JP2002244868A - Data processing method, semiconductor circuit and program - Google Patents
Data processing method, semiconductor circuit and programInfo
- Publication number
- JP2002244868A JP2002244868A JP2001040705A JP2001040705A JP2002244868A JP 2002244868 A JP2002244868 A JP 2002244868A JP 2001040705 A JP2001040705 A JP 2001040705A JP 2001040705 A JP2001040705 A JP 2001040705A JP 2002244868 A JP2002244868 A JP 2002244868A
- Authority
- JP
- Japan
- Prior art keywords
- program module
- program
- semiconductor circuit
- download
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000004065 semiconductor Substances 0.000 title claims description 60
- 238000003672 processing method Methods 0.000 title claims description 26
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000012546 transfer Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 27
- 238000004891 communication Methods 0.000 description 24
- 238000012795 verification Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 20
- 208000037540 Alveolar soft tissue sarcoma Diseases 0.000 description 3
- 208000008524 alveolar soft part sarcoma Diseases 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、複数のアプリケー
ションプログラムが動作する環境で、各アプリケーショ
ンプログラムが不正に改竄および監視されることを防止
できるデータ処理方法、半導体回路およびプログラムに
関する。[0001] 1. Field of the Invention [0002] The present invention relates to a data processing method, a semiconductor circuit, and a program capable of preventing each application program from being tampered with and monitored in an environment in which a plurality of application programs operate.
【0002】[0002]
【従来の技術】現在、ICカードを用いてインターネッ
トなどのネットワークを介した取り引きを行う通信シス
テムが開発されている。このような通信システムでは、
決済を行うサーバ装置が、例えばICカードのリーダ・
ライタやPC(Personal Computer) からICカードを用
いた処理要求を受け、ユーザ認証やデータの暗号化及び
復号などの処理を行う。サーバ装置上には、例えば、複
数のクレジットカード会社などの事業者のアプリケーシ
ョンプログラムが動作している。このようなアプリケー
ションプログラムは、各事業者が作成し、パーソナルコ
ンピュータなどを用いて、サーバ装置にダウンロードす
る。2. Description of the Related Art Currently, a communication system has been developed in which an IC card is used for transactions via a network such as the Internet. In such a communication system,
The server device that performs the settlement is, for example, an IC card reader / writer.
Upon receiving a processing request using an IC card from a writer or a PC (Personal Computer), it performs processing such as user authentication and data encryption and decryption. On the server device, for example, application programs of businesses such as a plurality of credit card companies are operating. Such an application program is created by each business operator and downloaded to a server device using a personal computer or the like.
【0003】[0003]
【発明が解決しようとする課題】しかしながら、上述し
たようにサーバ装置上で複数の事業者のアプリケーショ
ンプログラムを動作させる場合に、各アプリケーション
プログラムの処理が、他のアプリケーションプログラム
によって監視および改竄されないようにする必要があ
る。However, when the application programs of a plurality of business operators are operated on the server device as described above, the processing of each application program must be monitored and falsified by another application program. There is a need to.
【0004】本発明は、上述した従来技術に鑑みてなさ
れたものであり、同じ半導体回路上で複数のアプリケー
ションプログラムを動作させる場合に、各アプリケーシ
ョンプログラムが、他のアプリケーションプログラムに
よって影響を受けることを防止できるデータ処理方法、
半導体回路およびプログラムを提供することを目的とす
る。[0004] The present invention has been made in view of the above-mentioned conventional technology, and when operating a plurality of application programs on the same semiconductor circuit, each application program is affected by another application program. Data processing methods that can be prevented,
It is an object to provide a semiconductor circuit and a program.
【0005】[0005]
【課題を解決するための手段】上述した目的を達成する
ために、本発明のデータ処理方法は、アプリケーション
プログラムを実行する半導体回路が行うデータ処理方法
であって、前記アプリケーションプログラムを構成する
複数のプログラムモジュールの各々を、複数のファイア
ウォールのうち予め各プログラムモジュールに割り当て
られたファイアウォールによって保護し、前記プログラ
ムモジュールを、当該プログラムモジュールに割り当て
られたファイアウォールを識別するファイアウォール識
別情報と対応付けて登録し、前記登録が行われているこ
とを条件に、前記プログラムモジュールを実行する。In order to achieve the above-mentioned object, a data processing method according to the present invention is a data processing method performed by a semiconductor circuit executing an application program. Each of the program modules is protected by a firewall assigned to each program module in advance among a plurality of firewalls, and the program module is registered in association with firewall identification information for identifying the firewall assigned to the program module, The program module is executed on condition that the registration has been performed.
【0006】また、本発明のデータ処理方法は、好まし
くは、同じファイアウォール識別情報と対応付けて登録
されている複数のプログラムモジュール間では、データ
授受またはデータ参照を許可し、異なるファイアウォー
ル識別情報と対応付けて登録されている複数のプログラ
ムモジュール間ではデータ授受またはデータ参照を禁止
する。Further, the data processing method of the present invention preferably allows data exchange or data reference between a plurality of program modules registered in association with the same firewall identification information, and associates with different firewall identification information. Data transfer or data reference between a plurality of registered program modules is prohibited.
【0007】また、本発明のデータ処理方法は、好まし
くは、前記プログラムモジュールを、前記半導体回路の
外部から前記半導体回路に前記プログラムモジュールを
ダウンロードするときに用いられるダウンロード用鍵情
報とさらに対応付けて登録し、前記プログラムモジュー
ルのダウンロード要求を受けると、当該プログラムモジ
ュールに対応して登録された前記ダウンロード用鍵情報
を用いて、当該ダウンロードの可否を判断し、ダウンロ
ード可と判断された場合に、当該プログラムモジュール
のダウンロードを行う。In the data processing method of the present invention, preferably, the program module is further associated with download key information used when downloading the program module from outside the semiconductor circuit to the semiconductor circuit. When receiving the download request for the program module, the download module uses the download key information registered corresponding to the program module to determine whether or not the download is possible. Download the program module.
【0008】また、本発明のデータ処理方法は、好まし
くは、前記プログラムモジュールに対応して前記ダウン
ロード用鍵情報が登録されていない場合に、当該プログ
ラムモジュールのダウンロードを行わない。Preferably, in the data processing method according to the present invention, when the download key information is not registered corresponding to the program module, the program module is not downloaded.
【0009】また、本発明のデータ処理方法は、好まし
くは、前記ダウンロード要求の送信元との間で相互認証
を行い、当該送信元の正当性を確認した後に、前記ダウ
ンロードの可否を判断する。In the data processing method according to the present invention, preferably, mutual authentication is performed with the transmission source of the download request, and after confirming the legitimacy of the transmission source, it is determined whether the download is permitted.
【0010】また、本発明のデータ処理方法は、好まし
くは、前記プログラムモジュールを、当該プログラムモ
ジュールの実行前に用いられる鍵情報とさらに対応付け
て登録し、実行要求を受けたプログラムモジュールに対
応する前記鍵情報を用いて、当該プログラムモジュール
が改変または改竄されているか否かを判断し、改変また
は改竄されていないと判断した場合に、当該プログラム
モジュールを実行する。In the data processing method of the present invention, preferably, the program module is further registered in association with key information used before the execution of the program module, and corresponds to the program module for which the execution request has been received. Using the key information, it is determined whether the program module has been altered or tampered with. If it is determined that the program module has not been altered or tampered with, the program module is executed.
【0011】また、本発明のデータ処理方法は、好まし
くは、前記プログラムモジュールを、前記半導体回路の
外部に設けられた半導体記憶回路に記憶する場合に、前
記半導体回路が、前記プログラムモジュールをスクラン
ブルした後に前記半導体記憶回路に書き込み、前記半導
体回路が、前記半導体記憶回路から読み出したプログラ
ムモジュールをデスクランブルする。In the data processing method of the present invention, preferably, when the program module is stored in a semiconductor memory circuit provided outside the semiconductor circuit, the semiconductor circuit scrambles the program module. Later, the semiconductor module writes to the semiconductor memory circuit, and the semiconductor circuit descrambles the program module read from the semiconductor memory circuit.
【0012】また、本発明のデータ処理方法は、好まし
くは、前記アプリケーションプログラムが、前記半導体
回路との間でデータの送受信を行う集積回路を用いた手
続き処理を規定している場合に、前記集積回路の操作に
用いられる第1の鍵情報を、第2の鍵情報で暗号化して
前記半導体記憶回路に記憶し、前記第2の鍵情報を前記
半導体回路内に記憶する。The data processing method according to the present invention is preferably arranged such that, when the application program specifies a procedural process using an integrated circuit for transmitting and receiving data to and from the semiconductor circuit, First key information used for operating the circuit is encrypted with second key information and stored in the semiconductor memory circuit, and the second key information is stored in the semiconductor circuit.
【0013】また、本発明のデータ処理方法は、好まし
くは、前記集積回路は、カードに搭載されている。In the data processing method according to the present invention, preferably, the integrated circuit is mounted on a card.
【0014】また、本発明のデータ処理方法は、好まし
くは、前記半導体回路は、前記集積回路を用いて行う手
続きを提供する複数の手続き提供者にそれぞれ対応した
複数の前記アプリケーションプログラムを実行し、同じ
アプリケーションプログラムを構成する複数の前記プロ
グラムモジュールを、同じ前記ファイアウォールによっ
て保護する。In the data processing method of the present invention, preferably, the semiconductor circuit executes a plurality of the application programs respectively corresponding to a plurality of procedure providers for providing a procedure performed using the integrated circuit, A plurality of the program modules constituting the same application program are protected by the same firewall.
【0015】また、本発明の半導体回路は、アプリケー
ションプログラムを実行する半導体回路であって、前記
アプリケーションプログラムを構成する複数のプログラ
ムモジュールの各々を、複数のファイアウォールのうち
予め各プログラムモジュールに割り当てられたファイア
ウォールによって保護し、前記プログラムモジュール
を、当該プログラムモジュールに割り当てられたファイ
アウォールを識別するファイアウォール識別情報と対応
付けて登録し、前記登録が行われていることを条件に、
前記プログラムモジュールを実行する。Further, the semiconductor circuit of the present invention is a semiconductor circuit for executing an application program, wherein each of a plurality of program modules constituting the application program is assigned to each program module in advance among a plurality of firewalls. Protected by a firewall, the program module is registered in association with firewall identification information identifying a firewall assigned to the program module, provided that the registration is performed,
Execute the program module.
【0016】また、本発明のプログラムは、アプリケー
ションプログラムを実行する半導体回路に、前記アプリ
ケーションプログラムを構成する複数のプログラムモジ
ュールの各々を、複数のファイアウォールのうち予め各
プログラムモジュールに割り当てられたファイアウォー
ルによって保護する手順と、前記プログラムモジュール
を、当該プログラムモジュールに割り当てられたファイ
アウォールを識別するファイアウォール識別情報と対応
付けて登録する手順と、前記登録が行われていることを
条件に、前記プログラムモジュールを実行する手順とを
実行させる。Further, according to the program of the present invention, each of a plurality of program modules constituting the application program is protected in a semiconductor circuit executing the application program by a firewall assigned to each program module in advance among a plurality of firewalls. And registering the program module in association with firewall identification information for identifying a firewall assigned to the program module, and executing the program module on condition that the registration has been performed. Let the procedure and execute.
【0017】[0017]
【発明の実施の形態】以下、本発明の実施の形態を添付
図面を参照して説明する。図1は、本実施形態の通信シ
ステム101の全体構成図である。図1に示すように、
通信システム101は、サーバ装置102、ICカード
103(本発明の集積回路)、カードリーダ・ライタ1
04、パーソナルコンピュータ105、ASP(Applica
tion Service Provider)サーバ装置106、SAM(Sec
ure Application Module) ユニット109、パーソナル
コンピュータ116_1,116_2,116_3、並
びに認証用ユニット117_1,117_2,117_
3を用いて、インターネット110を介して通信を行っ
てICカード103を用いた決済処理などの手続き処理
を行う。SAMユニット109は、外部メモリ107
(本発明の半導体記憶回路)およびSAMチップ108
(本発明の半導体回路)を有する。SAMチップ108
は、図2に示すようなソフトウェア構成を有している。
図2に示すように、SAMチップ108は、下層から上
層に向けて、HW(Hardware)層、OS層、下位ハンドラ
層、上位ハンドラ層およびAP層を順に有している。下
位ハンドラ層には、ドライバ層が含まれる。ここで、A
P層には、図1に示すクレジットカード会社などの事業
者115_1,115_2,115_3によるICカー
ド103を用いた手続きを規定したアプリケーションプ
ログラムAP_1,AP_2,AP_3がある。AP層
では、アプリケーションプログラムAP_1,AP_
2,AP_3相互間、並びに上位ハンドラ層との間にフ
ァイアウォールFW(本発明のファイアウォール)が設
けられている。Embodiments of the present invention will be described below with reference to the accompanying drawings. FIG. 1 is an overall configuration diagram of a communication system 101 according to the present embodiment. As shown in FIG.
The communication system 101 includes a server device 102, an IC card 103 (an integrated circuit of the present invention), a card reader / writer 1
04, personal computer 105, ASP (Applica
Option Service Provider) server device 106, SAM (Sec
ure Application Module) unit 109, personal computers 116_1, 116_2, and 116_3, and authentication units 117_1, 117_2, and 117_.
Using the IC card 103, communication is performed via the Internet 110 to perform a procedural process such as a payment process using the IC card 103. The SAM unit 109 includes an external memory 107
(Semiconductor Storage Circuit of the Present Invention) and SAM Chip 108
(The semiconductor circuit of the present invention). SAM chip 108
Has a software configuration as shown in FIG.
As shown in FIG. 2, the SAM chip 108 has an HW (Hardware) layer, an OS layer, a lower handler layer, an upper handler layer, and an AP layer in order from a lower layer to an upper layer. The lower handler layer includes a driver layer. Where A
In the P layer, there are application programs AP_1, AP_2, and AP_3 that define procedures using the IC card 103 by the businesses 115_1, 115_2, and 115_3 such as the credit card companies shown in FIG. In the AP layer, application programs AP_1 and AP_
2, a firewall FW (the firewall of the present invention) is provided between the AP_3 and the upper handler layer.
【0018】SAMチップ108は、SCSIまたはE
thernetなどを介してASPサーバ装置106に
接続される。ASPサーバ装置106は、インターネッ
ト110を介して、エンドユーザのパーソナルコンピュ
ータ105、事業者115_1,115_2,115_
3のパーソナルコンピュータ116_1,116_2,
116_3を含む複数の端末装置に接続される。パーソ
ナルコンピュータ105は、例えば、シリアルまたはU
SBを介してDumb型のカードリーダ・ライタ104
に接続されている。カードリーダ・ライタ104が、I
Cカード103との間で物理レベルに相当する例えば無
線通信を実現する。ICカード103への操作コマンド
およびICカード103からのリスポンスパケットは、
SAMユニット109側で生成および解読される。よっ
て、その中間に介在するカードリーダ・ライタ104、
パーソナルコンピュータ105およびASPサーバ装置
106は、コマンドやリスポンス内容をデータペイロー
ド部分に格納して中継する役割を果たすのみで、ICカ
ード103内のデータの暗号化や復号および認証などの
実操作には関与しない。The SAM chip 108 is a SCSI or E
It is connected to the ASP server device 106 via the Internet or the like. The ASP server device 106 is connected to the personal computer 105 of the end user and the operators 115_1, 115_2, and 115_ via the Internet 110.
3 personal computers 116_1, 116_2,
116_3 is connected to a plurality of terminal devices. The personal computer 105 is, for example, a serial or U
Dumb type card reader / writer 104 via SB
It is connected to the. If the card reader / writer 104
For example, wireless communication corresponding to a physical level with the C card 103 is realized. The operation command to the IC card 103 and the response packet from the IC card 103 are:
Generated and decrypted on the SAM unit 109 side. Therefore, the card reader / writer 104 interposed in the middle,
The personal computer 105 and the ASP server device 106 only play a role of storing and relaying commands and response contents in a data payload portion, and are involved in actual operations such as encryption and decryption of data in the IC card 103 and authentication. do not do.
【0019】事業者115_1,115_2,115_
3は、パーソナルコンピュータ116_1,116_
2,116_3を用いてアプリケーションプログラムA
P_1,AP_2,AP_3を作成し、それぞれ認証用
ユニット117_1,117_2,117_3を介し
て、当該作成したアプリケーションプログラムをSAM
チップ108を介して外部メモリ107内の予め割り当
てられた記憶領域にダウンロードする。このとき、事業
者115_1,115_2,115_3は相互に無関係
の者であるため、アプリケーションプログラムAP_
1,AP_2,AP_3をダウンロードできる外部メモ
リ107内の記憶領域は予め決められており、当該記憶
領域へのダウンロードを行う権限を有するか否かがSA
Mチップ108によって検証される。また、アプリケー
ションプログラムAP_1,AP_2,AP_3の実行
中は、ファイアウォールFWによって、アプリケーショ
ンプログラムAP_1,AP_2,AP_3の間でのデ
ータの授受および参照が制限されている。認証用ユニッ
ト117_1,117_2,117_3は、後述するよ
うに、アプリケーションプログラムAP_1,AP_
2,AP_3をSAMチップ108にダウンロードする
際に、SAMチップ108との間で相互認証を行い、ダ
ウンロード用署名検証鍵情報の作成などを行う。Businesses 115_1, 115_2, 115_
3 is a personal computer 116_1, 116_
Application program A using 2,116_3
P_1, AP_2, and AP_3 are created, and the created application programs are sent to the SAM via the authentication units 117_1, 117_2, and 117_3, respectively.
The data is downloaded to a pre-allocated storage area in the external memory 107 via the chip 108. At this time, since the operators 115_1, 115_2, and 115_3 are not related to each other, the application program AP_
1, AP_2 and AP_3 are predetermined in a storage area in the external memory 107, and it is determined whether the user has the authority to download the storage area.
It is verified by the M chip 108. During the execution of the application programs AP_1, AP_2, and AP_3, transmission and reference of data between the application programs AP_1, AP_2, and AP_3 are restricted by the firewall FW. The authentication units 117_1, 117_2, and 117_3 are, as described later, the application programs AP_1 and AP_
When the AP_3 and AP_3 are downloaded to the SAM chip 108, mutual authentication is performed with the SAM chip 108, and signature verification key information for download is created.
【0020】以下、図1に示す構成要素について説明す
る。 〔ICカード103〕図3は、ICカード103の機能
ブロック図である。図3に示すように、ICカード10
3は、記憶部150および処理部151を備えたIC(I
ntegrated Circuit)103aを有する。記憶部150
は、図4に示すように、クレジジットカード会社などの
事業者115_1が使用する記憶領域155_1、事業
者115_2が使用する記憶領域155_2、並びに事
業者115_3が使用する記憶領域155_3を有す
る。また、記憶部150は、記憶領域155_1への権
限の有無を判断するために用いられる鍵情報、記憶領域
155_2へのアクセス権限を判断するために用いられ
る鍵情報、並びに記憶領域155_3へのアクセス権限
を判断するために用いられる鍵情報を記憶している。当
該鍵情報は、具体的には、相互認証や、データの暗号化
および復号などに用いられる。また、記憶部150は、
ICカード103あるいはICカード103のユーザの
識別情報を記憶している。Hereinafter, the components shown in FIG. 1 will be described. [IC Card 103] FIG. 3 is a functional block diagram of the IC card 103. As shown in FIG.
3 is an IC (I / O) including a storage unit 150 and a processing unit 151.
integrated circuit) 103a. Storage unit 150
Has a storage area 155_1 used by an operator 115_1 such as a credit card company, a storage area 155_2 used by the operator 115_2, and a storage area 155_3 used by the operator 115_3, as shown in FIG. The storage unit 150 includes key information used to determine the presence or absence of authority to the storage area 155_1, key information used to determine access authority to the storage area 155_2, and access authority to the storage area 155_3. The key information used to determine the key information is stored. The key information is specifically used for mutual authentication, data encryption and decryption, and the like. In addition, the storage unit 150
The identification information of the IC card 103 or the user of the IC card 103 is stored.
【0021】以下、SAMユニット109について詳細
に説明する。 〔外部メモリ107〕図5は、外部メモリ107の記憶
領域を説明するための図である。図5に示すように、外
部メモリ107の記憶領域には、事業者115_1のア
プリケーションプログラムAP_1が記憶されるAP記
憶領域120_1、事業者115_2のアプリケーショ
ンプログラムAP_2が記憶されるAP記憶領域120
_2、事業者115_3のアプリケーションプログラム
AP_3が記憶されるAP記憶領域120_3、SAM
チップ108の管理者が使用するAP管理用記憶領域1
21、並びに鍵情報記憶領域122がある。Hereinafter, the SAM unit 109 will be described in detail. [External Memory 107] FIG. 5 is a diagram for explaining a storage area of the external memory 107. As shown in FIG. 5, in the storage area of the external memory 107, an AP storage area 120_1 in which the application program AP_1 of the operator 115_1 is stored, and an AP storage area 120 in which the application program AP_2 of the operator 115_2 is stored.
_2, AP storage area 120_3 in which application program AP_3 of company 115_3 is stored, SAM
AP management storage area 1 used by the administrator of chip 108
21 and a key information storage area 122.
【0022】AP記憶領域120_1に記憶されている
アプリケーションプログラムAP_1は、複数のプログ
ラムモジュールによって構成されている。AP記憶領域
120_1へのアクセスは、ファイアウォールFW_1
によって制限されている。AP記憶領域120_2に記
憶されているアプリケーションプログラムAP_2は、
複数のプログラムモジュールによって構成されている。
AP記憶領域120_2へのアクセスは、ファイアウォ
ールFW_2によって制限されている。AP記憶領域1
20_3に記憶されているアプリケーションプログラム
AP_3は、複数のプログラムモジュールによって構成
されている。AP記憶領域120_3へのアクセスは、
ファイアウォールFW_3によって制限されている。本
実施形態では、上記プログラムモジュールは、例えば、
SAMユニット109の外部から外部メモリ107にダ
ウンロードされる最小単位である。各アプリケーション
プログラムを構成するプログラムモジュールの数は、対
応する事業者が任意に決定できる。The application program AP_1 stored in the AP storage area 120_1 is composed of a plurality of program modules. Access to the AP storage area 120_1 is performed by the firewall FW_1
Limited by The application program AP_2 stored in the AP storage area 120_2 is
It is composed of a plurality of program modules.
Access to the AP storage area 120_2 is restricted by the firewall FW_2. AP storage area 1
The application program AP_3 stored in 20_3 is composed of a plurality of program modules. Access to the AP storage area 120_3 is as follows.
Limited by firewall FW_3. In the present embodiment, the program module is, for example,
This is the minimum unit downloaded from the outside of the SAM unit 109 to the external memory 107. The number of program modules constituting each application program can be arbitrarily determined by the corresponding business operator.
【0023】また、外部メモリ107に記憶されたアプ
リケーションプログラムAP_1,AP_2,AP_3
は、スクランブルされており、SAMチップ108に読
み込まれたときに、デスクランブルされる。また、アプ
リケーションプログラムAP_1,AP_2,AP_3
は、例えば、それぞれ図1に示すパーソナルコンピュー
タ116_1,116_2,116_3を用いて、事業
者115_1,115_2,115_3によって作成さ
れ、SAMチップ108を介して外部メモリ107にダ
ウンロードされる。The application programs AP_1, AP_2, AP_3 stored in the external memory 107
Are scrambled, and are descrambled when read into the SAM chip 108. Also, application programs AP_1, AP_2, AP_3
Are created by the operators 115_1, 115_2, and 115_3 using the personal computers 116_1, 116_2, and 116_3 shown in FIG. 1, respectively, and downloaded to the external memory 107 via the SAM chip 108.
【0024】AP管理用記憶領域121へのアクセス
は、ファイアウォールFW_4によって制限されてい
る。なお、ファイアウォールFW_1,FW_2,FW
_3,FW_4は、図2に示すファイアウォールFWに
対応している。AP管理用記憶領域121には、図6に
示すモジュール管理用データ130が記憶されている。
モジュール管理用データ130には、事前にパーソナル
コンピュータ116_1,116_2,116_3から
ダウンロードするプログラムモジュールのモジュール名
と、ダウンロード用署名検証鍵情報(本発明のダウンロ
ード用鍵情報)とを登録する。すなわち、モジュール管
理用データ130にダウンロード用署名検証鍵情報が事
前に登録されていることを条件に、当該プログラムモジ
ュールのダウンロードが許可される。また、モジュール
管理用データ130には、SAMチップ108で実行す
るプログラムモジュールのモジュール名と、実行用署名
検証鍵情報とを登録する。すなわち、モジュール管理用
データ130に実行用署名検証鍵情報が事前に登録され
ていることを条件に、当該プログラムモジュールがSA
Mチップ108で実行される実行権を得る。Access to the AP management storage area 121 is restricted by the firewall FW_4. Note that the firewalls FW_1, FW_2, and FW
_3 and FW_4 correspond to the firewall FW shown in FIG. The AP management storage area 121 stores module management data 130 shown in FIG.
In the module management data 130, the module names of the program modules downloaded from the personal computers 116_1, 116_2, and 116_3 and the signature verification key information for download (download key information of the present invention) are registered in advance. That is, the download of the program module is permitted on condition that the download signature verification key information is registered in the module management data 130 in advance. In the module management data 130, the module name of the program module executed by the SAM chip 108 and the execution signature verification key information are registered. That is, on condition that the execution signature verification key information is registered in the module management data 130 in advance, the program module
The execution right for the M chip 108 is obtained.
【0025】モジュール管理用データ130は、図6に
示すように、AP記憶領域120_1,120_2,1
20_3に記憶されたアプリケーションプログラムAP
_1,AP_2,AP_3の各プログラムモジュールに
ついて、当該プログラムモジュールへのアクセスを制限
するファイアウォールのファイアウォール番号(本発明
のファイアウォール識別情報)、開始アドレス、アドレ
ス長、ダウンロード用署名検証鍵情報、実行用署名検証
鍵情報、並びにモジュール名の対応を示している。ここ
で、ファイアウォール番号は、当該プログラムモジュー
ルへのアクセスが制限されるファイアウォールの番号を
示す。開始アドレスは、当該ファイアウォールによって
アクセスが制限される記憶領域の開始アドレスを示す。
アドレス長は、当該ファイアウォールによってアクセス
が制限される記憶領域のアドレス長を示す。ダウンロー
ド用署名検証鍵情報は、当該プログラムモジュールをS
AMチップ108を介して外部メモリ107にダウンロ
ードするときに行われる署名検証に用いられる鍵情報で
ある。実行用署名検証鍵情報は、当該プログラムモジュ
ールをSAMチップ108で実行するときに、当該プロ
グラムモジュールに付けられた署名情報を検証するため
に用いられる。本実施形態では、例えば、各プログラム
モジュールにその正当性を示す署名情報が付されてお
り、当該プログラムモジュールが不正に改変または改竄
された場合に、実行用署名検証鍵情報を用いて当該署名
情報を検証することで、当該プログラムモジュールの正
当性を確認できる。モジュール名は、当該プログラムモ
ジュールに付けられた名前である。As shown in FIG. 6, the module management data 130 includes the AP storage areas 120_1, 120_2, 1
Application program AP stored in 20_3
_1, AP_2, AP_3, the firewall number of the firewall that restricts access to the program module (firewall identification information of the present invention), start address, address length, download signature verification key information, execution signature verification The correspondence between the key information and the module name is shown. Here, the firewall number indicates the number of a firewall whose access to the program module is restricted. The start address indicates the start address of the storage area whose access is restricted by the firewall.
The address length indicates the address length of a storage area whose access is restricted by the firewall. The signature verification key information for download indicates that the program module is S
This is key information used for signature verification performed when downloading to the external memory 107 via the AM chip 108. The execution signature verification key information is used to verify signature information attached to the program module when the SAM chip 108 executes the program module. In the present embodiment, for example, signature information indicating the validity is attached to each program module, and when the program module is tampered or falsified, the signature information is used using the execution signature verification key information. Is verified, the validity of the program module can be confirmed. The module name is a name given to the program module.
【0026】鍵情報記憶領域122には、アプリケーシ
ョンプログラムAP_1の実行によって図4に示すIC
カード103の記憶領域155_1にアクセスする際に
用いられる暗号化された鍵情報K_C1、アプリケーシ
ョンプログラムAP_2の実行によって図4に示すIC
カード103の記憶領域155_2にアクセスする際に
用いられる暗号化された鍵情報K_C2、並びにアプリ
ケーションプログラムAP_3の実行によって図4に示
すICカード103の記憶領域155_3にアクセスす
る際に用いられる暗号化された鍵情報K_C3が記憶さ
れている。鍵情報K_C1,K_C2,K_C3は、鍵
情報K_Xで暗号化されている。鍵情報記憶領域122
へのアクセスは、SAMチップ108の管理者のみが許
可されている。The key information storage area 122 stores an IC shown in FIG. 4 by executing the application program AP_1.
The encrypted key information K_C1 used for accessing the storage area 155_1 of the card 103 and the IC shown in FIG.
The encrypted key information K_C2 used when accessing the storage area 155_2 of the card 103 and the encrypted key information K_C2 used when accessing the storage area 155_3 of the IC card 103 shown in FIG. 4 by executing the application program AP_3. Key information K_C3 is stored. The key information K_C1, K_C2, and K_C3 are encrypted with the key information K_X. Key information storage area 122
Only the administrator of the SAM chip 108 is permitted to access.
【0027】〔SAMチップ8〕図7は、図1に示すS
AMチップ108の機能ブロック図である。図7に示す
ように、SAMチップ108は、ASPS通信インタフ
ェース部160、外部メモリ通信インタフェース部16
1、バススクランブル部162、署名処理部163、認
証処理部164、暗号・復号部165、記憶部166、
CPU167を有する。SAMチップ108は、耐タン
パ性のモジュールである。[SAM chip 8] FIG.
FIG. 3 is a functional block diagram of an AM chip 108. As shown in FIG. 7, the SAM chip 108 includes an ASPS communication interface unit 160, an external memory communication interface unit 16
1, bus scramble unit 162, signature processing unit 163, authentication processing unit 164, encryption / decryption unit 165, storage unit 166,
It has a CPU 167. The SAM chip 108 is a tamper-resistant module.
【0028】ASPS通信インタフェース部160は、
図1に示すASPサーバ装置106との間のデータ入出
力に用いられるインタフェースである。外部メモリ通信
インタフェース部161は、外部メモリ107との間の
データ入出力に用いられるインタフェースである。バス
スクランブル部162は、外部メモリ通信インタフェー
ス部161を介してデータを入出力する際に、出力する
データをスクランブルし、入力したデータをデスクラン
ブルする。署名処理部163は、後述するようにインタ
ーネット110を介してアプリケーションプログラムを
外部メモリ107にダウンロードするとき、並びにアプ
リケーションプログラムを実行するときに署名作成およ
び署名検証を行う。認証処理部164は、後述するよう
にインターネット110を介してアプリケーションプロ
グラムを外部メモリ107にダウンロードするときなど
に、相手先と相互認証を行う。暗号・復号部165は、
データの暗号化、並びに暗号化されたデータの復号を行
う。記憶部166は、例えば、前述した外部メモリ10
7の鍵情報記憶領域122に記憶された鍵情報K_C
1,K_C2,K_C3を復号するための鍵情報K_X
を記憶する。CPU167は、後述するようにタスクを
実行し、当該タスクの実行に応じて、指定されたアプリ
ケーションプログラムの実行を行う。The ASPS communication interface unit 160
This is an interface used for data input / output with the ASP server device 106 shown in FIG. The external memory communication interface unit 161 is an interface used for data input / output with the external memory 107. When inputting / outputting data via the external memory communication interface 161, the bus scrambler 162 scrambles output data and descrambles the input data. The signature processing unit 163 performs signature creation and signature verification when downloading an application program to the external memory 107 via the Internet 110 and executing the application program as described later. The authentication processing unit 164 performs mutual authentication with the other party when downloading an application program to the external memory 107 via the Internet 110 as described later. The encryption / decryption unit 165
It performs data encryption and decrypts the encrypted data. The storage unit 166 stores, for example, the external memory 10 described above.
Key information K_C stored in the key information storage area 122 of No. 7
Key information K_X for decrypting 1, K_C2 and K_C3
Is stored. The CPU 167 executes a task as described later, and executes the designated application program according to the execution of the task.
【0029】図8は、CPU167が実行するタスクを
説明するための図である。図8に示すように、CPU1
67は、ダウンロードタスク170、システムタスク1
71、AP用タスク172(本発明のプログラム)、決
済処理手順タスク173を実行する。ダウンロードタス
ク170は、後述するように、SAMユニット109の
外部から、SAMチップ108を介して外部メモリ10
7に、アプリケーションプログラムをダウンロードする
処理を行う。システムタスク171は、ドライバ管理、
ICカード103に対しての固有の操作などの処理を行
うタスクである。AP用タスク172は、例えば、AS
Pサーバ装置106などのSAMチップ108の外部か
ら処理要求をSAMチップ108が受けた場合に行われ
るアプリケーションプログラムAP_1,AP_2,A
P_3の実行を統括的に管理する。決済処理手順タスク
173は、例えば、SAMチップ108がASPサーバ
装置106から、ICカード103に関する処理要求を
受けたとき、アプリケーションプログラムAP_1,A
P_2,AP_3の何れを用いるかを決定する。FIG. 8 is a diagram for explaining a task executed by the CPU 167. As shown in FIG.
67 is a download task 170, a system task 1
71, an AP task 172 (program of the present invention) and a settlement processing procedure task 173 are executed. As will be described later, the download task 170 is executed by the external memory 10 via the SAM chip 108 from outside the SAM unit 109.
7, a process for downloading the application program is performed. The system task 171 includes driver management,
This is a task for performing processing such as an operation specific to the IC card 103. The AP task 172 is, for example, an AS
Application programs AP_1, AP_2, and A executed when the SAM chip 108 receives a processing request from outside the SAM chip 108 such as the P server device 106
The execution of P_3 is comprehensively managed. For example, when the SAM chip 108 receives a processing request related to the IC card 103 from the ASP server device 106, the payment processing procedure task 173 executes the application program AP_1, A
It is determined which of P_2 and AP_3 is used.
【0030】以下、通信システム101の動作例を説明
する。 〔APの外部メモリへのダウンロード動作〕図9は、図
1に示すパーソナルコンピュータ116_1から、外部
メモリ107にアプリケーションプログラムAP_1を
ダウンロードする動作を説明するためのフローチャート
である。 ステップST101:図1に示すパーソナルコンピュー
タ116_1が、認証用ユニット117_1を介して、
ダウンロードを行おうとするプログラムモジュールのモ
ジュール名を指定したダウンロード要求をSAMチップ
108に送信する。Hereinafter, an operation example of the communication system 101 will be described. [Operation of Downloading AP to External Memory] FIG. 9 is a flowchart for explaining an operation of downloading the application program AP_1 from the personal computer 116_1 shown in FIG. 1 to the external memory 107. Step ST101: The personal computer 116_1 shown in FIG. 1 is connected via the authentication unit 117_1
A download request designating the module name of the program module to be downloaded is transmitted to the SAM chip 108.
【0031】ステップST102:図8に示すSAMチ
ップ108のCPU167上で動作するダウンロードタ
スク170が、パーソナルコンピュータ116_1に接
続された認証用ユニット117_1との間で相互認証を
行う。そして、相互認証によって、お互いの正当性が確
認されると、ステップST103の処理が行われる。な
お、本実施形態では、当該相互認証の手法としては、様
々な手法を用いることができるが、例えば、以下の手法
が用いられる。認証用ユニット117_1およびSAM
チップ108の双方が、SAMチップ108の識別情報
であるSAM_IDと、相互認証用原鍵情報とを保持す
る。そして、認証用ユニット117_1において、SA
M_IDを相互認証用原鍵情報で暗号化して、SAMチ
ップ108に送信する。SAMチップ108では、受信
した暗号化されたSAM_IDを相互認証用原鍵で復号
し、自らの保持するSAM_IDと比較して一致してい
れば、認証用ユニット117_1の正当性を確認する。
また、これとは逆に、SAMチップ108において、S
AM_IDを相互認証用原鍵情報で暗号化して、認証用
ユニット117_1に送信する。認証用ユニット117
_1では、受信した暗号化されたSAM_IDを相互認
証用原鍵で復号し、自らの保持するSAM_IDと比較
して一致していれば、SAMチップ108の正当性を確
認する。Step ST102: The download task 170 operating on the CPU 167 of the SAM chip 108 shown in FIG. 8 performs mutual authentication with the authentication unit 117_1 connected to the personal computer 116_1. When mutual validity is confirmed by mutual authentication, the process of step ST103 is performed. In the present embodiment, various methods can be used as the mutual authentication method. For example, the following method is used. Authentication unit 117_1 and SAM
Both the chips 108 hold SAM_ID, which is identification information of the SAM chip 108, and original key information for mutual authentication. Then, in the authentication unit 117_1, the SA
The M_ID is encrypted with the mutual authentication original key information and transmitted to the SAM chip 108. The SAM chip 108 decrypts the received encrypted SAM_ID with the mutual authentication original key, compares it with the SAM_ID held by itself, and confirms the validity of the authentication unit 117_1 if it matches.
On the contrary, in the SAM chip 108, S
The AM_ID is encrypted with the mutual authentication original key information, and transmitted to the authentication unit 117_1. Authentication unit 117
In _1, the received encrypted SAM_ID is decrypted with the mutual authentication original key, and is compared with its own SAM_ID, and if they match, the validity of the SAM chip 108 is confirmed.
【0032】ステップST103:ダウンロードタスク
170が、ステップST101のダウンロード要求で指
定されたモジュール名が、外部メモリ107のAP管理
用記憶領域121に記憶されたモジュール管理用データ
130に登録されているかを判断する。Step ST103: The download task 170 determines whether the module name specified by the download request in step ST101 is registered in the module management data 130 stored in the AP management storage area 121 of the external memory 107. I do.
【0033】ステップST104:ダウンロードタスク
170は、ステップST103において登録されていな
いと判断した場合にはダウンロード処理を行わず処理を
終了し、一方、登録されていると判断した場合はステッ
プST105の処理を行う。Step ST104: The download task 170 terminates the process without performing the download process when it is determined in step ST103 that it has not been registered, or skips the process of step ST105 when it is determined that it has been registered. Do.
【0034】ステップST105:認証用ユニット11
7_1は、SAM_IDを平文としてAP用原鍵KEY
−Aを用いて暗号化してダウンロード用署名検証鍵情報
を生成する。そして、当該ダウンロード用署名検証鍵情
報、あるいは、当該ダウンロード用署名検証鍵情報を用
いて作成した署名情報をSAMチップ108に送信す
る。Step ST105: Authentication unit 11
7_1 is an AP original key KEY using SAM_ID as plain text.
-A is used to generate download signature verification key information. The signature verification key information for download or the signature information created using the signature verification key information for download is transmitted to the SAM chip 108.
【0035】ステップST106:ダウンロードタスク
170は、ステップST105でダウンロード用署名検
証鍵情報を受信した場合には、当該受信したダウンロー
ド用署名検証鍵情報が、モジュール管理用データ130
内の対応するモジュール名のダウンロード用署名検証鍵
情報と一致しているか否かを判断する。また、ダウンロ
ードタスク170は、ステップST105で署名情報を
受信した場合には、モジュール管理用データ130内の
対応するモジュール名のダウンロード用署名検証鍵情報
を用いて当該署名情報の正当性を判断する。Step ST106: If the download signature verification key information is received in step ST105, the download task 170 stores the received download signature verification key information in the module management data 130.
It is determined whether or not the information matches the download signature verification key information of the corresponding module name in. Further, when the signature information is received in step ST105, the download task 170 determines the validity of the signature information by using the signature verification key information for download of the corresponding module name in the module management data 130.
【0036】ステップST107:ダウンロードタスク
170は、ステップST106で一致していると判断し
た場合、あるいは署名情報が正当であると判断した場合
にはステップST108の処理に進み、そうでない場合
には処理を終了する。Step ST107: If the download task 170 determines in step ST106 that they match, or if the signature information is determined to be valid, the process proceeds to step ST108, otherwise, the download task 170 proceeds to step ST108. finish.
【0037】ステップST108:ダウンロードタスク
170は、ステップST101で指定されたモジュール
名に対応する外部メモリ107内のアドレスをモジュー
ル管理用データ130を参照して特定し、当該特定した
外部メモリ107上のアドレスに、パーソナルコンピュ
ータ116_1から受信したプログラムモジュールをダ
ウンロードする。Step ST108: The download task 170 specifies the address in the external memory 107 corresponding to the module name specified in step ST101 by referring to the module management data 130, and specifies the address on the specified external memory 107. Then, the program module received from the personal computer 116_1 is downloaded.
【0038】〔アプリケーションプログラムの実行動
作〕図10は、図1に示すSAMチップ108がアプリ
ケーションプログラムAP_1を実行する動作を説明す
るためのフローチャートである。 ステップST111:SAMチップ108が、例えば、
ASPサーバ装置106からアプリケーションプログラ
ムAP_1の実行要求を受けると、図8に示すAP用タ
スク172がステップST112の処理を実行する。[Execution Operation of Application Program] FIG. 10 is a flowchart for explaining the operation of executing the application program AP_1 by the SAM chip 108 shown in FIG. Step ST111: The SAM chip 108
When receiving an execution request for the application program AP_1 from the ASP server device 106, the AP task 172 shown in FIG. 8 executes the process of step ST112.
【0039】ステップST112:AP用タスク172
は、アプリケーションプログラムAP_1の各プログラ
ムモジュールを実行する前に、当該プログラムモジュー
ルのモジュール名に対応する実行用署名検証鍵情報をモ
ジュール管理用データ130を参照して得る。Step ST112: AP task 172
Before executing each program module of the application program AP_1, the execution signature verification key information corresponding to the module name of the program module is obtained by referring to the module management data 130.
【0040】ステップST113:AP用タスク172
は、ステップST112で得た実行用署名検証鍵情報を
用いて、当該プログラムモジュールの署名情報の正当性
を検証する。すなわち、当該プログラムモジュールが不
正に改変または改竄されているか否かを判断する。Step ST113: AP task 172
Verifies the validity of the signature information of the program module using the execution signature verification key information obtained in step ST112. That is, it is determined whether the program module has been tampered with or altered.
【0041】ステップST114:AP用タスク172
は、ステップST113で署名情報が正当であると検証
すると、ステップST115の処理に進み、正当でない
と判断した場合には処理を終了する。Step ST114: AP task 172
If the signature information is verified to be valid in step ST113, the process proceeds to step ST115, and if it is determined that the signature information is not valid, the process ends.
【0042】ステップST115:AP用タスク172
は、署名情報が正当であると判断されたプログラムモジ
ュールを実行する。Step ST115: AP task 172
Executes the program module whose signature information is determined to be valid.
【0043】なお、プログラムモジュールの実行は、図
7に示すCPU167が、プログラム内のサブルーチン
として実行してもよい。The execution of the program module may be executed by CPU 167 shown in FIG. 7 as a subroutine in the program.
【0044】〔アプリケーションプログラムの実行中の
動作〕図11は、アプリケーションプログラムの実行中
の動作を説明するための図である。 ステップST121:AP用タスク172は、図10に
示す処理を経てプログラムモジュール内の各コードを実
行するときに、次に実行するコードが、他のプログラム
モジュールとの間でデータ授受またはデータ参照を指示
するコードであるか否かを判断する。[Operation During Execution of Application Program] FIG. 11 is a diagram for explaining the operation during execution of the application program. Step ST121: When the AP task 172 executes each code in the program module through the processing shown in FIG. 10, the next executed code instructs data transfer or data reference with another program module. It is determined whether the code is to be executed.
【0045】ステップST122:AP用タスク172
は、次に実行するコードが、他のプログラムモジュール
との間でデータ授受またはデータ参照を指示していない
と判断した場合にはステップST124の処理に進み、
指示していると判断した場合にはステップST123の
処理に進む。Step ST122: AP task 172
If it is determined that the code to be executed next does not instruct data transfer or data reference with another program module, the process proceeds to step ST124,
If it is determined that the instruction has been given, the process proceeds to step ST123.
【0046】ステップST123:AP用タスク172
は、当該コードを実行する。Step ST123: AP task 172
Executes the code.
【0047】ステップST124:AP用タスク172
は、当該コードの実行を行わず、例えばエラー処理を行
う。Step ST124: AP task 172
Does not execute the code, but performs error processing, for example.
【0048】以下、図1に示す通信システム101の全
体動作について説明する。図12は、図1に示す通信シ
ステム101の全体動作を説明するための図である。 ステップST131:事業者115_1〜115_3あ
るいはこれら事業者の依頼を受けた者が、当該事業者が
ICカード103を用いて行う取り引きについての処理
を行うためのアプリケーションプログラムAP_1,A
P_2,AP_3を、図1に示すパーソナルコンピュー
タ116_1,116_2,116_3上で作成する。
また、SAMチップ108の管理者が、図5に示すモジ
ュール管理用データ130を生成し、スクランブルして
外部メモリ107に格納する。Hereinafter, the overall operation of the communication system 101 shown in FIG. 1 will be described. FIG. 12 is a diagram for explaining the overall operation of the communication system 101 shown in FIG. Step ST131: The application programs AP_1 and A for the businesses 115_1 to 115_3 or those who have received the requests of these businesses to perform the processing for the transactions performed by the businesses using the IC card 103.
P_2 and AP_3 are created on the personal computers 116_1, 116_2 and 116_3 shown in FIG.
Further, the administrator of the SAM chip 108 generates the module management data 130 shown in FIG. 5, scrambles the data, and stores it in the external memory 107.
【0049】ステップST132:アプリケーションプ
ログラムAP_1,AP_2,AP_3を、認証用ユニ
ット117_1,117_2,117_3を介して、パ
ーソナルコンピュータ116_1,116_2,116
_3からSAMチップ108にダウンロードする。この
とき、図9を用いて説明した処理が行われる。Step ST132: The application programs AP_1, AP_2, AP_3 are transmitted to the personal computers 116_1, 116_2, 116 via the authentication units 117_1, 117_2, 117_3.
_3 to the SAM chip 108. At this time, the processing described with reference to FIG. 9 is performed.
【0050】ステップST133:ユーザにICカード
103が発行される。図4に示すように、ICカード1
03のIC103aには、ユーザが契約を行った事業者
との取り引きに用いられる鍵情報が記憶されている。な
お、ユーザと事業者との間の契約は、ICカード103
の発行後に、インターネット110などを介して行って
もよい。Step ST133: The IC card 103 is issued to the user. As shown in FIG.
The IC 103a of 03 stores key information used for dealings with the business operator with whom the user has made a contract. Note that the contract between the user and the business operator is based on the IC card 103
May be performed via the Internet 110 or the like.
【0051】ステップST134:例えば、ユーザがパ
ーソナルコンピュータ105を用いてインターネット1
10を介してサーバ装置102にアクセスを行い、商品
を購入しようとした場合に、サーバ装置102がインタ
ーネット110を介してASPサーバ装置106に処理
要求を出す。ASPサーバ装置106は、サーバ装置1
02から処理要求を受けると、インターネット110を
介してパーソナルコンピュータ105にアクセスを行
う。そして、カードリーダ・ライタ104が出したIC
カード103についての処理要求が、パーソナルコンピ
ュータ105、インターネット110およびASPサー
バ装置106を介してSAMチップ108に送信され
る。Step ST134: For example, when the user uses the personal computer 105 to connect to the Internet 1
When the user accesses the server 102 via the server 10 and tries to purchase a product, the server 102 issues a processing request to the ASP server 106 via the Internet 110. The ASP server device 106 is a server device 1
When a processing request is received from the personal computer 105, the personal computer 105 is accessed via the Internet 110. Then, the IC issued by the card reader / writer 104
A processing request for the card 103 is transmitted to the SAM chip 108 via the personal computer 105, the Internet 110, and the ASP server device 106.
【0052】ステップST135:SAMチップ108
が、ステップST134で受信した処理要求に応じて、
決済処理手順タスク173によってアプリケーションプ
ログラムを選択し、当該選択されたアプリケーションプ
ログラムを実行する。当該アプリケーションプログラム
の実行において、図10および図11を用いて説明した
処理が行われる。Step ST135: SAM chip 108
However, according to the processing request received in step ST134,
An application program is selected by the settlement processing procedure task 173, and the selected application program is executed. In the execution of the application program, the processing described with reference to FIGS. 10 and 11 is performed.
【0053】ステップST136:SAMチップ108
は、アプリケーションプログラムの実行結果をASPサ
ーバ装置106に出力する。Step ST136: SAM chip 108
Outputs the execution result of the application program to the ASP server device 106.
【0054】以上説明したように、通信システム101
によれば、図9を用いて説明したように、SAMチップ
108が、認証用ユニット117_1,117_2,1
17_3を用いて、アプリケーションプログラムのダウ
ンロード元を認証し、外部メモリ107内の権限のある
記憶領域に対してのみアプリケーションプログラムのダ
ウンロードを認めるため、権限の無い者によって、外部
メモリ107内のアプリケーションプログラムが不正に
交換されたり、改竄されることを防止できる。As described above, the communication system 101
According to the above, as described with reference to FIG. 9, the SAM chip 108 includes the authentication units 117_1, 117_2, and 1
17_3, the download source of the application program is authenticated, and only the authorized storage area in the external memory 107 is allowed to download the application program. It is possible to prevent unauthorized exchange or tampering.
【0055】また、通信システム101によれば、SA
Mチップ108が複数のアプリケーションプログラムを
動作させる場合に、アプリケーションプログラム間での
データ授受やデータ・コードの参照をファイアウォール
FW_1,FW_2,FW_3によって制限することか
ら、各アプリケーションプログラムの処理が、他のアプ
リケーションプログラムによって不正干渉、改竄される
ことを防止できる。また、各アプリケーションプログラ
ムの秘匿性を高めることができる。According to the communication system 101, the SA
When the M chip 108 operates a plurality of application programs, the firewall FW_1, FW_2, and FW_3 restrict data transmission and reception between the application programs by the firewalls FW_1, FW_2, and FW_3. Unauthorized interference and tampering with a program can be prevented. Further, the confidentiality of each application program can be improved.
【0056】また、通信システム101によれば、図1
0を用いて説明したように、アプリケーションプログラ
ム実行時に、当該アプリケーションプログラムが改竄さ
れていないか否かを検証することで、不正に改竄された
アプリケーションプログラムに基づいてなりすましなど
の不正が行われることを回避できる。According to the communication system 101, FIG.
As described with reference to 0, when the application program is executed, by verifying whether the application program has been tampered with, it is possible to prevent improper operations such as impersonation based on the tampered application program. Can be avoided.
【0057】また、通信システム101によれば、各ア
プリケーションプログラムを複数のプログラムモジュー
ルで構成することで、外部メモリ107に対してプログ
ラムモジュール単位でダウンロードを行うことができ
る。According to the communication system 101, each application program is composed of a plurality of program modules, so that the program can be downloaded to the external memory 107 in units of program modules.
【0058】また、通信システム101によれば、秘匿
性の高いICカード103に対しての操作に用いられる
鍵情報を、通常行われるスクランブルに加えて、暗号化
して外部メモリ107に格納することで、当該鍵情報の
セキュリティレベルを向上できる。Further, according to the communication system 101, the key information used for the operation on the highly confidential IC card 103 is encrypted and stored in the external memory 107 in addition to the scrambling which is normally performed. Thus, the security level of the key information can be improved.
【0059】また、インターネット101によれば、ア
プリケーションプログラムは、バススクランブル機能に
よりコードアクセス時に暗号化・復号化を実行している
ため、SAMチップ108の処理停止中に、外部メモリ
107に記憶されたアプリケーションプログラムが不正
に解析等されることを防止できる。Also, according to the Internet 101, the application program executes the encryption / decryption at the time of code access by the bus scramble function, so that the application program is stored in the external memory 107 while the processing of the SAM chip 108 is stopped. It is possible to prevent the application program from being illegally analyzed.
【0060】図13は、図7に示すSAMチップ108
の機能ブロックをより具体的にした機能ブロック図であ
る。図13に示すように、SAMチップ108は、内部
バス90を介して、ASPS通信インタフェース部16
0、外部メモリ通信インタフェース部161、バススク
ランブル部162、暗号・復号部165、記憶部166
およびCPU167が接続されている。図7に示す署名
処理部163および認証処理部164は、例えば、CP
U167によってその一部の機能が実現される。FIG. 13 shows the SAM chip 108 shown in FIG.
FIG. 3 is a functional block diagram in which the functional blocks of FIG. As shown in FIG. 13, the SAM chip 108 is connected to the ASPS communication interface unit 16 via the internal bus 90.
0, external memory communication interface unit 161, bus scramble unit 162, encryption / decryption unit 165, storage unit 166
And the CPU 167 are connected. The signature processing unit 163 and the authentication processing unit 164 shown in FIG.
U167 implements some of the functions.
【0061】図13に示すSAMチップ108では、例
えば図14に示すように、内部バス90に接続されたカ
ードI/F部91を、SAMチップ108の外部のRF
送受信部92に接続し、RF送受信部92のアンテナ9
2aを介して、ICカード103との間で非接触方式で
データを送受信してもよい。In the SAM chip 108 shown in FIG. 13, for example, as shown in FIG. 14, a card I / F unit 91 connected to the internal bus 90 is connected to an RF signal outside the SAM chip 108.
The antenna 9 of the RF transceiver 92 is connected to the transceiver 92.
Data may be transmitted / received to / from the IC card 103 in a non-contact manner via the 2a.
【0062】[0062]
【発明の効果】以上説明したように、本発明によれば、
同じ半導体回路上で複数のアプリケーションプログラム
を動作させる場合に、各アプリケーションプログラム
が、他のアプリケーションプログラムによって影響を受
けることを防止できるデータ処理方法、半導体回路およ
びプログラムを提供することができる。As described above, according to the present invention,
When a plurality of application programs are operated on the same semiconductor circuit, a data processing method, a semiconductor circuit, and a program that can prevent each application program from being affected by another application program can be provided.
【図1】図1は、本発明の実施形態の通信システムの全
体構成図である。FIG. 1 is an overall configuration diagram of a communication system according to an embodiment of the present invention.
【図2】図2は、図1に示すSAMチップのソフトウェ
ア構成を説明するための図である。FIG. 2 is a diagram for explaining a software configuration of the SAM chip shown in FIG. 1;
【図3】図3は、図1に示すICカードのICの機能ブ
ロック図である。FIG. 3 is a functional block diagram of an IC of the IC card shown in FIG. 1;
【図4】図4は、図3に示す記憶部に記憶される情報を
説明するための図である。FIG. 4 is a diagram for explaining information stored in a storage unit illustrated in FIG. 3;
【図5】図5は、図1に示すSAMユニットの外部メモ
リを説明するための図である。FIG. 5 is a diagram for explaining an external memory of the SAM unit shown in FIG. 1;
【図6】図6は、図5に示すモジュール管理用データの
フォーマットを説明するための図である。FIG. 6 is a diagram for explaining a format of module management data shown in FIG. 5;
【図7】図7は、図1に示すSAMチップの機能ブロッ
ク図である。FIG. 7 is a functional block diagram of the SAM chip shown in FIG. 1;
【図8】図8は、図7に示すCPUが実行するタスクを
説明するための図である。FIG. 8 is a diagram for explaining a task executed by the CPU shown in FIG. 7;
【図9】図9は、図1に示すパーソナルコンピュータか
ら、外部メモリにアプリケーションプログラムをダウン
ロードする動作を説明するためのフローチャートであ
る。FIG. 9 is a flowchart illustrating an operation of downloading an application program from the personal computer shown in FIG. 1 to an external memory.
【図10】図10は、図1に示すSAMチップがアプリ
ケーションプログラムを実行する動作を説明するための
フローチャートである。FIG. 10 is a flowchart for explaining an operation in which the SAM chip shown in FIG. 1 executes an application program.
【図11】図11は、アプリケーションプログラムの実
行中の動作を説明するための図である。FIG. 11 is a diagram for explaining an operation during execution of an application program;
【図12】図12は、図1に示す通信システムの全体動
作を説明するための図である。FIG. 12 is a diagram for explaining an overall operation of the communication system shown in FIG. 1;
【図13】図13は、図7に示すSAMチップの機能ブ
ロックをより具体的にした機能ブロック図である。FIG. 13 is a more detailed functional block diagram of the functional blocks of the SAM chip shown in FIG. 7;
【図14】図14は、SAMチップのその他の使用形態
を説明するための図である。FIG. 14 is a diagram for explaining another usage pattern of the SAM chip;
101…通信システム、102…サーバ装置、103…
ICカード、104…カードリーダ・ライタ、105…
パーソナルコンピュータ、106…ASPサーバ装置、
107…外部メモリ、108…SAMチップ、109…
SAMユニット、110…インターネット、115_
1,115_2,115_3…クレジットカード事業
者、116_1,116_2,116_3…パーソナル
コンピュータ、117_1,117_2,117_3…
認証用ユニット101 communication system, 102 server device, 103
IC card, 104 ... Card reader / writer, 105 ...
Personal computer, 106 ... ASP server device,
107: external memory, 108: SAM chip, 109 ...
SAM unit, 110 ... Internet, 115_
1,115_2,115_3 ... Credit card operator, 116_1,116_2,116_3 ... Personal computer 117_1,117_2,117_3 ...
Authentication unit
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 G06K 19/00 N Fターム(参考) 5B017 AA07 BA06 BB03 CA15 5B035 AA14 BB09 BC01 CA23 5B076 BB06 FA00 FB00 5B089 GB02 GB03 JA34 JB07 KA17 KB09 KB13 KC47 KC58 KE02 5B098 AA10 GC16 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (reference) G06K 19/07 G06K 19/00 NF term (reference) 5B017 AA07 BA06 BB03 CA15 5B035 AA14 BB09 BC01 CA23 5B076 BB06 FA00 FB00 5B089 GB02 GB03 JA34 JB07 KA17 KB09 KB13 KC47 KC58 KE02 5B098 AA10 GC16
Claims (22)
導体回路が行うデータ処理方法であって、 前記アプリケーションプログラムを構成する複数のプロ
グラムモジュールの各々を、複数のファイアウォールの
うち予め各プログラムモジュールに割り当てられたファ
イアウォールによって保護し、 前記プログラムモジュールを、当該プログラムモジュー
ルに割り当てられたファイアウォールを識別するファイ
アウォール識別情報と対応付けて登録し、 前記登録が行われていることを条件に、前記プログラム
モジュールを実行するデータ処理方法。1. A data processing method performed by a semiconductor circuit executing an application program, wherein each of a plurality of program modules constituting the application program is controlled by a firewall assigned to each program module in advance among a plurality of firewalls. Protecting and registering the program module in association with firewall identification information for identifying a firewall assigned to the program module; and a data processing method for executing the program module on condition that the registration has been performed. .
て登録されている複数のプログラムモジュール間では、
データ授受またはデータ参照を許可し、異なるファイア
ウォール識別情報と対応付けて登録されている複数のプ
ログラムモジュール間ではデータ授受またはデータ参照
を禁止する請求項1に記載のデータ処理方法。2. A plurality of program modules registered in association with the same firewall identification information,
2. The data processing method according to claim 1, wherein data transfer or data reference is permitted, and data transfer or data reference is prohibited between a plurality of program modules registered in association with different firewall identification information.
回路の外部から前記半導体回路に当該プログラムモジュ
ールをダウンロードするときに用いられるダウンロード
用鍵情報とさらに対応付けて登録し、 前記プログラムモジュールのダウンロード要求を受ける
と、当該プログラムモジュールに対応して登録された前
記ダウンロード用鍵情報を用いて、当該ダウンロードの
可否を判断し、ダウンロード可と判断された場合に、当
該プログラムモジュールのダウンロードを行う請求項1
に記載のデータ処理方法。3. The program module further registers the program module in association with download key information used when downloading the program module from outside the semiconductor circuit to the semiconductor circuit, and receives a download request for the program module. And determining whether the download is possible by using the download key information registered corresponding to the program module, and downloading the program module when the download is determined to be possible.
The data processing method described in 1.
ダウンロード用鍵情報が登録されていない場合に、当該
プログラムモジュールのダウンロードを行わない請求項
3に記載のデータ処理方法。4. The data processing method according to claim 3, wherein when the download key information is not registered corresponding to the program module, the download of the program module is not performed.
互認証を行い、当該送信元の正当性を確認した後に、前
記ダウンロードの可否を判断する請求項3に記載のデー
タ処理方法。5. The data processing method according to claim 3, wherein mutual authentication is performed with the transmission source of the download request, and the validity of the transmission source is confirmed, and then whether the download is permitted is determined.
ラムモジュールの実行前に用いられる鍵情報とさらに対
応付けて登録し、 実行要求を受けたプログラムモジュールに対応する前記
鍵情報を用いて、当該プログラムモジュールが改変また
は改竄されているか否かを判断し、改変または改竄され
ていないと判断した場合に、当該プログラムモジュール
を実行する請求項1に記載のデータ処理方法。6. The program module further registers the program module in association with key information used before execution of the program module, and uses the key information corresponding to the program module requested to execute the program module to register the program module. 2. The data processing method according to claim 1, wherein it is determined whether or not the program module has been altered or falsified, and when it is determined that the program module has not been altered or falsified, the program module is executed.
回路の外部に設けられた半導体記憶回路に記憶する場合
に、 前記半導体回路が、前記プログラムモジュールをスクラ
ンブルした後に前記半導体記憶回路に書き込み、 前記半導体回路が、前記半導体記憶回路から読み出した
プログラムモジュールをデスクランブルする請求項1に
記載のデータ処理方法。7. When the program module is stored in a semiconductor storage circuit provided outside the semiconductor circuit, the semiconductor circuit writes the program module into the semiconductor storage circuit after scrambling the program module. 2. The data processing method according to claim 1, wherein the program module descrambles a program module read from the semiconductor memory circuit.
半導体回路との間でデータの送受信を行う集積回路を用
いた手続き処理を規定している場合に、 前記集積回路の操作に用いられる第1の鍵情報を、第2
の鍵情報で暗号化して前記半導体記憶回路に記憶し、 前記第2の鍵情報を前記半導体回路内に記憶する請求項
7に記載のデータ処理方法。8. The first key information used for operating the integrated circuit when the application program specifies a procedural process using an integrated circuit that transmits and receives data to and from the semiconductor circuit. The second
8. The data processing method according to claim 7, wherein the second key information is stored in the semiconductor circuit after being encrypted with the key information.
請求項8に記載のデータ処理方法。9. The data processing method according to claim 8, wherein said integrated circuit is mounted on a card.
て行う手続きを提供する複数の手続き提供者にそれぞれ
対応した複数の前記アプリケーションプログラムを実行
し、 同じアプリケーションプログラムを構成する複数の前記
プログラムモジュールを、同じ前記ファイアウォールに
よって保護する請求項8に記載のデータ処理方法。10. The semiconductor module executes a plurality of application programs respectively corresponding to a plurality of procedure providers who provide procedures to be performed using the integrated circuit, and a plurality of the program modules constituting the same application program. The data processing method according to claim 8, wherein the data is protected by the same firewall.
半導体回路であって、 前記アプリケーションプログラムを構成する複数のプロ
グラムモジュールの各々を、複数のファイアウォールの
うち予め各プログラムモジュールに割り当てられたファ
イアウォールによって保護し、 前記プログラムモジュールを、当該プログラムモジュー
ルに割り当てられたファイアウォールを識別するファイ
アウォール識別情報と対応付けて登録し、 前記登録が行われていることを条件に、前記プログラム
モジュールを実行する半導体回路。11. A semiconductor circuit for executing an application program, wherein each of a plurality of program modules constituting the application program is protected by a firewall assigned to each program module in advance among a plurality of firewalls. A semiconductor circuit which registers a module in association with firewall identification information for identifying a firewall assigned to the program module, and executes the program module on condition that the registration has been performed.
けて登録されている複数のプログラムモジュール間で
は、データ授受またはデータ参照を許可し、異なるファ
イアウォール識別情報と対応付けて登録されている複数
のプログラムモジュール間ではデータ授受またはデータ
参照を禁止する請求項11に記載の半導体回路。12. A plurality of program modules registered in association with the same firewall identification information allow data transfer or data reference, and a plurality of program modules registered in association with different firewall identification information. 12. The semiconductor circuit according to claim 11, wherein data transfer or data reference is prohibited.
体回路の外部から前記半導体回路に当該プログラムモジ
ュールをダウンロードするときに用いられるダウンロー
ド用鍵情報とさらに対応付けて登録し、 前記プログラムモジュールのダウンロード要求を受ける
と、当該プログラムモジュールに対応して登録された前
記ダウンロード用鍵情報を用いて、当該ダウンロードの
可否を判断し、ダウンロード可と判断された場合に、当
該プログラムモジュールのダウンロードを行う請求項1
1に記載の半導体回路。13. The program module further registers the program module in association with download key information used when downloading the program module from outside the semiconductor circuit to the semiconductor circuit, and receives a download request for the program module. And determining whether the download is possible using the download key information registered corresponding to the program module, and downloading the program module when the download is determined to be possible.
2. The semiconductor circuit according to 1.
記ダウンロード用鍵情報が登録されていない場合に、当
該プログラムモジュールのダウンロードを行わない請求
項13に記載の半導体回路。14. The semiconductor circuit according to claim 13, wherein when the download key information is not registered corresponding to the program module, the download of the program module is not performed.
相互認証を行い、当該送信元の正当性を確認した後に、
前記ダウンロードの可否を判断する請求項13に記載の
半導体回路。15. After performing mutual authentication with the transmission source of the download request and confirming the validity of the transmission source,
14. The semiconductor circuit according to claim 13, wherein whether the download is permitted or not is determined.
グラムモジュールの実行前に用いられる鍵情報とさらに
対応付けて登録し、 実行要求を受けたプログラムモジュールに対応する前記
鍵情報を用いて、当該プログラムモジュールが改変また
は改竄されているか否かを判断し、改変または改竄され
ていないと判断した場合に、当該プログラムモジュール
を実行する請求項11に記載の半導体回路。16. The program module further registers the program module in association with key information used before the execution of the program module, and uses the key information corresponding to the program module requested to execute the program module to register the program module. 12. The semiconductor circuit according to claim 11, wherein it is determined whether or not the program module has been altered or falsified, and when it is determined that the program module has not been altered or falsified, the program module is executed.
体回路の外部に設けられた半導体記憶回路に記憶する場
合に、 前記半導体回路が、前記プログラムモジュールをスクラ
ンブルした後に前記半導体記憶回路に書き込み、 前記半導体回路が、前記半導体記憶回路から読み出した
プログラムモジュールをデスクランブルする請求項11
に記載の半導体回路。17. When storing the program module in a semiconductor memory circuit provided outside the semiconductor circuit, the semiconductor circuit writes the program module in the semiconductor memory circuit after scrambling the program module. Descrambling a program module read from the semiconductor memory circuit.
3. The semiconductor circuit according to claim 1.
記半導体回路との間でデータの送受信を行う集積回路を
用いた手続き処理を規定している場合に、 前記集積回路の操作に用いられる第1の鍵情報を、第2
の鍵情報で暗号化して前記半導体記憶回路に記憶し、 前記第2の鍵情報を前記半導体回路内に記憶する請求項
7に記載の半導体回路。18. The first key information used for operating the integrated circuit when the application program specifies a procedural process using an integrated circuit that transmits and receives data to and from the semiconductor circuit. The second
8. The semiconductor circuit according to claim 7, wherein the second key information is stored in the semiconductor circuit after being encrypted with the key information.
る請求項8に記載の半導体回路。19. The semiconductor circuit according to claim 8, wherein said integrated circuit is mounted on a card.
て行う手続きを提供する複数の手続き提供者にそれぞれ
対応した複数の前記アプリケーションプログラムを実行
し、 同じアプリケーションプログラムを構成する複数の前記
プログラムモジュールを、同じ前記ファイアウォールに
よって保護する請求項18に記載の半導体回路。20. The semiconductor circuit, wherein the semiconductor circuit executes a plurality of application programs respectively corresponding to a plurality of procedure providers for providing a procedure to be performed using the integrated circuit, and a plurality of the program modules constituting the same application program. 18. The semiconductor circuit according to claim 18, wherein the same is protected by the same firewall.
半導体回路に、 前記アプリケーションプログラムを構成する複数のプロ
グラムモジュールの各々を、複数のファイアウォールの
うち予め各プログラムモジュールに割り当てられたファ
イアウォールによって保護する手順と、 前記プログラムモジュールを、当該プログラムモジュー
ルに割り当てられたファイアウォールを識別するファイ
アウォール識別情報と対応付けて登録する手順と、 前記登録が行われていることを条件に、前記プログラム
モジュールを実行する手順とを実行させるためのプログ
ラム。21. A semiconductor circuit for executing an application program, wherein each of a plurality of program modules constituting the application program is protected by a firewall assigned to each program module in advance among a plurality of firewalls; A procedure for registering a module in association with firewall identification information for identifying a firewall assigned to the program module, and a procedure for executing the program module on condition that the registration has been performed. Program.
けて登録されている複数のプログラムモジュール間で
は、データ授受またはデータ参照を許可し、異なるファ
イアウォール識別情報と対応付けて登録されている複数
のプログラムモジュール間ではデータ授受またはデータ
参照を禁止する手順をさらに前記半導体回路に実行させ
るためのプログラム。22. A plurality of program modules registered in association with the same firewall identification information permit data transfer or data reference, and a plurality of program modules registered in association with different firewall identification information. A program for causing the semiconductor circuit to further execute a procedure for inhibiting data transfer or data reference.
Priority Applications (16)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001040705A JP2002244868A (en) | 2001-02-16 | 2001-02-16 | Data processing method, semiconductor circuit and program |
CN200910004389.6A CN101526982B (en) | 2001-02-16 | 2002-02-15 | Data processing method and the device thereof |
HK04104630.4A HK1062722B (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
CN02801052.3A CN1261870C (en) | 2001-02-16 | 2002-02-15 | Data processing method and device thereof |
SG200505142-0A SG154320A1 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
SG200505141-2A SG143065A1 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
SG200505137-0A SG140467A1 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
SG200505135-4A SG132507A1 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
SG200505139-6A SG160187A1 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
PCT/JP2002/001324 WO2002065287A1 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
SG200505136-2A SG143064A1 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
EP02700588A EP1361511A4 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
SG200505138-8A SG143976A1 (en) | 2001-02-16 | 2002-02-15 | Data processing method and its apparatus |
US10/257,472 US7240345B2 (en) | 2001-02-16 | 2002-02-15 | Data processing apparatus and associated method |
US11/688,439 US8141057B2 (en) | 2001-02-16 | 2007-03-20 | Data processing apparatus and associated method |
HK07105179.5A HK1098849B (en) | 2001-02-16 | 2007-05-16 | Data processing method and its apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001040705A JP2002244868A (en) | 2001-02-16 | 2001-02-16 | Data processing method, semiconductor circuit and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002244868A true JP2002244868A (en) | 2002-08-30 |
Family
ID=18903261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001040705A Pending JP2002244868A (en) | 2001-02-16 | 2001-02-16 | Data processing method, semiconductor circuit and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002244868A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017204182A (en) * | 2016-05-12 | 2017-11-16 | 日本電信電話株式会社 | Advertisement access count measurement method, advertisement distribution server, program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272825A (en) * | 1995-03-31 | 1996-10-18 | Hitachi Ltd | Data analysis method |
JP2000122861A (en) * | 1998-10-19 | 2000-04-28 | Nec Corp | Illegal alteration prevention system for data or the like and enciphering device used with the system |
JP2000163269A (en) * | 1998-11-25 | 2000-06-16 | Internatl Business Mach Corp <Ibm> | Foam system and program storage medium for distributing application from server to client |
-
2001
- 2001-02-16 JP JP2001040705A patent/JP2002244868A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08272825A (en) * | 1995-03-31 | 1996-10-18 | Hitachi Ltd | Data analysis method |
JP2000122861A (en) * | 1998-10-19 | 2000-04-28 | Nec Corp | Illegal alteration prevention system for data or the like and enciphering device used with the system |
JP2000163269A (en) * | 1998-11-25 | 2000-06-16 | Internatl Business Mach Corp <Ibm> | Foam system and program storage medium for distributing application from server to client |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017204182A (en) * | 2016-05-12 | 2017-11-16 | 日本電信電話株式会社 | Advertisement access count measurement method, advertisement distribution server, program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8141057B2 (en) | Data processing apparatus and associated method | |
JP4461145B2 (en) | Computer system and method for SIM device | |
EP1423771B1 (en) | Method to protect software against unauthorized use | |
JP4145118B2 (en) | Application authentication system | |
JP4067985B2 (en) | Application authentication system and device | |
US6871192B2 (en) | System and method for preventing unauthorized use of protected software utilizing a portable security device | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
US20030028786A1 (en) | System and method for software anti-piracy licensing and distribution | |
US20060075259A1 (en) | Method and system to generate a session key for a trusted channel within a computer system | |
US20040044625A1 (en) | Digital contents issuing system and digital contents issuing method | |
JPH0816387A (en) | Program execution device | |
KR20020065855A (en) | Storage device including a non-volatile memory | |
EP1556750A2 (en) | Digital-rights management system | |
US7610632B2 (en) | Software use permission method and system | |
US8588415B2 (en) | Method for securing a telecommunications terminal which is connected to a terminal user identification module | |
JP2008251021A (en) | Application authentication system | |
US7716477B2 (en) | Data processing method, program of the same, and device of the same | |
US7272715B2 (en) | Communications method, data processing apparatus, and program | |
EP1471405A1 (en) | Method and device for protecting information against unauthorised use | |
KR20070059891A (en) | Application authentication security system and its authentication security method | |
JP3905170B2 (en) | Processing system and client device | |
US20060230271A1 (en) | Process and method to distribute software product keys electronically to manufacturing entities | |
CN115361140B (en) | Method and device for verifying security chip key | |
JP2002244868A (en) | Data processing method, semiconductor circuit and program | |
JP2002244755A (en) | Data processing method, semiconductor circuit, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110419 |