JP2002014825A - プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 - Google Patents
プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体Info
- Publication number
- JP2002014825A JP2002014825A JP2000199265A JP2000199265A JP2002014825A JP 2002014825 A JP2002014825 A JP 2002014825A JP 2000199265 A JP2000199265 A JP 2000199265A JP 2000199265 A JP2000199265 A JP 2000199265A JP 2002014825 A JP2002014825 A JP 2002014825A
- Authority
- JP
- Japan
- Prior art keywords
- program
- signature data
- interference
- installation
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000009434 installation Methods 0.000 claims abstract description 41
- 230000015654 memory Effects 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 101100508417 Caenorhabditis elegans ifd-2 gene Proteins 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000011900 installation process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/206—Software aspects at ATMs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
持しつつ、新規プログラムのインストールを可能とす
る。 【解決手段】 プログラム(6)の署名データ(7)を
受信するステップと、署名データ(7)からインストー
ルされている他のプログラムとの干渉をチエックするス
テップと、干渉の無いプログラムのインストールを許可
するステップとを有する。インストールするプログラム
から署名データを申告させ、これにより、プログラム間
の干渉チエックを行い、認証を行って、干渉のあるプロ
グラムのインストールを阻止する。又、干渉の無いプロ
グラムのインストールを実行する。このため、セキュリ
テイの高いプログラムを保護しつつ、新規なプログラム
のインストールが可能となる。
Description
ストールするプログラムインストール方法、プログラム
インストールシステム、プログラム実行装置及びその記
憶媒体に関し、特に、既存のプログラムとの干渉を防止
する機能を持つプログラムインストール方法、プログラ
ムインストールシステム、プログラム実行装置及びその
記憶媒体に関する。
ュリティーの高い装置が求められている。特に、プログ
ラムを実行するプログラム実行装置では、プログラムを
インストールでき、インストールされたプログラムを実
行するため、複数のアプリケーションプログラムを自由
にインストールできる。
クメモリ領域の資源管理を行う機能を有するが、新たに
インストールされたプログラムが他のプログラムと干渉
しても、チェックする機能を有していなかった。
ストールされたプログラムが、他のプログラムの解析等
を行っても、これをチェックすることができないという
問題があり、セキュリティの高いプログラムをインスト
ールした装置には、新たなプログラムをインストールす
ることは禁止せざる得ない。
グラムを搭載した装置では、データとして、暗号鍵等の
セキュリテイデータを有しているため、不正なプログラ
ムがインストールされると、この不正なプログラムによ
り、セキュリテイデータの書き換えや読み出しが行われ
てしまう。このため、セキュリテイの高いプログラムを
インストールした後は、他のプログラムのインストール
を禁止していた。
実行することが望まれているため、インストールが禁止
された場合、新たなプログラムは、他の装置を使用する
という無駄が生じるという問題がある。例えば、電子商
取引の分野では、電子マネー、デビットカード、クレジ
ットカードを決済処理する複数のアプリケーションを1
台の装置で取り扱いたいという要求に答えることが出来
ない。
ールしても、プログラム間の干渉を防止するためのプロ
グラムインストール方法、プログラムインストールシス
テム、プログラム実行装置及び記憶媒体を提供するにあ
る。
しても、プログラムのセキュリテイを維持するためのプ
ログラムインストール方法、プログラムインストールシ
ステム、プログラム実行装置及び記憶媒体を提供するに
ある。
ラムのインストールを防止するためのプログラムインス
トール方法、プログラムインストールシステム、プログ
ラム実行装置及び記憶媒体を提供することにある。
本発明のプログラムインストール方法は、プログラムの
署名データを受信するステップと、前記署名データから
インストールされている他のプログラムとの干渉をチエ
ックするステップと、干渉の無いプログラムのインスト
ールを許可するステップとを有する。
から署名データを申告させ、これにより、プログラム間
の干渉チエックを行い、認証を行って、干渉のあるプロ
グラムのインストールを阻止する。又、干渉の無いプロ
グラムのインストールを実行する。このため、セキュリ
テイの高いプログラムを保護しつつ、新規なプログラム
のインストールが可能となる。
は、前記署名データのメモリ使用情報と、前記インスト
ールされている他のプログラムのメモリ使用情報から、
前記干渉をチエックするステップであることにより、容
易にプログラム間の干渉をチエックできる。
ラムの前記署名データを登録するステップを更に有する
ことにより、署名データによる干渉チエックが可能とな
る。
前記署名データと前記プログラムとを受信するステップ
であることにより、インストールが効率的に可能とな
り、小さなサイズのプログラムのインストールに有効で
ある。
署名データを受信するステップであり、前記インストー
ルを許可するステップは、前記許可されたプログラムを
要求し、前記プログラムを受信するステップであること
により、許可されないプログラムの無用な転送を防止で
き、大きなサイズのプログラムのインストールに有効で
ある。
装置,インストール方法、他の実施の形態に分けて、説
明する。 [プログラム実行装置]図1は、本発明の一実施の形態
のプログラム実行装置を使用したシステムの構成図であ
り、図2は、プログラム実行装置の説明図であり、図3
は、このプログラム実行装置の構成図である。
ステム構成図であり、POSシステムを示している。L
AN等のネットワーク35に、管理用パーソナルコンピ
ュータ15と、ストアコントローラ20と、複数のPO
S10が接続されている。各POS10には、ICカー
ドリーダ/ライタ30が接続されている。ストアコント
ローラ20と、複数のPOS10とには、プログラム実
行装置としての決済用LSI(IFDという)ボード2
が設けられ、決済データを直接やりとりする。
ド2は、カード決済用LSIであり、デビットカード決
済機能40、クレジットカード決済機能41、電子マネ
ー決済機能42、その他のサービス機能43を有する。
このため、LSIボード2には、ICカードリーダ/ラ
イタ30と、磁気カードリーダ31と、表示及びキー3
2とが接続される。又、必要に応じて、レシートプリン
タ33が接続される。これらの決済機能40〜43は、
LSI2のCPU65(図3にて後述する)のプログラ
ムの実行により、実現され、このため、各決済プログラ
ムがインストールされる。
り、各種の電子装置50〜57に、カード決済機能を付
与できる。これらの電子装置は、例えば、POS用リー
ダ/ライタ50、統合端末51、モバイル端末52、A
TM(自動テラーマシン)53、自動販売機54、PD
A(パーソナル機器)55、携帯電話56、PC(パー
ソナルコンピュータ)57である。
ード2を、図3により説明する。システムLSIボード
2には、システムLSI1が搭載される。システムLS
I1は、スマートカードコントローラ60と、MS制御
回路61と、LCD制御回路62と、マトリクスKB制
御回路63と、メモリコントローラ64と、CPU65
と、シリアル入出力ポート66〜69と、バス80とを
有する。
カードリーダ/ライタ30を介しICカード(スマート
カードという)のデータのリード/ライトを行う。MS
制御回路61は、MS(磁気ストライプ)リーダ31の
制御を行う。LCD制御回路62は、LCD(液晶デイ
スプレイ)32−1の表示制御を行う。マトリクスKB
制御回路63は、テンキー32−2の入力を認識する。
メモリコントローラ64は、ボード1上の各種メモリ
(ROM70、SRAM71、FLASH72、SDR
AM73)との入出力制御を行う。シリアルポート66
〜69は、シリアルデータの入出力を行うため、ボード
1のドライバ74〜76に接続される。これらは、いず
れもCPUバス80に接続される。
図1の管理用パーソナルコンピュータ15からFLAS
H72にインストールされ、CPU65が指定された決
済に応じて、対応する決済用アプリケーションプログラ
ムを実行する。決済用データには、パスワード、金額、
口座番号等のセキュリテイの必要なデータを含むため、
暗号化され、決済用アプリケーションプログラムには、
決済データの暗号化のための暗号鍵等を有する。
顧客のICカード34−1は、IFD2を介しPOS用
ICカード34−2と交信し、POS用ICカード34
−2は、IFD2,ターミナルコントローラ11、ネッ
トワーク35、ターミナルコントローラ11、IFD2
を介しストアコントローラ20のICカード34−2と
交信する。
には、顧客のICカード34−1のデータは、IFD2
を介しPOS用ICカード34−2に格納される。その
後、POS用ICカード34−2の格納データは、IF
D2,ターミナルコントローラ11、ネットワーク3
5、ターミナルコントローラ11、IFD2を介しスト
アコントローラ20のICカード34−2に格納され
る。
決済データのルートがクローズしているため、決済デー
タ(パスワード、口座番号、残高等)が漏れるおそれが
ないため、安全性が高い。
マネー処理プログラムを搭載した装置では、データとし
て、暗号鍵等のセキュリテイデータを有しているため、
不正なプログラムがインストールされると、この不正な
プログラムにより、セキュリテイデータの書き換えや読
み出しが行われてしまう。一方、インストールを禁止す
ると、新たに取り扱う電子決済のためのアプリケーショ
ンプログラムをインストールできないため、不便であ
る。従って、後述する本発明のインストール方法は、こ
のような用途に特に有効である。勿論、他の用途のプロ
グラム実行装置にも適用できる。 [インストール方法]図4は、本発明の一実施の形態の
インストール方法の説明図、図5は、図4のアプリケー
ションマネージャ3に登録されたアプリケーションプロ
グラムの管理情報の説明図、図6は、ダウンロードプロ
グラム6の署名情報7の説明図、図7は、図4のプログ
ラムマネージャの処理フロー図、図8は、図4のアプリ
ケーションマネージャ3のチエック処理フロー図であ
る。
ムマネージャ4と、アプリケーションマネージャ3とが
設けられている。いずれも、プログラムの実行により実
現される。プログラムマネージャー4は、プログラム全
体の管理を行うものであり、インストールの制御も行
う。アプリケーションマネージャ3は、アプリケーショ
ンプログラムが管理情報に従い動作しているかをチエッ
クするものであり、本発明では、インストール時にプロ
グラムの干渉をチエックし、認証を行う。
部5と、ダウンロードプログラム6とを有する。ダウン
ロードプログラム6には、本発明では、署名データ7が
設けられている。署名データ7は、図6に示すように、
そのプログラムがアクセスするメモリ情報と、走行レベ
ルと、プログラムID等からなる。メモリ情報は、属性
(リード/ライト/コード)の領域先頭アドレスと、領
域レングスからなる。リードは、読み出しであり、ライ
トは書き込みであり、コードは、プログラムの格納され
る場所を示す。
は、図5に示す管理情報が登録されている。アプリケー
ションNo.100には、インストールされたアプリケ
ーションプログラムのIDが登録されている。アクセス
許可テーブル110には、各インストールされたアプリ
ケーションプログラム毎に、アプリケーションの走行レ
ベルと、参照走行レベルが格納される。走行レベルは、
走行レベルのテーブル120のポインタであり、テーブ
ル120には、前述のメモリ情報を登録してある。参照
走行レベルは、そのアプリケーションが参照するライブ
ラリ(例えば、関数計算)の走行レベルである。
る。
5にプログラム要求を発する。
ドプログラム6を選択する。このダウンロードプログラ
ム6には、署名データ7が含まれる。
プログラムマネージャ4にアップロードする。
ように、ダウンロードプログラム6を復号し、チエック
し、署名データを取り出す。
署名データ7をアプリケーションマネージャ3に通知す
る。
で詳述するように、図5の管理情報を参照して、署名デ
ータにより、プログラム間の干渉をチエックする。
ック結果(認証結果)をプログラムマネージャ4に通知
する。
ル許可かを判定し、許可なら、ワークエリアに展開され
たダウンロードプログラム6を、メモリの指定領域にセ
ットする。
マネージャ4は、アプリケーションマネージャ3に完了
を通知する。アプリケーションマネージャ4は、前述の
署名データ7を管理情報に登録する。
ージャ4は、ワークエリアに展開されたダウンロードプ
ログラム6を、消去する。即ち、インストールは実行さ
れない。
ラムからメモリ情報を含む署名データを申告させ、これ
により、プログラム間の干渉チエックを行い、認証を行
って、干渉のあるプログラムのインストールを阻止す
る。又、干渉の無いプログラムのインストールを実行す
る。このため、セキュリテイの高いプログラムを保護し
つつ、新規なプログラムのインストールが可能となる。
は、メモリ情報であり、そのままアプリケーションマネ
ージャ4の管理情報に利用できる。このため、署名デー
タを申告させても、申告内容を有効に利用できる。
ンストール処理〜を、図7により説明する。
グラム6を復号化し、復号が正常に行われたかを判定す
る。復号が正常に行われていない場合には、認証NGを
パーソナルコンピュータ15に通知し、異常終了する。
例えば、ワーク領域に展開されたダウンロードプログラ
ムを消去する。
プログラム6の署名データ7を取り出し、アプリケーシ
ョンマネージャ3に認証を依頼する。アプリケーション
マネージャ3は、後述する図8の処理により、認証結果
を通知する。
い場合には、認証NGをパーソナルコンピュータ15に
通知し、異常終了する。例えば、ワーク領域に展開され
たダウンロードプログラムを消去する。
ムを指定領域にロードする。ロードが正常に終了しない
場合には、認証NGをパーソナルコンピュータ15に通
知し、異常終了する。
プリケーションマネージャ3に署名データ7をセット
し、プログラム情報をセットし、認証OKをパーソナル
コンピュータ15に通知し、インストールを終了する。
リケーションマネージャ3の認証処理を説明する。
図5の登録されたプログラムIDとを比較し、アプリケ
ーションNo.が新規かを判定する。新規でない場合に
は、既存プログラムが上書きされてしまうため、認証N
Gを通知する。即ち、不正な上書きを防止する。
は、既存かを判定する。参照走行レベルは、参照するラ
イブラリを指定するため、参照走行レベルが既存でない
場合は、参照ライブラリが存在しないため、認証NGを
通知する。即ち、参照不可の異常終了するプログラムを
排除する。
ベルが新規かを判定する。走行レベルが新規でないで
は、既存プログラムと干渉するため、認証NGを通知す
る。
新規でない場合には、メモリ情報に示すアドレスから、
装置に存在しないアドレスをアクセスするかを判定し、
存在しないアドレスなら、認証NGを通知する。即ち、
アクセスできないプログラムを排除する。
(I/O)領域をコード領域(プログラム格納領域)と
するものかを判定する。レジスタは、各プログラムで使
用するため、書き換えられる。このため、このようなプ
ログラムをロードしても、このプログラムのセキュリテ
イを維持できないため、認証NGを通知する。
ライト領域が、既にインストールされているアプリケー
ションのコード領域をデータ領域として、リード/ライ
トするかを判定する。メモリ情報のリード、リード/ラ
イト領域が、既にインストールされているアプリケーシ
ョンのコード領域をデータ領域として、リード/ライト
する場合は、このプログラムにより、既にインストール
されているアプリケーションプログラム自体のリード/
ライトが行われ、干渉が生じる。これにより、既存のア
プリケーションのセキュリテイを維持できないため、認
証NGを通知する。
るサイズと、実際に受信したプログラムサイズが一致す
るかを判定する。一致しない場合には、認証NGを通知
する。一方、一致する場合には、アプリケーションマネ
ージャ3の管理情報にそのレベルを追加し、認証OKを
通知する。
ネージャに通知し、終了する。
モリ情報からチエックし、干渉がある場合には、セキュ
リテイが維持できないため、インストールを実行しな
い。一方、干渉のないプログラムはインストールを許可
する。このため、セキュリテイの高いプログラムを保護
しつつ、新規なプログラムのインストールが可能とな
る。
ュリテイが維持できるかもチエックしている。このた
め、インストールされたプログラムのセキュリテイも維
持できる。
実施の形態のインストール処理の説明図である。図4の
実施の形態では、一度に、署名を含むプログラム全体を
ダウンロードするのに対し、この実施の形態は、署名デ
ータだけを先ず要求し()、署名データをアップロー
ドし、認証し(〜)、許可対象である場合には、プ
ログラムを要求し、引き続きプログラム6自体のアップ
ロード、書き込みを行う。このメリットは、時間をかけ
てNGのプログラムをダウンロードする手間を防止で
き、プログラムサイズが大きい場合に有効である。逆
に、プログラムサイズが小さい場合には、図4のよう
に、署名とプログラムを一度にダウンロードする方法が
効率的である。
ような変形が可能である。 (1)セキュリテイの高いプログラムとして、電子マネ
ー決済プログラムで説明したが、デビットカード決済プ
ログラム、クレジットカード決済プログラム等の他の前
述のセキュリテイの必要なプログラムにも適用できる。 (2)プログラム実行装置を、決済用システムLSIで
説明したが、他のプログラム実行装置に適用できる。
が、本発明の主旨の範囲内で種々の変形が可能であり、
これらを本発明の範囲から排除するものではない。
と、前記署名データからインストールされている他のプ
ログラムとの干渉をチエックするステップと、干渉の無
いプログラムのインストールを許可するステップとを有
することを特徴とするプログラムインストール方法。
署名データのメモリ使用情報と、前記インストールされ
ている他のプログラムのメモリ使用情報から、前記干渉
をチエックするステップであることを特徴とする付記1
のプログラムインストール方法。
記署名データを登録するステップを更に有することを特
徴とする付記1のプログラムインストール方法。
データと前記プログラムとを受信するステップであるこ
とを特徴とする付記1のプログラムインストール方法。
データを受信するステップであり、前記インストールを
許可するステップは、前記許可されたプログラムを要求
し、前記プログラムを受信するステップであることを特
徴とする付記1のプログラムインストール方法。
を格納するメモリと、前記プログラムを実行するプロセ
ッサとを有し、前記プロセッサは、プログラムの署名デ
ータを受信し、前記署名データからインストールされて
いる他のプログラムとの干渉をチエックし、干渉の無い
プログラムのインストールを許可することを特徴とする
プログラム実行装置。
ータのメモリ使用情報と、前記インストールされている
他のプログラムのメモリ使用情報から、前記干渉をチエ
ックすることを特徴とする付記6のプログラム実行装
置。
れたプログラムの前記署名データを登録することを特徴
とする付記6のプログラム実行装置。
ータと前記プログラムとを受信することを特徴とする付
記6のプログラム実行装置。
データを受信し、前記インストールを許可した時に、前
記許可されたプログラムを要求し、前記プログラムを受
信することを特徴とする付記6のプログラム実行装置。
くともプログラムの署名データをアップロードするステ
ップと、前記プログラムの署名データを受信するステッ
プと、前記署名データからインストールされている他の
プログラムとの干渉をチエックするステップと、干渉の
無いプログラムのインストールを許可するステップとを
有することを特徴とするプログラムインストール方法。
記署名データのメモリ使用情報と、前記インストールさ
れている他のプログラムのメモリ使用情報から、前記干
渉をチエックするステップであることを特徴とする付記
11のプログラムインストール方法。
前記署名データを登録するステップを更に有することを
特徴とする付記11のプログラムインストール方法。
名データと前記プログラムとを受信するステップである
ことを特徴とする付記11のプログラムインストール方
法。
名データを受信するステップであり、前記インストール
を許可するステップは、前記許可されたプログラムを要
求し、前記プログラムを受信するステップであることを
特徴とする付記11のプログラムインストール方法。
くともプログラムの署名データをアップロードする第1
の装置と、前記プログラムの署名データを受信し、前記
署名データからインストールされている他のプログラム
との干渉をチエックし、干渉の無いプログラムのインス
トールを許可する第2の装置とを有することを特徴とす
るプログラムインストールシステム。
データのメモリ使用情報と、前記インストールされてい
る他のプログラムのメモリ使用情報から、前記干渉をチ
エックすることを特徴とする付記16のプログラムイン
ストールシステム。
されたプログラムの前記署名データを登録することを特
徴とする付記16のプログラムインストールシステム。
データと前記プログラムとを受信することを特徴とする
付記16のプログラムインストールシステム。
データを受信し、前記インストールを許可した時に、前
記許可されたプログラムを要求し、前記プログラムを受
信することを特徴とする付記16のプログラムインスト
ールシステム。
信するプログラムと、前記署名データからインストール
されている他のプログラムとの干渉をチエックするプロ
グラムと、干渉の無いプログラムのインストールを許可
するプログラムとを記憶した記憶媒体。
前記署名データのメモリ使用情報と、前記インストール
されている他のプログラムのメモリ使用情報から、前記
干渉をチエックするプログラムであることを特徴とする
付記21の記憶媒体。
前記署名データを登録するプログラムを更に有すること
を特徴とする付記21の記憶媒体。
署名データと前記プログラムとを受信するプログラムで
あることを特徴とする付記21の記憶媒体。
署名データを受信するプログラムであり、前記インスト
ールを許可するプログラムは、前記許可されたプログラ
ムを要求し、前記プログラムを受信するプログラムであ
ることを特徴とする付記21の記憶媒体。
インストールするプログラムから署名データを申告さ
せ、これにより、プログラム間の干渉チエックを行い、
認証を行って、干渉のあるプログラムのインストールを
阻止する。又、干渉の無いプログラムのインストールを
実行する。このため、セキュリテイの高いプログラムを
保護しつつ、新規なプログラムのインストールが可能と
なる。
使用したシステムのブロック図である。
る。
明図である。
の説明図である。
理フロー図である。
フロー図である。
ロー図である。
Claims (10)
- 【請求項1】プログラムの署名データを受信するステッ
プと、 前記署名データからインストールされている他のプログ
ラムとの干渉をチエックするステップと、 干渉の無いプログラムのインストールを許可するステッ
プとを有することを特徴とするプログラムインストール
方法。 - 【請求項2】前記チエックステップは、 前記署名データのメモリ使用情報と、前記インストール
されている他のプログラムのメモリ使用情報から、前記
干渉をチエックするステップであることを特徴とする請
求項1のプログラムインストール方法。 - 【請求項3】前記許可されたプログラムの前記署名デー
タを登録するステップを更に有することを特徴とする請
求項1のプログラムインストール方法。 - 【請求項4】前記受信ステップは、 前記署名データと前記プログラムとを受信するステップ
であることを特徴とする請求項1のプログラムインスト
ール方法。 - 【請求項5】前記受信ステップは、 前記署名データを受信するステップであり、 前記インストールを許可するステップは、 前記許可されたプログラムを要求し、前記プログラムを
受信するステップであることを特徴とする請求項1のプ
ログラムインストール方法。 - 【請求項6】インストールされたプログラムを格納する
メモリと、 前記プログラムを実行するプロセッサとを有し、 前記プロセッサは、プログラムの署名データを受信し、
前記署名データからインストールされている他のプログ
ラムとの干渉をチエックし、干渉の無いプログラムのイ
ンストールを許可することを特徴とするプログラム実行
装置。 - 【請求項7】前記プロセッサは、 前記署名データのメモリ使用情報と、前記インストール
されている他のプログラムのメモリ使用情報から、前記
干渉をチエックすることを特徴とする請求項6のプログ
ラム実行装置。 - 【請求項8】前記プロセッサは、 前記許可されたプログラムの前記署名データを登録する
ことを特徴とする請求項6のプログラム実行装置。 - 【請求項9】プログラム要求に応じて少なくともプログ
ラムの署名データをアップロードする第1の装置と、 前記署名データを受信し、前記署名データからインスト
ールされている他のプログラムとの干渉をチエックし、
干渉の無いプログラムのインストールを許可する第2の
装置とを有することを特徴とするプログラムインストー
ルシステム。 - 【請求項10】プログラムの署名データを受信するプロ
グラムと、 前記署名データからインストールされている他のプログ
ラムとの干渉をチエックするプログラムと、 干渉の無いプログラムのインストールを許可するプログ
ラムとを記憶した記憶媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000199265A JP4744674B2 (ja) | 2000-06-30 | 2000-06-30 | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 |
US09/774,629 US6952822B2 (en) | 2000-06-30 | 2001-02-01 | Program installation method, program installation system, program executing apparatus, and storage medium |
EP01401543A EP1168166A3 (en) | 2000-06-30 | 2001-06-14 | Program installation method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000199265A JP4744674B2 (ja) | 2000-06-30 | 2000-06-30 | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002014825A true JP2002014825A (ja) | 2002-01-18 |
JP4744674B2 JP4744674B2 (ja) | 2011-08-10 |
Family
ID=18697311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000199265A Expired - Fee Related JP4744674B2 (ja) | 2000-06-30 | 2000-06-30 | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6952822B2 (ja) |
EP (1) | EP1168166A3 (ja) |
JP (1) | JP4744674B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009193225A (ja) * | 2008-02-13 | 2009-08-27 | Ricoh Co Ltd | 画像形成装置及び操作権限判定方法 |
JP2010128571A (ja) * | 2008-11-25 | 2010-06-10 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
JP2010205287A (ja) * | 2003-05-17 | 2010-09-16 | Microsoft Corp | セキュリティリスクを評価するための機構 |
WO2019155792A1 (ja) * | 2018-02-07 | 2019-08-15 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8024566B2 (en) * | 2005-04-29 | 2011-09-20 | Sap Ag | Persistent storage implementations for session data within a multi-tiered enterprise network |
JP4698285B2 (ja) * | 2005-05-19 | 2011-06-08 | 富士通株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US20070033586A1 (en) * | 2005-08-02 | 2007-02-08 | International Business Machines Corporation | Method for blocking the installation of a patch |
GB0516471D0 (en) * | 2005-08-10 | 2005-09-14 | Symbian Software Ltd | Protected software identifiers for improving security in a computing device |
US7433888B2 (en) * | 2005-08-25 | 2008-10-07 | Microsoft Corporation | Schema packaging, distribution and availability |
JP2007066271A (ja) * | 2005-09-02 | 2007-03-15 | Canon Inc | 情報処理装置及びその制御方法、データ処理装置、並びにプログラム |
WO2007131171A1 (en) * | 2006-05-05 | 2007-11-15 | Rules-Based Medicine, Inc. | Methods and kits for the diagnosis of hypothyroidism |
US9389839B2 (en) * | 2008-06-26 | 2016-07-12 | Microsoft Technology Licensing, Llc | Safe code for signature updates in an intrusion prevention system |
DE102010037784B4 (de) * | 2010-09-27 | 2014-07-31 | Kobil Systems Gmbh | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten |
US9372679B2 (en) * | 2013-08-02 | 2016-06-21 | Sap Se | Method and system for software delivery service |
US10552136B2 (en) | 2018-06-29 | 2020-02-04 | Alibaba Group Holding Limited | One click application asset distribution |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1091427A (ja) * | 1996-06-11 | 1998-04-10 | Internatl Business Mach Corp <Ibm> | 署名入り内容の使用の安全を保証する方法及びシステム |
JPH11184706A (ja) * | 1997-12-22 | 1999-07-09 | Matsushita Electric Works Ltd | 画像処理装置のプログラム転送方法 |
WO1999040548A1 (en) * | 1998-02-06 | 1999-08-12 | Mondex International Limited | Configuration of ic card |
JPH11305807A (ja) * | 1998-04-23 | 1999-11-05 | Fanuc Ltd | プログラマブルコントローラ |
JPH11312080A (ja) * | 1998-04-28 | 1999-11-09 | Hitachi Ltd | 計算機ネットワークシステムおよびプログラム更新方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0612348A (ja) | 1992-06-26 | 1994-01-21 | Mitsubishi Electric Corp | ソフトウェア・インストール装置 |
US5881287A (en) * | 1994-08-12 | 1999-03-09 | Mast; Michael B. | Method and apparatus for copy protection of images in a computer system |
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US6347398B1 (en) * | 1996-12-12 | 2002-02-12 | Microsoft Corporation | Automatic software downloading from a computer network |
US6295645B1 (en) * | 1997-12-22 | 2001-09-25 | Texas Instruments Incorporated | Method and apparatus for providing downloadable functionality to an embedded coprocessor |
US6584495B1 (en) * | 1998-01-30 | 2003-06-24 | Microsoft Corporation | Unshared scratch space |
US6381742B2 (en) * | 1998-06-19 | 2002-04-30 | Microsoft Corporation | Software package management |
AU770396B2 (en) * | 1998-10-27 | 2004-02-19 | Visa International Service Association | Delegated management of smart card applications |
-
2000
- 2000-06-30 JP JP2000199265A patent/JP4744674B2/ja not_active Expired - Fee Related
-
2001
- 2001-02-01 US US09/774,629 patent/US6952822B2/en not_active Expired - Lifetime
- 2001-06-14 EP EP01401543A patent/EP1168166A3/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1091427A (ja) * | 1996-06-11 | 1998-04-10 | Internatl Business Mach Corp <Ibm> | 署名入り内容の使用の安全を保証する方法及びシステム |
JPH11184706A (ja) * | 1997-12-22 | 1999-07-09 | Matsushita Electric Works Ltd | 画像処理装置のプログラム転送方法 |
WO1999040548A1 (en) * | 1998-02-06 | 1999-08-12 | Mondex International Limited | Configuration of ic card |
JPH11305807A (ja) * | 1998-04-23 | 1999-11-05 | Fanuc Ltd | プログラマブルコントローラ |
JPH11312080A (ja) * | 1998-04-28 | 1999-11-09 | Hitachi Ltd | 計算機ネットワークシステムおよびプログラム更新方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010205287A (ja) * | 2003-05-17 | 2010-09-16 | Microsoft Corp | セキュリティリスクを評価するための機構 |
JP2009193225A (ja) * | 2008-02-13 | 2009-08-27 | Ricoh Co Ltd | 画像形成装置及び操作権限判定方法 |
JP2010128571A (ja) * | 2008-11-25 | 2010-06-10 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
WO2019155792A1 (ja) * | 2018-02-07 | 2019-08-15 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JPWO2019155792A1 (ja) * | 2018-02-07 | 2021-02-12 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20020002702A1 (en) | 2002-01-03 |
EP1168166A2 (en) | 2002-01-02 |
JP4744674B2 (ja) | 2011-08-10 |
US6952822B2 (en) | 2005-10-04 |
EP1168166A3 (en) | 2006-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100205740B1 (ko) | 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드 | |
EP1577780A1 (en) | Memory device and electronic device using the same | |
JP3656856B2 (ja) | ソフトウエア入手方法と該方法を実施するためのデータ処理システム | |
US6834799B2 (en) | IC card with capability of having plurality of card managers installed | |
US7584358B2 (en) | Tamper resistant module certification authority | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
KR100871182B1 (ko) | Sim 장치용 컴퓨터 시스템 내에 신뢰 채널을 제공하는방법 및 시스템 | |
JP4744674B2 (ja) | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 | |
US20040199787A1 (en) | Card device resource access control | |
JP2003177938A (ja) | 電子装置及びそのデバッグ認証方法 | |
JP4409056B2 (ja) | Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置 | |
US7577854B2 (en) | Information storage device having a divided area in memory area | |
US6644553B1 (en) | Portable IC card terminal | |
JP2003168093A (ja) | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 | |
EP1053536B1 (en) | System and method for controlling access to computer code in an ic card | |
WO2017163204A1 (en) | A memory management system and method | |
KR100600508B1 (ko) | 스마트카드 어플리케이션 삭제 방법 및 시스템 | |
JP2002244755A (ja) | データ処理方法、半導体回路およびプログラム | |
KR100232086B1 (ko) | 보안성 메모리 카드 | |
JP3067179B2 (ja) | Icカードの秘密鍵制御方法 | |
JP4638135B2 (ja) | 情報記憶媒体 | |
JP2001273471A (ja) | 非接触icカード | |
JP2003187193A (ja) | カードリーダ及びカードリーダの通信制御方法 | |
JP2005056306A (ja) | 情報記憶装置を利用するユーザへのサービスシステムとその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100330 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |