JP2005309783A - データ処理装置およびデータ処理方法 - Google Patents

データ処理装置およびデータ処理方法 Download PDF

Info

Publication number
JP2005309783A
JP2005309783A JP2004126054A JP2004126054A JP2005309783A JP 2005309783 A JP2005309783 A JP 2005309783A JP 2004126054 A JP2004126054 A JP 2004126054A JP 2004126054 A JP2004126054 A JP 2004126054A JP 2005309783 A JP2005309783 A JP 2005309783A
Authority
JP
Japan
Prior art keywords
message
handler
application
memory
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004126054A
Other languages
English (en)
Other versions
JP4607489B2 (ja
Inventor
Takeshi Sakamura
健 坂村
Noboru Koshizuka
登 越塚
Masayuki Terada
雅之 寺田
Kensaku Mori
謙作 森
Kazuhiko Ishii
一彦 石井
Setsuyuki Hongo
節之 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2004126054A priority Critical patent/JP4607489B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to CNA2008101318162A priority patent/CN101308534A/zh
Priority to US11/587,096 priority patent/US8161499B2/en
Priority to CNB2005800128023A priority patent/CN100530149C/zh
Priority to PCT/JP2005/007644 priority patent/WO2005103918A1/ja
Priority to EP05734673A priority patent/EP1739566A4/en
Priority to KR1020067024405A priority patent/KR100878714B1/ko
Publication of JP2005309783A publication Critical patent/JP2005309783A/ja
Application granted granted Critical
Publication of JP4607489B2 publication Critical patent/JP4607489B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space

Abstract


【課題】 アプリケーションがドライバを介してデバイスにアクセス要求を出した場合、すぐに別の処理を実行することができる。
【解決手段】 暗号化処理、復号化処理などの所定の処理を実行するICメモリ12と、ICメモリ12を用いた処理を行うアプリケーションと、ICメモリ12に対するアクセス処理を実行するICメモリ用ハンドラ14と、アプリケーションからの指示に応じてICメモリ用ハンドラ14を呼び出すとともに、アプリケーションに対して指示を受付けた旨を応答するドライバ12とを備える。
【選択図】 図1

Description

本発明は、ドライバを介してICメモリなどのデバイスにアクセスすることのできるアプリケーションを実行するデータ処理装置およびデータ処理方法に関する。
通常、装置上で起動しているアプリケーションがICメモリなどの外部のデバイスにアクセスしようとする場合、ICメモリにアクセスするためのドライバを用いてアクセスすることができる。すなわち、アプリケーションはドライバにアクセス要求を出力し、ドライバはICメモリからデータ取り出し、またICメモリにデータ書き込みなどの要求に応じた具体的な処理を行い、その処理終了後、ドライバはICメモリから取り出したデータを得て、または書き込みに対する応答を得る。ドライバは、処理による応答結果または処理により得たデータを、アプリケーションに出力することにより、アプリケーションはICメモリへのアクセス要求に対する結果を得ることができる。
しかしながら、アプリケーションはドライバを介してICメモリなどのデバイスにアクセス要求を行うと、ドライバからの応答などの結果を得るまで、アプリケーションは待ち状態となってしまう。アプリケーションがICメモリへアクセス要求を出した後、処理の内容によってはICメモリからのアクセス結果を得ることなくアプリケーション本来の処理を実行してもよい場合があるが、アプリケーションは待ち状態に入っているため、アプリケーション本来の処理を行うことができず、処理速度が低下するといった問題が生じる。
そこで、本発明はアプリケーションがドライバを介してデバイスにアクセス要求を出した場合、すぐに別の処理を実行することができるデータ処理装置およびデータ処理方法を実現することを目的とする。
上述の課題を解決するための、本発明のデータ処理装置は、予め定められている特定の処理を実行するデバイスと、前記デバイスを用いた処理を行うアプリケーションと、前記デバイスに対するアクセス処理を実行するハンドラ手段と、前記アプリケーションからの指示に応じて前記ハンドラを呼び出すとともに、前記アプリケーションに指示を受付けた旨を通知するドライバ手段とを備えている。
本発明の上述の構成において、ドライバ手段はアプリケーションからの問い合わせに対して応答するとともに、アプリケーションからの要求に応じてハンドラ手段に対してデバイスにアクセスさせることにより、ドライバ手段からアプリケーションにすぐに応答を返すことができ、アプリケーションではデバイスにおける最終処理結果の応答を待たずにアプリケーションの処理を実行することができる。また、ハンドラを介したデバイスのアクセス処理を同時に行うことにより、デバイスの処理終了までアプリケーションを待たせることなく、アプリケーションはドライバからの応答を待つことなく、迅速な処理を実現することができる。
また、本発明のデータ処理装置は、処理内容に応じた複数のハンドラ手段と、前記アプリケーションまたは前記デバイスで生成されたメッセージを送信する送信先とハンドラ手段との対応関係を示す情報を記憶する記憶手段とをさらに備え、 前記ドライバ手段は、前記アプリケーションまたは前記デバイスで生成されたメッセージを受信すると、前記メッセージに記述される送信先と前記記憶手段に記憶される対応関係を示す情報とに基づいて前記送信先に対応したハンドラ手段を呼び出すよう構成してもよい。
本発明の上述の構成において、複数のハンドラを備えていることから、複数の処理に対応することができ、使い勝手の良いデータ処理装置を実現できる。
また、本発明のデータ処理装置は、ネットワークを介して前記メッセージの送受信を行う通信手段をさらに備え、前記ドライバ手段によって呼び出されたハンドラ手段は、前記通信手段を用いて予め定められている送信先にメッセージを送信するよう構成しても良い。
また、本発明のデータ処理方法においては、デバイスを用いた処理を実行するアプリケーションと、前記アプリケーションから前記デバイスのアクセス要求を受け付けるドライバ手段と、デバイスに対するアクセス処理を実行し、メッセージを送信するハンドラ手段とを備える送信側のデータ処理装置と前記データ処理装置から送信されるメッセージを受信する受信側のデータ処理装置とを用いたデータ処理方法において、アプリケーションがドライバ手段に前記デバイスに対するアクセス要求を行う要求ステップと、前記ドライバ手段が前記デバイスにアクセス処理を実行するハンドラ手段を呼び出す呼出ステップと、前記ドライバ手段が前記アプリケーションのアクセス要求に対する応答を行う応答ステップと、前記ドライバ手段が前記呼び出されたハンドラ手段から前記デバイスに対するアクセスの結果として、送信先および送信するデータを有するメッセージを得ると、前記送信先に対応するハンドラ手段を複数あるハンドラ手段の中から選択する選択ステップと、前記選択されたハンドラ手段が前記送信先に前記メッセージを前記受信側のデータ処理装置に送信する送信ステップと、前記受信側のデータ処理装置が受信したメッセージに記述される送信先で特定するデバイスに、受信したメッセージを転送する転送ステップとを備えている。
本発明の上述の構成において、メッセージに含まれる送信先に対応したハンドラ手段を呼び出してネットワークを介してメッセージの送信を行うことにより、ネットワークを介した処理のように時間のかかる処理おいて特にアプリケーションが処理結果を待つ必要が無くなり、アプリケーションの迅速なる処理を期待することができる。
また、本発明のデータ処理装置は、データ送信先が付与されたメッセージを登録する共有メモリと、前記共有メモリにメッセージを登録するとともに、メッセージ登録後別の処理を行うアプリケーションと、前記共有メモリに登録されたメッセージを常に監視し、特定のデータ送信先が付与されたメッセージが登録されるとメッセージの取得を行うハンドラ手段とを備えている。
また、本発明のデータ処理方法は、データ送信先が付与されたメッセージを登録する共有メモリにアプリケーションからメッセージを登録する登録ステップと、前記登録ステップの後、前記アプリケーションは別の処理を実行する実行ステップと、前記共有メモリに登録されるメッセージを監視するハンドラが前記共有メモリに特定のデータ送信先が付与されたメッセージが登録されたことを判断すると、前記ハンドラが前記登録されたメッセージを取出す処理を実行する取出ステップとを備えている。
本発明の上述の構成において、共有メモリにメッセージを登録するとともに共有メモリに登録されたメッセージを監視するハンドラを備え、特定のメッセージが共有メモリに登録されると対応するハンドラがメッセージを取出し、メッセージに対する特定の処理を行うとともに、アプリケーションは、登録処理後アプリケーション本来の処理を実行することができるよう構成することにより、アプリケーションはデバイスにおける処理待ちをすることなく、アプリケーションにとって迅速な処理を実現することができる。
本発明は、ドライバ手段はアプリケーションからの問い合わせに対して応答するとともに、アプリケーションからの要求に応じてハンドラ手段に対してデバイスにアクセスさせることにより、ドライバ手段からアプリケーションにすぐに応答を返すことができ、アプリケーションではデバイスにおける最終処理結果の応答を待たずにアプリケーションの処理を実行することができる。また、ハンドラを介したデバイスのアクセス処理を同時に行うことにより、デバイスの処理終了までアプリケーションを待たせることなく、アプリケーションはドライバからの応答を待つことなく、迅速な処理を実現することができる。
また、本発明は、共有メモリにメッセージを登録するとともに共有メモリに登録されたメッセージを監視するハンドラを備え、特定のメッセージが共有メモリに登録されると対応するハンドラがメッセージを取出し、メッセージに対する特定の処理を行うとともに、アプリケーションは、登録処理後アプリケーション本来の処理を実行することができるよう構成することにより、アプリケーションはデバイスにおける処理待ちをすることなく、アプリケーションにとって迅速な処理を実現することができる。
本発明のデータ処理装置およびデータ処理方法について図面を用いて説明する。図1は、本発明のデータ処理装置のブロック構成図である。
本発明のデータ処理装置100は、アプリケーション11(本発明のアプリケーション)(内部にアプリケーション用ハンドラ13(本発明のハンドラ手段)を保持する)、ドライバ12(本発明のドライバ手段)、ICメモリ用ハンドラ14(本発明のハンドラ手段)、通信用ハンドラ15(本発明のハンドラ手段)、ICメモリ16(本発明のデバイス)、ハンドラ管理テーブル17(本発明の記憶手段)、通信部18(本発明の通信手段)、表示部19から構成される。また、本発明の通信相手であるデータ処理装置100aも同様にアプリケーション11a(内部にアプリケーション用ハンドラ13aを保持する)、ドライバ12a、ICメモリ用ハンドラ14a、通信用ハンドラ15a、ICメモリ16a、ハンドラ管理テーブル17a、通信部18a、表示部19aから構成される。
アプリケーション11は、データ処理装置100内で起動し動作するものであり、特定の処理を行うものである。本例においては、電子署名の検証を行うことのできるアプリケーションであり、通信相手に電子署名の付与を依頼するため、電子署名付与の対象となるメッセージの送信依頼を行い、また、依頼するとともに、公開鍵証明書の請求を公開鍵認証サーバに行い、また、公開鍵の有効性を有効性検証サーバに問い合わせ、これら処理した情報に基づいて依頼した電子署名の検証を行う機能を有する。
ドライバ12は、アプリケーション11から電子署名を付与するようメッセージの送信依頼を受け付けると、送信しようとするメッセージの暗号化処理を依頼するため、ICメモリ用ハンドラ14を呼び出すとともに、アプリケーション11に対して送信依頼を受け付けた旨の応答を返す機能を有する。また、暗号化したメッセージを電子署名付与を行う装置、すなわちデータ処理装置100aに送信するため、通信用ハンドラ15を呼び出す。さらに、データ処理装置100aから電子署名が付与されたデータを受信すると、復号化の処理を行うため、ICメモリ用ハンドラ14を呼び出し、また復号化されたデータを受信するとアプリケーション11内にあるアプリケーション用ハンドラ13を呼び出し、電子署名の検証を行わせる。
なお、一般的なドライバは、アプリケーションとハードウェアを接続するときに間を取りもつソフトウェアであり、本発明におけるドライバはアプリケーションとハードウェアを接続するときに間を取りもつソフトウェアに加えて、ハードウエアと接続するためのハンドラを呼び出す機能を備える。
アプリケーション用ハンドラ13は、アプリケーション内に保持されるハンドラであり、このハンドラが呼び出されるとアプリケーションの処理に割り込みをかけ、特定の処理を行う。本発明においては、電子署名の検証処理を行う。なお、ハンドラとは、外部割り込みにより起動される、割り込み処理ルーチンを指すものであり、本実施の形態においてはドライバ12により呼び出され、ICメモリ16などのデバイスに対するアクセス処理、またはアプリケーションの処理に対する割り込み処理を行うプログラムとする。
ICメモリ用ハンドラ14は、ICメモリ16にアクセスするためのハンドラであり、ICメモリ16内でメッセージの暗号化処理、復号化処理を行せたいときに、ICメモリ16に暗号化させるデータ、復号化させるデータを送る。
通信用ハンドラ15は、通信処理を行うハンドラである。ICメモリ16で処理されて生成されたメッセージに記述される送信先に対応してドライバ12により呼び出され、予め定められた送信先に送信処理を行うものである。本発明では、暗号化処理を行った場合の送信先としてデータ処理装置100aのIPアドレスが図示しないメモリに予め格納され、送信する際IPアドレスが読み出される。なお、通信用ハンドラ15に、送信先のIDとIPアドレスとを対応付けるサーバをネットワーク上に配置しておき、このサーバに送信先のIDを送信し、そのIPアドレスを取得する仕組みにしても良い。
ICメモリ16は、不揮発性メモリからなるメモリであり、着脱自在に装着され、暗号化処理、復号化処理を主に行う。
ハンドラ管理テーブル17は、アプリケーション11、または前述各ハンドラから送られるメッセージに記述される送信先(自装置内または外部の装置内に備えられるデバイスを特定する送信先)に対応して呼び出すべきハンドラを記憶する。図2は、ハンドラ管理テーブル17の具体例を示す図である。
このハンドラ管理テーブル17は、デバイスを特定する送信先と呼び出すハンドラとを対応付けて記憶する。ドライバ12に、<送信元、送信先、データ内容>の3つの組で構成されるメッセージが送られると、ドライバ12では送られたメッセージに記述される送信先およびハンドラ管理テーブル17とに基づいて、どのハンドラを呼び出すかを判断し、該当するハンドラを呼び出す。なお、送信先はデバイスを特定するIDで示され、このIDを用いて各デバイス(ICメモリ、アプリケーションなど)を特定することができる。
通信部18は、通信用ハンドラ15による制御によりネットワークを介して相手と通信を行う。
表示部19は、データ処理装置100aで署名された電子署名の検証を行った結果を表示する。
データ処理装置100aは、データ処理装置100から電子署名の依頼を受ける装置である。
ICメモリ16aは、データ処理装置100から送信されたメッセージを復号化し、復号化されたメッセージに電子署名を付与する。そして、電子署名が付与されたメッセージを符号化し、これをICメモリドライバ14に返信する。
他の構成は、データ処理装置100を構成するものと同様である。なお、ハンドラ管理テーブル17aに記憶される内容はハンドラ管理テーブル17に記載の内容と相違する。図3は、その具体例である。図に示すとおり、データ処理装置100a内のICメモリ16aを呼び出すハンドラと、データ処理装置100の通信用ハンドラ15を、メッセージに記述される送信先に応じて呼び出すことができるよう対応付けて記憶している。
これら構成されたデータ処理装置100、100aとの間で電子署名を実行し、その検証を行うときの具体例を説明する。図4はその処理を行うときのシーケンス図である。
アプリケーション11は、ユーザの入力操作により暗号化処理を行うICメモリ16のID、電子署名の付与を行うICメモリ16aのID、および電子署名が付与されるデータを受付け、受付けたICメモリ16aの送信先であるデータ処理装置100aに電子署名の付与の依頼を行い、メッセージm1<アプリケーション11のID、ICメモリ16のID、ICメモリ16aのIDおよびデータM>をドライバ12に出力する(S101)。アプリケーション11は、ドライバ12から電子署名の付与の依頼に対する応答を受けると、電子署名の検証処理を開始する。まず、アプリケーション11は、ICメモリ16aの公開鍵の証明書である公開鍵証明書の要求を行う要求メッセージを公開鍵証明書サーバに送信し、公開鍵証明書サーバから公開鍵証明書を取得する(S102)。なお、公開鍵証明書とは、CA(Certificate Authority:認証局) が自らの責任のもとにユーザと公開鍵との結びつきを証明したものであって、ユーザの素性 (姓名、所属、電子メールアドレス等) と公開鍵データとに、CA 自らの電子署名を施したものである。
また、アプリケーション11は、取得した公開鍵証明書の有効性を問合せる処理を行い、問合せメッセージを有効性検証サーバに送信し、有効性検証サーバでは公開鍵証明書が有効であるか、無効であるか検証を行い、その結果を取得する(S103)。なお、公開鍵証明書が有効であるか、否かを管理する公的機関が、有効性検証サーバの管理、運営を行っており、有効性に対する問合せに応じて管理している結果を返信するようにしている。
アプリケーション11がこれら処理を実行している間、ドライバ12、ICメモリ用ハンドラ14、通信用ハンドラ15は、以下の処理を行う。
ドライバ12は、送信依頼に対する受付けをアプリケーション11に応答し(S201)、アプリケーション11から受信したメッセージに記述されている送信先に対応したハンドラを呼び出す(S202)。ここでは、ICメモリ16のIDが記述されていることからハンドラ管理テーブル17に基づいて対応するICメモリ用ハンドラ14を呼び出す。
呼び出されたICメモリ用ハンドラ14は、メッセージm1をICメモリ16に出力する(S203)。メッセージm1を受信したICメモリ16は、メッセージm1の中のデータMを取り出し、予め決められている公開鍵Pk2を用いてデータMを暗号化し、暗号化データCを生成する(S204)。そして、送信元をICメモリ16のID、送信先をメッセージm1のデータ内容欄に記述されたICメモリ16aのIDとするメッセージm2<ICメモリ16のID、ICメモリ16aのID、C>を生成してICメモリ用ハンドラ14に出力する(S205)。
ICメモリ用ハンドラ14は、メッセージm2を解析し、ICメモリ16aのIDで指し示す送信先に暗号化データCを送信するようドライバ12に依頼する(S206)。ドライバ12は、ハンドラ管理テーブル17に基づいてメッセージm2に記述される送信先に対応する通信用ハンドラ15を呼び出す(S207)。呼び出された通信用ハンドラ15には、予め送信先のIPアドレスが設定されており、呼び出されると、設定されているIPアドレスで特定される通信用ハンドラ15aを有するデータ処理装置100aと通信接続し、メッセージm2に記述されるICメモリ16aを特定するID宛てにメッセージm2を送信する(S208)。なお、通信用ハンドラ15aにはIPアドレスを予め設定せずに、ICメモリ16aのIDとそのICメモリ16aを有する装置のIPアドレスとを対応付けて記憶するサーバを設置しておき、そのサーバにICメモリ16aのIDを送出し、対応するIPアドレスを取出すようにしてもよい。
通信用ハンドラ15aはドライバ12aにメッセージm2を送信する(S209)。メッセージm2を受信したドライバ12aは、ハンドラ管理テーブル17aに基づいて、メッセージm2に記述される送信先に対応したICメモリ用ハンドラ14を呼び出す(S210)。呼び出されたICメモリ用ハンドラ14aはメッセージm2をICメモリ16aに登録する(S211)。
メッセージm2を登録したICメモリ16aは、メッセージm2に記述される暗号化データCを秘密鍵Sk2を用いて復号化し、データMを得る(S212)。そして、ICメモリ16aは、データMに電子署名を付与することで、電子署名化データMSを生成し(S213)、MSを公開鍵Pk1を用いて暗号化し、暗号化データCSを生成する(S214)。
ICメモリ16aは、メッセージm2に記述されている送信元、送信先を用いて、暗号化データCSを返信するためのデータである暗号化データCSを有するメッセージm3<ICメモリ16aのID、ICメモリ16のID、CS>を生成し、メッセージm3をICメモリ用ハンドラ14aに返信する(S215)。ICメモリ用ハンドラ14aは、メッセージm3の送信依頼をドライバ12aに行い(S216)、ドライバ12aは、ハンドラ管理テーブル17aに基づいてメッセージm3の送信先に対応する通信用ハンドラ15aを呼び出す(S217)。
呼び出された通信用ハンドラ15aには、予め送信先のIPアドレスが設定されており、呼び出されると、設定されているIPアドレスで特定される通信用ハンドラ15と通信接続し、ICメモリ16を特定するID宛てにメッセージm3を送信する(S218)。なお、通信用ハンドラ15aにはIPアドレスを予め設定せずに、ICメモリ16のIDとそのICメモリ16を有する装置のIPアドレスとを対応付けて記憶するサーバを設置しておき、そのサーバにICメモリ16のIDを送出し、対応するIPアドレスを取り出すようにしてもよい。
通信用ハンドラ15aからの送信処理を受信した通信用ハンドラ15は、メッセージm3を登録するようドライバ12に出力する(S219)。ドライバ12は、ハンドラ管理テーブル17に基づいてメッセージm3に記述される送信先に対応するICメモリ用ハンドラ14を呼び出す(S220)。
呼び出されたICメモリ用ハンドラ14はメッセージm3に記述されているICメモリ16のIDで特定する送信先、つまりICメモリ16にメッセージm3を送信する(S221)。ICメモリ16では、送信されたメッセージm3の中の暗号化データCSを秘密鍵Sk1を用いて復号化し、電子署名化データMSを得る(S222)。そして、ICメモリ16は、S203で受信したメッセージm1に記述される送信元(つまり、アプリケーション11のID)を記憶しており、記憶した送信元を用いて、アプリケーション11にメッセージm4を渡すことができるよう、電子署名化データMSを有するメッセージm4<ICメモリ16のID、アプリケーション11のID、MS>を生成し、メッセージm4をICメモリ用ハンドラ14に返信する(S223)。ICメモリ用ハンドラ14は、さらにメッセージm4をドライバ12に送信する(S224)。
ドライバ12は、ハンドラ管理テーブル17に基づいてメッセージm4に記述される送信先であるアプリケーション11のIDに対応するアプリケーション用ハンドラ13を呼び出す(S225)。
呼び出されたアプリケーション用ハンドラ13は、アプリケーション11の処理に割り込みをかけ、起動する(S104)。そして、起動したアプリケーション用ハンドラ13はメッセージm4のデータMSの電子署名が正当であるかを検証する。すなわち、MSに電子署名を施した公開鍵と、上述した有効であると判断された公開鍵証明書に記述されている公開鍵との一致を判断し、一致していればメッセージm4に記述されるデータMSに付与される電子署名は正当な電子署名が施されたものであると判断し、一致していなければ電子署名は不当なものであると判断する(S105)。そして、その判断結果を表示部に出力する(S106)。なお、S225によるアプリケーション用ハンドラ13の呼び出し処理が行われる前に、S102、S103の公開鍵証明書の要求、有効性の検証は終了しているものとする。
以上の処理により送信しようとするデータに電子署名を付与し、電子署名の正当性を得た後に、ユーザは任意の送信先に正当性を有している電子署名を付与したデータを送る処理を行うことができる。
以上、アプリケーション11からドライバ12に送信依頼を行い、ドライバ12から送信依頼に対する受付け応答をアプリケーション11に対して行うことによる効果について説明する。
アプリケーション11は、ドライバ12に対して送信依頼を行い、その受付け応答をドライバ12から受信することにより、アプリケーション11はドライバ12から送信依頼に対する処理結果が来るまで待機する必要が無く、アプリケーション11は他の処理を実行することができ、効率の良い処理を実現することができる。
次に、ドライバの代わりに共有メモリを用いた別の実施の形態について説明する。
図5は、別の実施の形態であるデータ処理装置200のブロック構成図である。
本発明のデータ処理装置200は、アプリケーション101(本発明のアプリケーション)(内部にアプリケーション用ハンドラ103(本発明のハンドラ手段)を保持する)、共有メモリ102(本発明の共有メモリ)、ICメモリ用ハンドラ104(本発明のハンドラ手段)、通信用ハンドラ105(本発明のハンドラ手段)、ICメモリ106、通信部107、表示部108から構成される。また、本発明の通信相手であるデータ処理装置200aも同様にアプリケーション101a(内部にアプリケーション用ハンドラ13aを保持する)、共有メモリ102a、ICメモリ用ハンドラ104a、通信用ハンドラ105a、ICメモリ106a、通信部107a、表示部108aから構成される。
アプリケーション101は、データ処理装置200内で起動し動作するものであり、所定の処理を行うものである。本例においては、電子署名の検証を行うことのできるアプリケーションであり、電子署名を付与するメッセージの送信依頼を行い、また、依頼するとともに、公開鍵証明書の請求を公開鍵認証サーバに行い、また、公開鍵の有効性を有効性検証サーバに問い合わせ、これら処理した情報に基づいて依頼した電子署名の検証を行う機能を有する。
アプリケーション用ハンドラ103は、アプリケーション内に保持されるハンドラであり、このハンドラは、常に共有メモリ102を監視し、共有メモリにアプリケーションを特定するIDを送信先とするメッセージが登録されると、アプリケーション用ハンドラ103が割り込み処理を実行する。本発明においては、電子署名の検証処理を行う。なお、本実施の形態におけるハンドラは、外部割込みにより起動される割り込み処理ルーチンを指すものであり、共有メモリ102を常に監視し、所定の条件を満たす(所定の送信先がメッセージに設定されるなど)と、その条件に該当するハンドラが割り込み処理をかけて動作するものである。
ICメモリ用ハンドラ104は、ICメモリ106にアクセスするためのハンドラであり、このハンドラは、常に共有メモリ102を監視し、共有メモリ102に特定の条件を満たすメッセージが登録されると、ICメモリ用ハンドラ104がICメモリ106にアクセスするための割り込み処理を実行する。また、共有メモリ102に書き込む動作を行う場合は、書き込み動作を行った後すぐに、共有メモリ102の監視動作を行う処理に戻る。本発明においては、共有メモリ102に、ICメモリ105を送信先としたIDを記述するメッセージが登録されると、ICメモリ用ハンドラ104はこのメッセージを取得する動作を行い、取得したメッセージをICメモリ106に出力する。そして、メッセージの暗号化処理、または復号化処理をICメモリ105に対して行わせるようICメモリ105にメッセージを出力する。また、ICメモリ105から暗号化処理、復号化処理がされたデータを受け取ると、共有メモリ102に書き込む処理を行う。
通信用ハンドラ105は、通信処理を行うハンドラであり、このハンドラは、常に共有メモリ102を監視し、共有メモリに特定の条件を満たすメッセージが登録されると、通信用ハンドラ105が通信のための割り込み処理を行う。本発明においては、共有メモリ102に登録されたメッセージが、データ処理装置200aが有する各デバイスのIDを送信先として記述されていると、通信用ハンドラ105は、メッセージに記述される送信先として記述されているIDに対応するIPアドレスを別に記憶しているメモリから取り出し、取出したIPアドレス宛てにメッセージを送信する。なお、通信用ハンドラ105には、送信先として記述されるIDと物理的なあて先となるIPアドレスとが対応づいて記憶するメモリを有しており、登録されたメッセージの送信先として記述されているIDに対応してIPアドレスを取り出し、当該IPアドレス宛てにメッセージの送信先として記述されるIDとともに送信データの送信処理を実行する。また、データ処理装置200aから受信したメッセージを受信すると、受信したメッセージを共有メモリ102に書き込む処理をする。
ICメモリ106は、不揮発性メモリからなるメモリであり、着脱自在に装着され、暗号化処理、復号化処理を主に行う。
通信部107は、ネットワークを介して相手と通信を行う。
表示部108は、データ処理装置200aで署名された電子署名の検証を行った結果を表示する。
次に、データ処理装置200aの構成について説明する。データ処理装置200aは、データ処理装置200から電子署名の依頼を受ける装置である。
ICメモリ106aは、データ処理装置200から送信されたメッセージを復号化し、復号化されたメッセージに電子署名を付与する。そして、電子署名が付与されたメッセージを符号化し、これをICメモリドライバ104に返信する。
他の構成は、データ処理装置200を構成するものと同様である。
これら構成されたデータ処理装置200、200aとの間で電子署名を実行し、その検証を行うときの具体例を説明する。図6はその処理を行うときのシーケンス図である。
アプリケーション101は、データに電子署名の付与の依頼を行うため、ユーザからICメモリ106のID、ICメモリ106aのIDの入力を受付け、受付けたICメモリ106のID、ICメモリ106aのIDを用いてメッセージm1<アプリケーション101のID、ICメモリ106のID、ICメモリ106aのIDおよびデータM>を生成し、メッセージm1を共有メモリ102に書き込む(S301)。
アプリケーション101は、共有メモリ102に電子署名の付与の依頼を共有メモリ102に登録すると、署名検証の処理を開始する。まず、アプリケーション11は、ICメモリ16aの公開鍵の証明書である公開鍵証明書の要求を行う要求メッセージを公開鍵証明書サーバに送信し、公開鍵証明書サーバから公開鍵証明書を取得する(S102)。なお、公開鍵証明書とは、CA(認証局) が自らの責任のもとにユーザと公開鍵との結びつきを証明したものであって、ユーザの素性 (姓名、所属、電子メールアドレス等) と公開鍵データとに、CA 自らの電子署名を施したものである。
また、アプリケーション11は、取得した公開鍵証明書の有効性を問合せる処理を行い、問合せメッセージを有効性検証サーバに送信し、有効性検証サーバでは公開鍵証明書が有効であるか、無効であるか検証を行い、その結果を取得する(S103)。なお、公開鍵証明書が有効であるか、否かを管理する公的機関が、有効性検証サーバの管理、運営を行っており、有効性に対する問合せに応じて管理している結果を返信するようにしている。
アプリケーション101がこれら処理を実行している間、ICメモリ用ハンドラ104、通信用ハンドラ105は、以下の処理を行う。
送信先としてICメモリ106のIDが記述されるメッセージm1が共有メモリ102に書き込まれると、ICメモリ用ハンドラ104はICメモリ106のIDを送信先として含むメッセージm1が登録されたことを検知し、このメッセージm1を取出し(S401)、ICメモリ106に出力する(S403)。ICメモリ106では、予め有している公開鍵Pk2を用いてメッセージm1に含むデータMを暗号化し、データCを生成する(S404)。そして、メッセージm1から送信元をICメモリ106のID、送信先をICメモリ106aのIDとするメッセージm2<ICメモリ106のID、ICメモリ106aのID、C>を生成し、メッセージm2をICメモリ用ハンドラ104に返信する(S405)。
ICメモリ用ハンドラ104は、共有メモリ102にメッセージm2を書き込む(S406)。通信用ハンドラ105は、共有メモリ102に送信先としてICメモリ106aのIDが記述されているメッセージm2が登録されたことを検知すると、メッセージm2を取り出す(S407)。通信用ハンドラ105には、予め送信先のIPアドレスが設定されており、割り込み処理を実行すると、設定されているIPアドレスで特定される通信用ハンドラ105aを有するデータ処理装置200aと通信接続し、ICメモリ106aを特定するID宛てに取り出したメッセージm2を送信する(S408)。なお、通信用ハンドラ105aはIPアドレスを予め設定せずに、ICメモリ106aのIDとそのICメモリ106aを有する装置のIPアドレスとを対応付けて記憶するサーバを設置しておき、そのサーバにICメモリ106aのIDを送出し、対応するIPアドレスを取出すようにしてもよい。
次に、データ処理装置200aの通信用ハンドラ105aは、受信したメッセージm2を共有メモリ102aに書き込む(S409)。ICメモリ用ハンドラ104aは、共有メモリ102aを常に監視しており、送信先としてICメモリ106aのIDが記述されているメッセージm2が共有メモリ102aに登録されたことを検知すると、メッセージm2を取り出し(S410)、ICメモリ106aに送出する(S411)。
ICメモリ106aは、秘密鍵Sk2を用いてメッセージm2に含まれる暗号化データCを復号化して、データMを生成し(S412)、データMに対して電子署名を付与して電子署名化データMSを生成する(S413)。そして、電子署名化データMSを公開鍵Pk1で暗号化して暗号化データCSを生成する(S414)。
ICメモリ106aは、メッセージm2に記述されている送信元、送信先を用いて、暗号化データCSを返信するためのデータである暗号化データCSを有するメッセージm3<ICメモリ106aのID、ICメモリ106のID、CS>を生成し、メッセージm3をICメモリ用ハンドラ104aに返信する(S415)。そして、ICメモリ用ハンドラ104aは、メッセージm3を共有メモリ102aに書き込む(S416)。通信用ハンドラ105aは、共有メモリ102に、送信先としてICメモリ106のIDが記述されるメッセージm3が登録されたことを検知すると、これを取り出す(S417)。
通信用ハンドラ105aには、予め送信先のIPアドレスが設定されており、割り込み処理を実行すると、設定されているIPアドレスで特定される通信用ハンドラ105を有するデータ処理装置200aと通信接続し、ICメモリ106を特定するID宛てに取り出したメッセージm3を送信する(S418)。なお、通信用ハンドラ105aにはIPアドレスを予め設定せずに、ICメモリ106のIDとそのICメモリ106を有する装置のIPアドレスとを対応付けて記憶するサーバを設置しておき、そのサーバにICメモリ106のIDを送出し、対応するIPアドレスを取出すようにしてもよい。
通信用ハンドラ105は、メッセージm3を受信すると、共有メモリ102にメッセージm3を書き込む(S419)。
ICメモリ用ハンドラ104は、共有メモリ102に送信先としてICメモリ106のIDを記述するメッセージm3を検知すると、メッセージm3を取り出し(S420)、ICメモリ106にメッセージm3を送出する(S421)。ICメモリ106では、受信したメッセージm3の中の暗号化データCSを秘密鍵Sk1で復号化し、電子署名化データMSを生成する(S422)。そして、ICメモリ106は、S403で受信したメッセージm1に記述される送信元(つまりアプリケーション101のID)を記憶しており、記憶した送信元を用いて、アプリケーション101にメッセージm4を渡すことができるよう、電子署名化データMSを有するメッセージm4<ICメモリ16のID、アプリケーション11のID、MS>を生成し、メッセージm4をICメモリ用ハンドラ14に返信する(S423)。
ICメモリ用ハンドラ104は、共有メモリ102にメッセージm4を書き込み(S424)、送信先としてアプリケーションのIDが記述されるメッセージm4が共有メモリ102に登録されたと、アプリケーション用ハンドラ103が検知すると、アプリケーション用ハンドラ103がメッセージm4を取得し、アプリケーション用ハンドラ103はアプリケーション101の処理に割り込みをかけて、取得したメッセージm4の電子署名化データMSの電子署名が正当であるかを検証する。
すなわち、MSに電子署名を施した公開鍵と、上述した有効であると判断された公開鍵証明書に記述されている公開鍵との一致を判断し、一致していればメッセージm4に記述されるデータMSに付与される電子署名は正当な電子署名が施されたものであると判断し、一致していなければ電子署名は不当なものであると判断する(S304)。そして、その判断結果を表示部に出力する(S305)。なお、S425によるアプリケーション用ハンドラ13の呼び出し処理が行われる前に、S302、S303の公開鍵証明書の要求、有効性の検証は終了しているものとする。
以上の処理により送信しようとするデータに電子署名を付与し、電子署名の正当性を得た後に、ユーザの任意の送信先に正当性を有している電子署名を付与したデータを送る処理を行うことができる。
以上、アプリケーション101から共有メモリ102に送信するメッセージの登録を行い、共有メモリを監視している各ハンドラが任意に割り込み処理を行うことによる効果について説明する。
アプリケーション101は、共有メモリ102にメッセージの登録を行い、その登録後は別の処理を行い、ハンドラは共有メモリに登録されたメッセージに応じて適宜割り込み処理を実行することにより、アプリケーション101は共有メモリ102に登録したメッセージの処理結果が受信するまで待機する必要が無く、アプリケーション11は他の処理を実行することができ、効率の良い処理を実現することができる。
本発明のデータ処理装置100および100aのブロック構成図である。 本発明における管理テーブル17の具体例を示す説明図である。 本発明における管理テーブル17aの具体例を示す説明図である。 本発明のデータ処理装置100および100aを用いた信号処理のシーケンス図である。 本発明の別の実施の形態のデータ処理装置200および200aのブロック構成図である。 本発明のデータ処理装置200および200aを用いた信号処理のシーケンス図である。
符号の説明
11・・・アプリケーション、12・・・ドライバ、13・・・アプリケーション用ハンドラ、14・・・ICメモリ用ハンドラ、15・・・通信用ハンドラ、16・・・ICメモリ、17・・・ハンドラ管理テーブル、18・・・通信部、19・・・表示部

Claims (6)

  1. 予め定められている特定の処理を実行するデバイスと、前記デバイスを用いた処理を行うアプリケーションと、前記デバイスに対するアクセス処理を実行するハンドラ手段と、前記アプリケーションからの指示に応じて前記ハンドラを呼び出すとともに、前記アプリケーションに指示を受付けた旨を通知するドライバ手段とを備えるデータ処理装置。
  2. 処理内容に応じた複数のハンドラ手段と、前記アプリケーションまたは前記デバイスで生成されたメッセージを送信する送信先とハンドラ手段との対応関係を示す情報を記憶する記憶手段とをさらに備え、
    前記ドライバ手段は、前記アプリケーションまたは前記デバイスで生成されたメッセージを受信すると、前記メッセージに記述される送信先と前記記憶手段に記憶される対応関係を示す情報とに基づいて前記送信先に対応したハンドラ手段を呼び出すことを特徴とする請求項1に記載のデータ処理装置。
  3. ネットワークを介して前記メッセージの送受信を行う通信手段をさらに備え、
    前記ドライバ手段によって呼び出されたハンドラ手段は、前記通信手段を用いて予め定められている送信先にメッセージを送信することを特徴とする請求項2記載のデータ処理装置。
  4. デバイスを用いた処理を実行するアプリケーションと、前記アプリケーションから前記デバイスのアクセス要求を受け付けるドライバ手段と、デバイスに対するアクセス処理を実行し、メッセージを送信するハンドラ手段とを備える送信側のデータ処理装置と前記データ処理装置から送信されるメッセージを受信する受信側のデータ処理装置とを用いたデータ処理方法において、
    アプリケーションがドライバ手段に前記デバイスに対するアクセス要求を行う要求ステップと、前記ドライバ手段が前記デバイスにアクセス処理を実行するハンドラ手段を呼び出す呼出ステップと、前記ドライバ手段が前記アプリケーションのアクセス要求に対する応答を行う応答ステップと、前記ドライバ手段が前記呼び出されたハンドラ手段から前記デバイスに対するアクセスの結果として、送信先および送信するデータを有するメッセージを得ると、前記送信先に対応するハンドラ手段を複数あるハンドラ手段の中から選択する選択ステップと、前記選択されたハンドラ手段が前記送信先に前記メッセージを前記受信側のデータ処理装置に送信する送信ステップと、
    前記受信側のデータ処理装置が受信したメッセージに記述される送信先で特定するデバイスに、受信したメッセージを転送する転送ステップとを備えるデータ処理方法。
  5. データ送信先が付与されたメッセージを登録する共有メモリと、前記共有メモリにメッセージを登録するとともに、メッセージ登録後、メッセージ登録に対する応答を待つことなく特定の処理を行うアプリケーションと、前記共有メモリに登録されたメッセージを常に監視し、特定のデータ送信先が付与されたメッセージが登録されると、このメッセージを取出し、特定の処理を実行するハンドラ手段とを備えるデータ処理装置。
  6. データ送信先が付与されたメッセージを登録する共有メモリにアプリケーションからメッセージを登録する登録ステップと、前記登録ステップの後、前記アプリケーションはメッセージ登録に対する応答を待つことなく、特定の処理を実行する実行ステップと、前記共有メモリに登録されるメッセージを監視するハンドラが前記共有メモリに特定のデータ送信先が付与されたメッセージが登録されたことを判断すると、前記ハンドラが前記登録されたメッセージを取出す処理を実行する取出ステップとを備えるデータ処理方法。

JP2004126054A 2004-04-21 2004-04-21 データ処理装置およびデータ処理方法 Expired - Fee Related JP4607489B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2004126054A JP4607489B2 (ja) 2004-04-21 2004-04-21 データ処理装置およびデータ処理方法
US11/587,096 US8161499B2 (en) 2004-04-21 2005-04-21 Data processing device and data processing method
CNB2005800128023A CN100530149C (zh) 2004-04-21 2005-04-21 数据处理装置和数据处理方法
PCT/JP2005/007644 WO2005103918A1 (ja) 2004-04-21 2005-04-21 データ処理装置およびデータ処理方法
CNA2008101318162A CN101308534A (zh) 2004-04-21 2005-04-21 数据处理装置和数据处理方法
EP05734673A EP1739566A4 (en) 2004-04-21 2005-04-21 DATA PROCESSING DEVICE AND DATA PROCESSING METHOD
KR1020067024405A KR100878714B1 (ko) 2004-04-21 2005-04-21 데이터 처리 장치 및 데이터 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004126054A JP4607489B2 (ja) 2004-04-21 2004-04-21 データ処理装置およびデータ処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006274256A Division JP2007066322A (ja) 2006-10-05 2006-10-05 データ処理装置およびデータ処理方法

Publications (2)

Publication Number Publication Date
JP2005309783A true JP2005309783A (ja) 2005-11-04
JP4607489B2 JP4607489B2 (ja) 2011-01-05

Family

ID=35197168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004126054A Expired - Fee Related JP4607489B2 (ja) 2004-04-21 2004-04-21 データ処理装置およびデータ処理方法

Country Status (6)

Country Link
US (1) US8161499B2 (ja)
EP (1) EP1739566A4 (ja)
JP (1) JP4607489B2 (ja)
KR (1) KR100878714B1 (ja)
CN (2) CN100530149C (ja)
WO (1) WO2005103918A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2525497A1 (en) * 2011-05-18 2012-11-21 Panasonic Corporation Bit-interleaved coding and modulation (BICM) with quasi-cyclic LDPC codes
JPWO2014030283A1 (ja) * 2012-08-21 2016-07-28 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219786A (ja) * 1994-02-04 1995-08-18 Nec Corp マルチジョブ制御方式
JPH0830465A (ja) * 1994-07-12 1996-02-02 Fuji Facom Corp メッセージ駆動型のマルチタスクシステム
JPH1011384A (ja) * 1996-06-24 1998-01-16 Sumitomo Metal Ind Ltd 入出力標準化装置
JPH10240654A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 携帯型情報機器およびデータ転送制御方法
JP2002024154A (ja) * 2000-07-07 2002-01-25 Toshiba Corp プログラム実行方法およびプログラム実行装置
WO2003069492A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification individuelle utilisant une caracteristique de saisie sur un appareil de saisie par l'intermediaire d'un reseau, programme associe et support d'enregistrement contenant ce programme
JP2004070964A (ja) * 2002-08-08 2004-03-04 Samsung Electronics Co Ltd デバイスドライバ制御共通化方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6364133A (ja) 1986-08-29 1988-03-22 インタ−ナショナル・ビジネス・マシ−ンズ・コ−ポレ−ション 情報処理システム
JPH05257854A (ja) 1992-03-16 1993-10-08 Toshiba Corp 計算機システム
JPH06309265A (ja) 1993-04-27 1994-11-04 Sanyo Electric Co Ltd 情報処理装置におけるドライバプログラムの動的選択方法
US5634010A (en) * 1994-10-21 1997-05-27 Modulus Technologies, Inc. Managing and distributing data objects of different types between computers connected to a network
JPH0916353A (ja) 1995-07-04 1997-01-17 Oki Electric Ind Co Ltd ジョブ制御方法
US6016515A (en) 1997-04-04 2000-01-18 Microsoft Corporation Method, computer program product, and data structure for validating creation of and routing messages to file object
JP2000222335A (ja) 1998-06-30 2000-08-11 Seiko Epson Corp デバイス制御システム、デバイス制御方法、及び上記システムを構築するためのプログラムを記録した記録媒体
US6314501B1 (en) * 1998-07-23 2001-11-06 Unisys Corporation Computer system and method for operating multiple operating systems in different partitions of the computer system and for allowing the different partitions to communicate with one another through shared memory
JP2002024195A (ja) * 2000-07-05 2002-01-25 Nec Corp 並列処理装置、及び、並列処理方法
US6952830B2 (en) 2001-08-16 2005-10-04 Occam Networks, Inc. System and method to uniformly access devices
US7032224B2 (en) * 2001-12-31 2006-04-18 Slam Dunk Networks, Inc. Method for the secure and timely delivery of large messages over a distributed communication network
US7386554B2 (en) * 2002-09-03 2008-06-10 Infoglide Software Corporation Remote scoring and aggregating similarity search engine for use with relational databases

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219786A (ja) * 1994-02-04 1995-08-18 Nec Corp マルチジョブ制御方式
JPH0830465A (ja) * 1994-07-12 1996-02-02 Fuji Facom Corp メッセージ駆動型のマルチタスクシステム
JPH1011384A (ja) * 1996-06-24 1998-01-16 Sumitomo Metal Ind Ltd 入出力標準化装置
JPH10240654A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 携帯型情報機器およびデータ転送制御方法
JP2002024154A (ja) * 2000-07-07 2002-01-25 Toshiba Corp プログラム実行方法およびプログラム実行装置
WO2003069492A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification individuelle utilisant une caracteristique de saisie sur un appareil de saisie par l'intermediaire d'un reseau, programme associe et support d'enregistrement contenant ce programme
JP2004070964A (ja) * 2002-08-08 2004-03-04 Samsung Electronics Co Ltd デバイスドライバ制御共通化方法

Also Published As

Publication number Publication date
WO2005103918A1 (ja) 2005-11-03
EP1739566A4 (en) 2008-11-05
KR20060135960A (ko) 2006-12-29
JP4607489B2 (ja) 2011-01-05
US20090158296A1 (en) 2009-06-18
KR100878714B1 (ko) 2009-01-14
CN100530149C (zh) 2009-08-19
CN101308534A (zh) 2008-11-19
US8161499B2 (en) 2012-04-17
EP1739566A1 (en) 2007-01-03
CN1957338A (zh) 2007-05-02

Similar Documents

Publication Publication Date Title
US20240039714A1 (en) Secure Circuit For Encryption Key Generation
US9626497B2 (en) Sharing USB key by multiple virtual machines located at different hosts
CN109460373B (zh) 一种数据共享方法、终端设备和存储介质
CN108449315B (zh) 请求合法性的校验装置、方法及计算机可读存储介质
CN103636166A (zh) 与请求-答复消息排队环境关联的动态数据保护策略
CN103733599A (zh) 云计算系统中用于支持家庭云的装置和方法
US20190325146A1 (en) Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN113360878B (zh) 一种签章方法、装置、服务器及介质
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
WO2018129753A1 (zh) 一种签约信息集的下载方法、装置以及相关设备
CN108449322B (zh) 身份注册、认证方法、系统及相关设备
CN112399392A (zh) 居家护理终端的通信连接方法、装置、设备和存储介质
CN112884585B (zh) 在区块链中执行交易的方法和区块链系统
JP4607489B2 (ja) データ処理装置およびデータ処理方法
CN107608641B (zh) 信息处理系统和信息处理方法
JP2007066322A (ja) データ処理装置およびデータ処理方法
JP6435678B2 (ja) 情報処理装置、管理装置、プログラム及びシステム
JP6627398B2 (ja) 代理認証装置、代理認証方法および代理認証プログラム
CN113946864B (zh) 一种机密信息获取方法、装置、设备及存储介质
JP2006099420A (ja) 認証装置および方法並びにプログラム
CN113794701A (zh) 一种实时动态scsi私有命令通信加锁方法及装置
CN116366361A (zh) 一种数据交互方法和装置
CN111935159A (zh) 多系统间互信认证方法、装置及系统
JP2008293396A (ja) 認証システム及び方法
JP2019096069A (ja) セキュアエレメント、端末装置、サーバ装置、検証方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060428

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060428

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080328

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080407

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20081121

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees