WO2005103918A1 - データ処理装置およびデータ処理方法 - Google Patents

データ処理装置およびデータ処理方法 Download PDF

Info

Publication number
WO2005103918A1
WO2005103918A1 PCT/JP2005/007644 JP2005007644W WO2005103918A1 WO 2005103918 A1 WO2005103918 A1 WO 2005103918A1 JP 2005007644 W JP2005007644 W JP 2005007644W WO 2005103918 A1 WO2005103918 A1 WO 2005103918A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
handler
application
memory
data processing
Prior art date
Application number
PCT/JP2005/007644
Other languages
English (en)
French (fr)
Inventor
Ken Sakamura
Noboru Koshizuka
Masayuki Terada
Kensaku Mori
Kazuhiko Ishii
Sadayuki Hongo
Original Assignee
Ntt Docomo, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo, Inc. filed Critical Ntt Docomo, Inc.
Priority to US11/587,096 priority Critical patent/US8161499B2/en
Priority to EP05734673A priority patent/EP1739566A4/en
Publication of WO2005103918A1 publication Critical patent/WO2005103918A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space

Definitions

  • the present invention relates to a data processing apparatus and a data processing method for executing an application capable of accessing a device such as an IC memory via a driver.
  • the application when trying to access an external device such as an application memory running on an apparatus, such as a C memory, it can be accessed using a driver for accessing an IC memory.
  • the application outputs an access request to the driver
  • the driver retrieves data from the IC memory, and performs specific processing according to the request such as writing data to the IC memory. Get the retrieved data or get a response to the write.
  • the driver outputs the response result of the process or the data obtained by the process to the application, so that the application can obtain the result for the access request to the IC memory.
  • the application makes an access request to a device such as an IC memory via a driver, the application is in a waiting state until a result such as a response from the dryino is obtained.
  • Application capability After issuing an access request to memory c, depending on the type of processing, the application may be able to execute the original processing without obtaining the access result from IC memory.
  • the processing inherent in the application cannot be performed and the processing speed is reduced, the following problem occurs.
  • an object of the present invention is to realize a data processing device and a data processing method that can immediately execute another process when an application issues an access request to a device via a driver.
  • a data processing apparatus of the present invention includes a device that executes a predetermined specific process, an application that executes a process using the device, and an access to the device.
  • the driver means responds to the inquiry from the application and makes the handler means access to the device in response to the request from the application, so that the driver means is able to immediately access the application.
  • the application can execute the application processing without waiting for the response of the final processing result in the device.
  • an application that does not have to wait for the application to wait until the processing of the device can realize quick processing without having to wait for a response from the driver.
  • the data processing apparatus of the present invention includes a plurality of handlers corresponding to processing contents, and information indicating a correspondence relationship between a destination for transmitting a message generated by the application or the device and a handler. And a storage unit for storing, when receiving the message generated by the application or the device, a destination described in the message and a correspondence stored in the storage unit.
  • a configuration may be such that the node means corresponding to the transmission destination is called based on the information indicating the person in charge.
  • the data processing device of the present invention further includes communication means for transmitting and receiving the message via a network, and the handler means called by the driver means is predetermined using the communication means.
  • a message may be sent to a destination.
  • an application for executing a process using a device and an access request of the device for the application are received.
  • a transmitting-side data processing device including a driver unit and a handler unit that executes an access process to a device and transmits a message, and a receiving-side data processing device that receives a message transmitted from the data processing device.
  • a request step in which an application issues an access request to the device to a driver means a calling step in which the driver means calls a handler means to execute an access process to the device, A response step in which the driver means responds to an access request of the application; and a message having a transmission destination and data to be transmitted as a result of the driver means accessing the called handler and the device.
  • the destination Selecting a handler from a plurality of handlers; transmitting the message to the destination by the selected handler; and transmitting the data to the receiver.
  • a transfer step of transferring the received message to a device specified by a destination described in the message received by the processing device a transfer step of transferring the received message to a device specified by a destination described in the message received by the processing device.
  • the data processing device of the present invention includes a shared memory for registering a message to which a data transmission destination is assigned, an application for registering the message in the shared memory, and performing another process after the message registration.
  • Handler means for constantly monitoring messages registered in the shared memory and acquiring a message when a message to which a specific data transmission destination is assigned is registered.
  • An execution step of executing a process, and a handler for monitoring a message registered in the shared memory determines that a message to which a specific data transmission destination is assigned is registered in the shared memory.
  • an extracting step of executing a process of extracting the registered message is provided, and when a specific message is registered in the shared memory, the corresponding handler is provided.
  • the driver means responds to the inquiry about the application power, and the driver means accesses the device to the handler means in response to the request for the application power. A response can be returned, and the application can execute the application processing without waiting for the response of the final processing result in the device. Also, by simultaneously performing the access processing of the device via the handler means, the application that does not have to wait for the application to finish processing of the device can realize the quick processing without waiting for the response from the driver.
  • the present invention further includes a handler for registering a message in the shared memory and monitoring the message registered in the shared memory, and a handler corresponding to a specific message registered in the shared memory.
  • FIG. 1 is a block diagram of data processing devices 100 and 100a of the present invention.
  • FIG. 2 is an explanatory diagram showing a specific example of a management table 17 according to the present invention.
  • FIG. 3 is an explanatory diagram showing a specific example of a management table 17a according to the present invention.
  • FIG. 4 is a sequence diagram of signal processing using the data processing devices 100 and 100a of the present invention.
  • FIG. 5 is a block diagram of data processing devices 200 and 200a according to another embodiment of the present invention.
  • FIG. 6 is a sequence diagram of signal processing using the data processing devices 200 and 200a of the present invention.
  • FIG. 1 is a block diagram of the data processing device of the present invention.
  • the data processing apparatus 100 of the present invention includes an application 11 (an application of the present invention) (an application internally holds a handler 13 (a handler of the present invention)), a driver 12 (a driver of the present invention), an IC Memory handler 14 (handler of the present invention), communication handler 15 (handler of the present invention), IC memory 16 (device of the present invention), handler management table 17 (storage of the present invention), communication unit 18 ( A communication unit of the present invention) and a display unit 19.
  • an application 11 an application of the present invention
  • a driver 12 a driver of the present invention
  • an IC Memory handler 14 handler of the present invention
  • communication handler 15 handler of the present invention
  • IC memory 16 device of the present invention
  • handler management table 17 storage of the present invention
  • communication unit 18 A communication unit of the present invention
  • the data processing device 100a which is the communication partner of the present invention, also includes an application 11a (which internally holds an application handler 13a), a driver 12a, an IC memory handler 14a, a communication handler 15a, an IC memory 16a, It comprises a handler management table 17a, a communication unit 18a, and a display unit 19a.
  • the application 11 starts and operates in the data processing device 100, and performs a specific process.
  • the application is capable of verifying an electronic signature.
  • the application requests transmission of a message to which an electronic signature is to be applied, and also makes a request.
  • a request for a public key certificate is made to the public key authentication server, and the validity of the public key is inquired to the validity verification server, and based on the processed information, the electronic signature requested is verified. It has a function to perform
  • the driver 12 requests transmission of a message from the application 11 to add a digital signature.
  • the IC memory handler 14 is called in order to request encryption processing of a message to be transmitted, and has a function of returning a response to the application 11 that the transmission request has been received.
  • the communication handler 15 is called in order to transmit the encrypted message to a device that applies an electronic signature, that is, the data processing device 100a.
  • the IC memory handler 14 is called to perform a decryption process, and when the decrypted data is received, the data is stored in the application 11. Call the application handler 13 to verify the digital signature.
  • a general driver is software that takes time when connecting an application and hardware
  • the driver in the present invention is in addition to software that takes time when connecting an application and hardware.
  • a function to call a handler for connecting to hardware is
  • the application handler 13 is a handler held in the application. When this handler is called, it interrupts the processing of the application and performs specific processing. In the present invention, an electronic signature verification process is performed. Note that the handler refers to an interrupt processing routine started by an external interrupt. In the present embodiment, the handler is called by the driver 12 and performs access processing to a device such as the IC memory 16 or application processing. Is a program that executes an interrupt process for the process of FIG.
  • the IC memory handler 14 is a handler for accessing the IC memory 16, and causes the IC memory 16 to encrypt the message when it is desired to perform message encryption and decryption processing in the IC memory 16. Send data, data to be decrypted.
