[go: up one dir, main page]

JP2007067890A - Data loading method, program, and terminal device - Google Patents

Data loading method, program, and terminal device Download PDF

Info

Publication number
JP2007067890A
JP2007067890A JP2005252076A JP2005252076A JP2007067890A JP 2007067890 A JP2007067890 A JP 2007067890A JP 2005252076 A JP2005252076 A JP 2005252076A JP 2005252076 A JP2005252076 A JP 2005252076A JP 2007067890 A JP2007067890 A JP 2007067890A
Authority
JP
Japan
Prior art keywords
data
public key
program
signature
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005252076A
Other languages
Japanese (ja)
Inventor
Haruki Seki
春樹 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005252076A priority Critical patent/JP2007067890A/en
Publication of JP2007067890A publication Critical patent/JP2007067890A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data load method, a program, and a terminal capable of loading data by securing leakage protection and safety of the data content. <P>SOLUTION: The terminal 4 acquires a public key PK1 from a terminal manager 1 (a step S102). Moreover, from the terminal manager 1, a public key PK2 to which a signature SG1 by a secret key SK1 is added is acquired (a step S104), and is verified with the public key PK1 (a step S402). Also, from a service provider 2, a program PG to which a signature SG2 by a secret key SK2 is added is acquired (a step S205), the signature SG2 is verified by using the public key PK2 (a step S404), and the program PG is acquired (a step S405). <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、端末装置等にプログラム等のデータをロードするデータロード方法、プログラム及び端末装置に関する。   The present invention relates to a data loading method, a program, and a terminal device for loading data such as a program to a terminal device or the like.

決済端末等の端末装置にプログラムをロードする際には、不正なプログラムの書き込み等を防止する必要がある。例えば、特許文献1には、更新プログラムから署名データを抽出し、署名データが有効であるときに更新プログラムをダウンロードすることで、不正プログラムの書き込みを防止し、装置に対する不正行為を防止する決済端末が記載されている。   When loading a program into a terminal device such as a payment terminal, it is necessary to prevent unauthorized writing of the program. For example, Patent Document 1 discloses a payment terminal that extracts signature data from an update program and downloads the update program when the signature data is valid, thereby preventing writing of the unauthorized program and preventing unauthorized acts on the device. Is described.

また、制限されたリソースへのアクセス制御方法として、例えば、特許文献2には、デジタル署名を用いたプログラムによりリソースへのアクセスを制御する方法が記載されている。この方法では、リソースへのアクセスを、コードの一次所有者とは別の関係者である二次所有者に委任する場合、コードは、二次所有者の署名をチェックする暗号キーに一次所有者の署名を関連付けた委任証明と、この委任証明に関連付けた二次所有者の署名を有することで、リソースへのアクセス制御装置は、二次所有者にリソースへのアクセスを許可することができる。   As a method for controlling access to a restricted resource, for example, Patent Document 2 describes a method for controlling access to a resource by a program using a digital signature. In this way, when delegating access to a resource to a secondary owner that is a different party than the primary owner of the code, the code will have the primary owner in an encryption key that checks the secondary owner's signature. And the secondary owner's signature associated with the delegation certificate, the resource access control device can permit the secondary owner to access the resource.

特開2003−140761号公報JP 2003-140761 A 特開2003−524252号公報JP 2003-524252 A

ところで、決済端末等の端末装置において、例えば、複数の異なる業者等のサービス提供者によるアプリケーションに対応させる場合、そのアプリケーション用のプログラム等のデータを提供するデータ提供者と、そのデータを端末装置にロードする端末管理者とが異なる場合が想定される。   By the way, in a terminal device such as a payment terminal, for example, when corresponding to an application by a service provider such as a plurality of different companies, a data provider that provides data such as a program for the application, and the data to the terminal device It is assumed that the terminal administrator to load is different.

しかしながら、上記特許文献1に記載された決済端末にあっては、実際にプログラム等のデータをロードする業者に渡しておく必要があるので、データの内容がデータの作成者又は提供者以外に閲覧可能な状態となってしまうといった事情があり、また、提供するデータの完全性を作成者が保証することができないといった事情があった。特に、ロードするデータが、プログラムや秘密情報である暗号鍵等である場合、それぞれ別々にロードしなければ安全性を確保できないという事情もあった。   However, in the payment terminal described in Patent Document 1, it is necessary to hand over the data such as a program to a trader who actually loads data, so that the content of the data is viewed by anyone other than the creator or provider of the data. There were circumstances such as being in a possible state, and there was a circumstance that the creator could not guarantee the integrity of the data provided. In particular, when the data to be loaded is a program or an encryption key that is secret information, there is a situation in which safety cannot be secured unless the data is loaded separately.

また、上記特許文献2に記載されたアクセス制御方法にあっては、署名と関連付けられたコードに対するリソースのアクセスを許可するものであり、端末装置等にデータ提供者と端末管理者とが異なる場合の端末装置へのデータのロードについては考慮されていない。   Further, in the access control method described in Patent Document 2, access to a resource for a code associated with a signature is permitted, and the data provider and the terminal manager are different for the terminal device or the like. No consideration is given to the loading of data into other terminal devices.

本発明は、上記の事情に鑑みてなされたものであって、データ内容の漏洩防止や完全性を保証してデータのロードを行うことが可能なデータロード方法、プログラム及び端末装置を提供することを目的とする。   The present invention has been made in view of the above circumstances, and provides a data loading method, a program, and a terminal device capable of loading data while ensuring the prevention and completeness of data content leakage. With the goal.

本発明は、第1に、第一の公開鍵を取得するステップと、前記第一の公開鍵に対応した第一の秘密鍵による第一の署名が付された第二の公開鍵を取得するステップと、前記第一の署名を前記第一の公開鍵を用いて検証し、前記第二の公開鍵を取得するステップと、前記第二の公開鍵に対応した第二の秘密鍵による第二の署名が付されたデータを取得するステップと、前記第二の署名を前記第二の公開鍵を用いて検証し、前記データを取得するステップとを有するデータロード方法が提供されるものである。   According to the present invention, firstly, a step of obtaining a first public key and a second public key to which a first signature is attached with a first private key corresponding to the first public key are obtained. Verifying the first signature with the first public key, obtaining the second public key, and a second with a second secret key corresponding to the second public key A data loading method comprising the steps of: obtaining data with the signature of; and verifying the second signature using the second public key to obtain the data. .

この方法により、端末の管理者以外の者がデータをロードすることが可能となり、データ提供者からのデータについて、内容の漏洩防止や完全性を保証することができる。   By this method, it becomes possible for a person other than the administrator of the terminal to load the data, and it is possible to prevent leakage and completeness of the contents of the data from the data provider.

本発明は、第2に、上記第1に記載のデータロード方法であって、前記第一の公開鍵及び前記第一の署名が付された第二の公開鍵は、前記データをロードする端末装置の管理者から提供され、前記第二の署名が付されたデータは前記データの提供者から提供される。   A second aspect of the present invention is the data loading method according to the first aspect, wherein the first public key and the second public key to which the first signature is attached are terminals for loading the data. The data provided by the administrator of the apparatus and attached with the second signature is provided by the data provider.

この方法により、データ提供者がデータをロードすることによりデータの内容の漏洩を防止し、データに付された署名を公開鍵を用いて検証することにより、ロードされるデータの完全性を保証することができる。   By this method, the data provider prevents the leakage of the data contents by loading the data, and the integrity of the loaded data is guaranteed by verifying the signature attached to the data using the public key. be able to.

本発明は、第3に、コンピュータに、上記第1又は第2に記載の各ステップを実行させるためのデータロードプログラムが提供されるものである。   Thirdly, the present invention provides a data load program for causing a computer to execute each step described in the first or second.

このプログラムにより、端末の管理者以外の者がデータをロードすることが可能となり、データ提供者からのデータについて、内容の漏洩防止や完全性を保証することができる。   This program enables a person other than the administrator of the terminal to load the data, and can prevent leakage and completeness of the contents of the data from the data provider.

本発明は、第4に、上記第3に記載のデータロードプログラムを実行する演算処理器を備える端末装置が提供されるものである。   Fourthly, the present invention provides a terminal device including an arithmetic processor that executes the data load program described in the third.

この構成により、端末装置の管理者以外の者がデータをロードすることが可能となり、データ提供者からのデータについて、内容の漏洩防止や完全性を保証することができる。   With this configuration, it is possible for a person other than the administrator of the terminal device to load the data, and it is possible to guarantee the leakage prevention and completeness of the contents of the data from the data provider.

本発明は、第5に、上記第4に記載の端末装置であって、前記ロードするデータが決済を行うプログラムである。   The fifth aspect of the present invention is the terminal device according to the fourth aspect, in which the data to be loaded is a settlement program.

この構成により、決済処理手段を安全に自動販売機等にロードすることができる。   With this configuration, the payment processing means can be safely loaded into a vending machine or the like.

本発明によれば、データ内容の漏洩防止や完全性を保証してデータのロードを行うことが可能なデータロード方法、プログラム及び端末装置を提供することができる。   According to the present invention, it is possible to provide a data loading method, a program, and a terminal device capable of loading data while guaranteeing prevention of data content leakage and completeness.

図1は本発明の実施形態に係るデータロード方法の概略を示す説明図であり、図2は本発明の実施形態に係るデータロード方法の手順を示すシーケンス図である。   FIG. 1 is an explanatory diagram showing an outline of a data loading method according to the embodiment of the present invention, and FIG. 2 is a sequence diagram showing a procedure of the data loading method according to the embodiment of the present invention.

図1及び図2に示すように、本実施形態では、端末装置4に対してプログラムを含むデータ全般の設定及び更新等を管理する端末管理者1と、端末装置4を用いてサービスを提供するサービス提供者2とが存在する。   As shown in FIG. 1 and FIG. 2, in this embodiment, a service is provided by using a terminal manager 1 that manages the setting and updating of all data including programs for the terminal device 4 and the terminal device 4. There is a service provider 2.

本実施形態では、端末装置4に対してデータを提供するデータ提供者の一例として、サービス提供者2である場合について説明する。更に、端末装置4へ提供する端末装置4へロードするデータの一例としてプログラムである場合について説明する。   In the present embodiment, a case where the service provider 2 is used as an example of a data provider that provides data to the terminal device 4 will be described. Furthermore, the case where it is a program as an example of the data loaded to the terminal device 4 provided to the terminal device 4 is demonstrated.

また、以下の説明において、公開鍵暗号化方式における対をなす暗号鍵を、公開鍵及びその公開鍵に対応した秘密鍵という。ある公開鍵を用いて暗号化されたデータは、その公開鍵に対応した秘密鍵を用いて復号化することが可能なものである。また、ある秘密鍵を用いて電子署名(以下、署名という)が付されたデータは、その秘密鍵に対応した公開鍵を用いて署名の検証を行うことが可能なものである。   In the following description, a pair of encryption keys in the public key encryption method is referred to as a public key and a secret key corresponding to the public key. Data encrypted using a public key can be decrypted using a secret key corresponding to the public key. In addition, data to which an electronic signature (hereinafter referred to as a signature) is attached using a certain secret key can be verified using a public key corresponding to the secret key.

以下、本実施形態のデータロード方法について説明する。サービス提供者2は、端末装置4にてサービスを提供するためのプログラムPGを生成する(ステップS201)。また、公開鍵PK2と、公開鍵PK2に対応した秘密鍵SK2を生成し(ステップS202)、生成された公開鍵PK2を端末管理者1に公開する(ステップS203)。   Hereinafter, the data loading method of this embodiment will be described. The service provider 2 generates a program PG for providing a service at the terminal device 4 (step S201). Also, the public key PK2 and the private key SK2 corresponding to the public key PK2 are generated (step S202), and the generated public key PK2 is disclosed to the terminal administrator 1 (step S203).

また、プログラムPGに、署名SG2を、秘密鍵SK2を用いて付す(ステップS204)。その後、署名SG2が付されたプログラムPGを端末装置4に転送する(ステップS205)。   Further, the signature SG2 is attached to the program PG using the secret key SK2 (step S204). Thereafter, the program PG with the signature SG2 is transferred to the terminal device 4 (step S205).

端末管理者1は、公開鍵PK1と、公開鍵PK1に対応した秘密鍵SK1とを生成し(ステップS101)、公開鍵PK1を端末装置4に転送する(ステップS102)。そして、サービス提供者によりステップS203にて公開された公開鍵PK2に、署名SG1を、秘密鍵SK1を用いて付す(ステップS103)。その後、署名SG1が付された公開鍵PK2を端末装置4に転送する(ステップS104)。   The terminal manager 1 generates a public key PK1 and a secret key SK1 corresponding to the public key PK1 (step S101), and transfers the public key PK1 to the terminal device 4 (step S102). Then, the signature SG1 is attached to the public key PK2 published in step S203 by the service provider using the secret key SK1 (step S103). Thereafter, the public key PK2 with the signature SG1 is transferred to the terminal device 4 (step S104).

端末装置4は、端末管理者1からステップS102にて転送された公開鍵PK1を取得し、実装する(ステップS401)。そして、端末管理者1からステップS104にて転送された、署名SG1が付された公開鍵PK2を取得すると、ステップS402にて実装した公開鍵PK1を用いて署名SG1を検証する(ステップS402)。そして、検証結果、署名SG1の有効性を確認されると、公開鍵PK2を実装する(ステップS403)。   The terminal device 4 acquires and implements the public key PK1 transferred from the terminal manager 1 in step S102 (step S401). When the public key PK2 with the signature SG1 transferred from the terminal manager 1 in step S104 is acquired, the signature SG1 is verified using the public key PK1 implemented in step S402 (step S402). If the validity of the signature SG1 is confirmed as a result of the verification, the public key PK2 is mounted (step S403).

そして、ステップS205にて転送された、署名SG2が付されたプログラムPGを取得すると、ステップS403にて実装した公開鍵PK2で、署名SG2を検証する(ステップS404)。この検証の結果、署名SG2の有効性が確認されると、プログラムPGを取得し(ステップS405)、ロード用のプログラムを用いてロードする(ステップS406)。このようにして、端末装置4へのプログラムPGのロードが完了する。   When the program PG attached with the signature SG2 transferred in step S205 is acquired, the signature SG2 is verified with the public key PK2 implemented in step S403 (step S404). If the validity of the signature SG2 is confirmed as a result of this verification, the program PG is acquired (step S405) and loaded using a loading program (step S406). In this way, loading of the program PG to the terminal device 4 is completed.

このような本実施形態のデータロード方法によれば、サービス提供者2等、端末管理者1とは異なる者がプログラムPGのロード作業を行ったとしても、プログラムPGに付された署名SG2を検証する公開鍵PK2を、端末管理者1の署名SG1が付された状態から取得するので、端末装置4への不正なロードを防止することができると共に、ロードするプログラムPGの完全性をサービス提供者2自身で保証することができる。この結果、サービス提供者2は、外部にプログラムPGを渡すことなく端末装置4へのデータのロードを行うことができるので、プログラムPGの内容が外部に漏洩することを防止することができる。   According to such a data loading method of this embodiment, even if a person different from the terminal manager 1 such as the service provider 2 performs the loading operation of the program PG, the signature SG2 attached to the program PG is verified. Since the public key PK2 to be acquired is acquired from the state in which the signature SG1 of the terminal manager 1 is attached, it is possible to prevent unauthorized loading into the terminal device 4 and to ensure the integrity of the program PG to be loaded. 2 can be guaranteed by itself. As a result, since the service provider 2 can load data to the terminal device 4 without passing the program PG to the outside, the contents of the program PG can be prevented from leaking to the outside.

図3は本発明の実施形態に係るデータロードシステムの一例を示すブロック図である。図3に示すように、この例では、端末装置を管理する端末管理者1の一例としての自動販売機会社1aと、サービス提供者の例としての決済提供者2a,2bとが存在する。自動販売機会社1aは管理サーバ10を、決済提供者2a,2bはそれぞれ管理サーバ20a,20bを有し、自動販売機40を介して行われるサービスの一例として決済サービスが行われる。また、管理サーバ10,20a,20b及び自動販売機40は、通信回線50を介して互いに接続されている。なお、図3の例では、端末装置4の一例として、自動販売機40を用いて説明しているが、POS(Point Of Sales)端末や電子マネーを用いた決済端末、クレジットカードによる決済端末等、種々の端末装置が適用可能である。例えば、スーパーマーケットのPOS端末に適用した場合は、図3の自動販売機会社1aがスーパーマーケットの販売、管理を行うサーバがあるセンター、決済提供者2aがクレジット会社等、自動販売機40が各レジに設置されるPOS端末に相当する。同様に、航空会社のポイントサービス等のように、ポイントを商品、金銭に交換するシステムの場合は、図3の自動販売機会社1aが航空会社ポイントセンター、自動販売機40が航空会社カウンターの端末あるいは自動発券装置、決済提供者2aがポイント処理センター、決済提供者2bがクレジット会社に相当する。   FIG. 3 is a block diagram showing an example of the data load system according to the embodiment of the present invention. As shown in FIG. 3, in this example, there are a vending machine company 1a as an example of a terminal manager 1 that manages terminal devices, and payment providers 2a and 2b as examples of service providers. The vending machine company 1a has a management server 10, and the payment providers 2a and 2b have management servers 20a and 20b, respectively. A payment service is performed as an example of a service performed through the vending machine 40. The management servers 10, 20 a, 20 b and the vending machine 40 are connected to each other via a communication line 50. In the example of FIG. 3, the vending machine 40 is described as an example of the terminal device 4, but a POS (Point Of Sales) terminal, a payment terminal using electronic money, a payment terminal using a credit card, or the like. Various terminal devices can be applied. For example, when applied to a POS terminal in a supermarket, the vending machine company 1a shown in FIG. 3 has a center with a server for selling and managing the supermarket, the payment provider 2a is a credit company, and the vending machine 40 is in each register. This corresponds to the POS terminal installed. Similarly, in the case of a system for exchanging points for goods and money, such as point service of an airline company, the vending machine company 1a in FIG. 3 is a terminal of an airline point center, and the vending machine 40 is a terminal of an airline counter. Or the automatic ticketing apparatus, the payment provider 2a corresponds to a point processing center, and the payment provider 2b corresponds to a credit company.

管理サーバ10は、データ入出力部11と、鍵管理部12と、データ管理部13と、制御部14とを備える。データ入出力部11は、通信回線50や、自動販売機40、外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。   The management server 10 includes a data input / output unit 11, a key management unit 12, a data management unit 13, and a control unit 14. The data input / output unit 11 has a configuration capable of inputting and outputting data communication with respect to the communication line 50, the vending machine 40, an external storage medium, and the like.

鍵管理部12は、公開鍵PK1及び公開鍵PK1に対応する秘密鍵SK1を管理する。なお、これらの公開鍵PK1及び秘密鍵SK1は、鍵管理部12により生成されたものであってもよいし、外部で生成されたものがデータ入出力部11を介して取得したものであってもよい。   The key management unit 12 manages the public key PK1 and the secret key SK1 corresponding to the public key PK1. The public key PK1 and the secret key SK1 may be generated by the key management unit 12 or may be generated externally via the data input / output unit 11. Also good.

データ管理部13は、決済提供者2aの管理サーバ20aから取得した公開鍵PK2Aに、制御部14にて秘密鍵SK1を用いて署名SG1Aが付されたものや、決済提供者2bの管理サーバ20bから取得した公開鍵PK2Bに、制御部14にて秘密鍵SK1を用いて署名SG1Bが付されたものを管理する。   The data management unit 13 includes the public key PK2A acquired from the management server 20a of the payment provider 2a and a signature SG1A attached to the public key PK2A using the secret key SK1 or the management server 20b of the payment provider 2b. The control unit 14 manages the public key PK2B obtained from the above with the signature SG1B attached using the secret key SK1.

制御部14は、管理サーバ10全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、決済提供者2a,2b等からデータ入出力部11を介して取得したデータを鍵管理部12やデータ管理部13に管理したり、秘密鍵SK1を用いたデータの署名付与の処理を行ったりする。   The control unit 14 controls the overall operation of the management server 10 and is mainly composed of a processor that operates according to a predetermined program. For example, data acquired from the payment providers 2a, 2b, etc. via the data input / output unit 11 is managed by the key management unit 12 or the data management unit 13, or a data signature is added using the secret key SK1. Or

管理サーバ20aは、データ入出力部21aと、鍵管理部22aと、データ管理部23aと、制御部24aとを備える。データ入出力部21aは、通信回線50や外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。   The management server 20a includes a data input / output unit 21a, a key management unit 22a, a data management unit 23a, and a control unit 24a. The data input / output unit 21a has a configuration capable of inputting / outputting data communication with respect to the communication line 50 or an external storage medium.

鍵管理部22aは、公開鍵PK2A及び公開鍵PK2Aに対応する秘密鍵SK2Aを管理する。なお、これらの公開鍵PK2A及び秘密鍵SK2Aは、鍵管理部22aにより生成されたものであってもよいし、外部で生成されたものがデータ入出力部21aを介して取得したものであってもよい。   The key management unit 22a manages the public key PK2A and the secret key SK2A corresponding to the public key PK2A. Note that the public key PK2A and the secret key SK2A may be generated by the key management unit 22a or acquired externally via the data input / output unit 21a. Also good.

データ管理部23aは、プログラムPGAに、秘密鍵SK2Aを用いて署名SG2Aが付されたものを管理する。なお、プログラムPGAは、管理サーバ20aにおいて生成されたものであってもよいし、外部で生成されたものがデータ入出力部21aを介して取得したものであってもよい。   The data management unit 23a manages the program PGA with the signature SG2A using the secret key SK2A. The program PGA may be generated in the management server 20a, or may be generated externally through the data input / output unit 21a.

制御部24aは、管理サーバ20a全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、データ入出力部11を介して管理サーバ10へ公開鍵PK2Aを公開したり、秘密鍵SK2Aを用いたデータの署名付与の処理を行ったりする。   The control unit 24a controls the overall operation of the management server 20a, and is configured mainly with a processor that operates according to a predetermined program. For example, the public key PK2A is disclosed to the management server 10 via the data input / output unit 11, or a data signature is added using the secret key SK2A.

管理サーバ20bは、データ入出力部21bと、鍵管理部22bと、データ管理部23bと、制御部24bとを備える。データ入出力部21bは、通信回線50や外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。   The management server 20b includes a data input / output unit 21b, a key management unit 22b, a data management unit 23b, and a control unit 24b. The data input / output unit 21b has a configuration capable of inputting / outputting data communication with respect to the communication line 50 or an external storage medium.

鍵管理部22bは、公開鍵PK2B及び公開鍵PK2Bに対応する秘密鍵SK2Bを管理する。なお、これらの公開鍵PK2B及び秘密鍵SK2Bは、鍵管理部22bにより生成されたものであってもよいし、外部で生成されたものがデータ入出力部21bを介して取得したものであってもよい。   The key management unit 22b manages the public key PK2B and the secret key SK2B corresponding to the public key PK2B. The public key PK2B and the secret key SK2B may be generated by the key management unit 22b, or may be generated externally through the data input / output unit 21b. Also good.

データ管理部23bは、プログラムPGBに、秘密鍵SK2Bを用いて署名SG2Bが付されたものを管理する。なお、プログラムPGBは、管理サーバ20bにおいて生成されたものであってもよいし、外部で生成されたものがデータ入出力部21bを介して取得したものであってもよい。   The data management unit 23b manages the program PGB with the signature SG2B using the secret key SK2B. Note that the program PGB may be generated in the management server 20b, or may be generated externally through the data input / output unit 21b.

制御部24bは、管理サーバ20b全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、データ入出力部21bを介して管理サーバ10へ公開鍵PK2Bを公開したり、秘密鍵SK2Bを用いたデータの署名付与の処理を行ったりする。   The control unit 24b controls the overall operation of the management server 20b, and is configured mainly with a processor that operates according to a predetermined program. For example, the public key PK2B is disclosed to the management server 10 via the data input / output unit 21b, or a data signature is added using the secret key SK2B.

自動販売機40は、非接触ICリーダ/ライタ(以下、非接触ICR/Wという)41と、データ入出力部42と、鍵管理部43と、アプリケーション管理部(以下、AP管理部という)44と、制御部45とを備える。   The vending machine 40 includes a non-contact IC reader / writer (hereinafter referred to as a non-contact ICR / W) 41, a data input / output unit 42, a key management unit 43, and an application management unit (hereinafter referred to as an AP management unit) 44. And a control unit 45.

非接触ICR/W41は、電子マネー等が記憶された非接触ICカードに対して非接触通信によりデータ通信を行う。例えば、電子マネー決済を行うための非接触ICカードからのデータの読み出し等を行うものである。なお、非接触ICR/W41に限られず、磁気カード等、決済処理用のインターフェースの一例であれば、他のインターフェースであってもよい。   The non-contact ICR / W 41 performs data communication by non-contact communication with a non-contact IC card in which electronic money or the like is stored. For example, data is read from a contactless IC card for performing electronic money settlement. Note that the interface is not limited to the non-contact ICR / W 41, and may be another interface as long as it is an example of an interface for payment processing such as a magnetic card.

データ入出力部42は、通信回線50や、管理サーバ10、携帯型電子装置70、外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。   The data input / output unit 42 has a configuration capable of inputting / outputting data communication with respect to the communication line 50, the management server 10, the portable electronic device 70, an external storage medium, and the like.

鍵管理部43は、管理サーバ10から取得した公開鍵PK1、及び管理サーバ20a,20bから取得した公開鍵PK2A,PK2Bを管理する。なお、公開鍵PK2A及びPK2Bは、管理サーバ10からの署名SG1A,SG1Bが付されたものが制御部45により検証が行われて取得される。   The key management unit 43 manages the public key PK1 acquired from the management server 10 and the public keys PK2A and PK2B acquired from the management servers 20a and 20b. The public keys PK2A and PK2B are obtained by being verified by the control unit 45 with the signatures SG1A and SG1B from the management server 10 attached thereto.

AP管理部44は、取得したプログラムをロードするためのロードプログラムLPGや、管理サーバ20a,20bから取得したプログラムPG2A,PG2Bを管理する。   The AP management unit 44 manages the load program LPG for loading the acquired program and the programs PG2A and PG2B acquired from the management servers 20a and 20b.

制御部45は、自動販売機40全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、管理サーバ10,20a,20b等からデータ入出力部42を介して取得した署名の検証処理を行い、鍵管理部43に管理する。また、AP管理部44により管理されているプログラムPG2A,PG2B等により、非接触ICR/W41を介した非接触ICカードを用いた決済処理等を行う。   The control unit 45 controls the entire operation of the vending machine 40, and is configured mainly with a processor that operates according to a predetermined program. For example, signature verification processing acquired from the management servers 10, 20 a, 20 b and the like via the data input / output unit 42 is performed and managed by the key management unit 43. Also, settlement processing using a non-contact IC card via the non-contact ICR / W 41 is performed by the programs PG2A, PG2B and the like managed by the AP management unit 44.

ここで、自動販売機40への公開鍵PK1、及び署名SG1A,SG1Bが付された公開鍵PK2A,PK2Bのデータの転送は、例えば、自動販売機会社1aにおいて、データ入出力部11及びデータ入出力部42を直接接続して行われる。また、署名SG2Aが付されたプログラムPGAや署名SG2Bが付されたプログラムPGBのデータの転送は、自動販売機40を所定の設置場所に設置後、通信回線50を介したり、転送するデータを記憶した記憶部71を有する携帯型電子装置70を用いて行われる。   Here, the data transfer of the public key PK1 and the public keys PK2A and PK2B with the signatures SG1A and SG1B to the vending machine 40 is performed by, for example, the data input / output unit 11 and the data input in the vending machine company 1a. This is performed by directly connecting the output unit 42. The data of the program PGA with the signature SG2A and the program PGB with the signature SG2B is transferred via the communication line 50 after the vending machine 40 is installed at a predetermined installation location, or the data to be transferred is stored. The portable electronic device 70 having the storage unit 71 is used.

なお、全てのデータは、自動販売機40の設置後に通信回線50経由又は携帯型電子装置70経由で転送されてもよい。携帯型電子装置70は、少なくとも記憶機能を有していればよく、メモリカード等の記憶媒体でもよい。   All data may be transferred via the communication line 50 or the portable electronic device 70 after the vending machine 40 is installed. The portable electronic device 70 only needs to have at least a storage function, and may be a storage medium such as a memory card.

このような本発明の実施形態によれば、端末管理者とは異なる者がデータのロードや更新等を行った場合においても、データ提供者により提供されたデータの完全性を保証することができる。この結果、データ提供者は、外部にデータを渡すことなく端末装置へのデータのロードを行うことができるので、データの内容が外部に漏洩することを防止し、秘匿性を高めることができる。   According to the embodiment of the present invention, the integrity of data provided by the data provider can be ensured even when a person different from the terminal manager loads or updates data. . As a result, the data provider can load the data to the terminal device without passing the data to the outside, so that the content of the data can be prevented from leaking to the outside and the confidentiality can be improved.

また、プログラム等のデータのロードと同時に、暗号鍵などの秘密情報を全て書き込めるので、簡素な手続きにより運用開始に至るまで作業を行うことができる。データ提供者がプログラム等のデータの転送作業を行うことで、サービスの運用を開始することができるので、例えば、端末管理者によるプログラムのロード後に、ロードしたプログラムを用いた実際のサービス運用のためのデータ提供者による認証等を行うといった作業が不要である。   In addition, since all secret information such as an encryption key can be written simultaneously with loading of data such as a program, it is possible to perform operations up to the start of operation with a simple procedure. Since the data provider can start the operation of the service by transferring data such as a program, for example, for actual service operation using the loaded program after the terminal administrator loads the program The work such as authentication by the data provider is unnecessary.

本発明のデータロード方法、プログラム及び端末装置は、データ内容の漏洩防止や完全性を保証してデータのロードを行うことが可能な効果を有し、決済端末装置へのプログラムロード方法等に有用である。   The data loading method, program, and terminal device of the present invention have an effect that data can be loaded while preventing leakage and completeness of data contents, and are useful for a program loading method to a settlement terminal device, etc. It is.

本発明の実施形態に係るデータロード方法の概略を示す説明図Explanatory drawing which shows the outline of the data loading method which concerns on embodiment of this invention 本発明の実施形態に係るデータロード方法の手順を示すシーケンス図The sequence diagram which shows the procedure of the data load method which concerns on embodiment of this invention 本発明の実施形態に係るデータロードシステムの一例を示すブロック図The block diagram which shows an example of the data load system which concerns on embodiment of this invention

符号の説明Explanation of symbols

1 端末管理者
1a 自動販売機会社
2 サービス提供者
2a,2b 決済提供者
4 端末装置
10,20a,20b 管理サーバ
11,21a,21b,42 データ入出力部
12,22a,22b,43 鍵管理部
13,23a,23b データ管理部
14,24a,24b,45 制御部
40 自動販売機
41 非接触ICリーダ/ライタ
44 アプリケーション管理部
50 通信網
70 携帯型電子装置
71 記憶部
DESCRIPTION OF SYMBOLS 1 Terminal administrator 1a Vending machine company 2 Service provider 2a, 2b Payment provider 4 Terminal device 10, 20a, 20b Management server 11, 21a, 21b, 42 Data input / output unit 12, 22a, 22b, 43 Key management unit 13, 23a, 23b Data management unit 14, 24a, 24b, 45 Control unit 40 Vending machine 41 Non-contact IC reader / writer 44 Application management unit 50 Communication network 70 Portable electronic device 71 Storage unit

Claims (5)

第一の公開鍵を取得するステップと、
前記第一の公開鍵に対応した第一の秘密鍵による第一の署名が付された第二の公開鍵を取得するステップと、
前記第一の署名を前記第一の公開鍵を用いて検証し、前記第二の公開鍵を取得するステップと、
前記第二の公開鍵に対応した第二の秘密鍵による第二の署名が付されたデータを取得するステップと、
前記第二の署名を前記第二の公開鍵を用いて検証し、前記データを取得するステップと
を有するデータロード方法。
Obtaining a first public key;
Obtaining a second public key attached with a first signature by a first private key corresponding to the first public key;
Verifying the first signature with the first public key and obtaining the second public key;
Obtaining data with a second signature by a second private key corresponding to the second public key;
Verifying the second signature using the second public key and obtaining the data.
請求項1に記載のデータロード方法であって、
前記第一の公開鍵及び前記第一の署名が付された第二の公開鍵は、前記データをロードする端末装置の管理者から提供され、前記第二の署名が付されたデータは前記データの提供者から提供されるデータロード方法。
The data loading method according to claim 1,
The first public key and the second public key to which the first signature is attached are provided by an administrator of the terminal device that loads the data, and the data to which the second signature is attached is the data Data loading method provided by other providers.
コンピュータに、請求項1又は2に記載の各ステップを実行させるためのデータロードプログラム。   A data loading program for causing a computer to execute each step according to claim 1. 請求項3に記載のデータロードプログラムを実行する端末装置。   A terminal device for executing the data load program according to claim 3. 請求項4に記載の端末装置であって、前記ロードするデータが決済を行うプログラムである端末装置。   5. The terminal device according to claim 4, wherein the data to be loaded is a program for performing settlement.
JP2005252076A 2005-08-31 2005-08-31 Data loading method, program, and terminal device Withdrawn JP2007067890A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005252076A JP2007067890A (en) 2005-08-31 2005-08-31 Data loading method, program, and terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005252076A JP2007067890A (en) 2005-08-31 2005-08-31 Data loading method, program, and terminal device

Publications (1)

Publication Number Publication Date
JP2007067890A true JP2007067890A (en) 2007-03-15

Family

ID=37929545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005252076A Withdrawn JP2007067890A (en) 2005-08-31 2005-08-31 Data loading method, program, and terminal device

Country Status (1)

Country Link
JP (1) JP2007067890A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010212805A (en) * 2009-03-06 2010-09-24 Fuji Electric Retail Systems Co Ltd Method and system for distributing security information of settlement processing, center apparatus thereof, settlement device and program
JP2021033882A (en) * 2019-08-28 2021-03-01 富士電機株式会社 Automatic vending machine and service management method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010212805A (en) * 2009-03-06 2010-09-24 Fuji Electric Retail Systems Co Ltd Method and system for distributing security information of settlement processing, center apparatus thereof, settlement device and program
JP2021033882A (en) * 2019-08-28 2021-03-01 富士電機株式会社 Automatic vending machine and service management method
JP7298392B2 (en) 2019-08-28 2023-06-27 富士電機株式会社 Vending machine and service management method

Similar Documents

Publication Publication Date Title
US8266436B2 (en) Service providing system, service providing server and information terminal device
CN107111500B (en) Wireless provisioning of application libraries
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
TWI534731B (en) Apparatus and methods for secure element transactions and management of assets
JP3918827B2 (en) Secure remote access system
CN104380652B (en) Many publisher&#39;s safety element subregion frameworks for NFC enabled devices
US20140188719A1 (en) Multi user electronic wallet and management thereof
CN109074466A (en) Platform certification and registration for server
EP2690840B1 (en) Internet based security information interaction apparatus and method
US8156567B2 (en) Software installation system and method for copy protection
CN111460525B (en) Block chain-based data processing method, device and storage medium
EP1579617A2 (en) Methods and apparatus for managing secured software for a wireless device
CN103080946A (en) Method, secure device, system and computer program product for securely managing files
CN102523089B (en) Secondary credentials for batch system
EP2736214B1 (en) Controlling application access to mobile device functions
CN103154965A (en) Method, secure device, system and computer program product for securely managing user access to a file system
US20060214006A1 (en) Tamper resistant device and file generation method
JP2005117207A (en) Service authentication method and system using IC card
US11432156B2 (en) Security unit for an IoT device and method for running one or more applications for the secured exchange of data with one or more servers which provide web services
JP2012065123A (en) Ic card system, communication terminal therefor and portable terminal therefor
US20160027011A1 (en) Transaction terminal device, transaction processing method, and transaction processing system
CN115345729A (en) Credit card issuing method and device, electronic equipment and storage medium
KR20210107681A (en) Circuit chip and its operation method
CN105187410A (en) Application self-upgrading method and system
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081104