JP2010092485A - データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 - Google Patents
データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 Download PDFInfo
- Publication number
- JP2010092485A JP2010092485A JP2009234157A JP2009234157A JP2010092485A JP 2010092485 A JP2010092485 A JP 2010092485A JP 2009234157 A JP2009234157 A JP 2009234157A JP 2009234157 A JP2009234157 A JP 2009234157A JP 2010092485 A JP2010092485 A JP 2010092485A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processor
- data processing
- data input
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 110
- 238000004891 communication Methods 0.000 title claims description 46
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000000034 method Methods 0.000 claims abstract description 67
- 230000008569 process Effects 0.000 claims abstract description 18
- 238000004590 computer program Methods 0.000 claims description 65
- 238000013479 data entry Methods 0.000 claims description 41
- 230000002093 peripheral effect Effects 0.000 claims description 24
- 238000004458 analytical method Methods 0.000 claims description 2
- 230000000007 visual effect Effects 0.000 claims description 2
- 230000002265 prevention Effects 0.000 claims 1
- 238000010295 mobile communication Methods 0.000 description 37
- 238000011161 development Methods 0.000 description 15
- 230000018109 developmental process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 238000013459 approach Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012508 change request Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241000283086 Equidae Species 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 231100000279 safety data Toxicity 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
【解決手段】データ入力を行うデータ入力ユニットと、第1プロセッサと、第2プロセッサとが設けられている。第1プロセッサは、第1データ入力モード時に、データ入力ユニットに入力されたデータの受信および処理を行うように設計されている。第2プロセッサは、セキュリティ関連データを入力する第2データ入力モード時に、データ入力ユニットに入力されたデータの受信および処理を行うように設計されている。
【選択図】図1
Description
複数のプロセッサを備え、プロセッサのうちの少なくとも1つにオープンオペレーティングシステムがインストールされているシステムにおいて、どのように、安全な認証手順が得られるのか、と表現することができる。
・例えばキーボードなどのデータ入力ユニット。このデータ入力ユニットは、通常動作モード(第1データ入力モード)では、好ましくはアプリケーションプロセッサとして設けられている第1プロセッサに割り当てられており、一時的に、データ処理装置内の第2プロセッサ(トラスティドコア)に割り当てられる。
・あるいは、通常動作モードでは、データ入力ユニットは、入力されたシンボル(例えば、押されたキーに割り当てられたデータシンボル)を、直接アプリケーションプロセッサに渡してもよい。第2プロセッサがデータ入力の受信をするようにとの問い合わせに応じて起動された後は、データ入力ユニットは、データが入力されてもこのデータを通常動作モードの場合のようにアプリケーションプロセッサに直接は伝送せず、好ましくは、各キーが押されたことに応答して、すなわち、各データシンボルが入力されたことに応答して、予め設定可能な記号/データシンボル(例えば、「*」シンボル)を、実際に入力されたデータシンボルないしはデータ記号の代わりに、アプリケーションプロセッサに伝送する。アプリケーションプロセッサは、この予め設定可能な記号/データシンボルを、例えばアプリケーションプロセッサおよび/または第2プロセッサがグラフィカルユーザインタフェース(GUI)上に準備した入力マスク内のPIN入力領域に出力する。この場合に、予め設定可能な制御キー(例えば、消去キー)の機能は、さらに、アプリケーションプロセッサへ移行されることが好ましい。入力されたデータ、すなわち、より正確には、入力された各記号ないしデータシンボルは、メモリまたはメモリの一部分に蓄積すなわち収集される。このメモリないしメモリの一部分に対しては、第2プロセッサのみが書き込みおよび読み込み可能である。すなわち、第2プロセッサのみが、このメモリないしメモリの一部分に対してアクセス権を有する。機密データの入力終了後に、入力された一連のデータは、第2プロセッサにより処理され、例えば、比較表中の1つまたは複数の対応する値と比較される。上記1つまたは複数の値は、例えば、スマートカードまたはフラッシュメモリに、プレーンテキストでまたは符号化されて保存可能である。比較データが符号化された形式で保存されている場合には、第2プロセッサは、対応する復号化に適した暗号鍵と復号化方法とにアクセス権を有する。この上述のプログラム工程の間は、マイクロプロセッサの通常の割り込みモードは無効にされ、その結果、機密データのデータ入力のためのセキュリティサービスは中断されず、これにより、データ入力が「カプセル化」されることは明らかである。一般に、このように、提供される各セキュリティサービスは「カプセル化」されている。
・キーボード
・データ通信インタフェース
・タッチパネル
・接触感知型の表示ユニット(タッチスクリーン)
・コンピュータマウス
・音声認識ユニットを含むマイク(この音声認識ユニットは、例えば、発話者に依存する音声認識を行うユニットおよび/または発話者に依存しない音声認識を行うユニットである)
のいずれか1つである。
・デジタル署名
・デジタル印章
・認証
・データ符号化
・ログイン
・アクセス制御
・データ通信内のトラフィック分析の阻止
・ハッシュ法
の少なくともいずれか1つである。
データの入力は、キーボード402、コンピュータマウス403、例えば接触感知型ディスプレイとして構成されたディスプレイ404、または、チップカード読み込み装置405によって行える。
・例えば、移動通信端末機器を用いる場合、ユーザは、移動通信端末機器に個人のコード(一連の数字またはパスワード)を入力するように要請される。
・入力されたコードは、外部のフラッシュメモリに、好ましくは符号化された形式で保存され、外部のフラッシュメモリにはフラグが立てられ、その結果、初期化状態であると検知される。機密データを安全に入力する方法が、この時点で初期化され、作動準備が完了する。これらすべては、トラスティドコアプロセッサ102の制御の下で行われる。
・作動準備が完了すれば、上述した[4]に記載された方法と同じ方法が実施されるが、[4]に記載の方法とは以下の点が異なる。ユーザが、機密保護されたトランザクションを行おうとする場合、移動通信端末機器は、自身が安全なデータ入力モードにあることを示す。この安全なデータ入力モードでは、発光ダイオードが能動化されるのではなく、ユーザに対してユーザ固有の個人的なコードないしユーザ固有のパスワードが、データ表示ユニット上で表示される。
・この後、ユーザは、機密保護されたトランザクションを行うことができる。
・移動通信端末機器を用いる場合、ユーザは、データ入力ユニットを用いて、移動通信端末機器に個人のコード(例えば、一連の数字またはパスワード)を入力するように要請される。これに加えて、任意選択的ではあるが、デジタル印章を表すシンボルを選択するように要請され、このデジタル印章を用いて、第2データ入力モード(トラスティド入力モード)であることがユーザに表示される。ユーザが要請された入力を行うと、この入力は外部のフラッシュメモリに、好ましくは符号化された形式で保存され、外部のフラッシュメモリには、フラグが立てられる、これにより初期化状態であることが表示される。これにより、機密データを安全に入力するための工程が、初期化され、作動準備が完了する。これらすべては、トラスティドコアプロセッサ102の制御の下で行われる。アプリケーションプロセッサ101は、これらのデータに対してアクセスすることはできない。
・第2データ入力モードが能動化されれば、[4]に記載された方法と同じ方法が実施されるが、[4]に記載の方法とは以下の点が異なる。
本特許明細書の出典は、以下の出版物である。
[1] Tom R. Halfhill, ARM Dons Armor Microprocessor Report, 25. August 2003
[2] TPM Main Part 1 Design Principals, Specification Version 1.2, Revision 62, 2. Oktober 2003
[3] R. Meinschein, Trusted Computing Group Helping Intel Secure the PC, Technology Intel Magazine, Januar 2004-12-01
[4] EP 1 329 787 A2
[5] EP 1 056 014 A1
[6] US 2002/0068627 A1
[7] WO 02/100016 A1
[8] WO 99/61989 A1
[9] US 2003/110402 A1
[10] US 5,920,730
101 アプリケーションプロセッサ
102 トラスティドコアプロセッサ
103 キーボード
104 データ
105 キーボード周辺ブロック
106 システムバス
107 集積システムコントローラ
200 移動通信端末機器
201 筐体
202 アンテナ
203 データ表示ユニット
204 スピーカ
205 マイク
206 キーボード
207 番号キー
208 スイッチオンキー
209 スイッチオフキー
210 特別機能キー
211 SIMカード
300 移動通信端末機器
301 SIMカード
302 マイクロプロセッサSIMカード
303 メモリSIMカード
400 データ処理構造
401 パーソナルコンピュータ
402 キーボード
403 コンピュータマウス
404 スクリーン
405 チップカード読み込み装置
406 チップカード
407 インタフェース
408 インタフェース
409 インタフェース
410 インタフェース
500 データ処理構造
501 クライアントコンピュータ
502 クライアントコンピュータ
503 クライアントコンピュータ
504 クライアントコンピュータ
505 クライアントコンピュータ
506 キーボード
507 キーボード
508 キーボード
509 キーボード
510 キーボード
511 通信網
512 サーバコンピュータ
600 メッセージフローチャート
601 署名要求メッセージ
602 署名要求
603 電子データファイルの表示
604 キー識別の表示
605 不揮発性メモリ
606 秘密キープロファイル
607 方法の工程
608 第1データ入力モードの表示
609 第1データ入力モード変更要求メッセージ
610 方法の工程
611 確認メッセージ
612 方法の工程
613 方法の工程
614 第2データ入力モードの表示
614 方法の工程
615 方法の工程
616 秘密キー
617 方法の工程
618 方法の工程
619 方法の工程
620 第2データ入力モード変更メッセージ
621 方法の工程
622 第2確認メッセージ
623 デジタル署名
700 フローチャート
701 方法の工程
702 方法の工程
703 方法の工程
704 方法の工程
705 試験工程
706 方法の工程
707 方法の工程
708 方法の工程
709 方法の工程
710 方法の工程
711 方法の工程
712 方法の工程
713 方法の工程
714 方法の工程
800 データ処理装置
801 補正されたキーボード周辺ブロック
802 スキャニングおよびデバウンシングロジック
803 スイッチングユニット
804 スキャニング結果レジスタ
805 コンピュータバスインタフェース
806 制御レジスタ
807 選択信号
Claims (28)
- データ処理装置であって、
前記データ処理装置にデータを入力するためのデータ入力ユニットと、
第1プロセッサと、
第2プロセッサと、
データ入力ユニット周辺ブロックと、
を有し、
前記第1プロセッサは、第1データ入力モードにおいて、前記データ入力ユニット周辺ブロックを介して前記データ入力ユニットを制御して、前記データ入力ユニットに入力されたデータの受信および処理を行い、
前記第2プロセッサは、セキュリティ関連データを入力する第2データ入力モードにおいて、前記データ入力ユニット周辺ブロックを介して前記データ入力ユニットを制御して、前記データ入力ユニットに入力されたデータの受信および処理を行い、
前記第1プロセッサおよび前記第2プロセッサは、システムバスによって、前記データ入力ユニット周辺ブロックに接続されることを特徴とするデータ処理装置。 - 前記データ入力ユニットは、
キーボード、データ通信インタフェース、タッチパネル、接触感知型の表示ユニット、コンピュータマウス、および、マイクのいずれか1つであることを特徴とする請求項1に記載のデータ処理装置。 - 前記第1プロセッサは、アプリケーションコンピュータプログラムを実行するアプリケーションプロセッサとして設計されていることを特徴とする請求項1または2に記載のデータ処理装置。
- 前記第1プロセッサにより、オープンオペレーティングシステムが実行されることを特徴とする請求項1ないし3のいずれか1項に記載のデータ処理装置。
- 前記オープンオペレーティングシステムは、オペレーティングシステム外の通信インタフェースを少なくとも1つ有することを特徴とする請求項4に記載のデータ処理装置。
- 前記オープンオペレーティングシステムは、WINDOWS(マイクロソフト コーポレイションの登録商標)オペレーティングシステム、Linux(トルヴアルドズ リヌスの登録商標)オペレーティングシステム、UNIX(エックス/オープン・カンパニー・リミテッドの登録商標)オペレーティングシステム、SYMBIAN(シンビアン リミテッドの登録商標)、および、JAVA(サン・マイクロシステムズ・インコーポレーテッドの登録商標)プラットフォームのいずれか1つであることを特徴とする請求項4または5に記載のデータ処理装置。
- 前記第2プロセッサは、1つまたは複数のトラスティッドコンピュータプログラムのみを実行可能であるように設計されていることを特徴とする請求項1ないし6のいずれか1項に記載のデータ処理装置。
- 前記トラスティッドコンピュータプログラムは、完全性が保証されたコンピュータプログラムであることを特徴とする請求項7に記載のデータ処理装置。
- 前記完全性が保証されたコンピュータプログラムは、暗号化により完全性が保証されたコンピュータプログラムであることを特徴とする請求項8に記載のデータ処理装置。
- トラスティッドコンピュータプログラムは、少なくとも1つのセキュリティ関連サービスを行うように設計されていることを特徴とする請求項7ないし9のいずれか1項に記載のデータ処理装置。
- 前記セキュリティ関連サービスは、暗号を用いたセキュリティサービスであることを特徴とする請求項10に記載のデータ処理装置。
- 前記暗号を用いたセキュリティサービスは、少なくとも1つの暗号鍵を用いて行われることを特徴とする請求項11に記載のデータ処理装置。
- 前記暗号を用いたセキュリティサービスは、少なくとも1つの秘密暗号鍵および/または少なくとも1つの公開暗号鍵を用いて行われることを特徴とする請求項12に記載のデータ処理装置。
- 前記暗号を用いたセキュリティサービスは、デジタル署名、デジタル印章、認証、データ符号化、ログイン、アクセス制御、データ通信内のトラフィック分析の阻止、および、ハッシュ法の少なくともいずれか1つであることを特徴とする請求項11ないし13のいずれか1項に記載のデータ処理装置。
- 入力されたデータの少なくとも1部分を表示するためのデータ表示ユニットを備えていることを特徴とする請求項1ないし14のいずれか1項に記載のデータ処理装置。
- 前記第2プロセッサは、前記第2データ入力モードでは入力されたデータを受信し、
入力されたデータとは異なるデータであって、入力されたデータのデータシンボルと等しい数のデータシンボルを有するデータを、前記第1プロセッサおよび/または前記データ表示ユニットに伝送するように設計されていることを特徴とする請求項15に記載のデータ処理装置。 - 前記第2プロセッサから、前記第1プロセッサおよび/または前記データ表示ユニットに伝送されるデータは、一連の所定のデータシンボルであり、前記データシンボルの数は入力されるデータのデータシンボルの数に等しいことを特徴とする請求項16に記載のデータ処理装置。
- 前記第2データ入力モードでは、前記第2プロセッサが、前記第1プロセッサおよび/または前記データ表示ユニットに、セキュリティモード表示情報を伝送するように、前記第2プロセッサが設計されていることを特徴とする請求項15ないし17のいずれか1項に記載のデータ処理装置。
- 前記セキュリティモード表示情報は、視覚情報および/または音声情報であることを特徴とする請求項18に記載のデータ処理装置。
- 前記第1プロセッサから前記第2プロセッサへ、または、前記第2プロセッサから前記第1プロセッサへ、前記データ入力ユニットの制御が移行される際に、前記第1プロセッサと前記第2プロセッサとの間での通信を行うためのプセセッサ間連絡ユニットが設けられていることを特徴とする請求項1ないし19のいずれか1項に記載のデータ処理装置。
- 前記第1データ入力モードで入力されたデータを前記第1プロセッサに伝送し、前記第2データ入力モードで入力されたデータを前記第2プロセッサに伝送するように設計された前記データ入力ユニットの駆動ユニットが設けられていることを特徴とする請求項1ないし19のいずれか1項に記載のデータ処理装置。
- 前記データ入力ユニットの駆動ユニットは、前記第2データ入力モードで入力されたデータとは異なるデータであって、前記第2データ入力モードで入力されたデータのデータシンボルの数と等しい数のデータシンボルを有するデータを、前記第1プロセッサおよび/または前記データ表示ユニットに伝送するように設計されていることを特徴とする請求項21に記載のデータ処理装置。
- 前記第1プロセッサおよび/または前記データ表示ユニットに伝送されるデータは、一連の所定のデータシンボルであり、前記データシンボルの数は、入力されたデータのデータシンボルの数に等しいことを特徴とする請求項22に記載のデータ処理装置。
- 前記第2プロセッサは、デジタル信号プロセッサであることを特徴とする請求項1ないし23のいずれか1項に記載のデータ処理装置。
- 前記第2プロセッサは、チップカードプロセッサとして設計されていることを特徴とする請求項1ないし23のいずれか1項に記載のデータ処理装置。
- 前記第2プロセッサは、通信端末機器中の参加者識別モジュールに組み込まれていることを特徴とする請求項1ないし23のいずれか1項に記載のデータ処理装置。
- 請求項1ないし26のいずれか1項に記載のデータ処理装置を有する通信端末機器。
- データ処理装置を用いてデータ処理を行うデータ処理方法であって、
データ入力ユニットを用いて、データを前記データ処理装置に入力する工程と、
第1プロセッサが、システムバスによって前記第1プロセッサに接続されるデータ入力ユニット周辺ブロックを介して前記データ入力ユニットを制御して、前記データ入力ユニットに入力されたデータの受信および処理を行う、第1データ入力モードを実行する工程と、
第2プロセッサが、前記システムバスによって前記第2プロセッサに接続される前記データ入力ユニット周辺ブロックを介して前記データ入力ユニットを制御して、前記データ入力ユニットに入力されたデータの受信および処理を行う、セキュリティ関連データを入力する第2データ入力モードを実行する工程と、
を含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004062203.5 | 2004-12-23 | ||
DE102004062203A DE102004062203B4 (de) | 2004-12-23 | 2004-12-23 | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005373541A Division JP2006179011A (ja) | 2004-12-23 | 2005-12-26 | データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010092485A true JP2010092485A (ja) | 2010-04-22 |
JP2010092485A6 JP2010092485A6 (ja) | 2010-07-29 |
Family
ID=35841177
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005373541A Pending JP2006179011A (ja) | 2004-12-23 | 2005-12-26 | データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 |
JP2009234157A Pending JP2010092485A (ja) | 2004-12-23 | 2009-10-08 | データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005373541A Pending JP2006179011A (ja) | 2004-12-23 | 2005-12-26 | データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060195907A1 (ja) |
JP (2) | JP2006179011A (ja) |
KR (1) | KR100774013B1 (ja) |
CN (1) | CN1794256A (ja) |
DE (1) | DE102004062203B4 (ja) |
FR (1) | FR2885424B1 (ja) |
GB (1) | GB2421610A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014515515A (ja) * | 2011-05-27 | 2014-06-30 | クアルコム,インコーポレイテッド | タッチスクリーンを介した安全な入力 |
JP2015514253A (ja) * | 2012-04-16 | 2015-05-18 | インテル コーポレイション | スケーラブルでセキュアな実行 |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1605330A1 (en) | 2004-06-11 | 2005-12-14 | ARM Limited | Secure operation indicator |
US8621242B2 (en) * | 2004-06-11 | 2013-12-31 | Arm Limited | Display of a verification image to confirm security |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
EP1788507A3 (fr) * | 2005-11-16 | 2010-04-07 | Ingenico SA | Terminal de transaction électronique pouvant fonctionner en mode sécurisé et en mode non sécurisé, ainsi que méthode adaptée au dispositif |
US7765399B2 (en) * | 2006-02-22 | 2010-07-27 | Harris Corporation | Computer architecture for a handheld electronic device |
US7779252B2 (en) * | 2006-03-21 | 2010-08-17 | Harris Corporation | Computer architecture for a handheld electronic device with a shared human-machine interface |
US8060744B2 (en) * | 2006-03-23 | 2011-11-15 | Harris Corporation | Computer architecture for an electronic device providing single-level secure access to multi-level secure file system |
US8041947B2 (en) * | 2006-03-23 | 2011-10-18 | Harris Corporation | Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory |
US8127145B2 (en) * | 2006-03-23 | 2012-02-28 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
US7979714B2 (en) * | 2006-06-02 | 2011-07-12 | Harris Corporation | Authentication and access control device |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
AT504196B1 (de) * | 2006-09-15 | 2012-04-15 | Frequentis Gmbh | Verfahren und system zur übertragung von vertraulichen und nicht vertraulichen daten |
US20090064273A1 (en) * | 2007-08-31 | 2009-03-05 | Broadcom Corporation | Methods and systems for secure data entry and maintenance |
US8842836B2 (en) * | 2007-11-26 | 2014-09-23 | Koolspan, Inc. | System for and method of cryptographic provisioning |
WO2009145767A1 (en) * | 2008-05-29 | 2009-12-03 | Hewlett-Packard Development Company, L.P. | Method and system for transmitting and verifying signatures wirelessly |
FR2934910B1 (fr) * | 2008-08-05 | 2013-08-16 | Inside Contactless | Procede de securisation d'une transaction executee au moyen d'un dispositif portable programmable. |
US8108908B2 (en) | 2008-10-22 | 2012-01-31 | International Business Machines Corporation | Security methodology to prevent user from compromising throughput in a highly threaded network on a chip processor |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
JP5266160B2 (ja) * | 2009-08-11 | 2013-08-21 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
US20130102285A1 (en) * | 2010-06-29 | 2013-04-25 | Junko Suginaka | Mobile communication terminal, startup method thereof, and network communication system |
KR101064143B1 (ko) * | 2010-08-20 | 2011-09-15 | 주식회사 파수닷컴 | Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
DE102010052666B4 (de) | 2010-11-26 | 2019-01-03 | Trustonic Ltd. | Verfahren zur sicheren mobilen Transaktionsdurchführung |
US20120278236A1 (en) * | 2011-03-21 | 2012-11-01 | Qualcomm Incorporated | System and method for presentment of nonconfidential transaction token identifier |
CN102393886B (zh) * | 2011-06-29 | 2014-11-26 | 北京数码视讯科技股份有限公司 | 移动终端的安全控制方法、装置及系统 |
CN102984285A (zh) * | 2011-09-07 | 2013-03-20 | 启碁科技股份有限公司 | 通信装置、数据处理方法及路由模块 |
DE102011115135A1 (de) | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Mikroprozessorsystem mit gesicherter Laufzeitumgebung |
DE102011116489A1 (de) * | 2011-10-20 | 2013-04-25 | Giesecke & Devrient Gmbh | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts |
JP5989894B2 (ja) * | 2012-04-17 | 2016-09-07 | インテル・コーポレーション | 信用できるサービスインタラクション |
KR20140023606A (ko) * | 2012-08-16 | 2014-02-27 | 삼성전자주식회사 | 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법 |
US10147090B2 (en) | 2012-10-01 | 2018-12-04 | Nxp B.V. | Validating a transaction with a secure input without requiring pin code entry |
CN103870098B (zh) * | 2012-12-13 | 2017-06-23 | 腾讯科技(深圳)有限公司 | 界面显示的控制方法、装置及移动终端 |
US9275210B2 (en) * | 2013-01-29 | 2016-03-01 | Blackberry Limited | System and method of enhancing security of a wireless device through usage pattern detection |
AU2014262533A1 (en) | 2013-05-10 | 2015-11-26 | Uberfan, Llc | Event-related media management system |
US20150007346A1 (en) * | 2013-06-26 | 2015-01-01 | International Business Machines Corporation | Protecting confidential content in a user interface |
CN103354495B (zh) * | 2013-07-30 | 2016-12-28 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103402017B (zh) * | 2013-07-30 | 2015-08-12 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103391191A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
WO2015014015A1 (zh) * | 2013-07-30 | 2015-02-05 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端 |
CN103369724B (zh) * | 2013-07-30 | 2017-05-17 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103369148B (zh) * | 2013-07-30 | 2016-10-05 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103369524A (zh) * | 2013-07-30 | 2013-10-23 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103391371A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103390142B (zh) * | 2013-07-30 | 2016-09-21 | 东莞宇龙通信科技有限公司 | 一种终端 |
CN103402018A (zh) * | 2013-07-30 | 2013-11-20 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103440437B (zh) * | 2013-07-30 | 2017-02-15 | 东莞宇龙通信科技有限公司 | 终端和用户界面的显示控制方法 |
CN103391189A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103402019B (zh) * | 2013-07-30 | 2016-04-06 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103402013A (zh) * | 2013-07-30 | 2013-11-20 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103402014B (zh) * | 2013-07-30 | 2016-12-28 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103391190A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
FR3016456B1 (fr) * | 2014-01-13 | 2017-06-23 | Morpho | Procede de saisie de donnees confidentielles sur un terminal |
EP2894588B1 (en) | 2014-01-13 | 2018-08-15 | Nxp B.V. | Data processing device, method for executing an application and computer program product |
JP2015171105A (ja) * | 2014-03-10 | 2015-09-28 | パナソニックIpマネジメント株式会社 | 決済端末装置 |
US11809610B2 (en) | 2014-06-16 | 2023-11-07 | Texas Instruments Incorporated | Hardware protection of inline cryptographic processor |
US9471799B2 (en) * | 2014-09-22 | 2016-10-18 | Advanced Micro Devices, Inc. | Method for privileged mode based secure input mechanism |
CN104360800A (zh) * | 2014-10-23 | 2015-02-18 | 深圳市金立通信设备有限公司 | 一种解锁模式调整方法 |
CN104346074A (zh) * | 2014-10-23 | 2015-02-11 | 深圳市金立通信设备有限公司 | 一种终端 |
CN104573445A (zh) * | 2015-01-22 | 2015-04-29 | 陆忠敏 | 一种密码输入方法及其装置 |
CN104834877B (zh) * | 2015-02-10 | 2018-08-28 | 数据通信科学技术研究所 | 一种基于高保证内核的可信输入装置及方法 |
US10019605B2 (en) * | 2015-03-30 | 2018-07-10 | Square, Inc. | Systems, methods and apparatus for secure peripheral communication |
DE102015226315A1 (de) * | 2015-12-21 | 2017-06-22 | Cherry Gmbh | Vorrichtung und Verfahren zur Erkennung einer Schalterbetätigung |
CN107092839A (zh) * | 2016-02-17 | 2017-08-25 | 深圳市维申斯科技有限公司 | 基于随机虚位密码的密码键盘防盗输入方法 |
DE102017103418B4 (de) * | 2017-02-20 | 2019-01-24 | Infineon Technologies Ag | Verfahren zum Bestimmen von Informationen über eine Integrität von Signalverarbeitungskomponenten innerhalb eines Signalpfades, Signalverarbeitungsschaltung und elektronische Steuerungseinheit |
KR101997254B1 (ko) | 2017-05-10 | 2019-07-08 | 김덕우 | 고립된 사용자컴퓨팅부를 갖는 컴퓨터 |
US10699033B2 (en) | 2017-06-28 | 2020-06-30 | Advanced Micro Devices, Inc. | Secure enablement of platform features without user intervention |
JP7056446B2 (ja) * | 2018-07-30 | 2022-04-19 | 日本電信電話株式会社 | 情報処理装置、情報処理システム及び情報処理方法 |
KR102092575B1 (ko) * | 2018-09-06 | 2020-03-24 | 주식회사 에스에프에이 | 둘 이상의 핸드를 구비하는 이송 장치 및 그 동작 방법 |
US10895597B2 (en) | 2018-11-21 | 2021-01-19 | Advanced Micro Devices, Inc. | Secure coprocessor assisted hardware debugging |
US11057381B1 (en) * | 2020-04-29 | 2021-07-06 | Snowflake Inc. | Using remotely stored credentials to access external resources |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06102957A (ja) * | 1992-09-17 | 1994-04-15 | Toshiba Corp | ポータブルコンピュータ |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP0763791A1 (en) * | 1995-09-14 | 1997-03-19 | Hewlett-Packard Company | Computer keyboard unit with smartcard interface |
US5664099A (en) * | 1995-12-28 | 1997-09-02 | Lotus Development Corporation | Method and apparatus for establishing a protected channel between a user and a computer system |
AUPO959897A0 (en) * | 1997-10-02 | 1997-10-30 | Compucat Research Pty Limited | Data switch |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
US7929701B1 (en) | 1999-01-29 | 2011-04-19 | General Instrument Corporation | Multiple level public key hierarchy for performance and high security |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
SE515327C2 (sv) * | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US6950949B1 (en) * | 1999-10-08 | 2005-09-27 | Entrust Limited | Method and apparatus for password entry using dynamic interface legitimacy information |
KR100358705B1 (ko) * | 1999-11-25 | 2002-10-30 | 주식회사 소프트 프로텍 | Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치 |
JP2001185542A (ja) * | 1999-12-27 | 2001-07-06 | Hitachi Ltd | プラズマ処理装置及びそれを用いたプラズマ処理方法 |
FR2815204B1 (fr) * | 2000-10-10 | 2003-01-10 | Gemplus Card Int | Procede de protection contre la fraude dans un reseau par choix d'une icone |
AUPR188200A0 (en) * | 2000-12-04 | 2001-01-04 | Aristocrat Technologies Australia Pty Limited | Gaming video overlay |
DE10061998A1 (de) * | 2000-12-13 | 2002-07-18 | Infineon Technologies Ag | Kryptographieprozessor |
US7185174B2 (en) * | 2001-03-02 | 2007-02-27 | Mtekvision Co., Ltd. | Switch complex selectively coupling input and output of a node in two-dimensional array to four ports and using four switches coupling among ports |
WO2003021863A1 (en) * | 2001-08-31 | 2003-03-13 | Hamilton Jon W | Non-algebraic method of encryption and decryption |
KR100450940B1 (ko) * | 2001-12-07 | 2004-10-02 | 삼성전자주식회사 | 이동 통신 단말의 패스워드 입력 방법 |
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
KR100455990B1 (ko) * | 2002-08-22 | 2004-11-08 | 삼성전자주식회사 | 사용자 인식 카드 공용 메모리카드를 가지는 이동 무선단말기 |
KR100774531B1 (ko) * | 2003-10-24 | 2007-11-08 | (주) 미석이노텍 | 암호화 칩을 이용한 저장매체 데이터 보안 장치 |
US20050275661A1 (en) * | 2004-06-10 | 2005-12-15 | Cihula Joseph F | Displaying a trusted user interface using background images |
-
2004
- 2004-12-23 DE DE102004062203A patent/DE102004062203B4/de not_active Expired - Fee Related
-
2005
- 2005-12-22 KR KR1020050127669A patent/KR100774013B1/ko not_active IP Right Cessation
- 2005-12-23 FR FR0513214A patent/FR2885424B1/fr not_active Expired - Fee Related
- 2005-12-23 GB GB0526370A patent/GB2421610A/en not_active Withdrawn
- 2005-12-23 CN CNA2005101358541A patent/CN1794256A/zh active Pending
- 2005-12-23 US US11/317,640 patent/US20060195907A1/en not_active Abandoned
- 2005-12-26 JP JP2005373541A patent/JP2006179011A/ja active Pending
-
2009
- 2009-10-08 JP JP2009234157A patent/JP2010092485A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06102957A (ja) * | 1992-09-17 | 1994-04-15 | Toshiba Corp | ポータブルコンピュータ |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014515515A (ja) * | 2011-05-27 | 2014-06-30 | クアルコム,インコーポレイテッド | タッチスクリーンを介した安全な入力 |
US9183373B2 (en) | 2011-05-27 | 2015-11-10 | Qualcomm Incorporated | Secure input via a touchscreen |
JP2015514253A (ja) * | 2012-04-16 | 2015-05-18 | インテル コーポレイション | スケーラブルでセキュアな実行 |
Also Published As
Publication number | Publication date |
---|---|
US20060195907A1 (en) | 2006-08-31 |
JP2006179011A (ja) | 2006-07-06 |
DE102004062203B4 (de) | 2007-03-08 |
DE102004062203A1 (de) | 2006-07-13 |
KR100774013B1 (ko) | 2007-11-08 |
CN1794256A (zh) | 2006-06-28 |
KR20060073474A (ko) | 2006-06-28 |
FR2885424B1 (fr) | 2011-08-05 |
GB0526370D0 (en) | 2006-02-01 |
FR2885424A1 (fr) | 2006-11-10 |
GB2421610A (en) | 2006-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010092485A (ja) | データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 | |
JP2010092485A6 (ja) | データ処理装置、通信端末機器、および、データ処理装置を用いたデータ処理方法 | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
US8850526B2 (en) | Online protection of information and resources | |
EP2425367B1 (en) | Method and apparatus for improving code and data signing | |
US11651347B2 (en) | Terminal for conducting electronic transactions | |
KR100851623B1 (ko) | 암호 코프로세서를 포함하는 장치 | |
CN102270287B (zh) | 一种提供主动安全服务的可信软件基 | |
US20040103317A1 (en) | Method and apparatus for protecting secure credentials on an untrusted computer platform | |
CN101335611B (zh) | 安全按键输入系统、设备、和方法 | |
WO2012115882A2 (en) | Systems and methods for enhanced security in wireless communication | |
CN108027853B (zh) | 多用户强认证令牌 | |
JP2004213216A (ja) | 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム | |
KR100998214B1 (ko) | 스니핑 방지를 위한 키보드 보안 장치 및 방법 | |
US10521613B1 (en) | Adaptive standalone secure software | |
CA2746062C (en) | Method for authenticating device capabilities to a verified third party | |
CN117751551A (zh) | 用于安全互联网通信的系统和方法 | |
Gilad et al. | Securing smartphones: a micro-TCB approach | |
EP4058921B1 (en) | Device and method for secure communication | |
Nentwich et al. | Practical security aspects of digital signature systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120411 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120416 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120516 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120619 |