JP4631974B2 - 情報処理装置、情報処理方法、プログラム、および情報処理システム - Google Patents
情報処理装置、情報処理方法、プログラム、および情報処理システム Download PDFInfo
- Publication number
- JP4631974B2 JP4631974B2 JP2009002782A JP2009002782A JP4631974B2 JP 4631974 B2 JP4631974 B2 JP 4631974B2 JP 2009002782 A JP2009002782 A JP 2009002782A JP 2009002782 A JP2009002782 A JP 2009002782A JP 4631974 B2 JP4631974 B2 JP 4631974B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information processing
- encryption key
- operating system
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
・悪意をもつ第三者が、盗んだ暗号鍵を用いて従来の情報処理装置に対して、クラッキング(Cracking)のための不正な発行データを送信する
・従来の情報処理装置は、受信した不正な発行データに対応するOSに、不正な発行データに応じた発行処理を行わせる
・従来の情報処理装置が有する複数のOSのうち、不正な発行データによって発行処理が行われたOSは、悪意をもつ第三者にクラッキングされた状態となる
1.本発明の実施形態に係る暗号鍵設定アプローチ
2.本発明の第1の実施形態に係る情報処理システム
3.本発明の第1の実施形態に係るプログラム
4.本発明の第2の実施形態に係る情報処理システム
5.本発明の第2の実施形態に係るプログラム
6.本発明の第3の実施形態に係る情報処理システム
7.本発明の第3の実施形態に係るプログラム
本発明の第1〜第3の実施形態に係る情報処理システム(以下、総称して「情報処理システム9000」とよぶ場合がある。)の構成について説明する前に、本発明の実施形態にかかる暗号鍵設定アプローチについて説明する。また、以下では、情報処理システム9000が有する本発明の実施形態に係る情報処理装置を、総称して「情報処理装置900」とよぶ場合がある。
情報処理装置900は、例えば、以下の(0)の前提の下、以下の(1)の処理、および(2)の処理を行うことによって、接触通信/非接触通信により外部装置から暗号鍵を安全に取得し、取得された暗号鍵を安全に設定する。ここで、本発明の実施形態に係る暗号鍵の安全な取得とは、情報処理装置900が、例えば、暗号鍵の漏洩などを防止しながら外部装置から暗号鍵を取得することをいう。また、本発明の実施形態に係る暗号鍵の安全な設定とは、情報処理装置900が、例えば、暗号鍵の漏洩などを防止しながら取得された暗号鍵を内部メモリ(記憶部)の所定のメモリ領域に記録することをいう。暗号鍵を所定のメモリ領域に記録することによって、情報処理装置900は、記録した暗号鍵に対応する通信路の通信を暗号化することができる。つまり、本発明の実施形態に係る暗号鍵の設定とは、暗号鍵を通信に使用可能な状態とすることをいう。
図1は、情報処理装置900が備える内部メモリ114の前提となる状態を表している。図1を参照すると、情報処理装置900は、第1データ領域A1と、第2データ領域A2と、共有領域A3とを内部メモリ114内に有する。ここで、第1データ領域A1とは、第1OSがデータを読み書き可能な第1OS用のメモリ領域である。また、第2データ領域A2とは、第2OSがデータを読み書き可能な第2OS用のメモリ領域である。そして、共有領域A3とは、第1OSおよび第2OSの双方がデータを読み書き可能な共有のメモリ領域である。
第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により外部装置から第2の暗号鍵K2を取得する。そして、第1OSは、外部装置から取得した第2の暗号鍵K2を、共有領域A3に記録する(図2)。ここで、第1OSは、第1の暗号鍵K1によって暗号化された第1の通信路によって外部装置から第2の暗号鍵K2を取得することができるので、第2の暗号鍵K2を安全に取得することができる。
第2OSは、共有領域A3に記録された第2の暗号鍵K2を、共有領域A3から第2データ領域A2へと移動させる(第2の暗号鍵の設定)。ここで、第2OSは、例えば、共有領域A3から第2の暗号鍵K2を読み出して第2データ領域A2へと書き込んだ後に、共有領域A3から第2の暗号鍵K2を削除することによって、第2の暗号鍵K2の移動を実現することができる。また、第2OSは、共有領域A3を定期的/非定期的にチェックして第2の暗号鍵K2の有無を確認することによって、第2の暗号鍵の設定を行うが、上記に限られない。
図4は、本発明の第1の実施形態に係る情報処理システム1000の構成の一例を示す説明図である。
情報処理システム1000を構成する情報処理装置100、100’、…と、管理サーバ300との構成について説明する前に、情報処理システム1000における暗号鍵設定に係る処理の概要を説明する。以下では、情報処理装置100と管理サーバ300とにおける処理を例に挙げて説明する。また、本発明の実施形態に係るその他の情報処理装置と管理サーバ300とにおける処理については、情報処理装置100と管理サーバ300とにおける処理と同様であるため、説明を省略する。
情報処理装置100の第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により管理サーバ300と通信を行う。
第1OSは、暗号化された第1の通信路による通信によって、管理サーバ300から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路により管理サーバ300と通信を行う。なお、図5Cでは、第2データ領域を省略している。
次に、図5A〜図5Cに示す処理を実現することが可能な、情報処理システム1000の構成について説明する。以下では、情報処理システム1000を構成する情報処理装置として、情報処理装置100を例に挙げて説明する。また、本発明の実施形態に係るその他の情報処理装置については、情報処理装置100と同様の構成をとることができるため、説明を省略する。
図6は、本発明の第1の実施形態に係る情報処理装置100の構成の一例を示す説明図である。情報処理装置100は、ICチップ102と、通信部104と、制御部106と、操作部108と、表示部110とを備える。
図7は、本発明の実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図7を参照すると、情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、UART166(Universal Asynchronous Receiver Transmitter)と、ICチップ102とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス168で各構成要素間を接続する。
次に、発明の第1の実施形態に係る管理サーバ300の構成について説明する。図8は、本発明の第1の実施形態に係る管理サーバ300の構成の一例を示す説明図である。
図9は、本発明の第1の実施形態に係る管理サーバ300のハードウェア構成の一例を示す説明図である。図9を参照すると、管理サーバ300は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、セキュリティモジュール304とを備える。また、管理サーバ300は、例えば、データの伝送路としてのバス168で各構成要素間を接続する。
次に、本発明の第1の実施形態に係る情報処理システム1000における処理についてより具体的に説明する。図10は、本発明の第1の実施形態に係る情報処理システム1000における処理の一例を示す説明図である。ここで、図10は、情報処理装置100と管理サーバ300とにおける処理の一例を示している。なお、図10は、図6に示した情報処理装置100と図8に示した管理サーバ300との構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
コンピュータを、本発明の第1の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
上記では、第1の実施形態に係る情報処理システム1000として、情報処理装置100と管理サーバ300とがネットワーク500を介して(あるいは直接的に)通信を行う構成を示した。しかしながら、本発明の実施形態に係る情報処理システムの構成は、上記に限られない。そこで次に、情報処理装置と管理サーバとが、リーダ/ライタを介して通信を行うことが可能な第2の実施形態に係る情報処理システム2000について説明する。
情報処理システム2000を構成する情報処理装置200と、リーダ/ライタ400との構成について説明する前に、情報処理システム2000における暗号鍵設定に係る処理の概要を説明する。
情報処理装置200の第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により、リーダ/ライタ400を介して管理サーバ300と通信を行う。
第1OSは、暗号化された第1の通信路による通信によって、リーダ/ライタ400を介して管理サーバ300から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路によって、リーダ/ライタ400を介して管理サーバ300と通信を行う。なお、図12Cでは、第2データ領域を省略している。
次に、図12A〜図12Cに示す処理を実現することが可能な、情報処理システム2000の構成について説明する。以下では、管理サーバ300については、第1の実施形態に係る管理サーバ300と同様の構成をとることができるので、説明を省略する。
情報処理装置200は、図6に示す第1の実施形態に係る情報処理装置100と同様の構成を有するICチップ102を備える。
リーダ/ライタ400は、変調部402と、第1通信部404と、復調部406と、制御部408と、第2通信部410とを備える。
次に、本発明の第2の実施形態に係る情報処理システム2000における処理についてより具体的に説明する。図13は、本発明の第2の実施形態に係る情報処理システム2000における処理の一例を示す説明図である。ここで、図13は、情報処理装置200、管理サーバ300、およびリーダ/ライタ400における処理の一例を示している。なお、図13は、図11に示した情報処理装置200、管理サーバ300、およびリーダ/ライタ400の構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
コンピュータを、本発明の第2の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との非接触通信によって暗号鍵を安全に設定することができる。
上記では、第2の実施形態に係る情報処理システム2000として、情報処理装置と管理サーバとが、リーダ/ライタを介して通信を行うことが可能な情報処理システムについて説明した。しかしながら、情報処理装置と管理サーバとがリーダ/ライタを介して通信を行うことが可能な情報処理システムの構成は、上述した第2の実施形態に係る情報処理システム2000の構成に限られない。そこで、次に、情報処理装置と管理サーバとがリーダ/ライタを介して通信を行うことが可能な他の情報処理システムである第3の実施形態に係る情報処理システム3000について説明する。
情報処理システム3000を構成する管理サーバ350と、リーダ/ライタ450との構成について説明する前に、情報処理システム3000における暗号鍵設定に係る処理の概要を説明する。
情報処理装置200の第1OSと管理サーバ300とは、リーダ/ライタ450において選択的に通信プロトコルの変換が行われることによって、第1の通信路と第2の通信路とを用いて通信を行う。例えば、情報処理装置200から送信される第1の暗号鍵K1によって暗号化された信号は、リーダ/ライタ450によって第2の通信路に係る第2の通信プロトコルに対応する信号に変換され、第2の通信路にて管理サーバ300へ送信される。また、管理サーバ300から送信される第2の通信プロトコルに則って第1の暗号鍵K1によって暗号化された信号は、リーダ/ライタ450によって第1の通信路に係る第1の通信プロトコルに対応する信号に変換され、第1の通信路にて情報処理装置200へ送信される。
