
O servidor de emissor 200 gera a informação de direito de acesso 112 depois de receber um pedido para acesso ao chip seguro 130 do servidor provedor de aplicativo 300, por exemplo, e emite a informação de direito de acesso gerada 112 para o servidor provedor de aplicativo 300. Adicionalmente, o servidor de emissor 200 gera a informação de autenticação 402 depois de receber informação para gerar a informação de autenticação 402 do servidor provedor de aplicativo 300, e transmite a informação de autenticação gerada 402 para o servidor de autenticação 400.
O servidor de autenticação 400 tem a informação de autenticação 402. O servidor de autenticação 400 é um exemplo de um servidor externo da presente invenção. O servidor de autenticação 400 transmite a informação de autenticação 402 para o módulo de controle 120, como descrito mais tarde por exemplo, depois de receber um pedido para a informação de autenticação 402 do módulo de controle 120 do cliente 100.
O sistema de processamento de informação 1000 pode prevenir acessos fraudulentos ao chip seguro 130 por aplicativos sem modificar especificações de gerentes de aplicativo (não mostrado) executando um processamento preliminar de controle de acesso ilustrado na Figura 4 e um processamento de controle de acesso ilustrado na Figura 5 descrito mais tarde. Em seguida, uma explicação será dada sobre um caso que o sistema de processamento de informação 1000 é configurado do cliente 100, do servidor de emissor 200, do servidor provedor de aplicativo 300 e do servidor de autenticação 400. A seguir, uma explicação será dada sobre uma configuração funcional do cliente 100 na Figura 2. Figura 3 é uma ilustração para ilustrar a configuração funcional do cliente 100 na Figura 2.
Na Figura 3, o cliente 100 inclui o aplicativo 110, o módulo de controle 120 e o chip seguro 130. O módulo de controle 120 inclui uma unidade de recepção 121, uma unidade de aquisição 122, uma unidade de autenticação 123, uma unidade de controle 124, uma unidade de verificação 125, uma unidade de armazenamento 126 e uma unidade de retenção 127.
A unidade de recepção 121 recebe um pedido para acesso ao chip seguro 130 do aplicativo 110 que tem a informação de direito de acesso 112 para acessar o chip seguro 130. A unidade de aquisição 122 obtém a informação de autenticação 402 para autenticar o aplicativo 110 da servidor de autenticação 400, baseado na informação de direito de acesso 112 contida no pedido para acesso recebido pela unidade de recepção 121. A unidade de autenticação 123 autentica o aplicativo 110 baseado na informação de autenticação 402 obtida pela unidade de aquisição 122. A unidade de controle 124 controla acesso ao chip seguro 130 pelo aplicativo 110 baseado em um resultado de autenticação pela unidade de autenticação 123.
A unidade de verificação 125 tem uma chave pública de um par de chaves gerado pelo servidor de emissor 200 como descrito mais tarde, e verifica uma assinatura digital contida na informação de direito de acesso 112 e uma assinatura digital contida na informação de autenticação 402. A unidade de armazenamento 126 armazena informação de comando para o acesso ao chip seguro 130 e informação de área acessível, que estão incluídas na informação de direito de acesso 112 contida pelo aplicativo 110 que foi autenticado pela unidade de autenticação 123. A unidade de retenção 127 retém a informação de autenticação 402 obtida pela unidade de aquisição 122. Um processamento preliminar de controle de acesso de acordo com a primeira concretização da presente invenção Em seguida, uma explicação será dada sobre um processamento preliminar de controle de acesso de acordo com a primeira concretização da presente invenção. Figura 4 é um diagrama de seqüência mostrando o processamento preliminar de controle de acesso, executado pelo aparelho de processamento de informação de acordo com a primeira concretização da presente invenção.
Na Figura 4, primeiro, o servidor de emissor 200 gera um par de chaves para uma assinatura digital como um exemplo do par de chaves de acordo com a primeira concretização da presente invenção (etapa S201). Então, a seguir, o servidor de emissor 200 embute uma chave pública (não mostrado) do par de chaves gerado no módulo de controle 120 do cliente 100 (etapa S202).
A seguir, o servidor provedor de aplicativo 300 pede ao servidor de emissor 200 acesso ao chip seguro 130 de forma que o aplicativo 110 a ser gerado será capaz de acessar o chip seguro 130 do cliente 100 (etapa S301). Especificamente, o servidor provedor de aplicativo 300 transmite, para o servidor de emissor 200, uma lista de comandos para acesso de chip a ser executado preferivelmente e uma lista de áreas de chip a serem acessadas preferivelmente.
A seguir, o servidor de emissor 200 que recebeu o pedido para acesso ao chip seguro 130 gera a informação de direito de acesso 112 ilustrada nas Figuras 9 e 10, baseado nos conteúdos do pedido para acesso. Como ilustrado nas Figuras 9 e 10, a informação de direito de acesso 112 é configurada de um identificador de aplicativo 113, uma lista de comando executável 114, uma lista de área acessível 115 e dados de assinatura 116. O identificador de aplicativo 113 é informação para identificar o aplicativo 110. A lista de comando executável 114 é uma lista de comandos para acesso de chip, os comandos que são executáveis pelo aplicativo 110. A lista de área acessível 115 é uma lista de áreas de chip acessíveis pelo aplicativo 110. Os dados de assinatura 116 são uma assinatura digital correspondendo ao identificador de aplicativo 113, à lista de comando executável 114 e à lista de área acessível 115, usando uma chave secreta 202 do par de chaves gerado na etapa S201. Os dados de assinatura 116 são um exemplo da primeira assinatura digital de acordo com a presente invenção. O servidor de emissor 200 emite a informação de direito de acesso gerada 112 para o servidor provedor de aplicativo 300 (etapa S204).
A seguir, o servidor provedor de aplicativo 300 cria o aplicativo 110 (etapa 8302), e embute a informação de direito de acesso 112, emitida na etapa S204, para o aplicativo 110 criado (etapa S303). O servidor provedor de aplicativo 300, como descrito mais tarde, permite ao aplicativo 110 passar a informação de direito de acesso 112 para o módulo de controle 120 quando o aplicativo 110 pede ao módulo de controle 120 acesso ao chip seguro 130.
A seguir, o servidor provedor de aplicativo 300 gera um par de chaves para a assinatura digital como um exemplo de um segundo par de chaves da presente invenção (etapa S304), e como ilustrado na Figura 11, gera um valor de assinatura de aplicativo 404 do aplicativo 110 usando uma chave secreta 302 do par de chaves gerado (etapa S305). Então, o servidor provedor de aplicativo 300, como ilustrado na Figura 11, provê o valor de assinatura de aplicativo 404 gerado na etapa S305 e uma chave pública 304 do par de chaves gerado na etapa S304, para o servidor de emissor 200 (etapa S306).
