Nothing Special   »   [go: up one dir, main page]

JP2002014825A - プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 - Google Patents

プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体

Info

Publication number
JP2002014825A
JP2002014825A JP2000199265A JP2000199265A JP2002014825A JP 2002014825 A JP2002014825 A JP 2002014825A JP 2000199265 A JP2000199265 A JP 2000199265A JP 2000199265 A JP2000199265 A JP 2000199265A JP 2002014825 A JP2002014825 A JP 2002014825A
Authority
JP
Japan
Prior art keywords
program
signature data
interference
installation
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000199265A
Other languages
English (en)
Other versions
JP4744674B2 (ja
Inventor
Tomomi Shiobara
知美 塩原
Yusuke Kawasaki
雄介 川崎
Shigeru Hashimoto
繁 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000199265A priority Critical patent/JP4744674B2/ja
Priority to US09/774,629 priority patent/US6952822B2/en
Priority to EP01401543A priority patent/EP1168166A3/en
Publication of JP2002014825A publication Critical patent/JP2002014825A/ja
Application granted granted Critical
Publication of JP4744674B2 publication Critical patent/JP4744674B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】 システムLSIにおいて、セキュリテイを維
持しつつ、新規プログラムのインストールを可能とす
る。 【解決手段】 プログラム(6)の署名データ(7)を
受信するステップと、署名データ(7)からインストー
ルされている他のプログラムとの干渉をチエックするス
テップと、干渉の無いプログラムのインストールを許可
するステップとを有する。インストールするプログラム
から署名データを申告させ、これにより、プログラム間
の干渉チエックを行い、認証を行って、干渉のあるプロ
グラムのインストールを阻止する。又、干渉の無いプロ
グラムのインストールを実行する。このため、セキュリ
テイの高いプログラムを保護しつつ、新規なプログラム
のインストールが可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プログラムをイン
ストールするプログラムインストール方法、プログラム
インストールシステム、プログラム実行装置及びその記
憶媒体に関し、特に、既存のプログラムとの干渉を防止
する機能を持つプログラムインストール方法、プログラ
ムインストールシステム、プログラム実行装置及びその
記憶媒体に関する。
【0002】
【従来の技術】電子商取引等あらゆる分野で、よりセキ
ュリティーの高い装置が求められている。特に、プログ
ラムを実行するプログラム実行装置では、プログラムを
インストールでき、インストールされたプログラムを実
行するため、複数のアプリケーションプログラムを自由
にインストールできる。
【0003】OS等がメモリ管理を行う装置では、ワー
クメモリ領域の資源管理を行う機能を有するが、新たに
インストールされたプログラムが他のプログラムと干渉
しても、チェックする機能を有していなかった。
【0004】
【発明が解決しようとする課題】従来の技術では、イン
ストールされたプログラムが、他のプログラムの解析等
を行っても、これをチェックすることができないという
問題があり、セキュリティの高いプログラムをインスト
ールした装置には、新たなプログラムをインストールす
ることは禁止せざる得ない。
【0005】例えば、電子商取引の電子マネー処理プロ
グラムを搭載した装置では、データとして、暗号鍵等の
セキュリテイデータを有しているため、不正なプログラ
ムがインストールされると、この不正なプログラムによ
り、セキュリテイデータの書き換えや読み出しが行われ
てしまう。このため、セキュリテイの高いプログラムを
インストールした後は、他のプログラムのインストール
を禁止していた。
【0006】しかし、種々のプログラムを1台の装置で
実行することが望まれているため、インストールが禁止
された場合、新たなプログラムは、他の装置を使用する
という無駄が生じるという問題がある。例えば、電子商
取引の分野では、電子マネー、デビットカード、クレジ
ットカードを決済処理する複数のアプリケーションを1
台の装置で取り扱いたいという要求に答えることが出来
ない。
【0007】従って、本発明の目的は、新規にインスト
ールしても、プログラム間の干渉を防止するためのプロ
グラムインストール方法、プログラムインストールシス
テム、プログラム実行装置及び記憶媒体を提供するにあ
る。
【0008】本発明の他の目的は、新規にインストール
しても、プログラムのセキュリテイを維持するためのプ
ログラムインストール方法、プログラムインストールシ
ステム、プログラム実行装置及び記憶媒体を提供するに
ある。
【0009】更に、本発明の他の目的は、不正なプログ
ラムのインストールを防止するためのプログラムインス
トール方法、プログラムインストールシステム、プログ
ラム実行装置及び記憶媒体を提供することにある。
【0010】
【課題を解決するための手段】この目的の達成のため、
本発明のプログラムインストール方法は、プログラムの
署名データを受信するステップと、前記署名データから
インストールされている他のプログラムとの干渉をチエ
ックするステップと、干渉の無いプログラムのインスト
ールを許可するステップとを有する。
【0011】本発明では、インストールするプログラム
から署名データを申告させ、これにより、プログラム間
の干渉チエックを行い、認証を行って、干渉のあるプロ
グラムのインストールを阻止する。又、干渉の無いプロ
グラムのインストールを実行する。このため、セキュリ
テイの高いプログラムを保護しつつ、新規なプログラム
のインストールが可能となる。
【0012】又、本発明では、前記チエックステップ
は、前記署名データのメモリ使用情報と、前記インスト
ールされている他のプログラムのメモリ使用情報から、
前記干渉をチエックするステップであることにより、容
易にプログラム間の干渉をチエックできる。
【0013】更に、本発明では、前記許可されたプログ
ラムの前記署名データを登録するステップを更に有する
ことにより、署名データによる干渉チエックが可能とな
る。
【0014】更に、本発明では、前記受信ステップは、
前記署名データと前記プログラムとを受信するステップ
であることにより、インストールが効率的に可能とな
り、小さなサイズのプログラムのインストールに有効で
ある。
【0015】更に、本発明では、受信ステップは、前記
署名データを受信するステップであり、前記インストー
ルを許可するステップは、前記許可されたプログラムを
要求し、前記プログラムを受信するステップであること
により、許可されないプログラムの無用な転送を防止で
き、大きなサイズのプログラムのインストールに有効で
ある。
【0016】
【発明の実施の形態】以下、本発明を、プログラム実行
装置,インストール方法、他の実施の形態に分けて、説
明する。 [プログラム実行装置]図1は、本発明の一実施の形態
のプログラム実行装置を使用したシステムの構成図であ
り、図2は、プログラム実行装置の説明図であり、図3
は、このプログラム実行装置の構成図である。
【0017】図1は、プログラム実行装置を使用したシ
ステム構成図であり、POSシステムを示している。L
AN等のネットワーク35に、管理用パーソナルコンピ
ュータ15と、ストアコントローラ20と、複数のPO
S10が接続されている。各POS10には、ICカー
ドリーダ/ライタ30が接続されている。ストアコント
ローラ20と、複数のPOS10とには、プログラム実
行装置としての決済用LSI(IFDという)ボード2
が設けられ、決済データを直接やりとりする。
【0018】図2に示すものでは、システムLSIボー
ド2は、カード決済用LSIであり、デビットカード決
済機能40、クレジットカード決済機能41、電子マネ
ー決済機能42、その他のサービス機能43を有する。
このため、LSIボード2には、ICカードリーダ/ラ
イタ30と、磁気カードリーダ31と、表示及びキー3
2とが接続される。又、必要に応じて、レシートプリン
タ33が接続される。これらの決済機能40〜43は、
LSI2のCPU65(図3にて後述する)のプログラ
ムの実行により、実現され、このため、各決済プログラ
ムがインストールされる。
【0019】従って、このLSI2を搭載することによ
り、各種の電子装置50〜57に、カード決済機能を付
与できる。これらの電子装置は、例えば、POS用リー
ダ/ライタ50、統合端末51、モバイル端末52、A
TM(自動テラーマシン)53、自動販売機54、PD
A(パーソナル機器)55、携帯電話56、PC(パー
ソナルコンピュータ)57である。
【0020】このカード決済のためのシステムLSIボ
ード2を、図3により説明する。システムLSIボード
2には、システムLSI1が搭載される。システムLS
I1は、スマートカードコントローラ60と、MS制御
回路61と、LCD制御回路62と、マトリクスKB制
御回路63と、メモリコントローラ64と、CPU65
と、シリアル入出力ポート66〜69と、バス80とを
有する。
【0021】スマートカードコントローラ60は、IC
カードリーダ/ライタ30を介しICカード(スマート
カードという)のデータのリード/ライトを行う。MS
制御回路61は、MS(磁気ストライプ)リーダ31の
制御を行う。LCD制御回路62は、LCD(液晶デイ
スプレイ)32−1の表示制御を行う。マトリクスKB
制御回路63は、テンキー32−2の入力を認識する。
メモリコントローラ64は、ボード1上の各種メモリ
(ROM70、SRAM71、FLASH72、SDR
AM73)との入出力制御を行う。シリアルポート66
〜69は、シリアルデータの入出力を行うため、ボード
1のドライバ74〜76に接続される。これらは、いず
れもCPUバス80に接続される。
【0022】各決済用アプリケーションプログラムは、
図1の管理用パーソナルコンピュータ15からFLAS
H72にインストールされ、CPU65が指定された決
済に応じて、対応する決済用アプリケーションプログラ
ムを実行する。決済用データには、パスワード、金額、
口座番号等のセキュリテイの必要なデータを含むため、
暗号化され、決済用アプリケーションプログラムには、
決済データの暗号化のための暗号鍵等を有する。
【0023】図1に戻り、システムの動作を説明する。
顧客のICカード34−1は、IFD2を介しPOS用
ICカード34−2と交信し、POS用ICカード34
−2は、IFD2,ターミナルコントローラ11、ネッ
トワーク35、ターミナルコントローラ11、IFD2
を介しストアコントローラ20のICカード34−2と
交信する。
【0024】例えば、ICカードで電子決済を行う場合
には、顧客のICカード34−1のデータは、IFD2
を介しPOS用ICカード34−2に格納される。その
後、POS用ICカード34−2の格納データは、IF
D2,ターミナルコントローラ11、ネットワーク3
5、ターミナルコントローラ11、IFD2を介しスト
アコントローラ20のICカード34−2に格納され
る。
【0025】このシステムでは、IFD2により、電子
決済データのルートがクローズしているため、決済デー
タ(パスワード、口座番号、残高等)が漏れるおそれが
ないため、安全性が高い。
【0026】しかし、前述のように、電子商取引の電子
マネー処理プログラムを搭載した装置では、データとし
て、暗号鍵等のセキュリテイデータを有しているため、
不正なプログラムがインストールされると、この不正な
プログラムにより、セキュリテイデータの書き換えや読
み出しが行われてしまう。一方、インストールを禁止す
ると、新たに取り扱う電子決済のためのアプリケーショ
ンプログラムをインストールできないため、不便であ
る。従って、後述する本発明のインストール方法は、こ
のような用途に特に有効である。勿論、他の用途のプロ
グラム実行装置にも適用できる。 [インストール方法]図4は、本発明の一実施の形態の
インストール方法の説明図、図5は、図4のアプリケー
ションマネージャ3に登録されたアプリケーションプロ
グラムの管理情報の説明図、図6は、ダウンロードプロ
グラム6の署名情報7の説明図、図7は、図4のプログ
ラムマネージャの処理フロー図、図8は、図4のアプリ
ケーションマネージャ3のチエック処理フロー図であ
る。
【0027】図4に示すように、LSI1は、プログラ
ムマネージャ4と、アプリケーションマネージャ3とが
設けられている。いずれも、プログラムの実行により実
現される。プログラムマネージャー4は、プログラム全
体の管理を行うものであり、インストールの制御も行
う。アプリケーションマネージャ3は、アプリケーショ
ンプログラムが管理情報に従い動作しているかをチエッ
クするものであり、本発明では、インストール時にプロ
グラムの干渉をチエックし、認証を行う。
【0028】パーソナルコンピュータ15は、通信制御
部5と、ダウンロードプログラム6とを有する。ダウン
ロードプログラム6には、本発明では、署名データ7が
設けられている。署名データ7は、図6に示すように、
そのプログラムがアクセスするメモリ情報と、走行レベ
ルと、プログラムID等からなる。メモリ情報は、属性
(リード/ライト/コード)の領域先頭アドレスと、領
域レングスからなる。リードは、読み出しであり、ライ
トは書き込みであり、コードは、プログラムの格納され
る場所を示す。
【0029】一方、アプリケーションマネージャ3に
は、図5に示す管理情報が登録されている。アプリケー
ションNo.100には、インストールされたアプリケ
ーションプログラムのIDが登録されている。アクセス
許可テーブル110には、各インストールされたアプリ
ケーションプログラム毎に、アプリケーションの走行レ
ベルと、参照走行レベルが格納される。走行レベルは、
走行レベルのテーブル120のポインタであり、テーブ
ル120には、前述のメモリ情報を登録してある。参照
走行レベルは、そのアプリケーションが参照するライブ
ラリ(例えば、関数計算)の走行レベルである。
【0030】図4に戻り、インストール動作を説明す
る。
【0031】プログラムマネージャ4から通信制御部
5にプログラム要求を発する。
【0032】通信制御部5は、指定されたダウンロー
ドプログラム6を選択する。このダウンロードプログラ
ム6には、署名データ7が含まれる。
【0033】ダウンロードプログラム6を暗号化し、
プログラムマネージャ4にアップロードする。
【0034】プログラムマネージャ4は、図7に示す
ように、ダウンロードプログラム6を復号し、チエック
し、署名データを取り出す。
【0035】プログラムマネージャ4は、取り出した
署名データ7をアプリケーションマネージャ3に通知す
る。
【0036】アプリケーションマネージャ3は、図8
で詳述するように、図5の管理情報を参照して、署名デ
ータにより、プログラム間の干渉をチエックする。
【0037】アプリケーションマネージャ3は、チエ
ック結果(認証結果)をプログラムマネージャ4に通知
する。
【0038】プログラムマネージャ4は、インストー
ル許可かを判定し、許可なら、ワークエリアに展開され
たダウンロードプログラム6を、メモリの指定領域にセ
ットする。
【0039】プログラムをセットすると、プログラム
マネージャ4は、アプリケーションマネージャ3に完了
を通知する。アプリケーションマネージャ4は、前述の
署名データ7を管理情報に登録する。
【0040】一方、不許可の場合には、プログラムマネ
ージャ4は、ワークエリアに展開されたダウンロードプ
ログラム6を、消去する。即ち、インストールは実行さ
れない。
【0041】このようにして、インストールするプログ
ラムからメモリ情報を含む署名データを申告させ、これ
により、プログラム間の干渉チエックを行い、認証を行
って、干渉のあるプログラムのインストールを阻止す
る。又、干渉の無いプログラムのインストールを実行す
る。このため、セキュリテイの高いプログラムを保護し
つつ、新規なプログラムのインストールが可能となる。
【0042】又、前述の認証に使用される署名データ
は、メモリ情報であり、そのままアプリケーションマネ
ージャ4の管理情報に利用できる。このため、署名デー
タを申告させても、申告内容を有効に利用できる。
【0043】次に、プログラムマネージャ4の前述のイ
ンストール処理〜を、図7により説明する。
【0044】(S10)暗号化されたダウンロードプロ
グラム6を復号化し、復号が正常に行われたかを判定す
る。復号が正常に行われていない場合には、認証NGを
パーソナルコンピュータ15に通知し、異常終了する。
例えば、ワーク領域に展開されたダウンロードプログラ
ムを消去する。
【0045】(S11)復号が正常なら、ダウンロード
プログラム6の署名データ7を取り出し、アプリケーシ
ョンマネージャ3に認証を依頼する。アプリケーション
マネージャ3は、後述する図8の処理により、認証結果
を通知する。
【0046】(S12)通知された認証結果がOKでな
い場合には、認証NGをパーソナルコンピュータ15に
通知し、異常終了する。例えば、ワーク領域に展開され
たダウンロードプログラムを消去する。
【0047】(S13)認証結果がOKなら、プログラ
ムを指定領域にロードする。ロードが正常に終了しない
場合には、認証NGをパーソナルコンピュータ15に通
知し、異常終了する。
【0048】(S14)ロードが正常に終了すると、ア
プリケーションマネージャ3に署名データ7をセット
し、プログラム情報をセットし、認証OKをパーソナル
コンピュータ15に通知し、インストールを終了する。
【0049】次に、図8により、ステップS11のアプ
リケーションマネージャ3の認証処理を説明する。
【0050】(S20)署名データのプログラムIDと
図5の登録されたプログラムIDとを比較し、アプリケ
ーションNo.が新規かを判定する。新規でない場合に
は、既存プログラムが上書きされてしまうため、認証N
Gを通知する。即ち、不正な上書きを防止する。
【0051】(S21)署名データの参照走行レベル
は、既存かを判定する。参照走行レベルは、参照するラ
イブラリを指定するため、参照走行レベルが既存でない
場合は、参照ライブラリが存在しないため、認証NGを
通知する。即ち、参照不可の異常終了するプログラムを
排除する。
【0052】(S22)次に、アプリケーション走行レ
ベルが新規かを判定する。走行レベルが新規でないで
は、既存プログラムと干渉するため、認証NGを通知す
る。
【0053】(S23)アプリケーション走行レベルが
新規でない場合には、メモリ情報に示すアドレスから、
装置に存在しないアドレスをアクセスするかを判定し、
存在しないアドレスなら、認証NGを通知する。即ち、
アクセスできないプログラムを排除する。
【0054】(S24)メモリ情報から各種レジスタ
(I/O)領域をコード領域(プログラム格納領域)と
するものかを判定する。レジスタは、各プログラムで使
用するため、書き換えられる。このため、このようなプ
ログラムをロードしても、このプログラムのセキュリテ
イを維持できないため、認証NGを通知する。
【0055】(S25)メモリ情報のリード、リード/
ライト領域が、既にインストールされているアプリケー
ションのコード領域をデータ領域として、リード/ライ
トするかを判定する。メモリ情報のリード、リード/ラ
イト領域が、既にインストールされているアプリケーシ
ョンのコード領域をデータ領域として、リード/ライト
する場合は、このプログラムにより、既にインストール
されているアプリケーションプログラム自体のリード/
ライトが行われ、干渉が生じる。これにより、既存のア
プリケーションのセキュリテイを維持できないため、認
証NGを通知する。
【0056】(S26)コード領域として指定されてい
るサイズと、実際に受信したプログラムサイズが一致す
るかを判定する。一致しない場合には、認証NGを通知
する。一方、一致する場合には、アプリケーションマネ
ージャ3の管理情報にそのレベルを追加し、認証OKを
通知する。
【0057】(S27)この認証結果を、プログラムマ
ネージャに通知し、終了する。
【0058】このようにして、プログラム間の干渉をメ
モリ情報からチエックし、干渉がある場合には、セキュ
リテイが維持できないため、インストールを実行しな
い。一方、干渉のないプログラムはインストールを許可
する。このため、セキュリテイの高いプログラムを保護
しつつ、新規なプログラムのインストールが可能とな
る。
【0059】又、インストールされるプログラムのセキ
ュリテイが維持できるかもチエックしている。このた
め、インストールされたプログラムのセキュリテイも維
持できる。
【0060】[他の実施の形態]図9は、本発明の他の
実施の形態のインストール処理の説明図である。図4の
実施の形態では、一度に、署名を含むプログラム全体を
ダウンロードするのに対し、この実施の形態は、署名デ
ータだけを先ず要求し()、署名データをアップロー
ドし、認証し(〜)、許可対象である場合には、プ
ログラムを要求し、引き続きプログラム6自体のアップ
ロード、書き込みを行う。このメリットは、時間をかけ
てNGのプログラムをダウンロードする手間を防止で
き、プログラムサイズが大きい場合に有効である。逆
に、プログラムサイズが小さい場合には、図4のよう
に、署名とプログラムを一度にダウンロードする方法が
効率的である。
【0061】上述の実施の態様の他に、本発明は、次の
ような変形が可能である。 (1)セキュリテイの高いプログラムとして、電子マネ
ー決済プログラムで説明したが、デビットカード決済プ
ログラム、クレジットカード決済プログラム等の他の前
述のセキュリテイの必要なプログラムにも適用できる。 (2)プログラム実行装置を、決済用システムLSIで
説明したが、他のプログラム実行装置に適用できる。
【0062】以上、本発明を実施の形態により説明した
が、本発明の主旨の範囲内で種々の変形が可能であり、
これらを本発明の範囲から排除するものではない。
【0063】[付記] (付記1)プログラムの署名データを受信するステップ
と、前記署名データからインストールされている他のプ
ログラムとの干渉をチエックするステップと、干渉の無
いプログラムのインストールを許可するステップとを有
することを特徴とするプログラムインストール方法。
【0064】(付記2)前記チエックステップは、前記
署名データのメモリ使用情報と、前記インストールされ
ている他のプログラムのメモリ使用情報から、前記干渉
をチエックするステップであることを特徴とする付記1
のプログラムインストール方法。
【0065】(付記3)前記許可されたプログラムの前
記署名データを登録するステップを更に有することを特
徴とする付記1のプログラムインストール方法。
【0066】(付記4)前記受信ステップは、前記署名
データと前記プログラムとを受信するステップであるこ
とを特徴とする付記1のプログラムインストール方法。
【0067】(付記5)前記受信ステップは、前記署名
データを受信するステップであり、前記インストールを
許可するステップは、前記許可されたプログラムを要求
し、前記プログラムを受信するステップであることを特
徴とする付記1のプログラムインストール方法。
【0068】(付記6)インストールされたプログラム
を格納するメモリと、前記プログラムを実行するプロセ
ッサとを有し、前記プロセッサは、プログラムの署名デ
ータを受信し、前記署名データからインストールされて
いる他のプログラムとの干渉をチエックし、干渉の無い
プログラムのインストールを許可することを特徴とする
プログラム実行装置。
【0069】(付記7)前記プロセッサは、前記署名デ
ータのメモリ使用情報と、前記インストールされている
他のプログラムのメモリ使用情報から、前記干渉をチエ
ックすることを特徴とする付記6のプログラム実行装
置。
【0070】(付記8)前記プロセッサは、前記許可さ
れたプログラムの前記署名データを登録することを特徴
とする付記6のプログラム実行装置。
【0071】(付記9)前記プロセッサは、前記署名デ
ータと前記プログラムとを受信することを特徴とする付
記6のプログラム実行装置。
【0072】(付記10)前記プロセッサは、前記署名
データを受信し、前記インストールを許可した時に、前
記許可されたプログラムを要求し、前記プログラムを受
信することを特徴とする付記6のプログラム実行装置。
【0073】(付記11)プログラム要求に対し、少な
くともプログラムの署名データをアップロードするステ
ップと、前記プログラムの署名データを受信するステッ
プと、前記署名データからインストールされている他の
プログラムとの干渉をチエックするステップと、干渉の
無いプログラムのインストールを許可するステップとを
有することを特徴とするプログラムインストール方法。
【0074】(付記12)前記チエックステップは、前
記署名データのメモリ使用情報と、前記インストールさ
れている他のプログラムのメモリ使用情報から、前記干
渉をチエックするステップであることを特徴とする付記
11のプログラムインストール方法。
【0075】(付記13)前記許可されたプログラムの
前記署名データを登録するステップを更に有することを
特徴とする付記11のプログラムインストール方法。
【0076】(付記14)前記受信ステップは、前記署
名データと前記プログラムとを受信するステップである
ことを特徴とする付記11のプログラムインストール方
法。
【0077】(付記15)前記受信ステップは、前記署
名データを受信するステップであり、前記インストール
を許可するステップは、前記許可されたプログラムを要
求し、前記プログラムを受信するステップであることを
特徴とする付記11のプログラムインストール方法。
【0078】(付記16)プログラム要求に対し、少な
くともプログラムの署名データをアップロードする第1
の装置と、前記プログラムの署名データを受信し、前記
署名データからインストールされている他のプログラム
との干渉をチエックし、干渉の無いプログラムのインス
トールを許可する第2の装置とを有することを特徴とす
るプログラムインストールシステム。
【0079】(付記17)前記第2の装置は、前記署名
データのメモリ使用情報と、前記インストールされてい
る他のプログラムのメモリ使用情報から、前記干渉をチ
エックすることを特徴とする付記16のプログラムイン
ストールシステム。
【0080】(付記18)前記第2の装置は、前記許可
されたプログラムの前記署名データを登録することを特
徴とする付記16のプログラムインストールシステム。
【0081】(付記19)前記第2の装置は、前記署名
データと前記プログラムとを受信することを特徴とする
付記16のプログラムインストールシステム。
【0082】(付記20)前記第2の装置は、前記署名
データを受信し、前記インストールを許可した時に、前
記許可されたプログラムを要求し、前記プログラムを受
信することを特徴とする付記16のプログラムインスト
ールシステム。
【0083】(付記21)プログラムの署名データを受
信するプログラムと、前記署名データからインストール
されている他のプログラムとの干渉をチエックするプロ
グラムと、干渉の無いプログラムのインストールを許可
するプログラムとを記憶した記憶媒体。
【0084】(付記22)前記チエックプログラムは、
前記署名データのメモリ使用情報と、前記インストール
されている他のプログラムのメモリ使用情報から、前記
干渉をチエックするプログラムであることを特徴とする
付記21の記憶媒体。
【0085】(付記23)前記許可されたプログラムの
前記署名データを登録するプログラムを更に有すること
を特徴とする付記21の記憶媒体。
【0086】(付記24)前記受信プログラムは、前記
署名データと前記プログラムとを受信するプログラムで
あることを特徴とする付記21の記憶媒体。
【0087】(付記25)前記受信プログラムは、前記
署名データを受信するプログラムであり、前記インスト
ールを許可するプログラムは、前記許可されたプログラ
ムを要求し、前記プログラムを受信するプログラムであ
ることを特徴とする付記21の記憶媒体。
【0088】
【発明の効果】以上説明したように、本発明によれば、
インストールするプログラムから署名データを申告さ
せ、これにより、プログラム間の干渉チエックを行い、
認証を行って、干渉のあるプログラムのインストールを
阻止する。又、干渉の無いプログラムのインストールを
実行する。このため、セキュリテイの高いプログラムを
保護しつつ、新規なプログラムのインストールが可能と
なる。
【図面の簡単な説明】
【図1】本発明の一実施の形態のプログラム実行装置を
使用したシステムのブロック図である。
【図2】図1のプログラム実行装置の説明図である。
【図3】図1のプログラム実行装置のブロック図であ
る。
【図4】本発明の一実施の形態のインストール処理の説
明図である。
【図5】図4のアプリケーションマネージャの管理情報
の説明図である。
【図6】図4の署名データの説明図である。
【図7】図4のプログラムマネージャのインストール処
理フロー図である。
【図8】図7のアプリケーションマネージャの認証処理
フロー図である。
【図9】本発明の他の実施の形態のインストール処理フ
ロー図である。
【符号の説明】
1 システムLSI 2 LSIボード 3 アプリケーションマネージャ 4 プログラムマネージャ 5 通信制御部 6 ダウンロードプログラム 7 署名データ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 橋本 繁 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA01 BA06 CA01 5B076 AA01

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】プログラムの署名データを受信するステッ
    プと、 前記署名データからインストールされている他のプログ
    ラムとの干渉をチエックするステップと、 干渉の無いプログラムのインストールを許可するステッ
    プとを有することを特徴とするプログラムインストール
    方法。
  2. 【請求項2】前記チエックステップは、 前記署名データのメモリ使用情報と、前記インストール
    されている他のプログラムのメモリ使用情報から、前記
    干渉をチエックするステップであることを特徴とする請
    求項1のプログラムインストール方法。
  3. 【請求項3】前記許可されたプログラムの前記署名デー
    タを登録するステップを更に有することを特徴とする請
    求項1のプログラムインストール方法。
  4. 【請求項4】前記受信ステップは、 前記署名データと前記プログラムとを受信するステップ
    であることを特徴とする請求項1のプログラムインスト
    ール方法。
  5. 【請求項5】前記受信ステップは、 前記署名データを受信するステップであり、 前記インストールを許可するステップは、 前記許可されたプログラムを要求し、前記プログラムを
    受信するステップであることを特徴とする請求項1のプ
    ログラムインストール方法。
  6. 【請求項6】インストールされたプログラムを格納する
    メモリと、 前記プログラムを実行するプロセッサとを有し、 前記プロセッサは、プログラムの署名データを受信し、
    前記署名データからインストールされている他のプログ
    ラムとの干渉をチエックし、干渉の無いプログラムのイ
    ンストールを許可することを特徴とするプログラム実行
    装置。
  7. 【請求項7】前記プロセッサは、 前記署名データのメモリ使用情報と、前記インストール
    されている他のプログラムのメモリ使用情報から、前記
    干渉をチエックすることを特徴とする請求項6のプログ
    ラム実行装置。
  8. 【請求項8】前記プロセッサは、 前記許可されたプログラムの前記署名データを登録する
    ことを特徴とする請求項6のプログラム実行装置。
  9. 【請求項9】プログラム要求に応じて少なくともプログ
    ラムの署名データをアップロードする第1の装置と、 前記署名データを受信し、前記署名データからインスト
    ールされている他のプログラムとの干渉をチエックし、
    干渉の無いプログラムのインストールを許可する第2の
    装置とを有することを特徴とするプログラムインストー
    ルシステム。
  10. 【請求項10】プログラムの署名データを受信するプロ
    グラムと、 前記署名データからインストールされている他のプログ
    ラムとの干渉をチエックするプログラムと、 干渉の無いプログラムのインストールを許可するプログ
    ラムとを記憶した記憶媒体。
JP2000199265A 2000-06-30 2000-06-30 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 Expired - Fee Related JP4744674B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000199265A JP4744674B2 (ja) 2000-06-30 2000-06-30 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
US09/774,629 US6952822B2 (en) 2000-06-30 2001-02-01 Program installation method, program installation system, program executing apparatus, and storage medium
EP01401543A EP1168166A3 (en) 2000-06-30 2001-06-14 Program installation method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000199265A JP4744674B2 (ja) 2000-06-30 2000-06-30 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2002014825A true JP2002014825A (ja) 2002-01-18
JP4744674B2 JP4744674B2 (ja) 2011-08-10

Family

ID=18697311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000199265A Expired - Fee Related JP4744674B2 (ja) 2000-06-30 2000-06-30 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体

Country Status (3)

Country Link
US (1) US6952822B2 (ja)
EP (1) EP1168166A3 (ja)
JP (1) JP4744674B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193225A (ja) * 2008-02-13 2009-08-27 Ricoh Co Ltd 画像形成装置及び操作権限判定方法
JP2010128571A (ja) * 2008-11-25 2010-06-10 Dainippon Printing Co Ltd 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
JP2010205287A (ja) * 2003-05-17 2010-09-16 Microsoft Corp セキュリティリスクを評価するための機構
WO2019155792A1 (ja) * 2018-02-07 2019-08-15 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024566B2 (en) * 2005-04-29 2011-09-20 Sap Ag Persistent storage implementations for session data within a multi-tiered enterprise network
JP4698285B2 (ja) * 2005-05-19 2011-06-08 富士通株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US20070033586A1 (en) * 2005-08-02 2007-02-08 International Business Machines Corporation Method for blocking the installation of a patch
GB0516471D0 (en) * 2005-08-10 2005-09-14 Symbian Software Ltd Protected software identifiers for improving security in a computing device
US7433888B2 (en) * 2005-08-25 2008-10-07 Microsoft Corporation Schema packaging, distribution and availability
JP2007066271A (ja) * 2005-09-02 2007-03-15 Canon Inc 情報処理装置及びその制御方法、データ処理装置、並びにプログラム
WO2007131171A1 (en) * 2006-05-05 2007-11-15 Rules-Based Medicine, Inc. Methods and kits for the diagnosis of hypothyroidism
US9389839B2 (en) * 2008-06-26 2016-07-12 Microsoft Technology Licensing, Llc Safe code for signature updates in an intrusion prevention system
DE102010037784B4 (de) * 2010-09-27 2014-07-31 Kobil Systems Gmbh Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
US9372679B2 (en) * 2013-08-02 2016-06-21 Sap Se Method and system for software delivery service
US10552136B2 (en) 2018-06-29 2020-02-04 Alibaba Group Holding Limited One click application asset distribution

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091427A (ja) * 1996-06-11 1998-04-10 Internatl Business Mach Corp <Ibm> 署名入り内容の使用の安全を保証する方法及びシステム
JPH11184706A (ja) * 1997-12-22 1999-07-09 Matsushita Electric Works Ltd 画像処理装置のプログラム転送方法
WO1999040548A1 (en) * 1998-02-06 1999-08-12 Mondex International Limited Configuration of ic card
JPH11305807A (ja) * 1998-04-23 1999-11-05 Fanuc Ltd プログラマブルコントローラ
JPH11312080A (ja) * 1998-04-28 1999-11-09 Hitachi Ltd 計算機ネットワークシステムおよびプログラム更新方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0612348A (ja) 1992-06-26 1994-01-21 Mitsubishi Electric Corp ソフトウェア・インストール装置
US5881287A (en) * 1994-08-12 1999-03-09 Mast; Michael B. Method and apparatus for copy protection of images in a computer system
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6347398B1 (en) * 1996-12-12 2002-02-12 Microsoft Corporation Automatic software downloading from a computer network
US6295645B1 (en) * 1997-12-22 2001-09-25 Texas Instruments Incorporated Method and apparatus for providing downloadable functionality to an embedded coprocessor
US6584495B1 (en) * 1998-01-30 2003-06-24 Microsoft Corporation Unshared scratch space
US6381742B2 (en) * 1998-06-19 2002-04-30 Microsoft Corporation Software package management
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091427A (ja) * 1996-06-11 1998-04-10 Internatl Business Mach Corp <Ibm> 署名入り内容の使用の安全を保証する方法及びシステム
JPH11184706A (ja) * 1997-12-22 1999-07-09 Matsushita Electric Works Ltd 画像処理装置のプログラム転送方法
WO1999040548A1 (en) * 1998-02-06 1999-08-12 Mondex International Limited Configuration of ic card
JPH11305807A (ja) * 1998-04-23 1999-11-05 Fanuc Ltd プログラマブルコントローラ
JPH11312080A (ja) * 1998-04-28 1999-11-09 Hitachi Ltd 計算機ネットワークシステムおよびプログラム更新方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010205287A (ja) * 2003-05-17 2010-09-16 Microsoft Corp セキュリティリスクを評価するための機構
JP2009193225A (ja) * 2008-02-13 2009-08-27 Ricoh Co Ltd 画像形成装置及び操作権限判定方法
JP2010128571A (ja) * 2008-11-25 2010-06-10 Dainippon Printing Co Ltd 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
WO2019155792A1 (ja) * 2018-02-07 2019-08-15 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JPWO2019155792A1 (ja) * 2018-02-07 2021-02-12 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
US20020002702A1 (en) 2002-01-03
EP1168166A2 (en) 2002-01-02
JP4744674B2 (ja) 2011-08-10
US6952822B2 (en) 2005-10-04
EP1168166A3 (en) 2006-11-22

Similar Documents

Publication Publication Date Title
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
EP1577780A1 (en) Memory device and electronic device using the same
JP3656856B2 (ja) ソフトウエア入手方法と該方法を実施するためのデータ処理システム
US6834799B2 (en) IC card with capability of having plurality of card managers installed
US7584358B2 (en) Tamper resistant module certification authority
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
KR100871182B1 (ko) Sim 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는방법 및 시스템
JP4744674B2 (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
US20040199787A1 (en) Card device resource access control
JP2003177938A (ja) 電子装置及びそのデバッグ認証方法
JP4409056B2 (ja) Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置
US7577854B2 (en) Information storage device having a divided area in memory area
US6644553B1 (en) Portable IC card terminal
JP2003168093A (ja) カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
EP1053536B1 (en) System and method for controlling access to computer code in an ic card
WO2017163204A1 (en) A memory management system and method
KR100600508B1 (ko) 스마트카드 어플리케이션 삭제 방법 및 시스템
JP2002244755A (ja) データ処理方法、半導体回路およびプログラム
KR100232086B1 (ko) 보안성 메모리 카드
JP3067179B2 (ja) Icカードの秘密鍵制御方法
JP4638135B2 (ja) 情報記憶媒体
JP2001273471A (ja) 非接触icカード
JP2003187193A (ja) カードリーダ及びカードリーダの通信制御方法
JP2005056306A (ja) 情報記憶装置を利用するユーザへのサービスシステムとその装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees