JP2020531918A - データをセキュリティに表示する方法及び装置 - Google Patents

データをセキュリティに表示する方法及び装置 Download PDF

Info

Publication number
JP2020531918A
JP2020531918A JP2020511934A JP2020511934A JP2020531918A JP 2020531918 A JP2020531918 A JP 2020531918A JP 2020511934 A JP2020511934 A JP 2020511934A JP 2020511934 A JP2020511934 A JP 2020511934A JP 2020531918 A JP2020531918 A JP 2020531918A
Authority
JP
Japan
Prior art keywords
security
display
data
address
filtering module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020511934A
Other languages
English (en)
Other versions
JP7014894B2 (ja
Inventor
東声 李
東声 李
Original Assignee
天地融科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 天地融科技股▲ふん▼有限公司 filed Critical 天地融科技股▲ふん▼有限公司
Publication of JP2020531918A publication Critical patent/JP2020531918A/ja
Application granted granted Critical
Publication of JP7014894B2 publication Critical patent/JP7014894B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/01Details for indicating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)
  • Control Of Indicators Other Than Cathode Ray Tubes (AREA)

Abstract

本発明は、データをセキュリティに表示する方法及び装置を提供し、前記方法は、制御フィルタリングモジュールがセキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入るステップと、現在の表示対象データパケットを取得するステップと、表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データからセキュリティ表示アドレスに対応するセキュリティデータを取得するステップと、セキュリティデータをセキュリティモジュールに送信してセキュリティ処理を行うステップであって、セキュリティ表示アドレスは固定アドレスであるステップと、表示モジュールを制御してセキュリティ表示アドレスにそれに対応するセキュリティデータを表示するステップと、セキュリティデータに対するセキュリティ処理結果を取得するステップと、を含む。【選択図】図1