第1OSは、リーダ/ライタ450を介した暗号通信によって、管理サーバ350から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路によって、リーダ/ライタ450を介して管理サーバ350と通信を行う。このとき、リーダ/ライタ450は、情報処理装置200と管理サーバ350との間の通信に係る通信プロトコルの変換を行わない。なお、図15Cでは、第2データ領域を省略している。
次に、図15A〜図15Cに示す処理を実現することが可能な、情報処理システム3000の構成について説明する。以下では、情報処理装置200については、第2の実施形態に係る情報処理装置200と同様の構成をとることができるので、説明を省略する。
管理サーバ350は、図8に示す第1の実施形態に係る管理サーバ300と基本的に同様の構成を有する。ここで、管理サーバ350と、第1の実施形態に係る管理サーバ300との差異は、管理サーバ350の制御部352が備える処理部354が、第1の実施形態に係る管理サーバ300に係る第1処理部312を備えていない点である。つまり、第1の実施形態に係る管理サーバ300が第1の通信路による通信と第2の通信路による通信の双方に対応するのに対して、管理サーバ350は、第1の通信路による通信を行わず、第2の通信路による通信により外部装置と通信を行う。
リーダ/ライタ450は、図11に示す第2の実施形態に係るリーダ/ライタ400と基本的に同様の構成を有する。ここで、リーダ/ライタ450と、第2の実施形態に係るリーダ/ライタ400との差異は、リーダ/ライタ450の制御部452がさらにプロトコル変換部454を備える点である。
次に、本発明の第3の実施形態に係る情報処理システム3000における処理についてより具体的に説明する。図16は、本発明の第3の実施形態に係る情報処理システム3000における処理の一例を示す説明図である。ここで、図16は、情報処理装置200、管理サーバ350、およびリーダ/ライタ450における処理の一例を示している。なお、図16は、図14に示した情報処理装置200、管理サーバ350、およびリーダ/ライタ450の構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
コンピュータを、本発明の第3の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との非接触通信によって暗号鍵を安全に設定することができる。
102 ICチップ
104、302 通信部
106、306、352、408、452 制御部
112 チップ内通信部
114 内部メモリ
116 内部制御部
140 第1OS
142 第2OS
300、350 管理サーバ
304 セキュリティモジュール
308、354 処理部
312 第1処理部
314 第2処理部
400、450 リーダ/ライタ
402 変調部
404 第1通信部
406 復調部
410 第2通信部
412 第1通信処理部
414 第2通信処理部
454 プロトコル変換部
500 ネットワーク
1000、2000、3000 情報処理システム
Claims (9)
- 外部装置と通信を行う通信部と;
第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部と;
を備え、
実行された前記第1のオペレーティングシステムは、前記第1データ領域に記録された前記第1の暗号鍵を用いて外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を前記第1の通信路により外部装置から取得して前記共有領域に記録し、
実行された前記第2のオペレーティングシステムは、前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させる、情報処理装置。 - 実行された前記第2のオペレーティングシステムは、前記第2データに移動させた前記第2の暗号鍵を用いて外部装置との前記第2の通信路による通信を暗号化し、前記第2の通信路により外部装置と通信を行う、請求項1に記載の情報処理装置。
- 実行された前記第2のオペレーティングシステムは、前記第2の通信路により外部装置へ発行処理要求を送信し、前記第2データ領域をサービスが利用可能な状態に初期化させる、請求項2に記載の情報処理装置。
- 前記第1の暗号鍵の鍵長は、前記第2の暗号鍵の鍵長よりも長い、請求項1に記載の情報処理装置。
- 前記情報処理装置は、携帯型通信装置である、請求項1に記載の情報処理装置。
- 前記情報処理装置は、ICカードである、請求項1に記載の情報処理装置。
- 第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップと;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部に記憶された前記第1の暗号鍵を用いて、外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、前記第1の通信路により外部装置から取得するステップと;
前記取得するステップにおいて取得された前記第2の暗号鍵を前記共有領域に記録するステップと;
前記記録するステップにおいて前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させるステップと;
を有する、情報処理方法。 - 第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップ;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部に記憶された前記第1の暗号鍵を用いて、外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、前記第1の通信路により外部装置から取得するステップ;
前記取得するステップにおいて取得された前記第2の暗号鍵を前記共有領域に記録するステップ;
前記記録するステップにおいて前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させるステップ;
をコンピュータに実行させるためのプログラム。 - 第1の通信プロトコルにより形成される第1の通信路と、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路とにより通信が可能な管理サーバおよびリーダ/ライタと、前記第1の通信路と前記第2の通信路とにより前記リーダ/ライタと通信可能な情報処理装置とを有し、
前記管理サーバは、
前記リーダ/ライタと通信する管理側通信部と;
前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵と、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵とを記憶する管理側記憶部と;
を備え、
前記情報処理装置は、
前記リーダ/ライタと所定周波数の搬送波を用いて非接触式に通信を行う通信部と;
前記第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の暗号鍵を前記第1データ領域に記憶する記憶部と;
を備え、
実行された前記第1のオペレーティングシステムは、前記第1データ領域に記録された前記第1の暗号鍵を用いて前記リーダ/ライタとの前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を前記第1の通信路により前記リーダ/ライタを介して前記管理サーバから取得して前記共有領域に記録し、
実行された前記第2のオペレーティングシステムは、前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させる、情報処理システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009002782A JP4631974B2 (ja) | 2009-01-08 | 2009-01-08 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
EP09015582A EP2209077A3 (en) | 2009-01-08 | 2009-12-16 | Apparatus, method, program, and system for information processing |
US12/651,676 US8489879B2 (en) | 2009-01-08 | 2010-01-04 | Apparatus, method, program, and system for information processing |
CN2010100029162A CN101778383B (zh) | 2009-01-08 | 2010-01-08 | 用于信息处理的设备、方法、程序和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009002782A JP4631974B2 (ja) | 2009-01-08 | 2009-01-08 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010161660A JP2010161660A (ja) | 2010-07-22 |
JP4631974B2 true JP4631974B2 (ja) | 2011-02-16 |
Family
ID=42231074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009002782A Expired - Fee Related JP4631974B2 (ja) | 2009-01-08 | 2009-01-08 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8489879B2 (ja) |
EP (1) | EP2209077A3 (ja) |
JP (1) | JP4631974B2 (ja) |
CN (1) | CN101778383B (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352749B2 (en) * | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US9086999B2 (en) | 2011-07-05 | 2015-07-21 | International Business Machines Corporation | Data encryption management |
US8819435B2 (en) * | 2011-09-12 | 2014-08-26 | Qualcomm Incorporated | Generating protocol-specific keys for a mixed communication network |
EP2605566B1 (en) * | 2011-12-12 | 2019-06-12 | Sony Corporation | System for transmitting a data signal in a network, method, mobile transmitting device and network device |
CN103294970B (zh) * | 2012-02-23 | 2015-12-09 | 纬创资通股份有限公司 | 双操作系统共用加密设定的方法以及电子装置 |
CN103294545B (zh) | 2012-02-23 | 2017-07-04 | 纬创资通股份有限公司 | 切换双操作系统的方法以及电子装置 |
TWI482021B (zh) * | 2012-02-23 | 2015-04-21 | Wistron Corp | 雙作業系統共用周邊裝置之方法以及使用該方法之電子裝置 |
CN103294562B (zh) | 2012-02-23 | 2017-03-01 | 纬创资通股份有限公司 | 双操作系统共用周边装置的方法以及电子装置 |
CN103309754B (zh) * | 2012-03-15 | 2017-02-15 | 宇龙计算机通信科技(深圳)有限公司 | 终端和数据分区管理方法 |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
CN103458125B (zh) * | 2013-09-06 | 2015-10-28 | 叶鼎 | 一种高等级私密性智能手机及其私密信息的保护方法 |
WO2015037187A1 (ja) * | 2013-09-11 | 2015-03-19 | パナソニックIpマネジメント株式会社 | 通信デバイス及び通信システム |
TW201514699A (zh) * | 2013-10-11 | 2015-04-16 | Acer Inc | 無線通信裝置與其無線配對方法 |
CN104601788A (zh) * | 2013-10-31 | 2015-05-06 | 宏碁股份有限公司 | 无线通信装置与其无线配对方法 |
CN107077325A (zh) * | 2014-10-27 | 2017-08-18 | 宇龙计算机通信科技(深圳)有限公司 | 加密存储区域设置方法、加密存储区域设置装置和终端 |
CN105657636B (zh) * | 2015-04-15 | 2018-04-10 | 深圳酷派技术有限公司 | 一种终端的通信方法及装置 |
CN105653969B (zh) * | 2015-04-27 | 2018-05-15 | 宇龙计算机通信科技(深圳)有限公司 | 数据处理方法、装置及电子设备 |
DE102015110190A1 (de) * | 2015-06-24 | 2016-12-29 | Uniscon Universal Identity Control Gmbh | Datenverarbeitungseinrichtung und Verfahren zum Betrieb derselben |
CN105809844A (zh) * | 2015-09-30 | 2016-07-27 | 广州畅阳电子科技有限公司 | 一种手机银行与网上银行体验一体机的装置及方法 |
US10432704B2 (en) * | 2016-03-23 | 2019-10-01 | Sap Se | Translation of messages using sensor-specific and unified protocols |
WO2017169167A1 (ja) * | 2016-03-31 | 2017-10-05 | ソニー株式会社 | 近距離無線通信装置及び近距離無線通信方法 |
CN106326018B (zh) * | 2016-04-28 | 2020-01-10 | 深圳市金立通信设备有限公司 | 一种数据访问方法及终端 |
JP6372548B2 (ja) * | 2016-11-17 | 2018-08-15 | 大日本印刷株式会社 | 発行支援サーバ及び発行支援プログラム |
US10691837B1 (en) * | 2017-06-02 | 2020-06-23 | Apple Inc. | Multi-user storage volume encryption via secure enclave |
EP3731453B1 (en) * | 2018-02-06 | 2023-08-02 | Sony Group Corporation | Information processing device, information processing method, program, and information processing system |
KR102203648B1 (ko) * | 2018-03-20 | 2021-01-15 | 미쓰비시덴키 가부시키가이샤 | 정보 처리 장치, 방법, 및 프로그램 |
JP7304430B2 (ja) * | 2019-12-09 | 2023-07-06 | 株式会社日立製作所 | 情報処理システム、プログラム間鍵共有方法、及びプログラム間鍵共有プログラム |
CN112003928B (zh) * | 2020-08-21 | 2021-06-25 | 深圳市康冠智能科技有限公司 | 多功能屏幕同步控制方法、装置及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002202720A (ja) * | 2000-12-28 | 2002-07-19 | Toshiba Corp | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP2004272816A (ja) * | 2003-03-11 | 2004-09-30 | Ntt Docomo Inc | マルチタスク実行システム及びマルチタスク実行方法 |
JP2007172063A (ja) * | 2005-12-19 | 2007-07-05 | Hitachi Software Eng Co Ltd | 利用者端末の管理方法および利用者端末 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE426221T1 (de) * | 1999-07-22 | 2009-04-15 | Nxp Bv | Datentrager zur datenspeicherung und schaltungsanordnung fur einen solchen datentrager |
US6965992B1 (en) * | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US20020146119A1 (en) | 2001-02-05 | 2002-10-10 | Alexander Liss | Two channel secure communication |
US20020129172A1 (en) * | 2001-03-08 | 2002-09-12 | International Business Machines Corporation | Inter-partition message passing method, system and program product for a shared I/O driver |
US20040255145A1 (en) * | 2003-05-06 | 2004-12-16 | Jerry Chow | Memory protection systems and methods for writable memory |
JP2007087120A (ja) | 2005-09-22 | 2007-04-05 | Dainippon Printing Co Ltd | 複数のosを実装したicカード、および、発行委任方法 |
US8205795B2 (en) * | 2007-09-20 | 2012-06-26 | Felica Networks, Inc. | Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program |
JP4782871B2 (ja) * | 2007-10-03 | 2011-09-28 | 富士通株式会社 | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 |
JP2010009306A (ja) * | 2008-06-26 | 2010-01-14 | Hitachi Ltd | ストレージ装置及びストレージ装置のデータ処理方法 |
JP5000599B2 (ja) * | 2008-07-29 | 2012-08-15 | 株式会社日立製作所 | ストレージ装置及びストレージ装置におけるデータ処理方法 |
-
2009
- 2009-01-08 JP JP2009002782A patent/JP4631974B2/ja not_active Expired - Fee Related
- 2009-12-16 EP EP09015582A patent/EP2209077A3/en not_active Withdrawn
-
2010
- 2010-01-04 US US12/651,676 patent/US8489879B2/en not_active Expired - Fee Related
- 2010-01-08 CN CN2010100029162A patent/CN101778383B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002202720A (ja) * | 2000-12-28 | 2002-07-19 | Toshiba Corp | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP2004272816A (ja) * | 2003-03-11 | 2004-09-30 | Ntt Docomo Inc | マルチタスク実行システム及びマルチタスク実行方法 |
JP2007172063A (ja) * | 2005-12-19 | 2007-07-05 | Hitachi Software Eng Co Ltd | 利用者端末の管理方法および利用者端末 |
Also Published As
Publication number | Publication date |
---|---|
EP2209077A3 (en) | 2012-01-25 |
JP2010161660A (ja) | 2010-07-22 |
EP2209077A2 (en) | 2010-07-21 |
CN101778383B (zh) | 2013-10-30 |
CN101778383A (zh) | 2010-07-14 |
US20100172499A1 (en) | 2010-07-08 |
US8489879B2 (en) | 2013-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4631974B2 (ja) | 情報処理装置、情報処理方法、プログラム、および情報処理システム | |
US7755469B2 (en) | Radio frequency identification tag and radio frequency identification privacy protection system and method | |
JP4681314B2 (ja) | 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム | |
JP2008512738A (ja) | データを交換するための携帯型記憶装置及び方法 | |
US20150373757A1 (en) | Wireless connection system and wireless connection method | |
CN211787195U (zh) | Ic卡以及信息处理系统 | |
CN102567697B (zh) | 阅读器、rfid标签及其读取方法 | |
JP2006048360A (ja) | 非接触icチップリーダライタ | |
JP4468407B2 (ja) | データ管理システム、管理サーバ、データ管理方法、およびプログラム | |
JP4457240B2 (ja) | データ管理システム、管理サーバ、データ管理方法、およびプログラム | |
JP4548473B2 (ja) | 情報処理装置、および情報処理方法 | |
JP2009128930A (ja) | 情報処理装置、認証方法、プログラム、および情報処理システム | |
JP4457241B2 (ja) | 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム | |
JP7207412B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP6896632B2 (ja) | 通信装置、通信方法、及び、通信システム | |
JP5882637B2 (ja) | シンクライアント型の読書装置、通信システム、制御方法、及びプログラム | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
JP2007052492A (ja) | 情報処理装置および方法、並びにプログラム | |
JP5888049B2 (ja) | コンテンツデータ転送システム、コンテンツデータ転送方法、情報処理装置、及びプログラム | |
JP2009128941A (ja) | 情報処理装置、機能制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101101 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |