JP2003140761A - 情報端末及び決済端末 - Google Patents
情報端末及び決済端末Info
- Publication number
- JP2003140761A JP2003140761A JP2001334998A JP2001334998A JP2003140761A JP 2003140761 A JP2003140761 A JP 2003140761A JP 2001334998 A JP2001334998 A JP 2001334998A JP 2001334998 A JP2001334998 A JP 2001334998A JP 2003140761 A JP2003140761 A JP 2003140761A
- Authority
- JP
- Japan
- Prior art keywords
- program
- update
- update program
- terminal
- signature data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 5
- 238000003780 insertion Methods 0.000 abstract description 2
- 230000037431 insertion Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
(57)【要約】
【課題】 不正プログラムの書き込みを防止し装置に対
する不正行為を防止できること。 【解決手段】 PCカードスロットにメモリカードを挿
入し(S1)、システムをリセット動作させると(S
2)、CPUは、メモリカードの挿入をチェックし(S
3)、更新プログラムの有無を検出する(S4)。更新
プログラムが格納されている場合(S4−有)、署名デ
ータを抽出処理する(S5)。署名データが有効な場合
(S6ーYes)、メモリカードの更新プログラムをダ
ウンロードし、ROMのプログラムエリアに格納する
(S7)。ステップS6で抽出した署名データが無効な
ときには(S6ーNo)、更新プログラムをダウンロー
ドせず(S9)、通常のブート処理を実行し、プログラ
ムエリアに格納されているプログラムを読み込み、対応
する機能で決済端末を通常起動させる。
する不正行為を防止できること。 【解決手段】 PCカードスロットにメモリカードを挿
入し(S1)、システムをリセット動作させると(S
2)、CPUは、メモリカードの挿入をチェックし(S
3)、更新プログラムの有無を検出する(S4)。更新
プログラムが格納されている場合(S4−有)、署名デ
ータを抽出処理する(S5)。署名データが有効な場合
(S6ーYes)、メモリカードの更新プログラムをダ
ウンロードし、ROMのプログラムエリアに格納する
(S7)。ステップS6で抽出した署名データが無効な
ときには(S6ーNo)、更新プログラムをダウンロー
ドせず(S9)、通常のブート処理を実行し、プログラ
ムエリアに格納されているプログラムを読み込み、対応
する機能で決済端末を通常起動させる。
Description
【0001】
【発明の属する技術分野】本発明は、プログラムの書き
込みにより装置機能を変更して使用可能な情報端末に係
り、特に、不正プログラムの書き込みを防止できる情報
端末と、商品購入時に決済処理を行うもので、不正プロ
グラムによる不正な操作を防止できる決済端末に関す
る。
込みにより装置機能を変更して使用可能な情報端末に係
り、特に、不正プログラムの書き込みを防止できる情報
端末と、商品購入時に決済処理を行うもので、不正プロ
グラムによる不正な操作を防止できる決済端末に関す
る。
【0002】
【従来の技術】情報端末は、一般にCPUとRAM、R
OM等を備え、ROMのプログラムに基づき所定の処理
を実行する。ROMは、例えばFlashメモリで構成
され、必要時にこのプログラムを変更(更新)できる。
更新時、ROMのブートプログラムの実行で外部から更
新用プログラムが供給され、ROMに格納される。以
後、情報端末は、この更新されたプログラムによってバ
グの修正や、新たな機能が追加された状態で使用でき
る。
OM等を備え、ROMのプログラムに基づき所定の処理
を実行する。ROMは、例えばFlashメモリで構成
され、必要時にこのプログラムを変更(更新)できる。
更新時、ROMのブートプログラムの実行で外部から更
新用プログラムが供給され、ROMに格納される。以
後、情報端末は、この更新されたプログラムによってバ
グの修正や、新たな機能が追加された状態で使用でき
る。
【0003】情報端末の一例として、決済端末がある。
この決済端末は、利用者のカード等の情報と商品等の購
入情報の入力に基づき、センタ等と通信して認証を行う
決済処理を実行する。
この決済端末は、利用者のカード等の情報と商品等の購
入情報の入力に基づき、センタ等と通信して認証を行う
決済処理を実行する。
【0004】決済端末の場合、プログラムの更新は、決
済先のセンタ(業者)別の通信プロトコルに対応させる
ため、あるいは、決済処理の機能向上のためのソフトウ
ェアのバージョンアップ等のために行われる。
済先のセンタ(業者)別の通信プロトコルに対応させる
ため、あるいは、決済処理の機能向上のためのソフトウ
ェアのバージョンアップ等のために行われる。
【0005】
【発明が解決しようとする課題】しかしながら、従来の
情報端末では、不正な更新プログラムが供給されると、
対応して端末が不正な動作を実行する虞があった。特に
決済端末では、不正な決済処理が実行されたり、端末が
使用不可になる等、装置が不正使用される恐れがあっ
た。
情報端末では、不正な更新プログラムが供給されると、
対応して端末が不正な動作を実行する虞があった。特に
決済端末では、不正な決済処理が実行されたり、端末が
使用不可になる等、装置が不正使用される恐れがあっ
た。
【0006】本発明は、上記課題を解決するためになさ
れたものであり、不正プログラムの書き込みを防止し装
置に対する不正行為を防止できる情報端末及び決済端末
の提供を目的としている。
れたものであり、不正プログラムの書き込みを防止し装
置に対する不正行為を防止できる情報端末及び決済端末
の提供を目的としている。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明の情報端末は、起動時のプログラムが格納さ
れる記憶手段と、前記プログラムを外部から供給可能に
する入力手段と、起動時に記憶手段のプログラムに基づ
き、前記入力手段から外部供給される更新プログラムの
有無を判断し、更新プログラムがあった場合には、該更
新プログラムの署名データの正当性を確認し、正当な場
合には、該更新プログラムのダウンロードを開始し前記
記憶手段に更新記憶させる制御手段と、を備えたことを
特徴とする。
め、本発明の情報端末は、起動時のプログラムが格納さ
れる記憶手段と、前記プログラムを外部から供給可能に
する入力手段と、起動時に記憶手段のプログラムに基づ
き、前記入力手段から外部供給される更新プログラムの
有無を判断し、更新プログラムがあった場合には、該更
新プログラムの署名データの正当性を確認し、正当な場
合には、該更新プログラムのダウンロードを開始し前記
記憶手段に更新記憶させる制御手段と、を備えたことを
特徴とする。
【0008】また、本発明の決済端末は、決済処理の行
程順にカード読み取り、キー操作入力、センタとの間の
通信による利用者の認証、商品決済の処理をプログラム
に基づき順次実行する決済端末において、前記プログラ
ムが格納される記憶手段と、前記プログラムを外部から
供給可能にする入力手段と、起動時に記憶手段のプログ
ラムに基づき、前記入力手段から外部供給される更新プ
ログラムの有無を判断し、更新プログラムがあった場合
には、該更新プログラムの署名データの正当性を確認
し、正当な場合には、該更新プログラムのダウンロード
を開始し前記記憶手段に更新記憶させる制御手段と、を
備えたことを特徴とする。
程順にカード読み取り、キー操作入力、センタとの間の
通信による利用者の認証、商品決済の処理をプログラム
に基づき順次実行する決済端末において、前記プログラ
ムが格納される記憶手段と、前記プログラムを外部から
供給可能にする入力手段と、起動時に記憶手段のプログ
ラムに基づき、前記入力手段から外部供給される更新プ
ログラムの有無を判断し、更新プログラムがあった場合
には、該更新プログラムの署名データの正当性を確認
し、正当な場合には、該更新プログラムのダウンロード
を開始し前記記憶手段に更新記憶させる制御手段と、を
備えたことを特徴とする。
【0009】また、前記制御手段は、前記署名データが
不正な場合には、前記更新プログラムのダウンロードを
実行せず、前記記憶手段に格納されているプログラムで
装置を起動させる構成にもできる。
不正な場合には、前記更新プログラムのダウンロードを
実行せず、前記記憶手段に格納されているプログラムで
装置を起動させる構成にもできる。
【0010】上記構成によれば、決済端末は、起動時に
記憶手段のプログラムに基づき起動し、決済処理を実行
する。起動時、入力手段から更新プログラムが外部供給
された際には、更新プログラムの署名データの正当性を
確認する。この署名データが正当な場合には、更新プロ
グラムのダウンロードを開始し記憶手段に更新記憶さ
せ、この更新プログラムによる更新された機能で決済処
理を実行する。一方、署名データが不正で有れば、更新
プログラムのダウンロードを実行せず、記憶手段に格納
されているプログラムで装置を起動させ、決済端末の不
正使用を防止する。
記憶手段のプログラムに基づき起動し、決済処理を実行
する。起動時、入力手段から更新プログラムが外部供給
された際には、更新プログラムの署名データの正当性を
確認する。この署名データが正当な場合には、更新プロ
グラムのダウンロードを開始し記憶手段に更新記憶さ
せ、この更新プログラムによる更新された機能で決済処
理を実行する。一方、署名データが不正で有れば、更新
プログラムのダウンロードを実行せず、記憶手段に格納
されているプログラムで装置を起動させ、決済端末の不
正使用を防止する。
【0011】
【発明の実施の形態】本発明の情報端末の実施形態を説
明する。以後の説明では、情報端末として決済端末であ
る例を説明する。決済端末は、利用者が商品購入時等に
使用されるもので、商品購入の決済機能を有するプログ
ラムを有する。
明する。以後の説明では、情報端末として決済端末であ
る例を説明する。決済端末は、利用者が商品購入時等に
使用されるもので、商品購入の決済機能を有するプログ
ラムを有する。
【0012】具体的には、利用者のカードから識別情報
等を読み出し、識別情報をセンタとの通信で確認し、商
品購入を決済処理する。即ち、利用者のカード等の情報
の読み込み、商品等の購入情報の操作入力後、センタと
通信して利用者の認証を行った後、商品購入に係る決済
処理を実行する。このような決済端末が実行する1回の
決済処理では、カード読み取り、情報の画面表示、金
額、暗証番号等のキー操作入力、センタとの通信、決済
結果の印字出力等の一連の処理が順次実行される。
等を読み出し、識別情報をセンタとの通信で確認し、商
品購入を決済処理する。即ち、利用者のカード等の情報
の読み込み、商品等の購入情報の操作入力後、センタと
通信して利用者の認証を行った後、商品購入に係る決済
処理を実行する。このような決済端末が実行する1回の
決済処理では、カード読み取り、情報の画面表示、金
額、暗証番号等のキー操作入力、センタとの通信、決済
結果の印字出力等の一連の処理が順次実行される。
【0013】図1は、決済端末の構成を示すブロック図
である。この図には、本発明の要旨であるプログラムの
更新に係る構成のみが記載されている。制御手段(CP
U)1は、決済端末の動作全体を統轄制御する。プログ
ラム更新時には、フラッシュメモリ等の不揮発性記憶手
段(ROM)2に格納されたローダプログラム2aがブ
ート処理時に外部供給される更新プログラムを所定のプ
ログラムエリア2bに格納する(詳細は後述する)。
である。この図には、本発明の要旨であるプログラムの
更新に係る構成のみが記載されている。制御手段(CP
U)1は、決済端末の動作全体を統轄制御する。プログ
ラム更新時には、フラッシュメモリ等の不揮発性記憶手
段(ROM)2に格納されたローダプログラム2aがブ
ート処理時に外部供給される更新プログラムを所定のプ
ログラムエリア2bに格納する(詳細は後述する)。
【0014】この更新プログラムは、決済端末に設けら
れた入力手段(PCカードスロット)3に対して着脱可
能なメモリカード4から供給される。
れた入力手段(PCカードスロット)3に対して着脱可
能なメモリカード4から供給される。
【0015】次に、上記構成によるプログラムの更新処
理について説明する。図2は、プログラムの更新手順を
示すフローチャートである。まず、PCカードスロット
3にメモリカード4を挿入する(S1)。次に、決済端
末のリセットSWを操作し、システムをリセット動作さ
せる(S2)。決済端末の電源SWを投入する動作でも
よい。
理について説明する。図2は、プログラムの更新手順を
示すフローチャートである。まず、PCカードスロット
3にメモリカード4を挿入する(S1)。次に、決済端
末のリセットSWを操作し、システムをリセット動作さ
せる(S2)。決済端末の電源SWを投入する動作でも
よい。
【0016】リセット動作により、CPU1は、ROM
2に格納されたブートプログラムでシステムをブート処
理し起動させる。このブート処理時、CPU1はメモリ
カード4の挿入をチェックする項目が含まれている(S
3)。このメモリカードチェック時、CPU1は、メモ
リカード4に更新プログラムが格納されているか否かを
検出する(S4)。
2に格納されたブートプログラムでシステムをブート処
理し起動させる。このブート処理時、CPU1はメモリ
カード4の挿入をチェックする項目が含まれている(S
3)。このメモリカードチェック時、CPU1は、メモ
リカード4に更新プログラムが格納されているか否かを
検出する(S4)。
【0017】更新プログラムが格納されていることが検
出された場合(S4−有)、ブートプログラムに含まれ
るローダプログラム2aが起動し、更新プログラムに含
まれる署名データを抽出処理する(S5)。この抽出処
理は、各種手法があるが、例えば、ローダプログラム2
aは更新プログラムのデータ列から無作為に定めた署名
データのデータを読み出した後、電子鍵を解錠して行
う。加えて、データ全体に含まれるダミーデータを除去
する等が任意に組み合わせて行われる。これらの組み合
わせは、予め更新プログラム側とローダプログラム2a
側で関連づけされている。
出された場合(S4−有)、ブートプログラムに含まれ
るローダプログラム2aが起動し、更新プログラムに含
まれる署名データを抽出処理する(S5)。この抽出処
理は、各種手法があるが、例えば、ローダプログラム2
aは更新プログラムのデータ列から無作為に定めた署名
データのデータを読み出した後、電子鍵を解錠して行
う。加えて、データ全体に含まれるダミーデータを除去
する等が任意に組み合わせて行われる。これらの組み合
わせは、予め更新プログラム側とローダプログラム2a
側で関連づけされている。
【0018】次に、抽出した署名データが有効であるか
否かを判断する(S6)。上記抽出が成功すれば、署名
データが有効と判断され(S6ーYes)、メモリカー
ド4に格納されている更新プログラムをダウンロード
し、ROM2のプログラムエリア2bに格納する(S
7)。格納後、決済端末はこの更新プログラムに基づ
き、機能が変更、拡張、修正された決済処理で動作可能
となる。更新プログラム格納後、決済端末を再起動させ
る必要がある場合には、再起動後に新たな機能が使用可
能となる。
否かを判断する(S6)。上記抽出が成功すれば、署名
データが有効と判断され(S6ーYes)、メモリカー
ド4に格納されている更新プログラムをダウンロード
し、ROM2のプログラムエリア2bに格納する(S
7)。格納後、決済端末はこの更新プログラムに基づ
き、機能が変更、拡張、修正された決済処理で動作可能
となる。更新プログラム格納後、決済端末を再起動させ
る必要がある場合には、再起動後に新たな機能が使用可
能となる。
【0019】一方、ステップS4にて更新プログラムが
ないと判断された場合(S4ー無)、ブートプログラム
は、更新プログラムの取り込み処理を実行せずに、通常
のブート処理を実行し、プログラムエリア2bに格納さ
れているプログラムを読み込み、対応する機能で決済端
末を通常起動させる(S8)。
ないと判断された場合(S4ー無)、ブートプログラム
は、更新プログラムの取り込み処理を実行せずに、通常
のブート処理を実行し、プログラムエリア2bに格納さ
れているプログラムを読み込み、対応する機能で決済端
末を通常起動させる(S8)。
【0020】また、ステップS6で抽出した署名データ
が無効であると判断されたときには(S6ーNo)、更
新プログラムをダウンロードしない(S9)。この場
合、更新プログラムが不正であることを外部報知する構
成にしても良い。あるいは、更新プログラムの取り込み
処理を実行せず、また、不正である外部報知を行わず
に、通常のブート処理を実行し、プログラムエリア2b
に格納されているプログラムを読み込み、対応する機能
で決済端末を通常起動させる構成としても良い(S8に
移行)。
が無効であると判断されたときには(S6ーNo)、更
新プログラムをダウンロードしない(S9)。この場
合、更新プログラムが不正であることを外部報知する構
成にしても良い。あるいは、更新プログラムの取り込み
処理を実行せず、また、不正である外部報知を行わず
に、通常のブート処理を実行し、プログラムエリア2b
に格納されているプログラムを読み込み、対応する機能
で決済端末を通常起動させる構成としても良い(S8に
移行)。
【0021】上記処理によれば、更新プログラムに格納
された署名データが有効である場合のみ、この更新プロ
グラムをROM2のプログラムエリア2bに格納し、署
名データが無効である場合には、ROM2のプログラム
エリア2bにこの更新プログラムを格納させず、決済端
末の決済処理の機能を不正に改竄することを防止できる
ようになる。
された署名データが有効である場合のみ、この更新プロ
グラムをROM2のプログラムエリア2bに格納し、署
名データが無効である場合には、ROM2のプログラム
エリア2bにこの更新プログラムを格納させず、決済端
末の決済処理の機能を不正に改竄することを防止できる
ようになる。
【0022】上記実施形態の説明では、決済端末の例を
説明したが、これに限らず、情報端末であっても所定の
情報処理を実行する構成のものに適用して同様の効果を
得ることができる。例えば、公衆電話における課金処
理、街頭設置されるインターネット情報端末における使
用料金処理にも適用して同様の作用効果を得ることがで
きる。
説明したが、これに限らず、情報端末であっても所定の
情報処理を実行する構成のものに適用して同様の効果を
得ることができる。例えば、公衆電話における課金処
理、街頭設置されるインターネット情報端末における使
用料金処理にも適用して同様の作用効果を得ることがで
きる。
【0023】
【発明の効果】本発明によれば、装置の起動時に更新プ
ログラムがあればこれを取り込むが、この更新プログラ
ムの署名データが正当であるときのみ記憶手段のプログ
ラムを更新する構成であるため、不正プログラムの書き
込みを防止し装置に対する不正行為を防止できる。ま
た、署名データが不正であるときには、不正プログラム
の書き込みを防止し、記憶手段に格納されているプログ
ラムで装置を起動させる構成として、正常状態でのみ起
動させることができるようになる。
ログラムがあればこれを取り込むが、この更新プログラ
ムの署名データが正当であるときのみ記憶手段のプログ
ラムを更新する構成であるため、不正プログラムの書き
込みを防止し装置に対する不正行為を防止できる。ま
た、署名データが不正であるときには、不正プログラム
の書き込みを防止し、記憶手段に格納されているプログ
ラムで装置を起動させる構成として、正常状態でのみ起
動させることができるようになる。
【図1】本発明における決済端末の構成例を示すブロッ
ク図。
ク図。
【図2】プログラムの更新時のフローチャートを示す
図。
図。
1…制御手段、2…記憶手段、2a…ローダプログラ
ム、2b…プログラムエリア、3…入力手段(PCカー
ドスロット)、4…メモリカード
ム、2b…プログラムエリア、3…入力手段(PCカー
ドスロット)、4…メモリカード
Claims (3)
- 【請求項1】 起動時のプログラムが格納される記憶手
段と、 前記プログラムを外部から供給可能にする入力手段と、 起動時に記憶手段のプログラムに基づき、前記入力手段
から外部供給される更新プログラムの有無を判断し、更
新プログラムがあった場合には、該更新プログラムの署
名データの正当性を確認し、正当な場合には、該更新プ
ログラムのダウンロードを開始し前記記憶手段に更新記
憶させる制御手段と、を備えたことを特徴とする情報端
末。 - 【請求項2】 決済処理の行程順にカード読み取り、キ
ー操作入力、センタとの間の通信による利用者の認証、
商品決済の処理をプログラムに基づき順次実行する決済
端末において、 前記プログラムが格納される記憶手段と、 前記プログラムを外部から供給可能にする入力手段と、 起動時に記憶手段のプログラムに基づき、前記入力手段
から外部供給される更新プログラムの有無を判断し、更
新プログラムがあった場合には、該更新プログラムの署
名データの正当性を確認し、正当な場合には、該更新プ
ログラムのダウンロードを開始し前記記憶手段に更新記
憶させる制御手段と、を備えたことを特徴とする決済端
末。 - 【請求項3】 前記制御手段は、前記署名データが不正
な場合には、前記更新プログラムのダウンロードを実行
せず、前記記憶手段に格納されているプログラムで装置
を起動させる請求項2記載の決済端末。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001334998A JP2003140761A (ja) | 2001-10-31 | 2001-10-31 | 情報端末及び決済端末 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001334998A JP2003140761A (ja) | 2001-10-31 | 2001-10-31 | 情報端末及び決済端末 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003140761A true JP2003140761A (ja) | 2003-05-16 |
Family
ID=19150043
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001334998A Pending JP2003140761A (ja) | 2001-10-31 | 2001-10-31 | 情報端末及び決済端末 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003140761A (ja) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006058972A (ja) * | 2004-08-17 | 2006-03-02 | Sony Corp | インストールプログラム |
| JP2006119992A (ja) * | 2004-10-22 | 2006-05-11 | Sony Corp | プログラム更新方法、情報処理装置およびプログラム |
| JP2008521091A (ja) * | 2004-11-15 | 2008-06-19 | マイクロソフト コーポレーション | 分離コンピューティング環境をプログラムするためのシステムおよび方法 |
| JP2011210137A (ja) * | 2010-03-30 | 2011-10-20 | Furuno Electric Co Ltd | 電子機器、航法装置、バージョンアッププログラム及びバージョンアップ方法 |
| US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
| US8272050B2 (en) | 2004-04-30 | 2012-09-18 | Fujitsu Semiconductor Limited | Data managing device equipped with various authentication functions |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
| US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| US9189605B2 (en) | 2005-04-22 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protected computing environment |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
-
2001
- 2001-10-31 JP JP2001334998A patent/JP2003140761A/ja active Pending
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8272050B2 (en) | 2004-04-30 | 2012-09-18 | Fujitsu Semiconductor Limited | Data managing device equipped with various authentication functions |
| JP2006058972A (ja) * | 2004-08-17 | 2006-03-02 | Sony Corp | インストールプログラム |
| US9336359B2 (en) | 2004-10-18 | 2016-05-10 | Microsoft Technology Licensing, Llc | Device certificate individualization |
| US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
| JP2006119992A (ja) * | 2004-10-22 | 2006-05-11 | Sony Corp | プログラム更新方法、情報処理装置およびプログラム |
| US9224168B2 (en) | 2004-11-15 | 2015-12-29 | Microsoft Technology Licensing, Llc | Tuning product policy using observed evidence of customer behavior |
| US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
| US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
| US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
| JP2008521091A (ja) * | 2004-11-15 | 2008-06-19 | マイクロソフト コーポレーション | 分離コンピューティング環境をプログラムするためのシステムおよび方法 |
| US9189605B2 (en) | 2005-04-22 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protected computing environment |
| US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
| US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
| US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
| JP2011210137A (ja) * | 2010-03-30 | 2011-10-20 | Furuno Electric Co Ltd | 電子機器、航法装置、バージョンアッププログラム及びバージョンアップ方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8200988B2 (en) | Firmware security key upgrade algorithm | |
| JP2003140761A (ja) | 情報端末及び決済端末 | |
| US8688584B2 (en) | Electronic gaming machine security for software stored in nonvolatile media | |
| US8881264B2 (en) | Method for controlling the execution of an applet for an IC card | |
| JP4843051B2 (ja) | フラッシュメモリ及び電子装置のためのセキュアなデジタル証明書の保存方法 | |
| JP6321023B2 (ja) | 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法 | |
| JP4545378B2 (ja) | 起動前認証システム | |
| EP2854066A1 (en) | System and method for firmware integrity verification using multiple keys and OTP memory | |
| US8280816B2 (en) | Managing security for network-based gaming | |
| JP2003263618A (ja) | Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体 | |
| CN106919859B (zh) | 基本输入输出系统保护方法和装置 | |
| KR100640881B1 (ko) | 이동통신 단말기의 사용자 인식모듈 해킹 방지방법 | |
| KR20140082542A (ko) | 보안부팅을 위한 인증수단의 변경을 지원하는 방법 및 장치 | |
| JP2009072373A (ja) | 電子機器、電子機器制御方法、電子機器制御プログラム、および、コンピュータ読み取り可能な記録媒体 | |
| US7885647B2 (en) | Secure booting method and mobile terminal for the same | |
| US7299366B2 (en) | Secure software customization for smartcard | |
| JP3491273B2 (ja) | チップ・カードおよびその上に情報をインポートする方法 | |
| JP6354438B2 (ja) | 情報処理装置、情報処理システム及び処理プログラム | |
| JP2008276367A (ja) | 携帯端末および制御プログラム | |
| JP2010211337A (ja) | 電子マネー一括管理システム | |
| JPH10269391A5 (ja) | ||
| JP2003330564A (ja) | 機器内機能使用制限方式 | |
| JP4747429B2 (ja) | 電子機器及びデータダウンロード処理プログラム | |
| JP2003186753A (ja) | 電子機器、電子機器の制御方法、および電子機器の制御プログラム | |
| KR101059227B1 (ko) | 아케이드 게임기의 운영정보 표시장치 및 그 제어방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061010 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070306 |