JP2003140761A - Information terminal and settlement terminal - Google Patents
Information terminal and settlement terminalInfo
- Publication number
- JP2003140761A JP2003140761A JP2001334998A JP2001334998A JP2003140761A JP 2003140761 A JP2003140761 A JP 2003140761A JP 2001334998 A JP2001334998 A JP 2001334998A JP 2001334998 A JP2001334998 A JP 2001334998A JP 2003140761 A JP2003140761 A JP 2003140761A
- Authority
- JP
- Japan
- Prior art keywords
- program
- update
- update program
- terminal
- signature data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 5
- 238000003780 insertion Methods 0.000 abstract description 2
- 230000037431 insertion Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、プログラムの書き
込みにより装置機能を変更して使用可能な情報端末に係
り、特に、不正プログラムの書き込みを防止できる情報
端末と、商品購入時に決済処理を行うもので、不正プロ
グラムによる不正な操作を防止できる決済端末に関す
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information terminal which can be used by changing a device function by writing a program, and more particularly to an information terminal which can prevent writing of an illegal program and a settlement process when purchasing a product. Thus, the present invention relates to a payment terminal capable of preventing an unauthorized operation by an unauthorized program.
【0002】[0002]
【従来の技術】情報端末は、一般にCPUとRAM、R
OM等を備え、ROMのプログラムに基づき所定の処理
を実行する。ROMは、例えばFlashメモリで構成
され、必要時にこのプログラムを変更(更新)できる。
更新時、ROMのブートプログラムの実行で外部から更
新用プログラムが供給され、ROMに格納される。以
後、情報端末は、この更新されたプログラムによってバ
グの修正や、新たな機能が追加された状態で使用でき
る。2. Description of the Related Art An information terminal generally has a CPU, a RAM, and an R.
An OM or the like is provided, and predetermined processing is executed based on the program in the ROM. The ROM is composed of, for example, a flash memory, and this program can be changed (updated) when necessary.
At the time of updating, the update program is externally supplied by executing the boot program of the ROM and stored in the ROM. After that, the information terminal can be used in a state in which bugs are corrected and new functions are added by this updated program.
【0003】情報端末の一例として、決済端末がある。
この決済端末は、利用者のカード等の情報と商品等の購
入情報の入力に基づき、センタ等と通信して認証を行う
決済処理を実行する。A payment terminal is an example of the information terminal.
The settlement terminal communicates with a center or the like and performs a settlement process for authentication based on the input of information on a user's card or the like and purchase information on a product or the like.
【0004】決済端末の場合、プログラムの更新は、決
済先のセンタ(業者)別の通信プロトコルに対応させる
ため、あるいは、決済処理の機能向上のためのソフトウ
ェアのバージョンアップ等のために行われる。In the case of a payment terminal, the program is updated in order to correspond to the communication protocol of each center (trader) of the payment destination, or to upgrade the software for improving the function of payment processing.
【0005】[0005]
【発明が解決しようとする課題】しかしながら、従来の
情報端末では、不正な更新プログラムが供給されると、
対応して端末が不正な動作を実行する虞があった。特に
決済端末では、不正な決済処理が実行されたり、端末が
使用不可になる等、装置が不正使用される恐れがあっ
た。However, in the conventional information terminal, if an unauthorized update program is supplied,
Correspondingly, the terminal may perform an illegal operation. In particular, in the payment terminal, there is a risk that the device is illegally used, such as an illegal payment process being executed or the terminal being unusable.
【0006】本発明は、上記課題を解決するためになさ
れたものであり、不正プログラムの書き込みを防止し装
置に対する不正行為を防止できる情報端末及び決済端末
の提供を目的としている。The present invention has been made to solve the above problems, and an object of the present invention is to provide an information terminal and a settlement terminal capable of preventing the writing of an illegal program and preventing the illegal act against the apparatus.
【0007】[0007]
【課題を解決するための手段】上記目的を達成するた
め、本発明の情報端末は、起動時のプログラムが格納さ
れる記憶手段と、前記プログラムを外部から供給可能に
する入力手段と、起動時に記憶手段のプログラムに基づ
き、前記入力手段から外部供給される更新プログラムの
有無を判断し、更新プログラムがあった場合には、該更
新プログラムの署名データの正当性を確認し、正当な場
合には、該更新プログラムのダウンロードを開始し前記
記憶手段に更新記憶させる制御手段と、を備えたことを
特徴とする。In order to achieve the above object, the information terminal of the present invention comprises a storage means for storing a program at the time of starting, an input means for supplying the program from the outside, and a means for starting the program. Based on the program of the storage means, the presence or absence of the update program externally supplied from the input means is determined. If there is the update program, the validity of the signature data of the update program is confirmed. Control means for starting the download of the update program and updating and storing in the storage means.
【0008】また、本発明の決済端末は、決済処理の行
程順にカード読み取り、キー操作入力、センタとの間の
通信による利用者の認証、商品決済の処理をプログラム
に基づき順次実行する決済端末において、前記プログラ
ムが格納される記憶手段と、前記プログラムを外部から
供給可能にする入力手段と、起動時に記憶手段のプログ
ラムに基づき、前記入力手段から外部供給される更新プ
ログラムの有無を判断し、更新プログラムがあった場合
には、該更新プログラムの署名データの正当性を確認
し、正当な場合には、該更新プログラムのダウンロード
を開始し前記記憶手段に更新記憶させる制御手段と、を
備えたことを特徴とする。The payment terminal of the present invention is a payment terminal that sequentially executes card reading, key operation input, user authentication by communication with the center, and product payment processing in accordance with a program in the order of the payment processing process. A storage means for storing the program, an input means for supplying the program from the outside, and a update program for determining whether or not there is an update program externally supplied from the input means based on the program in the storage means at the time of start-up. If there is a program, the authenticity of the signature data of the update program is confirmed, and if the program is correct, a control means for starting the download of the update program and updating and storing in the storage means is provided. Is characterized by.
【0009】また、前記制御手段は、前記署名データが
不正な場合には、前記更新プログラムのダウンロードを
実行せず、前記記憶手段に格納されているプログラムで
装置を起動させる構成にもできる。Further, the control means may be configured such that, when the signature data is invalid, the update program is not downloaded and the apparatus is activated by the program stored in the storage means.
【0010】上記構成によれば、決済端末は、起動時に
記憶手段のプログラムに基づき起動し、決済処理を実行
する。起動時、入力手段から更新プログラムが外部供給
された際には、更新プログラムの署名データの正当性を
確認する。この署名データが正当な場合には、更新プロ
グラムのダウンロードを開始し記憶手段に更新記憶さ
せ、この更新プログラムによる更新された機能で決済処
理を実行する。一方、署名データが不正で有れば、更新
プログラムのダウンロードを実行せず、記憶手段に格納
されているプログラムで装置を起動させ、決済端末の不
正使用を防止する。According to the above configuration, the settlement terminal is activated at the time of activation based on the program stored in the storage means and executes the settlement process. At startup, when the update program is externally supplied from the input means, the validity of the signature data of the update program is confirmed. When this signature data is valid, the download of the update program is started, the storage means is updated and stored, and the settlement processing is executed by the function updated by the update program. On the other hand, if the signature data is illegitimate, the update program is not downloaded and the device is activated by the program stored in the storage unit to prevent illicit use of the payment terminal.
【0011】[0011]
【発明の実施の形態】本発明の情報端末の実施形態を説
明する。以後の説明では、情報端末として決済端末であ
る例を説明する。決済端末は、利用者が商品購入時等に
使用されるもので、商品購入の決済機能を有するプログ
ラムを有する。BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the information terminal of the present invention will be described. In the following description, an example in which the information terminal is a payment terminal will be described. The payment terminal is used by a user when purchasing a product, and has a program having a payment function for purchasing a product.
【0012】具体的には、利用者のカードから識別情報
等を読み出し、識別情報をセンタとの通信で確認し、商
品購入を決済処理する。即ち、利用者のカード等の情報
の読み込み、商品等の購入情報の操作入力後、センタと
通信して利用者の認証を行った後、商品購入に係る決済
処理を実行する。このような決済端末が実行する1回の
決済処理では、カード読み取り、情報の画面表示、金
額、暗証番号等のキー操作入力、センタとの通信、決済
結果の印字出力等の一連の処理が順次実行される。Specifically, the identification information and the like are read from the user's card, the identification information is confirmed by communication with the center, and the product purchase is settled. That is, after reading the information of the user's card or the like, inputting the operation of the purchase information of the product or the like, communicating with the center to authenticate the user, and then executing the payment process for the product purchase. In a single payment process executed by such a payment terminal, a series of processes such as card reading, screen display of information, key operation input of amount of money, personal identification number, communication with the center, printout of payment result, etc. are sequentially performed. To be executed.
【0013】図1は、決済端末の構成を示すブロック図
である。この図には、本発明の要旨であるプログラムの
更新に係る構成のみが記載されている。制御手段(CP
U)1は、決済端末の動作全体を統轄制御する。プログ
ラム更新時には、フラッシュメモリ等の不揮発性記憶手
段(ROM)2に格納されたローダプログラム2aがブ
ート処理時に外部供給される更新プログラムを所定のプ
ログラムエリア2bに格納する(詳細は後述する)。FIG. 1 is a block diagram showing the structure of a settlement terminal. In this figure, only the configuration relating to the update of the program which is the gist of the present invention is described. Control means (CP
U) 1 controls the entire operation of the payment terminal. At the time of updating the program, the loader program 2a stored in the non-volatile storage means (ROM) 2 such as a flash memory stores the update program externally supplied during the boot processing in a predetermined program area 2b (details will be described later).
【0014】この更新プログラムは、決済端末に設けら
れた入力手段(PCカードスロット)3に対して着脱可
能なメモリカード4から供給される。This update program is supplied from the memory card 4 which can be attached to and detached from the input means (PC card slot) 3 provided in the settlement terminal.
【0015】次に、上記構成によるプログラムの更新処
理について説明する。図2は、プログラムの更新手順を
示すフローチャートである。まず、PCカードスロット
3にメモリカード4を挿入する(S1)。次に、決済端
末のリセットSWを操作し、システムをリセット動作さ
せる(S2)。決済端末の電源SWを投入する動作でも
よい。Next, a program update process with the above configuration will be described. FIG. 2 is a flowchart showing the procedure for updating the program. First, the memory card 4 is inserted into the PC card slot 3 (S1). Next, the reset SW of the payment terminal is operated to reset the system (S2). The operation of turning on the power SW of the payment terminal may be performed.
【0016】リセット動作により、CPU1は、ROM
2に格納されたブートプログラムでシステムをブート処
理し起動させる。このブート処理時、CPU1はメモリ
カード4の挿入をチェックする項目が含まれている(S
3)。このメモリカードチェック時、CPU1は、メモ
リカード4に更新プログラムが格納されているか否かを
検出する(S4)。By the reset operation, the CPU 1 causes the ROM
The boot program stored in 2 boots and starts the system. At the time of this boot processing, the CPU 1 includes an item for checking the insertion of the memory card 4 (S
3). At the time of this memory card check, the CPU 1 detects whether or not the update program is stored in the memory card 4 (S4).
【0017】更新プログラムが格納されていることが検
出された場合(S4−有)、ブートプログラムに含まれ
るローダプログラム2aが起動し、更新プログラムに含
まれる署名データを抽出処理する(S5)。この抽出処
理は、各種手法があるが、例えば、ローダプログラム2
aは更新プログラムのデータ列から無作為に定めた署名
データのデータを読み出した後、電子鍵を解錠して行
う。加えて、データ全体に含まれるダミーデータを除去
する等が任意に組み合わせて行われる。これらの組み合
わせは、予め更新プログラム側とローダプログラム2a
側で関連づけされている。When it is detected that the update program is stored (Yes in S4-), the loader program 2a included in the boot program is activated and the signature data included in the update program is extracted (S5). There are various methods for this extraction processing. For example, the loader program 2
In a, the data of the signature data randomly determined from the data string of the update program is read out, and then the electronic key is unlocked. In addition, the dummy data included in the entire data is removed in an arbitrary combination. These combinations are based on the update program side and the loader program 2a in advance.
Related on the side.
【0018】次に、抽出した署名データが有効であるか
否かを判断する(S6)。上記抽出が成功すれば、署名
データが有効と判断され(S6ーYes)、メモリカー
ド4に格納されている更新プログラムをダウンロード
し、ROM2のプログラムエリア2bに格納する(S
7)。格納後、決済端末はこの更新プログラムに基づ
き、機能が変更、拡張、修正された決済処理で動作可能
となる。更新プログラム格納後、決済端末を再起動させ
る必要がある場合には、再起動後に新たな機能が使用可
能となる。Next, it is determined whether the extracted signature data is valid (S6). If the extraction is successful, the signature data is judged to be valid (S6-Yes), the update program stored in the memory card 4 is downloaded, and stored in the program area 2b of the ROM 2 (S6).
7). After the storage, the payment terminal can operate in the payment process whose function is changed, expanded, or modified based on this update program. If it is necessary to restart the payment terminal after storing the update program, new functions can be used after the restart.
【0019】一方、ステップS4にて更新プログラムが
ないと判断された場合(S4ー無)、ブートプログラム
は、更新プログラムの取り込み処理を実行せずに、通常
のブート処理を実行し、プログラムエリア2bに格納さ
れているプログラムを読み込み、対応する機能で決済端
末を通常起動させる(S8)。On the other hand, if it is determined in step S4 that there is no update program (S4-No), the boot program executes normal boot processing without executing update program fetch processing, and the program area 2b The program stored in is loaded and the payment terminal is normally activated by the corresponding function (S8).
【0020】また、ステップS6で抽出した署名データ
が無効であると判断されたときには(S6ーNo)、更
新プログラムをダウンロードしない(S9)。この場
合、更新プログラムが不正であることを外部報知する構
成にしても良い。あるいは、更新プログラムの取り込み
処理を実行せず、また、不正である外部報知を行わず
に、通常のブート処理を実行し、プログラムエリア2b
に格納されているプログラムを読み込み、対応する機能
で決済端末を通常起動させる構成としても良い(S8に
移行)。If it is determined that the signature data extracted in step S6 is invalid (S6-No), the update program is not downloaded (S9). In this case, it may be configured to externally notify that the update program is incorrect. Alternatively, the normal boot process is executed without executing the update program fetching process or the external notification that is illegal, and the program area 2b is executed.
It is also possible to read the program stored in and to normally activate the payment terminal with a corresponding function (shift to S8).
【0021】上記処理によれば、更新プログラムに格納
された署名データが有効である場合のみ、この更新プロ
グラムをROM2のプログラムエリア2bに格納し、署
名データが無効である場合には、ROM2のプログラム
エリア2bにこの更新プログラムを格納させず、決済端
末の決済処理の機能を不正に改竄することを防止できる
ようになる。According to the above processing, the update program is stored in the program area 2b of the ROM 2 only when the signature data stored in the update program is valid, and the program of the ROM 2 is stored when the signature data is invalid. By not storing the update program in the area 2b, it is possible to prevent the settlement processing function of the settlement terminal from being tampered with illegally.
【0022】上記実施形態の説明では、決済端末の例を
説明したが、これに限らず、情報端末であっても所定の
情報処理を実行する構成のものに適用して同様の効果を
得ることができる。例えば、公衆電話における課金処
理、街頭設置されるインターネット情報端末における使
用料金処理にも適用して同様の作用効果を得ることがで
きる。In the above description of the embodiment, the example of the settlement terminal has been described, but the present invention is not limited to this, and the same effect can be obtained by applying the present invention to an information terminal configured to execute predetermined information processing. You can For example, the same operation and effect can be obtained by applying to billing processing in a public telephone and usage fee processing in an Internet information terminal installed on the street.
【0023】[0023]
【発明の効果】本発明によれば、装置の起動時に更新プ
ログラムがあればこれを取り込むが、この更新プログラ
ムの署名データが正当であるときのみ記憶手段のプログ
ラムを更新する構成であるため、不正プログラムの書き
込みを防止し装置に対する不正行為を防止できる。ま
た、署名データが不正であるときには、不正プログラム
の書き込みを防止し、記憶手段に格納されているプログ
ラムで装置を起動させる構成として、正常状態でのみ起
動させることができるようになる。According to the present invention, the update program is taken in when the apparatus is started up, but the program in the storage means is updated only when the signature data of the update program is valid. It is possible to prevent the program from being written and prevent fraudulent acts on the device. Further, when the signature data is illegal, the illegal program is prevented from being written, and the apparatus stored in the storage means is activated so that the apparatus can be activated only in the normal state.
【図1】本発明における決済端末の構成例を示すブロッ
ク図。FIG. 1 is a block diagram showing a configuration example of a payment terminal according to the present invention.
【図2】プログラムの更新時のフローチャートを示す
図。FIG. 2 is a diagram showing a flowchart when a program is updated.
1…制御手段、2…記憶手段、2a…ローダプログラ
ム、2b…プログラムエリア、3…入力手段(PCカー
ドスロット)、4…メモリカード1 ... Control means, 2 ... Storage means, 2a ... Loader program, 2b ... Program area, 3 ... Input means (PC card slot), 4 ... Memory card
Claims (3)
段と、 前記プログラムを外部から供給可能にする入力手段と、 起動時に記憶手段のプログラムに基づき、前記入力手段
から外部供給される更新プログラムの有無を判断し、更
新プログラムがあった場合には、該更新プログラムの署
名データの正当性を確認し、正当な場合には、該更新プ
ログラムのダウンロードを開始し前記記憶手段に更新記
憶させる制御手段と、を備えたことを特徴とする情報端
末。1. A storage means for storing a program at startup, an input means for supplying the program from the outside, and an update program externally supplied from the input means based on the program in the storage means at startup. A control unit that determines the presence or absence of the update program, confirms the legitimacy of the signature data of the update program if there is an update program, and if it is legitimate, starts downloading the update program and stores the update in the storage unit. An information terminal comprising:
ー操作入力、センタとの間の通信による利用者の認証、
商品決済の処理をプログラムに基づき順次実行する決済
端末において、 前記プログラムが格納される記憶手段と、 前記プログラムを外部から供給可能にする入力手段と、 起動時に記憶手段のプログラムに基づき、前記入力手段
から外部供給される更新プログラムの有無を判断し、更
新プログラムがあった場合には、該更新プログラムの署
名データの正当性を確認し、正当な場合には、該更新プ
ログラムのダウンロードを開始し前記記憶手段に更新記
憶させる制御手段と、を備えたことを特徴とする決済端
末。2. Card reading, key operation input, user authentication through communication with the center, in the order of the payment process.
In a payment terminal that sequentially executes a product payment process based on a program, a storage unit that stores the program, an input unit that enables the program to be supplied from the outside, and the input unit that is based on the program of the storage unit at startup. The presence or absence of the update program externally supplied from the device is determined, and if there is the update program, the validity of the signature data of the update program is confirmed. A payment terminal, comprising: a control unit that updates and stores the data in a storage unit.
な場合には、前記更新プログラムのダウンロードを実行
せず、前記記憶手段に格納されているプログラムで装置
を起動させる請求項2記載の決済端末。3. The settlement according to claim 2, wherein the control means, when the signature data is invalid, does not download the update program and activates the device by the program stored in the storage means. Terminal.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001334998A JP2003140761A (en) | 2001-10-31 | 2001-10-31 | Information terminal and settlement terminal |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001334998A JP2003140761A (en) | 2001-10-31 | 2001-10-31 | Information terminal and settlement terminal |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003140761A true JP2003140761A (en) | 2003-05-16 |
Family
ID=19150043
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001334998A Pending JP2003140761A (en) | 2001-10-31 | 2001-10-31 | Information terminal and settlement terminal |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003140761A (en) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006058972A (en) * | 2004-08-17 | 2006-03-02 | Sony Corp | Installation program |
| JP2006119992A (en) * | 2004-10-22 | 2006-05-11 | Sony Corp | Program update method, information processing apparatus, and program |
| JP2008521091A (en) * | 2004-11-15 | 2008-06-19 | マイクロソフト コーポレーション | System and method for programming an isolated computing environment |
| JP2011210137A (en) * | 2010-03-30 | 2011-10-20 | Furuno Electric Co Ltd | Electronic device, navigation method, upgrade program and upgrade method |
| US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
| US8272050B2 (en) | 2004-04-30 | 2012-09-18 | Fujitsu Semiconductor Limited | Data managing device equipped with various authentication functions |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
| US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| US9189605B2 (en) | 2005-04-22 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protected computing environment |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
-
2001
- 2001-10-31 JP JP2001334998A patent/JP2003140761A/en active Pending
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8272050B2 (en) | 2004-04-30 | 2012-09-18 | Fujitsu Semiconductor Limited | Data managing device equipped with various authentication functions |
| JP2006058972A (en) * | 2004-08-17 | 2006-03-02 | Sony Corp | Installation program |
| US9336359B2 (en) | 2004-10-18 | 2016-05-10 | Microsoft Technology Licensing, Llc | Device certificate individualization |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| JP2006119992A (en) * | 2004-10-22 | 2006-05-11 | Sony Corp | Program update method, information processing apparatus, and program |
| US9224168B2 (en) | 2004-11-15 | 2015-12-29 | Microsoft Technology Licensing, Llc | Tuning product policy using observed evidence of customer behavior |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
| US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| JP2008521091A (en) * | 2004-11-15 | 2008-06-19 | マイクロソフト コーポレーション | System and method for programming an isolated computing environment |
| US9189605B2 (en) | 2005-04-22 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protected computing environment |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
| US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
| JP2011210137A (en) * | 2010-03-30 | 2011-10-20 | Furuno Electric Co Ltd | Electronic device, navigation method, upgrade program and upgrade method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8200988B2 (en) | Firmware security key upgrade algorithm | |
| JP2003140761A (en) | Information terminal and settlement terminal | |
| US8688584B2 (en) | Electronic gaming machine security for software stored in nonvolatile media | |
| US8881264B2 (en) | Method for controlling the execution of an applet for an IC card | |
| JP4843051B2 (en) | Secure memory for storing digital certificates for electronic devices and flash memory | |
| JP6321023B2 (en) | Method for providing anti-rollback protection in a device without internal non-volatile memory | |
| JP4545378B2 (en) | Pre-boot authentication system | |
| EP2854066A1 (en) | System and method for firmware integrity verification using multiple keys and OTP memory | |
| US8280816B2 (en) | Managing security for network-based gaming | |
| JP2003263618A (en) | Nv fuse authenticating method and device, authentication computer program product and computer readable storage medium with its program stored | |
| CN106919859B (en) | Basic input output system protection method and device | |
| KR100640881B1 (en) | How to prevent user recognition module hacking of mobile communication terminal | |
| KR20140082542A (en) | Method and apparatus for supporting dynamic change of authentication means for secure booting | |
| JP2009072373A (en) | Electronic device, electronic device control method, electronic device control program, and computer-readable recording medium | |
| US7885647B2 (en) | Secure booting method and mobile terminal for the same | |
| US7299366B2 (en) | Secure software customization for smartcard | |
| JP3491273B2 (en) | Chip card and how to import information on it | |
| JP6354438B2 (en) | Information processing apparatus, information processing system, and processing program | |
| JP2008276367A (en) | Mobile terminal and control program | |
| JP2010211337A (en) | Electronic money batch management system | |
| JPH10269391A5 (en) | ||
| JP2003330564A (en) | Function use restriction method in device | |
| JP4747429B2 (en) | Electronic device and data download processing program | |
| JP2003186753A (en) | Electronic device, control method of electronic device and control program of electronic device | |
| KR101059227B1 (en) | Operation information display device and control method of arcade game machine |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061010 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070306 |