  • the communication handler 15 is a handler that performs communication processing. It is called by the driver 12 corresponding to a destination described in a message processed and generated by the IC memory 16 and performs transmission processing to a predetermined destination.
  • the IP address of the data processing device 100a is stored in advance in a memory (not shown) as a transmission destination when the encryption processing is performed, and the IP address is read out when transmitting.
  • a server that associates the destination ID with the IP address is arranged on the network, and the destination ID is transmitted to this server, and the IP address is acquired. good.
  • the IC memory 16 is a memory composed of a non-volatile memory, is removably mounted, and mainly performs an encryption process and a decryption process.
  • the handler management table 17 corresponds to the application 11 or a destination (a destination specifying a device provided in the own device or an external device) described in a message to which the handler power is also transmitted. To remember which handler to call.
  • FIG. 2 is a diagram showing a specific example of the handler management table 17.
  • the handler management table 17 stores a destination for specifying a device and a called handler in association with each other.
  • a message consisting of three sets of ⁇ source, destination, and data content> is sent to the driver 12, the driver 12 checks the destination and the node management table 17 described in the transmitted message. To determine which handler to call, and call the appropriate handler.
  • the destination is indicated by an ID that specifies the device, and each device (IC memory, application, etc.) can be specified using this ID.
  • the communication unit 18 communicates with the other party via the network under the control of the communication handler 15.
  • the display unit 19 displays the result of verifying the electronic signature signed by the data processing device 100a.
  • the data processing device 100a is a device that receives a request for an electronic signature from the data processing device 100.
  • the IC memory 16a decrypts the message transmitted from the data processing device 100, and adds an electronic signature to the decrypted message. Then, it encodes the message to which the digital signature has been added, and returns it to the IC memory driver 14.
  • the other configuration is the same as that of the data processing device 100.
  • the contents stored in the handler management table 17a are different from the contents described in the handler management table 17.
  • Fig. 3 shows a specific example. As shown in the figure, the handler that calls the IC memory 16a in the data processing device 100a and the communication handler 15 of the data processing device 100 are stored in association with each other so that they can be called according to the destination described in the message. are doing.
  • FIG. 4 is a sequence diagram when the processing is performed.
  • the application 11 receives the ID of the IC memory 16 that performs encryption processing by a user's input operation, the ID of the IC memory 16a that provides an electronic signature, and the data to which the electronic signature is attached, and receives the received IC.
  • Output (S101) When the application 11 receives a response to the request for the digital signature from the driver 12, the application 11 starts the digital signature verification process.
  • the application 11 sends a request message for requesting a public key certificate, which is a certificate of the public key in the IC memory 16a, to the public key certificate server, and obtains the public key certificate from the public key certificate server.
  • a public key certificate is a certificate that a CA (Certificate Authority) certifies the association between a user and a public key under his / her own responsibility.
  • the application 11 performs a process of inquiring about the validity of the obtained public key certificate, transmits an inquiry message to the validity verification server, and checks whether the public key certificate is valid in the validity verification server. Then, an invalid force verification is performed, and the result is obtained (S103).
  • the driver 12, the IC memory handler 14, and the communication handler 15 perform the following processes.
  • the driver 12 responds to the application 11 to accept the transmission request (S201), and invokes the handler corresponding to the destination described in the message received from the application 11 (S202).
  • the fact that the ID of the IC memory 16 is described also calls the corresponding IC memory handler 14 based on the handler management table 17.
  • the called IC memory handler 14 outputs the message ml to the IC memory 16 (S203).
  • the IC memory 16 receiving the message ml extracts the data M in the message ml, encrypts the data M using the predetermined public key Pk2, and decrypts the encrypted data C. It is generated (S204).
  • the message m2 is the ID of the IC memory 16a, the ID of the IC memory 16a, the ID of the IC memory 16a, and C> Is generated and output to the IC memory handler 14 (S205).
  • the IC memory handler 14 analyzes the message m2 and requests the driver 12 to transmit the encrypted data C to the destination indicated by the ID of the IC memory 16a (S206).
  • the driver 12 calls the communication handler 15 corresponding to the destination described in the message m2 based on the handler management table 17 (S207).
  • the called communication handler 15 is set with a destination IP address in advance.
  • the communication handler 15 is connected to the data processing device 100a having the communication handler 15a specified by the set IP address.
  • the message m2 is transmitted to the ID specifying the IC memory 16a described in the message m2 (S208).
  • a server that stores the ID of the IC memory 16a in association with the IP address of the device having the IC memory 16a is installed in the communication handler 15a without setting an IP address in advance, and the server is provided in the server.
  • the ID of the IC memory 16a may be transmitted, and the corresponding IP address may be retrieved.
  • the communication handler 15a transmits the message m2 to the driver 12a (S209).
  • the driver 12a that has received the message m2 calls the IC memory handler 14 corresponding to the destination described in the message m2 based on the handler management table 17a (S210).
  • the called IC memory handler 14a registers the message m2 in the IC memory 16a (S211).
  • the IC memory 16a that has registered the message m2 decrypts the encrypted data C described in the message m2 using the secret key Sk2 to obtain data M (S212). Then, the IC memory 16a generates the digitally signed data MS by adding an electronic signature to the data M (S213), encrypts the MS using the public key Pkl, and generates the encrypted data CS. (S214).
  • the IC memory 16a stores the message m3 ⁇ IC memory 16a having the encrypted data CS that is data for returning the encrypted data CS using the source and destination described in the message m2.
  • the ID of the IC memory 16 and the CS> are generated, and the message m3 is returned to the IC memory handler 14a (S215).
  • the IC memory handler 14a requests the driver 12a to transmit the message m3 (S216), and the driver 12a calls the communication handler 15a corresponding to the destination of the message m3 based on the handler management table 17a (S217).
  • the called communication handler 15a has a destination IP address set in advance.
  • the communication handler 15a When called, the communication handler 15a establishes communication connection with the communication handler 15 specified by the set IP address, and The message m3 is transmitted to the ID specifying the memory 16 (S218).
  • a server that stores the ID of the IC memory 16 in association with the IP address of the device having the IC memory 16 without setting an IP address in advance is installed. Alternatively, the ID of the IC memory 16 may be transmitted to retrieve the corresponding IP address.
  • the communication handler 15 that has received the transmission process from the communication handler 15a outputs the message m3 to the driver 12 to register it (S219).
  • the driver 12 calls the IC memory handler 14 corresponding to the destination described in the message m3 based on the handler management table 17 (S220).
  • the called IC memory handler 14 transmits the message m3 to the destination specified by the ID of the IC memory 16 described in the message m3, that is, the IC memory 16 (S221).
  • the encrypted data CS in the transmitted message m3 is decrypted using the secret key Ski to obtain the digitally signed data MS (S222).
  • the IC memory 16 stores the transmission source (that is, the ID of the application 11) described in the message ml received in S203, and transfers the message m4 to the application 11 using the stored transmission source.
  • a message m4 having the digitally signed data MS, an ID of the IC memory 16 and an ID of the application 11, MS> are generated, and the message m4 is returned to the IC memory handler 14 (S223).
  • the IC memory handler 14 further sends a message m4 to the driver 12 (S224).
  • the driver 12 calls the application handler 13 corresponding to the ID of the application 11 that is the transmission destination described in the message m4 based on the handler management table 17 (S225).
  • the called application handler 13 interrupts the processing of the application 11 and starts up (S104). Then, the activated application handler 13 verifies whether the electronic signature of the data MS of the message m4 is valid. That is, it determines whether the public key with the digital signature applied to the MS matches the public key described in the public key certificate determined to be valid as described above, and if they match, it is described in the message m4. Data The electronic signature given to the MS is determined to be a valid electronic signature, and if they do not match, the electronic signature is determined to be improper (S105). Then, the result of the determination is output to the display unit (S106). It is assumed that the public key certificate request and validity verification in S102 and S103 have been completed before the process of calling the application handler 13 in S225 is performed.
  • the user can add the valid electronic signature to any destination. Data can be sent.
  • the application 11 makes a transmission request to the driver 12 and receives an acceptance response from the driver 12, so that the application 11 needs to wait until a processing result for the transmission request comes from the driver 12.
  • the application 11 that does not have it can execute other processing, and can realize efficient processing.
  • FIG. 5 is a block diagram of a data processing device 200 according to another embodiment.
  • the data processing device 200 of the present invention includes an application 101 (application of the present invention) (which internally holds an application handler 103 (handler of the present invention)), a shared memory 102 (a shared memory of the present invention), It comprises an IC memory handler 104 (handler of the present invention), a communication handler 105 (handler of the present invention), an IC memory 106, a communication unit 107, and a display unit 108.
  • the data processing device 200a which is a communication partner of the present invention, also includes an application 101a (which internally holds an application handler 13a), a shared memory 102a, an IC memory handler 104a, a communication handler 105a, and an IC memory 106a.
  • the application 101 starts and operates in the data processing device 200, and performs a predetermined process.
  • it is an application capable of verifying a digital signature, requests transmission of a message to which a digital signature is added, and requests the transmission.
  • the public key certificate is requested to the public key authentication server, the validity of the public key is queried to the validity verification server, and the requested electronic signature is verified based on the processed information. Has functions.
  • the application handler 103 is a handler held in the application.
  • the handler always monitors the shared memory 102, and a message having an ID for specifying the application as a transmission destination is registered in the shared memory. Then, the application handler 103 executes the interrupt processing.
  • an electronic signature verification process is performed.
  • the handler in the present embodiment refers to an interrupt processing routine started by an external interrupt, always monitors the shared memory 102, and satisfies a predetermined condition (when a predetermined transmission destination S message is set). And the handler corresponding to the condition operates with interrupt processing.
  • the IC memory handler 104 is a handler for accessing the IC memory 106.
  • the handler always monitors the shared memory 102, and when a message satisfying a specific condition is registered in the shared memory 102. Then, the IC memory handler 104 executes an interrupt process for accessing the IC memory 106.
  • the process returns to the process of monitoring the shared memory 102 immediately after performing the writing operation.
  • the IC memory handler 104 when a message describing an ID with the IC memory 105 as a destination is registered in the shared memory 102, the IC memory handler 104 performs an operation of acquiring this message, and Output to IC memory 106.
  • the message is output to the IC memory 105 so that the message is encrypted or decrypted by the IC memory 105. Further, when receiving the data subjected to the encryption processing and the decryption processing from the IC memory 105, it performs the processing of writing to the shared memory 102.
  • the communication handler 105 is a handler that performs communication processing.
  • the handler always monitors the shared memory 102, and when a message that satisfies a specific condition is registered in the shared memory, the communication handler 105 is activated. Performs interrupt processing for communication.
  • the communication handler 105 will be described as the transmission destination described in the message. retrieve the IP address corresponding to the described ID from the memory that is stored separately Send a message to the extracted IP address.
  • the communication handler 105 has a memory for storing an ID described as a destination and an IP address as a physical destination in association with each other.
  • the IP address corresponding to the ID is extracted, and the transmission data is transmitted to the IP address together with the ID described as the destination of the message.
  • a process of writing the received message to the shared memory 102 is performed.
  • the IC memory 106 is a memory composed of a nonvolatile memory, is detachably mounted, and mainly performs an encryption process and a decryption process.
  • Communication unit 107 communicates with a partner via a network.
  • the display unit 108 displays the result of verifying the digital signature signed by the data processing device 200a.
  • the data processing device 200a is a device that receives a request for an electronic signature from the data processing device 200.
  • IC memory 106a decrypts the message transmitted from data processing device 200, and attaches an electronic signature to the decrypted message. Then, the message with the digital signature is encoded, and the message is returned to the IC memory driver 104.
  • the other configuration is the same as that of the data processing device 200.
  • FIG. 6 is a sequence diagram when the processing is performed.
  • the application 101 receives an input of the ID of the IC memory 106 and the ID of the IC memory 106a from the user in order to request the data to be given an electronic signature, and receives the ID of the received IC memory 106 and the ID of the IC memory 106a.
  • the application 101 When the application 101 registers a request for giving an electronic signature to the shared memory 102 in the shared memory 102, the application 101 starts signature verification processing.
  • the application 11 sends a request message for requesting a public key certificate, which is a certificate of the public key of the IC memory 16a, to the public key certificate.
  • the certificate is transmitted to the certificate server, and a public key certificate is obtained from the public key certificate server (S102).
  • a public key certificate is a certificate authority (CA) that links a user to a public key under their own responsibility.
  • CA certificate authority
  • CA It is a certificate that the CA itself has digitally signed the user's identity (first and last name, affiliation, e-mail address, etc.) and public key data.
  • the application 11 performs a process of inquiring about the validity of the obtained public key certificate, transmits an inquiry message to the validity verification server, and checks whether the public key certificate is valid in the validity verification server. Then, an invalid force verification is performed, and the result is obtained (S103).
  • the IC memory handler 104 and the communication handler 105 perform the following processes.
  • handler 104 for IC memory registers message ml containing the ID of IC memory 106 as the destination. Is detected, the message ml is extracted (S401), and output to the IC memory 106 (S403).
  • the data M included in the message ml is encrypted using the public key Pk2 which is stored in advance, and the data C is generated (S404).
  • a message m2 ⁇ ID of the IC memory 106, ID of the IC memory 106a, C> with the source as the ID of the IC memory 106 and the destination as the ID of the IC memory 106a is generated, and the message m2 is generated.
  • a reply is sent to the IC memory handler 104 (S405).
  • the IC memory handler 104 writes the message m2 to the shared memory 102 (S406).
  • the communication handler 105 detects that the ID of the IC memory 106a is described as the transmission destination in the shared memory 102 and the message m2 is registered, the communication handler 105 extracts the message m2 (S407).
  • a destination IP address is set in the communication handler 105 in advance, and when an interrupt process is executed, the communication handler 105 communicates with the data processing device 200a having the communication handler 105a specified by the set IP address.
  • the connection is established, and the message m2 extracted to the ID that specifies the IC memory 106a is transmitted (S408).
  • the communication handler 105a sets an IP address in advance.
  • a server is installed that stores the ID of the IC memory 106a in association with the IP address of the device having the IC memory 106a, sends the ID of the IC memory 106a to the server, and responds. You may make it take out an IP address.
  • the communication handler 105a of the data processing device 200a writes the received message m2 to the shared memory 102a (S409).
  • the IC memory handler 104a constantly monitors the shared memory 102a, and when detecting that the message m2 in which the ID of the IC memory 106a is described as a transmission destination is registered in the shared memory 102a, extracts the message m2 ( (S410), and sends it to the IC memory 106a (S411).
  • the IC memory 106a decrypts the encrypted data C included in the message m2 using the secret key Sk2, generates data M (S412), and attaches an electronic signature to the data M.
  • the digital signature data MS is generated (S413).
  • the digitally signed data MS is encrypted with the public key Pkl to generate encrypted data CS (S414).
  • the IC memory 106a uses the source and destination described in the message m2 to store a message m3 having encrypted data CS that is data for returning the encrypted data CS ⁇ the IC memory 106a.
  • the ID, the ID of the IC memory 106, and CS> are generated, and the message m3 is returned to the IC memory handler 104a (S415).
  • the IC memory handler 104a writes the message m3 to the shared memory 102a (S416).
  • the communication handler 105a detects that the message m3 in which the ID of the IC memory 106 is described as the transmission destination is registered in the shared memory 102, it extracts the message m3 (S417).
  • the IP address of the transmission destination is set in the communication handler 105a in advance, and when an interrupt process is performed, the data processing device having the communication handler 105 specified by the set IP address Communication connection is established with 200a, and the message m3 extracted is transmitted to the ID specifying the IC memory 106 (S418).
  • a server that stores the ID of the IC memory 106 in association with the IP address of the device having the IC memory 106 without setting an IP address in advance is installed.
  • the ID of the IC memory 106 may be sent to the server, and the corresponding IP address may be extracted.
  • the communication handler 105 When receiving the message m3, the communication handler 105 writes the message m3 in the shared memory 102 (S419).
  • the IC memory handler 104 detects the message m3 describing the ID of the IC memory 106 as the transmission destination in the shared memory 102, it extracts the message m3 (S420) and sends the message m3 to the IC memory 106 (S420). S421).
  • the IC memory 106 decrypts the encrypted data CS in the received message m3 with the secret key Ski to generate digitally signed data MS (S422).
  • the IC memory 106 stores the transmission source (that is, the ID of the application 101) described in the message ml received in S403, and transfers the message m4 to the application 101 using the stored transmission source.
  • the message m4 ⁇ ID of the IC memory 16 and the ID of the application 11, MS> having the digitally signed data MS is generated, and the message m4 is returned to the IC memory handler 14 (S42
  • the IC memory handler 104 writes the message m4 in the shared memory 102 (S424), and the application handler 103 detects that the message m4 in which the application ID is described as the transmission destination is registered in the shared memory 102. Then, the application handler 103 obtains the message m4, and the application handler 103 interrupts the processing of the application 101 and verifies whether the electronic signature of the electronic signature data MS of the obtained message m4 is valid. .
  • the determination result is output to the display unit (S305). It is assumed that the public key certificate request and validity verification in S302 and S303 have been completed before the processing of calling the application handler 13 in S425 is performed.
  • the electronic signature is given to the data to be transmitted by the above processing and the validity of the electronic signature is obtained, the data with the valid electronic signature attached to any destination of the user is obtained. Data can be sent.
  • the application 101 registers the message in the shared memory 102 and performs another processing after the registration, and the handler executes the interrupt processing as appropriate in accordance with the message registered in the shared memory, thereby executing the application.
  • the application 101 does not need to wait until the processing result of the message registered in the shared memory 102 is received.
  • the application 11 can execute other processing, and can realize efficient processing.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

 アプリケーションがドライバを介してデバイスにアクセス要求を出した場合、すぐに別の処理を実行することができる。  暗号化処理、復号化処理などの所定の処理を実行するICメモリ12と、ICメモリ12を用いた処理を行うアプリケーションと、ICメモリ12に対するアクセス処理を実行するICメモリ用ハンドラ14と、アプリケーションからの指示に応じてICメモリ用ハンドラ14を呼び出すとともに、アプリケーションに対して指示を受付けた旨を応答するドライバ12とを備える。

Description

明 細 書
データ処理装置およびデータ処理方法
技術分野
[0001] 本発明は、ドライバを介して ICメモリなどのデバイスにアクセスすることのできるァプ リケーシヨンを実行するデータ処理装置およびデータ処理方法に関する。
背景技術
[0002] 通常、装置上で起動しているアプリケーション力 Cメモリなどの外部のデバイスにァ クセスしょうとする場合、 ICメモリにアクセスするためのドライバを用いてアクセスする ことができる。すなわち、アプリケーションはドライバにアクセス要求を出力し、ドライバ は ICメモリからデータ取り出し、また ICメモリにデータ書き込みなどの要求に応じた具 体的な処理を行い、その処理終了後、ドライバは ICメモリから取り出したデータを得 て、または書き込みに対する応答を得る。ドライバは、処理による応答結果または処 理により得たデータを、アプリケーションに出力することにより、アプリケーションは ICメ モリへのアクセス要求に対する結果を得ることができる。
発明の開示
発明が解決しょうとする課題
[0003] し力しながら、アプリケーションはドライバを介して ICメモリなどのデバイスにアクセス 要求を行うと、ドライノ からの応答などの結果を得るまで、アプリケーションは待ち状 態となつてしまう。アプリケーション力 cメモリへアクセス要求を出した後、処理の内容 によっては ICメモリからのアクセス結果を得ることなくアプリケーション本来の処理を 実行してもよい場合がある力 アプリケーションは待ち状態に入っているため、アプリ ケーシヨン本来の処理を行うことができず、処理速度が低下すると 、つた問題が生じ る。
[0004] そこで、本発明はアプリケーションがドライバを介してデバイスにアクセス要求を出し た場合、すぐに別の処理を実行することができるデータ処理装置およびデータ処理 方法を実現することを目的とする。
課題を解決するための手段 [0005] 上述の課題を解決するための、本発明のデータ処理装置は、予め定められている 特定の処理を実行するデバイスと、前記デバイスを用いた処理を行うアプリケーショ ンと、前記デバイスに対するアクセス処理を実行するハンドラ手段と、前記アプリケー シヨン力 の指示に応じて前記ハンドラ手段を呼び出すとともに、前記アプリケーショ ンに指示を受付けた旨を通知するドライバ手段とを備えている。
[0006] 本発明の上述の構成において、ドライバ手段はアプリケーションからの問い合わせ に対して応答するとともに、アプリケーションからの要求に応じてハンドラ手段に対し てデバイスにアクセスさせることにより、ドライバ手段力 アプリケーションにすぐに応 答を返すことができ、アプリケーションではデバイスにおける最終処理結果の応答を 待たずにアプリケーションの処理を実行することができる。また、ハンドラ手段を介し たデバイスのアクセス処理を同時に行うことにより、デバイスの処理終了までアプリケ ーシヨンを待たせることなぐアプリケーションはドライバからの応答を待つことなぐ迅 速な処理を実現することができる。
[0007] また、本発明のデータ処理装置は、処理内容に応じた複数のハンドラ手段と、前記 アプリケーションまたは前記デバイスで生成されたメッセージを送信する送信先とノヽ ンドラ手段との対応関係を示す情報を記憶する記憶手段とをさらに備え、 前記ドラ ィバ手段は、前記アプリケーションまたは前記デバイスで生成されたメッセージを受 信すると、前記メッセージに記述される送信先と前記記憶手段に記憶される対応関 係を示す情報とに基づいて前記送信先に対応したノヽンドラ手段を呼び出すよう構成 してちよい。
[0008] 本発明の上述の構成にぉ 、て、複数のハンドラ手段を備えて 、ることから、複数の 処理に対応することができ、使 、勝手の良 、データ処理装置を実現できる。
[0009] また、本発明のデータ処理装置は、ネットワークを介して前記メッセージの送受信を 行う通信手段をさらに備え、前記ドライバ手段によって呼び出されたハンドラ手段は、 前記通信手段を用いて予め定められている送信先にメッセージを送信するよう構成 しても良い。
[0010] また、本発明のデータ処理方法においては、デバイスを用いた処理を実行するァ プリケーシヨンと、前記アプリケーション力 前記デバイスのアクセス要求を受け付ける ドライバ手段と、デバイスに対するアクセス処理を実行し、メッセージを送信するハン ドラ手段とを備える送信側のデータ処理装置と前記データ処理装置から送信されるメ ッセージを受信する受信側のデータ処理装置とを用いたデータ処理方法にぉ 、て、 アプリケーションがドライバ手段に前記デバイスに対するアクセス要求を行う要求ステ ップと、前記ドライバ手段が前記デバイスにアクセス処理を実行するハンドラ手段を呼 び出す呼出ステップと、前記ドライバ手段が前記アプリケーションのアクセス要求に対 する応答を行う応答ステップと、前記ドライバ手段が前記呼び出されたハンドラ手段 カゝら前記デバイスに対するアクセスの結果として、送信先および送信するデータを有 するメッセージを得ると、前記送信先に対応するハンドラ手段を複数あるハンドラ手段 の中から選択する選択ステップと、前記選択されたハンドラ手段が前記送信先に前 記メッセージを前記受信側のデータ処理装置に送信する送信ステップと、前記受信 側のデータ処理装置が受信したメッセージに記述される送信先で特定するデバイス に、受信したメッセージを転送する転送ステップとを備えて 、る。
[0011] 本発明の上述の構成において、メッセージに含まれる送信先に対応したノヽンドラ手 段を呼び出してネットワークを介してメッセージの送信を行うことにより、ネットワークを 介した処理のように時間のかかる処理お!/、て特にアプリケーションが処理結果を待つ 必要が無くなり、アプリケーションの迅速なる処理を期待することができる。
[0012] また、本発明のデータ処理装置は、データ送信先が付与されたメッセージを登録す る共有メモリと、前記共有メモリにメッセージを登録するとともに、メッセージ登録後別 の処理を行うアプリケーションと、前記共有メモリに登録されたメッセージを常に監視 し、特定のデータ送信先が付与されたメッセージが登録されるとメッセージの取得を 行うハンドラ手段とを備えて 、る。
[0013] また、本発明のデータ処理方法は、データ送信先が付与されたメッセージを登録す る共有メモリにアプリケーションからメッセージを登録する登録ステップと、前記登録ス テツプの後、前記アプリケーションは別の処理を実行する実行ステップと、前記共有メ モリに登録されるメッセージを監視するハンドラ手段が前記共有メモリに特定のデー タ送信先が付与されたメッセージが登録されたことを判断すると、前記ハンドラ手段が 前記登録されたメッセージを取出す処理を実行する取出ステップとを備えている。 [0014] 本発明の上述の構成において、共有メモリにメッセージを登録するとともに共有メモ リに登録されたメッセージを監視するハンドラ手段を備え、特定のメッセージが共有メ モリに登録されると対応するハンドラ手段力 ツセージを取出し、メッセージに対する 特定の処理を行うとともに、アプリケーションは、登録処理後アプリケーション本来の 処理を実行することができるよう構成することにより、アプリケーションはデバイスにお ける処理待ちをすることなぐアプリケーションにとって迅速な処理を実現することがで きる。
発明の効果
[0015] 本発明は、ドライバ手段はアプリケーション力もの問い合わせに対して応答するとと もに、アプリケーション力もの要求に応じてハンドラ手段に対してデバイスにアクセスさ せることにより、ドライバ手段力もアプリケーションにすぐに応答を返すことができ、ァ プリケーシヨンではデバイスにおける最終処理結果の応答を待たずにアプリケーショ ンの処理を実行することができる。また、ハンドラ手段を介したデバイスのアクセス処 理を同時に行うことにより、デバイスの処理終了までアプリケーションを待たせることな ぐアプリケーションはドライバからの応答を待つことなぐ迅速な処理を実現すること ができる。
[0016] また、本発明は、共有メモリにメッセージを登録するとともに共有メモリに登録された メッセージを監視するハンドラ手段を備え、特定のメッセージが共有メモリに登録され ると対応するハンドラ手段カ^ツセージを取出し、メッセージに対する特定の処理を行 うとともに、アプリケーションは、登録処理後アプリケーション本来の処理を実行するこ とができるよう構成することにより、アプリケーションはデバイスにおける処理待ちをす ることなぐアプリケーションにとって迅速な処理を実現することができる。
図面の簡単な説明
[0017] [図 1]本発明のデータ処理装置 100および 100aのブロック構成図である。
[図 2]本発明における管理テーブル 17の具体例を示す説明図である。
[図 3]本発明における管理テーブル 17aの具体例を示す説明図である。
[図 4]本発明のデータ処理装置 100および 100aを用いた信号処理のシーケンス図 である。 [図 5]本発明の別の実施の形態のデータ処理装置 200および 200aのブロック構成図 である。
[図 6]本発明のデータ処理装置 200および 200aを用いた信号処理のシーケンス図 である。
符号の説明
[0018] 11 ' "アプリケーション、 12· "ドライバ、 13 · · ·アプリケーション用ハンドラ、 14- - -I Cメモリ用ハンドラ、 15 · · ·通信用ハンドラ、 16 ' ' 'ICメモリ、 17· · ·ハンドラ管理テー ブル、 18 · · ·通信部、 19 · · ·表示部。
発明を実施するための最良の形態
[0019] 本発明のデータ処理装置およびデータ処理方法について図面を用いて説明する。
図 1は、本発明のデータ処理装置のブロック構成図である。
[0020] 本発明のデータ処理装置 100は、アプリケーション 11 (本発明のアプリケーション) ( 内部にアプリケーション用ハンドラ 13 (本発明のハンドラ手段)を保持する)、ドライバ 12 (本発明のドライバ手段)、 ICメモリ用ハンドラ 14 (本発明のハンドラ手段)、通信用 ハンドラ 15 (本発明のハンドラ手段)、 ICメモリ 16 (本発明のデバイス)、ハンドラ管理 テーブル 17 (本発明の記憶手段)、通信部 18 (本発明の通信手段)、表示部 19から 構成される。また、本発明の通信相手であるデータ処理装置 100aも同様にアプリケ ーシヨン 11a (内部にアプリケーション用ハンドラ 13aを保持する)、ドライバ 12a、 ICメ モリ用ハンドラ 14a、通信用ハンドラ 15a、 ICメモリ 16a、ハンドラ管理テーブル 17a、 通信部 18a、表示部 19aから構成される。
[0021] アプリケーション 11は、データ処理装置 100内で起動し動作するものであり、特定 の処理を行うものである。本例においては、電子署名の検証を行うことのできるアプリ ケーシヨンであり、通信相手に電子署名の付与を依頼するため、電子署名付与の対 象となるメッセージの送信依頼を行い、また、依頼するとともに、公開鍵証明書の請 求を公開鍵認証サーバに行い、また、公開鍵の有効性を有効性検証サーバに問い 合わせ、これら処理した情報に基づ!/、て依頼した電子署名の検証を行う機能を有す る。
[0022] ドライバ 12は、アプリケーション 11から電子署名を付与するようメッセージの送信依 頼を受け付けると、送信しょうとするメッセージの暗号ィ匕処理を依頼するため、 ICメモ リ用ハンドラ 14を呼び出すとともに、アプリケーション 11に対して送信依頼を受け付 けた旨の応答を返す機能を有する。また、暗号ィ匕したメッセージを電子署名付与を 行う装置、すなわちデータ処理装置 100aに送信するため、通信用ハンドラ 15を呼び 出す。さらに、データ処理装置 100aから電子署名が付与されたデータを受信すると 、復号化の処理を行うため、 ICメモリ用ハンドラ 14を呼び出し、また復号化されたデ ータを受信するとアプリケーション 11内にあるアプリケーション用ハンドラ 13を呼び出 し、電子署名の検証を行わせる。
[0023] なお、一般的なドライバは、アプリケーションとハードウェアを接続するときに間を取 りもつソフトウェアであり、本発明におけるドライバはアプリケーションとハードウェアを 接続するときに間を取りもつソフトウェアに加えて、ハードウェアと接続するためのハ ンドラを呼び出す機能を備える。
[0024] アプリケーション用ハンドラ 13は、アプリケーション内に保持されるハンドラであり、こ のハンドラが呼び出されるとアプリケーションの処理に割り込みをかけ、特定の処理を 行う。本発明においては、電子署名の検証処理を行う。なお、ハンドラとは、外部割り 込みにより起動される、割り込み処理ルーチンを指すものであり、本実施の形態にお いてはドライバ 12により呼び出され、 ICメモリ 16などのデバイスに対するアクセス処 理、またはアプリケーションの処理に対する割り込み処理を行うプログラムとする。
[0025] ICメモリ用ハンドラ 14は、 ICメモリ 16にアクセスするためのハンドラであり、 ICメモリ 16内でメッセージの暗号化処理、復号化処理を行せたいときに、 ICメモリ 16に暗号 化させるデータ、復号化させるデータを送る。
[0026] 通信用ハンドラ 15は、通信処理を行うハンドラである。 ICメモリ 16で処理されて生 成されたメッセージに記述される送信先に対応してドライバ 12により呼び出され、予 め定められた送信先に送信処理を行うものである。本発明では、暗号化処理を行つ た場合の送信先としてデータ処理装置 100aの IPアドレスが図示しないメモリに予め 格納され、送信する際 IPアドレスが読み出される。なお、通信用ハンドラ 15に、送信 先の IDと IPアドレスとを対応付けるサーバをネットワーク上に配置しておき、このサー バに送信先の IDを送信し、その IPアドレスを取得する仕組みにしても良い。 [0027] ICメモリ 16は、不揮発性メモリからなるメモリであり、着脱自在に装着され、暗号ィ匕 処理、復号化処理を主に行う。
[0028] ハンドラ管理テーブル 17は、アプリケーション 11、または前述各ハンドラ力も送られ るメッセージに記述される送信先(自装置内または外部の装置内に備えられるデバイ スを特定する送信先)に対応して呼び出すべきハンドラを記憶する。図 2は、ハンドラ 管理テーブル 17の具体例を示す図である。
[0029] このハンドラ管理テーブル 17は、デバイスを特定する送信先と呼び出すノヽンドラと を対応付けて記憶する。ドライバ 12に、 <送信元、送信先、データ内容 >の 3つの組 で構成されるメッセージが送られると、ドライバ 12では送られたメッセージに記述され る送信先およびノヽンドラ管理テーブル 17とに基づいて、どのハンドラを呼び出すかを 判断し、該当するハンドラを呼び出す。なお、送信先はデバイスを特定する IDで示さ れ、この IDを用いて各デバイス (ICメモリ、アプリケーションなど)を特定することがで きる。
[0030] 通信部 18は、通信用ハンドラ 15による制御によりネットワークを介して相手と通信を 行う。
[0031] 表示部 19は、データ処理装置 100aで署名された電子署名の検証を行った結果を 表示する。
[0032] データ処理装置 100aは、データ処理装置 100から電子署名の依頼を受ける装置 である。
[0033] ICメモリ 16aは、データ処理装置 100から送信されたメッセージを復号化し、復号ィ匕 されたメッセージに電子署名を付与する。そして、電子署名が付与されたメッセージ を符号化し、これを ICメモリドライバ 14に返信する。
[0034] 他の構成は、データ処理装置 100を構成するものと同様である。なお、ハンドラ管 理テーブル 17aに記憶される内容はハンドラ管理テーブル 17に記載の内容と相違 する。図 3は、その具体例である。図に示すとおり、データ処理装置 100a内の ICメモ リ 16aを呼び出すハンドラと、データ処理装置 100の通信用ハンドラ 15を、メッセージ に記述される送信先に応じて呼び出すことができるよう対応付けて記憶している。
[0035] これら構成されたデータ処理装置 100、 100aとの間で電子署名を実行し、その検 証を行うときの具体例を説明する。図 4はその処理を行うときのシーケンス図である。
[0036] アプリケーション 11は、ユーザの入力操作により暗号化処理を行う ICメモリ 16の ID 、電子署名の付与を行う ICメモリ 16aの ID、および電子署名が付与されるデータを受 付け、受付けた ICメモリ 16aの送信先であるデータ処理装置 100aに電子署名の付 与の依頼を行い、メッセージ mlくアプリケーション 11の ID、 ICメモリ 16の ID、 ICメ モリ 16aの IDおよびデータ M>をドライバ 12に出力する(S101)。アプリケーション 1 1は、ドライバ 12から電子署名の付与の依頼に対する応答を受けると、電子署名の検 証処理を開始する。まず、アプリケーション 11は、 ICメモリ 16aの公開鍵の証明書で ある公開鍵証明書の要求を行う要求メッセージを公開鍵証明書サーバに送信し、公 開鍵証明書サーノから公開鍵証明書を取得する(S102)。なお、公開鍵証明書とは 、 CA (Certificate Authority:認証局)が自らの責任のもとにユーザと公開鍵との結び つきを証明したものであって、ユーザの素性(姓名、所属、電子メー
ルアドレス等)と公開鍵データとに、 CA自らの電子署名を施したものである。
[0037] また、アプリケーション 11は、取得した公開鍵証明書の有効性を問合せる処理を行 い、問合せメッセージを有効性検証サーバに送信し、有効性検証サーバでは公開鍵 証明書が有効である力、無効である力検証を行い、その結果を取得する(S103)。な お、公開鍵証明書が有効であるか、否かを管理する公的機関が、有効性検証サー バの管理、運営を行っており、有効性に対する問合せに応じて管理している結果を 返信するようにしている。
[0038] アプリケーション 11がこれら処理を実行している間、ドライバ 12、 ICメモリ用ハンドラ 14、通信用ハンドラ 15は、以下の処理を行う。
[0039] ドライバ 12は、送信依頼に対する受付けをアプリケーション 11に応答し (S201)、 アプリケーション 11から受信したメッセージに記述されている送信先に対応したノヽン ドラを呼び出す(S202)。ここでは、 ICメモリ 16の IDが記述されていること力もハンド ラ管理テーブル 17に基づいて対応する ICメモリ用ハンドラ 14を呼び出す。
[0040] 呼び出された ICメモリ用ハンドラ 14は、メッセージ mlを ICメモリ 16に出力する(S2 03)。メッセージ mlを受信した ICメモリ 16は、メッセージ mlの中のデータ Mを取り出 し、予め決められている公開鍵 Pk2を用いてデータ Mを暗号ィ匕し、暗号化データ Cを 生成する(S204)。そして、送信元を ICメモリ 16の ID、送信先をメッセージ mlのデ ータ内容欄に記述された ICメモリ 16aの IDとするメッセージ m2く ICメモリ 16の ID、 I Cメモリ 16aの ID、 C>を生成して ICメモリ用ハンドラ 14に出力する(S205)。
[0041] ICメモリ用ハンドラ 14は、メッセージ m2を解析し、 ICメモリ 16aの IDで指し示す送 信先に暗号ィ匕データ Cを送信するようドライバ 12に依頼する(S206)。ドライバ 12は 、ハンドラ管理テーブル 17に基づいてメッセージ m2に記述される送信先に対応する 通信用ハンドラ 15を呼び出す(S207)。呼び出された通信用ハンドラ 15には、予め 送信先の IPアドレスが設定されており、呼び出されると、設定されている IPアドレスで 特定される通信用ハンドラ 15aを有するデータ処理装置 100aと通信接続し、メッセ一 ジ m2に記述される ICメモリ 16aを特定する ID宛てにメッセージ m2を送信する(S 20 8)。なお、通信用ハンドラ 15aには IPアドレスを予め設定せずに、 ICメモリ 16aの ID とその ICメモリ 16aを有する装置の IPアドレスとを対応付けて記憶するサーバを設置 しておき、そのサーバに ICメモリ 16aの IDを送出し、対応する IPアドレスを取出すよう にしてもよい。
[0042] 通信用ハンドラ 15aはドライバ 12aにメッセージ m2を送信する(S209)。メッセージ m2を受信したドライバ 12aは、ハンドラ管理テーブル 17aに基づいて、メッセージ m2 に記述される送信先に対応した ICメモリ用ハンドラ 14を呼び出す (S210)。呼び出さ れた ICメモリ用ハンドラ 14aはメッセージ m2を ICメモリ 16aに登録する(S211)。
[0043] メッセージ m2を登録した ICメモリ 16aは、メッセージ m2に記述される暗号化データ Cを秘密鍵 Sk2を用いて復号化し、データ Mを得る(S212)。そして、 ICメモリ 16aは 、データ Mに電子署名を付与することで、電子署名化データ MSを生成し (S213)、 MSを公開鍵 Pklを用いて暗号ィ匕し、暗号ィ匕データ CSを生成する(S214)。
[0044] ICメモリ 16aは、メッセージ m2に記述されている送信元、送信先を用いて、暗号ィ匕 データ CSを返信するためのデータである暗号ィ匕データ CSを有するメッセージ m3< ICメモリ 16aの ID、 ICメモリ 16の ID、 CS >を生成し、メッセージ m3を ICメモリ用ハン ドラ 14aに返信する(S215)。 ICメモリ用ハンドラ 14aは、メッセージ m3の送信依頼を ドライバ 12aに行い(S216)、ドライバ 12aは、ハンドラ管理テーブル 17aに基づいて メッセージ m3の送信先に対応する通信用ハンドラ 15aを呼び出す (S217)。 [0045] 呼び出された通信用ハンドラ 15aには、予め送信先の IPアドレスが設定されており 、呼び出されると、設定されている IPアドレスで特定される通信用ハンドラ 15と通信接 続し、 ICメモリ 16を特定する ID宛てにメッセージ m3を送信する(S218)。なお、通信 用ハンドラ 15aには IPアドレスを予め設定せずに、 ICメモリ 16の IDとその ICメモリ 16 を有する装置の IPアドレスとを対応付けて記憶するサーバを設置しておき、そのサー バに ICメモリ 16の IDを送出し、対応する IPアドレスを取り出すようにしてもょ 、。
[0046] 通信用ハンドラ 15aからの送信処理を受信した通信用ハンドラ 15は、メッセージ m3 を登録するようドライバ 12に出力する(S219)。ドライバ 12は、ハンドラ管理テーブル 17に基づいてメッセージ m3に記述される送信先に対応する ICメモリ用ハンドラ 14を 呼び出す(S220)。
[0047] 呼び出された ICメモリ用ハンドラ 14はメッセージ m3に記述されている ICメモリ 16の IDで特定する送信先、つまり ICメモリ 16にメッセージ m3を送信する(S221)。 ICメモ リ 16では、送信されたメッセージ m3の中の暗号化データ CSを秘密鍵 Skiを用いて 復号化し、電子署名化データ MSを得る(S222)。そして、 ICメモリ 16は、 S203で受 信したメッセージ mlに記述される送信元(つまり、アプリケーション 11の ID)を記憶し ており、記憶した送信元を用いて、アプリケーション 11にメッセージ m4を渡すことが できるよう、電子署名化データ MSを有するメッセージ m4く ICメモリ 16の ID、アプリ ケーシヨン 11の ID、 MS >を生成し、メッセージ m4を ICメモリ用ハンドラ 14に返信す る(S223)。 ICメモリ用ハンドラ 14は、さらにメッセージ m4をドライバ 12に送信する( S224)。
[0048] ドライバ 12は、ハンドラ管理テーブル 17に基づいてメッセージ m4に記述される送 信先であるアプリケーション 11の IDに対応するアプリケーション用ハンドラ 13を呼び 出す (S225)。
[0049] 呼び出されたアプリケーション用ハンドラ 13は、アプリケーション 11の処理に割り込 みをかけ、起動する(S104)。そして、起動したアプリケーション用ハンドラ 13はメッセ ージ m4のデータ MSの電子署名が正当であるかを検証する。すなわち、 MSに電子 署名を施した公開鍵と、上述した有効であると判断された公開鍵証明書に記述され ている公開鍵との一致を判断し、一致していればメッセージ m4に記述されるデータ MSに付与される電子署名は正当な電子署名が施されたものであると判断し、一致し ていなければ電子署名は不当なものであると判断する(S105)。そして、その判断結 果を表示部に出力する(S106)。なお、 S225によるアプリケーション用ハンドラ 13の 呼び出し処理が行われる前に、 S102、 S103の公開鍵証明書の要求、有効性の検 証は終了しているものとする。
[0050] 以上の処理により送信しょうとするデータに電子署名を付与し、電子署名の正当性 を得た後に、ユーザは任意の送信先に正当性を有して ヽる電子署名を付与したデー タを送る処理を行うことができる。
[0051] 以上、アプリケーション 11力らドライバ 12に送信依頼を行い、ドライバ 12から送信 依頼に対する受付け応答をアプリケーション 11に対して行うことによる効果にっ 、て 説明する。
[0052] アプリケーション 11は、ドライバ 12に対して送信依頼を行い、その受付け応答をドラ ィバ 12から受信することにより、アプリケーション 11はドライバ 12から送信依頼に対 する処理結果が来るまで待機する必要が無ぐアプリケーション 11は他の処理を実 行することができ、効率の良い処理を実現することができる。
[0053] 次に、ドライバの代わりに共有メモリを用いた別の実施の形態について説明する。
[0054] 図 5は、別の実施の形態であるデータ処理装置 200のブロック構成図である。
[0055] 本発明のデータ処理装置 200は、アプリケーション 101 (本発明のアプリケーション ) (内部にアプリケーション用ハンドラ 103 (本発明のハンドラ手段)を保持する)、共有 メモリ 102 (本発明の共有メモリ)、 ICメモリ用ハンドラ 104 (本発明のハンドラ手段)、 通信用ハンドラ 105 (本発明のハンドラ手段)、 ICメモリ 106、通信部 107、表示部 10 8から構成される。また、本発明の通信相手であるデータ処理装置 200aも同様にァ プリケーシヨン 101a (内部にアプリケーション用ハンドラ 13aを保持する)、共有メモリ 102a, ICメモリ用ハンドラ 104a、通信用ハンドラ 105a、 ICメモリ 106a、通信部 107a 、表示部 108aから構成される。
[0056] アプリケーション 101は、データ処理装置 200内で起動し動作するものであり、所定 の処理を行うものである。本例においては、電子署名の検証を行うことのできるアプリ ケーシヨンであり、電子署名を付与するメッセージの送信依頼を行い、また、依頼する とともに、公開鍵証明書の請求を公開鍵認証サーバに行い、また、公開鍵の有効性 を有効性検証サーバに問 、合わせ、これら処理した情報に基づ 、て依頼した電子 署名の検証を行う機能を有する。
[0057] アプリケーション用ハンドラ 103は、アプリケーション内に保持されるハンドラであり、 このハンドラは、常に共有メモリ 102を監視し、共有メモリにアプリケーションを特定す る IDを送信先とするメッセージが登録されると、アプリケーション用ハンドラ 103が割り 込み処理を実行する。本発明においては、電子署名の検証処理を行う。なお、本実 施の形態におけるハンドラは、外部割込みにより起動される割り込み処理ルーチンを 指すものであり、共有メモリ 102を常に監視し、所定の条件を満たす (所定の送信先 力 Sメッセージに設定されるなど)と、その条件に該当するハンドラが割り込み処理をか けて動作するものである。
[0058] ICメモリ用ハンドラ 104は、 ICメモリ 106にアクセスするためのハンドラであり、この ハンドラは、常に共有メモリ 102を監視し、共有メモリ 102に特定の条件を満たすメッ セージが登録されると、 ICメモリ用ハンドラ 104が ICメモリ 106にアクセスするための 割り込み処理を実行する。また、共有メモリ 102に書き込む動作を行う場合は、書き 込み動作を行った後すぐに、共有メモリ 102の監視動作を行う処理に戻る。本発明に おいては、共有メモリ 102に、 ICメモリ 105を送信先とした IDを記述するメッセージが 登録されると、 ICメモリ用ハンドラ 104はこのメッセージを取得する動作を行い、取得 したメッセージを ICメモリ 106に出力する。そして、メッセージの暗号化処理、または 復号ィ匕処理を ICメモリ 105に対して行わせるよう ICメモリ 105にメッセージを出力する 。また、 ICメモリ 105から暗号ィ匕処理、復号化処理がされたデータを受け取ると、共有 メモリ 102に書き込む処理を行う。
[0059] 通信用ハンドラ 105は、通信処理を行うハンドラであり、このハンドラは、常に共有メ モリ 102を監視し、共有メモリに特定の条件を満たすメッセージが登録されると、通信 用ハンドラ 105が通信のための割り込み処理を行う。本発明においては、共有メモリ 1 02に登録されたメッセージ力 データ処理装置 200aが有する各デバイスの IDを送 信先として記述されていると、通信用ハンドラ 105は、メッセージに記述される送信先 として記述されている IDに対応する IPアドレスを別に記憶しているメモリから取り出し 、取出した IPアドレス宛てにメッセージを送信する。なお、通信用ハンドラ 105には、 送信先として記述される IDと物理的なあて先となる IPアドレスとが対応づいて記憶す るメモリを有しており、登録されたメッセージの送信先として記述されている IDに対応 して IPアドレスを取り出し、当該 IPアドレス宛てにメッセージの送信先として記述され る IDとともに送信データの送信処理を実行する。また、データ処理装置 200aから受 信したメッセージを受信すると、受信したメッセージを共有メモリ 102に書き込む処理 をする。
[0060] ICメモリ 106は、不揮発性メモリからなるメモリであり、着脱自在に装着され、暗号ィ匕 処理、復号化処理を主に行う。
[0061] 通信部 107は、ネットワークを介して相手と通信を行う。
[0062] 表示部 108は、データ処理装置 200aで署名された電子署名の検証を行った結果 を表示する。
[0063] 次に、データ処理装置 200aの構成について説明する。データ処理装置 200aは、 データ処理装置 200から電子署名の依頼を受ける装置である。
[0064] ICメモリ 106aは、データ処理装置 200から送信されたメッセージを復号化し、復号 ィ匕されたメッセージに電子署名を付与する。そして、電子署名が付与されたメッセ一 ジを符号ィ匕し、これを ICメモリドライバ 104に返信する。
[0065] 他の構成は、データ処理装置 200を構成するものと同様である。
[0066] これら構成されたデータ処理装置 200、 200aとの間で電子署名を実行し、その検 証を行うときの具体例を説明する。図 6はその処理を行うときのシーケンス図である。
[0067] アプリケーション 101は、データに電子署名の付与の依頼を行うため、ユーザから I Cメモリ 106の ID、 ICメモリ 106aの IDの入力を受付け、受付けた ICメモリ 106の ID、 ICメモリ 106aの IDを用いてメッセージ ml <アプリケーション 101の ID、 ICメモリ 106 の ID、 ICメモリ 106aの IDおよびデータ M>を生成し、メッセージ mlを共有メモリ 10 2に書き込む(S301)。
[0068] アプリケーション 101は、共有メモリ 102に電子署名の付与の依頼を共有メモリ 102 に登録すると、署名検証の処理を開始する。まず、アプリケーション 11は、 ICメモリ 1 6aの公開鍵の証明書である公開鍵証明書の要求を行う要求メッセージを公開鍵証 明書サーバに送信し、公開鍵証明書サーノから公開鍵証明書を取得する(S102)。 なお、公開鍵証明書とは、 CA (認証局)が自らの責任のもとにユーザと公開鍵との 結び
つきを証明したものであって、ユーザの素性(姓名、所属、電子メールアドレス等)と 公開鍵データとに、 CA自らの電子署名を施したものである。
[0069] また、アプリケーション 11は、取得した公開鍵証明書の有効性を問合せる処理を行 い、問合せメッセージを有効性検証サーバに送信し、有効性検証サーバでは公開鍵 証明書が有効である力、無効である力検証を行い、その結果を取得する(S103)。な お、公開鍵証明書が有効であるか、否かを管理する公的機関が、有効性検証サー バの管理、運営を行っており、有効性に対する問合せに応じて管理している結果を 返信するようにしている。
[0070] アプリケーション 101がこれら処理を実行している間、 ICメモリ用ハンドラ 104、通信 用ハンドラ 105は、以下の処理を行う。
[0071] 送信先として ICメモリ 106の IDが記述されるメッセージ mlが共有メモリ 102に書き 込まれると、 ICメモリ用ハンドラ 104は ICメモリ 106の IDを送信先として含むメッセ一 ジ mlが登録されたことを検知し、このメッセージ mlを取出し(S401)、 ICメモリ 106 に出力する(S403)。 ICメモリ 106では、予め有している公開鍵 Pk2を用いてメッセ ージ mlに含むデータ Mを暗号化し、データ Cを生成する(S404)。そして、メッセ一 ジ mlから送信元を ICメモリ 106の ID、送信先を ICメモリ 106aの IDとするメッセージ m2<ICメモリ 106の ID、 ICメモリ 106aの ID、 C >を生成し、メッセージ m2を ICメモ リ用ハンドラ 104に返信する(S405)。
[0072] ICメモリ用ハンドラ 104は、共有メモリ 102にメッセージ m2を書き込む(S406)。通 信用ハンドラ 105は、共有メモリ 102に送信先として ICメモリ 106aの IDが記述されて V、るメッセージ m2が登録されたことを検知すると、メッセージ m2を取り出す(S407) 。通信用ハンドラ 105には、予め送信先の IPアドレスが設定されており、割り込み処 理を実行すると、設定されている IPアドレスで特定される通信用ハンドラ 105aを有す るデータ処理装置 200aと通信接続し、 ICメモリ 106aを特定する ID宛てに取り出した メッセージ m2を送信する(S408)。なお、通信用ハンドラ 105aは IPアドレスを予め設 定せずに、 ICメモリ 106aの IDとその ICメモリ 106aを有する装置の IPアドレスとを対 応付けて記憶するサーバを設置しておき、そのサーバに ICメモリ 106aの IDを送出し 、対応する IPアドレスを取出すようにしてもよい。
[0073] 次に、データ処理装置 200aの通信用ハンドラ 105aは、受信したメッセージ m2を 共有メモリ 102aに書き込む(S409)。 ICメモリ用ハンドラ 104aは、共有メモリ 102aを 常に監視しており、送信先として ICメモリ 106aの IDが記述されているメッセージ m2 が共有メモリ 102aに登録されたことを検知すると、メッセージ m2を取り出し(S410)、 ICメモリ 106aに送出する (S411)。
[0074] ICメモリ 106aは、秘密鍵 Sk2を用いてメッセージ m2に含まれる暗号化データ Cを 復号ィ匕して、データ Mを生成し (S412)、データ Mに対して電子署名を付与して電子 署名化データ MSを生成する(S413)。そして、電子署名化データ MSを公開鍵 Pkl で暗号ィ匕して暗号ィ匕データ CSを生成する(S414)。
[0075] ICメモリ 106aは、メッセージ m2に記述されている送信元、送信先を用いて、暗号 化データ CSを返信するためのデータである暗号ィ匕データ CSを有するメッセージ m3 <ICメモリ 106aの ID、 ICメモリ 106の ID、 CS >を生成し、メッセージ m3を ICメモリ 用ハンドラ 104aに返信する(S415)。そして、 ICメモリ用ハンドラ 104aは、メッセージ m3を共有メモリ 102aに書き込む(S416)。通信用ハンドラ 105aは、共有メモリ 102 に、送信先として ICメモリ 106の IDが記述されるメッセージ m3が登録されたことを検 知すると、これを取り出す (S417)。
[0076] 通信用ハンドラ 105aには、予め送信先の IPアドレスが設定されており、割り込み処 理を実行すると、設定されている IPアドレスで特定される通信用ハンドラ 105を有す るデータ処理装置 200aと通信接続し、 ICメモリ 106を特定する ID宛てに取り出した メッセージ m3を送信する(S418)。なお、通信用ハンドラ 105aには IPアドレスを予め 設定せずに、 ICメモリ 106の IDとその ICメモリ 106を有する装置の IPアドレスとを対 応付けて記憶するサーバを設置しておき、そのサーバに ICメモリ 106の IDを送出し、 対応する IPアドレスを取出すようにしてもよい。
[0077] 通信用ハンドラ 105は、メッセージ m3を受信すると、共有メモリ 102にメッセージ m 3を書き込む(S419)。 [0078] ICメモリ用ハンドラ 104は、共有メモリ 102に送信先として ICメモリ 106の IDを記述 するメッセージ m3を検知すると、メッセージ m3を取り出し(S420)、 ICメモリ 106にメ ッセージ m3を送出する(S421)。 ICメモリ 106では、受信したメッセージ m3の中の 暗号ィ匕データ CSを秘密鍵 Skiで復号ィ匕し、電子署名化データ MSを生成する(S42 2)。そして、 ICメモリ 106は、 S403で受信したメッセージ mlに記述される送信元(つ まりアプリケーション 101の ID)を記憶しており、記憶した送信元を用いて、アプリケー シヨン 101にメッセージ m4を渡すことができるよう、電子署名化データ MSを有するメ ッセージ m4<ICメモリ 16の ID、アプリケーション 11の ID、 MS >を生成し、メッセ一 ジ m4を ICメモリ用ハンドラ 14に返信する(S423)。
[0079] ICメモリ用ハンドラ 104は、共有メモリ 102にメッセージ m4を書き込み(S424)、送 信先としてアプリケーションの IDが記述されるメッセージ m4が共有メモリ 102に登録 されたと、アプリケーション用ハンドラ 103が検知すると、アプリケーション用ハンドラ 1 03力メッセージ m4を取得し、アプリケーション用ハンドラ 103はアプリケーション 101 の処理に割り込みをかけて、取得したメッセージ m4の電子署名化データ MSの電子 署名が正当であるかを検証する。
[0080] すなわち、 MSに電子署名を施した公開鍵と、上述した有効であると判断された公 開鍵証明書に記述されて 、る公開鍵との一致を判断し、一致して 、ればメッセージ m4に記述されるデータ MSに付与される電子署名は正当な電子署名が施されたも のであると判断し、一致して 、なければ電子署名は不当なものであると判断する(S3 04)。そして、その判断結果を表示部に出力する(S305)。なお、 S425によるアプリ ケーシヨン用ハンドラ 13の呼び出し処理が行われる前に、 S302、 S303の公開鍵証 明書の要求、有効性の検証は終了しているものとする。
[0081] 以上の処理により送信しょうとするデータに電子署名を付与し、電子署名の正当性 を得た後に、ユーザの任意の送信先に正当性を有して ヽる電子署名を付与したデー タを送る処理を行うことができる。
[0082] 以上、アプリケーション 101から共有メモリ 102に送信するメッセージの登録を行い 、共有メモリを監視している各ハンドラが任意に割り込み処理を行うことによる効果に ついて説明する。 アプリケーション 101は、共有メモリ 102にメッセージの登録を行い、その登録後は 別の処理を行!、、ハンドラは共有メモリに登録されたメッセージに応じて適宜割り込 み処理を実行することにより、アプリケーション 101は共有メモリ 102に登録したメッセ ージの処理結果が受信するまで待機する必要が無ぐアプリケーション 11は他の処 理を実行することができ、効率の良い処理を実現することができる。

Claims

請求の範囲
[1] 予め定められている特定の処理を実行するデバイスと、前記デバイスを用いた処理 を行うアプリケーションと、前記デバイスに対するアクセス処理を実行するハンドラ手 段と、前記アプリケーションからの指示に応じて前記ハンドラ手段を呼び出すとともに 、前記アプリケーションに指示を受付けた旨を通知するドライバ手段とを備えるデータ 処理装置。
[2] 処理内容に応じた複数のハンドラ手段と、前記アプリケーションまたは前記デバイス で生成されたメッセージを送信する送信先とハンドラ手段との対応関係を示す情報を 記憶する記憶手段とをさらに備え、
前記ドライバ手段は、前記アプリケーションまたは前記デバイスで生成されたメッセ ージを受信すると、前記メッセージに記述される送信先と前記記憶手段に記憶される 対応関係を示す情報とに基づいて前記送信先に対応したノヽンドラ手段を呼び出すこ とを特徴とする請求項 1に記載のデータ処理装置。
[3] ネットワークを介して前記メッセージの送受信を行う通信手段をさらに備え、
前記ドライバ手段によって呼び出されたハンドラ手段は、前記通信手段を用いて予 め定められている送信先にメッセージを送信することを特徴とする請求項 2記載のデ ータ処理装置。
[4] デバイスを用いた処理を実行するアプリケーションと、前記アプリケーションから前記 デバイスのアクセス要求を受け付けるドライバ手段と、デバイスに対するアクセス処理 を実行し、メッセージを送信するハンドラ手段とを備える送信側のデータ処理装置と 前記データ処理装置から送信されるメッセージを受信する受信側のデータ処理装置 とを用いたデータ処理方法にぉ 、て、
アプリケーションがドライバ手段に前記デバイスに対するアクセス要求を行う要求ス テツプと、前記ドライバ手段が前記デバイスにアクセス処理を実行するハンドラ手段を 呼び出す呼出ステップと、前記ドライバ手段が前記アプリケーションのアクセス要求に 対する応答を行う応答ステップと、前記ドライバ手段が前記呼び出されたハンドラ手 段カゝら前記デバイスに対するアクセスの結果として、送信先および送信するデータを 有するメッセージを得ると、前記送信先に対応するハンドラ手段を複数あるハンドラ手 段の中から選択する選択ステップと、前記選択されたハンドラ手段が前記送信先に 前記メッセージを前記受信側のデータ処理装置に送信する送信ステップと、 前記受信側のデータ処理装置が受信したメッセージに記述される送信先で特定す るデバイスに、受信したメッセージを転送する転送ステップとを備えるデータ処理方 法。
[5] データ送信先が付与されたメッセージを登録する共有メモリと、前記共有メモリにメッ セージを登録するとともに、メッセージ登録後、メッセージ登録に対する応答を待つこ となく特定の処理を行うアプリケーションと、前記共有メモリに登録されたメッセージを 常に監視し、特定のデータ送信先が付与されたメッセージが登録されると、このメッセ 一ジを取出し、特定の処理を実行するハンドラ手段とを備えるデータ処理装置。
[6] データ送信先が付与されたメッセージを登録する共有メモリにアプリケーションからメ ッセージを登録する登録ステップと、前記登録ステップの後、前記アプリケーションは メッセージ登録に対する応答を待つことなく、特定の処理を実行する実行ステップと、 前記共有メモリに登録されるメッセージを監視するハンドラ手段が前記共有メモリに 特定のデータ送信先が付与されたメッセージが登録されたことを判断すると、前記ハ ンドラ手段が前記登録されたメッセージを取出す処理を実行する取出ステップとを備 えるデータ処理方法。
PCT/JP2005/007644 2004-04-21 2005-04-21 データ処理装置およびデータ処理方法 WO2005103918A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/587,096 US8161499B2 (en) 2004-04-21 2005-04-21 Data processing device and data processing method
EP05734673A EP1739566A4 (en) 2004-04-21 2005-04-21 DATA PROCESSING DEVICE AND DATA PROCESSING METHOD

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-126054 2004-04-21
JP2004126054A JP4607489B2 (ja) 2004-04-21 2004-04-21 データ処理装置およびデータ処理方法

Publications (1)

Publication Number Publication Date
WO2005103918A1 true WO2005103918A1 (ja) 2005-11-03

Family

ID=35197168

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/007644 WO2005103918A1 (ja) 2004-04-21 2005-04-21 データ処理装置およびデータ処理方法

Country Status (6)

Country Link
US (1) US8161499B2 (ja)
EP (1) EP1739566A4 (ja)
JP (1) JP4607489B2 (ja)
KR (1) KR100878714B1 (ja)
CN (2) CN101308534A (ja)
WO (1) WO2005103918A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2525497A1 (en) * 2011-05-18 2012-11-21 Panasonic Corporation Bit-interleaved coding and modulation (BICM) with quasi-cyclic LDPC codes
WO2014030283A1 (ja) * 2012-08-21 2014-02-27 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0259659A2 (en) 1986-08-29 1988-03-16 International Business Machines Corporation A data processing machine including an adapter card driver mechanism
JPH07219786A (ja) * 1994-02-04 1995-08-18 Nec Corp マルチジョブ制御方式
US20030037180A1 (en) 2001-08-16 2003-02-20 Kedar Madineni System and method to uniformly access devices
JP2004070964A (ja) * 2002-08-08 2004-03-04 Samsung Electronics Co Ltd デバイスドライバ制御共通化方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257854A (ja) 1992-03-16 1993-10-08 Toshiba Corp 計算機システム
JPH06309265A (ja) 1993-04-27 1994-11-04 Sanyo Electric Co Ltd 情報処理装置におけるドライバプログラムの動的選択方法
JPH0830465A (ja) * 1994-07-12 1996-02-02 Fuji Facom Corp メッセージ駆動型のマルチタスクシステム
US5634010A (en) * 1994-10-21 1997-05-27 Modulus Technologies, Inc. Managing and distributing data objects of different types between computers connected to a network
JPH0916353A (ja) 1995-07-04 1997-01-17 Oki Electric Ind Co Ltd ジョブ制御方法
JPH1011384A (ja) * 1996-06-24 1998-01-16 Sumitomo Metal Ind Ltd 入出力標準化装置
JPH10240654A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 携帯型情報機器およびデータ転送制御方法
US6016515A (en) 1997-04-04 2000-01-18 Microsoft Corporation Method, computer program product, and data structure for validating creation of and routing messages to file object
JP2000222335A (ja) 1998-06-30 2000-08-11 Seiko Epson Corp デバイス制御システム、デバイス制御方法、及び上記システムを構築するためのプログラムを記録した記録媒体
US6314501B1 (en) * 1998-07-23 2001-11-06 Unisys Corporation Computer system and method for operating multiple operating systems in different partitions of the computer system and for allowing the different partitions to communicate with one another through shared memory
JP2002024195A (ja) * 2000-07-05 2002-01-25 Nec Corp 並列処理装置、及び、並列処理方法
JP2002024154A (ja) * 2000-07-07 2002-01-25 Toshiba Corp プログラム実行方法およびプログラム実行装置
US7032224B2 (en) * 2001-12-31 2006-04-18 Slam Dunk Networks, Inc. Method for the secure and timely delivery of large messages over a distributed communication network
US7287273B2 (en) 2002-02-15 2007-10-23 Science Park Corporation Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program
US7386554B2 (en) * 2002-09-03 2008-06-10 Infoglide Software Corporation Remote scoring and aggregating similarity search engine for use with relational databases

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0259659A2 (en) 1986-08-29 1988-03-16 International Business Machines Corporation A data processing machine including an adapter card driver mechanism
JPH07219786A (ja) * 1994-02-04 1995-08-18 Nec Corp マルチジョブ制御方式
US20030037180A1 (en) 2001-08-16 2003-02-20 Kedar Madineni System and method to uniformly access devices
JP2004070964A (ja) * 2002-08-08 2004-03-04 Samsung Electronics Co Ltd デバイスドライバ制御共通化方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FAISON T: "Interaction patterns for communicating processes", PATTERN LANGUAGES OF PROGRAMS CONFERENCE, 11 August 1998 (1998-08-11)
See also references of EP1739566A4 *

Also Published As

Publication number Publication date
CN1957338A (zh) 2007-05-02
CN101308534A (zh) 2008-11-19
US8161499B2 (en) 2012-04-17
CN100530149C (zh) 2009-08-19
JP4607489B2 (ja) 2011-01-05
EP1739566A4 (en) 2008-11-05
US20090158296A1 (en) 2009-06-18
JP2005309783A (ja) 2005-11-04
KR20060135960A (ko) 2006-12-29
EP1739566A1 (en) 2007-01-03
KR100878714B1 (ko) 2009-01-14

Similar Documents

Publication Publication Date Title
US20240039714A1 (en) Secure Circuit For Encryption Key Generation
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及系统
TW449988B (en) Computing device for enabling conformance to legislative requirements for mobile devices and a method for controlling the same
WO2019052281A1 (zh) 基于区块链的移动终端认证管理方法、装置及相应的移动终端
RU2005101217A (ru) Генерирование ключей в системе связи
WO2010005960A1 (en) Transmitting information using virtual input layout
US8060464B2 (en) Data-centric distributed computing
US20190325146A1 (en) Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN109327429A (zh) 认证系统、装置管理系统及其方法
US8122261B2 (en) Data communication apparatus and data communication method
JPWO2010090252A1 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
WO2005103918A1 (ja) データ処理装置およびデータ処理方法
WO2012065422A1 (zh) 移动终端密钥的更新方法及移动终端
JP2007066322A (ja) データ処理装置およびデータ処理方法
JP2003263518A (ja) 文書データ処理装置、方法及びコンピュータプログラム
WO2024114095A1 (zh) 数据传输控制方法、装置、电子设备和可读存储介质
JP6603632B2 (ja) Apiシステム及びデータ暗号化方法
CN115118474A (zh) 标识查询、存储管理方法、标识代理模块及权限管理系统
CN117891237A (zh) 车辆诊断方法及装置
CN116915428A (zh) 一种元宇宙设备间的访问方法、装置及设备
CN116319001A (zh) 一种敏感凭证管理方法、装置、电子设备及存储介质
CN116383841A (zh) 支持国密算法的操作系统、国密证书验证方法及电子设备
CN114519041A (zh) 数据共享授权方法、区块链系统、共享装置及查询装置
JPH0983506A (ja) 暗号通信装置および暗号通信方法
JPH11345236A (ja) 通信ネットワークを介した位置情報付与方法および情報提供装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005734673

Country of ref document: EP

Ref document number: 200580012802.3

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 1020067024405

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020067024405

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005734673

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11587096

Country of ref document: US