JP2007067890A - Data loading method, program, and terminal device - Google Patents
Data loading method, program, and terminal device Download PDFInfo
- Publication number
- JP2007067890A JP2007067890A JP2005252076A JP2005252076A JP2007067890A JP 2007067890 A JP2007067890 A JP 2007067890A JP 2005252076 A JP2005252076 A JP 2005252076A JP 2005252076 A JP2005252076 A JP 2005252076A JP 2007067890 A JP2007067890 A JP 2007067890A
- Authority
- JP
- Japan
- Prior art keywords
- data
- public key
- program
- signature
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、端末装置等にプログラム等のデータをロードするデータロード方法、プログラム及び端末装置に関する。 The present invention relates to a data loading method, a program, and a terminal device for loading data such as a program to a terminal device or the like.
決済端末等の端末装置にプログラムをロードする際には、不正なプログラムの書き込み等を防止する必要がある。例えば、特許文献1には、更新プログラムから署名データを抽出し、署名データが有効であるときに更新プログラムをダウンロードすることで、不正プログラムの書き込みを防止し、装置に対する不正行為を防止する決済端末が記載されている。 When loading a program into a terminal device such as a payment terminal, it is necessary to prevent unauthorized writing of the program. For example, Patent Document 1 discloses a payment terminal that extracts signature data from an update program and downloads the update program when the signature data is valid, thereby preventing writing of the unauthorized program and preventing unauthorized acts on the device. Is described.
また、制限されたリソースへのアクセス制御方法として、例えば、特許文献2には、デジタル署名を用いたプログラムによりリソースへのアクセスを制御する方法が記載されている。この方法では、リソースへのアクセスを、コードの一次所有者とは別の関係者である二次所有者に委任する場合、コードは、二次所有者の署名をチェックする暗号キーに一次所有者の署名を関連付けた委任証明と、この委任証明に関連付けた二次所有者の署名を有することで、リソースへのアクセス制御装置は、二次所有者にリソースへのアクセスを許可することができる。
As a method for controlling access to a restricted resource, for example,
ところで、決済端末等の端末装置において、例えば、複数の異なる業者等のサービス提供者によるアプリケーションに対応させる場合、そのアプリケーション用のプログラム等のデータを提供するデータ提供者と、そのデータを端末装置にロードする端末管理者とが異なる場合が想定される。 By the way, in a terminal device such as a payment terminal, for example, when corresponding to an application by a service provider such as a plurality of different companies, a data provider that provides data such as a program for the application, and the data to the terminal device It is assumed that the terminal administrator to load is different.
しかしながら、上記特許文献1に記載された決済端末にあっては、実際にプログラム等のデータをロードする業者に渡しておく必要があるので、データの内容がデータの作成者又は提供者以外に閲覧可能な状態となってしまうといった事情があり、また、提供するデータの完全性を作成者が保証することができないといった事情があった。特に、ロードするデータが、プログラムや秘密情報である暗号鍵等である場合、それぞれ別々にロードしなければ安全性を確保できないという事情もあった。 However, in the payment terminal described in Patent Document 1, it is necessary to hand over the data such as a program to a trader who actually loads data, so that the content of the data is viewed by anyone other than the creator or provider of the data. There were circumstances such as being in a possible state, and there was a circumstance that the creator could not guarantee the integrity of the data provided. In particular, when the data to be loaded is a program or an encryption key that is secret information, there is a situation in which safety cannot be secured unless the data is loaded separately.
また、上記特許文献2に記載されたアクセス制御方法にあっては、署名と関連付けられたコードに対するリソースのアクセスを許可するものであり、端末装置等にデータ提供者と端末管理者とが異なる場合の端末装置へのデータのロードについては考慮されていない。
Further, in the access control method described in
本発明は、上記の事情に鑑みてなされたものであって、データ内容の漏洩防止や完全性を保証してデータのロードを行うことが可能なデータロード方法、プログラム及び端末装置を提供することを目的とする。 The present invention has been made in view of the above circumstances, and provides a data loading method, a program, and a terminal device capable of loading data while ensuring the prevention and completeness of data content leakage. With the goal.
本発明は、第1に、第一の公開鍵を取得するステップと、前記第一の公開鍵に対応した第一の秘密鍵による第一の署名が付された第二の公開鍵を取得するステップと、前記第一の署名を前記第一の公開鍵を用いて検証し、前記第二の公開鍵を取得するステップと、前記第二の公開鍵に対応した第二の秘密鍵による第二の署名が付されたデータを取得するステップと、前記第二の署名を前記第二の公開鍵を用いて検証し、前記データを取得するステップとを有するデータロード方法が提供されるものである。 According to the present invention, firstly, a step of obtaining a first public key and a second public key to which a first signature is attached with a first private key corresponding to the first public key are obtained. Verifying the first signature with the first public key, obtaining the second public key, and a second with a second secret key corresponding to the second public key A data loading method comprising the steps of: obtaining data with the signature of; and verifying the second signature using the second public key to obtain the data. .
この方法により、端末の管理者以外の者がデータをロードすることが可能となり、データ提供者からのデータについて、内容の漏洩防止や完全性を保証することができる。 By this method, it becomes possible for a person other than the administrator of the terminal to load the data, and it is possible to prevent leakage and completeness of the contents of the data from the data provider.
本発明は、第2に、上記第1に記載のデータロード方法であって、前記第一の公開鍵及び前記第一の署名が付された第二の公開鍵は、前記データをロードする端末装置の管理者から提供され、前記第二の署名が付されたデータは前記データの提供者から提供される。 A second aspect of the present invention is the data loading method according to the first aspect, wherein the first public key and the second public key to which the first signature is attached are terminals for loading the data. The data provided by the administrator of the apparatus and attached with the second signature is provided by the data provider.
この方法により、データ提供者がデータをロードすることによりデータの内容の漏洩を防止し、データに付された署名を公開鍵を用いて検証することにより、ロードされるデータの完全性を保証することができる。 By this method, the data provider prevents the leakage of the data contents by loading the data, and the integrity of the loaded data is guaranteed by verifying the signature attached to the data using the public key. be able to.
本発明は、第3に、コンピュータに、上記第1又は第2に記載の各ステップを実行させるためのデータロードプログラムが提供されるものである。 Thirdly, the present invention provides a data load program for causing a computer to execute each step described in the first or second.
このプログラムにより、端末の管理者以外の者がデータをロードすることが可能となり、データ提供者からのデータについて、内容の漏洩防止や完全性を保証することができる。 This program enables a person other than the administrator of the terminal to load the data, and can prevent leakage and completeness of the contents of the data from the data provider.
本発明は、第4に、上記第3に記載のデータロードプログラムを実行する演算処理器を備える端末装置が提供されるものである。 Fourthly, the present invention provides a terminal device including an arithmetic processor that executes the data load program described in the third.
この構成により、端末装置の管理者以外の者がデータをロードすることが可能となり、データ提供者からのデータについて、内容の漏洩防止や完全性を保証することができる。 With this configuration, it is possible for a person other than the administrator of the terminal device to load the data, and it is possible to guarantee the leakage prevention and completeness of the contents of the data from the data provider.
本発明は、第5に、上記第4に記載の端末装置であって、前記ロードするデータが決済を行うプログラムである。 The fifth aspect of the present invention is the terminal device according to the fourth aspect, in which the data to be loaded is a settlement program.
この構成により、決済処理手段を安全に自動販売機等にロードすることができる。 With this configuration, the payment processing means can be safely loaded into a vending machine or the like.
本発明によれば、データ内容の漏洩防止や完全性を保証してデータのロードを行うことが可能なデータロード方法、プログラム及び端末装置を提供することができる。 According to the present invention, it is possible to provide a data loading method, a program, and a terminal device capable of loading data while guaranteeing prevention of data content leakage and completeness.
図1は本発明の実施形態に係るデータロード方法の概略を示す説明図であり、図2は本発明の実施形態に係るデータロード方法の手順を示すシーケンス図である。 FIG. 1 is an explanatory diagram showing an outline of a data loading method according to the embodiment of the present invention, and FIG. 2 is a sequence diagram showing a procedure of the data loading method according to the embodiment of the present invention.
図1及び図2に示すように、本実施形態では、端末装置4に対してプログラムを含むデータ全般の設定及び更新等を管理する端末管理者1と、端末装置4を用いてサービスを提供するサービス提供者2とが存在する。
As shown in FIG. 1 and FIG. 2, in this embodiment, a service is provided by using a terminal manager 1 that manages the setting and updating of all data including programs for the
本実施形態では、端末装置4に対してデータを提供するデータ提供者の一例として、サービス提供者2である場合について説明する。更に、端末装置4へ提供する端末装置4へロードするデータの一例としてプログラムである場合について説明する。
In the present embodiment, a case where the
また、以下の説明において、公開鍵暗号化方式における対をなす暗号鍵を、公開鍵及びその公開鍵に対応した秘密鍵という。ある公開鍵を用いて暗号化されたデータは、その公開鍵に対応した秘密鍵を用いて復号化することが可能なものである。また、ある秘密鍵を用いて電子署名(以下、署名という)が付されたデータは、その秘密鍵に対応した公開鍵を用いて署名の検証を行うことが可能なものである。 In the following description, a pair of encryption keys in the public key encryption method is referred to as a public key and a secret key corresponding to the public key. Data encrypted using a public key can be decrypted using a secret key corresponding to the public key. In addition, data to which an electronic signature (hereinafter referred to as a signature) is attached using a certain secret key can be verified using a public key corresponding to the secret key.
以下、本実施形態のデータロード方法について説明する。サービス提供者2は、端末装置4にてサービスを提供するためのプログラムPGを生成する(ステップS201)。また、公開鍵PK2と、公開鍵PK2に対応した秘密鍵SK2を生成し(ステップS202)、生成された公開鍵PK2を端末管理者1に公開する(ステップS203)。
Hereinafter, the data loading method of this embodiment will be described. The
また、プログラムPGに、署名SG2を、秘密鍵SK2を用いて付す(ステップS204)。その後、署名SG2が付されたプログラムPGを端末装置4に転送する(ステップS205)。 Further, the signature SG2 is attached to the program PG using the secret key SK2 (step S204). Thereafter, the program PG with the signature SG2 is transferred to the terminal device 4 (step S205).
端末管理者1は、公開鍵PK1と、公開鍵PK1に対応した秘密鍵SK1とを生成し(ステップS101)、公開鍵PK1を端末装置4に転送する(ステップS102)。そして、サービス提供者によりステップS203にて公開された公開鍵PK2に、署名SG1を、秘密鍵SK1を用いて付す(ステップS103)。その後、署名SG1が付された公開鍵PK2を端末装置4に転送する(ステップS104)。 The terminal manager 1 generates a public key PK1 and a secret key SK1 corresponding to the public key PK1 (step S101), and transfers the public key PK1 to the terminal device 4 (step S102). Then, the signature SG1 is attached to the public key PK2 published in step S203 by the service provider using the secret key SK1 (step S103). Thereafter, the public key PK2 with the signature SG1 is transferred to the terminal device 4 (step S104).
端末装置4は、端末管理者1からステップS102にて転送された公開鍵PK1を取得し、実装する(ステップS401)。そして、端末管理者1からステップS104にて転送された、署名SG1が付された公開鍵PK2を取得すると、ステップS402にて実装した公開鍵PK1を用いて署名SG1を検証する(ステップS402)。そして、検証結果、署名SG1の有効性を確認されると、公開鍵PK2を実装する(ステップS403)。
The
そして、ステップS205にて転送された、署名SG2が付されたプログラムPGを取得すると、ステップS403にて実装した公開鍵PK2で、署名SG2を検証する(ステップS404)。この検証の結果、署名SG2の有効性が確認されると、プログラムPGを取得し(ステップS405)、ロード用のプログラムを用いてロードする(ステップS406)。このようにして、端末装置4へのプログラムPGのロードが完了する。
When the program PG attached with the signature SG2 transferred in step S205 is acquired, the signature SG2 is verified with the public key PK2 implemented in step S403 (step S404). If the validity of the signature SG2 is confirmed as a result of this verification, the program PG is acquired (step S405) and loaded using a loading program (step S406). In this way, loading of the program PG to the
このような本実施形態のデータロード方法によれば、サービス提供者2等、端末管理者1とは異なる者がプログラムPGのロード作業を行ったとしても、プログラムPGに付された署名SG2を検証する公開鍵PK2を、端末管理者1の署名SG1が付された状態から取得するので、端末装置4への不正なロードを防止することができると共に、ロードするプログラムPGの完全性をサービス提供者2自身で保証することができる。この結果、サービス提供者2は、外部にプログラムPGを渡すことなく端末装置4へのデータのロードを行うことができるので、プログラムPGの内容が外部に漏洩することを防止することができる。
According to such a data loading method of this embodiment, even if a person different from the terminal manager 1 such as the
図3は本発明の実施形態に係るデータロードシステムの一例を示すブロック図である。図3に示すように、この例では、端末装置を管理する端末管理者1の一例としての自動販売機会社1aと、サービス提供者の例としての決済提供者2a,2bとが存在する。自動販売機会社1aは管理サーバ10を、決済提供者2a,2bはそれぞれ管理サーバ20a,20bを有し、自動販売機40を介して行われるサービスの一例として決済サービスが行われる。また、管理サーバ10,20a,20b及び自動販売機40は、通信回線50を介して互いに接続されている。なお、図3の例では、端末装置4の一例として、自動販売機40を用いて説明しているが、POS(Point Of Sales)端末や電子マネーを用いた決済端末、クレジットカードによる決済端末等、種々の端末装置が適用可能である。例えば、スーパーマーケットのPOS端末に適用した場合は、図3の自動販売機会社1aがスーパーマーケットの販売、管理を行うサーバがあるセンター、決済提供者2aがクレジット会社等、自動販売機40が各レジに設置されるPOS端末に相当する。同様に、航空会社のポイントサービス等のように、ポイントを商品、金銭に交換するシステムの場合は、図3の自動販売機会社1aが航空会社ポイントセンター、自動販売機40が航空会社カウンターの端末あるいは自動発券装置、決済提供者2aがポイント処理センター、決済提供者2bがクレジット会社に相当する。
FIG. 3 is a block diagram showing an example of the data load system according to the embodiment of the present invention. As shown in FIG. 3, in this example, there are a
管理サーバ10は、データ入出力部11と、鍵管理部12と、データ管理部13と、制御部14とを備える。データ入出力部11は、通信回線50や、自動販売機40、外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
The management server 10 includes a data input / output unit 11, a key management unit 12, a data management unit 13, and a control unit 14. The data input / output unit 11 has a configuration capable of inputting and outputting data communication with respect to the
鍵管理部12は、公開鍵PK1及び公開鍵PK1に対応する秘密鍵SK1を管理する。なお、これらの公開鍵PK1及び秘密鍵SK1は、鍵管理部12により生成されたものであってもよいし、外部で生成されたものがデータ入出力部11を介して取得したものであってもよい。 The key management unit 12 manages the public key PK1 and the secret key SK1 corresponding to the public key PK1. The public key PK1 and the secret key SK1 may be generated by the key management unit 12 or may be generated externally via the data input / output unit 11. Also good.
データ管理部13は、決済提供者2aの管理サーバ20aから取得した公開鍵PK2Aに、制御部14にて秘密鍵SK1を用いて署名SG1Aが付されたものや、決済提供者2bの管理サーバ20bから取得した公開鍵PK2Bに、制御部14にて秘密鍵SK1を用いて署名SG1Bが付されたものを管理する。
The data management unit 13 includes the public key PK2A acquired from the
制御部14は、管理サーバ10全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、決済提供者2a,2b等からデータ入出力部11を介して取得したデータを鍵管理部12やデータ管理部13に管理したり、秘密鍵SK1を用いたデータの署名付与の処理を行ったりする。 The control unit 14 controls the overall operation of the management server 10 and is mainly composed of a processor that operates according to a predetermined program. For example, data acquired from the payment providers 2a, 2b, etc. via the data input / output unit 11 is managed by the key management unit 12 or the data management unit 13, or a data signature is added using the secret key SK1. Or
管理サーバ20aは、データ入出力部21aと、鍵管理部22aと、データ管理部23aと、制御部24aとを備える。データ入出力部21aは、通信回線50や外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
The
鍵管理部22aは、公開鍵PK2A及び公開鍵PK2Aに対応する秘密鍵SK2Aを管理する。なお、これらの公開鍵PK2A及び秘密鍵SK2Aは、鍵管理部22aにより生成されたものであってもよいし、外部で生成されたものがデータ入出力部21aを介して取得したものであってもよい。
The
データ管理部23aは、プログラムPGAに、秘密鍵SK2Aを用いて署名SG2Aが付されたものを管理する。なお、プログラムPGAは、管理サーバ20aにおいて生成されたものであってもよいし、外部で生成されたものがデータ入出力部21aを介して取得したものであってもよい。
The
制御部24aは、管理サーバ20a全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、データ入出力部11を介して管理サーバ10へ公開鍵PK2Aを公開したり、秘密鍵SK2Aを用いたデータの署名付与の処理を行ったりする。
The
管理サーバ20bは、データ入出力部21bと、鍵管理部22bと、データ管理部23bと、制御部24bとを備える。データ入出力部21bは、通信回線50や外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
The
鍵管理部22bは、公開鍵PK2B及び公開鍵PK2Bに対応する秘密鍵SK2Bを管理する。なお、これらの公開鍵PK2B及び秘密鍵SK2Bは、鍵管理部22bにより生成されたものであってもよいし、外部で生成されたものがデータ入出力部21bを介して取得したものであってもよい。
The
データ管理部23bは、プログラムPGBに、秘密鍵SK2Bを用いて署名SG2Bが付されたものを管理する。なお、プログラムPGBは、管理サーバ20bにおいて生成されたものであってもよいし、外部で生成されたものがデータ入出力部21bを介して取得したものであってもよい。
The
制御部24bは、管理サーバ20b全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、データ入出力部21bを介して管理サーバ10へ公開鍵PK2Bを公開したり、秘密鍵SK2Bを用いたデータの署名付与の処理を行ったりする。
The
自動販売機40は、非接触ICリーダ/ライタ(以下、非接触ICR/Wという)41と、データ入出力部42と、鍵管理部43と、アプリケーション管理部(以下、AP管理部という)44と、制御部45とを備える。
The
非接触ICR/W41は、電子マネー等が記憶された非接触ICカードに対して非接触通信によりデータ通信を行う。例えば、電子マネー決済を行うための非接触ICカードからのデータの読み出し等を行うものである。なお、非接触ICR/W41に限られず、磁気カード等、決済処理用のインターフェースの一例であれば、他のインターフェースであってもよい。
The non-contact ICR /
データ入出力部42は、通信回線50や、管理サーバ10、携帯型電子装置70、外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
The data input /
鍵管理部43は、管理サーバ10から取得した公開鍵PK1、及び管理サーバ20a,20bから取得した公開鍵PK2A,PK2Bを管理する。なお、公開鍵PK2A及びPK2Bは、管理サーバ10からの署名SG1A,SG1Bが付されたものが制御部45により検証が行われて取得される。
The key management unit 43 manages the public key PK1 acquired from the management server 10 and the public keys PK2A and PK2B acquired from the
AP管理部44は、取得したプログラムをロードするためのロードプログラムLPGや、管理サーバ20a,20bから取得したプログラムPG2A,PG2Bを管理する。
The AP management unit 44 manages the load program LPG for loading the acquired program and the programs PG2A and PG2B acquired from the
制御部45は、自動販売機40全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、管理サーバ10,20a,20b等からデータ入出力部42を介して取得した署名の検証処理を行い、鍵管理部43に管理する。また、AP管理部44により管理されているプログラムPG2A,PG2B等により、非接触ICR/W41を介した非接触ICカードを用いた決済処理等を行う。
The
ここで、自動販売機40への公開鍵PK1、及び署名SG1A,SG1Bが付された公開鍵PK2A,PK2Bのデータの転送は、例えば、自動販売機会社1aにおいて、データ入出力部11及びデータ入出力部42を直接接続して行われる。また、署名SG2Aが付されたプログラムPGAや署名SG2Bが付されたプログラムPGBのデータの転送は、自動販売機40を所定の設置場所に設置後、通信回線50を介したり、転送するデータを記憶した記憶部71を有する携帯型電子装置70を用いて行われる。
Here, the data transfer of the public key PK1 and the public keys PK2A and PK2B with the signatures SG1A and SG1B to the
なお、全てのデータは、自動販売機40の設置後に通信回線50経由又は携帯型電子装置70経由で転送されてもよい。携帯型電子装置70は、少なくとも記憶機能を有していればよく、メモリカード等の記憶媒体でもよい。
All data may be transferred via the
このような本発明の実施形態によれば、端末管理者とは異なる者がデータのロードや更新等を行った場合においても、データ提供者により提供されたデータの完全性を保証することができる。この結果、データ提供者は、外部にデータを渡すことなく端末装置へのデータのロードを行うことができるので、データの内容が外部に漏洩することを防止し、秘匿性を高めることができる。 According to the embodiment of the present invention, the integrity of data provided by the data provider can be ensured even when a person different from the terminal manager loads or updates data. . As a result, the data provider can load the data to the terminal device without passing the data to the outside, so that the content of the data can be prevented from leaking to the outside and the confidentiality can be improved.
また、プログラム等のデータのロードと同時に、暗号鍵などの秘密情報を全て書き込めるので、簡素な手続きにより運用開始に至るまで作業を行うことができる。データ提供者がプログラム等のデータの転送作業を行うことで、サービスの運用を開始することができるので、例えば、端末管理者によるプログラムのロード後に、ロードしたプログラムを用いた実際のサービス運用のためのデータ提供者による認証等を行うといった作業が不要である。 In addition, since all secret information such as an encryption key can be written simultaneously with loading of data such as a program, it is possible to perform operations up to the start of operation with a simple procedure. Since the data provider can start the operation of the service by transferring data such as a program, for example, for actual service operation using the loaded program after the terminal administrator loads the program The work such as authentication by the data provider is unnecessary.
本発明のデータロード方法、プログラム及び端末装置は、データ内容の漏洩防止や完全性を保証してデータのロードを行うことが可能な効果を有し、決済端末装置へのプログラムロード方法等に有用である。 The data loading method, program, and terminal device of the present invention have an effect that data can be loaded while preventing leakage and completeness of data contents, and are useful for a program loading method to a settlement terminal device, etc. It is.
1 端末管理者
1a 自動販売機会社
2 サービス提供者
2a,2b 決済提供者
4 端末装置
10,20a,20b 管理サーバ
11,21a,21b,42 データ入出力部
12,22a,22b,43 鍵管理部
13,23a,23b データ管理部
14,24a,24b,45 制御部
40 自動販売機
41 非接触ICリーダ/ライタ
44 アプリケーション管理部
50 通信網
70 携帯型電子装置
71 記憶部
DESCRIPTION OF SYMBOLS 1
Claims (5)
前記第一の公開鍵に対応した第一の秘密鍵による第一の署名が付された第二の公開鍵を取得するステップと、
前記第一の署名を前記第一の公開鍵を用いて検証し、前記第二の公開鍵を取得するステップと、
前記第二の公開鍵に対応した第二の秘密鍵による第二の署名が付されたデータを取得するステップと、
前記第二の署名を前記第二の公開鍵を用いて検証し、前記データを取得するステップと
を有するデータロード方法。 Obtaining a first public key;
Obtaining a second public key attached with a first signature by a first private key corresponding to the first public key;
Verifying the first signature with the first public key and obtaining the second public key;
Obtaining data with a second signature by a second private key corresponding to the second public key;
Verifying the second signature using the second public key and obtaining the data.
前記第一の公開鍵及び前記第一の署名が付された第二の公開鍵は、前記データをロードする端末装置の管理者から提供され、前記第二の署名が付されたデータは前記データの提供者から提供されるデータロード方法。 The data loading method according to claim 1,
The first public key and the second public key to which the first signature is attached are provided by an administrator of the terminal device that loads the data, and the data to which the second signature is attached is the data Data loading method provided by other providers.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005252076A JP2007067890A (en) | 2005-08-31 | 2005-08-31 | Data loading method, program, and terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005252076A JP2007067890A (en) | 2005-08-31 | 2005-08-31 | Data loading method, program, and terminal device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007067890A true JP2007067890A (en) | 2007-03-15 |
Family
ID=37929545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005252076A Withdrawn JP2007067890A (en) | 2005-08-31 | 2005-08-31 | Data loading method, program, and terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007067890A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010212805A (en) * | 2009-03-06 | 2010-09-24 | Fuji Electric Retail Systems Co Ltd | Method and system for distributing security information of settlement processing, center apparatus thereof, settlement device and program |
JP2021033882A (en) * | 2019-08-28 | 2021-03-01 | 富士電機株式会社 | Automatic vending machine and service management method |
-
2005
- 2005-08-31 JP JP2005252076A patent/JP2007067890A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010212805A (en) * | 2009-03-06 | 2010-09-24 | Fuji Electric Retail Systems Co Ltd | Method and system for distributing security information of settlement processing, center apparatus thereof, settlement device and program |
JP2021033882A (en) * | 2019-08-28 | 2021-03-01 | 富士電機株式会社 | Automatic vending machine and service management method |
JP7298392B2 (en) | 2019-08-28 | 2023-06-27 | 富士電機株式会社 | Vending machine and service management method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8266436B2 (en) | Service providing system, service providing server and information terminal device | |
CN107111500B (en) | Wireless provisioning of application libraries | |
EP3780484B1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
TWI534731B (en) | Apparatus and methods for secure element transactions and management of assets | |
JP3918827B2 (en) | Secure remote access system | |
CN104380652B (en) | Many publisher's safety element subregion frameworks for NFC enabled devices | |
US20140188719A1 (en) | Multi user electronic wallet and management thereof | |
CN109074466A (en) | Platform certification and registration for server | |
EP2690840B1 (en) | Internet based security information interaction apparatus and method | |
US8156567B2 (en) | Software installation system and method for copy protection | |
CN111460525B (en) | Block chain-based data processing method, device and storage medium | |
EP1579617A2 (en) | Methods and apparatus for managing secured software for a wireless device | |
CN103080946A (en) | Method, secure device, system and computer program product for securely managing files | |
CN102523089B (en) | Secondary credentials for batch system | |
EP2736214B1 (en) | Controlling application access to mobile device functions | |
CN103154965A (en) | Method, secure device, system and computer program product for securely managing user access to a file system | |
US20060214006A1 (en) | Tamper resistant device and file generation method | |
JP2005117207A (en) | Service authentication method and system using IC card | |
US11432156B2 (en) | Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services | |
JP2012065123A (en) | Ic card system, communication terminal therefor and portable terminal therefor | |
US20160027011A1 (en) | Transaction terminal device, transaction processing method, and transaction processing system | |
CN115345729A (en) | Credit card issuing method and device, electronic equipment and storage medium | |
KR20210107681A (en) | Circuit chip and its operation method | |
CN105187410A (en) | Application self-upgrading method and system | |
JP5391743B2 (en) | Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071120 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081104 |