JP4744674B2 - プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 - Google Patents

プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 Download PDF

Info

Publication number
JP4744674B2
JP4744674B2 JP2000199265A JP2000199265A JP4744674B2 JP 4744674 B2 JP4744674 B2 JP 4744674B2 JP 2000199265 A JP2000199265 A JP 2000199265A JP 2000199265 A JP2000199265 A JP 2000199265A JP 4744674 B2 JP4744674 B2 JP 4744674B2
Authority
JP
Japan
Prior art keywords
program
signature data
interference
installation
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000199265A
Other languages
English (en)
Other versions
JP2002014825A (ja
Inventor
知美 塩原
雄介 川崎
繁 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2000199265A priority Critical patent/JP4744674B2/ja
Priority to US09/774,629 priority patent/US6952822B2/en
Priority to EP01401543A priority patent/EP1168166A3/en
Publication of JP2002014825A publication Critical patent/JP2002014825A/ja
Application granted granted Critical
Publication of JP4744674B2 publication Critical patent/JP4744674B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、プログラムをインストールするプログラムインストール方法、プログラムインストールシステム、プログラム実行装置及びその記憶媒体に関し、特に、既存のプログラムとの干渉を防止する機能を持つプログラムインストール方法、プログラムインストールシステム、プログラム実行装置及びその記憶媒体に関する。
【0002】
【従来の技術】
電子商取引等あらゆる分野で、よりセキュリティーの高い装置が求められている。特に、プログラムを実行するプログラム実行装置では、プログラムをインストールでき、インストールされたプログラムを実行するため、複数のアプリケーションプログラムを自由にインストールできる。
【0003】
OS等がメモリ管理を行う装置では、ワークメモリ領域の資源管理を行う機能を有するが、新たにインストールされたプログラムが他のプログラムと干渉しても、チェックする機能を有していなかった。
【0004】
【発明が解決しようとする課題】
従来の技術では、インストールされたプログラムが、他のプログラムの解析等を行っても、これをチェックすることができないという問題があり、セキュリティの高いプログラムをインストールした装置には、新たなプログラムをインストールすることは禁止せざる得ない。
【0005】
例えば、電子商取引の電子マネー処理プログラムを搭載した装置では、データとして、暗号鍵等のセキュリテイデータを有しているため、不正なプログラムがインストールされると、この不正なプログラムにより、セキュリテイデータの書き換えや読み出しが行われてしまう。このため、セキュリテイの高いプログラムをインストールした後は、他のプログラムのインストールを禁止していた。
【0006】
しかし、種々のプログラムを1台の装置で実行することが望まれているため、インストールが禁止された場合、新たなプログラムは、他の装置を使用するという無駄が生じるという問題がある。例えば、電子商取引の分野では、電子マネー、デビットカード、クレジットカードを決済処理する複数のアプリケーションを1台の装置で取り扱いたいという要求に答えることが出来ない。
【0007】
従って、本発明の目的は、新規にインストールしても、プログラム間の干渉を防止するためのプログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体を提供するにある。
【0008】
本発明の他の目的は、新規にインストールしても、プログラムのセキュリテイを維持するためのプログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体を提供するにある。
【0009】
更に、本発明の他の目的は、不正なプログラムのインストールを防止するためのプログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体を提供することにある。
【0010】
【課題を解決するための手段】
この目的の達成のため、本発明のプログラムインストール方法は、プログラムがリード又はリード/ライトアクセスするメモリアドレス情報を含む署名データを受信するステップと、プロセッサが、前記署名データのメモリアドレス情報が示す領域が、メモリにインストールされている他のプログラムのコード領域を使用するか否かを判定し、前記プログラムと前記他のプログラムとの干渉をチエックするステップと、前記プロセッサが、干渉の無い前記署名データに対応するプログラムのインストールを許可し、前記許可されたプログラムの前記署名データを前記メモリに登録するステップとを有する。
【0011】
本発明では、インストールするプログラムから署名データを申告させ、これにより、プログラム間の干渉チエックを行い、認証を行って、干渉のあるプログラムのインストールを阻止する。又、干渉の無いプログラムのインストールを実行する。このため、セキュリテイの高いプログラムを保護しつつ、新規なプログラムのインストールが可能となる。
【0012】
又、本発明では、前記チエックステップは、前記署名データのメモリ使用情報と、前記インストールされている他のプログラムのメモリ使用情報から、前記干渉をチエックするステップであることにより、容易にプログラム間の干渉をチエックできる。
【0013】
更に、本発明では、前記許可されたプログラムの前記署名データを登録するステップを更に有することにより、署名データによる干渉チエックが可能となる。
【0014】
更に、本発明では、前記受信ステップは、前記署名データと前記プログラムとを受信するステップであることにより、インストールが効率的に可能となり、小さなサイズのプログラムのインストールに有効である。
【0015】
更に、本発明では、受信ステップは、前記署名データを受信するステップであり、前記インストールを許可するステップは、前記許可されたプログラムを要求し、前記プログラムを受信するステップであることにより、許可されないプログラムの無用な転送を防止でき、大きなサイズのプログラムのインストールに有効である。
【0016】
【発明の実施の形態】
以下、本発明を、プログラム実行装置,インストール方法、他の実施の形態に分けて、説明する。
[プログラム実行装置]
図1は、本発明の一実施の形態のプログラム実行装置を使用したシステムの構成図であり、図2は、プログラム実行装置の説明図であり、図3は、このプログラム実行装置の構成図である。
【0017】
図1は、プログラム実行装置を使用したシステム構成図であり、POSシステムを示している。LAN等のネットワーク35に、管理用パーソナルコンピュータ15と、ストアコントローラ20と、複数のPOS10が接続されている。各POS10には、ICカードリーダ/ライタ30が接続されている。ストアコントローラ20と、複数のPOS10とには、プログラム実行装置としての決済用LSI(IFDという)ボード2が設けられ、決済データを直接やりとりする。
【0018】
図2に示すものでは、システムLSIボード2は、カード決済用LSIであり、デビットカード決済機能40、クレジットカード決済機能41、電子マネー決済機能42、その他のサービス機能43を有する。このため、LSIボード2には、ICカードリーダ/ライタ30と、磁気カードリーダ31と、表示及びキー32とが接続される。又、必要に応じて、レシートプリンタ33が接続される。これらの決済機能40〜43は、LSI2のCPU65(図3にて後述する)のプログラムの実行により、実現され、このため、各決済プログラムがインストールされる。
【0019】
従って、このLSI2を搭載することにより、各種の電子装置50〜57に、カード決済機能を付与できる。これらの電子装置は、例えば、POS用リーダ/ライタ50、統合端末51、モバイル端末52、ATM(自動テラーマシン)53、自動販売機54、PDA(パーソナル機器)55、携帯電話56、PC(パーソナルコンピュータ)57である。
【0020】
このカード決済のためのシステムLSIボード2を、図3により説明する。システムLSIボード2には、システムLSI1が搭載される。システムLSI1は、スマートカードコントローラ60と、MS制御回路61と、LCD制御回路62と、マトリクスKB制御回路63と、メモリコントローラ64と、CPU65と、シリアル入出力ポート66〜69と、バス80とを有する。
【0021】
スマートカードコントローラ60は、ICカードリーダ/ライタ30を介しICカード(スマートカードという)のデータのリード/ライトを行う。MS制御回路61は、MS(磁気ストライプ)リーダ31の制御を行う。LCD制御回路62は、LCD(液晶デイスプレイ)32−1の表示制御を行う。マトリクスKB制御回路63は、テンキー32−2の入力を認識する。メモリコントローラ64は、ボード1上の各種メモリ(ROM70、SRAM71、FLASH72、SDRAM73)との入出力制御を行う。シリアルポート66〜69は、シリアルデータの入出力を行うため、ボード1のドライバ74〜76に接続される。これらは、いずれもCPUバス80に接続される。
【0022】
各決済用アプリケーションプログラムは、図1の管理用パーソナルコンピュータ15からFLASH72にインストールされ、CPU65が指定された決済に応じて、対応する決済用アプリケーションプログラムを実行する。決済用データには、パスワード、金額、口座番号等のセキュリテイの必要なデータを含むため、暗号化され、決済用アプリケーションプログラムには、決済データの暗号化のための暗号鍵等を有する。
【0023】
図1に戻り、システムの動作を説明する。顧客のICカード34−1は、IFD2を介しPOS用ICカード34−2と交信し、POS用ICカード34−2は、IFD2,ターミナルコントローラ11、ネットワーク35、ターミナルコントローラ11、IFD2を介しストアコントローラ20のICカード34−2と交信する。
【0024】
例えば、ICカードで電子決済を行う場合には、顧客のICカード34−1のデータは、IFD2を介しPOS用ICカード34−2に格納される。その後、POS用ICカード34−2の格納データは、IFD2,ターミナルコントローラ11、ネットワーク35、ターミナルコントローラ11、IFD2を介しストアコントローラ20のICカード34−2に格納される。
【0025】
このシステムでは、IFD2により、電子決済データのルートがクローズしているため、決済データ(パスワード、口座番号、残高等)が漏れるおそれがないため、安全性が高い。
【0026】
しかし、前述のように、電子商取引の電子マネー処理プログラムを搭載した装置では、データとして、暗号鍵等のセキュリテイデータを有しているため、不正なプログラムがインストールされると、この不正なプログラムにより、セキュリテイデータの書き換えや読み出しが行われてしまう。一方、インストールを禁止すると、新たに取り扱う電子決済のためのアプリケーションプログラムをインストールできないため、不便である。従って、後述する本発明のインストール方法は、このような用途に特に有効である。勿論、他の用途のプログラム実行装置にも適用できる。
[インストール方法]
図4は、本発明の一実施の形態のインストール方法の説明図、図5は、図4のアプリケーションマネージャ3に登録されたアプリケーションプログラムの管理情報の説明図、図6は、ダウンロードプログラム6の署名情報7の説明図、図7は、図4のプログラムマネージャの処理フロー図、図8は、図4のアプリケーションマネージャ3のチエック処理フロー図である。
【0027】
図4に示すように、LSI1は、プログラムマネージャ4と、アプリケーションマネージャ3とが設けられている。いずれも、プログラムの実行により実現される。プログラムマネージャー4は、プログラム全体の管理を行うものであり、インストールの制御も行う。アプリケーションマネージャ3は、アプリケーションプログラムが管理情報に従い動作しているかをチエックするものであり、本発明では、インストール時にプログラムの干渉をチエックし、認証を行う。
【0028】
パーソナルコンピュータ15は、通信制御部5と、ダウンロードプログラム6とを有する。ダウンロードプログラム6には、本発明では、署名データ7が設けられている。署名データ7は、図6に示すように、そのプログラムがアクセスするメモリ情報と、走行レベルと、プログラムID等からなる。メモリ情報は、属性(リード/ライト/コード)の領域先頭アドレスと、領域レングスからなる。リードは、読み出しであり、ライトは書き込みであり、コードは、プログラムの格納される場所を示す。
【0029】
一方、アプリケーションマネージャ3には、図5に示す管理情報が登録されている。アプリケーションNo.100には、インストールされたアプリケーションプログラムのIDが登録されている。アクセス許可テーブル110には、各インストールされたアプリケーションプログラム毎に、アプリケーションの走行レベルと、参照走行レベルが格納される。走行レベルは、走行レベルのテーブル120のポインタであり、テーブル120には、前述のメモリ情報を登録してある。参照走行レベルは、そのアプリケーションが参照するライブラリ(例えば、関数計算)の走行レベルである。
【0030】
図4に戻り、インストール動作を説明する。
【0031】
▲1▼プログラムマネージャ4から通信制御部5にプログラム要求を発する。
【0032】
▲2▼通信制御部5は、指定されたダウンロードプログラム6を選択する。このダウンロードプログラム6には、署名データ7が含まれる。
【0033】
▲3▼ダウンロードプログラム6を暗号化し、プログラムマネージャ4にアップロードする。
【0034】
▲4▼プログラムマネージャ4は、図7に示すように、ダウンロードプログラム6を復号し、チエックし、署名データを取り出す。
【0035】
▲5▼プログラムマネージャ4は、取り出した署名データ7をアプリケーションマネージャ3に通知する。
【0036】
▲6▼アプリケーションマネージャ3は、図8で詳述するように、図5の管理情報を参照して、署名データにより、プログラム間の干渉をチエックする。
【0037】
▲7▼アプリケーションマネージャ3は、チエック結果(認証結果)をプログラムマネージャ4に通知する。
【0038】
▲8▼プログラムマネージャ4は、インストール許可かを判定し、許可なら、ワークエリアに展開されたダウンロードプログラム6を、メモリの指定領域にセットする。
【0039】
▲9▼プログラムをセットすると、プログラムマネージャ4は、アプリケーションマネージャ3に完了を通知する。アプリケーションマネージャ4は、前述の署名データ7を管理情報に登録する。
【0040】
一方、不許可の場合には、プログラムマネージャ4は、ワークエリアに展開されたダウンロードプログラム6を、消去する。即ち、インストールは実行されない。
【0041】
このようにして、インストールするプログラムからメモリ情報を含む署名データを申告させ、これにより、プログラム間の干渉チエックを行い、認証を行って、干渉のあるプログラムのインストールを阻止する。又、干渉の無いプログラムのインストールを実行する。このため、セキュリテイの高いプログラムを保護しつつ、新規なプログラムのインストールが可能となる。
【0042】
又、前述の認証に使用される署名データは、メモリ情報であり、そのままアプリケーションマネージャ4の管理情報に利用できる。このため、署名データを申告させても、申告内容を有効に利用できる。
【0043】
次に、プログラムマネージャ4の前述のインストール処理▲4▼〜▲9▼を、図7により説明する。
【0044】
(S10)暗号化されたダウンロードプログラム6を復号化し、復号が正常に行われたかを判定する。復号が正常に行われていない場合には、認証NGをパーソナルコンピュータ15に通知し、異常終了する。例えば、ワーク領域に展開されたダウンロードプログラムを消去する。
【0045】
(S11)復号が正常なら、ダウンロードプログラム6の署名データ7を取り出し、アプリケーションマネージャ3に認証を依頼する。アプリケーションマネージャ3は、後述する図8の処理により、認証結果を通知する。
【0046】
(S12)通知された認証結果がOKでない場合には、認証NGをパーソナルコンピュータ15に通知し、異常終了する。例えば、ワーク領域に展開されたダウンロードプログラムを消去する。
【0047】
(S13)認証結果がOKなら、プログラムを指定領域にロードする。ロードが正常に終了しない場合には、認証NGをパーソナルコンピュータ15に通知し、異常終了する。
【0048】
(S14)ロードが正常に終了すると、アプリケーションマネージャ3に署名データ7をセットし、プログラム情報をセットし、認証OKをパーソナルコンピュータ15に通知し、インストールを終了する。
【0049】
次に、図8により、ステップS11のアプリケーションマネージャ3の認証処理を説明する。
【0050】
(S20)署名データのプログラムIDと図5の登録されたプログラムIDとを比較し、アプリケーションNo.が新規かを判定する。新規でない場合には、既存プログラムが上書きされてしまうため、認証NGを通知する。即ち、不正な上書きを防止する。
【0051】
(S21)署名データの参照走行レベルは、既存かを判定する。参照走行レベルは、参照するライブラリを指定するため、参照走行レベルが既存でない場合は、参照ライブラリが存在しないため、認証NGを通知する。即ち、参照不可の異常終了するプログラムを排除する。
【0052】
(S22)次に、アプリケーション走行レベルが新規かを判定する。走行レベルが新規でないでは、既存プログラムと干渉するため、認証NGを通知する。
【0053】
(S23)アプリケーション走行レベルが新規である場合には、メモリ情報に示すアドレスから、装置に存在しないアドレスをアクセスするかを判定し、存在しないアドレスなら、認証NGを通知する。即ち、アクセスできないプログラムを排除する。
【0054】
(S24)メモリ情報から各種レジスタ(I/O)領域をコード領域(プログラム格納領域)とするものかを判定する。レジスタは、各プログラムで使用するため、書き換えられる。このため、このようなプログラムをロードしても、このプログラムのセキュリテイを維持できないため、認証NGを通知する。
【0055】
(S25)メモリ情報のリード、リード/ライト領域が、既にインストールされているアプリケーションのコード領域をデータ領域として、リード/ライトするかを判定する。メモリ情報のリード、リード/ライト領域が、既にインストールされているアプリケーションのコード領域をデータ領域として、リード/ライトする場合は、このプログラムにより、既にインストールされているアプリケーションプログラム自体のリード/ライトが行われ、干渉が生じる。これにより、既存のアプリケーションのセキュリテイを維持できないため、認証NGを通知する。
【0056】
(S26)コード領域として指定されているサイズと、実際に受信したプログラムサイズが一致するかを判定する。一致しない場合には、認証NGを通知する。一方、一致する場合には、アプリケーションマネージャ3の管理情報にそのレベルを追加し、認証OKを通知する。
【0057】
(S27)この認証結果を、プログラムマネージャに通知し、終了する。
【0058】
このようにして、プログラム間の干渉をメモリ情報からチエックし、干渉がある場合には、セキュリテイが維持できないため、インストールを実行しない。一方、干渉のないプログラムはインストールを許可する。このため、セキュリテイの高いプログラムを保護しつつ、新規なプログラムのインストールが可能となる。
【0059】
又、インストールされるプログラムのセキュリテイが維持できるかもチエックしている。このため、インストールされたプログラムのセキュリテイも維持できる。
【0060】
[他の実施の形態]
図9は、本発明の他の実施の形態のインストール処理の説明図である。図4の実施の形態では、一度に、署名を含むプログラム全体をダウンロードするのに対し、この実施の形態は、署名データだけを先ず要求し(▲1▼)、署名データをアップロードし、認証し(▲3▼〜▲8▼)、許可対象である場合には、プログラムを要求し、引き続きプログラム6自体のアップロード、書き込みを行う。このメリットは、時間をかけてNGのプログラムをダウンロードする手間を防止でき、プログラムサイズが大きい場合に有効である。逆に、プログラムサイズが小さい場合には、図4のように、署名とプログラムを一度にダウンロードする方法が効率的である。
【0061】
上述の実施の態様の他に、本発明は、次のような変形が可能である。
(1)セキュリテイの高いプログラムとして、電子マネー決済プログラムで説明したが、デビットカード決済プログラム、クレジットカード決済プログラム等の他の前述のセキュリテイの必要なプログラムにも適用できる。
(2)プログラム実行装置を、決済用システムLSIで説明したが、他のプログラム実行装置に適用できる。
【0062】
以上、本発明を実施の形態により説明したが、本発明の主旨の範囲内で種々の変形が可能であり、これらを本発明の範囲から排除するものではない。
【0063】
[付記]
(付記1)プログラムの署名データを受信するステップと、前記署名データからインストールされている他のプログラムとの干渉をチエックするステップと、干渉の無いプログラムのインストールを許可するステップとを有することを特徴とするプログラムインストール方法。
【0064】
(付記2)前記チエックステップは、前記署名データのメモリ使用情報と、前記インストールされている他のプログラムのメモリ使用情報から、前記干渉をチエックするステップであることを特徴とする付記1のプログラムインストール方法。
【0065】
(付記3)前記許可されたプログラムの前記署名データを登録するステップを更に有することを特徴とする付記1のプログラムインストール方法。
【0066】
(付記4)前記受信ステップは、前記署名データと前記プログラムとを受信するステップであることを特徴とする付記1のプログラムインストール方法。
【0067】
(付記5)前記受信ステップは、前記署名データを受信するステップであり、前記インストールを許可するステップは、前記許可されたプログラムを要求し、前記プログラムを受信するステップであることを特徴とする付記1のプログラムインストール方法。
【0068】
(付記6)インストールされたプログラムを格納するメモリと、前記プログラムを実行するプロセッサとを有し、前記プロセッサは、プログラムの署名データを受信し、前記署名データからインストールされている他のプログラムとの干渉をチエックし、干渉の無いプログラムのインストールを許可することを特徴とするプログラム実行装置。
【0069】
(付記7)前記プロセッサは、前記署名データのメモリ使用情報と、前記インストールされている他のプログラムのメモリ使用情報から、前記干渉をチエックすることを特徴とする付記6のプログラム実行装置。
【0070】
(付記8)前記プロセッサは、前記許可されたプログラムの前記署名データを登録することを特徴とする付記6のプログラム実行装置。
【0071】
(付記9)前記プロセッサは、前記署名データと前記プログラムとを受信することを特徴とする付記6のプログラム実行装置。
【0072】
(付記10)前記プロセッサは、前記署名データを受信し、前記インストールを許可した時に、前記許可されたプログラムを要求し、前記プログラムを受信することを特徴とする付記6のプログラム実行装置。
【0073】
(付記11)プログラム要求に対し、少なくともプログラムの署名データをアップロードするステップと、前記プログラムの署名データを受信するステップと、前記署名データからインストールされている他のプログラムとの干渉をチエックするステップと、干渉の無いプログラムのインストールを許可するステップとを有することを特徴とするプログラムインストール方法。
【0074】
(付記12)前記チエックステップは、前記署名データのメモリ使用情報と、前記インストールされている他のプログラムのメモリ使用情報から、前記干渉をチエックするステップであることを特徴とする付記11のプログラムインストール方法。
【0075】
(付記13)前記許可されたプログラムの前記署名データを登録するステップを更に有することを特徴とする付記11のプログラムインストール方法。
【0076】
(付記14)前記受信ステップは、前記署名データと前記プログラムとを受信するステップであることを特徴とする付記11のプログラムインストール方法。
【0077】
(付記15)前記受信ステップは、前記署名データを受信するステップであり、前記インストールを許可するステップは、前記許可されたプログラムを要求し、前記プログラムを受信するステップであることを特徴とする付記11のプログラムインストール方法。
【0078】
(付記16)プログラム要求に対し、少なくともプログラムの署名データをアップロードする第1の装置と、前記プログラムの署名データを受信し、前記署名データからインストールされている他のプログラムとの干渉をチエックし、干渉の無いプログラムのインストールを許可する第2の装置とを有することを特徴とするプログラムインストールシステム。
【0079】
(付記17)前記第2の装置は、前記署名データのメモリ使用情報と、前記インストールされている他のプログラムのメモリ使用情報から、前記干渉をチエックすることを特徴とする付記16のプログラムインストールシステム。
【0080】
(付記18)前記第2の装置は、前記許可されたプログラムの前記署名データを登録することを特徴とする付記16のプログラムインストールシステム。
【0081】
(付記19)前記第2の装置は、前記署名データと前記プログラムとを受信することを特徴とする付記16のプログラムインストールシステム。
【0082】
(付記20)前記第2の装置は、前記署名データを受信し、前記インストールを許可した時に、前記許可されたプログラムを要求し、前記プログラムを受信することを特徴とする付記16のプログラムインストールシステム。
【0083】
(付記21)プログラムの署名データを受信するプログラムと、前記署名データからインストールされている他のプログラムとの干渉をチエックするプログラムと、干渉の無いプログラムのインストールを許可するプログラムとを記憶した記憶媒体。
【0084】
(付記22)前記チエックプログラムは、前記署名データのメモリ使用情報と、前記インストールされている他のプログラムのメモリ使用情報から、前記干渉をチエックするプログラムであることを特徴とする付記21の記憶媒体。
【0085】
(付記23)前記許可されたプログラムの前記署名データを登録するプログラムを更に有することを特徴とする付記21の記憶媒体。
【0086】
(付記24)前記受信プログラムは、前記署名データと前記プログラムとを受信するプログラムであることを特徴とする付記21の記憶媒体。
【0087】
(付記25)前記受信プログラムは、前記署名データを受信するプログラムであり、前記インストールを許可するプログラムは、前記許可されたプログラムを要求し、前記プログラムを受信するプログラムであることを特徴とする付記21の記憶媒体。
【0088】
【発明の効果】
以上説明したように、本発明によれば、インストールするプログラムからメモリ情報を含む署名データを申告させ、これにより、インストールされたプログラムのコード領域との判定を行い、プログラム間の干渉チエックを行い、認証を行って、干渉のあるプログラムのインストールを阻止する。又、干渉の無いプログラムのインストールを実行する。このため、セキュリテイの高い他のプログラムを保護しつつ、新規なプログラムのインストールが可能となる。しかも、メモリ情報により、容易にプログラム間の干渉をチエックできる。
【図面の簡単な説明】
【図1】本発明の一実施の形態のプログラム実行装置を使用したシステムのブロック図である。
【図2】図1のプログラム実行装置の説明図である。
【図3】図1のプログラム実行装置のブロック図である。
【図4】本発明の一実施の形態のインストール処理の説明図である。
【図5】図4のアプリケーションマネージャの管理情報の説明図である。
【図6】図4の署名データの説明図である。
【図7】図4のプログラムマネージャのインストール処理フロー図である。
【図8】図7のアプリケーションマネージャの認証処理フロー図である。
【図9】本発明の他の実施の形態のインストール処理フロー図である。
【符号の説明】
1 システムLSI
2 LSIボード
3 アプリケーションマネージャ
4 プログラムマネージャ
5 通信制御部
6 ダウンロードプログラム
7 署名データ

Claims (11)

  1. プログラムがリード又はリード/ライトアクセスするメモリアドレス情報を含む署名データを受信するステップと、
    プロセッサが、前記署名データのメモリアドレス情報が示す領域が、メモリにインストールされている他のプログラムのコード領域を使用するか否かを判定し、前記プログラムと前記他のプログラムとの干渉をチエックするステップと、
    前記プロセッサが、干渉の無い前記署名データに対応するプログラムのインストールを許可し、前記許可されたプログラムの前記署名データを前記メモリに登録するステップとを有することを
    特徴とするプログラムインストール方法。
  2. 前記プロセッサが、前記署名データのメモリアドレス情報が示すコード領域が、レジスタ領域を指定しているか否かを判定するステップを更に有することを
    特徴とする請求項1のプログラムインストール方法。
  3. 前記プロセッサが、前記署名データのメモリアドレス情報の登録先を示す走行レベル情報が前記他のプログラムの走行レベル情報と重複しているか否かを判定し、前記干渉をチエックするステップを更に有することを
    特徴とする請求項1のプログラムインストール方法。
  4. 前記受信ステップは、
    前記署名データと前記プログラムとを受信するステップであることを
    特徴とする請求項1のプログラムインストール方法。
  5. 前記受信ステップは、
    前記署名データを受信するステップであり、
    前記インストールを許可するステップは、
    前記許可されたプログラムを要求し、前記プログラムを受信するステップであることを
    特徴とする請求項1のプログラムインストール方法。
  6. インストールされたプログラムを格納するメモリと、
    前記プログラムを実行するプロセッサとを有し、
    前記プロセッサは、プログラムがリード又はリード/ライトアクセスするメモリアドレス情報を含む署名データを受信し、前記署名データのメモリアドレス情報が示す領域が、メモリにインストールされている他のプログラムのコード領域を使用するか否かを判定し、前記プログラムと前記他のプログラムとの干渉をチエックし、干渉の無い前記署名データに対応するプログラムのインストールを許可し、前記許可されたプログラムの前記署名データを前記メモリに登録することを
    特徴とするプログラム実行装置。
  7. 前記プロセッサは、
    更に、前記署名データのメモリアドレス情報が示すコード領域が、レジスタ領域を指定しているか否かを判定することを
    特徴とする請求項6のプログラム実行装置。
  8. 前記プロセッサは、
    更に、前記署名データのメモリアドレス情報の登録先を示す走行レベル情報が前記他のプログラムの走行レベル情報と重複しているか否かを判定することを
    特徴とする請求項6のプログラム実行装置。
  9. プログラム要求に応じて少なくともプログラムがリード又はリード/ライトアクセスするメモリアドレス情報を含む署名データをアップロードする第1の装置と、
    前記署名データを受信し、前記署名データのメモリアドレス情報が示す領域が、メモリにインストールされている他のプログラムのコード領域を使用するか否かを判定し、前記プログラムと前記他のプログラムとの干渉をチエックし、干渉の無い前記署名データに対応するプログラムのインストールを許可し、前記許可されたプログラムの前記署名データを前記メモリに登録する第2の装置とを有することを
    特徴とするプログラムインストールシステム。
  10. プログラムがリード又はリード/ライトアクセスするメモリアドレス情報を含む署名データを受信するステップと、
    プロセッサが、前記署名データのメモリアドレス情報が示す領域が、メモリにインストールされている他のプログラムのコード領域を使用するか否かを判定し、前記プログラムと前記他のプログラムとの干渉をチエックするステップと、
    前記プロセッサが、干渉の無い前記署名データに対応するプログラムのインストールを許可し、前記許可されたプログラムの前記署名データを前記メモリに登録するステップとをコンピュータに実行させるプログラムを記憶した記憶媒体。
  11. 前記プロセッサが、前記署名データの前記プログラムが参照する参照ライブラリを指定する参照走行レベル情報が指定する参照するライブラリが存在するか否かを判定するステップを更に有することを
    特徴とする請求項1のプログラムインストール方法。
JP2000199265A 2000-06-30 2000-06-30 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 Expired - Fee Related JP4744674B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000199265A JP4744674B2 (ja) 2000-06-30 2000-06-30 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
US09/774,629 US6952822B2 (en) 2000-06-30 2001-02-01 Program installation method, program installation system, program executing apparatus, and storage medium
EP01401543A EP1168166A3 (en) 2000-06-30 2001-06-14 Program installation method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000199265A JP4744674B2 (ja) 2000-06-30 2000-06-30 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2002014825A JP2002014825A (ja) 2002-01-18
JP4744674B2 true JP4744674B2 (ja) 2011-08-10

Family

ID=18697311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000199265A Expired - Fee Related JP4744674B2 (ja) 2000-06-30 2000-06-30 プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体

Country Status (3)

Country Link
US (1) US6952822B2 (ja)
EP (1) EP1168166A3 (ja)
JP (1) JP4744674B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100968003B1 (ko) * 2003-05-17 2010-07-07 마이크로소프트 코포레이션 보안 위험을 평가하는 메카니즘
US8024566B2 (en) * 2005-04-29 2011-09-20 Sap Ag Persistent storage implementations for session data within a multi-tiered enterprise network
JP4698285B2 (ja) * 2005-05-19 2011-06-08 富士通株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US20070033586A1 (en) * 2005-08-02 2007-02-08 International Business Machines Corporation Method for blocking the installation of a patch
GB0516471D0 (en) * 2005-08-10 2005-09-14 Symbian Software Ltd Protected software identifiers for improving security in a computing device
US7433888B2 (en) * 2005-08-25 2008-10-07 Microsoft Corporation Schema packaging, distribution and availability
JP2007066271A (ja) * 2005-09-02 2007-03-15 Canon Inc 情報処理装置及びその制御方法、データ処理装置、並びにプログラム
US20080020475A1 (en) * 2006-05-05 2008-01-24 Rules-Based Medicine, Inc Methods and kits for the diagnosis of hypothyroidism
JP5014191B2 (ja) * 2008-02-13 2012-08-29 株式会社リコー 機器及び操作権限判定方法
US9389839B2 (en) * 2008-06-26 2016-07-12 Microsoft Technology Licensing, Llc Safe code for signature updates in an intrusion prevention system
JP2010128571A (ja) * 2008-11-25 2010-06-10 Dainippon Printing Co Ltd 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム
DE102010037784B4 (de) * 2010-09-27 2014-07-31 Kobil Systems Gmbh Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
US9372679B2 (en) * 2013-08-02 2016-06-21 Sap Se Method and system for software delivery service
EP3751437A4 (en) * 2018-02-07 2021-06-09 Sony Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND PROGRAM
US10552136B2 (en) * 2018-06-29 2020-02-04 Alibaba Group Holding Limited One click application asset distribution

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0612348A (ja) 1992-06-26 1994-01-21 Mitsubishi Electric Corp ソフトウェア・インストール装置
US5881287A (en) * 1994-08-12 1999-03-09 Mast; Michael B. Method and apparatus for copy protection of images in a computer system
TW313642B (en) * 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6347398B1 (en) * 1996-12-12 2002-02-12 Microsoft Corporation Automatic software downloading from a computer network
JP3832067B2 (ja) * 1997-12-22 2006-10-11 松下電工株式会社 画像処理装置のプログラム転送方法
US6295645B1 (en) * 1997-12-22 2001-09-25 Texas Instruments Incorporated Method and apparatus for providing downloadable functionality to an embedded coprocessor
US6584495B1 (en) * 1998-01-30 2003-06-24 Microsoft Corporation Unshared scratch space
EP1053535B1 (en) * 1998-02-06 2006-07-19 Mondex International Limited Configuration of ic card
JPH11305807A (ja) * 1998-04-23 1999-11-05 Fanuc Ltd プログラマブルコントローラ
JPH11312080A (ja) * 1998-04-28 1999-11-09 Hitachi Ltd 計算機ネットワークシステムおよびプログラム更新方法
US6381742B2 (en) * 1998-06-19 2002-04-30 Microsoft Corporation Software package management
CA2347684A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications

Also Published As

Publication number Publication date
US6952822B2 (en) 2005-10-04
JP2002014825A (ja) 2002-01-18
US20020002702A1 (en) 2002-01-03
EP1168166A3 (en) 2006-11-22
EP1168166A2 (en) 2002-01-02

Similar Documents

Publication Publication Date Title
JP4744674B2 (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
US7010684B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
US5982887A (en) Encrypted program executing apparatus
JP2003177938A (ja) 電子装置及びそのデバッグ認証方法
US8479190B2 (en) Management system, management method, terminal device, management server and program
JP4409056B2 (ja) Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置
US20010037450A1 (en) System and method for process protection
EP1577780A1 (en) Memory device and electronic device using the same
US20040199787A1 (en) Card device resource access control
EP0596276A2 (en) Secure memory card
US20070276969A1 (en) Method and device for controlling an access to peripherals
JP2003005859A (ja) プログラムやデータの管理方法とコンピュータ
KR20060113839A (ko) 메모리 영역에 분할 영역을 가지는 정보 기억장치
US7716477B2 (en) Data processing method, program of the same, and device of the same
JP2003168093A (ja) カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
KR100600508B1 (ko) 스마트카드 어플리케이션 삭제 방법 및 시스템
WO2017163204A1 (en) A memory management system and method
JP2000029962A (ja) データ処理システム及びその構成装置
JP2002244755A (ja) データ処理方法、半導体回路およびプログラム
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
KR100232086B1 (ko) 보안성 메모리 카드
JP2002538532A (ja) Icカードのアプリケーションに対するアクセス保護装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees