JP2007012029A - 通信端末装置及び計算機装置 - Google Patents
通信端末装置及び計算機装置 Download PDFInfo
- Publication number
- JP2007012029A JP2007012029A JP2006131080A JP2006131080A JP2007012029A JP 2007012029 A JP2007012029 A JP 2007012029A JP 2006131080 A JP2006131080 A JP 2006131080A JP 2006131080 A JP2006131080 A JP 2006131080A JP 2007012029 A JP2007012029 A JP 2007012029A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- integrity
- computer
- terminal device
- integrity measurement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】通信端末装置100は、無線通信手段104と、他の計算機装置に対してインテグリティの測定を要求するコマンドを生成するインテグリティ測定要求手段102と、他の計算機装置との通信に関する暗号処理を行う暗号処理手段103と、インテグリティの測定結果が予め定めた条件を満たす場合、位置情報を取得するポインティング手段101とを備える。
【選択図】図1
Description
Compaq Computer Corporation, Hewlett-Packard Company, IBM Corporation, Intel Corporation, Microsoft Corporation、「Trusted Computing Platform Alliance (TCPA) Main Specification Version 1.1b」、22 February 2002、http://www.trustedcomputing.org/docs/main%20v1 1b.pdf Siani Pearson, et al, 「Trusted Computing Platforms: TCPA technology in context」, Published July, 2002 by Prentice Hall PTR, ISBN 0-13-009220-7
(通信システム)
第1の実施の形態に係る通信システムは、図1に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
次に、図3を用いて、ユーザが信頼できる通信端末装置100(ユーザが所有者であり、常時使用しているので改ざんされていないことを確信できる)を使って、計算機(他人の所有物であり、常時使用していないので、悪意のあるソフトウエアやハードウエアモジュールが付加されていないことを確信できない)の信頼性を検証する処理の流れの一例を説明する。
第1の実施の形態によると、ユーザは通常所持している携帯電話(通信端末装置100)以外の機器を持たずに外出し、外出先の(他人の)計算機を信頼して使用することが可能となる(計算機が信頼できないときは確実に知覚できる)。又、信頼を確認するために、携帯電話をマウスとして使用すること以外に特別な操作は不要である。
第1の実施の形態の変形例として、信頼できる第3者のサーバ装置120(例えば、携帯電話事業者が運営する)を用いて、サーバ装置120にインテグリティ測定結果の検証を委ねることとしてもよい。図4は本変形例の処理の流れの一例を示す図である。図4を用いて、本変形例を説明する。尚、図4中の各ステップについて、図3と同一のものについては既述の通りであり、説明を省略する。
(通信システム)
第2の実施の形態に係る通信システムは、図5に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
図6は、第2の実施形態に係る処理の流れの一例を示す図である。図6を用いて本実施例をより詳細に説明する。尚、図6中の各ステップについて、図3と同一のものについては既述の通りであり、説明を省略する。
第2の実施の形態では、計算機装置110において、受信した秘密情報をディスプレイに表示することにより、ユーザは計算機装置110が信頼できることをより明示的に知覚することができる。第1の実施の形態では、マウスとして機能することで知覚できるのでそれでも十分であるが、秘密情報の表示が追加されることでユーザの安心感がより高まる。これは、特に、通信端末装置100にインテグリティ検証機能をオフにする機能が備わっていて単にマウスとして使用できるときに、ユーザが誤ってオフのまま計算機装置110を信頼して使用するリスクを回避することに有用である。
上述した、秘密情報送信手段501は、インテグリティ検証結果に応じて送信する秘密情報の選択等の管理を行うが、変形例として、秘密情報送信手段501が、過去に送信した秘密情報を繰り返して使わないように管理してもよい。ここで、使用禁止とする繰り返しの回数を任意の値に設定できるようにしてもよいし、同一の計算機装置110に対して同一の秘密情報を繰り返して使わないように設定してもよい。又、現在使用している秘密情報を通信端末装置100の表示手段107に表示して、計算機装置110のディスプレイ上に表示されているものと同一であるか、ユーザに知覚させるようにしてもよい
一度使用した秘密情報は計算機装置110に記憶されて(悪意のある)第3者に盗まれる可能性がある。又、ディスプレイ上に表示されている秘密情報は第3者に覗き見されて盗まれる可能性がある。本変形により、たとえ秘密情報が第3者に盗まれても、次回は異なる秘密情報用いるので、より安全性が高まる。
(通信システム)
第3の実施の形態に係る通信システムは、図7に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
第3の実施の形態では、図3のフローを開始する前の準備として、先ず、ユーザが通信端末装置100の入力手段108を用いて通信端末装置100自身のインテグリティ測定コマンドを発行する。このコマンドを受け、通信端末装置100は、自身のインテグリティを測定し、インテグリティ測定結果をTPM内に封印された秘密鍵を用いて暗号化し、サーバ装置120(これは、例えば、携帯電話事業者が運営するもので、通信端末装置100を識別することが可能であり、かつ、当該秘密鍵に対応する公開鍵を保持している)に送信する。サーバ装置120は、当該秘密鍵に対応する公開鍵を用いてインテグリティ測定結果を検証し、検証結果をサーバ装置120上(他のサーバでもよい)に保存し、そのネットワークアドレス(例えばURL)を通信端末装置100に送信する。ユーザは、通信端末装置100の無線通信手段104を用いて、ネットワークアドレスにアクセスし、検証結果を知ることができる。検証結果が予め定めた条件を満たしていれば、通信端末装置100を信頼することができ、図3のフローを開始する。
第1及び第2の実施の形態では、通信端末装置100が信頼できるという前提があったが、第3の実施の形態では、ユーザが通信端末装置100を信頼できることを確信した上で、計算機装置110の信頼を検証することができるので、より安全性が高まる。
(通信システム)
第4の実施の形態に係る通信システムは、図8に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
図10は、第4の実施の形態に係る処理の流れの一例を示す図である。図10を用いて本実施例をより詳細に説明する。尚、図10中の各ステップについて、図3と同一のものについては既述の通りであり、説明を省略する。
第4の実施の形態では、ユーザが通信端末装置100を信頼できることをマウス機能による確認だけでなく、通信端末装置100のインテグリティ検証結果表示手段801を見て2重に確認できるので、より信頼性が高まる。第1〜第3の実施の形態で説明したように、マウスとして機能することで知覚できるのでそれでも十分であるが、信頼できる通信端末装置100に検証結果の表示が追加されることでユーザの安心感がより高まる。これは、特に、通信端末装置100にインテグリティ検証機能をオフにする機能が備わっていて単にマウスとして使用できるときに、ユーザが誤ってオフのまま計算機装置110を信頼して使用するリスクを回避することに有用である。
(通信システム)
第5の実施の形態に係る通信システムは、図11に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
第5の実施の形態では、図10のステップS401を「検証結果の表示」ではなく「検証結果を音(予め成功を示すために決めていた音)で示す」と置き換えることで実現できる。同様にステップS402も「検証結果の表示」ではなく「検証結果を音(予め失敗を示すために決めていた音)で示す」と置き換える。
第5の実施の形態では、ユーザが通信端末装置100を信頼できることをマウス機能による確認だけでなく、通信端末装置100のスピーカ手段1101からの音によって2重に確認できるので、より信頼性が高まる。第1〜第3の実施の形態で説明したように、マウスとして機能することで知覚できるのでそれでも十分であるが、信頼できる通信端末装置100に検証結果の表示が追加されることでユーザの安心感がより高まる。これは、特に、通信端末装置100にインテグリティ検証機能をオフにする機能が備わっていて単にマウスとして使用できるときに、ユーザが誤ってオフのまま計算機装置110を信頼して使用するリスクを回避することに有用である。
(通信システム)
第6の実施の形態に係る通信システムは、図12に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
第6の実施の形態では、図10のステップS401を「検証結果の表示」ではなく「検証結果を振動(予め成功を示すために決めていたパターン)で示す」と置き換えることで実現できる。同様にステップS402も「検証結果の表示」ではなく「検証結果を振動(予め失敗を示すために決めていたパターン)で示す」と置き換える。又、検証結果を示す際に、表示、音、振動を任意に組み合わせてもよい。
第6の実施の形態では、ユーザが通信端末装置100を信頼できることをマウス機能による確認だけでなく、通信端末装置100振動発生手段1201からの振動によって2重に確認できるので、より信頼性が高まる。第1〜第3の実施の形態で説明したように、マウスとして機能することで知覚できるのでそれでも十分であるが、信頼できる通信端末装置100に検証結果の表示が追加されることでユーザの安心感がより高まる。これは、特に、通信端末装置100にインテグリティ検証機能をオフにする機能が備わっていて単にマウスとして使用できるときに、ユーザが誤ってオフのまま計算機装置110を信頼して使用するリスクを回避することに有用である。
(通信システム)
第7の実施の形態に係る通信システムは、図1に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。通信端末装置100、計算機装置110、サーバ装置120は、第1の実施の形態と同様であるので、ここでは説明を省略する。
第7の実施の形態では、計算機装置110の信頼性を継続的に検証する他の方法を説明する。
第7の実施の形態では、計算機装置110の使用開始時には信頼性を検証できても、使用中に(ウイルスに感染したり他の計算機装置から攻撃を受けたりして)信頼性が損なわれても、それを検知できるので安全性が高まる。ここで、インテグリティ測定の契機をマウスクリックとしたのは(多くのアプリケーションで)それが、重要なコマンド(例えば、電子商取引の実行であったり、新しいプログラムの実行であったりする)に相当するからであり、そのようなコマンド発行時に計算機装置110の信頼性を検証することは効果的である。尚、コマンド発行後に信頼性が損なわていることが判明しても困るが、重要なコマンドは確認のために再度コマンド発行(=マウスクリック)を求めることとすれば(プログラムをそのように書く)、自己を未然に防ぐこともできる(2回目の確認コマンド発行前にステップS107に進み、通信端末装置100のポインティング手段101が機能しなくなる)。
ここで、変形例としてマウスクリックを左ボタンだけに限定したり、マウスクリックを契機としたりするのではなく、予め定めた時間間隔で自動的にステップS102に戻るようにしてもよい。又、ステップS107を変形して、秘密情報送信手段501を用いて計算機装置110に接続ケーブル203経由で検証失敗を示す秘密情報を送信し、計算機装置110が秘密情報をディスプレイに表示してフローを終了してもよい。
(通信システム)
第8の実施の形態に係る通信システムは、図14に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
第8の実施の形態によると、計算機装置110で行った操作の履歴を後で検証することができる。
(通信システム)
第9の実施の形態に係る通信システムは、図1に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
通信端末装置100のその他の手段、計算機装置110、サーバ装置120は、第1の実施の形態と同様であるので、ここでは説明を省略する。
第9の実施の形態では、図3のステップS106は、「ポインティング手段を機能させ、マウスとして作用する」のではなく「キー入力手段を機能させ、(接続ケーブル203経由で)計算機キーボードとして作用する」となる。
第9の実施の形態によると、第1の実施の形態と同様に、ユーザは通常所持している携帯電話(通信端末装置100)以外の機器を持たずに外出し、外出先の(他人の)計算機を信頼して使用することが可能となる(計算機が信頼できないときは確実に知覚できる)。
(通信システム)
第10の実施の形態に係る通信システムは、図15に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
図16は、第10の実施形態に係る処理の流れの一例を示す図である。図16を用いて本実施例をより詳細に説明する。尚、図16中の各ステップについて、図3と同一のものについては既述の通りであり、説明を省略する。
ここで変形例として、インテグリティ測定を計算機装置110の(特定の)コンテンツ著作権保護仕様対応状況と置き換えてもよい。例えば、Content Protection for Recordable Media(CPRM)対応デバイス(計算機装置110に相当)はユニークなデバイス鍵を保持するが、図3のステップS104において、デバイス鍵が現在有効かつ本物であることを検証することをインテグリティ検証とする。
第10の実施の形態によると、第1の実施の形態と同様に、ユーザは通常所持している携帯電話(通信端末装置100)を用いて、他の計算機を信頼して使用することが可能となる(計算機が信頼できないときは確実に知覚できる)。又、遠隔操作手段1501は、インテグリティの測定結果が予め定めた条件を満たさない場合、遠隔操作するための機能の一部を無効にすることにより、信頼性のない計算機装置110と通信することを防ぐことができる。
(通信システム)
第11の実施の形態に係る通信システムは、図15に示す第10の実施の形態と同様であるので、ここでは説明を省略する。
図17は、本実施例の処理の流れの一例を示す図である。尚、図17中の各ステップについて、図3と同一のものについては既述の通りであり、説明を省略する。
第11の実施の形態によると、計算機装置110のインテグリティ検証に失敗しても、通信端末装置100は、コンテンツ著作権保護を侵害することなく、リモコンの基本機能の提供は継続することが可能になる。
(通信システム)
第12の実施の形態に係る通信システムは、図18に示すように、通信端末装置100と、計算機装置110と、信頼できる第3者のサーバ装置120とを備える。
図19は、第12の実施形態に係る処理の流れの一例を示す図である。図19を用いて本実施例をより詳細に説明する。尚、図19中の各ステップについて、図3と同一のものについては既述の通りであり、説明を省略する。
第12の実施の形態によると、ステップS802におけるユーザ認証情報の検証結果は、様々な用途に利用可能であり、例えば、検証に成功したときはユーザ情報を用いて自動的に計算機装置110にログインできるようにすることで、ユーザがログインのためのキー操作等を行う手間を省くことができる。また、ユーザ認証情報が契約者情報である場合は、検証に成功したときは、計算機装置110の利用料金課金または計算機装置110で受けるサービス(例えば、電子商取引)の利用料金課金を通信事業会社経由で行うことも可能になる。従来の計算機装置には課金のために信頼できるハードウエアモジュールが存在しなかったが、通信端末装置100(またはUIM)を信頼できるハードウエアモジュールとして利用することで安全な課金サービスが実現できる。
ここで、変形例として、ユーザを識別できるユーザ認証情報を予めメモリ手段106に記憶させておくのではなく、必要なときに(例えばステップS801において)、ユーザに入力を促すようにしてもよい。ユーザは、例えば、入力手段108のキーパッドを用いてユーザIDとパスワードを入力する。また、他の例として、入力手段108(の一部)を指紋読取り手段で代替させて、ユーザは指紋読取り手段に指紋情報を入力する。
(通信システム)
第13の実施の形態に係る通信システムは、図18に示す第12の実施の形態と同様であるので、ここでは説明を省略する。
図20は、第13の実施形態に係る処理の流れの一例を示す図である。図20を用いて本実施例をより詳細に説明する。尚、図20中の各ステップについて、図3と同一のものについては既述の通りであり、説明を省略する。
第13の実施の形態によると、ステップS902におけるユーザ認証情報の検証結果を利用することで、ユーザ毎に異なるセキュリティ要求に動的に対処することができる。例えば、一般ユーザであれば簡易なインテグリティ測定を実施することで、計算機装置110の処理を待つ時間(ステップS103 に要する時間)を短縮可能となり、利便性が向上する。一方、電子著作権管理や電子商取引や企業情報システムへのアクセス等、高度な安全性が求められる処理を行うユーザはそのユーザ認証情報によって特定される(企業の社員識別番号や電子商取引プロバイダへのアカウント情報で特定される)ので、それに見合ったより厳密なインテグリティ測定を実施することで安全性を高めることができる。
101…ポインティング手段
102…インテグリティ測定要求手段
103…暗号処理手段
104…無線通信手段
105…CPU
106…メモリ手段
107…表示手段
108…入力手段
109…電池
110…計算機装置
111…インテグリティ測定手段
112…表示手段
113…履歴抹消手段
120…サーバ装置
201…クリックボタン
202…光学センサ
203…接続ケーブル
501…秘密情報送信手段
502…秘密情報編集手段
701…インテグリティ測定手段
801…インテグリティ検証結果表示手段
901…液晶ディスプレイ
1101…スピーカ手段
1201…振動発生手段
1401…ログデータ受信手段
1402…記憶手段
Claims (17)
- 無線通信手段を有する通信端末装置であって、
他の計算機装置に対してインテグリティの測定を要求するコマンドを生成するインテグリティ測定要求手段と、
前記他の計算機装置との通信に関する暗号処理を行う暗号処理手段と、
前記インテグリティの測定結果が予め定めた条件を満たす場合、位置情報を取得するポインティング手段と
を備えることを特徴とする通信端末装置。 - 前記インテグリティの測定結果が予め定めた条件を満たす場合、秘密情報を送信する秘密情報送信手段を更に備えることを特徴とする請求項1に記載の通信端末装置。
- 前記秘密情報を編集する秘密情報編集手段を更に備えることを特徴とする請求項2に記載の通信端末装置。
- インテグリティを測定するインテグリティ測定手段を更に備えることを特徴とする請求項1〜3のいずれか1項に記載の通信端末装置。
- インテグリティの検証結果を表示するインテグリティ検証結果表示手段を更に備えることを特徴とする請求項1〜4のいずれか1項に記載の通信端末装置。
- インテグリティの検証結果を音で示すスピーカ手段を更に備えることを特徴とする請求項1〜4のいずれか1項に記載の通信端末装置。
- インテグリティの検証結果を振動で示す振動発生手段を更に備えることを特徴とする請求項1〜4のいずれか1項に記載の通信端末装置。
- マウスクリックに相当する操作を契機として、前記他の計算機装置にインテグリティの測定を要求することを特徴とする請求項1〜7いずれか1項に記載の通信端末装置。
- 前記他の計算機装置から電力の供給を受ける電池を更に備えることを特徴とする請求項1〜8のいずれか1項に記載の通信端末装置。
- 前記他の計算機装置の実行ログデータを受信するログデータ受信手段と、
該ログデータを保存する記憶手段と
を更に備えることを特徴とする請求項1〜9のいずれか1項に記載の通信端末装置。 - 無線通信手段を有する通信端末装置であって、
他の計算機装置に対してインテグリティの測定を要求するコマンドを生成するインテグリティ測定要求手段と、
前記他の計算機装置との通信に関する暗号処理を行う暗号処理手段と、
前記インテグリティの測定結果が予め定めた条件を満たす場合、キー情報を取得するキー入力手段と
を備えることを特徴とする通信端末装置。 - 無線通信手段を有する通信端末装置であって、
他の計算機装置に対してインテグリティの測定を要求するコマンドを生成するインテグリティ測定要求手段と、
前記他の計算機装置との通信に関する暗号処理を行う暗号処理手段と、
前記インテグリティの測定結果が予め定めた条件を満たす場合、前記他の計算機装置を遠隔操作するための機能を有効にする遠隔操作手段と
を備えることを特徴とする通信端末装置。 - 前記遠隔操作手段は、前記インテグリティの測定結果が予め定めた条件を満たさない場合、前記他の計算機装置を遠隔操作するための機能の一部を無効にすることを特徴とする請求項12に記載の通信端末装置。
- 前記他の計算機装置に対してユーザ固有の認証情報を送信するユーザ認証情報送信手段を更に備えることを特徴とする請求項1〜13のいずれか1項に記載の通信端末装置。
- 無線通信手段と、他の計算機装置に対してインテグリティの測定を要求するコマンドを生成するインテグリティ測定要求手段と、前記他の計算機装置の通信に関する暗号処理を行う暗号処理手段と、前記インテグリティの測定結果が予め定めた条件を満たす場合、位置情報を取得するポインティング手段とを備える通信端末装置からの要求に応じて、インテグリティを測定するインテグリティ測定手段と、
前記通信端末装置より受信した秘密情報を表示する表示手段と
を備えることを特徴とする計算機装置。 - 使用終了時に、履歴を抹消する履歴抹消手段を更に備えることを特徴とする請求項15に記載の計算機装置。
- 無線通信手段と、他の計算機装置に対してインテグリティの測定を要求するコマンドを生成するインテグリティ測定要求手段と、前記他の計算機装置の通信に関する暗号処理を行う暗号処理手段と、前記インテグリティの測定結果が予め定めた条件を満たす場合、位置情報を取得するポインティング手段とを備える通信端末装置からの要求に応じて、インテグリティを測定するインテグリティ測定手段と、
前記通信端末装置から受信したユーザ認証情報を検証し、前記インテグリティ測定手段が測定するインテグリティをユーザ認証情報に応じて可変させるユーザ認証情報検証手段と
を備えることを特徴とする計算機装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006131080A JP4099510B2 (ja) | 2005-06-03 | 2006-05-10 | 通信端末装置 |
US11/445,307 US8056137B2 (en) | 2005-06-03 | 2006-06-02 | Communication terminal device and computer device |
EP06011492A EP1729236A3 (en) | 2005-06-03 | 2006-06-02 | Communication terminal device and computer device |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005164679 | 2005-06-03 | ||
JP2006131080A JP4099510B2 (ja) | 2005-06-03 | 2006-05-10 | 通信端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007012029A true JP2007012029A (ja) | 2007-01-18 |
JP4099510B2 JP4099510B2 (ja) | 2008-06-11 |
Family
ID=36928442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006131080A Expired - Fee Related JP4099510B2 (ja) | 2005-06-03 | 2006-05-10 | 通信端末装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8056137B2 (ja) |
EP (1) | EP1729236A3 (ja) |
JP (1) | JP4099510B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008192094A (ja) * | 2007-02-08 | 2008-08-21 | Mitsubishi Electric Corp | 通信システム及びデータ処理方法 |
JP2009134740A (ja) * | 2009-01-19 | 2009-06-18 | Seiko Epson Corp | 電子機器 |
JP2012043438A (ja) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | デバイスインテグリティの認証のための方法及びシステム |
JP2012520501A (ja) * | 2009-03-12 | 2012-09-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 周辺デバイスを用いた完全性検証 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008186052A (ja) * | 2007-01-26 | 2008-08-14 | Seiko Epson Corp | 記憶装置、データ処理装置、データ処理システムおよびプログラム |
KR101580879B1 (ko) * | 2007-05-22 | 2015-12-30 | 이르데토 비.브이. | 암호 키 데이터를 갱신하는 시스템 및 방법, 서버 시스템, 암호 키 갱신들을 제공하는 방법 및 컴퓨터 판독가능 기록매체 |
US10558277B2 (en) * | 2016-08-04 | 2020-02-11 | Microsoft Technology Licensing, Llc | Folding angle sensing of a foldable device |
US10586765B2 (en) | 2017-06-22 | 2020-03-10 | Tokyo Electron Limited | Buried power rails |
US11310877B2 (en) * | 2020-02-21 | 2022-04-19 | Logitech Europe S.A. | System and method for function-based lighting output schemas for peripheral devices |
CN114143803B (zh) * | 2020-09-04 | 2023-10-31 | 大唐移动通信设备有限公司 | 定位完好性检测方法及其装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57137957A (en) | 1981-02-20 | 1982-08-25 | Hitachi Ltd | Terminal connection system |
PL184741B1 (pl) | 1995-08-21 | 2002-12-31 | Cornel Sirbu | Sposób realizacji zabezpieczenia dostępu warunkowego i urządzenie do realizacji zabezpieczenia dostępu warunkowego |
GB9905056D0 (en) * | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
WO2000048061A1 (en) | 1999-02-15 | 2000-08-17 | Hewlett-Packard Company | Protection of the configuration of modules in computing apparatus |
EP1056010A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
JP2001237941A (ja) | 2000-02-25 | 2001-08-31 | Ricoh Elemex Corp | 携帯電話装置 |
GB0020370D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
AU736796B3 (en) * | 2000-09-27 | 2001-08-02 | Comgeer Pty Ltd | Computer-type peripherals |
US9027121B2 (en) * | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
EP1282023A1 (en) | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted platform evaluation |
JP2003333157A (ja) | 2002-05-09 | 2003-11-21 | Nec Corp | 携帯端末装置およびプログラム |
KR20020059303A (ko) | 2002-06-14 | 2002-07-12 | 김해성 | 스마트카드 판독기와 칩 오퍼레이팅 시스템을 결합한마우스 장치 및 스마트카드 판독방법 |
DE10229068B3 (de) | 2002-06-28 | 2004-02-05 | Fujitsu Siemens Computers Gmbh | PDA (Personal Digital Assistant) mit Touch-Screen Display |
US20040103317A1 (en) | 2002-11-22 | 2004-05-27 | Burns William D. | Method and apparatus for protecting secure credentials on an untrusted computer platform |
JP4480989B2 (ja) | 2003-11-28 | 2010-06-16 | オプトレックス株式会社 | 有機el表示装置 |
US7539862B2 (en) * | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
US7574610B2 (en) * | 2004-09-30 | 2009-08-11 | Microsoft Corporation | Security state watcher |
JP2006131080A (ja) | 2004-11-05 | 2006-05-25 | Bridgestone Corp | 空気入りタイヤ |
US20060107313A1 (en) * | 2004-11-12 | 2006-05-18 | Dowless & Associates | Method, system, and medium for the analysis of information system security |
-
2006
- 2006-05-10 JP JP2006131080A patent/JP4099510B2/ja not_active Expired - Fee Related
- 2006-06-02 EP EP06011492A patent/EP1729236A3/en not_active Withdrawn
- 2006-06-02 US US11/445,307 patent/US8056137B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008192094A (ja) * | 2007-02-08 | 2008-08-21 | Mitsubishi Electric Corp | 通信システム及びデータ処理方法 |
JP2009134740A (ja) * | 2009-01-19 | 2009-06-18 | Seiko Epson Corp | 電子機器 |
JP2012520501A (ja) * | 2009-03-12 | 2012-09-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 周辺デバイスを用いた完全性検証 |
JP2012043438A (ja) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | デバイスインテグリティの認証のための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US20060274897A1 (en) | 2006-12-07 |
JP4099510B2 (ja) | 2008-06-11 |
EP1729236A2 (en) | 2006-12-06 |
EP1729236A3 (en) | 2007-11-21 |
US8056137B2 (en) | 2011-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4099510B2 (ja) | 通信端末装置 | |
JP4701615B2 (ja) | 情報記憶装置 | |
US8015417B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
US10171428B2 (en) | Confidential data management method and device, and security authentication method and system | |
US8275994B2 (en) | Information storage apparatus and password collation method | |
RU2632122C2 (ru) | Способ и устройство проверки пароля для проверки входного пароля и компьютерная система, содержащая устройство проверки пароля | |
US9582656B2 (en) | Systems for validating hardware devices | |
EP2315150A1 (en) | IC chip, information processing apparatus, system, method and program | |
CN107818258A (zh) | 间接认证 | |
US20090183229A1 (en) | License Authentication Device and License Authentication Method | |
JP2018530054A (ja) | モバイル端末のための支払い認証方法及び装置並びにモバイル端末 | |
KR20190064021A (ko) | 지문 인식을 이용한 인증이 가능한 노트북 및 이의 작동방법 | |
JP2009075693A (ja) | 情報処理装置 | |
KR100975854B1 (ko) | 온라인에서의 패스워드 보안 방법 및 그 장치 | |
TWI634450B (zh) | 高安全性使用者多重認證系統及方法 | |
JP2007179214A (ja) | ネットワークサービス匿名課金システム | |
JP2008117378A (ja) | 装置へのユーザーの認可 | |
JP5090108B2 (ja) | 装置状態を確認する方法 | |
JP2012033086A (ja) | 認証情報入力装置、認証サーバ、認証システム、認証情報入力方法、認証方法、及びプログラム | |
JP2011107956A (ja) | コンピュータシステム | |
JP7350128B2 (ja) | デジタルキーサービスを有効にするためのデジタルキー装置及び方法 | |
CN100502362C (zh) | 通信终端装置以及计算机装置 | |
CN115618306A (zh) | 一种软件保护方法、装置、系统、cpu芯片及电子设备 | |
JP5182787B2 (ja) | メモリシステム、メモリカード及びコンピュータシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080317 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120321 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120321 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140321 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |