JP2011165175A - ソフトウェアのダウンロード方法 - Google Patents
ソフトウェアのダウンロード方法 Download PDFInfo
- Publication number
- JP2011165175A JP2011165175A JP2011000946A JP2011000946A JP2011165175A JP 2011165175 A JP2011165175 A JP 2011165175A JP 2011000946 A JP2011000946 A JP 2011000946A JP 2011000946 A JP2011000946 A JP 2011000946A JP 2011165175 A JP2011165175 A JP 2011165175A
- Authority
- JP
- Japan
- Prior art keywords
- software
- information
- authenticity
- download
- downloaded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】カードリーダ2がHOSTコンピュータ1から取得した正真性証明用情報15を不揮発性メモリ23に格納し、HOSTコンピュータ1からカードリーダ2にソフトウェア14のダウンロードを実行し、ダウンロードしたソフトウェア14の正真性確認用情報を計算して求め、この正真性確認用情報とHOSTコンピュータ1から取得した正真性証明用情報15とを比較し、正真性証明用情報15と正真性確認用情報が一致している場合にダウンロードされたソフトウェアを起動する。
【選択図】図1
Description
図1は、本発明の実施の形態に係るソフトウェアのダウンロード方法にて使用するシステムの構成を示すブロック図である。図2は、本発明の実施の形態に係るソフトウェアのダウンロード方法において、ダウンロードの状況の一例を示す構成図である。なお、図2においてかっこ付きアルファベットで示す符号は、処理の順番を示す。
図3は、本発明の実施の形態に係るソフトウェアのダウンロード方法において、通常実行されるダウンロードの一例を示すフローチャートである。
図4は、本発明の実施の形態に係るソフトウェアのダウンロード方法において、ダウンロードを中断した後の処理の一例を示すフローチャートである。
仮に、上記のようなダウンロードを再実行する段階で、カードリーダ2が、前回とは異なるソフトウェアをダウンロードすると、上記(5)及び(6)の処理を実行した後、上記(7−2)及び(8−2)の処理に入ることになる。従って、カードリーダ2は、上記(1)〜(4)の処理を省略しても、不正なソフトウェアを起動することはなく、セキュリティ性を維持することができる。
更に、本実施の形態では、HOSTコンピュータ1とカードリーダ2との間で正当性を確認する相互認証処理の再実施を省略しているが、不正なソフトウェアを起動することはなく、セキュリティ性を維持することができる。
カードリーダ2は、不正なソフトウェアがダウンロードされたと判断された場合に、ソフトウェアを無効(ソフトウェア消去を含む)にし、即再起不能状態にしてもよい。この場合でも、再びダウンロード可能な状態に遷移したとしても、その後に何回ダウンロードを実施しても中断したソフトウェア以外は、更新に失敗するので、セキュリティ性を維持することができる。
図5は、本発明の実施の形態に係るソフトウェアのダウンロード方法において、ダウンロードの状況の他の一例を示す構成図である。なお、図5において丸付き数字で示す符号は、処理の順番を示す。また、図2に示す構成と同じものには同じ符号を付記している。
スーパーバイザープログラム領域231は、ダウンロードを実行するためのソフウェアが格納されている。データ保存領域は、カードリーダを動作させる際に必要なデータ等を保存しており、第1情報格納領域232a、第2情報格納領域232bと分割されている。第1情報格納領域232aは、HOSTコンピュータ1から取得済の更新前ソフトウェアの正真性を証明する更新前正真性証明用情報を格納し、第2情報格納領域232bは、HOSTコンピュータ1から取得して更新される更新ソフトウェアの正真性を証明する正真性証明用情報15を格納する。ユーザープログラム領域233は、通常、カードリーダ2を運用するためのソフトウェアが格納されており、ダウンロードにより更新ソフトウェア14が格納されるようになっている。
図6は、第2実施形態のソフトウェアのダウンロード方法において、通常実行されるダウンロードの一例を示すフローチャートである。
図7は、第2実施形態のソフトウェアのダウンロード方法において、ダウンロードを中断した場合に実行されるソフトウェアのダウンロード方法の処理の一例を示すフローチャートである。
図8は、第2実施形態のソフトウェアのダウンロード方法において、電源立ち上げ時に実行されるソフトウェアの正真性確認方法の処理の一例を示すフローチャートである。
第2実施形態に示す本システムは、このような構成にすることで、一連のダウンロード処理が中断されても確実に復旧させることができるため、システムの信頼性を向上させることができる。
2 電子機器装置
3 通信回線
12 CPU
13 データ記憶装置
14 ソフトウェア(更新ソフトウェア)
15 正真性証明用情報
21 動作回路
22 CPU
23 不揮発性メモリ
24 RAM
Claims (8)
- 上位装置から通信回線を介してソフトウェアを電子機器装置にダウンロードする方法において、
前記ソフトウェアのダウンロード開始前に、前記電子機器装置が前記上位装置から前記ソフトウェアの正真性を証明する正真性証明用情報を取得し、取得した前記正真性証明用情報を前記電子機器装置の不揮発性メモリに格納する第1工程と、
前記上位装置から前記電子機器装置に前記ソフトウェアのダウンロードを実行する第2工程と、
前記ソフトウェアのダウンロード完了後に、ダウンロードされた前記ソフトウェアに対して計算で求めた正真性確認用情報と、前記第1工程で取得した正真性証明用情報とを比較する第3工程と、
前記第3工程において、前記正真性証明用情報と前記正真性確認用情報が一致している場合に、前記電子機器装置がダウンロードされた前記ソフトウェアを起動する第4工程と、を有することを特徴とするソフトウェアのダウンロード方法。 - 前記第2工程において、前記ソフトウェアのダウンロードが中断した場合に、前記第1工程を省略して、前記第2工程から再実行することを特徴とする請求項1記載のソフトウェアのダウンロード方法。
- 前記第3工程を実行した後に、前記不揮発性メモリに格納された前記正真性証明用情報を無効状態にする工程を備えたことを特徴とする請求項1又は2記載のソフトウェアのダウンロード方法。
- 前記第3工程において、前記正真性証明用情報と前記正真性確認用情報が一致していない場合に、ダウンロードされた前記ソフトウェアを無効状態にする工程を備えたことを特徴とする請求項1から3のいずれか記載のソフトウェアのダウンロード方法。
- 上位装置から通信回線を介してソフトウェアを電子機器装置にダウンロードする方法において、
前記上位装置から取得済の更新前ソフトウェアの正真性を証明する更新前正真性証明用情報を前記電子機器装置の第1情報格納領域に格納する第1情報格納手段と、前記上位装置から取得して更新される更新ソフトウェアの正真性を証明する正真性証明用情報を前記電子機器装置の第2情報格納領域に格納する第2情報格納手段と、を備え、
前記更新ソフトウェアのダウンロード開始前に、前記電子機器装置が前記上位装置から前記正真性証明用情報を取得し、取得した前記正真性証明用情報を前記第2情報格納領域に格納する第2情報格納工程と、
前記上位装置から前記電子機器装置に前記更新ソフトウェアのダウンロードを実行するダウンロード工程と、
前記更新ソフトウェアのダウンロード完了後に、ダウンロードされた前記更新ソフトウェアに対して計算で求めた正真性確認用情報と、前記第2情報格納工程で取得した前記正真性証明用情報とを比較する情報比較工程と、
前記情報比較工程において、前記正真性証明用情報と前記正真性確認用情報が一致している場合に、前記正真性証明用情報を前記更新前正真性証明用情報として前記第1情報格納領域に格納する第1情報格納工程と、
前記情報比較工程において、前記正真性証明用情報と前記正真性確認用情報が一致している場合に、前記電子機器装置がダウンロードされた前記更新ソフトウェアを起動する起動工程と、を有することを特徴とするソフトウェアのダウンロード方法。 - 前記ダウンロード工程において、前記更新ソフトウェアのダウンロードが中断した場合に、前記第2情報格納工程を省略して、前記ダウンロード工程から再実行することを特徴とする請求項5記載のソフトウェアのダウンロード方法。
- 前記第1情報格納工程を実行した後に、前記第2情報格納領域に格納された前記正真性証明用情報を無効状態にする工程を備えたことを特徴とする請求項5又は6記載のソフトウェアのダウンロード方法。
- 前記情報比較工程において、前記正真性証明用情報と前記正真性確認用情報が一致していない場合に、ダウンロードされた前記更新ソフトウェアを無効状態にする工程を備えたことを特徴とする請求項5から7のいずれか記載のソフトウェアのダウンロード方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011000946A JP5740646B2 (ja) | 2010-01-12 | 2011-01-06 | ソフトウェアのダウンロード方法 |
US13/004,301 US8972591B2 (en) | 2010-01-12 | 2011-01-11 | Method for downloading software |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010004414 | 2010-01-12 | ||
JP2010004414 | 2010-01-12 | ||
JP2011000946A JP5740646B2 (ja) | 2010-01-12 | 2011-01-06 | ソフトウェアのダウンロード方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014217935A Division JP5895271B2 (ja) | 2010-01-12 | 2014-10-27 | ソフトウェアのダウンロード方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011165175A true JP2011165175A (ja) | 2011-08-25 |
JP5740646B2 JP5740646B2 (ja) | 2015-06-24 |
Family
ID=44259550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011000946A Expired - Fee Related JP5740646B2 (ja) | 2010-01-12 | 2011-01-06 | ソフトウェアのダウンロード方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8972591B2 (ja) |
JP (1) | JP5740646B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015125473A (ja) * | 2013-12-25 | 2015-07-06 | 凸版印刷株式会社 | 携帯端末、認証システム、認証方法、および、認証プログラム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012212412A1 (de) * | 2012-06-29 | 2014-01-02 | Siemens Ag | Netzwerkeinrichtung und Verfahren zum Betreiben einer Netzwerkeinrichtung für ein Automatisierungsnetzwerk |
US9965632B2 (en) * | 2014-12-22 | 2018-05-08 | Capital One Services, Llc | System and methods for secure firmware validation |
US10367803B2 (en) * | 2015-04-12 | 2019-07-30 | Gropper Adrian | Managed open source medical devices |
CA2982785C (en) | 2015-04-14 | 2023-08-08 | Capital One Services, Llc | Systems and methods for secure firmware validation |
US9768971B2 (en) | 2015-09-16 | 2017-09-19 | Intel IP Corporation | Communication device and a method for operating a communication device |
US10248940B1 (en) * | 2015-09-24 | 2019-04-02 | Square, Inc. | Modular firmware for transaction system |
US10108412B2 (en) | 2016-03-30 | 2018-10-23 | Square, Inc. | Blocking and non-blocking firmware update |
US11010765B2 (en) | 2016-06-29 | 2021-05-18 | Square, Inc. | Preliminary acquisition of payment information |
US10417628B2 (en) | 2016-06-29 | 2019-09-17 | Square, Inc. | Multi-interface processing of electronic payment transactions |
US10817869B2 (en) | 2016-06-29 | 2020-10-27 | Square, Inc. | Preliminary enablement of transaction processing circuitry |
CN108668002B (zh) * | 2017-10-12 | 2020-04-24 | 湖南微算互联信息技术有限公司 | 一种云手机的应用下载方法 |
US10990969B2 (en) | 2018-12-21 | 2021-04-27 | Square, Inc. | Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability |
US11049095B2 (en) | 2018-12-21 | 2021-06-29 | Square, Inc. | Point of sale (POS) systems and methods with dynamic kernel selection |
US10762196B2 (en) | 2018-12-21 | 2020-09-01 | Square, Inc. | Point of sale (POS) systems and methods with dynamic kernel selection |
US20220222063A1 (en) * | 2021-01-13 | 2022-07-14 | Samsung Electronics Co., Ltd. | Portable device communicating with charger and operating method thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003108384A (ja) * | 2001-09-28 | 2003-04-11 | Dainippon Printing Co Ltd | Icカードアプリケーションプログラムロード装置およびその処理方法 |
WO2003065225A1 (fr) * | 2002-01-31 | 2003-08-07 | Matsushita Electric Industrial Co., Ltd. | Dispositif de memoire, appareil terminal et systeme de reparation de donnees |
JP2005532612A (ja) * | 2002-04-29 | 2005-10-27 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | アプリケーションのセキュアな送信およびインストール |
JP2009104618A (ja) * | 2008-12-02 | 2009-05-14 | Ntt Docomo Inc | 端末装置およびプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030191717A1 (en) * | 1998-06-05 | 2003-10-09 | Johnson Teddy C. | High performance server data delivery system and method |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
JP2001195247A (ja) | 2000-01-07 | 2001-07-19 | Nec Corp | ソフトウェアの安全性を検証し保証するシステム及び方法 |
US7600251B2 (en) * | 2003-03-10 | 2009-10-06 | Igt | Universal peer-to-peer game download |
US7461319B2 (en) * | 2003-04-04 | 2008-12-02 | Sun Microsystems, Inc. | System and method for downloading files over a network with real time verification |
JP2005115781A (ja) * | 2003-10-09 | 2005-04-28 | Mobile Hoso Kk | ソフトウェア提供方法、ソフトウェア提供システム、端末装置及びソフトウェア取得方法 |
-
2011
- 2011-01-06 JP JP2011000946A patent/JP5740646B2/ja not_active Expired - Fee Related
- 2011-01-11 US US13/004,301 patent/US8972591B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003108384A (ja) * | 2001-09-28 | 2003-04-11 | Dainippon Printing Co Ltd | Icカードアプリケーションプログラムロード装置およびその処理方法 |
WO2003065225A1 (fr) * | 2002-01-31 | 2003-08-07 | Matsushita Electric Industrial Co., Ltd. | Dispositif de memoire, appareil terminal et systeme de reparation de donnees |
JP2005532612A (ja) * | 2002-04-29 | 2005-10-27 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | アプリケーションのセキュアな送信およびインストール |
JP2009104618A (ja) * | 2008-12-02 | 2009-05-14 | Ntt Docomo Inc | 端末装置およびプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015125473A (ja) * | 2013-12-25 | 2015-07-06 | 凸版印刷株式会社 | 携帯端末、認証システム、認証方法、および、認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20110173691A1 (en) | 2011-07-14 |
US8972591B2 (en) | 2015-03-03 |
JP5740646B2 (ja) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5740646B2 (ja) | ソフトウェアのダウンロード方法 | |
JP4769608B2 (ja) | 起動検証機能を有する情報処理装置 | |
US10509568B2 (en) | Efficient secure boot carried out in information processing apparatus | |
JP7022809B2 (ja) | コンピュータシステム、および、その安全管理方法、および、コンピュータソフトウェア製品 | |
EP2693789B1 (en) | Mobile terminal encryption method, hardware encryption device and mobile terminal | |
JP6585072B2 (ja) | 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと | |
JP2008522298A (ja) | コンピュータに信頼可能な実行環境を構築する方法 | |
CN108875382B (zh) | 一种智能pos终端永久性防切机的保护方法 | |
US20100100966A1 (en) | Method and system for blocking installation of some processes | |
CN113127011A (zh) | 电子设备及电子设备的操作方法 | |
TWI570591B (zh) | 允許測試金鑰用於bios安裝之技術 | |
JP6659180B2 (ja) | 制御装置および制御方法 | |
WO2018138789A1 (ja) | 組み込み装置及びファームウェア更新方法 | |
JP4818824B2 (ja) | プログラム管理システムおよび端末装置 | |
JP6622360B2 (ja) | 情報処理装置 | |
JP5895271B2 (ja) | ソフトウェアのダウンロード方法 | |
CN111506897B (zh) | 数据处理方法和装置 | |
JP2006099616A (ja) | 携帯可能電子装置及び携帯可能電子装置の制御方法 | |
JP2007164681A (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード | |
JP2020057309A (ja) | 制御システム | |
US20230129942A1 (en) | Method for locking a rewritable non-volatile memory and electronic device implementing said method | |
JP2020135882A (ja) | 電子素子、そのような電子素子を含むシステム、及びプロセッサを監視する方法 | |
CN118194363A (zh) | 微处理器的嵌入式软件校验方法 | |
CN117632201A (zh) | 用于车载mcu的固件更新方法及装置 | |
CN114598456A (zh) | 一种密钥管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5740646 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |