JP4636809B2 - 情報処理端末およびその情報安全保護方法 - Google Patents
情報処理端末およびその情報安全保護方法 Download PDFInfo
- Publication number
- JP4636809B2 JP4636809B2 JP2004105208A JP2004105208A JP4636809B2 JP 4636809 B2 JP4636809 B2 JP 4636809B2 JP 2004105208 A JP2004105208 A JP 2004105208A JP 2004105208 A JP2004105208 A JP 2004105208A JP 4636809 B2 JP4636809 B2 JP 4636809B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- information processing
- application
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/343—Cards including a counter
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/02—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
たとえば、汎用OS(Operating System)上においてアプリケーションが動作する環境を有する端末では、暗証番号を入力するような成りすましアプリケーションを容易に作成,運用することができる可能性があるため、このような成りすましアプリケーションを通じて暗証番号が漏洩することが考えられる。これに対しては、暗証番号を扱う場合にのみ動作する非公開の特殊なOSを使用することで、上述のごとき成りすましアプリケーションの作成,運用の可能性を封じ、暗証番号の漏洩を防止することが行なわれていた。
まず、暗証番号を扱う場合にのみ動作する非公開の特殊なOSを使用する場合においては、暗証番号を扱うアプリケーションプログラムの開発できる者が、非公開の特殊なOSを知る者に限定されるので、アプリケーションプログラムの開発環境や人材が限定されるという課題がある。
なお、上述の特許文献1に記載された技術においても、携帯電話から入力する暗証番号を、当該携帯電話自身に組み込まれた成りすましアプリケーションを通じて漏洩する可能性もあるため、この成りすましアプリケーションを防止するため特殊OSを使用することとすれば、上述の場合と同様、アプリケーションプログラムの開発環境や人材が限定されるという課題がある。
また、上記の第1および第2アプリケーションにおける処理においてデータの入出力を行なう入出力装置と上記の第1および第2情報処理部との間でのインターフェイス処理を行なう入出力インターフェイスをそなえ、該実行管理部が、上記トリガ操作を検出した場合に、該入出力インターフェイスを、該第1情報処理部とリンクさせる動作モードから、該第2情報処理部と直接リンクさせる動作モードに切り替える動作モード切り替え部を、そなえて構成することもできる。
また、該認証ステップが、該読み出しステップで読み出された上記のプログラムデータから第2照合用情報を生成しうる第2照合用情報生成ステップと、該読み出しステップで読み出された暗証情報を該保護部に出力する暗証情報出力ステップと、該保護部において、該暗証情報出力ステップで出力された暗証情報と、当該保護部において記憶している鍵情報と、を用いることにより、第1照合用情報を生成する第1照合用情報生成ステップと、上記の第1および第2照合用情報生成ステップでそれぞれ生成された第1および第2照合用情報を比較して、これらの第1および第2照合用情報が一致している場合に認証成功と判定し、一致しない場合に認証失敗と判定する判定ステップと、をそなえていてもよい。
〔A〕本発明の一実施形態の説明
図1は本発明の一実施形態にかかる情報処理端末1を、回線40を介して接続されたセンタ30とともに示すブロック図である。この図1に示す情報処理端末1は、例えばPDA等の携帯型の情報処理端末であって、コンピュータ2,ディスプレイ6,タッチパネル7および回線接続部8をそなえるとともに、本願発明の特徴的構成である保護部10が一の筐体に組み込まれて構成されている。
特に、情報処理端末1において上述のPOSオペレーションを行なう際には、回線接続部8によりネットワーク40を介してセンタ30と通信を行なうことを通じて、購入を希望する商品の在庫情報等をセンタ30から取得することもできるようになっている。
さらに、耐タンパ機能部14は、筐体のこじ開けなどの不正アクセスから、鍵情報記憶部11bに記憶された内容等の秘密情報の漏洩を防ぐためのものであって、図3に示すように、上述の不正アクセスを検知する不正アクセス検知部14aをそなえるとともに、不正アクセス検知部14aで不正アクセスが検知された場合に、鍵情報記憶部11bに記憶された鍵情報その他秘密とすべき情報を、不正アクセスによって取り出されないように消去する消去部14bをそなえて構成されている。
また、2dはディスプレイ6に対する表示制御のためのビデオドライバ、2eはタッチパネル7による入出力制御のためのタッチパネルドライバ、2fはキーボード12による入力のためのキーボードドライバ、2gは保護部10とコンピュータ2との間のインターフェイス処理を行なうためのシリアルドライバ、2cは上述の2つのアプリケーション2a,2bや各ドライバ2d〜2fを統括制御するための汎用OSのカーネル(以下、単にOSカーネルと記載する)である。
また、ドライバ2d〜2fは、OSカーネル2cからの指示に基づいて、アプリケーションごとに実行の動作モードを切り替えることができるようになっている。即ち、上述のごときPOSアプリケーション2aを実行する際には、ドライバ2d〜2fは、OSカーネル2cを通じてPOSアプリケーション2aとリンクする通常動作モードとなるが、決済アプリケーション2bを実行する際には、当該決済アプリケーション2bのみがドライバ2d〜2fと直接リンクできるような保護動作モードとなる。
具体的には、第1情報処理部21は、コンピュータ2によるPOSアプリケーション2aの実行とともに通常動作モードのドライバ2d〜2fの動作によって実現し、第2情報処理部22は、コンピュータ2による決済アプリケーション2bの実行とともに保護動作モードのドライバ2d〜2fの動作によって実現し、管理部23は、主としてOSカーネル2cやシリアルドライバ2gの動作によって実現するようになっている。
この電子署名情報は、当該決済アプリケーション2bのプログラムの正当性(当該端末1の製造段階で適正に組み込まれたものかどうか)を後述の管理部23で認証するためのものであって、図4に示すように、情報処理端末1の製造段階で(例えばクリーンルームにおいて)作成して、決済アプリケーション2bとともにコンピュータ2のROM4(図1参照)に記憶しておく。
実行管理部23aは、ICカードリーダ/ライタ13で、ICカード挿入を検出した場合には、POSアプリケーション2aの実行を制限するとともに決済アプリケーション2bに実行を移行すべく第1,第2情報処理部21,22を動作させるものであり、これにより、決済アプリケーションを行なう際には、当該決済アプリケーション以外のアプリケーションに対して入力情報等が漏洩しないようにすることができる。
上述の構成による、本発明の一実施形態にかかる情報処理端末1においては、管理部23と上述の保護部10とが協働することにより、図5のフローチャートに示すように決済アプリケーションにおける情報の安全および保護を図っている。
このとき、カードリーダ/ライタ13で、ICカードがカード挿入口に挿入され、情報処理端末1にICカードが接続されたことを検出すると(ステップA1)、暗号処理回路11のカード挿抜管理部11dでは、マスク不可能な割り込みを発生させて、管理部23をなすOSカーネル2cにその旨を出力する[ステップA2,トリガ検出ステップ,図2の(1)参照]。従って、上述のカードリーダ/ライタ13およびカード挿抜管理部11aにより、第2情報処理部22を起動させるためのトリガ検出部を構成する。
換言すれば、実行管理部23aは、カードリーダ/ライタ13およびカード挿抜管理部11aで検出されたトリガ操作としてのICカード挿入を認識すると、入出力インターフェイスとしてのドライバ2d〜2fを、管理部23を通じて第1情報処理部21とリンクさせる動作モードから、第2情報処理部22と直接リンクさせる動作モードに切り替える動作モード切り替え部を構成する。
すなわち、カード挿抜管理部11aでICカード挿入を検出すると、以後、このICカードが取り外されるまでは、キーボード12からの入力情報を、第2情報処理部22でのみ識別可能なキーコードで出力するのである。換言すれば、第2情報処理部22においては、保護動作モードで動作するキーボードドライバ2fを通じ、決済アプリケーション2bのみでキー入力情報を受け取ることができ、OSカーネル2cではキー入力情報を受け取ることがなくなる[図2の(3)参照]。
上述のごとくICカードが挿入され、ドライバ2d〜2fが保護動作モードに切り替わると、以後、当該ICカードが取り外されるまでは、キーボード12やタッチパネル7を通じて入力される情報、および、ディスプレイ6等を通じて表示される情報については、ドライバ2d〜2fおよび保護ドライバ11dの作用により、決済アプリケーション以外に漏洩することがない。
そして、読み出し部23bで上述のプログラムデータおよび電子署名情報を受けると、この管理部23および保護部10が協働することにより、読み出し部23bにおいて読み出されたプログラムデータを、当該プログラムデータとともに読み出された電子署名情報を用いて認証を行なう(ステップA5,認証ステップ)。
このとき、第2情報処理部22で実行する決済アプリケーションにおいて、カード挿入口に挿入されているICカードが、決済アプリケーションで使用できるICカードであることを確認して、このICカードを用いた実際の決済処理に移ることとなる(ステップA7のYESルートからステップA8)。
すなわち、カード挿抜管理部11aにおいて、ICカードの取り外しが検出されると、保護ドライバ11dの動作モードを保護動作モードから通常動作モードに切り替える。また、実行管理部23a(OSカーネル2c)において、上述のICカード取り外しをカード挿抜管理部11aからシリアルドライバ2gを通じて認識すると、ドライバ2d〜2fを保護動作モードから通常動作モードに切り替えるとともに、POSアプリケーション2aを実行させる[図2の(4)参照]。
本発明によれば、上述の本実施形態にかかわらず、本発明の趣旨を逸脱しない範囲において種々変形して実施することができる。
上述の本実施形態にかかる情報処理端末1においては、情報の安全および保護を要し、機密性を保持すべき第2アプリーションを決済アプリケーションとし、汎用の第1アプリケーションをPOSアプリケーションとして構成されているが、本発明によればこれに限定されず、これ以外のアプリケーションの組み合わせとすることも、もちろん可能である。
〔C〕付記
(付記1) 汎用の第1アプリケーションを実行しうる第1情報処理機構と、
情報の安全および保護を要する第2アプリケーションを実行しうる第2情報処理機構と、
上記の第1および第2情報処理機構における処理を管理する管理機構と、
上記の第1および第2情報処理機構並びに管理機構とは別体に構成されるとともに、上記第2情報処理機構を起動するためのトリガ操作を検出しその旨を該管理機構に出力するトリガ検出部を有し、上記第2アプリケーションの実行における情報の安全および保護を図るための保護機構とをそなえ、
該管理機構が、該トリガ検出部で上記トリガ操作を検出した場合に、上記第1アプリケーションの実行を制限するとともに上記第2アプリケーションに実行を移行すべく上記の第1,第2情報処理機構を動作させる実行管理部を、そなえて構成されたことを特徴とする、情報処理端末。
(付記3) 上記の第1および第2アプリケーションにおける処理においてデータの入出力を行なう入出力装置と上記の第1および第2情報処理機構との間でのインターフェイス処理を行なう入出力インターフェイスをそなえ、
該実行管理部が、上記トリガ操作を検出した場合に、該入出力インターフェイスを、該管理機構を通じて該第1情報処理機構とリンクさせる動作モードから、該第2情報処理機構と直接リンクさせる動作モードに切り替える動作モード切り替え部を、そなえて構成されたことを特徴とする、付記1記載の情報処理端末。
上記第2アプリケーションのためのプログラムデータと、上記プログラムデータから作られた暗証情報と、を記憶する第2アプリケーション用記憶部をそなえるとともに、
該保護機構が、
鍵情報を記憶する鍵情報記憶部と、
該第2アプリケーション用記憶部に記憶された暗証情報を該管理機構から入力されるとともに、該入力された暗証情報と、該鍵情報記憶部に記憶された鍵情報と、を用いることにより、第1照合用情報を生成しうる第1照合用情報生成部をそなえ、
かつ、上記の管理機構が、該トリガ検出部で上記トリガ操作を検出すると、該第2アプリケーション用記憶部から、上記のプログラムデータおよび暗証情報を読み出す読み出し部と、
該読み出し部で読み出された上記のプログラムデータと暗証情報とを分離する分離部と、
該分離部で分離された上記プログラムデータから第2照合用情報を生成しうる第2照合用情報生成部と、
上記の第1および第2照合用情報生成部でそれぞれ生成された第1および第2照合用情報を比較することにより、該第2アプリケーションのためのプログラムデータの認証可否を判定する判定部と、をそなえ、
かつ、上記の管理機構の実行管理部が、該認証部において上記プログラムデータが認証可とされた後に、該第2情報処理機構による上記第2アプリケーションを実行させるべく構成されたことを特徴とする、付記1記載の情報処理端末。
(付記6) 該保護機構が、キー入力部をそなえるとともに、該トリガ検出部で上記トリガ操作を検出した場合に、上記第2アプリケーションを行なう際の該キー入力部からの入力を、該第2情報処理機構でのみ識別可能な形式で該第2情報処理機構に出力するための保護ドライバと、をそなえて構成されたことを特徴とする、付記1〜5のいずれか1項記載の情報処理端末。
(付記8) 上記の第1および第2情報処理機構並びに管理機構が、共用化されたコンピュータにより構成され、かつ、該保護機構が上記共用化されたコンピュータとともに一の筐体に組み込まれたことを特徴とする、付記1〜7のいずれか1項記載の情報処理端末。
該保護機構が、該外部からのトリガ操作を検出すると、その旨を該管理機構に通知するトリガ検出ステップと、
該トリガ検出ステップにおいて上記トリガ操作の検出の通知を受けると、該第2アプリケーション用記憶部から、上記のプログラムデータおよび暗証情報を読み出す読み出しステップと、
上記の管理機構および保護機構が協働することにより、該読み出しステップにおいて読み出されたプログラムデータを、当該プログラムデータとともに読み出された暗証情報を用いて認証を行なう認証ステップと、
該認証ステップにおいて認証されたプログラムデータを用いることにより、該管理機構が、該第2情報処理機構に上記第2アプリケーションを実行させる実行ステップと、をそなえて構成されたことを特徴とする、情報処理端末の情報安全保護方法。
該管理機構において、該読み出しステップで読み出された上記のプログラムデータから第2照合用情報を生成しうる第2照合用情報生成ステップと、
該管理機構において、該読み出しステップで読み出された暗証情報を該保護機構に出力する暗証情報出力ステップと、
該保護機構において、該暗証情報出力ステップで出力された暗証情報と、当該保護機構において記憶している鍵情報と、を用いることにより、第1照合用情報を生成する第1照合用情報生成ステップと、
該管理機構において、上記の第1および第2照合用情報生成ステップでそれぞれ生成された第1および第2照合用情報を比較して、これらの第1および第2照合用情報が一致している場合に認証成功と判定し、一致しない場合に認証失敗と判定する判定ステップと、をそなえて構成されたことを特徴とする、付記9記載の情報処理端末の情報安全保護方法。
2 コンピュータ
2a POSアプリケーション
2b 決済アプリケーション
2c OSカーネル
2d ビデオドライバ(入出力インターフェイス)
2e タッチパネルドライバ(入出力インターフェイス)
2f キーボードドライバ(入出力インターフェイス)
2g シリアルドライバ
3 CPU
4 ROM
5 RAM
6 ディスプレイ(入出力装置)
7 タッチパネル(入出力装置)
8 回線接続部
10 保護部
11 暗号処理回路
11a カード挿抜管理部(トリガ検出部)
11b 鍵情報記憶部
11c 第1照合用情報生成部
11d 保護ドライバ
12 キーボード(入出力装置)
13 カードリーダ/ライタ(トリガ検出部,接続検出部)
14 耐タンパ機能部
14a 不正アクセス検知部
14b 消去部
21 第1情報処理部
22 第2情報処理部
22a 決済アプリケーション用記憶部(第2アプリケーション用記憶部)
23 管理部
23a 実行管理部(動作モード切り替え部)
23b 読み出し部
23c 分離部
23d 第2照合用情報生成部
23e 判定部
30 センタ
40 回線
Claims (6)
- 汎用の第1アプリケーションを実行しうる第1情報処理部と、
入力情報の安全および保護を要する第2アプリケーションを実行しうる第2情報処理部と、
上記の第1および第2情報処理部とは別体に構成されるとともに、上記第2情報処理部を起動するためのトリガ操作を検出しその旨を出力するトリガ検出部を有し、上記第2アプリケーションの実行における前記入力情報の安全および保護を暗号化処理によって図るための保護部と、
該トリガ検出部で上記トリガ操作を検出した場合に、上記第1アプリケーションの実行を制限するとともに上記第2アプリケーションを実行すべく上記の第1,第2情報処理部を制御する実行管理部とを、そなえて構成されたことを特徴とする、情報処理端末。 - 該トリガ検出部が、上記外部からのトリガ操作として、データを記憶しうる外部記憶媒体が接続されたことを検出する接続検出部をそなえて構成されたことを特徴とする、請求項1記載の情報処理端末。
- 上記の第1および第2アプリケーションにおける処理においてデータの入出力を行なう入出力装置と上記の第1および第2情報処理部との間でのインターフェイス処理を行なう入出力インターフェイスをそなえ、
該実行管理部が、上記トリガ操作を検出した場合に、該入出力インターフェイスを、該第1情報処理部とリンクさせる動作モードから、該第2情報処理部と直接リンクさせる動作モードに切り替える動作モード切り替え部を、そなえて構成されたことを特徴とする、請求項1記載の情報処理端末。 - 汎用の第1アプリケーションを実行しうる第1情報処理部と、
入力情報の安全および保護を要する第2アプリケーションを実行しうる第2情報処理部と、
上記の第1および第2情報処理部とは別体に構成されるとともに、上記第2情報処理部を起動するためのトリガ操作を検出しその旨を出力するトリガ検出部を有し、上記第2アプリケーションの実行における前記入力情報の安全および保護を暗号化処理によって図るための保護部と、
該トリガ検出部で上記トリガ操作を検出した場合に、上記第1アプリケーションの実行を制限するとともに上記第2アプリケーションを実行すべく上記の第1,第2情報処理部を制御する実行管理部を有する管理部と、をそなえ、
該第2情報処理部が、
上記第2アプリケーションのためのプログラムデータと、上記プログラムデータから作られた暗証情報と、を記憶する第2アプリケーション用記憶部をそなえるとともに、
該保護部が、
鍵情報を記憶する鍵情報記憶部と、
該第2アプリケーション用記憶部に記憶された暗証情報を入力されるとともに、該入力された暗証情報と、該鍵情報記憶部に記憶された鍵情報と、を用いることにより、第1照合用情報を生成しうる第1照合用情報生成部と、をそなえ、
かつ、該管理部が、
該トリガ検出部で上記トリガ操作を検出すると、該第2アプリケーション用記憶部から、上記のプログラムデータおよび暗証情報を読み出す読み出し部と、
該読み出し部で読み出された上記のプログラムデータと暗証情報とを分離する分離部と、
該分離部で分離された上記プログラムデータから第2照合用情報を生成しうる第2照合用情報生成部と、
上記の第1および第2照合用情報生成部でそれぞれ生成された第1および第2照合用情報を比較することにより、該第2アプリケーションのためのプログラムデータを認証可否を判定する判定部と、をそなえ、
かつ、上記の実行管理部が、該判定部において上記プログラムデータが認証可とされた後に、該第2情報処理部による上記第2アプリケーションを実行させるべく構成されたことを特徴とする、情報処理端末。 - 汎用の第1アプリケーションを行ないうる第1情報処理部と、外部からのトリガ操作によって起動され、入力情報の安全および保護を図りながら第2アプリケーションを行ないうる第2情報処理部と、上記の第1,第2情報処理部を制御する管理部と、上記の第1および第2情報処理部とは別体に構成されるとともに、上記第2アプリケーションにおける前記入力情報の安全および保護を暗号化処理によって図るための保護部と、をそなえてなる情報処理端末の情報安全保護方法であって、
該保護部が、該外部からのトリガ操作を検出するトリガ検出ステップと、
該トリガ検出ステップにおいて上記トリガ操作を検出すると、該管理部が、該第2アプリケーション用記憶部から、上記のプログラムデータおよび暗証情報を読み出す読み出しステップと、
該管理部が、該読み出しステップにおいて読み出されたプログラムデータを、当該プログラムデータとともに読み出された暗証情報を用いて認証を行なう認証ステップと、
該認証ステップにおいて認証されたプログラムデータを用いることにより、該管理部が、該第2情報処理部に上記第2アプリケーションを実行させる一方、該第1情報処理部に上記第1アプリケーションの実行を制限させる制御ステップと、をそなえて構成されたことを特徴とする、情報処理端末の情報安全保護方法。 - 該認証ステップが、
該読み出しステップで読み出された上記のプログラムデータから第2照合用情報を生成しうる第2照合用情報生成ステップと、
該読み出しステップで読み出された暗証情報を該保護部に出力する暗証情報出力ステップと、
該保護部において、該暗証情報出力ステップで出力された暗証情報と、当該保護部において記憶している鍵情報と、を用いることにより、第1照合用情報を生成する第1照合用情報生成ステップと、
上記の第1および第2照合用情報生成ステップでそれぞれ生成された第1および第2照合用情報を比較して、これらの第1および第2照合用情報が一致している場合に認証成功と判定し、一致しない場合に認証失敗と判定する判定ステップと、をそなえて構成されたことを特徴とする、請求項5記載の情報処理端末の情報安全保護方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004105208A JP4636809B2 (ja) | 2004-03-31 | 2004-03-31 | 情報処理端末およびその情報安全保護方法 |
US10/893,901 US7519993B2 (en) | 2004-03-31 | 2004-07-20 | Information processing terminal and information security and protection method therefor |
EP04017820A EP1583051B1 (en) | 2004-03-31 | 2004-07-28 | Information processing terminal and information security and protection method therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004105208A JP4636809B2 (ja) | 2004-03-31 | 2004-03-31 | 情報処理端末およびその情報安全保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005293058A JP2005293058A (ja) | 2005-10-20 |
JP4636809B2 true JP4636809B2 (ja) | 2011-02-23 |
Family
ID=34880065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004105208A Expired - Fee Related JP4636809B2 (ja) | 2004-03-31 | 2004-03-31 | 情報処理端末およびその情報安全保護方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7519993B2 (ja) |
EP (1) | EP1583051B1 (ja) |
JP (1) | JP4636809B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4616013B2 (ja) * | 2005-01-12 | 2011-01-19 | 富士通フロンテック株式会社 | セキュリティを確保した決済対応アプリケーション |
JP2008047067A (ja) * | 2006-08-21 | 2008-02-28 | Ricoh Co Ltd | カプセル化文書管理装置、カプセル化文書管理方法及びカプセル化文書管理プログラム |
US8332635B2 (en) * | 2007-05-29 | 2012-12-11 | International Business Machines Corporation | Updateable secure kernel extensions |
US8458460B2 (en) * | 2007-09-27 | 2013-06-04 | Intel Corporation | Digest generation from instruction op-codes |
ITTO20090446A1 (it) * | 2009-06-11 | 2010-12-12 | West Calder Ltd | Apparecchio elettronico portatile predisposto per l'utilizzo con una carta elettronica multi-uso programmabile, carta elettronica multi-uso programmabile, nonche' sistema e procedimento per la fruizione di servizi tramite detta carta |
JP5449905B2 (ja) | 2009-07-29 | 2014-03-19 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
US8955152B1 (en) | 2010-09-07 | 2015-02-10 | Symantec Corporation | Systems and methods to manage an application |
US9043863B1 (en) | 2010-09-07 | 2015-05-26 | Symantec Corporation | Policy enforcing browser |
US8832855B1 (en) * | 2010-09-07 | 2014-09-09 | Symantec Corporation | System for the distribution and deployment of applications with provisions for security and policy conformance |
MY156596A (en) | 2011-02-16 | 2016-03-15 | Nec Platforms Ltd | Enable/disable method of additional-function unit,system for same,program for same,as well as additional-function unit |
EP2909772B1 (en) * | 2012-10-17 | 2019-08-21 | Intel Corporation | Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor |
JP5830693B2 (ja) * | 2013-12-11 | 2015-12-09 | パナソニックIpマネジメント株式会社 | 決済端末装置 |
JP2015114788A (ja) * | 2013-12-11 | 2015-06-22 | パナソニックIpマネジメント株式会社 | 決済端末装置 |
JP5861069B2 (ja) | 2014-03-27 | 2016-02-16 | パナソニックIpマネジメント株式会社 | 可搬型決済端末装置 |
JP6326924B2 (ja) * | 2014-04-08 | 2018-05-23 | セイコーエプソン株式会社 | Posシステムおよびposシステムの制御方法 |
JP6446812B2 (ja) * | 2014-03-31 | 2019-01-09 | セイコーエプソン株式会社 | Posシステム及びposシステムの制御方法 |
JP2015215687A (ja) * | 2014-05-08 | 2015-12-03 | パナソニックIpマネジメント株式会社 | 可搬型決済端末装置 |
JP5685739B1 (ja) * | 2014-05-08 | 2015-03-18 | パナソニックIpマネジメント株式会社 | 可搬型決済端末装置 |
US9760739B2 (en) | 2014-08-08 | 2017-09-12 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device |
EP3510532B1 (en) | 2016-09-08 | 2023-11-08 | Index Systems, LLC | Managed emv kernel for faster processing |
US11429970B2 (en) | 2016-09-08 | 2022-08-30 | Stripe, Inc. | Managed integrated payment environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0456548A1 (fr) * | 1990-05-10 | 1991-11-13 | Dassault Automatismes Et Telecommunications | Dispositif de traitement de données de haute sécurité à deux états de fonctionnement |
JPH04232588A (ja) * | 1990-12-27 | 1992-08-20 | Toshiba Corp | Icカードを用いたデータ暗号化システム |
JP2003506921A (ja) * | 1999-07-29 | 2003-02-18 | セーフ テクノロジー カンパニー リミテッド | 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム |
JP2003099144A (ja) * | 2001-09-20 | 2003-04-04 | Fujitsu Frontech Ltd | 携帯用電子機器、キーデータ処理方法、記録媒体及びプログラム |
JP2003157239A (ja) * | 2001-11-22 | 2003-05-30 | Matsushita Electric Ind Co Ltd | 暗証番号入力装置および携帯電話と決済システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5615263A (en) * | 1995-01-06 | 1997-03-25 | Vlsi Technology, Inc. | Dual purpose security architecture with protected internal operating system |
EP0842471A4 (en) | 1995-07-31 | 2006-11-08 | Hewlett Packard Co | METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR |
AU2001236838A1 (en) * | 2000-02-09 | 2001-08-20 | Internetcash.Com | Methods and systems for making secure electronic payments |
US20030135751A1 (en) * | 2002-01-11 | 2003-07-17 | O'donnell James F. | Transaction terminal encryption apparatus comprising encryption mode indicator |
JP4117550B2 (ja) * | 2003-03-19 | 2008-07-16 | ソニー株式会社 | 通信システム、決済管理装置および方法、携帯情報端末および情報処理方法、並びにプログラム |
US20050167512A1 (en) * | 2003-12-15 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | Secure device and information processing apparatus |
-
2004
- 2004-03-31 JP JP2004105208A patent/JP4636809B2/ja not_active Expired - Fee Related
- 2004-07-20 US US10/893,901 patent/US7519993B2/en not_active Expired - Fee Related
- 2004-07-28 EP EP04017820A patent/EP1583051B1/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0456548A1 (fr) * | 1990-05-10 | 1991-11-13 | Dassault Automatismes Et Telecommunications | Dispositif de traitement de données de haute sécurité à deux états de fonctionnement |
JPH04232588A (ja) * | 1990-12-27 | 1992-08-20 | Toshiba Corp | Icカードを用いたデータ暗号化システム |
JP2003506921A (ja) * | 1999-07-29 | 2003-02-18 | セーフ テクノロジー カンパニー リミテッド | 保護機能を有するアダプタおよびそれを用いたコンピュータ保護システム |
JP2003099144A (ja) * | 2001-09-20 | 2003-04-04 | Fujitsu Frontech Ltd | 携帯用電子機器、キーデータ処理方法、記録媒体及びプログラム |
JP2003157239A (ja) * | 2001-11-22 | 2003-05-30 | Matsushita Electric Ind Co Ltd | 暗証番号入力装置および携帯電話と決済システム |
Also Published As
Publication number | Publication date |
---|---|
US20050222958A1 (en) | 2005-10-06 |
EP1583051A1 (en) | 2005-10-05 |
US7519993B2 (en) | 2009-04-14 |
EP1583051B1 (en) | 2012-06-13 |
JP2005293058A (ja) | 2005-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4636809B2 (ja) | 情報処理端末およびその情報安全保護方法 | |
JP6239788B2 (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
US8108317B2 (en) | System and method for restricting access to a terminal | |
US9596250B2 (en) | System and method for protecting against point of sale malware using memory scraping | |
US6715078B1 (en) | Methods and apparatus for secure personal identification number and data encryption | |
US7513421B2 (en) | Transaction terminal device and transaction terminal control method | |
JP4221385B2 (ja) | 生体認証装置、端末装置及び自動取引装置 | |
US20200005273A1 (en) | Authentication Device & Related Methods | |
US20180189767A1 (en) | Systems and methods for utilizing payment card information with a secure biometric processor on a mobile device | |
KR20030057565A (ko) | 스프핑 방지 패스워드 보호 방법 및 장치 | |
JP4656458B1 (ja) | ハンディターミナル、及びハンディターミナルによる決済方法 | |
BR112015000980B1 (pt) | Método de verificação implementado por computador | |
US11074372B2 (en) | Smartphone or tablet having a secure display | |
CN108880791A (zh) | 密钥保护方法、终端及计算机可读存储介质 | |
US9760739B2 (en) | Information processing device | |
KR102616421B1 (ko) | 생체 인증을 이용한 결제 방법 및 그 전자 장치 | |
JP2015171105A (ja) | 決済端末装置 | |
JP2015170315A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 | |
US7886967B2 (en) | Apparatus and method of entering an authorization code into a chip card terminal | |
KR100793835B1 (ko) | 전자서명 입력오류 방지 방법 | |
JP4564943B2 (ja) | 生体認証装置、端末装置及び自動取引装置 | |
CN113383527B (zh) | 在可信设备上进行终端用户认证的方法 | |
JP5062707B2 (ja) | 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット | |
JP4637132B2 (ja) | 指静脈登録方法、及び、指静脈登録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070123 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4636809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |