WO2012111189A1 - 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット - Google Patents

追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット Download PDF

Info

Publication number
WO2012111189A1
WO2012111189A1 PCT/JP2011/070723 JP2011070723W WO2012111189A1 WO 2012111189 A1 WO2012111189 A1 WO 2012111189A1 JP 2011070723 W JP2011070723 W JP 2011070723W WO 2012111189 A1 WO2012111189 A1 WO 2012111189A1
Authority
WO
WIPO (PCT)
Prior art keywords
function value
additional
function
unit
information processing
Prior art date
Application number
PCT/JP2011/070723
Other languages
English (en)
French (fr)
Inventor
毅 小宮山
Original Assignee
Necインフロンティア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Necインフロンティア株式会社 filed Critical Necインフロンティア株式会社
Priority to US13/982,646 priority Critical patent/US8910242B2/en
Priority to BR112013020354-4A priority patent/BR112013020354B1/pt
Priority to CN201180068616.7A priority patent/CN103403727B/zh
Publication of WO2012111189A1 publication Critical patent/WO2012111189A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Definitions

  • the present invention relates to a method for enabling / disabling an additional function unit in an information processing apparatus to which an additional function unit has been added, its system, and its program, and in particular, a PIN (Personal Identification Number) input unit as an additional function unit
  • the present invention relates to a PIN input unit validation / invalidation method in a handy terminal as an information processing apparatus, a system thereof, and a program thereof.
  • Patent Document 1 Japanese Unexamined Patent Application Publication No. 2009-117888 (Patent Document 1) describes a network system in which a certificate is recorded on the client side and authentication processing is performed between the client and the server.
  • Patent Document 2 describes a technique for adding a function for confirming the validity of received electronic money and a function for preventing falsification of stored electronic money to a memory for storing electronic money.
  • Patent Document 3 describes an invention for authenticating a person in charge who performs a settlement operation.
  • Patent Document 4 describes an invention characterized by a method of displaying a warning message when an illegal copy is made.
  • Patent Document 5 describes an invention for preventing unauthorized payment processing using a password or biometric information.
  • Patent Document 6 describes a system for authenticating a user for performing a settlement operation with a mobile phone.
  • Patent Document 7 describes a system for authenticating a person in charge who operates a portable terminal capable of settlement.
  • Patent Document 8 describes a system for authenticating a user in order to prevent unauthorized use of an electronic money function.
  • Patent Document 9 describes a payment system using a server for user authentication.
  • Patent Document 10 Japanese Patent Laid-Open No. 2002-352165 (Patent Document 10) describes an invention in which authentication is performed based on user location information.
  • Patent Document 11 describes an invention in which user authentication is performed from a telephone number registered in advance and personal information. JP 2009-117887 A JP-A-62-275784 JP 2008-282112 A JP 2002-258963 A JP 2002-109439 A JP 2008-139910 A JP 2008-009681 A JP 2008-077256 A JP 2006-247192 A JP 2002-352165 A JP 2004-199269 A
  • the handy terminal can be reduced in size, improving portability, simplifying structural design and manufacturing processes, reducing product costs, and convenience. It leads to improvement of sex.
  • Patent Document 1 cannot be protected if an unauthorized program that performs authentication processing is installed.
  • Patent Documents 2 to 11 do not authenticate the validity of the program code itself.
  • the present invention is to prevent an unauthorized program from illegally obtaining information from an additional function unit by invalidating the function of the additional function unit when an unauthorized program is installed in the information processing apparatus. It is an object to provide a method for enabling / disabling an additional function unit, its system, and its program.
  • a method for validating / invalidating an additional function unit in an information processing apparatus to which the additional function unit is added the data included in a recording medium storing a boot loader and an operating system.
  • the step of calculating the second unidirectional function value based on the data included in the recording medium is different from the first unidirectional function value and the second unidirectional function value.
  • an additional function unit validation / invalidation system in an information processing apparatus to which an additional function unit is added, which is included in a recording medium storing a boot loader and an operating system.
  • Means for calculating a first one-way function value based on the data and storing the first one-way function value in the additional function unit at the time of manufacture; and after the information processing apparatus is activated The means for calculating the second unidirectional function value based on the data contained in the recording medium, and the first unidirectional function value and the second unidirectional function value are different. And a means for invalidating the function of the additional function unit.
  • An additional function unit validation / invalidation system is provided.
  • a program for causing a computer to function as an enabling / invalidating system for an additional function unit in an information processing apparatus to which the additional function unit has been added and a means for calculating a first one-way function value based on data contained in a recording medium storing the operating system and storing the first one-way function value in the additional function unit at the time of manufacture. And a means for calculating a second one-way function value based on data included in the recording medium after the information processing device is activated, the first one-way function value, and the second If the one-way function value is different, a program for causing the function to be invalidated and a program for causing the function to be invalidated are provided.
  • an additional functional unit added to the information processing apparatus, the first function calculated based on data contained in a recording medium storing a boot loader and an operating system.
  • a program for causing a computer to function as an enabling / invalidating device for an additional function unit added to an information processing device comprising a boot loader and an operating system Means for storing the first one-way function value calculated from the data included in the recording medium storing the data from the time of manufacture, and the information processing apparatus is activated based on the data included in the recording medium
  • the program for causing the function of the additional functional unit to be invalidated is provided. Is provided.
  • the function of the additional function unit is disabled, thereby preventing the unauthorized program from illegally obtaining information from the additional function unit. be able to.
  • FIG. 3 is a block diagram of a handy terminal including a PIN input unit according to an embodiment of the present invention. It is a block diagram of the information table for program authentication by embodiment of this invention.
  • FIG. 5 is a diagram illustrating installation module preparation and device registration according to an embodiment of the present invention. It is a figure which shows the ROM authentication procedure by embodiment of this invention. It is a figure which shows the application program authentication procedure by embodiment of this invention.
  • a PIN input unit is a boot loader of a main unit in a payment function-equipped handy terminal that can execute PIN input and display of a credit card and business process input and display of an application program with a common keyboard and display device.
  • OS Operating System
  • a function for authenticating application programs is a function for authenticating application programs.
  • the boot loader, OS, and application program executed by the main unit are valid programs is verified by the PIN input unit, and the boot loader, OS, and application programs executed by the main unit are valid. If it can be confirmed, the function of the PIN input unit is enabled. If fraud is found in the authentication process, the function of the PIN input unit is invalidated.
  • disabling the function of the PIN input unit includes disabling the function of inputting at least a PIN code and transmitting it to the main unit. Further, disabling the function of the PIN input unit may include disabling the function of reading data from the contact IC card or the non-contact IC card and transmitting the data to the main unit.
  • a payment function-equipped handy terminal includes a main unit and a PIN input / general-purpose numeric keypad unit.
  • the main unit includes a storage 101, a ROM (Read Only Memory) 102, a RAM (Random Access Memory) 103, a central control unit (main CPU (Central Processing Unit)) 104, and a display unit 105.
  • the PIN input / general-purpose numeric keypad unit includes a sub CPU 106, a program storage memory 107, a data storage memory 108, a keyboard 109, and an IC card unit 110.
  • the storage 101 is a memory that stores application programs.
  • the ROM 102 is a memory that stores a boot loader and OS.
  • the RAM 103 is a memory that stores the first type of execution program.
  • the first type of execution program refers to a program executed by the central control unit 104 among the boot loader, the OS, and the application program.
  • the central control unit (main CPU) 104 executes the first type of execution program.
  • the display unit 105 displays a screen.
  • the sub CPU 106 controls the PIN input / general-purpose numeric keypad unit.
  • the program storage memory 107 is a memory for storing a second type of execution program executed by the sub CPU 106.
  • the second type of execution program is a keyboard control program, an IC card control program, and a PIN input control program.
  • the data storage memory 108 stores a program authentication information table and an encryption key (for example, a common key in a common key method).
  • the keyboard 109 performs PIN input.
  • the IC card unit 110 reads information from an inserted contact IC card (for example, a credit card) or a held non-contact IC card.
  • FIG. 2 a method for authenticating the boot loader, the OS, and the application program installed in the main unit will be described with reference mainly to FIG. 2, FIG. 3, FIG. 4, and FIG.
  • the configuration of the program authentication information table will be described with reference to FIG.
  • the program authentication information table is stored in the data storage memory 108.
  • the program authentication information table includes one or more records 203, and each record corresponds to one program.
  • the programs are a boot loader, an OS, and an application program.
  • Each record includes a program ID field 201 and a hash value of the program.
  • the program ID is, for example, a program name.
  • the hash value of the program is a value obtained by, for example, applying a predetermined hash function to the entire image data of the program file.
  • ROM storing the boot loader and OS as execution programs is created, and a hash value based on the entire image data in the ROM is calculated (302).
  • ROM includes EPROM (Erasable Programmable Read Only Memory), EEPROM (Electrically Erasable Programmable Read Only Memory), flash memory, MRAM (Magnetic Random Access Memory), and RAM (Random Access Memory) maintained by a battery.
  • the ROM may be any recording medium as long as it maintains a boot loader and an OS, which are stored execution programs, and can be read therefrom. Instead of calculating a hash value based on the entire ROM image data, a hash value based on the entire boot loader image data and the entire OS image data may be calculated.
  • the code of the character string “ROM” is registered as a program ID in the OS / boot loader program authentication information table together with a hash value based on the entire ROM image data.
  • the OS / boot loader program authentication information table In order to prevent the OS / boot loader program authentication information table from being tampered with in the process of registering the OS / boot loader program authentication information table in the PIN input unit, the OS / boot loader common authentication key 305 is used.
  • the boot loader program authentication information table is encrypted (304).
  • the OS / boot loader common key 308 registered in the PIN input unit is the OS / boot loader common key in the OS / boot loader development environment, and is used to encrypt the OS / boot loader program authentication information table. It is the same as the boot loader common key. Decrypt the encrypted OS / boot loader program authentication information table input by the PIN input unit from the OS / boot loader development environment using the OS / boot loader common key 308 stored in the PIN input unit. (After decryption), the decrypted OS / boot loader program authentication information table is registered in the PIN input unit (309).
  • the PIN input unit is activated when the handy terminal main unit is activated (401). Immediately after the PIN input unit is activated, the function of the PIN input unit is invalid. When the PIN input unit is activated, the ROM authentication function in the PIN input unit is activated.
  • the boot loader when the main unit is activated, the boot loader is activated first (403).
  • the boot loader calculates the hash value of the ROM (404), and transmits the calculated hash value to the PIN input unit (405).
  • a hash value based on the entire boot loader image data and the entire OS image data may be calculated. .
  • the PIN input unit compares the hash value received from the main unit with the hash value registered in the authentication information table held in the PIN input unit (406).
  • the boot loader and / or the OS loaded in the main unit is illegal and the function of the PIN input unit is disabled. Leave the process as it is. In the present invention, it is said that it is invalid to remain in an invalid state in this way.
  • the PIN input unit Before terminating the process with the PIN input unit function disabled, the PIN input unit notifies the main unit that the boot loader and / or OS stored in the ROM was invalid. However, this may be displayed on the main unit.
  • an application program execution file to be executed on the main unit is created (310).
  • the hash value of the execution program is calculated by applying the entire image data of the execution file to the hash function (311).
  • the file name of the execution program is registered as a program ID in the application program authentication information table together with the hash value (312).
  • the hash value is calculated for the execution file of each application program, and the program ID and the hash value are registered for each application program in the application program authentication information table.
  • the application program authentication information table is encrypted using the application program common key so that the application program authentication information table is not falsified in the process of registering the application program authentication information table in the PIN input unit (313).
  • the application program common key 317 registered in the PIN input unit is the same as the application program common key 314 included in the application program development environment.
  • the application program common key is created by the device manufacturer of the handy terminal and provided to the application program developer. The manufacturer of the handy terminal registers the application program common key 317 in the PIN input unit when the handy terminal is manufactured.
  • the execution file of the application program is stored in the storage 316 of the main unit.
  • the encrypted application program authentication information table input by the PIN input unit from the application program development environment is decrypted with the application program common key 317 registered in the PIN input unit, and the application program is stored in the PIN input unit memory. It is registered as an authentication information table 318.
  • the PIN input unit starts authentication processing (502).
  • the execution file name of the first application program executed on the main unit is set as an ID, and the ID is notified from the main unit to the PIN input unit (503).
  • the PIN input unit acquires the hash value of the first program from the application program authentication information table registered in the PIN input unit (504).
  • the main unit calculates the hash value of the first program (505) and transmits the hash value to the PIN input unit (506).
  • the PIN input unit compares the hash value received from the main unit with the hash value registered in the application program authentication information table (507).
  • the judgment results are viewed. If the determination result for at least one application program indicates that the execution file of the application program is invalid, the function of the PIN input unit is left invalid. On the other hand, if the determination result for all application programs indicates that the executable file of the application program is valid, the function of the PIN input unit is validated.
  • the PIN input unit notifies the main unit that the comparison for the first application program has been completed (508).
  • the ID of the execution file name of the second application program executed on the main unit is notified from the main unit to the PIN input unit (509).
  • the PIN input unit acquires the hash value of the second program from the application program authentication information table registered in the PIN input unit (510).
  • the main unit calculates the hash value of the second program (511) and transmits the hash value to the PIN input unit (512).
  • the PIN input unit compares the hash value received from the main unit with the hash value registered in the application program authentication information table (513).
  • the PIN input unit temporarily stores the determination result for the execution file of the second application program in the main unit, and notifies the main unit that the comparison for the second application program has been completed (514).
  • the main unit notifies the PIN input unit that the application program has been activated (515).
  • the PIN input unit receives the end of activation and confirms the comparison result of the hash value (516). If all the programs registered in the authentication information table have the same value in the hash value comparison (517), the function of the PIN input unit is validated.
  • the effect of this embodiment is that when the PIN input unit is mounted on the main unit, the boot loader and the ROM storing the OS are authenticated, and if the ROM is invalid, the PIN input unit By disabling the function, it is possible to prevent execution of an unauthorized program due to rewriting of the ROM and to prevent the PIN code of the credit card from being stolen. Further, when the PIN input unit is mounted on the main unit, the execution file of the application program is authenticated, and if the execution file of the application program is invalid, the function of the PIN input unit is invalidated. As a result, it is possible to prevent execution of an illegal execution file by rewriting the execution file of the application program, and to prevent the credit card PIN code from being stolen.
  • the application program and the PIN input program can share the keyboard and the display device, the platform can be shared and product development can be efficiently performed.
  • the device cost can be reduced, the device structure design can be simplified, and the device manufacturing process can be simplified.
  • the hash value is calculated for each application program.
  • the hash value may be calculated for the entire application program in the main unit.
  • the present invention is not limited to the case where the main unit of the handy terminal is used, and the present invention can be used even when any information processing apparatus is used instead of the main unit of the handy terminal.
  • the present invention is not limited to the case where the PIN input unit is used, and the present invention can be applied even when any additional function unit is used instead of the PIN input unit.
  • the present invention is not limited to the case where a hash value is used, and the present invention can be applied even when any one-way function value is used instead of a hash value.
  • Each part of the above-mentioned additional function unit enabling / disabling system can be realized by hardware, software, or a combination thereof.
  • the additional function unit validation / invalidation method performed by the above-described additional function unit validation / invalidation system can be realized by hardware, software, or a combination thereof.
  • realized by software means realized by a computer reading and executing a program.
  • Non-transitory computer readable media include various types of tangible storage media.
  • Examples of non-transitory computer readable media include magnetic recording media (eg, flexible disk, magnetic tape, hard disk drive), magneto-optical recording media (eg, magneto-optical disc), CD-ROM (Read Only Memory), CD- R, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (random access memory)).
  • the program may also be supplied to the computer by various types of temporary computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
  • Appendix 1 A method for enabling / disabling an additional function unit in an information processing apparatus to which the additional function unit is added, A first one-way function value is calculated based on data included in a recording medium storing a boot loader and an operating system, and the first one-way function value is stored in the additional function unit at the time of manufacture.
  • Steps Calculating a second one-way function value based on data contained in the recording medium after the information processing apparatus is activated; If the first unidirectional function value is different from the second unidirectional function value, disabling the function of the additional functional unit;
  • a method for enabling / disabling an additional functional unit comprising: (Appendix 2) A method for enabling / disabling an additional functional unit according to appendix 1, The information processing device performs calculation of the second one-way function value, Transmitting the second one-way function value from the information processing apparatus to the additional function unit; The additional function unit validation / invalidation method, wherein the additional function unit compares the first one-way function value with the second one-way function value.
  • (Appendix 3) A method for enabling / disabling an additional functional unit according to appendix 1, For each application program, calculating a third unidirectional function value based on the data of the application program, and storing the third unidirectional function value in the additional functional unit at the time of manufacture; Calculating a fourth one-way function value based on the data of the application program for each application program after the information processing apparatus is activated; Invalidating the function of the additional functional unit when the third one-way function value and the fourth one-way function value are different for at least some of the application programs;
  • a method for enabling / disabling an additional functional unit further comprising: (Appendix 4) A method for enabling / disabling an additional functional unit described in Appendix 3, Performing the calculation of the fourth unidirectional function value in the information processing apparatus; Transmitting the fourth one-way function value from the information processing apparatus to the additional function unit; The additional function unit validation / invalidation method, wherein the additional function unit compares the third unidirectional function value with the
  • (Appendix 5) A method for enabling / disabling an additional functional unit according to appendix 1, Calculating a fifth unidirectional function value based on data of a plurality of application programs, and storing the fifth unidirectional function value in the additional functional unit at the time of manufacture; Calculating a sixth one-way function value based on data of a plurality of application programs after the information processing apparatus is activated; If the fifth unidirectional function value is different from the sixth unidirectional function value, disabling the function of the additional functional unit; A method for enabling / disabling an additional functional unit, further comprising: (Appendix 6) A method for enabling / disabling an additional functional unit according to appendix 5, Calculating the sixth unidirectional function value by the information processing apparatus; Transmitting the sixth one-way function value from the information processing apparatus to the additional function unit; A method of enabling / disabling an additional functional unit, wherein the additional functional unit compares the fifth unidirectional function value with the sixth unidirectional function value.
  • Appendix 7 A system for enabling / disabling an additional function unit in an information processing apparatus to which the additional function unit is added, A first one-way function value is calculated based on data included in a recording medium storing a boot loader and an operating system, and the first one-way function value is stored in the additional function unit at the time of manufacture.
  • Means Means, Means for calculating a second one-way function value based on data contained in the recording medium after the information processing apparatus is activated; Means for disabling the function of the additional functional unit when the first unidirectional function value and the second unidirectional function value are different;
  • a system for enabling / disabling an additional functional unit comprising: (Appendix 8) An additional function unit enabling / disabling system according to appendix 7, The information processing device performs calculation of the second one-way function value, Transmitting the second one-way function value from the information processing apparatus to the additional function unit; The additional function unit enabling / disabling system, wherein the additional function unit compares the first one-way function value with the second one-way function value.
  • An additional function unit enabling / disabling system according to appendix 7 Means for calculating a third one-way function value for each application program based on the data of the application program, and storing the third one-way function value in the additional functional unit at the time of manufacture; Means for calculating a fourth one-way function value based on the data of the application program for each application program after the information processing apparatus is activated; Means for disabling the function of the additional functional unit when the third one-way function value and the fourth one-way function value are different for at least some of the application programs; An additional function unit validation / invalidation system further comprising: (Appendix 10) An additional function unit enabling / disabling system according to appendix 9, Performing the calculation of the fourth unidirectional function value in the information processing apparatus; Transmitting the fourth one-way function value from the information processing apparatus to the additional function unit; The additional functional unit enabling / disabling system, wherein the additional functional unit compares the third unidirectional function value with the fourth
  • a first one-way function value is calculated based on data included in a recording medium storing a boot loader and an operating system, and the first one-way function value is stored in the additional function unit at the time of manufacture.
  • Appendix 18 The program according to appendix 17, wherein On the computer, Causing the information processing apparatus to calculate the sixth unidirectional function value; Transmitting the sixth one-way function value from the information processing apparatus to the additional function unit; A program for causing the additional functional unit to compare the fifth unidirectional function value with the sixth unidirectional function value.
  • An additional function unit added to the information processing apparatus Means for storing a first one-way function value calculated based on data included in a recording medium storing a boot loader and an operating system from the time of manufacture; If the second one-way function value calculated after the information processing apparatus is activated based on the data included in the recording medium is different from the first one-way function value, the additional function Means to disable the function of the unit;
  • An additional functional unit comprising: (Appendix 20) The additional function unit according to appendix 19, Means for storing a third one-way function value calculated from the application program data from the time of manufacture for each application program; For each application program, if the fourth one-way function value calculated after the information processing apparatus is started based on the data of the application program is different from the third one-way function value, the addition Means for invalidating the function of the functional unit;
  • An additional functional unit further comprising: (Appendix 21) The additional function unit according to appendix 19, Means for storing a fifth one-way function value calculated

Abstract

不正なプログラムが情報処理装置にインストールされた場合に、追加機能ユニットの機能を無効にすることにより、不正なプログラムが追加機能ユニットから情報を不正に入手することを防止する。追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化方法であって、ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておくステップと、前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算するステップと、前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とするステップと、を有する。

Description

追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット
 本発明は、追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラムに関し、特に、追加機能ユニットとしてのPIN(Personal Identification Number)入力ユニットが付加された情報処理装置としてのハンディターミナルにおけるPIN入力ユニットの有効化/無効化方法、そのシステム及びそのプログラムに関する。
 クレジットカードのPINを入力するための端末装置を対象に、決済カードのセキュリティに関する国際統一基準が規定化されている。PIN入力専用のキーボードと表示装置を設けることにより、PINコードの盗み出しを防止できるが、PIN入力専用機を用いると、ハンディターミナルと合わせて2台装置を持つ必要が生じ、携帯性が損なわれる。また、ひとつの装置の中に、2つのキーボードと表示装置を実装することは製品コストも上がり、用途が限定されることになる。
 特開2009-117887号公報(特許文献1)には、クライアント側に証明書を記録して、クライアント-サーバ間で認証処理を行うネットワークシステムが記載されている。
 特開昭62-275784号公報(特許文献2)には、電子マネーを格納するメモリに、受信電子マネーの正当性確認機能、格納電子マネーの改ざん防止機能を付加する技術が記載されている。
 特開2008-282112号公報(特許文献3)には、決済業務を行う担当者を認証するための発明が記載されている。
 特開2002-258963号公報(特許文献4)には、不正コピーされたときに警告メッセージを表示する方法を特徴にした発明が記載されている。
 特開2002-109439号公報(特許文献5)には、パスワードや生体情報を用いて不正な決済処理を防止する発明が記載されている。
 特開2008-139910号公報(特許文献6)には、携帯電話で決済業務を行うための利用者を認証するシステムが記載されている。
 特開2008-009681号公報(特許文献7)には、決済できる携帯端末を操作する担当者を認証するシステムが記載されている。
 特開2008-077256号公報(特許文献8)には、電子マネー機能の不正利用を防止するために、利用者の認証を行うシステムが記載されている。
 特開2006-247192号公報(特許文献9)には、利用者認証のために、サーバを利用した決済システムが記載されている。
 特開2002-352165号公報(特許文献10)には、利用者の位置情報から認証を行う発明が記載されている。
 特開2004-199269号公報(特許文献11)には、予め登録されている電話番号と個人情報から利用者認証する発明が記載されている。
特開2009-117887号公報 特開昭62-275784号公報 特開2008-282112号公報 特開2002-258963号公報 特開2002-109439号公報 特開2008-139910号公報 特開2008-009681号公報 特開2008-077256号公報 特開2006-247192号公報 特開2002-352165号公報 特開2004-199269号公報
 クレジットカードのPIN入力を行う場合、アプリケーションプログラムで使用するキーボードとは別に、PIN入力専用のキーボードで入力を行う。表示もアプリケーションプログラムとPIN入力で使用する表示装置を分離することにより、PINコードの盗み出しを防止している。
 アプリケーションプログラムで使用するキーボードと表示装置を、PIN入力でも共有することができれば、ハンディターミナルを小型化することができて携帯性の向上、構造設計・製造工程の簡易化、製品コストの低減、利便性の向上につながる。
 しかし、キーボードと表示装置を共有することにより、不正なプログラムがインストールされ、PIN入力の擬似入力画面を作ってPINコードを盗み出しすることができる。
 特許文献1に記載の発明では、認証処理を行う不正なプログラムがインストールされると防御できない。
 特許文献2乃至11に記載の発明は、プログラムコード自体の正当性を認証するものではない。
 本発明は、不正なプログラムが情報処理装置にインストールされた場合に、追加機能ユニットの機能を無効にすることにより、不正なプログラムが追加機能ユニットから情報を不正に入手することを防止するための追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラムを提供することを目的とする。
 本発明の第1の観点によれば、追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化方法であって、ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておくステップと、前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算するステップと、前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とするステップと、を有することを特徴とする追加機能ユニットの有効化/無効化方法が提供される。
 また、本発明の第2の観点によれば、追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化システムであって、ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算する手段と、前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、を備えることを特徴とする追加機能ユニットの有効化/無効化システムが提供される。
 更に、本発明の第3の観点によれば、追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化システムとしてコンピュータを機能させるためのプログラムであって、コンピュータを、ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算する手段と、前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、として機能させるためのプログラムが提供される。
 更に、本発明の第4の観点によれば、情報処理装置に付加される追加機能ユニットであって、ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて計算された第1の一方向性関数値を製造時から格納しておく手段と、前記記録媒体に含まれるデータに基づいて前記情報処理装置が起動された後に計算された第2の一方向性関数値と前記第1の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、を備えることを特徴とする追加機能ユニットが提供される。
 更に、本発明の第5の観点によれば、情報処理装置に付加される追加機能ユニットの有効化/無効化装置としてコンピュータを機能させるためのプログラムであって、前記コンピュータを、ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて計算された第1の一方向性関数値を製造時から格納しておく手段と、前記記録媒体に含まれるデータに基づいて前記情報処理装置が起動された後に計算された第2の一方向性関数値と前記第1の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、として機能させるためのプログラムが提供される。
 本発明によれば、不正なプログラムが情報処理装置にインストールされた場合に、追加機能ユニットの機能を無効にすることにより、不正なプログラムが追加機能ユニットから情報を不正に入手することを防止することができる。
本発明の実施形態によるPIN入力ユニットを内蔵したハンディターミナルのブロック図である。 本発明の実施形態によるプログラム認証用情報テーブルの構成図である。 本発明の実施形態によるインストール・モジュール準備と装置登録を示す図である。 本発明の実施形態によるROM認証手順を示す図である。 本発明の実施形態によるアプリケーションプログラム認証手順を示す図である。
 以下、図面を参照して本発明を実施するための形態について詳細に説明する。
 本実施形態では、クレジットカードのPIN入力、表示と、アプリケーションプログラムの業務処理の入力、表示を、共通のキーボードと表示装置で実行できる決済機能搭載ハンディターミナルにおいて、PIN入力ユニットが、メインユニットのブートローダ、OS(Operating System)、及びアプリケーションプログラムを認証する機能を有する。
 クレジットカードのPIN入力処理ができるPIN入力ユニットのメモリに、メインユニットで実行するブートローダ、OS、及びアプリケーションプログラムの認証情報を登録する。
 認証情報により、メインユニットで実行されるブートローダ、OS、及びアプリケーションプログラムが正当なプログラムか否かについて、PIN入力ユニットが認証処理を行い、メインユニットで実行するブートローダ、OS、及びアプリケーションプログラムが正当であると確認できた場合は、PIN入力ユニットの機能を有効にする。認証処理で不正を発見した場合は、PIN入力ユニットの機能を無効にする。
 これにより、PINコードの盗み出しを目的にした不正なブートローダ、OS又はアプリケーションプログラムが発見された場合、PIN入力ユニットの機能が無効となり、キーコード通知機能も停止するため、キー入力実行ができなくなりPINコードの盗み出しを防止することができる。ここで、PIN入力ユニットの機能を無効にするとは、少なくともPINコードを入力して、メインユニットに送信する機能を無効にすることを含む。また、PIN入力ユニットの機能を無効にすることは、接触ICカード又は非接触ICカードからデータを読み出して、そのデータをメインユニットに送信する機能を無効にすることを含んでもよい。
 図1を参照して決済機能搭載ハンディターミナルの構成について説明する。
 図1を参照すると、本発明の実施形態による決済機能搭載ハンディターミナルは、メインユニット及びPIN入力/汎用テンキーユニットを含む。メインユニットは、ストレージ101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、中央制御部(メインCPU(Central Processing Unit))104及び表示ユニット105を含む。PIN入力/汎用テンキーユニットは、サブCPU106、プログラム格納メモリ107、データ格納メモリ108、キーボード109及びICカードユニット110を含む。
 ストレージ101は、アプリケーションプログラムを格納するメモリである。ROM102は、ブートローダやOSを格納するメモリである。RAM103は、第1種の実行プログラムを格納するメモリである。ここで、第1種の実行プログラムとは、ブートローダ、OS、アプリケーションプログラムのうち中央制御部104により実行されるプログラムのことをいう。中央制御部(メインCPU)104は、第1種の実行プログラムを実行する。表示ユニット105は、画面を表示する。サブCPU106は、PIN入力/汎用テンキーユニットを制御する。プログラム格納メモリ107は、サブCPU106により実行される第2種の実行プログラムを格納するメモリである。ここで、第2種の実行プログラムとは、キーボード制御プログラム、ICカード制御プログラム及びPIN入力制御プログラムである。データ格納メモリ108は、プログラム認証情報テーブルや暗号鍵(例えば、共通鍵方式における共通鍵)を記憶する。キーボード109は、PIN入力をする。ICカードユニット110は、挿入された接触ICカード(例えば、クレジットカード)又はかざされた非接触ICカードから情報を読み取る。
 次に、図2、図3、図4、図5を主に参照して、メインユニットに実装されているブートローダ、OS及びアプリケーションプログラムを認証する方法について説明する。
 図2を参照してプログラム認証情報テーブルの構成を説明する。プログラム認証情報テーブルは、データ格納メモリ108に格納されている。
 プログラム認証情報テーブルは、1つ以上のレコード203を含み、各レコードは1つのプログラムに対応する。ここでプログラムとは、ブートローダ、OS、アプリケーションプログラムのことである。各レコードは、プログラムIDのフィールド201と、プログラムのハッシュ値とを含む。プログラムIDは、例えば、プログラムの名称である。プログラムのハッシュ値は、例えば、プログラムのファイルのイメージデータの全体に所定のハッシュ関数をかけることにより得られた値である。
 図3を参照して装置に装着するROMの準備と装置登録について説明する。
 プログラム開発環境にて、装置上で実行するブートローダとOSの開発を行う(301)。
 実行プログラムであるブートローダとOSを格納したROMを作成して、ROMのイメージデータの全体に基づいたハッシュ値を計算する(302)。ここで、ROMは、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリ、MRAM(Magnetic Random Access Memory)、バッテリにより電源が維持されたRAM(Random Access Memory)を含む。ROMは、格納された実行プログラムであるブートローダとOSを維持し、そこから読み出せるものであればどのような記録媒体であってもよい。なお、ROMのイメージデータの全体に基づいたハッシュ値を計算する代わりに、ブートローダのイメージデータ全体及びOSのイメージデータの全体に基づいたハッシュ値を計算してもよい。
 ”ROM”という文字列のコードをプログラムIDとして、ROMのイメージデータの全体に基づいたハッシュ値といっしょに、OS・ブートローダ用プログラム認証情報テーブルに登録する。
 OS・ブートローダ用プログラム認証情報テーブルをPIN入力ユニットに登録する過程の中で、OS・ブートローダ用プログラム認証情報テーブルが改ざんされないようにするために、OS・ブートローダ用共通鍵305を使って、OS・ブートローダ用プログラム認証情報テーブルを暗号化する(304)。
 PIN入力ユニットに登録されているOS・ブートローダ用共通鍵308は、OS・ブートローダ開発環境にあるOS・ブートローダ用共通鍵であってOS・ブートローダ用プログラム認証情報テーブルを暗号化する時に利用したOS・ブートローダ用共通鍵と同一である。OS・ブートローダ開発環境からPIN入力ユニットが入力した、暗号化されているOS・ブートローダ用プログラム認証情報テーブルを、PIN入力ユニットに格納されているOS・ブートローダ用共通鍵308を用いて、復号して(暗号解読して)、復号後のOS・ブートローダ用プログラム認証情報テーブルをPIN入力ユニットに登録する(309)。
 図4を参照してメインユニットとPIN入力ユニット間のROM認証手順を説明する。
 ハンディターミナルのメインユニットの起動(401)と共に、PIN入力ユニットが起動する。PIN入力ユニットが起動した直後はPIN入力ユニットの機能は無効である。PIN入力ユニットが起動したならばPIN入力ユニットにあるROM認証機能を起動する。
 他方、メインユニットが起動すると最初にブートローダが起動される(403)。ブートローダはROMのハッシュ値を計算して(404)、計算したハッシュ値をPIN入力ユニットに送信する(405)。なお、上述のステップ302に合わせて、ROMのイメージデータの全体に基づいたハッシュ値を計算する代わりに、ブートローダのイメージデータ全体及びOSのイメージデータの全体に基づいたハッシュ値を計算してもよい。
 PIN入力ユニットは、メインユニットから受信したハッシュ値とPIN入力ユニットに保持されている認証情報テーブルに登録されているハッシュ値とを比較する(406)。
 両方のハッシュ値が違っていれば、メインユニットに実装されていて、ROMに格納されているブートローダ、OS又はその双方は不正なものであると判断して、PIN入力ユニットの機能を無効状態のままにして処理を終了する。なお、本発明では、このように無効状態のままにすることも無効にするという。PIN入力ユニットの機能を無効状態のままにして処理を終了する前に、PIN入力ユニットから、メインユニットに、ROMに格納されているブートローダ、OS又はその双方が不正なものであったことを通知し、メインユニットでこの旨を表示するようにしてもよい。
 比較した結果、両方のハッシュ値が同じであれば、メインユニットに実装されていて、ROMに格納されているブートローダとOSは共に正当なものであると判断するが、以下に説明するアプリケーションプログラムの認証の結果、アプリケーションプログラムが正当なものであることも判断されるまで、PIN入力ユニットの機能の有効化を保留する(407)。
 次に、図3、図5を参照して、ROM認証の後に行う、メインユニットのストレージ101に実装されているアプリケーションプログラムの認証方法について説明する。ROMに格納されているブートローダ、OS又はその双方が不正なものであると判断された場合は、アプリケーションプログラムの認証は、行わない。
 図3を参照してメインユニットのストレージに格納されているアプリケーションプログラムの準備と装置登録について説明する。
 アプリケーションプログラム開発環境にて、メインユニット上で実行するアプリケーションプログラムの実行ファイルを作成する(310)。実行ファイルのイメージデータの全部をハッシュ関数にかけることにより、実行プログラムのハッシュ値を計算する(311)。実行プログラムのファイル名をプログラムIDとして、ハッシュ値といっしょに、アプリケーションプログラム認証情報テーブルに登録する(312)。アプリケーションプログラムが複数ある場合は、各アプリケーションプログラムの実行ファイルについてハッシュ値を計算し、アプリケーションプログラム用認証情報テーブルには、各アプリケーションプログラムについて、プログラムIDとそのハッシュ値を登録する。
 アプリケーションプログラム認証情報テーブルをPIN入力ユニットに登録する過程の中でアプリケーションプログラム認証情報テーブルが改ざんされないように、アプリケーションプログラム用共通鍵を使って、アプリケーションプログラム認証情報テーブルを暗号化する(313)。
 PIN入力ユニットに登録されているアプリケーションプログラム用共通鍵317は、アプリケーションプログラム開発環境に含まれているアプリケーションプログラム用共通鍵314と同じである。アプリケーションプログラム用共通鍵はハンディターミナルの装置製造元が作成して、アプリケーションプログラムの開発者へ提供する。ハンディターミナルの製造元は、ハンディターミナルを製造する際にPIN入力ユニットにアプリケーションプログラム用共通鍵317を登録しておく。
 アプリケーションプログラムの実行ファイルはメインユニットのストレージ316に格納される。アプリケーションプログラム開発環境からPIN入力ユニットが入力した、暗号化されているアプリケーションプログラム認証情報テーブルは、PIN入力ユニットに登録されているアプリケーションプログラム用共通鍵317で復号してPIN入力ユニットのメモリにアプリケーションプリグラム認証情報テーブル318として登録される。
 図5を参照してPIN入力ユニットがメインユニットにあるアプリケーションプログラムを認証する手順を説明する。
 アプリケーションプログラム起動開始がメインユニットからPIN入力ユニットに通知されると(501)、PIN入力ユニットは認証処理を開始する(502)。メインユニット上で実行する第1のアプリケーションプログラムの実行ファイル名をIDとして、そのIDをメインユニットからPIN入力ユニットに通知する(503)。PIN入力ユニットは、PIN入力ユニットに登録されているアプリケーションプログラム認証情報テーブルから第1のプログラムのハッシュ値を取得する(504)。他方、メインユニットは第1のプログラムのハッシュ値を計算して(505)、そのハッシュ値をPIN入力ユニットに送信する(506)。PIN入力ユニットは、メインユニットから受信したハッシュ値とアプリケーションプログラム認証情報テーブルに登録されているハッシュ値とを比較する(507)。
 両方のハッシュ値が違っていれば、メインユニットに実装されている第1のアプリケーションプログラムの実行ファイルは不正なものであると判断して、その判断結果を一時記憶する。
 両方のハッシュ値が同一であれば、メインユニットに実装されている第1のアプリケーションプログラムの実行ファイルは正当なものであると判断して、その判断結果を一時記憶する。
 アプリケーションプログラムがメインユニットに2つ以上実装されている場合には、第1のアプリケーションプログラムについて行った上記の方法を残りのアプリケーションプログラムについて繰り返す。
 そして、残りのアプリケーションプログラムのうちの各アプリケーションプログラムについて、PIN入力ユニットのアプリケーションプログラム認証情報テーブルに格納されているハッシュ値と、メインユニットで計算されてPIN入力ユニットに送信されてきたハッシュ値とが一致するか否かを判断し、その判断結果を一時記憶する。
 第1のアプリケーションプログラムと残りの全てのアプリケーションプログラムについての判断が終了したならば、それらの判断結果をみる。少なくとも1つのアプリケーションプログラムについて判断結果がそのアプリケーションプログラムの実行ファイルが不正なものであることを示しているならば、PIN入力ユニットの機能を無効のままにする。他方、全てのアプリケーションプログラムについて判断結果がそのアプリケーションプログラムの実行ファイルが正当なものであることを示しているならば、PIN入力ユニットの機能を有効にする。
 以下では、メインユニットに実装されているアプリケーションプログラムが2個であるとして、続きの動作について説明をする。
 PIN入力ユニットは、第1のアプリケーションプログラムについての比較が完了したことをメインユニットに通知する(508)。
 メインユニット上で実行する第2のアプリケーションプログラムの実行ファイル名をIDとして、そのIDをメインユニットからPIN入力ユニットに通知する(509)。PIN入力ユニットは、PIN入力ユニットに登録されているアプリケーションプログラム認証情報テーブルから第2のプログラムのハッシュ値を取得する(510)。他方、メインユニットは第2のプログラムのハッシュ値を計算して(511)、そのハッシュ値をPIN入力ユニットに送信する(512)。PIN入力ユニットは、メインユニットから受信したハッシュ値とアプリケーションプログラム認証情報テーブルに登録されているハッシュ値とを比較する(513)。
 PIN入力ユニットは、メインユニットに第2のアプリケーションプログラムの実行ファイルについての判断結果を一時記憶し、第2のアプリケーションプログラムについての比較が完了したことをメインユニットに通知する(514)。
 メインユニットは、実行するすべてのアプリケーションプログラムの起動が既に全て完了しているならば、アプリケーションプログラム起動終了をPIN入力ユニットに通知する(515)。
 PIN入力ユニットは起動終了を受けて、ハッシュ値の比較結果を確認する(516)。認証情報テーブルに登録されているすべてのプログラムが、ハッシュ値比較において同じ値であれば(517)、PIN入力ユニットの機能を有効にする。
 ハッシュ値の比較において違う値を検出し、または、ハッシュ値を比較したアプリケーションプログラムの数が登録されているアプリケーションプログラム数に満たない場合、または、登録されていないプログラムを検出した場合は、エラーと判断して、PIN入力ユニットの機能を無効にする。なお、PIN入力ユニットに登録されているアプリケーションプログラム認証情報テーブルからプログラムのハッシュ値を取得するときに、キーとなるプログラムIDがアプリケーションプログラム認証情報テーブルに登録されていない時に、登録されていないプログラムを検出することができる。
 本実施形態の効果は、PIN入力ユニットが、メインユニットに実装されている場合において、ブートローダとOSが格納されているROMの認証を行い、ROMが不正なものであるならば、PIN入力ユニットの機能を無効にすることにより、ROMの書換えによる不正なプログラムの実行を防ぎ、クレジットカードのPINコードの盗み出しを防止することができることである。また、PIN入力ユニットが、メインユニットに実装されている場合において、アプリケーションプログラムの実行ファイルの認証を行い、アプリケーションプログラムの実行ファイルが不正なものであるならば、PIN入力ユニットの機能を無効にすることにより、アプリケーションプログラムの実行ファイル書換えによる不正な実行ファイルの実行を防ぎ、クレジットカードのPINコードの盗み出しを防止することができることである。
 従って、アプリケーションプログラムとPIN入力プログラムとがキーボードと表示装置とを共有できることにより、プラットフォームの共通化ができて、製品展開を効率的に行うことができる。また、装置の小型化、装置の構造設計の簡易化、装置の製造工程の簡易化ができて製品コストを低減できる。
 上記の実施形態では、アプリケーションプログラム毎にハッシュ値を計算することとしていたが、メインユニットにあるアプリケーションプログラム全体についてハッシュ値を計算するようにしてもよい。
 本発明は、ハンディターミナルのメインユニットを利用した場合に限られるものではなく、ハンディターミナルのメインユニットの代わりに如何なる情報処理装置を利用した場合であっても、本発明を利用することができる。
 また、本発明は、PIN入力ユニットを利用した場合に限られるものではなく、PIN入力ユニットの代わりに如何なる追加機能ユニットを利用した場合であっても、本発明を適用することができる。
 更に、本発明は、ハッシュ値を利用した場合に限られるものではなく、ハッシュ値の代わりに如何なる一方向性関数値を利用した場合であっても、本発明を適用することができる。
 なお、上記の追加機能ユニットの有効化/無効化システムの各部は、ハードウェア、ソフトウェア又はこれらの組合わせにより実現することができる。また、上記の追加機能ユニットの有効化/無効化システムにより行なわれる追加機能ユニットの有効化/無効化方法も、ハードウェア、ソフトウェア又はこれらに組合わせにより実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラムを読み込んで実行することにより実現されることを意味する。
 プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化方法であって、
 ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておくステップと、
 前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算するステップと、
 前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とするステップと、
 を有することを特徴とする追加機能ユニットの有効化/無効化方法。
 (付記2)
 付記1に記載の追加機能ユニットの有効化/無効化方法であって、
 前記第2の一方向性関数値の計算を前記情報処理装置で行い、
 前記第2の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
 前記第1の一方向性関数値と前記第2の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化方法。
 (付記3)
 付記1に記載の追加機能ユニットの有効化/無効化方法であって、
 アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第3の一方向性関数値を計算して、該第3の一方向性関数値を製造時に前記追加機能ユニットに格納しておくステップと、
 前記情報処理装置が起動された後に、アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第4の一方向性関数値を計算するステップと、
 少なくとも一部のアプリケーションプログラムについて、前記第3の一方向性関数値と前記第4の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とするステップと、
 を更に有することを特徴とする追加機能ユニットの有効化/無効化方法。
 (付記4)
 付記3に記載の追加機能ユニットの有効化/無効化方法であって、
 前記第4の一方向性関数値の計算を前記情報処理装置で行い、
 前記第4の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
 前記第3の一方向性関数値と前記第4の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化方法。
 (付記5)
 付記1に記載の追加機能ユニットの有効化/無効化方法であって、
 複数のアプリケーションプログラムのデータに基づいて第5の一方向性関数値を計算して、該第5の一方向性関数値を製造時に前記追加機能ユニットに格納しておくステップと、
 前記情報処理装置が起動された後に、複数のアプリケーションプログラムのデータに基づいて第6の一方向性関数値を計算するステップと、
 前記第5の一方向性関数値と前記第6の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とするステップと、
 を更に有することを特徴とする追加機能ユニットの有効化/無効化方法。
 (付記6)
 付記5に記載の追加機能ユニットの有効化/無効化方法であって、
 前記第6の一方向性関数値の計算を前記情報処理装置で行い、
 前記第6の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
 前記第5の一方向性関数値と前記第6の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化方法。
 (付記7)
 追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化システムであって、
 ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
 前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算する手段と、
 前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
 を備えることを特徴とする追加機能ユニットの有効化/無効化システム。
 (付記8)
 付記7に記載の追加機能ユニットの有効化/無効化システムであって、
 前記第2の一方向性関数値の計算を前記情報処理装置で行い、
 前記第2の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
 前記第1の一方向性関数値と前記第2の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化システム。
 (付記9)
 付記7に記載の追加機能ユニットの有効化/無効化システムであって、
 アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第3の一方向性関数値を計算して、該第3の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
 前記情報処理装置が起動された後に、アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第4の一方向性関数値を計算する手段と、
 少なくとも一部のアプリケーションプログラムについて、前記第3の一方向性関数値と前記第4の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
 を更に備えることを特徴とする追加機能ユニットの有効化/無効化システム。
 (付記10)
 付記9に記載の追加機能ユニットの有効化/無効化システムであって、
 前記第4の一方向性関数値の計算を前記情報処理装置で行い、
 前記第4の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
 前記第3の一方向性関数値と前記第4の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化システム。
 (付記11)
 付記7に記載の追加機能ユニットの有効化/無効化システムであって、
 複数のアプリケーションプログラムのデータに基づいて第5の一方向性関数値を計算して、該第5の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
 前記情報処理装置が起動された後に、複数のアプリケーションプログラムのデータに基づいて第6の一方向性関数値を計算する手段と、
 前記第5の一方向性関数値と前記第6の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
 を更に備えることを特徴とする追加機能ユニットの有効化/無効化システム。
 (付記12)
 付記11に記載の追加機能ユニットの有効化/無効化システムであって、
 前記第6の一方向性関数値の計算を前記情報処理装置で行い、
 前記第6の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
 前記第5の一方向性関数値と前記第6の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化システム。
 (付記13)
 追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化システムとしてコンピュータを機能させるためのプログラムであって、
 コンピュータを、
 ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
 前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算する手段と、
 前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
 として機能させるためのプログラム。
 (付記14)
 付記13に記載のプログラムであって、
 コンピュータに、
 前記第2の一方向性関数値の計算を前記情報処理装置で行わせ、
 前記第2の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信させ、
 前記第1の一方向性関数値と前記第2の一方向性関数値との比較を前記追加機能ユニットで行わせることを特徴とするプログラム。
 (付記15)
 付記13に記載のプログラムであって、
 コンピュータを、更に、
 アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第3の一方向性関数値を計算して、該第3の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
 前記情報処理装置が起動された後に、アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第4の一方向性関数値を計算する手段と、
 少なくとも一部のアプリケーションプログラムについて、前記第3の一方向性関数値と前記第4の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
 として機能させるためのプログラム。
 (付記16)
 付記15に記載のプログラムであって、
 コンピュータに、
 前記第4の一方向性関数値の計算を前記情報処理装置で行わせ、
 前記第4の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信させ、
 前記第3の一方向性関数値と前記第4の一方向性関数値との比較を前記追加機能ユニットで行わせることを特徴とするプログラム。
 (付記17)
 付記13に記載のプログラムであって、
 コンピュータを、更に、
 複数のアプリケーションプログラムのデータに基づいて第5の一方向性関数値を計算して、該第5の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
 前記情報処理装置が起動された後に、複数のアプリケーションプログラムのデータに基づいて第6の一方向性関数値を計算する手段と、
 前記第5の一方向性関数値と前記第6の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
 として機能させるためのプログラム。
 (付記18)
 付記17に記載のプログラムであって、
 コンピュータに、
 前記第6の一方向性関数値の計算を前記情報処理装置で行わせ、
 前記第6の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信させ、
 前記第5の一方向性関数値と前記第6の一方向性関数値との比較を前記追加機能ユニットで行わせることを特徴とするプログラム。
 (付記19)
 情報処理装置に付加される追加機能ユニットであって、
 ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて計算された第1の一方向性関数値を製造時から格納しておく手段と、
 前記記録媒体に含まれるデータに基づいて前記情報処理装置が起動された後に計算された第2の一方向性関数値と前記第1の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
 を備えることを特徴とする追加機能ユニット。
 (付記20)
 付記19に記載の追加機能ユニットであって、
 アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて計算された第3の一方向性関数値を製造時から格納しておく手段と、
 アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて前記情報処理装置が起動された後に計算された第4の一方向性関数値と第3の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
 を更に備えることを特徴とする追加機能ユニット。
 (付記21)
 付記19に記載の追加機能ユニットであって、
 複数のアプリケーションプログラムのデータに基づいて計算された第5の一方向性関数値を製造時から格納しておく手段と、
 複数のアプリケーションプログラムのデータに基づいて前記情報処理装置が起動された後に計算された第6の一方向性関数値と前記第5の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
 を更に備えることを特徴とする追加機能ユニット。
 (付記22)
 情報処理装置に付加される追加機能ユニットの有効化/無効化装置としてコンピュータを機能させるためのプログラムであって、
 前記コンピュータを、
 ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて計算された第1の一方向性関数値を製造時から格納しておく手段と、
 前記記録媒体に含まれるデータに基づいて前記情報処理装置が起動された後に計算された第2の一方向性関数値と前記第1の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
 として機能させるためのプログラム。
 (付記23)
 付記22に記載のプログラムであって、
 コンピュータを、更に、
 アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて計算された第3の一方向性関数値を製造時から格納しておく手段と、
 アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて前記情報処理装置が起動された後に計算された第4の一方向性関数値と第3の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
 として機能させるためのプログラム。
 (付記24)
 付記22に記載のプログラムであって、
 コンピュータを、更に、
 複数のアプリケーションプログラムのデータに基づいて計算された第5の一方向性関数値を製造時から格納しておく手段と、
 複数のアプリケーションプログラムのデータに基づいて前記情報処理装置が起動された後に計算された第6の一方向性関数値と前記第5の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
 として機能させるためのプログラム。
 本願は、日本の特願2011-030746(2011年2月16日に出願)に基づいたものであり、又、特願2011-030746に基づくパリ条約の優先権を主張するものである。特願2011-030746の開示内容は、特願2011-030746を参照することにより本明細書に援用される。
 本発明の代表的な実施形態が詳細に述べられたが、様々な変更(changes)、置き換え(substitutions)及び選択(alternatives)が請求項で定義された発明の精神と範囲から逸脱することなくなされることが理解されるべきである。また、仮にクレームが出願手続きにおいて補正されたとしても、クレームされた発明の均等の範囲は維持されるものと発明者は意図する。
101 ストレージ
102 ROM
103 RAM
104 中央制御部
105 表示ユニット
106 サブCPU
107 プログラム格納メモリ
108 データ格納メモリ
109 キーボード
110 ICカードユニット

Claims (24)

  1.  追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化方法であって、
     ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておくステップと、
     前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算するステップと、
     前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とするステップと、
     を有することを特徴とする追加機能ユニットの有効化/無効化方法。
  2.  請求項1に記載の追加機能ユニットの有効化/無効化方法であって、
     前記第2の一方向性関数値の計算を前記情報処理装置で行い、
     前記第2の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
     前記第1の一方向性関数値と前記第2の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化方法。
  3.  請求項1に記載の追加機能ユニットの有効化/無効化方法であって、
     アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第3の一方向性関数値を計算して、該第3の一方向性関数値を製造時に前記追加機能ユニットに格納しておくステップと、
     前記情報処理装置が起動された後に、アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第4の一方向性関数値を計算するステップと、
     少なくとも一部のアプリケーションプログラムについて、前記第3の一方向性関数値と前記第4の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とするステップと、
     を更に有することを特徴とする追加機能ユニットの有効化/無効化方法。
  4.  請求項3に記載の追加機能ユニットの有効化/無効化方法であって、
     前記第4の一方向性関数値の計算を前記情報処理装置で行い、
     前記第4の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
     前記第3の一方向性関数値と前記第4の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化方法。
  5.  請求項1に記載の追加機能ユニットの有効化/無効化方法であって、
     複数のアプリケーションプログラムのデータに基づいて第5の一方向性関数値を計算して、該第5の一方向性関数値を製造時に前記追加機能ユニットに格納しておくステップと、
     前記情報処理装置が起動された後に、複数のアプリケーションプログラムのデータに基づいて第6の一方向性関数値を計算するステップと、
     前記第5の一方向性関数値と前記第6の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とするステップと、
     を更に有することを特徴とする追加機能ユニットの有効化/無効化方法。
  6.  請求項5に記載の追加機能ユニットの有効化/無効化方法であって、
     前記第6の一方向性関数値の計算を前記情報処理装置で行い、
     前記第6の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
     前記第5の一方向性関数値と前記第6の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化方法。
  7.  追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化システムであって、
     ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
     前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算する手段と、
     前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
     を備えることを特徴とする追加機能ユニットの有効化/無効化システム。
  8.  請求項7に記載の追加機能ユニットの有効化/無効化システムであって、
     前記第2の一方向性関数値の計算を前記情報処理装置で行い、
     前記第2の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
     前記第1の一方向性関数値と前記第2の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化システム。
  9.  請求項7に記載の追加機能ユニットの有効化/無効化システムであって、
     アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第3の一方向性関数値を計算して、該第3の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
     前記情報処理装置が起動された後に、アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第4の一方向性関数値を計算する手段と、
     少なくとも一部のアプリケーションプログラムについて、前記第3の一方向性関数値と前記第4の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
     を更に備えることを特徴とする追加機能ユニットの有効化/無効化システム。
  10.  請求項9に記載の追加機能ユニットの有効化/無効化システムであって、
     前記第4の一方向性関数値の計算を前記情報処理装置で行い、
     前記第4の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
     前記第3の一方向性関数値と前記第4の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化システム。
  11.  請求項7に記載の追加機能ユニットの有効化/無効化システムであって、
     複数のアプリケーションプログラムのデータに基づいて第5の一方向性関数値を計算して、該第5の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
     前記情報処理装置が起動された後に、複数のアプリケーションプログラムのデータに基づいて第6の一方向性関数値を計算する手段と、
     前記第5の一方向性関数値と前記第6の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
     を更に備えることを特徴とする追加機能ユニットの有効化/無効化システム。
  12.  請求項11に記載の追加機能ユニットの有効化/無効化システムであって、
     前記第6の一方向性関数値の計算を前記情報処理装置で行い、
     前記第6の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信し、
     前記第5の一方向性関数値と前記第6の一方向性関数値との比較を前記追加機能ユニットで行うことを特徴とする追加機能ユニットの有効化/無効化システム。
  13.  追加機能ユニットが付加された情報処理装置における追加機能ユニットの有効化/無効化システムとしてコンピュータを機能させるためのプログラムであって、
     コンピュータを、
     ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて第1の一方向性関数値を計算して、該第1の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
     前記情報処理装置が起動された後に、前記記録媒体に含まれるデータに基づいて第2の一方向性関数値を計算する手段と、
     前記第1の一方向性関数値と前記第2の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
     として機能させるためのプログラム。
  14.  請求項13に記載のプログラムであって、
     コンピュータに、
     前記第2の一方向性関数値の計算を前記情報処理装置で行わせ、
     前記第2の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信させ、
     前記第1の一方向性関数値と前記第2の一方向性関数値との比較を前記追加機能ユニットで行わせることを特徴とするプログラム。
  15.  請求項13に記載のプログラムであって、
     コンピュータを、更に、
     アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第3の一方向性関数値を計算して、該第3の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
     前記情報処理装置が起動された後に、アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて第4の一方向性関数値を計算する手段と、
     少なくとも一部のアプリケーションプログラムについて、前記第3の一方向性関数値と前記第4の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
     として機能させるためのプログラム。
  16.  請求項15に記載のプログラムであって、
     コンピュータに、
     前記第4の一方向性関数値の計算を前記情報処理装置で行わせ、
     前記第4の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信させ、
     前記第3の一方向性関数値と前記第4の一方向性関数値との比較を前記追加機能ユニットで行わせることを特徴とするプログラム。
  17.  請求項13に記載のプログラムであって、
     コンピュータを、更に、
     複数のアプリケーションプログラムのデータに基づいて第5の一方向性関数値を計算して、該第5の一方向性関数値を製造時に前記追加機能ユニットに格納しておく手段と、
     前記情報処理装置が起動された後に、複数のアプリケーションプログラムのデータに基づいて第6の一方向性関数値を計算する手段と、
     前記第5の一方向性関数値と前記第6の一方向性関数値とが異なる場合には、前記追加機能ユニットの機能を無効とする手段と、
     として機能させるためのプログラム。
  18.  請求項17に記載のプログラムであって、
     コンピュータに、
     前記第6の一方向性関数値の計算を前記情報処理装置で行わせ、
     前記第6の一方向性関数値を前記情報処理装置から前記追加機能ユニットに送信させ、
     前記第5の一方向性関数値と前記第6の一方向性関数値との比較を前記追加機能ユニットで行わせることを特徴とするプログラム。
  19.  情報処理装置に付加される追加機能ユニットであって、
     ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて計算された第1の一方向性関数値を製造時から格納しておく手段と、
     前記記録媒体に含まれるデータに基づいて前記情報処理装置が起動された後に計算された第2の一方向性関数値と前記第1の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
     を備えることを特徴とする追加機能ユニット。
  20.  請求項19に記載の追加機能ユニットであって、
     アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて計算された第3の一方向性関数値を製造時から格納しておく手段と、
     アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて前記情報処理装置が起動された後に計算された第4の一方向性関数値と第3の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
     を更に備えることを特徴とする追加機能ユニット。
  21.  請求項19に記載の追加機能ユニットであって、
     複数のアプリケーションプログラムのデータに基づいて計算された第5の一方向性関数値を製造時から格納しておく手段と、
     複数のアプリケーションプログラムのデータに基づいて前記情報処理装置が起動された後に計算された第6の一方向性関数値と前記第5の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
     を更に備えることを特徴とする追加機能ユニット。
  22.  情報処理装置に付加される追加機能ユニットの有効化/無効化装置としてコンピュータを機能させるためのプログラムであって、
     前記コンピュータを、
     ブートローダ及びオペレーティングシステムを格納した記録媒体に含まれるデータに基づいて計算された第1の一方向性関数値を製造時から格納しておく手段と、
     前記記録媒体に含まれるデータに基づいて前記情報処理装置が起動された後に計算された第2の一方向性関数値と前記第1の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
     として機能させるためのプログラム。
  23.  請求項22に記載のプログラムであって、
     コンピュータを、更に、
     アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて計算された第3の一方向性関数値を製造時から格納しておく手段と、
     アプリケーションプログラム毎に、アプリケーションプログラムのデータに基づいて前記情報処理装置が起動された後に計算された第4の一方向性関数値と第3の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
     として機能させるためのプログラム。
  24.  請求項22に記載のプログラムであって、
     コンピュータを、更に、
     複数のアプリケーションプログラムのデータに基づいて計算された第5の一方向性関数値を製造時から格納しておく手段と、
     複数のアプリケーションプログラムのデータに基づいて前記情報処理装置が起動された後に計算された第6の一方向性関数値と前記第5の一方向性関数値とが異なる場合には、当該追加機能ユニットの機能を無効とする手段と、
     として機能させるためのプログラム。
PCT/JP2011/070723 2011-02-16 2011-09-12 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット WO2012111189A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US13/982,646 US8910242B2 (en) 2011-02-16 2011-09-12 Enable/disable method of additional-function unit, system for same, program for same, as well as additional-function unit
BR112013020354-4A BR112013020354B1 (pt) 2011-02-16 2011-09-12 método para validar/invalidar uma unidade de função adicional, sistema para validar/invalidar uma unidade de função adicional e unidade de função adicional
CN201180068616.7A CN103403727B (zh) 2011-02-16 2011-09-12 附加功能单元的启用/禁用方法、其系统以及附加功能单元

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-030746 2011-02-16
JP2011030746 2011-02-16

Publications (1)

Publication Number Publication Date
WO2012111189A1 true WO2012111189A1 (ja) 2012-08-23

Family

ID=46672142

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/070723 WO2012111189A1 (ja) 2011-02-16 2011-09-12 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット

Country Status (5)

Country Link
US (1) US8910242B2 (ja)
CN (1) CN103403727B (ja)
BR (1) BR112013020354B1 (ja)
MY (1) MY156596A (ja)
WO (1) WO2012111189A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014155363A1 (en) 2013-03-29 2014-10-02 Ologn Technologies Ag Systems, methods and apparatuses for secure storage of data using a security-enhancing chip

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310688A (ja) * 2006-05-19 2007-11-29 Renesas Technology Corp マイクロコンピュータおよびそのソフトウェア改竄防止方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62275784A (ja) 1986-05-26 1987-11-30 日本電信電話株式会社 電子マネ−格納ユニツト
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
JP2002109439A (ja) 2000-09-29 2002-04-12 Ricoh Co Ltd 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体
JP2002258963A (ja) 2001-02-27 2002-09-13 Brother Ind Ltd ソフトウェア製品の不正コピー抑制方法,抑制システム,記憶媒体,及びソフトウェア製品の不正コピー抑制プログラム
JP2002352165A (ja) 2001-05-28 2002-12-06 Casio Comput Co Ltd 電子決済装置、電子決済システム、携帯端末装置、電子決済方法、及びプログラム
ATE383023T1 (de) * 2002-09-16 2008-01-15 Ericsson Telefon Ab L M Sicherer zugang zu einem teilnehmermodul
JP2004199269A (ja) 2002-12-17 2004-07-15 Nec Saitama Ltd 携帯端末によるクレジット決済システムおよび方法、クレジット決済サーバ、並びにプログラム
JP4636809B2 (ja) 2004-03-31 2011-02-23 富士通フロンテック株式会社 情報処理端末およびその情報安全保護方法
CN100492966C (zh) * 2004-11-26 2009-05-27 王小矿 基于智能卡和动态密码的身份认证系统
JP2006247192A (ja) 2005-03-11 2006-09-21 Glory Ltd 携帯電話端末を利用した決済システム、決済方法及び決済処理プログラム
US7516882B2 (en) * 2006-03-09 2009-04-14 Robert Cucinotta Remote validation system useful for financial transactions
JP4277229B2 (ja) 2006-06-29 2009-06-10 ソニー株式会社 携帯端末、決済方法、およびプログラム
JP2008077256A (ja) 2006-09-20 2008-04-03 Nec Corp 携帯端末装置及びそれに用いるセキュリティ確保方法並びにそのプログラム
JP2008139910A (ja) 2006-11-29 2008-06-19 Uni-Labo Co Ltd オンライン金銭処理システムおよびプログラム
JP2008282112A (ja) 2007-05-09 2008-11-20 Nec Infrontia Corp 決済処理方法、決済処理システム、決済処理プログラムおよびプログラム記録媒体
JP2009117887A (ja) 2007-11-01 2009-05-28 Meidensha Corp 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム
US8473756B2 (en) * 2008-01-07 2013-06-25 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
CN101877638B (zh) * 2009-04-30 2014-05-14 北京邮电大学 一种基于三次剩余的身份签名体制

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310688A (ja) * 2006-05-19 2007-11-29 Renesas Technology Corp マイクロコンピュータおよびそのソフトウェア改竄防止方法

Also Published As

Publication number Publication date
BR112013020354A8 (pt) 2018-02-06
MY156596A (en) 2016-03-15
CN103403727A (zh) 2013-11-20
US8910242B2 (en) 2014-12-09
BR112013020354B1 (pt) 2021-02-02
US20130340038A1 (en) 2013-12-19
CN103403727B (zh) 2016-01-06
BR112013020354A2 (pt) 2017-11-14

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
AU2018390325B2 (en) Systems and methods for provisioning digital identities to authenticate users
US9525549B2 (en) Method and apparatus for securing a mobile application
US9621562B2 (en) Propagating authentication between terminals
JP4562464B2 (ja) 情報処理装置
US20130246800A1 (en) Enhancing Security of Sensor Data for a System Via an Embedded Controller
US8656455B1 (en) Managing data loss prevention policies
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20130055335A1 (en) Security enhancement methods and systems
TW201248409A (en) Security architecture for using host memory in the design of a secure element
CN104065641A (zh) 用于在应用之间执行认证的方法和装置
KR20160097323A (ko) Nfc 인증 메커니즘
CN108335105B (zh) 数据处理方法及相关设备
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP5062707B2 (ja) 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット
WO2012111189A1 (ja) 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット
US11663584B2 (en) System and method for indicating entry of personal identification number
US20180240111A1 (en) Security architecture for device applications
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11858991

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 1301004519

Country of ref document: TH

WWE Wipo information: entry into national phase

Ref document number: 13982646

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 11858991

Country of ref document: EP

Kind code of ref document: A1

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112013020354

Country of ref document: BR

REG Reference to national code

Ref country code: BR

Ref legal event code: B01E

Ref document number: 112013020354

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112013020354

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20130809