A seguir, o servidor de emissor 200 gera a informação de autenticação 402 ilustrada nas Figuras 11 e 12 baseado no valor de assinatura de aplicativo 404 e na chave pública 304 que foram providos (etapa S205). Como ilustrado nas Figuras 11 e 12, a informação de autenticação 402 é configurada de um identificador de aplicativo 403, um valor de assinatura de aplicativo 404, uma chave pública para verificação de assinatura 405 e dados de assinatura 406. O identificador de aplicativo 403 é informação para identificar o aplicativo 110. O valor de assinatura de aplicativo 404 é um valor de assinatura endereçando para o aplicativo 110. A chave pública para verificação de assinatura 405 é a chave pública 304 correspondendo à chave secreta 302 usada para executar o endereçamento de assinatura digital para o aplicativo 110. Os dados de assinatura 406 são uma assinatura digital correspondendo ao identificador de aplicativo 403, ao valor de assinatura de aplicativo 404 e à chave pública para verificação de assinatura 405, usando a chave secreta 202 do par de chaves gerado na etapa S201. Os dados de assinatura 406 são um exemplo da segunda assinatura digital da presente invenção. O servidor de emissor 200 transmite a informação de autenticação gerada 402 para o servidor de autenticação 400 (etapa S206), e o servidor de autenticação 400 registra a informação de autenticação recebida 402 e termina este processamento.
Um processamento de controle de acesso de acordo com a primeira concretização da presente invenção
Em seguida, uma explicação será dada sobre um processamento de controle de acesso executado pelo sistema de processamento de informação de acordo com a primeira concretização da presente invenção. Figura 5 é um diagrama de seqüência mostrando um processamento de controle de acesso, executado pelo sistema de processamento de informação de acordo com a primeira concretização da presente invenção. Este processamento é executado depois do processamento preliminar de controle de acesso na Figura 4.
Na Figura 5, primeiro, o aplicativo 110 pede ao módulo de controle 120 acesso ao chip seguro 130 (etapa S101). Neste momento, o aplicativo 110 passa a informação de direito de acesso embutida 112 para o módulo de controle 120.
A seguir, o módulo de controle 120, que recebeu o pedido para acesso ao chip seguro 130, executa um processamento de autenticação descrito mais tarde de informação de direito de acesso na Figura 6, e autentica uma validade da informação de direito de acesso 112 passada do aplicativo 110 (etapa S102).
Se o processamento de autenticação de informação de direito de acesso na etapa S102 for completado com êxito, o módulo de controle 120 pede ao servidor de autenticação 400 a informação de autenticação 402 correspondendo à informação de direito de acesso 112 (etapa S103). Neste momento, o módulo de controle 120 passa o identificador de aplicativo 113 incluído na informação de direito de acesso 112 para o servidor de autenticação 400.
A seguir, o servidor de autenticação 400 que recebeu o pedido para a informação de autenticação 402, transmite a informação de autenticação 402 para o módulo de controle 120 (etapa S401). Especificamente, o servidor de autenticação 400 transmite, para o módulo de controle 120, a informação de autenticação 402 que inclui o identificador de aplicativo 403 idêntico ao identificador de aplicativo 113 passado do módulo de controle 120.
A seguir, o módulo de controle 120 que recebeu o pedido para a informação de autenticação 402, pede ao aplicativo 110 dados binários do aplicativo 110 (etapa S104). Então, o aplicativo 110 que recebeu o pedido para os dados binários do aplicativo 110 transmite os dados binários do aplicativo 110 para o módulo de controle 120 (etapa S105).
A seguir, o módulo de controle 120 que recebeu a informação de autenticação 402 executa um processamento de autenticação descrito mais tarde de aplicativo na Figura 7, e autentica uma validade do direito de acesso ao chip seguro 130 para o aplicativo 110 que está pedindo acesso ao chip seguro 130 (etapa S106).
Se o processamento de autenticação de aplicativo na etapa S106 for completado com êxito, o módulo de controle 120 armazena a lista de comando executável 114 e a lista de área acessível 115, que estão incluídas na informação de direito de acesso 112, no dispositivo de armazenamento (não mostrado) (etapa S107).
Então, o aplicativo 110 pede ao módulo de controle 120 para executar um comando para acesso de chip (etapa S108). O módulo de controle 120, que recebeu o pedido para executar o comando para acesso de chip, executa um processamento de controle descrito mais tarde de execução de comando na Figura 8 e determina se executar o comando pedido para acesso de chip ou não (etapa S109).
Se um processamento de controle de execução de comando na etapa S109 for completado com êxito, o módulo de controle 120 executa o comando pedido para acesso de chip para o chip seguro 130 (etapa S110) e termina este processamento.
Figura 6 é um fluxograma mostrando um processamento de autenticação de informação de direito de acesso executado na etapa S102 na Figura 5.
Na Figura 6, primeiro, o módulo de controle 120 determina se há validade em um formato da informação de direito de acesso 112 passada do aplicativo 110 (etapa S501). Especificamente, o módulo de controle 120 determina se o formato da informação de direito de acesso 112 é um formato, como o ilustrado na Figura 10, definido na etapa S203 na Figura 4 quando a informação de direito de acesso 112 era gerada pelo servidor de emissor 200.
Se o formato da informação de direito de acesso 112 for válido (SIM na etapa S501), o módulo de controle 120 verifica os dados de assinatura 116 incluídos na informação de direito de acesso 112 usando a chave pública embutida na etapa S202 na Figura 4. O módulo de controle 120 determina se a dados de assinatura 116 são válidos ou não (etapa S502). Especificamente, o módulo de controle 120 descriptografa os dados de assinatura 116 usando a chave pública embutida na etapa S202, determina se os dados descriptografados são idênticos aos dados visados para a assinatura, que são o identificador de aplicativo 113, a lista de comando executável 114 e a lista de área acessível 115, e determina se os dados de assinatura 116 são válidos ou não.
Se os dados de assinatura 116 forem válidos (SIM na etapa S502), o módulo de controle 120 autentica que a informação de direito de acesso 112 é válida, e termina este processamento com êxito. Se o formato da informação de direito de acesso 112 não for válido (NÃO na etapa S501) ou se os dados de assinatura 116 não forem válidos (NÃO na etapa S502), o módulo de controle 120 determina que a informação de direito de acesso 112 não é válida, e termina este processamento como um erro.
De acordo com o processamento de informação de autenticação de direito de acesso na Figura 6, se o formato da informação de direito de acesso 112 ou os dados de assinatura 116 forem inválidos, isto é, se a informação de direito de acesso 112 não foi emitida validamente pelo servidor de emissor 200, este processamento é para ser terminado como um erro. Isto proíbe o aplicativo (não mostrado) incluindo a informação de direito de acesso 112 que não foi emitida validamente pelo servidor de emissor 200 de acessar o chip seguro 130.
Figura 7 é um fluxograma mostrando um processamento de autenticação de aplicativo executado na etapa S106 na Figura 5.
Na Figura 7, primeiro, o módulo de controle 120 determina se um formato da informação de autenticação 402 recebida é válido (etapa S601). Especificamente, o módulo de controle 120 determina se o formato da informação de autenticação 402 é igual como um formato, como o ilustrado na Figura 12, definido na etapa S205 na Figura 4 quando a informação de autenticação 402 foi gerada pelo servidor de emissor 200.
Se o formato da informação de autenticação 402 for válido (SIM na etapa S601), o módulo de controle 120 verifica os dados de assinatura 406 incluídos na informação de autenticação 402 usando a chave pública embutida na etapa S202 na Figura 4. O módulo de controle 120 determina se os dados de assinatura 406 são válidos ou não (etapa S602). Especificamente, o módulo de controle 120 descriptografa os dados de assinatura 406 usando a chave pública embutida na etapa S202, determina se os dados descriptografados são idênticos aos dados visados para a assinatura, que são o identificador de aplicativo 403, o valor de assinatura de aplicativo 404 e a chave pública para verificação de assinatura 405, e determina se os dados de assinatura 406 são válidos ou não.
Se o formato da informação de autenticação 402 não for válido (NÃO na etapa S601) ou se a dados de assinatura 406 não forem válidos (NÃO na etapa S602), o módulo de controle 120 determina que a informação de autenticação 402 não é válida, e termina este processamento como um erro.
Se os dados de assinatura 406 forem válidos (SIM na etapa S602), o módulo de controle 120 extrai o valor de assinatura de aplicativo 404 e a chave pública para verificação de assinatura 405 fora da informação de autenticação recebida 402 (etapa S603).
A seguir, o módulo de controle 120 descriptografa o valor de assinatura de aplicativo 404 extraído usando a chave pública para verificação de assinatura 405 (etapa S604). O módulo de controle 120 determina se os dados descriptografados do valor de assinatura de aplicativo 404 extraídos fora da informação de autenticação 402 são idênticos aos dados binários do aplicativo 110 recebidos na etapa S105 na Figura 5 (etapa S605). Note que os dados descriptografados do valor de assinatura de aplicativo 404 correspondem aos dados binários do aplicativo 110.
Se os dados descriptografados do valor de assinatura de aplicativo 404 forem idênticos aos dados binários do aplicativo 110 (SIM na etapa S605), o módulo de controle 120 autentica que o aplicativo 110 é válido, e termina este processamento com êxito. Se os dados descriptografados do valor de assinatura de aplicativo 404 não forem idênticos aos dados binários do aplicativo 110 (NÃO na etapa S605), o módulo de controle 120 determina que o aplicativo 110 é inválido e termina este processamento como um erro.
De acordo com o processamento de autenticação de aplicativo na Figura 7, se os dados descriptografados do valor de assinatura de aplicativo 404 extraídos fora da informação de autenticação 402 não forem idênticos aos dados binários do aplicativo 10 recebidos do aplicativo 110, isso é, se um aplicativo inválido (não mostrado) obtiver a informação de direito de acesso 112, o processo é para ser terminado como um erro. Isto proíbe o aplicativo inválido (não mostrado) que obtém a informação de direito de acesso 112 de acessar o chip seguro 130.
No processamento de autenticação de aplicativo acima descrito na Figura 7, se um caminho de comunicação seguro estiver preparado previamente entre o cliente 100 e o servidor de autenticação 400, não há nenhum objetivo provável a ser alterado na informação de autenticação 402, assim não é necessariamente preciso autenticar validade da informação de autenticação 402. Em outras palavras, no processamento de autenticação de aplicativo na Figura 7, o processamento da etapa S603 é executado a princípio sem executar o processamento da etapa S601 e etapa S602. Isto diminui o número de etapas no processamento de autenticação de aplicativo.
Figura 8 é um fluxograma mostrando um processamento de controle de execução de comando executado na etapa S109 na Figura 5.
Na Figura 8, primeiro, o módulo de controle 120 determina se o dispositivo de armazenamento (não mostrado) armazena a lista de comando executável 114 e a lista de área acessível 115 ou não (etapa S701).
Se o dispositivo de armazenamento armazenar a lista de comando executável 114 e a lista de área acessível 115 (SIM na etapa S701), o módulo de controle 120 determina se o comando para acesso de chip pedido na etapa S108 na Figura 5 existe na lista de comando executável 114. Se o dispositivo de armazenamento não armazenar nem a lista de comando executável 114 nem a lista de área acessível 115 (NÃO na etapa S701), o módulo de controle 120 determina que o comando para acesso de chip não é executável, e termina este processamento como um erro.
Se houver o comando pedido para acesso de chip na lista de comando executável 114 (SIM na etapa S702), o módulo de controle 120 determina se há a área de acesso para o comando pedido para acesso de chip na lista de área acessível 115 (etapa S703). Se não houver o comando pedido para acesso de chip na lista de comando executável 114 (NÃO na etapa S702), o módulo de controle 120 determina que o comando pedido para acesso de chip não é executável, e termina este processamento como um erro.
Se houver a área de acesso para o comando pedido para acesso de chip na lista de área acessível 115 (SIM na etapa S703), o módulo de controle 120 determina que o comando pedido para acesso de chip é executável, e termina este processamento com êxito. Se não houver a área de acesso para o pedido comando para acesso de chip na lista de área acessível 115 (NÃO na etapa S703), o módulo de controle 120 determina que o comando pedido para acesso de chip não é executável, e termina este processamento como um erro.
De acordo com o processamento de controle de execução de comando na Figura 8, quando o dispositivo de armazenamento não armazena a lista de comando executável 114 nem a lista de área acessível 115, isso é, quando o pedido de execução para comando para acesso de chip é pedido por um aplicativo (não mostrado) que pediu ao módulo de controle 120 para acesso ao chip seguro 130, mas cuja informação de direito de acesso e o próprio aplicativo não foram autenticados, este processamento será terminado como um erro. Isto habilita impedir acesso ao chip seguro 130 pelo aplicativo (não mostrado) cuja informação de direito de acesso e o próprio aplicativo não foram autenticados pelo módulo de controle 120.
Se o comando pedido para acesso de chip não existir na lista de comando executável 114, isso é, quando o aplicativo 110 pede execução do comando para acesso de chip que não é permitido ser executado, este processamento será terminado como um erro. Isto habilita impedir a execução do comando para acesso de chip que não é permitido ser executado pelo aplicativo 110.
Se a área de acesso para o comando pedido para acesso de chip não existir na lista de área acessível 115, isso é, quando o aplicativo 110 pede execução do comando para acesso de chip que excede a área permitida ser acessada, este processo será terminado como um erro. Isto habilita impedir o aplicativo 110 executar o comando de acesso de chip que excede a área permitida ser acessado.
Como descrito acima, de acordo com o processamento de controle de acesso na Figura 5, executando o processamento de autenticação de informação de direito de acesso na Figura 6, o processamento de autenticação de aplicativo na Figura 7 e o processamento de controle de controle de comando na Figura 8, que são descritos acima, impede acessos fraudulentos ao chip seguro 130 por aplicativos. Adicionalmente, o módulo de controle 120 controla acesso ao chip seguro 130 pelo aplicativo 110 baseado na informação de direito de acesso 112 contida pelo aplicativo 110, e a informação de autenticação 402 obtida do servidor de autenticação 400. Portanto, para o propósito de controle de acesso, não é preciso necessariamente modificar a especificação do gerente de aplicativo (não mostrado) que executa controle ou similar dos aplicativos instalados, ou similar. Isto habilita impedir acessos fraudulentos ao chip seguro 130 por aplicativos sem modificar a especificação do gerente de aplicativo (não mostrado).
No processamento de controle de acesso descrito acima na Figura 5, o módulo de controle 120 pode reter a informação de autenticação 402 no dispositivo de armazenamento (não mostrado) depois de receber a informação de autenticação 402 transmitida do servidor de autenticação 400 na etapa S401. Então, se a informação de autenticação 402 correspondendo à informação de direito de acesso 112 estiver retida no dispositivo de armazenamento na etapa S103, o módulo de controle 120 executa um processamento de autenticação de aplicativo na etapa 106 usando a informação de autenticação 402 retida no dispositivo de armazenamento, sem pedir ao servidor de autenticação 400 a informação de autenticação 402. Isto habilita diminuir o número de etapas do processamento de controle de acesso.
Sistema de Processamento de Informação de Acordo com Segunda Concretização de Presente Invenção
A seguir, um sistema de processamento de informação de acordo com uma segunda concretização da presente invenção será dado. O sistema de processamento de informação de acordo com a presente concretização difere do na primeira concretização só no ponto que aplicativos a serem instalados em clientes têm uma assinatura digital e uma chave pública. Assim, explicações serão omitidas para as mesmas configurações e funções, e a explicação só para as configurações e funções diferentes será dada no seguinte. Figura 13 é uma ilustração para ilustrar uma configuração esquemática do sistema de processamento de informação de acordo com a segunda concretização da presente invenção.
Na Figura 13, um sistema de processamento de informação 2000 como um exemplo do sistema de processamento de informação da presente invenção inclui um cliente 600, tal como um telefone móvel, um servidor de emissor 200, um servidor provedor de aplicativo 300 e uma servidor de autenticação 410. O cliente 600 é um exemplo do aparelho de processamento de informação da presente invenção. O cliente 600, os servidores 200, 300 e 410 estão conectados à rede de comunicação 500, respectivamente.
O cliente 600 inclui um aplicativo 610, um módulo de controle 620, um chip seguro 630 e um gerente de aplicativo 640. O chip seguro 630 tem a mesma estrutura do chip seguro 130 descrito acima. O aplicativo 610 executa processamento predeterminado usando informação armazenada no dispositivo de armazenamento do chip seguro 630. O aplicativo 610 tem informação de direito de acesso 612. A informação de direito de acesso 612 tem a mesma estrutura da informação de direito de acesso 112 descrita acima. O aplicativo 610 tem uma assinatura digital 614 do aplicativo 610 usando uma chave secreta (não mostrada) de um par de chaves gerado em um servidor provedor de aplicativo 300 descrito mais tarde, e uma chave pública 618 fora do par de chaves. A assinatura digital 614 é um exemplo de uma terceira assinatura digital da presente invenção. O gerente de aplicativo 640 autentica a assinatura digital 614 usando a chave pública 618 contida no aplicativo 610 ao instalar o aplicativo 610 no cliente 600, e autentica o aplicativo 610. O módulo de controle 620 controla o chip seguro 630. O módulo de controle 620 controla, por exemplo, acesso ao chip seguro 630 pelo aplicativo 610 como descrito mais tarde.
O servidor provedor de aplicativo 300 cria, por exemplo, o aplicativo 610. O servidor provedor de aplicativo 300 pede ao servidor de emissor 200 o chip seguro 630 ao criar o aplicativo 610 para acesso ao chip seguro 630. Quando o servidor de emissor emite informação de direito de acesso 612, o servidor provedor de aplicativo 300 embute a informação de direito de acesso emitida 612 em aplicativo 610. Adicionalmente, o servidor provedor de aplicativo 300 transmite informação para gerar informação de autenticação 412 descrita mais tarde para o servidor de emissor 200. O servidor provedor de aplicativo 300 provê o aplicativo 610 para o cliente 600 quando o cliente 600 pede para prover o aplicativo 610.
O servidor de emissor 200 gera a informação de direito de acesso 612 depois de receber um pedido para acesso ao chip seguro 130 do servidor provedor de aplicativo 300, por exemplo, e emite a informação de direito de acesso gerada 612 para o servidor provedor de aplicativo 300. Adicionalmente, o servidor de emissor 200 gera a informação de autenticação 412 depois de receber informação para gerar a informação de autenticação 412 do servidor provedor de aplicativo 300, e transmite a informação de autenticação gerada 412 para o servidor de autenticação 410.
O servidor de autenticação 410 tem a informação de autenticação 412. O servidor de autenticação 410 é um exemplo de um servidor externo da presente invenção. O servidor de autenticação 410 transmite a informação de autenticação 412 para o módulo de controle 620, como descrito mais tarde por exemplo, depois de receber um pedido para a informação de autenticação 412 do módulo de controle 620 do cliente 600.
O sistema de processamento de informação 2000 pode impedir acessos fraudulentos ao chip seguro 630 por aplicativos sem modificar especificações de gerente de aplicativo 640 ou similar executando um processamento preliminar de um controle de acesso ilustrado na Figura 14 e um processamento do controle de acesso ilustrado na Figura 15 descrita mais tarde.
Um processamento preliminar para o controle de acesso de acordo com a segunda concretização da presente invenção
Em seguida, explicação será dada sobre um processamento preliminar para um controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção. O processo preliminar para o controle de acesso de acordo com a concretização presente só difere da uma entre a primeira concretização nos pontos que o servidor provedor de aplicativo 300 provê só a chave pública do par de chaves ao emissor 200 na etapa S306 na Figura 4, e que o servidor de emissor 200 gera a informação de autenticação baseado só na chave pública na etapa S205, ou similar. Assim, explicações serão omitidas para as mesmas configurações e funções, e a explicação só para as configurações e funções diferentes será dada no seguinte. Figura 14 é um diagrama de seqüência mostrando o processamento preliminar para o controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção.
Na Figura 14, primeiro, o servidor de emissor 200 gera um par de chaves (etapa S201). A seguir, o servidor de emissor 200 embute uma chave pública (não mostrada) do par de chaves gerado no módulo de controle 120 do cliente 100 (etapa S202). Então, o servidor provedor de aplicativo 300 pede ao servidor de emissor 200 acesso ao chip seguro 130 (etapa S301).
A seguir, o servidor de emissor 200 gera a informação de direito de acesso 612 igual como a informação de direito de acesso 112 ilustrada nas Figuras 9 e 10 (etapa S203). Então, o servidor de emissor 200 emite a informação de direito de acesso gerada 612 para o servidor provedor de aplicativo 300 (etapa S204).
A seguir, o servidor provedor de aplicativo 300 cria o aplicativo 610 (etapa S302), e embute a informação de direito de acesso 612 emitida na etapa S204 no aplicativo 610 criado (etapa S303).
A seguir, o servidor provedor de aplicativo 300 gera um par de chaves para uma assinatura digital, como exemplo de um terceiro par de chaves da presente invenção (etapa S304), e nomeia a assinatura digital ao aplicativo 610 usando uma chave secreta 616 do par de chaves gerado (etapa S305), como ilustrado na Figura 17. Isto habilita nomear, para o aplicativo 610, uma assinatura digital 614 e uma chave pública 618 do par de chaves gerado na etapa S304. Adicionalmente, o servidor provedor de aplicativo 300 provê só a chave pública 618 do par de chaves gerado na etapa S304, para o servidor de emissor 200, como ilustrado na Figura 17 (etapa S316).
O servidor de emissor 200 gera a informação de autenticação 412 ilustrada nas Figuras 17 e 18 baseado na chave pública 618 provida (etapa S215). Como ilustrado nas Figuras 17 e 18, a informação de autenticação 412 é configurada de um identificador de aplicativo 413, uma chave pública para verificação de assinatura 415 e dados de assinatura 415. O identificador de aplicativo 413 é informação para identificar o aplicativo 610. A chave pública para verificação de assinatura 414 é a chave pública 618 correspondendo à chave secreta 616 usada para executar o endereçamento de assinatura digital para o aplicativo 610. Os dados de assinatura 415 são uma assinatura digital correspondendo ao identificador de aplicativo 413 e à chave pública para verificação de assinatura 414, usando a chave secreta 202 do par de chaves gerado na etapa S201. O servidor de emissor 200 transmite a informação de autenticação gerada 412 para o servidor de autenticação 410 (etapa S216), e o servidor de autenticação 410 registra a informação de autenticação recebida 412 e termina este processamento.
Sistema de Processamento de Informação de Acordo com a Segunda Concretização de Presente Invenção
Em seguida, uma explicação será dada sobre um processamento de controle de acesso executado pelo sistema de processamento de informação de acordo com a segunda concretização da presente invenção. Figura 15 é um diagrama de seqüência mostrando um processamento para o controle de acesso, executado pelo aparelho de processamento de informação de acordo com a segunda concretização da presente invenção. Este processamento é para ser executado depois do processamento preliminar para o controle de acesso na Figura 14.
Na Figura 15, primeiro, o aplicativo 610 pede ao gerente de aplicativo 640 para instalar ao cliente 600 (etapa S801). Neste momento, o aplicativo 610 passa a assinatura digital 614 e a chave pública 618, que foram nomeados ao aplicativo 610, para o gerente de aplicativo 640.
A seguir, o gerente de aplicativo que recebeu o pedido para instalação do aplicativo 610 verifica a assinatura digital 614 usando a chave pública 618 (etapa S802). Se a assinatura digital 614 for válida no resultado da verificação na etapa S802, a instalação do aplicativo 610 no cliente 600 é para ser permitida. Por outro lado, se a assinatura digital 614 não for válida no resultado da verificação na etapa S802, a instalação do aplicativo 610 para o cliente 600 não é para ser permitida.
Depois da instalação do aplicativo 610 para o cliente 600, o aplicativo 610 pede ao módulo de controle 620 acesso ao chip seguro 630 (etapa S803). Neste momento, o aplicativo 610 passa a informação de direito de acesso embutida 612 para o módulo de controle 620.
A seguir, o módulo de controle 620 que recebeu o pedido para acesso ao chip seguro 630, executa um processamento de autenticação de informação de direito de acesso igual como o na Figura 6 descrita acima, e autentica a validade do informação de direito de acesso 612 passada do aplicativo 610 (etapa S804).
Se o processamento de autenticação de informação de direito de acesso na etapa S804 for completado com êxito, o módulo de controle 620 pede ao servidor de autenticação 410 a informação de autenticação 412 correspondendo à informação de direito de acesso 612 (etapa S805). Neste momento, o módulo de controle 620 passa o identificador de aplicativo (não mostrado) incluído na informação de direito de acesso 612 para o servidor de autenticação 410.
A seguir, o servidor de autenticação 410 que recebeu o pedido para a informação de autenticação 412, transmite a informação de autenticação 412 para o módulo de controle 620. Especificamente, o servidor de autenticação 410 transmite, para o módulo de controle 620, a informação de autenticação 412 que inclui o identificador de aplicativo 413 idêntico para o identificador de aplicativo (não mostrado) passado do módulo de controle 620. A seguir, o módulo de controle 620 que recebeu o pedido para a informação de autenticação 412, pede ao aplicativo 610 a chave pública 618 (etapa S806). Então, o aplicativo 610 que recebeu o pedido para a chave pública 618 transmite a chave pública 618 para o módulo de controle 620 (etapa S807).
A seguir, o módulo de controle 620 executa um processamento de autenticação de aplicativo descrito mais tarde na Figura 16, e autentica a validade do direito de acesso do aplicativo 610 ao chip seguro 630, o aplicativo 610 que pede acesso ao chip seguro 630 (etapa S808).
Se o processamento de autenticação de aplicativo na etapa S808 for completado com êxito, o módulo de controle 620 armazena a lista de comando executável (não mostrada) e a lista de área acessível (não mostrada), que estão incluídas na informação de direito de acesso 612, no dispositivo de armazenamento (não mostrado) (etapa S809).
Então, o aplicativo 610 pede ao módulo de controle 620 para executar um comando para acesso de chip (etapa S810). O módulo de controle 620, que recebeu o pedido para executar o comando para acesso de chip, executa um processamento de controle de execução de comando igual ao na Figura 8 descrita acima, e determina se executar o comando pedido para acesso de chip ou não (etapa S811).
Se um processamento de controle de execução de comando na etapa S811 for completado com êxito, o módulo de controle 620 executa o comando pedido para acesso de chip para o chip seguro 630 (etapa S812) e termina este processamento.
Figura 16 é um fluxograma que mostra um processamento de autenticação de aplicativo executado na etapa S808 na Figura 15.
Na Figura 16, primeiro, o módulo de controle 620 determina se há validade em um formato da informação de autenticação recebida 412 (etapa S901). Especificamente, o módulo de controle 620 determina se o formato da informação de autenticação 412 é igual a um formato, como o ilustrado na Figura 18, definido na etapa S215 na Figura 14 quando a informação de autenticação 412 era gerada pelo servidor de emissor 200.
Se o formato da informação de autenticação 412 for válido (SIM na etapa S901), o módulo de controle 620 verifica os dados de assinatura 415 incluídos na informação de autenticação 412 usando a chave pública embutida na etapa S202 na Figura 14. O módulo de controle 620 determina se os dados de assinatura 415 são válidos ou não (etapa S902). Especificamente, o módulo de controle 620 descriptografa os dados de assinatura 415 usando a chave pública embutida na etapa S202, determina se os dados descriptografados são idênticos aos dados visados para a assinatura, que são o identificador de aplicativo 413 e a chave pública para verificação de assinatura 414, e determina se os dados de assinatura 415 são válidos ou não.
Se o formato da informação de autenticação 412 não for válido (NÃO na etapa S901) ou se os dados de assinatura 415 não forem válidos (NÃO na etapa S902), o módulo de controle 620 determina que a informação de autenticação 412 não é válida, e termina este processamento como um erro.
Se os dados de assinatura 415 forem válidos (SIM na etapa 902), o módulo de controle 620 extrai a chave pública para verificação de assinatura 414 fora da informação de autenticação recebida 412 (etapa S903).
A seguir, o módulo de controle 620 determina se a chave pública para verificação de assinatura 414 extraída da informação de autenticação 412 é idêntica à chave pública 618 recebida na etapa S807 na Figura 15 (etapa S904).
Se a chave pública para verificação de assinatura 414 for idêntica à chave pública 618 (SIM na etapa S904), o módulo de controle 620 determina que o aplicativo 610 é válido e termina este processamento com êxito. Se a chave pública para verificação de assinatura 414 não for idêntica à chave pública 618 (NÃO na etapa S904), o módulo de controle 620 determina que o aplicativo 610 não é válido e termina este processamento como um erro.
De acordo com o processamento de autenticação de aplicativo na Figura 16, se a chave pública para verificação de assinatura 414 extraída da informação de autenticação 412 não for idêntica à chave pública 618 recebida na etapa S807 na Figura 15, isso é, se um aplicativo inválido (não mostrado) obtiver a informação de direito de acesso (não mostrado), o processamento é para ser terminado como um erro. Isto proíbe o aplicativo inválido (não mostrado) que obtém a informação de direito de acesso (não mostrado) de acessar o chip seguro 630.
No processamento de autenticação de aplicativo precedente na Figura 16, se um caminho de comunicação seguro estiver preparado previamente entre o cliente 600 e o servidor de autenticação 410, não há nenhum objetivo provável a ser alterado na informação de autenticação 412, assim não é necessariamente preciso autenticar validade da informação de autenticação 412. Em outras palavras, no processamento de autenticação de aplicativo na Figura 16, o processamento da etapa S903 é executado a princípio sem executar o processamento da etapa S901 e etapa S902. Isto diminui o número de etapas no processamento de autenticação de aplicativo.
Como descrito acima, de acordo com o processamento do controle de acesso na Figura 15, executando um processamento igual ao processamento de autenticação de informação de direito de acesso precedente na Figura 6, um processamento igual ao processamento de autenticação de aplicativo na Figura 16 e um processamento igual ao processamento de controle precedente de execução de comando na Figura 8 alcança o mesmo efeito como o processamento de controle de acesso precedente na Figura 5. Adicionalmente, no processamento de autenticação de aplicativo na etapa S808, a velocidade de processamento do processamento de autenticação de aplicativo pode ser melhorada porque o aplicativo 610 só pode ser autenticado pela comparação entre a chave pública para verificação de assinatura 414 e a chave pública 618.
O propósito da presente invenção também pode ser alcançado em um caso onde um meio de armazenamento armazenando códigos de programa para software, isso é para alcançar as funções de cada uma das concretizações precedentes, são providos ao sistema ou ao dispositivo, e onde um computador (ou uma CPU, MPU, etc.) do sistema ou do dispositivo lê e executa os códigos de programa armazenados no meio de armazenamento.
Neste caso, os códigos de programa lidos do meio de armazenamento são por si só para alcançar as funções de cada uma da concretização precedente, e os códigos de programa e o meio de armazenamento armazenando os códigos de programa soa para constituir a presente invenção.
O meio de armazenamento para prover os códigos de programa é, por exemplo, um disco óptico, uma fita magnética, um cartão de memória não volátil ou uma ROM, tal como um disquete (marca registrada), um disco rígido, um disco magneto-óptico, CD-ROM, CD-R, CD-RW, DVD- ROM, DVD-RAM, DVD-RW ou DVD+RW. Os códigos de programa também podem ser carregados por rede.
Adicionalmente, as funções de cada concretização precedente podem ser realizadas não só executando os códigos de programa lidos pelo computador, mas também em um caso onde um OS (sistema operacional) ou similar correndo em um computador executa todo ou uma parte do processamento atual baseado nas instruções dos códigos de programa.
Adicionalmente, as funções de cada concretização precedente também podem ser realizadas em um caso onde os códigos de programa lidos do meio de armazenamento são escritos sobre uma memória incluída em uma placa de aumento de função inserida em um computador ou uma memória incluída em uma unidade de aumento de função conectada a um computador, então baseado nas instruções dos códigos de programa, uma CPU ou similar incluída na placa de aumento de função e a unidade de aumento de função executa todo ou uma parte das funções de aumento.
Deveria ser entendido por aqueles qualificados na técnica que várias modificações, combinações, sub-combinações e alterações podem ocorrer dependendo de exigências de projeto e outro fatores até onde eles estão dentro da extensão das reivindicações anexas ou dos equivalentes delas.
O presente pedido contém assunto relacionado àquele exposto no Pedido de Patente de Prioridade Japonês JP 2009-176574 depositado no Escritório de Registro de Patentes do Japão em 29 de julho de 2009, o conteúdo inteiro de qual está por este meio incorporado por referência.
Claims (10)
1. Aparelho de processamento de informação, caracterizado pelo fato de incluir: uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC; uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção; uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição; e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
2. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de incluir: uma unidade de verificação que tem uma primeira chave pública de um par de chaves tendo uma primeira chave secreta e a primeira chave pública, em que a informação de direito de acesso contém uma primeira assinatura digital usando a primeira chave secreta do primeiro par de chaves, em que a informação de autenticação contém uma segunda assinatura digital usando a primeira chave secreta do primeiro par de chaves, e em que a unidade de verificação verifica a primeira assinatura digital contida na informação de direito de acesso, e verifica a segunda assinatura digital contida na informação de autenticação.
3. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de que a unidade de aquisição obtém dados binários do aplicativo a partir do aplicativo, a informação de autenticação contém um valor de assinatura do aplicativo usando uma segunda chave secreta de um segundo par de chaves que tem a segunda chave secreta e uma segunda chave pública, e a segunda chave pública do segundo par de chaves, e a unidade de autenticação autentica o aplicativo comparando os dados binários do aplicativo obtidos pela unidade de aquisição, e dados descriptografados que são o valor de assinatura do aplicativo contido na informação de autenticação descriptografada usando a segunda chave pública do segundo par de chaves contido na informação de autenticação.
4. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de que o aplicativo tem uma terceira chave pública de um terceiro par de chaves tendo uma terceira chave secreta e a terceira chave pública, e uma terceira assinatura digital usando a terceira chave secreta do terceiro par de chaves, a unidade de aquisição obtém a terceira chave pública do terceiro par de chaves do aplicativo, a informação de autenticação contém a terceira chave pública do terceiro par de chaves, e a unidade de autenticação autentica o aplicativo comparando a terceira chave pública do terceiro par de chaves obtida pela unidade de aquisição, e a terceira chave pública do terceiro par de chaves contida na informação de autenticação.
5. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de incluir: uma unidade de armazenamento que armazena informação de comando para acesso ao chip de IC, que é incluído na informação de direito de acesso contida pelo aplicativo que foi autenticado pela unidade de autenticação, em que a unidade de controle permite ao aplicativo acessar o chip de IC quando um comando para acesso ao chip de IC do aplicativo está contido na informação de comando para acesso, que está armazenada na unidade de armazenamento, e em que a unidade de controle impede o aplicativo de acessar o chip de IC quando o comando para acesso ao chip de IC do aplicativo não está contido na informação de comando para acesso, que está armazenada na unidade de armazenamento.
6. Aparelho de processamento de informação de acordo com a reivindicação 5, caracterizado pelo fato de que a unidade de armazenamento adicionalmente armazena informação de área acessível do chip de IC, que está incluída na informação de direito de acesso contida pelo aplicativo que foi autenticado pela unidade de autenticação, e a unidade de controle restringe uma área acessível do chip de IC a ser acessada pelo aplicativo baseado na informação de área acessível armazenada na unidade de armazenamento.
7. Aparelho de processamento de informação de acordo com a reivindicação 1, caracterizado pelo fato de incluir: uma unidade de retenção que retém a informação de autenticação obtida pela unidade de aquisição, em que a unidade de autenticação autentica o aplicativo baseado na informação de autenticação retida pela unidade de retenção.
8. Programa, caracterizado pelo fato de fazer um computador funcionar como: uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo uma informação de direito de acesso para acessar o chip de IC; uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção; uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição; e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
9. Meio de armazenamento, caracterizado pelo fato de que armazena um programa que faz um computador funcionar como: uma unidade de recepção que recebe um pedido para acesso a um chip de IC de um aplicativo tendo uma informação de direito de acesso para acessar o chip de IC; uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo de um servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção; uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição; e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
10. Sistema de processamento de informação, caracterizado pelo fato de incluir: um aparelho de processamento de informação; e um servidor externo que é capaz de comunicação com o aparelho de processamento de informação, em que o aparelho de processamento de informação inclui: uma unidade de recepçao que recebe um pedido para acesso a um chip de IC de um aplicativo tendo informação de direito de acesso para acessar o chip de IC; uma unidade de aquisição que adquire uma informação de autenticação para autenticar o aplicativo do servidor externo baseado na informação de direito de acesso contida no pedido para acesso recebido pela unidade de recepção; uma unidade de autenticação que autentica o aplicativo baseado na informação de autenticação obtida pela unidade de aquisição; e uma unidade de controle que controla um acesso do aplicativo ao chip de IC baseado em um resultado de autenticação pela unidade de autenticação.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009176574A JP5449905B2 (ja) | 2009-07-29 | 2009-07-29 | 情報処理装置、プログラム、および情報処理システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| BRPI1004507A2 true BRPI1004507A2 (pt) | 2012-04-17 |
Family
ID=43333191
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI1004507-4A BRPI1004507A2 (pt) | 2009-07-29 | 2010-07-22 | aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US8892889B2 (pt) |
| EP (1) | EP2336962A3 (pt) |
| JP (1) | JP5449905B2 (pt) |
| CN (1) | CN101989982A (pt) |
| BR (1) | BRPI1004507A2 (pt) |
Families Citing this family (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010128571A (ja) * | 2008-11-25 | 2010-06-10 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
| CN102739623B (zh) * | 2011-04-15 | 2014-12-31 | 华为终端有限公司 | 授权方法和终端设备 |
| CN103440455A (zh) * | 2011-04-28 | 2013-12-11 | 北京奇虎科技有限公司 | 一种移动终端软件包安全检测方法及系统 |
| EP2717187A4 (en) * | 2011-05-24 | 2014-11-05 | Nec Corp | INFORMATION PROCESSING SYSTEM, ACCESS RIGHTS MANAGEMENT METHOD, INFORMATION PROCESSING DEVICE, AND CONTROL METHOD AND CONTROL PROGRAM THEREOF |
| US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
| US10135613B2 (en) * | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
| CN102833250B (zh) * | 2012-08-28 | 2016-04-13 | 华南理工大学 | 一种用于车载移动互联的安全管理方法和系统 |
| CN102891843B (zh) * | 2012-09-18 | 2015-04-29 | 北京深思洛克软件技术股份有限公司 | 本地服务单元认证安卓客户端应用程序的方法 |
| US10475024B1 (en) | 2012-10-15 | 2019-11-12 | Square, Inc. | Secure smart card transactions |
| US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
| US9203820B2 (en) | 2013-03-15 | 2015-12-01 | Airwatch Llc | Application program as key for authorizing access to resources |
| US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
| US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
| US9240994B2 (en) * | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
| US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
| US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
| JP6524635B2 (ja) * | 2013-11-06 | 2019-06-05 | 株式会社リコー | 情報蓄積システム及び情報蓄積方法 |
| US9369342B2 (en) * | 2013-11-15 | 2016-06-14 | Microsoft Technology Licensing, Llc | Configuring captive portals with a cloud service |
| US9554323B2 (en) | 2013-11-15 | 2017-01-24 | Microsoft Technology Licensing, Llc | Generating sequenced instructions for connecting through captive portals |
| TW201530344A (zh) * | 2014-01-21 | 2015-08-01 | hong-jian Zhou | 應用程式存取保護方法及應用程式存取保護裝置 |
| US20150242620A1 (en) * | 2014-02-27 | 2015-08-27 | Microsemi SoC Corporation | Methods for controlling the use of intellectual property in individual integrated circuit devices |
| US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
| US9760740B1 (en) | 2014-06-23 | 2017-09-12 | Square, Inc. | Terminal case with integrated dual reader stack |
| US10114369B2 (en) | 2014-06-24 | 2018-10-30 | Microsemi SoC Corporation | Identifying integrated circuit origin using tooling signature |
| US10108947B2 (en) * | 2014-07-31 | 2018-10-23 | Square, Inc. | Smart card reader with public key index on host device |
| US9350818B2 (en) | 2014-09-05 | 2016-05-24 | Openpeak Inc. | Method and system for enabling data usage accounting for unreliable transport communication |
| US9100390B1 (en) | 2014-09-05 | 2015-08-04 | Openpeak Inc. | Method and system for enrolling and authenticating computing devices for data usage accounting |
| US20160071040A1 (en) | 2014-09-05 | 2016-03-10 | Openpeak Inc. | Method and system for enabling data usage accounting through a relay |
| US9232013B1 (en) | 2014-09-05 | 2016-01-05 | Openpeak Inc. | Method and system for enabling data usage accounting |
| US8938547B1 (en) | 2014-09-05 | 2015-01-20 | Openpeak Inc. | Method and system for data usage accounting in a computing device |
| US10353638B2 (en) | 2014-11-18 | 2019-07-16 | Microsemi SoC Corporation | Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory |
| US10753982B2 (en) | 2014-12-09 | 2020-08-25 | Square, Inc. | Monitoring battery health of a battery used in a device |
| US20180121101A1 (en) * | 2016-10-28 | 2018-05-03 | Microsoft Technology Licensing, Llc | Smart Storage Policy |
| CN108345785B (zh) * | 2017-01-25 | 2021-05-11 | 杨建纲 | 内建智能安全行动装置 |
| CN107147646B (zh) * | 2017-05-11 | 2019-09-13 | 郑州信大捷安信息技术股份有限公司 | 一种汽车功能接口安全授权访问系统及安全授权访问方法 |
| US10538342B2 (en) * | 2017-05-23 | 2020-01-21 | Space Systems/Loral, Llc | Ecliptic sun acquisition control mode for satellites |
| US11615168B2 (en) * | 2020-10-27 | 2023-03-28 | Dell Products L.P. | Method and system for generating and verifying licenses with multiple signatures |
| US20240338433A1 (en) * | 2021-08-06 | 2024-10-10 | Felica Networks, Inc. | Information processing apparatus, information processing method, and computer program |
| CN118740409A (zh) * | 2023-03-28 | 2024-10-01 | 华为技术有限公司 | 应用鉴权方法和装置 |
Family Cites Families (42)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
| US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
| BR9713267A (pt) * | 1996-10-25 | 2004-06-15 | Schlumberger Systems & Service | Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação |
| IL126552A (en) * | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
| US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
| US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
| JP3749640B2 (ja) * | 1999-10-15 | 2006-03-01 | 株式会社東芝 | Icカード利用装置、icカード及び記憶媒体 |
| JP2001257668A (ja) * | 2000-03-14 | 2001-09-21 | Ntt Data Corp | 認証システム、携帯端末、認証方法及び記録媒体 |
| CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
| JP4054535B2 (ja) * | 2001-01-19 | 2008-02-27 | 株式会社日立製作所 | Icカード・サービス提供方法、カード端末機、及びicカード |
| EP2273340A1 (en) * | 2001-05-24 | 2011-01-12 | Sony Corporation | Service providing method and integrated circuit |
| CN100347667C (zh) * | 2001-06-27 | 2007-11-07 | 索尼公司 | 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法 |
| JP3932476B2 (ja) * | 2001-06-28 | 2007-06-20 | ソニー株式会社 | 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム |
| BR0211884A (pt) * | 2001-08-13 | 2004-09-21 | Qualcomm Inc | Uso de permissões para alocar recursos de dispositivo para um aplicativo |
| JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
| JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
| JP2004038486A (ja) * | 2002-07-02 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法 |
| US7322042B2 (en) * | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
| EP1565867A1 (en) * | 2003-02-21 | 2005-08-24 | Matsushita Electric Industrial Co., Ltd. | Software-management system, recording medium, and information-processing device |
| JP4067985B2 (ja) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | アプリケーション認証システムと装置 |
| ATE349039T1 (de) * | 2003-09-03 | 2007-01-15 | France Telecom | Vorrichtung und verfahren zur verteilung von zugangsdaten für inhalte |
| ATE332549T1 (de) * | 2003-09-03 | 2006-07-15 | France Telecom | Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten |
| JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
| US7360691B2 (en) * | 2004-02-02 | 2008-04-22 | Matsushita Electric Industrial Co., Ltd. | Secure device and mobile terminal which carry out data exchange between card applications |
| JP4164036B2 (ja) * | 2004-02-05 | 2008-10-08 | トレンドマイクロ株式会社 | ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保 |
| JP4636809B2 (ja) * | 2004-03-31 | 2011-02-23 | 富士通フロンテック株式会社 | 情報処理端末およびその情報安全保護方法 |
| JP2005352908A (ja) * | 2004-06-11 | 2005-12-22 | Ntt Docomo Inc | 移動通信端末及びデータアクセス制御方法 |
| JP2008514123A (ja) * | 2004-09-16 | 2008-05-01 | ジェネラル・インスツルメント・コーポレーション | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 |
| JP4326443B2 (ja) * | 2004-10-08 | 2009-09-09 | フェリカネットワークス株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
| JP4804759B2 (ja) * | 2005-01-11 | 2011-11-02 | 富士通株式会社 | 生体認証機能を持つicカードの更新方法及びicカード更新装置 |
| JP4681314B2 (ja) * | 2005-02-10 | 2011-05-11 | フェリカネットワークス株式会社 | 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム |
| JP4589758B2 (ja) * | 2005-03-03 | 2010-12-01 | フェリカネットワークス株式会社 | データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法 |
| KR101185595B1 (ko) * | 2005-09-30 | 2012-09-24 | 삼성전자주식회사 | 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 |
| WO2007043659A1 (ja) * | 2005-10-13 | 2007-04-19 | Ntt Docomo, Inc. | 携帯端末、アクセス制御管理装置及びアクセス制御管理方法 |
| JP4854000B2 (ja) * | 2005-11-02 | 2012-01-11 | 株式会社日立ソリューションズ | 機密ファイル保護方法 |
| DE102006046456B4 (de) * | 2006-09-29 | 2009-11-05 | Infineon Technologies Ag | Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte |
| US8285329B1 (en) * | 2007-04-02 | 2012-10-09 | Sprint Communications Company L.P. | Mobile device-based control of smart card operation |
| JP4551419B2 (ja) * | 2007-04-18 | 2010-09-29 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末及び端末制御方法 |
| JP4360422B2 (ja) * | 2007-05-15 | 2009-11-11 | フェリカネットワークス株式会社 | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム |
| US7748609B2 (en) * | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
| US20090198618A1 (en) * | 2008-01-15 | 2009-08-06 | Yuen Wah Eva Chan | Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce |
| JP2009176574A (ja) | 2008-01-24 | 2009-08-06 | Pioneer Electronic Corp | プラズマディスプレイパネル |
-
2009
- 2009-07-29 JP JP2009176574A patent/JP5449905B2/ja active Active
-
2010
- 2010-07-12 EP EP10007161A patent/EP2336962A3/en not_active Ceased
- 2010-07-13 US US12/835,022 patent/US8892889B2/en active Active
- 2010-07-22 BR BRPI1004507-4A patent/BRPI1004507A2/pt not_active IP Right Cessation
- 2010-07-22 CN CN2010102353531A patent/CN101989982A/zh active Pending
-
2014
- 2014-10-17 US US14/517,019 patent/US9667426B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US20150039897A1 (en) | 2015-02-05 |
| US8892889B2 (en) | 2014-11-18 |
| JP2011028688A (ja) | 2011-02-10 |
| CN101989982A (zh) | 2011-03-23 |
| EP2336962A2 (en) | 2011-06-22 |
| JP5449905B2 (ja) | 2014-03-19 |
| US20110029779A1 (en) | 2011-02-03 |
| EP2336962A3 (en) | 2012-01-25 |
| US9667426B2 (en) | 2017-05-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI1004507A2 (pt) | aparelho de processamento de informação, programa, meio de armazenamento, e, sistema de processamento de informação | |
| EP3887979B1 (en) | Personalized and cryptographically secure access control in operating systems | |
| US10878066B2 (en) | System and method for controlled access to application programming interfaces | |
| US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
| US9769266B2 (en) | Controlling access to resources on a network | |
| JP5410500B2 (ja) | 装置識別子を使用する装置、方法及び記憶媒体 | |
| US10333925B2 (en) | Seamless provision of authentication credential data to cloud-based assets on demand | |
| JP5516821B2 (ja) | 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 | |
| US9112854B1 (en) | Secure communication between applications on untrusted platforms | |
| US20090055918A1 (en) | Method of mutually authenticating between software mobility device and local host and a method of forming input/output (i/o) channel | |
| US20100229242A1 (en) | Program execution control system, program execution control method and computer program for program execution control | |
| US20130081116A1 (en) | Trusted internet identity | |
| EP3267351A1 (en) | Method for securely managing a docker image | |
| KR20160054555A (ko) | 타깃이 되는 컴퓨팅 디바이스 상에서 수행될 동작을 인가하는 방법 | |
| CN101771689A (zh) | 通过管理性引擎进行企业网单点登录的方法和系统 | |
| KR20160054556A (ko) | 모바일 통신 디바이스 및 그 작동 방법 | |
| KR20160055208A (ko) | 모바일 통신 디바이스 및 그 작동 방법 | |
| BRPI1003963A2 (pt) | chip de circuito integrado, aparelho de processamento de informaÇço, sistema de processamento de informaÇço, mÉtodo, e, meio de armazenamento | |
| KR102468823B1 (ko) | 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램 | |
| KR101504647B1 (ko) | 가상 머신 활성화를 갖는 휴대용 대량 저장장치 | |
| KR20160018554A (ko) | 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 | |
| CN117439771A (zh) | 身份认证方法及装置 | |
| KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
| KR20200090490A (ko) | 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 | |
| BRPI0806097B1 (pt) | Aparelho de reprodução, sistema de proteção de direitos autorais, método de controle e circuito integrado para utilização com um aparelho de reprodução |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
| B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 6A ANUIDADE. |
|
| B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2385 DE 20-09-2016 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |