CN101308534A - 数据处理装置和数据处理方法 - Google Patents

数据处理装置和数据处理方法 Download PDF

Info

Publication number
CN101308534A
CN101308534A CNA2008101318162A CN200810131816A CN101308534A CN 101308534 A CN101308534 A CN 101308534A CN A2008101318162 A CNA2008101318162 A CN A2008101318162A CN 200810131816 A CN200810131816 A CN 200810131816A CN 101308534 A CN101308534 A CN 101308534A
Authority
CN
China
Prior art keywords
message
storer
handling procedure
application program
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101318162A
Other languages
English (en)
Inventor
坂村健
越塚登
寺田雅之
森谦作
石井一彦
本乡节之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN101308534A publication Critical patent/CN101308534A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据处理装置和数据处理方法。在应用程序经由驱动器向设备发出访问请求时,能够立即执行其它处理。所述数据处理装置具有:执行加密处理、解密处理等的预定处理的IC存储器(16);进行使用IC存储器(16)的处理的应用程序;对IC存储器(16)执行访问处理的IC存储器用处理程序(14);以及根据来自应用程序的指示调用IC存储器用处理程序(14),并且对应用程序响应接收到了指示的驱动器(12)。

Description

数据处理装置和数据处理方法
本申请是原案申请号为200580012802.3的发明专利申请(国际申请号:PCT/JP2005/007644,申请日:2005年4月21日,发明名称:数据处理装置和数据处理方法)的分案申请。
技术领域
本发明涉及执行可经由驱动器访问IC存储器等设备的应用程序的数据处理装置和数据处理方法。
背景技术
通常,在装置中起动的应用程序想要访问IC存储器等外部设备时,能够使用用于访问IC存储器的驱动器进行访问。即,应用程序向驱动器输出访问请求,驱动器从IC存储器中取出数据,或者进行向IC存储器中写入数据等的与请求相对应的具体处理,在该处理结束后,驱动器获得从IC存储器取出的数据,或者得到对写入的响应。驱动器通过向应用程序输出处理的响应结果或者处理所得数据,从而能够使应用程序得到与对IC存储器的访问请求相对应的结果。
但是,在应用程序经由驱动器向IC存储器等设备进行访问请求时,在得到来自驱动器的响应等结果之前,应用程序处于等待状态。虽然也存在当应用程序向IC存储器发出访问请求后,可以根据处理内容来执行应用程序本来的处理,而不必取得来自IC存储器的访问结果的情况,但是由于应用程序处于等待状态,从而产生无法进行应用程序本来的处理,处理速度降低的问题。
因此,本发明的目的在于实现数据处理装置和数据处理方法,其在应用程序经由驱动器向设备发出访问请求后,能够立即执行其它处理。
发明内容
为了实现上述目的,本发明的数据处理装置,具有:执行预定的特定处理的设备;执行使用所述设备的处理的应用程序;执行针对所述设备的访问处理的处理程序(handler)单元;以及根据来自所述应用程序的指示调用所述处理程序单元,并且向所述应用程序通报接收到了指示的驱动器单元。
在本发明的上述结构中,驱动器单元对来自应用程序的查询进行响应,并且根据来自应用程序的请求使处理程序单元访问设备,从而驱动器单元可立即向应用程序作出响应,并且在应用程序中可以执行应用程序的处理而不等待设备中的最终处理结果的响应。另外,同时进行经由处理程序单元对设备进行的访问处理,从而应用程序不用等到设备的处理结束,即应用程序不等待来自驱动器的响应,可实现迅速的处理。
另外,本发明的数据处理装置还具有:与处理内容相对应的多个处理程序单元;以及存储单元,其存储表示发送由所述应用程序或所述设备生成的消息的发送目标和处理程序单元之间的对应关系的信息,所述驱动器单元可构成为,当接收到由所述应用程序或所述设备生成的消息时,根据所述消息中记载的发送目标和存储于所述存储单元中的表示对应关系的信息,调用与所述发送目标相对应的处理程序单元。
在本发明的上述结构中,具有多个处理程序单元,因此能够应对多个处理,从而实现使用方便的数据处理装置。
另外,本发明的数据处理装置还具有经由网络进行所述消息的收发的通信单元,被所述驱动器单元调用的处理程序单元使用所述通信单元向预先确定的发送目标发送消息。
另外,本发明的数据处理方法,其使用发送侧数据处理装置和接收侧数据处理装置,所述发送侧数据处理装置具有:执行使用设备的处理的应用程序;从所述应用程序接收所述设备的访问请求的驱动器单元;以及执行针对设备的访问处理,并发送消息的处理程序单元,所述接收侧数据处理装置接收从所述发送侧数据处理装置发送来的消息,该数据处理方法包括以下步骤:请求步骤,应用程序对驱动器单元进行对所述设备的访问请求;调用步骤,所述驱动器单元调用对所述设备执行访问处理的处理程序单元;响应步骤,所述驱动器单元对所述应用程序的访问请求进行响应;选择步骤,所述驱动器单元在作为所述被调用的处理程序单元对所述设备进行访问的结果,得到了具有发送目标和发送数据的消息时,从多个处理程序单元中选择与所述发送目标相对应的处理程序单元;发送步骤,所述选择的处理程序单元对作为发送目标的所述接收侧的数据处理装置发送所述消息;以及转送步骤,向由所述接收侧的数据处理装置接收到的消息中记载的发送目标所规定的设备转送接收到的消息。
在本发明的上述结构中,调用与消息中包含的发送目标相对应的处理程序单元,经由网络进行消息的发送,从而不必像经由网络的处理那样在费时的处理中,应用程序特地等待处理结果,而可期待应用程序的迅速处理。
另外,本发明的数据处理装置具有:登记赋予了数据发送目标的消息的公用存储器;在所述公用存储器中登记消息,并且在消息登记后进行其它处理的应用程序;以及一直对登记在所述公用存储器中的消息进行监视,当登记了被赋予特定的数据发送目标的消息时,进行消息取得的处理程序单元。
另外,本发明的数据处理方法包括以下步骤:从应用程序向登记赋予了数据发送目标的消息的公用存储器中登记消息的登记步骤;在所述登记步骤后所述应用程序执行其它处理的执行步骤;以及取出步骤,当对登记在所述公用存储器中的消息进行监视的处理程序单元判断为在所述公用存储器中登记了被赋予特定的数据发送目标的消息时,所述处理程序单元执行取出所述登记消息的处理。
在本发明的上述结构中,构成为具有将消息登记在公用存储器中,并且对登记在公用存储器中的消息进行监视的处理程序单元,在公用存储器中登记了特定的消息时,对应的程序处理单元取出消息,并对消息进行特定的处理,并且,应用程序在登记处理后可以执行应用程序本来的处理,从而应用程序不等待设备的处理,对于应用程序可实现迅速的处理。
本发明中,驱动器单元对来自应用程序的查询进行响应,并且根据来自应用程序的请求使处理程序单元访问设备,从而能够从驱动器单元立即对应用程序作出响应,在应用程序中不必等待设备中的最终处理结果,而能够进行应用程序的处理。另外,同时进行通过处理程序单元实现的设备访问处理,因此应用程序不用等到设备处理结束,即应用程序不等待来自驱动器的响应,可实现迅速的处理。
另外,在本发明中,构成为具有在公用存储器中登记消息,并且对登记在公用存储器中的消息进行监视的处理程序单元,当在公用存储器中登记了特定的消息时,对应的处理程序单元取出消息,并对消息进行特定的处理,并且,应用程序在登记处理后可以进行应用程序本来的处理,从而应用程序不等待设备的处理,对于应用程序可实现迅速的处理。
附图说明
图1是本发明的数据处理装置100和100a的结构框图。
图2是表示本发明的管理表17的具体例子的说明图。
图3是表示本发明的管理表17a的具体例子的说明图。
图4是使用本发明的数据处理装置100和100a的信号处理的时序图。
图5是本发明另一实施方式的数据处理装置200和200a的结构框图。
图6是使用本发明的数据处理装置200和200a的信号处理的时序图。
标号说明
11 应用程序;12 驱动器;13 应用程序用处理程序;
14 IC存储器用处理程序;15 通信用处理程序;16 IC存储器;
17 处理程序管理表;18 通信部;19 显示部
具体实施方式
参照附图对本发明的数据处理装置和数据处理方法进行说明。图1是本发明的数据处理装置的结构框图。
本发明的数据处理装置100由以下部分构成:应用程序11(本发明的应用程序)(内部保持有应用程序用处理程序13(本发明的处理程序单元));驱动器12(本发明的驱动器单元);IC存储器用处理程序14(本发明的处理程序单元);通信用处理程序15(本发明的处理程序单元);IC存储器16(本发明的设备);处理程序管理表17(本发明的存储单元);通信部18(本发明的通信单元);以及显示部19。另外,本发明的作为通信对方的数据处理装置100a也同样由以下部分构成:应用程序11a(内部保持有应用程序用处理程序13a);驱动器12a;IC存储器用处理程序14a;通信用处理程序15a;IC存储器16a;处理程序管理表17a;通信部18a;以及显示部19a。
应用程序11在数据处理装置100内起动并工作,进行特定的处理。在本例中,应用程序11是能够进行电子签名验证的应用程序,并具有以下功能,即,为了对通信对方请求电子签名的赋予,进行成为电子签名赋予对象的消息的发送请求,另外,在进行请求的同时向公钥认证服务器请求公钥证书,另外,向有效性验证服务器查询公钥的有效性,并根据这些处理后的信息进行所请求的电子签名的验证。
驱动器12具有以下功能,即,从应用程序11接收消息的发送请求以赋予电子签名,此时请求所要发送的消息的加密处理,为此而调用IC存储器用处理程序14,并且对应用程序11返回表示接收到发送请求的响应。并且,为了向进行电子签名赋予的装置,即数据处理装置100a发送加密后的消息,调用通信用处理程序15。另外,从数据处理装置100a接收到赋予了电子签名的数据时,进行解码处理,为此调用IC存储器用处理程序14,并且,当接收到解码后的数据时,调用应用程序11内的应用程序用处理程序13,进行电子签名验证。
另外,通常的驱动器是在连接应用程序和硬件时在二者间进行中介的软件,而本发明的驱动器除了在连接应用程序和硬件时在二者间进行中介的软件之外,还具有调用用于连接硬件的处理程序的功能。
应用程序用处理程序13是保持在应用程序内的处理程序,调用该处理程序时,中断应用程序的处理,进行特定的处理。在本发明中进行电子签名的验证处理。另外,处理程序是指由于外部中断而起动的中断处理例程,在本实施方式中设为被驱动器12调用,进行对IC存储器16等设备的访问处理,或者对应用程序处理的中断处理的程序。
IC存储器用处理程序14是用于对IC存储器16进行访问的处理程序,当想要在IC存储器16内进行消息的加密处理、解密处理时,向IC存储器16发送要进行加密的数据、或要进行解密的数据。
通信用处理程序15用于进行通信处理。根据记载于由IC存储器16处理生成的消息中的发送目标而由驱动器12调用,对预先确定的发送目标进行发送处理。在本发明中,作为已进行加密处理的情况下的发送目标,预先将数据处理装置100a的IP地址存储于未图示的存储器中,并在发送时读取IP地址。另外,也可以构成为预先在网络上配置将发送目标的ID与IP地址对应起来的服务器,通信用处理程序15向该服务器发送发送目标的ID并取得其IP地址。
IC存储器16是由非易失性存储器构成的存储器,可自由插拔地安装并且主要进行加密处理和解密处理。
处理程序管理表17存储根据从应用程序11或者所述各处理程序发送来的消息中记载的发送目标(确定本装置或外部装置中具有的设备的发送目标)进行调用的处理程序。图2是表示处理程序管理表17的具体例子的图。
该处理程序管理表17将确定设备的发送目标与调用的处理程序相对应地进行存储。当向驱动器12发送了由<发送源、发送目标、数据内容>三者的组构成的消息时,在驱动器12中根据所发送的消息中记载的发送目标和处理程序管理表17,判断调用哪一个处理程序,并调用该处理程序。另外,可以用确定设备的ID表示发送目标,使用该ID确定各设备(IC存储器、应用程序等)。
通信部18通过通信处理程序15的控制,经由网络与通信对方进行通信。
显示部19显示对数据处理装置100a所签名的电子签名进行验证的结果。
数据处理装置100a是从数据处理装置100接收电子签名请求的装置。
IC存储器16对从数据处理装置100发送来的消息进行解密,并对解密后的消息赋予电子签名。然后,对赋予了电子签名的消息进行编码,并将其返回给IC存储器用处理程序14。
其它结构与构成数据处理装置100的结构相同。另外,存储于处理程序管理表17a中的内容不同于处理程序管理表17中记载的内容。图3是其具体例子。如图所示,使调用数据处理装置100a内的IC存储器16a的处理程序和数据处理装置100的通信用处理程序15相对应地进行存储,以能够根据消息中记载的发送目标进行调用。
对在这些构成的数据处理装置100、100a之间执行电子签名,进行其验证时的具体例子进行说明。图4是进行该处理时的时序图。
应用程序11接收根据用户的输入操作进行加密处理的IC存储器16的ID、进行电子签名赋予的IC存储器16a的ID、以及赋予了电子签名的数据,对作为接收到的IC存储器16a的发送目标的数据处理装置100a进行赋予电子签名的请求,向驱动器12输出消息m1<应用程序11的ID、IC存储器16的ID、IC存储器16a的ID和数据M>(S101)。应用程序11从驱动器12接收到对电子签名赋予请求的响应时,开始电子签名的验证处理。首先,应用程序11向公钥证书服务器发送请求消息,该请求消息请求作为IC存储器16a的公钥的证书的公钥证书,并从公钥证书服务器取得公钥证书(S102)。另外,公钥证书是指CA(Certificate Authority:认证局)基于自身的责任对用户与公钥之间的关系进行证明,对用户的属性(姓名、所属、电子邮件地址等)和公钥数据实施了CA自己的电子签名的证书。
另外,应用程序11进行对所取得的公钥证书的有效性进行查询的处理,向有效性验证服务器发送查询消息,在有效性验证服务器中进行公钥证书是否有效的验证,并取得其结果(S103)。另外,对公钥证书的有效与否进行管理的公共机关进行有效性验证服务器的管理、经营,返回对有效性的查询进行管理的结果。
当应用程序11执行这些处理时,驱动器12、IC存储器用处理程序14、通信用处理程序15进行以下处理。
驱动器12对应用程序11发出接收到发送请求的响应(S201),调用与从应用程序11接收到的消息中记载的发送目标相对应的处理程序(S202)。这里,因为记载了IC存储器16的ID,因此根据处理程序管理表17,调用相对应的IC存储器用处理程序14。
所调用的IC存储器用处理程序14向IC存储器16输出消息m1(S203)。接收到消息m1的IC存储器16取出消息m1中的数据M,使用预先确定的公钥Pk2对数据M进行加密,生成加密数据C(S204)。然后,生成发送源为IC存储器16的ID,发送目标为消息m1的数据内容字段中记载的IC存储器16a的ID的消息m2<IC存储器16的ID、IC存储器16a的ID、C>,并向IC存储器用处理程序14输出(S205)。
IC存储器用处理程序14对消息m2进行分析,对驱动器12进行请求,以向由IC存储器16a的ID指示的发送目标发送加密数据C(S206)。驱动器12根据处理程序管理表17,调用与消息m2中记载的发送目标相对应的通信用处理程序15(S207)。在所调用的通信用处理程序15中预先设定有发送目标的IP地址,当进行调用时,与具有由设定的IP地址所确定的通信用处理程序15a的数据处理装置100a进行通信连接,向记载于消息m2中的确定IC存储器16a的ID发送消息m2(S208)。另外,也可以不在通信用处理程序15a中预先设定IP地址,而是预先设置将IC存储器16a的ID和具有该IC存储器16a的装置的IP地址相对应地进行存储的服务器,向该服务器发送IC存储器16a的ID,取出相对应的IP地址。
通信用处理程序15a向驱动器12a发送消息m2(S209)。接收到消息m2的驱动器12a根据处理程序管理表17a,调用与在消息m2中记载的发送目标相对应的IC存储器用处理程序14(S210)。被调用的IC存储器用处理程序14a将消息m2登记在IC存储器16a中(S211)。
登记了消息m2的IC存储器16a使用私钥Sk2对消息m2中记载的加密数据C进行解密,取得数据M(S212)。然后,IC存储器16a通过对数据M赋予电子签名,生成电子签名化数据MS(S213),使用公钥Pk1对MS进行加密,生成加密数据CS(S214)。
IC存储器16a使用在消息m2中记载的发送源、发送目标,生成消息m3<IC存储器16a的ID、IC存储器16的ID、CS>,该消息m3具有作为用于返回加密数据CS的数据的加密数据CS,将消息m3返回给IC存储器用处理程序14a(S215)。IC存储器用处理程序14a对驱动器12a进行消息m3的发送请求(S216),驱动器12a根据处理程序管理表17a,调用与消息m3的发送目标相对应的通信用处理程序15a(S217)。
在被调用的通信用处理程序15a中预先设定有发送目标的IP地址,当进行调用时,与由设定的IP地址所确定的通信用处理程序15进行通信连接,向确定存储器16a的ID发送消息m3(S218)。另外,也可以不在通信用处理程序15a中预先设定IP地址,而预先设置将IC存储器16的ID和具有该IC存储器16的装置的IP地址相对应地进行存储的服务器,向该服务器发送IC存储器16的ID,以取出对应的IP地址。
接收到来自通信用处理程序15a的发送处理的通信用处理程序15向驱动器12输出消息m3以进行登记(S219)。驱动器12根据处理程序管理表17,调用与在消息m3中记载的发送目标相对应的IC存储器用处理程序14(S220)。
被调用的IC存储器用处理程序14向由消息m3中记载的IC存储器16的ID所确定的发送目标,即IC存储器16发送消息m3(S221)。在IC存储器16中,使用私钥Sk1对所发送的消息m3中的加密数据CS进行解密,取得电子签名化数据MS(S222)。然后,IC存储器16对在S203中接收到的消息m1中记载的发送源(即应用程序11的ID)进行存储,并使用所存储的发送源,生成具有电子签名化数据MS的消息m4<IC存储器16的ID、应用程序11的ID、MS>,以能够向应用程序11传递消息m4,并将消息m4返回给IC存储器用处理程序14(S223)。IC存储器用处理程序14进而向驱动器12发送消息m4(S224)。
驱动器12根据处理程序管理表17,调用与在消息m4中记载的作为发送目标的应用程序11的ID相对应的应用程序用处理程序13(S225)。
被调用的应用程序用处理程序13在应用程序11的处理中进行中断而起动(S104)。然后,起动后的应用程序用处理程序13验证消息m4的数据MS的电子签名是否合法。即,判断对MS实施了电子签名的公钥与在上述判断为有效的公钥证书中记载的公钥是否一致,如果一致,则判断为对消息m4中记载的数据MS赋予的电子签名合法,如果不一致,则判断为电子签名非法(S105)。然后,向显示部输出该判断结果(S106)。另外,假设在S225的应用程序用处理程序13的调用处理之前,结束了S102、S103的公钥证书的请求、有效性的验证。
通过以上处理对要发送的数据赋予电子签名,在得到电子签名的合法性后,用户可进行向任意的发送目标发送赋予了具有合法性的电子签名的数据的处理。
下面对以上从应用程序11对驱动器12进行发送请求,并从驱动器12对应用程序11进行对发送请求的接收响应的效果进行说明。
应用程序11对驱动器12进行发送请求,并从驱动器12接收其接收响应,从而应用程序11无需在从驱动器12接收到对发送请求的处理结果之前等待,应用程序11可以进行其它处理,可实现高效处理。
接着,对替代驱动器而使用公用存储器的另一实施方式进行说明。
图5是作为另一实施方式的数据处理装置200的结构框图。
本发明的数据处理装置200由以下部分构成:应用程序101(本发明的应用程序)(内部保持有应用程序用处理程序103(本发明的处理程序单元));公用存储器102(本发明的公用存储器);IC存储器用处理程序104(本发明的处理程序单元);通信用处理程序105(本发明的处理程序单元);IC存储器106;通信部107;以及显示部108。另外,本发明的作为通信对方的数据处理装置200a也同样地由以下部分构成:应用程序101a(内部保持有应用程序用处理程序103a);公用存储器102a;IC存储器用处理程序104a;通信用处理程序105a;IC存储器106a;通信部107a;以及显示部108a。
应用程序101在数据处理装置200内起动并工作,进行预定的处理。在本例中,是能够进行电子签名验证的应用程序,具有以下功能,即,进行赋予电子签名的消息的发送请求,另外,在进行请求的同时向公钥认证服务器进行公钥证书的请求,另外,向有效性验证服务器查询公钥的有效性,并根据这些处理后的信息进行所请求的电子签名的验证。
应用程序用处理程序103是保持在应用程序内的处理程序,该处理程序一直对公用存储器102进行监视,当在公用存储器中登记了以确定应用程序的ID作为发送目标的消息时,应用程序用处理程序103执行中断处理。在本发明中进行电子签名的验证处理。另外,本实施方式的处理程序是指由于外部中断而起动的中断处理例程,一直对公用存储器102进行监视,当满足预定条件(在消息中设定了预定的发送目标等)时,符合该条件的处理程序进行中断处理而工作。
IC存储器用处理程序104是用于对IC存储器106进行访问的处理程序,该处理程序一直对公用存储器102进行监视,当在公用存储器102中登记了满足特定条件的消息时,IC存储器用处理程序104执行用于对IC存储器106进行访问的中断处理。另外,在对公用存储器102进行写入动作时,当进行了写入动作后立即返回对公用存储器102进行监视的处理。在本发明中,当在公用存储器102中登记了记载以IC存储器106作为发送目标的ID的消息时,IC存储器用处理程序104进行取得该消息的动作,并向IC存储器106输出所取得的消息。然后,向IC存储器106输出消息,以对IC存储器106进行消息的加密处理或者解密处理。另外,从IC存储器106接收到经过加密处理或解密处理的数据后,对公用存储器102进行写入处理。
通信用处理程序105是进行通信处理的处理程序,该处理程序一直对公用存储器102进行监视,当在公用存储器102中登记了满足特定条件的消息时,通信用处理程序105进行用于通信的中断处理。在本发明中,当登记在公用存储器102中的消息将数据处理装置200a所具有的各设备的ID记载为发送目标时,通信用处理程序105从另行存储的存储器中取出与在消息中记载的作为发送目标记载的ID相对应的IP地址,并向所取出的IP地址发送消息。另外,在通信用处理程序105中,具有将作为发送目标记载的ID和作为物理地址的IP地址相对应地进行存储的存储器,与记载为登记消息的发送目标的ID相对应地取出IP地址,向该IP地址发送作为消息的发送目标记载的ID和发送数据。另外,当接收从数据处理装置200a接收到的消息时,进行将接收到的消息写入公用存储器102中的处理。
IC存储器106是由非易失性存储器构成的存储器,可自由插拔地安装,并且主要进行加密处理和解密处理。
通信部107经由网络与通信对方进行通信。
显示部108显示对数据处理装置200a所签名的电子签名进行验证的结果。
下面对数据处理装置200a的结构进行说明。数据处理装置200a是从数据处理装置200接收电子签名的请求的装置。
IC存储器106a对从数据处理装置200发送来的消息进行解密,并对解密后的消息赋予电子签名。然后,对赋予了电子签名的消息进行编码,并将其返回给IC存储器用处理程序104。
其它结构与构成数据处理装置200的结构相同。
对在这些构成的数据处理装置200、200a之间执行电子签名,并进行其验证的具体例子进行说明。图6是进行该处理时的时序图。
应用程序101为了进行对数据赋予电子签名的请求,从用户接收IC存储器106的ID、IC存储器106a的ID的输入,并使用接收到的IC存储器106的ID、IC存储器106a的ID,生成消息m1<应用程序101的ID、IC存储器106的ID、IC存储器106a的ID和数据M>,并将消息m1写入公用存储器102中(S301)。
应用程序101当在公用存储器102中登记对公用存储器102赋予电子签名的请求时,开始签名验证处理。首先,应用程序11向公钥证书服务器发送请求消息,该请求消息进行作为IC存储器106a的公钥的证书的公钥证书的请求,并从公钥证书服务器取得公钥证书(S302)。另外,公钥证书是指CA(认证局)基于自身的责任对用户与公钥之间的关系进行证明,对用户的属性(姓名、所属、电子邮件地址等)和公钥数据实施了CA自己的电子签名的证书。
另外,应用程序101进行对所取得的公钥证书的有效性进行查询的处理,向有效性验证服务器发送查询消息,在有效性验证服务器中进行公钥证书是否有效的验证,并取得其结果(S303)。另外,对公钥证书的有效与否进行管理的公共机关进行有效性验证服务器的管理、经营,返回根据对有效性的查询进行管理的结果。
当应用程序101执行这些处理时,IC存储器用处理程序104、通信用处理程序105进行以下处理。
当作为发送目标记载有IC存储器106的ID的消息m1被写入公用存储器102时,IC存储器用处理程序104检测到登记了包含IC存储器106的ID作为发送目标的消息m1,并取出该消息m1(S401),向IC存储器106输出(S403)。在IC存储器106中,使用预先具有的公钥Pk2对消息m1中包含的数据M进行加密,生成数据C(S404)。然后,根据消息m1生成将发送源设为IC存储器106的ID、将发送目标作为IC存储器106a的ID的消息m2<IC存储器106的ID、IC存储器106a的ID、C>,并向IC存储器用处理程序104返回消息m2(S405)。
IC存储器用处理程序104将消息m2写入公用存储器102中(S406)。当通信用处理程序105检测到在公用存储器102中已经登记了作为发送目标记载有IC存储器106a的ID的消息m2时,取出消息m2(S407)。在通信用处理程序105中预先设定有发送目标的IP地址,当执行中断处理时,与具有由所设定的IP地址确定的通信用处理程序105a的数据处理装置200a进行通信连接,向确定IC存储器106a的ID发送取出的消息m2(S408)。另外,也可以不在通信用处理程序105a中预先设定IP地址,而预先设置将IC存储器106a的ID和具有该IC存储器106a的装置的IP地址相对应地进行存储的服务器,向该服务器发送IC存储器106a的ID,从而取出相对应的IP地址。
接着,数据处理装置200a的通信用处理程序105a在公用存储器102a中写入接收到的消息m2(S409)。IC存储器用处理程序104a一直对公用存储器102a进行监视,当检测到作为发送目标记载有IC存储器106a的ID的消息m2已经登记在公用存储器102a中时,取出消息m2(S410),并向IC存储器106a发送(S411)。
IC存储器106a使用私钥Sk2对消息m2中含有的加密数据C进行解密,生成数据M(S412),对数据M赋予电子签名,生成电子签名化数据MS(S413)。然后,使用公钥Pk1对电子签名化数据MS进行加密,生成加密数据CS(S414)。
IC存储器106a使用消息m2中记载的发送源、发送目标,生成消息m3<IC存储器106a的ID、IC存储器106的ID、CS>,该消息m3具有作为用于返回加密数据CS的数据的加密数据CS,向IC存储器用处理程序104a返回消息m3(S415)。然后,IC存储器用处理程序104a将消息m3写入公用存储器102a中(S416)。通信用处理程序105a检测到在公用存储器102a中已经登记了作为发送目标记载有IC存储器106的ID的消息m3时,取出该消息m3(S417)。
在通信用处理程序105a中预先设定有发送目标的IP地址,当执行中断处理时,与具有由设定的IP地址所确定的通信用处理程序105的数据处理装置200a进行通信连接,向确定IC存储器106的ID发送消息m3(S418)。另外,也可以不在通信用处理程序105a中预先设定IP地址,而预先设置将IC存储器106的ID和具有该IC存储器106的装置的IP地址相对应地进行存储的服务器,向该服务器发送IC存储器106的ID,取出对应的IP地址。
当通信用处理程序15接收到消息m3时,在公用存储器102中写入消息m3(S419)。
当IC存储器用处理程序104在公用存储器102中检测到作为发送目标记载有IC存储器106的ID的消息m3时,取出消息m3(S420),向IC存储器106发送消息m3(S421)。在IC存储器106中,使用私钥Sk1对接收到的消息m3中的加密数据CS进行解密,生成电子签名化数据MS(S422)。然后,IC存储器106对在S403中接收到的消息m1中记载的发送源(即应用程序101的ID)进行存储,并使用所存储的发送源,生成具有电子签名化数据MS的消息m4<IC存储器106的ID、应用程序101的ID、MS>,以能够向应用程序101传递消息m4,并向IC存储器用处理程序104返回消息m4(S423)。
当IC存储器用处理程序104将消息m4写入公用存储器102中(S424),在公用存储器102中登录作为发送目标记载有应用程序的ID的消息m4时,应用程序用处理程序103检测到,取得该消息m4,并由应用程序用处理程序103在应用程序101的处理中进行中断,对所取得的消息m4的电子签名化数据MS的电子签名是否合法进行验证。
即,判断对MS实施电子签名的公钥和在上述判断为有效的公钥证书中记载的公钥是否一致,如果一致,则判断为对消息m4中记载的数据MS附加的电子签名合法,而当不一致时,则判断为电子签名非法(S304)。然后,向显示部输出其判断结果(S305)。另外,假设在进行S425的应用程序用处理程序103的调用处理之前,S302、S303的公钥证书的请求、有效性的验证已结束。
通过以上处理对要发送的数据赋予电子签名,在得到电子签名的合法性后,用户可进行向任意的发送目标发送赋予了具有合法性的电子签名的数据的处理。
以上对进行从应用程序101向公用存储器102发送的消息的登记,并由对公用存储器进行监视的各处理程序任意地进行中断处理的效果进行说明。
应用程序101对公用存储器102进行消息的登记,并在该登记后进行其他处理,处理程序根据登记在公用存储器中的消息,适当地进行中断处理,因此应用程序101不必在接收到登记在公用存储器102中的消息的处理结果之前进行等待,应用程序101可执行其它处理,实现了高效处理。

Claims (2)

1、一种数据处理装置,其具有:
登记赋予了数据发送目标的消息的公用存储器;
在所述公用存储器中登记消息,并且在消息登记后不等待对消息登记的响应而执行特定处理的应用程序;以及
一直对所述公用存储器中登记的消息进行监视,当登记了被赋予特定的数据发送目标的消息时,取出该消息并执行特定处理的处理程序单元。
2、一种数据处理方法,其包括以下步骤:
从应用程序向登记赋予了数据发送目标的消息的公用存储器中登记消息的登记步骤;
在所述登记步骤后,所述应用程序不等待对消息登记的响应而执行特定处理的执行步骤;
以及取出步骤,当对登记在所述公用存储器中的消息进行监视的处理程序单元判断为在所述公用存储器中登记有赋予了特定的数据发送目标的消息时,所述处理程序单元执行取出所述登记的消息的处理。
CNA2008101318162A 2004-04-21 2005-04-21 数据处理装置和数据处理方法 Pending CN101308534A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-126054 2004-04-21
JP2004126054A JP4607489B2 (ja) 2004-04-21 2004-04-21 データ処理装置およびデータ処理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800128023A Division CN100530149C (zh) 2004-04-21 2005-04-21 数据处理装置和数据处理方法

Publications (1)

Publication Number Publication Date
CN101308534A true CN101308534A (zh) 2008-11-19

Family

ID=35197168

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2008101318162A Pending CN101308534A (zh) 2004-04-21 2005-04-21 数据处理装置和数据处理方法
CNB2005800128023A Expired - Fee Related CN100530149C (zh) 2004-04-21 2005-04-21 数据处理装置和数据处理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB2005800128023A Expired - Fee Related CN100530149C (zh) 2004-04-21 2005-04-21 数据处理装置和数据处理方法

Country Status (6)

Country Link
US (1) US8161499B2 (zh)
EP (1) EP1739566A4 (zh)
JP (1) JP4607489B2 (zh)
KR (1) KR100878714B1 (zh)
CN (2) CN101308534A (zh)
WO (1) WO2005103918A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2525497A1 (en) * 2011-05-18 2012-11-21 Panasonic Corporation Bit-interleaved coding and modulation (BICM) with quasi-cyclic LDPC codes
WO2014030283A1 (ja) * 2012-08-21 2014-02-27 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6364133A (ja) 1986-08-29 1988-03-22 インタ−ナショナル・ビジネス・マシ−ンズ・コ−ポレ−ション 情報処理システム
JPH05257854A (ja) 1992-03-16 1993-10-08 Toshiba Corp 計算機システム
JPH06309265A (ja) 1993-04-27 1994-11-04 Sanyo Electric Co Ltd 情報処理装置におけるドライバプログラムの動的選択方法
JP3212790B2 (ja) * 1994-02-04 2001-09-25 日本電気株式会社 マルチジョブ制御方式
JPH0830465A (ja) * 1994-07-12 1996-02-02 Fuji Facom Corp メッセージ駆動型のマルチタスクシステム
US5634010A (en) * 1994-10-21 1997-05-27 Modulus Technologies, Inc. Managing and distributing data objects of different types between computers connected to a network
JPH0916353A (ja) 1995-07-04 1997-01-17 Oki Electric Ind Co Ltd ジョブ制御方法
JPH1011384A (ja) * 1996-06-24 1998-01-16 Sumitomo Metal Ind Ltd 入出力標準化装置
JPH10240654A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 携帯型情報機器およびデータ転送制御方法
US6016515A (en) 1997-04-04 2000-01-18 Microsoft Corporation Method, computer program product, and data structure for validating creation of and routing messages to file object
JP2000222335A (ja) 1998-06-30 2000-08-11 Seiko Epson Corp デバイス制御システム、デバイス制御方法、及び上記システムを構築するためのプログラムを記録した記録媒体
US6314501B1 (en) * 1998-07-23 2001-11-06 Unisys Corporation Computer system and method for operating multiple operating systems in different partitions of the computer system and for allowing the different partitions to communicate with one another through shared memory
JP2002024195A (ja) * 2000-07-05 2002-01-25 Nec Corp 並列処理装置、及び、並列処理方法
JP2002024154A (ja) * 2000-07-07 2002-01-25 Toshiba Corp プログラム実行方法およびプログラム実行装置
US6952830B2 (en) 2001-08-16 2005-10-04 Occam Networks, Inc. System and method to uniformly access devices
US7032224B2 (en) * 2001-12-31 2006-04-18 Slam Dunk Networks, Inc. Method for the secure and timely delivery of large messages over a distributed communication network
US7287273B2 (en) 2002-02-15 2007-10-23 Science Park Corporation Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program
KR100464349B1 (ko) * 2002-08-08 2005-01-03 삼성전자주식회사 디바이스 드라이버 제어 공통화 방법
US7386554B2 (en) * 2002-09-03 2008-06-10 Infoglide Software Corporation Remote scoring and aggregating similarity search engine for use with relational databases

Also Published As

Publication number Publication date
CN1957338A (zh) 2007-05-02
US8161499B2 (en) 2012-04-17
CN100530149C (zh) 2009-08-19
JP4607489B2 (ja) 2011-01-05
EP1739566A4 (en) 2008-11-05
US20090158296A1 (en) 2009-06-18
JP2005309783A (ja) 2005-11-04
KR20060135960A (ko) 2006-12-29
WO2005103918A1 (ja) 2005-11-03
EP1739566A1 (en) 2007-01-03
KR100878714B1 (ko) 2009-01-14

Similar Documents

Publication Publication Date Title
CN111355718B (zh) 区块链智能合约云化部署系统及方法
EP3399484B1 (en) Method and server for authenticating and verifying file
CN106302544A (zh) 一种安全验证方法和系统
CN101136743A (zh) 一种数字证书更新方法及系统
US20120201380A1 (en) Communication apparatus and secure module
US20210281400A1 (en) Method for Transmitting Data Between Internet of Vehicles Devices and Device
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN113422686B (zh) 网关层鉴权方法、系统、电子设备及存储介质
US8220040B2 (en) Verifying that group membership requirements are met by users
EP3399485B1 (en) Method and server for authenticating and verifying file
CN113242134B (zh) 数字证书签名方法、装置、系统及存储介质
GB2608046A (en) Encryption for message queues
CN1961539B (zh) 数据通信装置和数据通信方法
CN110740038A (zh) 区块链及其通信方法、网关、通信系统和存储介质
CN106059760A (zh) 一种从用户端密码模块调用系统私钥的密码系统
CA2565508A1 (en) Secure license key method and system
CN100530149C (zh) 数据处理装置和数据处理方法
CN111464295B (zh) 银行卡制卡方法及装置
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN112685706A (zh) 请求鉴权方法及相关设备
JP2022091498A (ja) 暗号通信システム、暗号通信方法および暗号通信装置
CN115021980B (zh) 快速登录方法、装置、电子设备及存储介质
CN114615048B (zh) 一种报送数据处理方法及装置
CN116743407A (zh) 一种数据处理方法及设备
JP2001109625A (ja) ソフトウェア課金システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081119