Description

(関連出願の相互参照)
本出願は、天地融テクノロジーカンパニーリミテッドが2017年8月28日に提出した、発明の名称が「データをセキュリティに表示する方法及び装置」であり、中国特許出願番号が「201710753841.3」である優先権を主張する。
(技術分野)
本発明は、セキュリティな支払いの分野に関し、特に、データをセキュリティに表示する方法及び装置に関する。
情報技術の急速な発展に伴い、オンライン支払いが一般化しているが、同時に、オンライン支払いには多くのセキュリティリスクがあり、例えば、モバイル端末を使用して支払いを行うプロセスにおいて、ユーザの取引データを画面に表示し、ユーザは、取引情報データを確認して、取引を完了するが、攻撃者は、メインプロセッサ(例えば、CPU)をハイジャックする可能性があり、現在の表示対象の取引データを処理する場合、一方では、改ざんされた取引データをモバイル端末のセキュリティモジュールに送信して署名し、他方では、ユーザの元の取引データを表示モジュールに送信して表示する。ユーザが表示モジュールを介して確認することは、ユーザが取引を希望する取引データであるが、セキュリティモジュールが署名したのは、改ざんされたデータであるため、モバイル端末が実行したのは、元の取引データではなく、攻撃者によって改ざんされた取引データであり、モバイル端末によって署名されたデータは、画面で表示されるデータ(すなわち、「見られるものが署名されたものではない」)ではなく、つまりモバイル端末を使用して支払う場合、「見られるものが署名されたものである」を確保することができず、オンライン支払いがセキュリティではない。
従来技術では、オンライン支払いの安全性を確保するために、端末接続されたKEY(USBKEY又はオーディオKEY)のディスプレイスクリーンを使用してユーザの取引データを表示し、KEYに設置された物理ボタンを利用して取引情報を確認する。攻撃者は、KEY内のCPUをハイジャックことができず、取引データを改ざんすることができないため、KEYに表示される取引データは、元の取引データであり、「見られるものが署名するものである」ことを確保する。当該方法は、「見られるものが署名するものである」ことを確保しているが、KEYを使用する操作が複雑であり、且つユーザがオーディオKEYを随時に携帯する必要があり、ユーザに大きな不便を与える。
したがって、KEYを使用せずに端末で「見られるものが署名するものである」ことを確保する方法が緊急に必要である。
本発明は、上記の問題のうちの一つを解決することを目的とする。
本発明の目的は、データをセキュリティに表示する方法を提供する。
本発明の別の目的は、データをセキュリティに表示する装置を提供する。
上記の目的を達成するために、本発明の技術案は、以下のように具体的に実現される。
本発明の一態様は、データをセキュリティに表示する方法を提供し、制御フィルタリングモジュールがセキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入るステップと、制御フィルタリングモジュールが、少なくとも表示アドレスと、表示アドレスに対応する現在の表示対象データとを含む、現在の表示対象データパケットを取得するステップと、制御フィルタリングモジュールが、表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データからセキュリティ表示アドレスに対応するセキュリティデータを取得し、セキュリティデータをセキュリティモジュールに送信してセキュリティ処理を行うステップであって、セキュリティ表示アドレスは固定アドレスであるステップと、制御フィルタリングモジュールが表示モジュールを制御してセキュリティ表示アドレスにそれに対応するセキュリティデータを表示するステップと、制御フィルタリングモジュールがセキュリティデータに対するセキュリティ処理結果を取得するステップと、を含む。
本発明の別の態様は、データをセキュリティに表示する装置をさらに提供し、少なくとも制御フィルタリングモジュールと、メインプロセッサと、表示モジュールと、セキュリティモジュールとを含み、制御フィルタリングモジュールは、セキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入り、制御フィルタリングモジュールは、少なくとも表示アドレスと、表示アドレスに対応する現在の表示対象データとを含む、現在の表示対象データパケットを取得し、制御フィルタリングモジュールは、表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データからセキュリティ表示アドレスに対応するセキュリティデータを取得し、セキュリティデータをセキュリティモジュールに送信し、セキュリティ表示アドレスは固定アドレスであり、制御フィルタリングモジュールは、表示モジュールを制御してセキュリティ表示アドレスにそれに対応するセキュリティデータを表示し、セキュリティデータは、セキュリティモジュールがセキュリティデータに対する確認命令を受信した後にセキュリティモジュールの署名操作に参加することに用いられ、制御フィルタリングモジュールは、セキュリティデータに対するセキュリティ処理結果を取得する。
以下、本発明の実施例に係る技術手段をさらに明瞭に説明するために、実施例の説明に必要な図面に対して簡単に説明する。勿論、以下の説明における図面は単に本発明の一部の実施例に過ぎず、当業者は創造的な労働をしない前提でこれらの図面から他の図面も取得できる。
本発明の実施例1により提供されるデータをセキュリティに表示する方法のフローチャートである 本発明の実施例2により提供されるデータをセキュリティに表示する装置の概略構成図である。
実施例1
図1は、本実施例により提供されるデータをセキュリティに表示する方法の概略フローチャートである。図1に示すように、本実施例により提供されるデータをセキュリティに表示する方法は、主に以下のようなステップ(S1−S5)を含む。
ステップS1:制御フィルタリングモジュールがセキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入る。
本実施例では、セキュリティ表示状態を開始する命令は、アプリケーションの初期化命令であってもよく、例えば、アプリケーションプログラムに入るとセキュリティ表示状態を開始する。セキュリティ表示状態を開始する命令は、署名命令であってもよく、例えば、署名命令を受信した後にセキュリティ表示状態に入る。セキュリティ表示状態を開始する命令は、セキュリティ計算環境を準備する命令であってもよく、もちろん、セキュリティデータ(例えば、取引アカウント番号又は取引金額など)に対してセキュリティ処理を行う(例えば、署名)前のすべての命令ストリーム内の任意の命令は、いずれもセキュリティ表示状態を開始する命令とすることができ、セキュリティ表示状態を開始できれば本発明の保護範囲内にあり、本実施例では、具体的に限定されない。
ステップS2:制御フィルタリングモジュールが、少なくとも表示アドレスと、表示アドレスに対応する現在の表示対象データとを含む、現在の表示対象データパケットを取得する。
本実施例における実行主体は、端末(例えば、パーソナルコンピュータ、携帯電話、IPADなど)内の制御フィルタリングモジュールであり、端末は、制御フィルタリングモジュールに加えて、メインプロセッサ、セキュリティモジュール、及び表示モジュールをさらに含む。既存の端末とは異なり、本実施例におけるメインプロセッサは、直接にセキュリティモジュール、及び表示モジュールと直接に通信せず、メインプロセッサは、制御フィルタリングモジュールと直接に通信する。
本実施例では、制御フィルタリングモジュールは、端末のグラフィックカード又は画像処理チップ(GPU)に統合されてもよく、もちろん、個別のチップによって当該制御フィルタリングモジュールの機能を実現してもよく、又は、セキュリティモジュールと同一のチップに統合して実現されてもよく、本実施例における制御フィルタリングモジュールの機能を実現することができれば本発明の保護範囲内にあり、本実施例では限定されない。
本実施例では、表示アドレスは記憶ユニットの物理アドレスであり、ディスプレイスクリーンに表示されるデータは、記憶ユニットによって保存される必要があり、表示アドレスに対応する現在の表示対象データを表示アドレスの記憶ユニット内に記憶する必要がある。なお、記憶ユニットは、グラフィックカード内の個別の記憶ユニットであってもよいし、メインプロセッサと共用する記憶ユニットであってもよいし、又は、一部がビデオメモリ内の記憶ユニットであり、他の部分がメインプロセッサと共用する記憶ユニットであってもよく、本実施例では、具体的に限定されない。
本実施例の選択可能な実施形態として、制御フィルタリングモジュールが、現在の表示対象データパケットを取得する前に、メインプロセッサは、現在の表示対象データパケットにセキュリティデータが含まれているか否かを判断する。具体的なアプリケーションでは、メインプロセッサは、現在の表示対象データに予め設定されたフォーマットに適合するデータがあるか否かを判断することによって、データがある場合、予め設定されたフォーマットに適合するデータはセキュリティデータであり、もちろん、他の方式によって現在の表示対象データにセキュリティデータが含まれているか否かを判断することもできる。メインプロセッサは、セキュリティデータが含まれていると判断した後、メインプロセッサがセキュリティデータとセキュリティ表示アドレスとを制御フィルタリングモジュールに対応して送信することが容易になる。
本実施例では、制御フィルタリングモジュールは、具体的には、以下のような方式のうちの一つによって現在の表示対象データパケットを取得することができる。
方式1:制御フィルタリングモジュールがセキュリティ表示状態を開始する命令を受信した後、メインプロセッサは、制御フィルタリングモジュールに現在の表示対象データパケットを送信し、制御フィルタリングモジュールは、メインプロセッサによって送信された現在の表示対象データパケットを取得する。例えば、セキュリティ表示状態を開始する命令がアプリケーションの初期化命令である場合、セキュリティ表示状態に入った後にメインプロセッサによって送信された現在の表示対象データパケットを受信する。
方式2:制御フィルタリングモジュールによって受信されたセキュリティ状態を開始する命令に現在の表示対象データパケットを携帯し、制御フィルタリングモジュールがセキュリティ状態を開始する命令から現在の表示対象データパケットを取得する。例えば、セキュリティ表示状態を開始する命令が署名命令である場合、制御フィルタリングモジュールは、署名命令から現在の表示対象データパケットを取得することができる。
ステップS3:制御フィルタリングモジュールが、表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データからセキュリティ表示アドレスに対応するセキュリティデータを取得し、セキュリティデータをセキュリティモジュールに送信してセキュリティ処理を行い、セキュリティ表示アドレスは固定アドレスである。
本実施例では、セキュリティデータは、取引情報(例えば、取引アカウント番号及び/又は取引金額等)であってもよく、他のセキュリティ表示が必要なデータであってもよく、本実施例では、具体的に限定されない。
本実施例では、セキュリティ表示アドレスは固定アドレスであり、例えば、セキュリティ表示アドレスは、ある固定された記憶ユニットの物理アドレスであり、又は、セキュリティ表示アドレスは、いくつかの固定された記憶ユニットの物理アドレスである。各記憶ユニットの物理アドレスは、ディスプレイスクリーンのある固定表示領域に対応し、セキュリティデータは、毎回に当該固定されたセキュリティ表示アドレスに対応して記憶され、すなわち、ディスプレイスクリーンにセキュリティデータが表示される場合、いずれもディスプレイスクリーンの固定領域に当該セキュリティデータを表示する。なお、セキュリティ表示状態に入った後に、ディスプレイスクリーンのセキュリティ表示領域は、セキュリティデータ又はセキュリティ識別情報を表示するのみに使用され、その中、セキュリティ識別情報は、ユーザにセキュリティ識別情報がある領域に表示されるデータがセキュリティデータであることを知らせることに用いられる(具体的には、以下を参照することができる)。ディスプレイスクリーンの固定領域にセキュリティデータを表示することによってユーザがセキュリティデータがセキュリティ表示状態にあることを確認するのが容易になることができ、また、攻撃者によって送信された表示アドレスにセキュリティ表示アドレスが含まれていない場合、セキュリティモジュールは攻撃者によって改ざんされたセキュリティデータを署名することなく、「見られるものが署名するものである」ことを実現する。
具体的なアプリケーションでは、制御フィルタリングモジュールとメインプロセッサは、ネゴシエーションによって当該固定されたセキュリティ表示アドレスを決定することができ、もちろん、制御フィルタリングモジュールとメインプロセッサは、他の方式によって固定されたセキュリティ表示アドレスを決定することもでき、本実施例では、具体的に限定されない。メインプロセッサは、現在の表示対象データにセキュリティデータが含まれていると判断された後、メインプロセッサが制御フィルタリングモジュールに送信した表示アドレスには当該固定されたセキュリティ表示アドレスが含まれ、且つセキュリティデータは、当該固定されたセキュリティ表示アドレスに対応して制御フィルタリングモジュールに送信されたものである。制御フィルタリングモジュールが毎回受信されたセキュリティ表示アドレスは固定アドレスであり、すなわちディスプレイスクリーンの固定領域にユーザ確認対象のセキュリティデータを表示し、ディスプレイスクリーンの固定領域にセキュリティデータを表示することによって、ユーザが容易に当該領域のデータを確認することができる。
本実施例の選択可能な実施形態として、ステップS2の後、ステップS3の前に、制御フィルタリングモジュールが、表示アドレスにセキュリティ表示アドレスが含まれているか否かを判断し、そうである場合、ステップS3を実行し、そうでない場合、表示モジュールを制御して現在の表示対象データを表示するステップをさらに含む。具体的なアプリケーションでは、制御フィルタリングモジュールが表示アドレスにセキュリティ表示アドレスが含まれていると判断された場合、現在の表示対象データにセキュリティデータが含まれていることを説明し、制御フィルタリングモジュールが現在の表示対象データからセキュリティ表示アドレスに対応するセキュリティデータを取得し、セキュリティデータをセキュリティモジュールに送信してセキュリティ処理を行い、制御フィルタリングモジュールが表示アドレスにセキュリティ表示アドレスが含まれていないと判断された場合、現在の表示対象データにセキュリティデータが含まれていないことを説明し、セキュリティ表示を行う必要がなく、表示モジュールを制御して非セキュリティ表示アドレスに現在の表示対象データを直接に表示する。その中、非セキュリティ表示アドレスは、表示アドレスのうちのセキュリティ表示アドレス以外のアドレスである。セキュリティ表示アドレスが含まれているか否かを判断することによって、制御フィルタリングモジュールは、現在の表示対象データを直接に表示するか、それとも現在の表示対象データ中のセキュリティデータに対してセキュリティ処理を行うかを判断することができる。
ステップS4:制御フィルタリングモジュールが表示モジュールを制御してセキュリティ表示アドレスにそれに対応するセキュリティデータを表示する。
本実施例では、表示モジュールは、ディスプレイスクリーンであってもよく、当該ディスプレイスクリーンは、LEDディスプレイスクリーン、液晶ディスプレイスクリーンなどであってもよく、表示対象データを表示すれば本発明の保護範囲内にあり、本実施例では、具体的に限定されない。
本実施例では、制御フィルタリングモジュールが表示モジュールを制御してセキュリティデータを表示した後、ユーザは表示されるセキュリティデータを確認し、セキュリティモジュールがセキュリティデータに対する確認情報を受信した後、セキュリティモジュールは、セキュリティデータに対してセキュリティ処理を行う。
本実施例では、ユーザは、端末に設置された物理ボタンによってセキュリティデータに対して確認、キャンセル、又は他の操作を行う。確認、キャンセル、又は他の操作を行う物理ボタンは、既存の物理ボタン(例えば電源、ボリュームキーなど)であってもよく、既存の物理ボタンを多重化することによってセキュリティデータの確認又はキャンセルなどの機能を実現して、既存の端末に対する改造を減らすことができ、もちろん、端末に新しい物理ボタンを再設置することもでき、本実施例では、具体的に限定されない。
本実施例では、制御フィルタリングモジュール及びセキュリティモジュールは、いずれもボタンを検出する機能を有する可能性があり、本実施例では、具体的に限定されない。ボタン検出機能を有する制御フィルタリングモジュール、セキュリティモジュールは、物理ボタンが押されたか否かを検出することができ、物理ボタンが押されたか否かを検出することで、ユーザがセキュリティデータの確認、キャンセル、又は他の操作を行うか否かを判断することができる。
本実施例の選択可能な実施形態として、セキュリティ表示アドレスが固定アドレスである場合、制御フィルタリングモジュールは、表示モジュールを制御して非セキュリティ表示アドレスにそれに対応する非セキュリティ表示データを表示し、非セキュリティ表示アドレスは、表示アドレスのうちのセキュリティ表示アドレス以外のアドレスであり、非セキュリティ表示データは、現在の表示対象データのうちのセキュリティデータ以外のデータである。すなわち、ディスプレイスクリーンは、セキュリティデータを表示するだけでなく、表示対象データのうちのセキュリティデータ以外の他のデータをさらに表示することによって、ディスプレイスクリーンの十分な利用を実現する。
本実施例の選択可能な実施形態として、制御フィルタリングモジュールは、セキュリティ表示アドレスに対応するセキュリティデータを取得するステップの後に、制御フィルタリングモジュールがセキュリティデータにセキュリティ識別情報を追加するステップをさらに含み、制御フィルタリングモジュールが表示モジュールを制御してセキュリティ表示アドレスに対応するセキュリティデータを表示するステップは、具体的には、制御フィルタリングモジュールが表示モジュールを制御してセキュリティ表示アドレスにそれに対応するセキュリティデータとセキュリティ識別情報とを表示するステップを含む。具体的なアプリケーションでは、セキュリティ識別情報によってユーザにセキュリティ識別情報がある領域に表示されるデータがセキュリティデータであることを知らせ、ユーザがセキュリティデータを確認することが容易になる。
ステップS5:制御フィルタリングモジュールがセキュリティデータに対するセキュリティ処理結果を取得する。
本実施例では、制御フィルタリングモジュール及びセキュリティモジュールは、同じチップによって実現されてもよく、異なるチップによって実現されてもよく、本実施例では、具体的に限定されない。
本実施例では、セキュリティ処理結果は、確認応答、署名完了応答、キャンセル応答、又はタイムアウト応答であってもよい。セキュリティ処理結果が確認応答である場合、制御フィルタリングモジュールは、以下のような方式によってセキュリティデータに対するセキュリティ処理結果を取得することができる。
方式1:制御フィルタリングモジュールが予め設定された時間内に確認キーが押下されたことを検出した後、確認応答を生成する。
方式2:セキュリティモジュールが予め設定された時間内に確認キーが押下されたことを検出した後、確認応答を生成して制御フィルタリングモジュールに送信する。
本実施例では、セキュリティ処理結果が署名完了応答である場合、制御フィルタリングモジュールは、以下のような方式によってセキュリティデータに対するセキュリティ処理結果を取得することができる。
方式1:制御フィルタリングモジュールが予め設定された時間内に確認キーが押下されたことを検出した後、セキュリティモジュールに確認応答を送信し、セキュリティモジュールが確認応答を受信した後、セキュリティデータに対して署名操作を行って、署名完了応答を生成し、署名完了応答を制御フィルタリングモジュールに送信する。
方式2:セキュリティモジュールが予め設定された時間内に確認キーが押下されたことを検出した後、セキュリティデータに対して署名操作を行って、署名完了応答を生成し、署名完了応答を制御フィルタリングモジュールに送信する。
本実施例では、セキュリティ処理結果がキャンセル応答である場合、制御フィルタリングモジュールは、以下のような方式によってセキュリティデータに対するセキュリティ処理結果を取得することができる。
方式1:制御フィルタリングモジュールが予め設定された時間内にキャンセルキーが押下されたことを検出した後、キャンセル応答を生成する。
方式2:セキュリティモジュールが予め設定された時間内にキャンセルキーが押下されたことを検出した後、キャンセル応答を生成し、キャンセル応答を制御フィルタリングモジュールに送信する。
本実施例では、セキュリティ処理結果がタイムアウト応答である場合、制御フィルタリングモジュールは、以下のような方式によってセキュリティデータに対するセキュリティ処理結果を取得することができる。
方式1:制御フィルタリングモジュールが予め設定された時間内に確認キー又はキャンセルキーが押下されたことを検出せず、タイムアウト応答を生成する。
方式2:セキュリティモジュールが予め設定された時間内に確認キー又はキャンセルキーが押下されたことを検出せず、タイムアウト応答を生成し、タイムアウト応答を制御フィルタリングモジュールに送信する。
従来技術では、メインプロセッサは、現在の表示対象データをセキュリティモジュール又は表示モジュールに直接に送信するため、セキュリティモジュールが署名するセキュリティデータは、表示モジュールによって表示されるセキュリティデータと異なり、「見られるものが署名するものである」ことを確保できない。本実施例と従来技術との違いは、メインプロセッサが現在の表示データパケットをセキュリティモジュール又は表示モジュールに直接に送信するのではなく、現在の表示対象データパケットを制御フィルタリングモジュールに送信し、その後、制御フィルタリングモジュールによって表示対象データを、一方では、セキュリティモジュールに送信してセキュリティ処理を行い、他方では、表示モジュールを制御して表示するので、攻撃者がメインプロセッサを攻撃してセキュリティデータを改ざんしたとしても、攻撃者がセキュリティ表示を行う固定アドレスを知らなければ、メインプロセッサが制御フィルタリングモジュールに送信する現在の表示対象データパケットにおける表示アドレスにセキュリティ表示アドレスが含まれておらず、セキュリティモジュールは、セキュリティデータに対して署名することなく、従来技術の「見られるものが署名するものである」ことを確保できないという技術的問題を解決する。また、攻撃者がメインプロセッサを攻撃してセキュリティデータを改ざんし、且つ攻撃者がセキュリティ表示を行う固定アドレスを明確に知っているが、制御フィルタリングモジュールがセキュリティモジュールに送信してセキュリティ処理を行うセキュリティデータは、表示モジュールを制御して表示されるセキュリティデータと同じであり、表示される攻撃者によって改ざんされたセキュリティデータが正しくないため、ユーザは、見られる正しくないセキュリティデータを確認せず、ユーザが改ざんされたセキュリティデータを確認しない限り、改ざんされたセキュリティデータを署名することなく、従来技術の「見られるものが署名するものである」ことを確保できないという技術的問題を同様に解決する。
本実施例では、メインプロセッサが制御フィルタリングモジュールと直接に通信することによって、従来技術のメインプロセッサがセキュリティモジュール又は表示モジュールと直接に通信することによって「見られるものが署名するものではない」という技術的問題を解決したが、本実施例では、制御フィルタリングモジュールが現在の表示対象データパケットを取得した後、ステップS2〜S5の現在の表示対象データパケット内のセキュリティデータに対する表示及びセキュリティ処理操作を実行し、メインプロセッサは、制御フィルタリングモジュールがステップS2〜S5を実行する任意の時間内に制御フィルタリングモジュールに次の表示対象データパケットを送信することができ、当該次の表示対象データパケットは、攻撃者がセキュリティデータを改ざんした後に生成されたデータパケットである可能性があるので、もし、次の表示対象データパケット内の次の表示対象データをを直接に表示する場合、セキュリティモジュールによって署名されたセキュリティデータが、表示モジュールによって表示されるセキュリティデータではない可能性があり、「見られるものが署名するものである」ことを確保できない。
次の表示対象データパケットを受信することによる「見られるものが署名するものではない」という技術的問題をさらに解決するために、具体的には、以下のような方式によって実現することができる。
方式1:制御フィルタリングモジュールが現在の表示対象データパケットを取得するステップの後、セキュリティデータに対するセキュリティ処理結果を取得するステップの前に、次の表示対象データパケットを受信する機能を閉じるステップをさらに含み、制御フィルタリングモジュールがセキュリティデータに対するセキュリティ処理結果を取得するステップの後に、次の表示対象データパケットを受信する機能を開くステップをさらに含む。
具体的なアプリケーションでは、制御フィルタリングモジュールのI/Oポートなどを閉じたり又は開いたりする方式によって制御フィルタリングモジュールが次の表示対象データパケットを受信する機能を閉じたり又は開いたりすることを実現することができる。制御フィルタリングモジュールがステップS2〜S5を実行する時間内に、メインプロセッサが制御フィルタリングモジュールに次の表示対象データパケットを送信する場合、制御フィルタリングモジュールは、受信機能を閉じることによって次の表示対象データパケットの受信を拒否し、セキュリティデータに対するセキュリティ処理結果を取得した後、次の表示対象データパケットを受信する機能を開く。この方法によって、現在の表示対象データパケット内のセキュリティデータに対して署名する前に、攻撃者によって改ざんされたデータを含む次の表示対象データパケットを受信することは不可能であり、改ざんされたセキュリティデータに対して署名することも不可能であることが分かり、このように、表示モジュールによって表示されるセキュリティデータが、セキュリティモジュールが署名するセキュリティデータであり、「見られるものが署名するものである」ことを確保する。
方式2:制御フィルタリングモジュールがセキュリティデータに対するセキュリティ処理結果を取得するステップの前に、制御フィルタリングモジュールが、少なくとも次の表示アドレスと、次の表示アドレスに対応する次の表示対象データとを含む、次の表示対象データパケットを受信し、次の表示対象アドレスにセキュリティ表示アドレスが含まれているか否かを判断するステップと、次の表示対象アドレスがセキュリティ表示アドレスを含む場合、次の表示対象データパケットを破棄するか、又はセキュリティ処理結果を受信した後、次の表示対象データからセキュリティ表示アドレスに対応する次のセキュリティデータを取得するステップと、次の表示対象アドレスにセキュリティ表示アドレスが含まれていない場合、表示モジュールを制御して次の表示対象データを表示するステップと、をさらに含む。
具体的なアプリケーションでは、制御フィルタリングモジュールがステップS2〜S5を実行する時間内に、メインプロセッサが制御フィルタリングモジュールに次の表示対象データパケットを送信する場合、制御フィルタリングモジュールは、セキュリティ処理結果を取得する前に次の表示対象データパケットを受信し、次の表示対象データパケットを受信した後、次の表示対象アドレスにセキュリティ表示アドレスが含まれているか否かを判断し、含まれている場合、次の表示対象データにも次のセキュリティデータが含まれていることを説明し、当該次のセキュリティデータは、攻撃者によって改ざんされる可能性がある。「見られるものが署名するものではない」の問題が出現されるのを防止するために、制御フィルタリングモジュールは、受信された次の表示対象データパケットを直接に破棄し、このように、現在の表示対象データパケット内のセキュリティデータに対して署名する前に、受信された攻撃者によって改ざんされたセキュリティデータを署名することが不可能であり、このように、表示モジュールによって表示されるセキュリティデータが、セキュリティモジュールが署名するセキュリティデータであり、「見られるものが署名するものである」ことを確保する。又は、制御フィルタリングモジュールがセキュリティ処理結果を受信した後、次の表示対象データからセキュリティ表示アドレスに対応する次のセキュリティデータを取得し、制御フィルタリングモジュールがセキュリティ処理結果を受信したとは、制御フィルタリングモジュールが現在の表示対象データパケットに対する処理が既に完了していることを説明し、現在の表示対象データパケットを処理する中に次の表示対象データから次のセキュリティデータを取得していないため、このように、セキュリティモジュールが署名するのも次のセキュリティデータではなく、「見られるものが署名するものである」ことを確保する。
具体的なアプリケーションでは、次の表示対象アドレスにセキュリティ表示アドレスが含まれていない場合、次の表示対象データにセキュリティデータが含まれておらず、セキュリティ表示を行う必要がないことを説明し、制御フィルタリングモジュールは、表示モジュールを制御して非セキュリティ表示アドレスに次の表示対象データを直接に表示する。
本実施例により提供されるデータをセキュリティに表示する方法は、メインプロセッサが制御フィルタリングモジュールと直接に通信し、固定されたセキュリティ表示アドレスによってセキュリティデータを表示することによって、従来技術のメインプロセッサがセキュリティモジュール又は表示モジュールと直接に通信することによって「見られるものが署名するものではない」という技術的問題を解決した。また、次の表示対象データパケットを受信した後に直接に破棄する方式によって、次の表示対象データパケットを受信することによる「見られるものが署名するものではない」という技術的問題を解決した。又は、現在の表示対象データ内のセキュリティデータに対するセキュリティ処理結果を受信した後、次の表示対象データから次のセキュリティデータを取得して、次の表示対象データパケットを受信することによる「見られるものが署名するものではない」という技術的問題を解決した。又は、制御フィルタリングモジュールが現在の表示対象データパケットを取得した後、次の表示対象データパケットを受信する機能を閉じ、セキュリティデータに対するセキュリティ処理結果を取得した後、次の表示対象データパケットを受信する機能を開くため、次の表示対象データパケットを受信することによる「見られるものが署名するものではない」という技術的問題を同様に解決する。
実施例2
図2は、本実施例により提供されるデータをセキュリティに表示する装置である。図2に示すように、当該装置は、少なくとも制御フィルタリングモジュール201、メインプロセッサ202、表示モジュール203及びセキュリティモジュール204を含み、その中、制御フィルタリングモジュール201は、セキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入り、前記制御フィルタリングモジュール201は、少なくとも表示アドレスと、前記表示アドレスに対応する現在の表示対象データとを含む、現在の表示対象データパケットを取得し、前記制御フィルタリングモジュール201は、前記表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データから前記セキュリティ表示アドレスに対応するセキュリティデータを取得し、前記セキュリティデータをセキュリティモジュール204に送信し、前記セキュリティ表示アドレスは固定アドレスであり、制御フィルタリングモジュール201は、表示モジュール203を制御して前記セキュリティ表示アドレスに対応する前記セキュリティデータを表示し、その中、前記セキュリティデータは、前記セキュリティモジュール204が前記セキュリティデータに対する確認命令を受信した後に前記セキュリティモジュール204の署名操作に参加することに用いられ、制御フィルタリングモジュール201は、前記セキュリティデータに対するセキュリティ処理結果を取得する。
本実施例では、セキュリティ表示状態を開始する命令は、アプリケーションの初期化命令であってもよく、例えば、アプリケーションプログラムに入るとセキュリティ表示状態を開始する。セキュリティ表示状態を開始する命令は、署名命令であってもよく、例えば、署名命令を受信した後にセキュリティ表示状態に入る。セキュリティ表示状態を開始する命令は、セキュリティ計算環境を準備する命令であってもよく、もちろん、セキュリティデータ(例えば、取引アカウント番号又は取引金額など)に対してセキュリティ処理を行う(例えば、署名)前のすべての命令ストリーム内の任意の命令は、いずれもセキュリティ表示状態を開始する命令とすることができ、セキュリティ表示状態を開始できれば本発明の保護範囲内にあり、本実施例では、具体的に限定されない。
本実施例における装置は、端末(例えば、パーソナルコンピュータ、携帯電話、IPAD)などであってもよく、既存の端末とは異なり、本実施例におけるメインプロセッサ202は、直接にセキュリティモジュール204、及び表示モジュール203と直接に通信するのではなく、メインプロセッサ202は、制御フィルタリングモジュール201と直接に通信する。
本実施例では、制御フィルタリングモジュール201は、端末のグラフィックカード又は画像処理チップ(GPU)に統合されてもよく、もちろん、個別のチップによって当該制御フィルタリングモジュール201の機能を実現してもよく、又は、セキュリティモジュール204と同一のチップに統合して実現されてもよく、本実施例における制御フィルタリングモジュール201の機能を実現することができれば本発明の保護範囲内にあり、本実施例では限定されない。
本実施例では、表示アドレスは記憶ユニットの物理アドレスであり、ディスプレイスクリーンに表示されるデータは、記憶ユニットによって保存される必要があり、表示アドレスに対応する現在の表示対象データを表示アドレスの記憶ユニット内に記憶する必要がある。なお、記憶ユニットは、グラフィックカード内の個別の記憶ユニットであってもよいし、メインプロセッサ202と共用する記憶ユニットであってもよいし、又は、一部がビデオメモリ内の記憶ユニットであり、他の部分がメインプロセッサ202と共用する記憶ユニットであってもよく、本実施例では、具体的に限定されない。
本実施例の選択可能な実施形態として、メインプロセッサ202は、現在の表示対象データパケットにセキュリティデータが含まれているか否かを判断する。具体的なアプリケーションでは、メインプロセッサ202が、現在の表示対象データに予め設定されたフォーマットに適合するデータがあるか否かを判断することによって、データがある場合、予め設定されたフォーマットに適合するデータはセキュリティデータであり、もちろん、他の方式によって現在の表示対象データにセキュリティデータが含まれているか否かを判断することもできる。メインプロセッサ202は、セキュリティデータが含まれていると判断した後、メインプロセッサ202がセキュリティデータとセキュリティ表示アドレスとを制御フィルタリングモジュール201に対応して送信することが容易になる。
本実施例では、制御フィルタリングモジュール201は、具体的には、以下のような方式のうちの一つによって現在の表示対象データパケットを取得することができる。
方式1:制御フィルタリングモジュール201がセキュリティ表示状態を開始する命令を受信した後、メインプロセッサ202は、制御フィルタリングモジュール201に現在の表示対象データパケットを送信し、制御フィルタリングモジュール201は、メインプロセッサ202によって送信された現在の表示対象データパケットを取得する。例えば、セキュリティ表示状態を開始する命令がアプリケーションの初期化命令である場合、セキュリティ表示状態に入った後にメインプロセッサ202によって送信された現在の表示対象データパケットを受信する。
方式2:制御フィルタリングモジュール201によって受信されたセキュリティ状態を開始する命令に現在の表示対象データパケットを携帯し、制御フィルタリングモジュール201がセキュリティ状態を開始する命令から現在の表示対象データパケットを取得する。例えば、セキュリティ表示状態を開始する命令が署名命令である場合、制御フィルタリングモジュール201は、署名命令から現在の表示対象データパケットを取得することができる。
本実施例では、セキュリティデータは、取引情報(例えば、取引アカウント番号及び/又は取引金額)であってもよく、他のセキュリティ表示が必要なデータであってもよく、本実施例では、具体的に限定されない。
本実施例では、セキュリティ表示アドレスは固定アドレスであり、例えば、セキュリティ表示アドレスは、ある固定された記憶ユニットの物理アドレスであり、又は、セキュリティ表示アドレスは、いくつかの固定された記憶ユニットの物理アドレスである。各記憶ユニットの物理アドレスは、ディスプレイスクリーンのある固定表示領域に対応し、セキュリティデータは、毎回に当該固定されたセキュリティ表示アドレスに対応して記憶され、すなわち、ディスプレイスクリーンにセキュリティデータが表示される場合、いずれもディスプレイスクリーンの固定領域に当該セキュリティデータを表示する。なお、セキュリティ表示状態に入った後に、ディスプレイスクリーンのセキュリティ表示領域は、セキュリティデータ又はセキュリティ識別情報を表示するのみに使用され、その中、セキュリティ識別情報は、ユーザにセキュリティ識別情報がある領域に表示されるデータがセキュリティデータであることを知らせることに用いられる(具体的には、以下を参照することができる)。ディスプレイスクリーンの固定領域にセキュリティデータを表示することによってユーザがセキュリティデータがセキュリティ表示状態にあることを確認するのが容易になることができ、また、攻撃者によって送信された表示アドレスにセキュリティ表示アドレスが含まれていない場合、攻撃者によって改ざんされたセキュリティデータを署名することなく、「見られるものが署名するものである」ことを実現する。
具体的なアプリケーションでは、制御フィルタリングモジュール201とメインプロセッサ202は、ネゴシエーションによって当該固定されたセキュリティ表示アドレスを決定することができ、もちろん、制御フィルタリングモジュール201とメインプロセッサ202は、他の方式によって固定されたセキュリティ表示アドレスを決定することもでき、本実施例では、具体的に限定されない。メインプロセッサ202は、現在の表示対象データにセキュリティデータが含まれていると判断された後、メインプロセッサ202が制御フィルタリングモジュール201に送信した表示アドレスには当該固定されたセキュリティ表示アドレスが含まれ、且つセキュリティデータは、当該固定されたセキュリティ表示アドレスに対応して制御フィルタリングモジュール201に送信される。制御フィルタリングモジュール201が毎回受信されたセキュリティ表示アドレスは固定アドレスであり、すなわちディスプレイスクリーン上の固定領域にユーザ確認対象のセキュリティデータを表示し、ディスプレイスクリーンの固定領域にセキュリティデータを表示することによって、ユーザが容易に当該領域のデータを確認することができる。
本実施例の選択可能な実施形態として、制御フィルタリングモジュール201は、表示アドレスにセキュリティ表示アドレスが含まれているか否かを判断する。具体的なアプリケーションでは、制御フィルタリングモジュール201が表示アドレスにセキュリティ表示アドレスが含まれていると判断された場合、現在の表示対象データにセキュリティデータが含まれていることを説明し、制御フィルタリングモジュール201が現在の表示対象データからセキュリティ表示アドレスに対応するセキュリティデータを取得し、セキュリティデータをセキュリティモジュール204に送信してセキュリティ処理を行い、制御フィルタリングモジュール201が表示アドレスにセキュリティ表示アドレスが含まれていないと判断された場合、現在の表示対象データにセキュリティデータが含まれていないことを説明し、セキュリティ表示を行う必要がなく、表示モジュール203を制御して非セキュリティ表示アドレスに現在の表示対象データを直接に表示し、その中、非セキュリティ表示アドレスは、表示アドレスのうちのセキュリティ表示アドレス以外のアドレスである。セキュリティ表示アドレスが含まれているか否かを判断することによって、制御フィルタリングモジュール201は、現在の表示対象データを直接に表示するが、現在の表示対象データ中のセキュリティデータに対してセキュリティ処理を行うかを判断することができる。
本実施例では、表示モジュール203は、ディスプレイスクリーンであってもよく、当該ディスプレイスクリーンは、LEDディスプレイスクリーン、液晶ディスプレイスクリーンなどであってもよく、表示対象データを表示すれば本発明の保護範囲内にあり、本実施例では、具体的に限定されない。
本実施例では、制御フィルタリングモジュール201が表示モジュール203を制御してセキュリティデータを表示した後、ユーザは表示されるセキュリティデータを確認し、セキュリティモジュール204がセキュリティデータに対する確認情報を受信した後、セキュリティモジュール204は、セキュリティデータに対してセキュリティ処理を行う。
本実施例では、ユーザは、端末に設置された物理ボタンによってセキュリティデータに対して確認、キャンセル、又は他の操作を行う。確認、キャンセル、又は他の操作を行う物理ボタンは、既存の物理ボタン(例えば電源、ボリュームキーなど)であってもよく、既存の物理ボタンを多重化することによってセキュリティデータの確認又はキャンセルなどの機能を実現して、既存の端末に対する改造を減らすことができ、もちろん、端末に新しい物理ボタンを再設置することもでき、本実施例では、具体的に限定されない。
本実施例では、制御フィルタリングモジュール201及びセキュリティモジュール204は、いずれもボタンを検出する機能を有する可能性があり、本実施例では、具体的に限定されない。ボタン検出機能を有する制御フィルタリングモジュール201、セキュリティモジュール204は、物理ボタンが押されたか否かを検出することができる。物理ボタンが押されたか否かを検出することで、ユーザがセキュリティデータの確認、キャンセル、又は他の操作を行うか否かを判断することができる。
本実施例の選択可能な実施形態として、セキュリティ表示アドレスが固定アドレスである場合、制御フィルタリングモジュール201は、表示モジュール203を制御して非セキュリティ表示アドレスにそれに対応する非セキュリティ表示データを表示し、非セキュリティ表示アドレスは、表示アドレスのうちのセキュリティ表示アドレス以外のアドレスであり、非セキュリティ表示データは、現在の表示対象データのうちのセキュリティデータ以外のデータである。すなわち、ディスプレイスクリーンは、セキュリティデータを表示するだけでなく、表示対象データのうちのセキュリティデータ以外の他のデータをさらに表示することによって、ディスプレイスクリーンの十分な利用を実現する。
本実施例の選択可能な実施形態として、制御フィルタリングモジュール201は、セキュリティ表示アドレスに対応するセキュリティデータを取得した後、セキュリティデータにセキュリティ識別情報を追加し、表示モジュール203を制御してセキュリティ表示アドレスにそれに対応するセキュリティデータとセキュリティ識別情報とを表示するためにも用いられる。具体的なアプリケーションでは、セキュリティ識別情報がある領域に表示されるデータがセキュリティデータであることを知らせ、ユーザがセキュリティデータを確認することが容易になる。
本実施例では、制御フィルタリングモジュール201及びセキュリティモジュール204は、同じチップによって実現されてもよく、異なるチップによって実現されてもよく、本実施例では、具体的に限定されない。
本実施例では、セキュリティ処理結果は、確認応答、署名完了応答、キャンセル応答、又はタイムアウト応答であってもよい。
本実施例では、セキュリティ処理結果が確認応答である場合、制御フィルタリングモジュール201は、以下のような方式によってセキュリティデータに対するセキュリティ処理結果を取得することができる。
方式1:制御フィルタリングモジュール201が予め設定された時間内に確認キーが押下されたことを検出した後、確認応答を生成する。
方式2:セキュリティモジュール204が予め設定された時間内に確認キーが押下されたことを検出した後、確認応答を生成して制御フィルタリングモジュール201に送信する。
本実施例では、セキュリティ処理結果が署名完了応答である場合、制御フィルタリングモジュール201は、以下のような方式によってセキュリティデータに対するセキュリティ処理結果を取得することができる。
方式1:制御フィルタリングモジュール201が予め設定された時間内に確認キーが押下されたことを検出した後、セキュリティモジュール204に確認応答を送信し、セキュリティモジュール204が確認応答を受信した後、セキュリティデータに対して署名操作を行って、署名完了応答を生成し、署名完了応答を制御フィルタリングモジュール201に送信する。
方式2:セキュリティモジュール204が予め設定された時間内に確認キーが押下されたことを検出した後、セキュリティデータに対して署名操作を行って、署名完了応答を生成し、署名完了応答を制御フィルタリングモジュール201に送信する。
本実施例では、セキュリティ処理結果がキャンセル応答である場合、制御フィルタリングモジュール201は、以下のような方式によってセキュリティデータに対するセキュリティ処理結果を取得することができる。
方式1:制御フィルタリングモジュール201が予め設定された時間内にキャンセルキーが押下されたことを検出した後、キャンセル応答を生成する。
方式2:セキュリティモジュール204が予め設定された時間内にキャンセルキーが押下されたことを検出した後、キャンセル応答を生成し、キャンセル応答を制御フィルタリングモジュール201に送信する。
本実施例では、セキュリティ処理結果がタイムアウト応答である場合、制御フィルタリングモジュール201は、以下のような方式によってセキュリティデータに対するセキュリティ処理結果を取得することができる。
制御フィルタリングモジュール201が予め設定された時間内に確認キー又はキャンセルキーが押下されたことを検出せず、タイムアウト応答を生成する。
セキュリティモジュール204が予め設定された時間内に確認キー又はキャンセルキーが押下されたことを検出せず、タイムアウト応答を生成し、タイムアウト応答を制御フィルタリングモジュール201に送信する。
従来技術では、メインプロセッサ202は、現在の表示対象データをセキュリティモジュール204又は表示モジュール203に直接に送信するため、セキュリティモジュール204が署名するセキュリティデータは、表示モジュール203によって表示されるセキュリティデータと異なり、「見られるものが署名するものである」ことを確保できない。本実施例と従来技術との違いは、メインプロセッサ202が現在の表示データパケットをセキュリティモジュール204又は表示モジュール203に直接に送信するのではなく、現在の表示対象データパケットを制御フィルタリングモジュール201に送信し、その後、制御フィルタリングモジュール201によって表示対象データを、一方では、セキュリティモジュール204に送信してセキュリティ処理を行い、他方では、表示モジュール203を制御して表示するので、攻撃者がメインプロセッサ202を攻撃してセキュリティデータを改ざんしたとしても、攻撃者がセキュリティ表示を行う固定アドレスを知らなければ、メインプロセッサ202が制御フィルタリングモジュール201に送信する現在の表示対象データパケットにおける表示アドレスにセキュリティ表示アドレスが含まれておらず、セキュリティモジュール204は、セキュリティデータに対して署名することなく、従来技術の「見られるものが署名するものである」ことを確保できないという技術的問題を解決する。また、攻撃者がメインプロセッサ202を攻撃してセキュリティデータを改ざんし、且つ攻撃者がセキュリティ表示を行う固定アドレスを明確に知っているが、制御フィルタリングモジュール201がセキュリティモジュール204に送信してセキュリティ処理を行うセキュリティデータは、表示モジュール203を制御して表示されるセキュリティデータと同じであり、表示される攻撃者によって改ざんされたセキュリティデータが正しくないため、ユーザは、見られる正しくないセキュリティデータを確認せず、ユーザが改ざんされたセキュリティデータを確認しない限り、改ざんされたセキュリティデータを署名することなく、従来技術の「見られるものが署名するものである」ことを確保できないという技術的問題を同様に解決する。
本実施例では、メインプロセッサ202が制御フィルタリングモジュール201と直接に通信することによって、従来技術のメインプロセッサ202がセキュリティモジュール204又は表示モジュール203と直接に通信することによって「見られるものが署名するものではない」という技術的問題を解決したが、本実施例では、制御フィルタリングモジュール201が現在の表示対象データパケットを取得した後、現在の表示対象データパケット内のセキュリティデータに対する表示及びセキュリティ処理操作を実行し、メインプロセッサ202は、制御フィルタリングモジュール201が現在の表示対象データパケットを処理する任意の時間内に制御フィルタリングモジュール201に次の表示対象データパケットを送信することができ、当該次の表示対象データパケットは、攻撃者がセキュリティデータを改ざんした後に生成されたデータパケットである可能性があるので、もし、次の表示対象データパケット内の次の表示対象データをを直接に表示する場合、セキュリティモジュール204によって署名されたセキュリティデータは、表示モジュール203によって表示されるセキュリティデータではない可能性があり、「見られるものが署名するものである」ことを確保できない。
次の表示対象データパケットを受信することによる「見られるものが署名するものではない」という技術的問題をさらに解決するために、具体的には、以下のような方式によって実現することができる。
方式1:前記制御フィルタリングモジュール201は、現在の表示対象データパケットを取得した後、前記セキュリティデータに対するセキュリティ処理結果を取得する前に、次の表示対象データパケットを受信する機能を閉じ、前記制御フィルタリングモジュール201は、前記セキュリティデータに対するセキュリティ処理結果を取得した後、次の表示対象データパケットを受信する機能を開く。
具体的なアプリケーションでは、制御フィルタリングモジュール201のI/Oポートなどを閉じたり又は開いたりする方式によって制御フィルタリングモジュール201が次の表示対象データパケットを受信する機能を閉じたり又は開いたりすることを実現することができる。制御フィルタリングモジュール201が現在の表示対象データパケットを処理する時間内にメインプロセッサ202が制御フィルタリングモジュール201に次の表示対象データパケットを送信する場合、制御フィルタリングモジュール201は、受信機能を閉じることによって次の表示対象データパケットの受信を拒否し、セキュリティデータに対するセキュリティ処理結果を取得した後、次の表示対象データパケットを受信する機能を開く。この方法によって、現在の表示対象データパケット内のセキュリティデータに対して署名する前に、攻撃者によって改ざんされたデータを含む次の表示対象データパケットを受信することは不可能であり、改ざんされたセキュリティデータに対して署名することも不可能であることが分かり、このように、表示モジュール203によって表示されるセキュリティデータが、セキュリティモジュール204が署名するセキュリティデータであり、「見られるものが署名するものである」ことを確保する。
方式2:前記制御フィルタリングモジュール201は、少なくとも次の表示アドレスと、前記次の表示アドレスに対応する次の表示対象データとを含む、次の表示対象データパケットを受信し、前記次の表示対象アドレスが前記セキュリティ表示アドレスを含むか否かを判断し、次の表示対象アドレスが前記セキュリティ表示アドレスを含む場合、前記制御フィルタリングモジュール201は、前記次の表示対象データパケットを破棄するか、又は前記セキュリティ処理結果を受信した後、次の表示対象データから前記セキュリティ表示アドレスに対応する次のセキュリティデータを取得し、次の表示対象アドレスに前記セキュリティ表示アドレスが含まれていない場合、前記制御フィルタリングモジュール201は、表示モジュール203を制御して前記次の表示対象データを表示する。
具体的なアプリケーションでは、制御フィルタリングモジュール201が現在の表示対象データパケットを処理する時間内に、メインプロセッサ202が制御フィルタリングモジュール201に次の表示対象データパケットを送信する場合、制御フィルタリングモジュール201は、セキュリティ処理結果を取得する前に次の表示対象データパケットを受信し、次の表示対象データパケットを受信した後、次の表示対象アドレスにセキュリティ表示アドレスが含まれているか否かを判断し、含まれている場合、次の表示対象データにも次のセキュリティデータが含まれていることを説明し、当該次のセキュリティデータは、攻撃者によって改ざんされる可能性がある。「見られるものが署名するものではない」の問題が出現するのを防止するために、制御フィルタリングモジュール201は、受信された次の表示対象データパケットを直接に破棄し、このように、現在の表示対象データパケット内のセキュリティデータに対して署名する前に、受信された攻撃者によって改ざんされたセキュリティデータを署名することが不可能であり、このように、表示モジュール203によって表示されるセキュリティデータが、セキュリティモジュール204が署名するセキュリティデータであり、「見られるものが署名するものである」ことを確保する。又は、制御フィルタリングモジュール201がセキュリティ処理結果を受信した後、次の表示対象データからセキュリティ表示アドレスに対応する次のセキュリティデータを取得し、制御フィルタリングモジュール201がセキュリティ処理結果を受信したとは、制御フィルタリングモジュール201が現在の表示対象データパケットに対する処理が既に完了していることを説明し、現在の表示対象データパケットを処理する中に次の表示対象データから次のセキュリティデータを取得していないため、このように、セキュリティモジュール204が署名するのも次のセキュリティデータではなく、「見られるものが署名するものである」ことを確保する。
具体的なアプリケーションでは、次の表示対象アドレスにセキュリティ表示アドレスが含まれていない場合、次の表示対象データにセキュリティデータが含まれておらず、表示を行う必要がないことを説明し、制御フィルタリングモジュール201は、表示モジュール203を制御して非セキュリティ表示アドレスに次の表示対象データを直接に表示する。
本実施例により提供されるデータをセキュリティに表示する装置は、メインプロセッサ202が制御フィルタリングモジュール201と直接に通信することによって、固定されたセキュリティ表示アドレスによってセキュリティデータを表示することによって、従来技術のメインプロセッサ202がセキュリティモジュール204又は表示モジュール203と直接に通信することによって「見られるものが署名するものではない」という技術的問題を解決した。また、次の表示対象データパケットを受信した後に直接に破棄する方式によって、次の表示対象データパケットを受信することによる「見られるものが署名するものではない」という技術的問題を解決した。又は、現在の表示対象データ内のセキュリティデータに対するセキュリティ処理結果を受信した後、次の表示対象データから次のセキュリティデータを取得して、次の表示対象データパケットを受信することによる「見られるものが署名するものではない」という技術的問題を解決した。又は、制御フィルタリングモジュール201が現在の表示対象データパケットを取得した後、次の表示対象データパケットを受信する機能を閉じ、セキュリティデータに対するセキュリティ処理結果を取得した後、次の表示対象データパケットを受信する機能を開くため、次の表示対象データパケットを受信することによる「見られるものが署名するものではない」という技術的問題を同様に解決する。
(付記)
(付記1)
データをセキュリティに表示する方法であって、
前記方法は、
制御フィルタリングモジュールがセキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入るステップと、
前記制御フィルタリングモジュールが、少なくとも表示アドレスと、前記表示アドレスに対応する現在の表示対象データとを含む、現在の表示対象データパケットを取得するステップと、
前記制御フィルタリングモジュールが、前記表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データから前記セキュリティ表示アドレスに対応するセキュリティデータを取得し、前記セキュリティデータをセキュリティモジュールに送信してセキュリティ処理を行うステップであって、前記セキュリティ表示アドレスは固定アドレスであるステップと、
前記制御フィルタリングモジュールが表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータを表示するステップと、
前記制御フィルタリングモジュールが前記セキュリティデータに対するセキュリティ処理結果を取得するステップと、を含む、
ことを特徴とするデータをセキュリティに表示する方法。
(付記2)
前記制御フィルタリングモジュールが現在の表示対象データパケットを取得した後、前記セキュリティデータに対するセキュリティ処理結果を取得するステップの前に、次の表示対象データパケットを受信する機能を閉じるステップをさらに含み、
前記制御フィルタリングモジュールが前記セキュリティデータに対するセキュリティ処理結果を取得するステップの後に、次の表示対象データパケットを受信する機能を開くステップをさらに含む、
ことを特徴とする付記1に記載のデータをセキュリティに表示する方法。
(付記3)
前記制御フィルタリングモジュールが前記セキュリティデータに対するセキュリティ処理結果を取得するステップの前に、
前記制御フィルタリングモジュールが、少なくとも次の表示アドレスと、前記次の表示アドレスに対応する次の表示対象データとを含む、次の表示対象データパケットを受信し、前記次の表示対象アドレスに前記セキュリティ表示アドレスが含まれているか否かを判断するステップと、
次の表示対象アドレスが前記セキュリティ表示アドレスを含む場合、前記次の表示対象データパケットを破棄するか、又は前記セキュリティ処理結果を受信した後、次の表示対象データから前記セキュリティ表示アドレスに対応する次のセキュリティデータを取得するステップと、
次の表示対象アドレスに前記セキュリティ表示アドレスが含まれていない場合、表示モジュールを制御して前記次の表示対象データを表示するステップと、をさらに含む、
ことを特徴とする付記1に記載のデータをセキュリティに表示する方法。
(付記4)
前記方法は、
前記制御フィルタリングモジュールが前記表示モジュールを制御して非セキュリティ表示アドレスにそれに対応する非セキュリティ表示データを表示するステップをさらに含み、
前記非セキュリティ表示アドレスは、前記表示アドレスのうちの前記セキュリティ表示アドレス以外のアドレスであり、前記非セキュリティ表示データは、前記現在の表示対象データのうちの前記セキュリティデータ以外のデータである、
ことを特徴とする付記1〜3のいずれか1つに記載のデータをセキュリティに表示する方法。
(付記5)
前記制御フィルタリングモジュールが前記セキュリティ表示アドレスに対応するセキュリティデータを取得するステップの後に、前記制御フィルタリングモジュールが前記セキュリティデータにセキュリティ識別情報を追加するステップをさらに含み、
前記制御フィルタリングモジュールが表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータを表示するステップは、前記制御フィルタリングモジュールが表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータと前記セキュリティ識別情報とを表示するステップを含む、
ことを特徴とする付記1〜4のいずれか1つに記載のデータをセキュリティに表示する方法。
(付記6)
データをセキュリティに表示する装置であって、
前記装置は、少なくとも制御フィルタリングモジュールと、メインプロセッサと、表示モジュールと、セキュリティモジュールと、を含み、
前記制御フィルタリングモジュールは、セキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入り、
前記制御フィルタリングモジュールは、少なくとも表示アドレスと、前記表示アドレスに対応する現在の表示対象データとを含む、現在の表示対象データパケットを取得し、
前記制御フィルタリングモジュールは、前記表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データから前記セキュリティ表示アドレスに対応するセキュリティデータを取得し、前記セキュリティデータをセキュリティモジュールに送信し、前記セキュリティ表示アドレスは固定アドレスであり、
前記制御フィルタリングモジュールは、表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータを表示し、前記セキュリティデータは、前記セキュリティモジュールが前記セキュリティデータに対する確認命令を受信した後に前記セキュリティモジュールの署名操作に参加することに用いられ、
前記制御フィルタリングモジュールは、前記セキュリティデータに対するセキュリティ処理結果を取得する、
ことを特徴とするデータをセキュリティに表示する装置。
(付記7)
前記制御フィルタリングモジュールは、現在の表示対象データパケットを取得した後、前記セキュリティデータに対するセキュリティ処理結果を取得する前に、次の表示対象データパケットを受信する機能を閉じ、
前記制御フィルタリングモジュールは、前記セキュリティデータに対するセキュリティ処理結果を取得した後、次の表示対象データパケットを受信する機能を開く、
ことを特徴とする付記6に記載のデータをセキュリティに表示する装置。
(付記8)
前記制御フィルタリングモジュールは、少なくとも次の表示アドレスと、前記次の表示アドレスに対応する次の表示対象データとを含む、次の表示対象データパケットを受信し、前記次の表示対象アドレスに前記セキュリティ表示アドレスが含まれているか否かを判断し、
次の表示対象アドレスが前記セキュリティ表示アドレスを含む場合、前記制御フィルタリングモジュールは、前記次の表示対象データパケットを破棄するか、又は前記セキュリティ処理結果を受信した後、次の表示対象データから前記セキュリティ表示アドレスに対応する次のセキュリティデータを取得し、
次の表示対象アドレスに前記セキュリティ表示アドレスが含まれていない場合、前記制御フィルタリングモジュールは、表示モジュールを制御して前記次の表示対象データを表示する、
ことを特徴とする付記6に記載のデータをセキュリティに表示する装置。
(付記9)
前記制御フィルタリングモジュールは、前記表示モジュールを制御して非セキュリティ表示アドレスにそれに対応する非セキュリティ表示データを表示し、
前記非セキュリティ表示アドレスは、前記表示アドレスのうちの前記セキュリティ表示アドレス以外のアドレスであり、前記非セキュリティ表示データは、前記現在の表示対象データのうちの前記セキュリティデータ以外のデータである、
ことを特徴とする付記6〜8のいずれか1つに記載のデータをセキュリティに表示する装置。
(付記10)
前記制御フィルタリングモジュールは、前記セキュリティ表示アドレスに対応するセキュリティデータを取得した後、前記セキュリティデータにセキュリティ識別情報を追加し、表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータと前記セキュリティ識別情報とを表示する、
ことを特徴とする付記6〜9のいずれか1つに記載のデータをセキュリティに表示する装置。

Claims (10)

  1. データをセキュリティに表示する方法であって、
    前記方法は、
    制御フィルタリングモジュールがセキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入るステップと、
    前記制御フィルタリングモジュールが、少なくとも表示アドレスと、前記表示アドレスに対応する現在の表示対象データとを含む、現在の表示対象データパケットを取得するステップと、
    前記制御フィルタリングモジュールが、前記表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データから前記セキュリティ表示アドレスに対応するセキュリティデータを取得し、前記セキュリティデータをセキュリティモジュールに送信してセキュリティ処理を行うステップであって、前記セキュリティ表示アドレスは固定アドレスであるステップと、
    前記制御フィルタリングモジュールが表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータを表示するステップと、
    前記制御フィルタリングモジュールが前記セキュリティデータに対するセキュリティ処理結果を取得するステップと、を含む、
    ことを特徴とするデータをセキュリティに表示する方法。
  2. 前記制御フィルタリングモジュールが現在の表示対象データパケットを取得した後、前記セキュリティデータに対するセキュリティ処理結果を取得するステップの前に、次の表示対象データパケットを受信する機能を閉じるステップをさらに含み、
    前記制御フィルタリングモジュールが前記セキュリティデータに対するセキュリティ処理結果を取得するステップの後に、次の表示対象データパケットを受信する機能を開くステップをさらに含む、
    ことを特徴とする請求項1に記載のデータをセキュリティに表示する方法。
  3. 前記制御フィルタリングモジュールが前記セキュリティデータに対するセキュリティ処理結果を取得するステップの前に、
    前記制御フィルタリングモジュールが、少なくとも次の表示アドレスと、前記次の表示アドレスに対応する次の表示対象データとを含む、次の表示対象データパケットを受信し、前記次の表示対象アドレスに前記セキュリティ表示アドレスが含まれているか否かを判断するステップと、
    次の表示対象アドレスが前記セキュリティ表示アドレスを含む場合、前記次の表示対象データパケットを破棄するか、又は前記セキュリティ処理結果を受信した後、次の表示対象データから前記セキュリティ表示アドレスに対応する次のセキュリティデータを取得するステップと、
    次の表示対象アドレスに前記セキュリティ表示アドレスが含まれていない場合、表示モジュールを制御して前記次の表示対象データを表示するステップと、をさらに含む、
    ことを特徴とする請求項1に記載のデータをセキュリティに表示する方法。
  4. 前記方法は、
    前記制御フィルタリングモジュールが前記表示モジュールを制御して非セキュリティ表示アドレスにそれに対応する非セキュリティ表示データを表示するステップをさらに含み、
    前記非セキュリティ表示アドレスは、前記表示アドレスのうちの前記セキュリティ表示アドレス以外のアドレスであり、前記非セキュリティ表示データは、前記現在の表示対象データのうちの前記セキュリティデータ以外のデータである、
    ことを特徴とする請求項1〜3のいずれか1項に記載のデータをセキュリティに表示する方法。
  5. 前記制御フィルタリングモジュールが前記セキュリティ表示アドレスに対応するセキュリティデータを取得するステップの後に、前記制御フィルタリングモジュールが前記セキュリティデータにセキュリティ識別情報を追加するステップをさらに含み、
    前記制御フィルタリングモジュールが表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータを表示するステップは、前記制御フィルタリングモジュールが表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータと前記セキュリティ識別情報とを表示するステップを含む、
    ことを特徴とする請求項1〜4のいずれか1項に記載のデータをセキュリティに表示する方法。
  6. データをセキュリティに表示する装置であって、
    前記装置は、少なくとも制御フィルタリングモジュールと、メインプロセッサと、表示モジュールと、セキュリティモジュールと、を含み、
    前記制御フィルタリングモジュールは、セキュリティ表示状態を開始する命令を受信した後、セキュリティ表示状態に入り、
    前記制御フィルタリングモジュールは、少なくとも表示アドレスと、前記表示アドレスに対応する現在の表示対象データとを含む、現在の表示対象データパケットを取得し、
    前記制御フィルタリングモジュールは、前記表示アドレスにセキュリティ表示アドレスが含まれている場合、現在の表示対象データから前記セキュリティ表示アドレスに対応するセキュリティデータを取得し、前記セキュリティデータをセキュリティモジュールに送信し、前記セキュリティ表示アドレスは固定アドレスであり、
    前記制御フィルタリングモジュールは、表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータを表示し、前記セキュリティデータは、前記セキュリティモジュールが前記セキュリティデータに対する確認命令を受信した後に前記セキュリティモジュールの署名操作に参加することに用いられ、
    前記制御フィルタリングモジュールは、前記セキュリティデータに対するセキュリティ処理結果を取得する、
    ことを特徴とするデータをセキュリティに表示する装置。
  7. 前記制御フィルタリングモジュールは、現在の表示対象データパケットを取得した後、前記セキュリティデータに対するセキュリティ処理結果を取得する前に、次の表示対象データパケットを受信する機能を閉じ、
    前記制御フィルタリングモジュールは、前記セキュリティデータに対するセキュリティ処理結果を取得した後、次の表示対象データパケットを受信する機能を開く、
    ことを特徴とする請求項6に記載のデータをセキュリティに表示する装置。
  8. 前記制御フィルタリングモジュールは、少なくとも次の表示アドレスと、前記次の表示アドレスに対応する次の表示対象データとを含む、次の表示対象データパケットを受信し、前記次の表示対象アドレスに前記セキュリティ表示アドレスが含まれているか否かを判断し、
    次の表示対象アドレスが前記セキュリティ表示アドレスを含む場合、前記制御フィルタリングモジュールは、前記次の表示対象データパケットを破棄するか、又は前記セキュリティ処理結果を受信した後、次の表示対象データから前記セキュリティ表示アドレスに対応する次のセキュリティデータを取得し、
    次の表示対象アドレスに前記セキュリティ表示アドレスが含まれていない場合、前記制御フィルタリングモジュールは、表示モジュールを制御して前記次の表示対象データを表示する、
    ことを特徴とする請求項6に記載のデータをセキュリティに表示する装置。
  9. 前記制御フィルタリングモジュールは、前記表示モジュールを制御して非セキュリティ表示アドレスにそれに対応する非セキュリティ表示データを表示し、
    前記非セキュリティ表示アドレスは、前記表示アドレスのうちの前記セキュリティ表示アドレス以外のアドレスであり、前記非セキュリティ表示データは、前記現在の表示対象データのうちの前記セキュリティデータ以外のデータである、
    ことを特徴とする請求項6〜8のいずれか1項に記載のデータをセキュリティに表示する装置。
  10. 前記制御フィルタリングモジュールは、前記セキュリティ表示アドレスに対応するセキュリティデータを取得した後、前記セキュリティデータにセキュリティ識別情報を追加し、表示モジュールを制御して前記セキュリティ表示アドレスにそれに対応する前記セキュリティデータと前記セキュリティ識別情報とを表示する、
    ことを特徴とする請求項6〜9のいずれか1項に記載のデータをセキュリティに表示する装置。
JP2020511934A 2017-08-28 2018-07-10 データをセキュリティに表示する方法及び装置 Active JP7014894B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710753841.3A CN109428860B (zh) 2017-08-28 2017-08-28 一种安全显示数据的方法和装置
CN201710753841.3 2017-08-28
PCT/CN2018/095186 WO2019042023A1 (zh) 2017-08-28 2018-07-10 一种安全显示数据的方法和装置

Publications (2)

Publication Number Publication Date
JP2020531918A true JP2020531918A (ja) 2020-11-05
JP7014894B2 JP7014894B2 (ja) 2022-02-01

Family

ID=65501892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020511934A Active JP7014894B2 (ja) 2017-08-28 2018-07-10 データをセキュリティに表示する方法及び装置

Country Status (5)

Country Link
US (1) US11438308B2 (ja)
JP (1) JP7014894B2 (ja)
CN (1) CN109428860B (ja)
SG (1) SG11202001790QA (ja)
WO (1) WO2019042023A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109428860B (zh) * 2017-08-28 2020-08-21 天地融科技股份有限公司 一种安全显示数据的方法和装置
CN110007887B (zh) * 2019-04-11 2022-08-23 广州驷骏精密设备股份有限公司 一种基于拼接屏的显示方法、拼接屏及拼接屏***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501915A (ja) * 1999-05-28 2003-01-14 ヒューレット・パッカード・カンパニー 文書にデジタル署名するためのシステム
JP2010521754A (ja) * 2007-03-16 2010-06-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 確認済取引データ生成のための方法及び装置
JP2015046059A (ja) * 2013-08-28 2015-03-12 キヤノンマーケティングジャパン株式会社 認証システム、認証装置、認証方法、およびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002023316A2 (en) * 2000-09-15 2002-03-21 Electronic Business Publishing Limited Apparatus and method for acquiring information and producing a signed document
US20030132944A1 (en) * 2001-10-03 2003-07-17 Sun Microsystems, Inc. User control of generalized semantic zooming
US20090128859A1 (en) * 2007-11-21 2009-05-21 Brenda Daos System and method for generating watermarks on electronic documents
CN101707652B (zh) * 2009-10-20 2013-05-01 天地融科技股份有限公司 能够实现数字证书应用的手机
CN102073802A (zh) * 2009-11-23 2011-05-25 邵通 一种安全***及方法
WO2014097174A1 (en) * 2012-12-21 2014-06-26 Leon Johannes Brits Secure payments using portable communication devices and two dimensional codes
CN103200176A (zh) * 2013-02-27 2013-07-10 中国工商银行股份有限公司 一种基于银行独立通信渠道的认证方法、装置及***
JP5685737B1 (ja) * 2014-03-10 2015-03-18 パナソニックIpマネジメント株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
CN103996117B (zh) * 2014-05-28 2017-09-19 天地融科技股份有限公司 安全手机
JP5861070B1 (ja) * 2014-07-31 2016-02-16 パナソニックIpマネジメント株式会社 取引端末装置、情報処理方法、情報処理プログラム、及び記録媒体
US10115089B2 (en) * 2014-09-03 2018-10-30 Paypal, Inc. Payment authorization system
CN104679334B (zh) * 2015-03-02 2018-04-20 南京物联传感技术有限公司 一种数据交互显示***及方法
CN105162969A (zh) * 2015-08-10 2015-12-16 京东方科技集团股份有限公司 一种显示装置、移动设备和显示方法
CN105894274A (zh) * 2016-04-05 2016-08-24 杭州复杂美科技有限公司 手机上整合加密芯片的支付方法
EP3968672B1 (en) * 2016-09-09 2023-11-08 Huawei Technologies Co., Ltd. File sending method and terminal
CN109428860B (zh) * 2017-08-28 2020-08-21 天地融科技股份有限公司 一种安全显示数据的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501915A (ja) * 1999-05-28 2003-01-14 ヒューレット・パッカード・カンパニー 文書にデジタル署名するためのシステム
JP2010521754A (ja) * 2007-03-16 2010-06-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 確認済取引データ生成のための方法及び装置
JP2015046059A (ja) * 2013-08-28 2015-03-12 キヤノンマーケティングジャパン株式会社 認証システム、認証装置、認証方法、およびプログラム

Also Published As

Publication number Publication date
WO2019042023A1 (zh) 2019-03-07
JP7014894B2 (ja) 2022-02-01
CN109428860B (zh) 2020-08-21
US11438308B2 (en) 2022-09-06
SG11202001790QA (en) 2020-03-30
CN109428860A (zh) 2019-03-05
US20210006538A1 (en) 2021-01-07

Similar Documents

Publication Publication Date Title
JP6997343B2 (ja) アプリケーションまたはアプリケーション機能を迅速に開くための方法、および端末
EP3001637B1 (en) Methods and devices for authorizing operation
US11200018B2 (en) Electronic device and method for sharing screen data
EP3819174B1 (en) Business processing method and device
EP3261040A1 (en) Virtual card displaying method and apparatus, computer program and recording medium
CN106462713B (zh) 终端的界面显示方法和终端
CN108141497B (zh) 一种信息交互的方法及设备
US9892249B2 (en) Methods and devices for authorizing operation
US20160301530A1 (en) Sensitive operation verification method, apparatus, and system
CN107959727B (zh) 网页与客户端之间进行通讯的方法及装置
JP7014894B2 (ja) データをセキュリティに表示する方法及び装置
CN110598386A (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN109784452A (zh) 基于彩色二维码的卡证识别方法和装置
KR20150074415A (ko) 심카드 사용 제어 방법 및 그 전자 장치
US20150121474A1 (en) Processor security authentication area
KR102348217B1 (ko) 전자장치에서 보안화면을 제어하는 방법 및 장치
CN111079119B (zh) 验证方法、装置、设备及存储介质
CN112764824B (zh) 触发应用程序中身份验证的方法、装置、设备及存储介质
EP3812896B1 (en) Method and apparatus for information processing, and storage medium
KR102325169B1 (ko) 보안 표시 방법, 장치 및 보안 단말
CN116485403A (zh) 一种支付方法及电子设备
CN113709721B (zh) 资源转移方法、装置、终端及存储介质
TW202324244A (zh) 電子交易裝置
CN114519407A (zh) 显示控制方法、装置、电子设备及介质
CN115421635A (zh) 基于业务办理的数据交互方法、装置、介质及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211119

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20211119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211119

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20211213

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20211214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220120