JP2008242924A - Terminal equipment and program - Google Patents

Terminal equipment and program Download PDF

Info

Publication number
JP2008242924A
JP2008242924A JP2007084024A JP2007084024A JP2008242924A JP 2008242924 A JP2008242924 A JP 2008242924A JP 2007084024 A JP2007084024 A JP 2007084024A JP 2007084024 A JP2007084024 A JP 2007084024A JP 2008242924 A JP2008242924 A JP 2008242924A
Authority
JP
Japan
Prior art keywords
authentication code
authentication information
information
authentication
ram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007084024A
Other languages
Japanese (ja)
Other versions
JP4893410B2 (en
Inventor
Hiroyuki Yokogawa
裕幸 横川
Katsuyuki Itakura
克幸 板倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2007084024A priority Critical patent/JP4893410B2/en
Publication of JP2008242924A publication Critical patent/JP2008242924A/en
Application granted granted Critical
Publication of JP4893410B2 publication Critical patent/JP4893410B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To increase the security of authentication information, and to simplify authentication using the authentication information. <P>SOLUTION: This terminal equipment is provided with: an SAM 4 having a flash memory 47 for storing data including a preliminarily set authentication code A and a CPU 41 for comparing the authentication code A with information; an input part 32 for accepting an input of an authentication code B; an RAM 33 having non-volatility and storage holding time non-volatility for holding storage for storing the authentication code B accepted by the input part 32, and a CPU 31 for reading the authentication code B stored in the RAM 33, making the CPU 41 compare the read authentication code B with the authentication code A, and when the comparison result is matched, permitting the use of the data stored in the flash memory 47. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は端末装置及びプログラムに関する。 The present invention relates to a terminal device and a program.

従来から、クレジットカードによる決済などに用いられる端末装置が知られている。当該端末装置においては、パスワード等のPIN(Personal Identification Numbers)情報の機密性を担保する必要がある。このため、耐タンパ性を有して構成されるモジュールを備えた端末装置が用いられる。   2. Description of the Related Art Conventionally, a terminal device used for payment by a credit card is known. In the terminal device, it is necessary to ensure the confidentiality of PIN (Personal Identification Numbers) information such as a password. For this reason, the terminal device provided with the module comprised with tamper resistance is used.

例えば、耐タンパ性を有するモジュールを、端末装置の本体に着脱可能なモジュールとして構成する技術が知られている(例えば、特許文献1参照)。これにより、端末装置の本体は、耐タンパ性を備えなくてもよい。すなわち、端末装置の本体に格納される各種取引に関するアプリケーションプログラムを容易に追加、変更、修正、更新することができ、汎用性、拡張性が向上する。
特開2003−16527号公報
For example, a technique is known in which a module having tamper resistance is configured as a module that can be attached to and detached from a main body of a terminal device (see, for example, Patent Document 1). Thereby, the main body of the terminal device may not have tamper resistance. That is, application programs related to various transactions stored in the main body of the terminal device can be easily added, changed, modified, and updated, and versatility and expandability are improved.
JP 2003-16527 A

しかしながら、上記の技術では、耐タンパモジュールにPIN情報を格納する技術は記載されていない。PIN情報を耐タンパモジュールに格納する構成であれば、PIN情報のセキュリティを保つことができる。
しかし、PIN情報を耐タンパモジュールに格納する構成であっても、電源投入毎にPIN情報の要求が行われる端末装置の場合、ユーザの操作性の効率が悪い。この場合、ユーザは電源投入毎に、PIN情報を入力する必要がある。したがって、PIN情報を用いた認証を容易に行うことができなかった。
また、複数のユーザが1つの端末装置を使う場合、複数のユーザにPIN情報を知らせる必要が生じる。この場合、PIN情報を記載した紙を端末装置に貼り付けておくことなどの措置が取られる。そうすると、端末装置を使用しない人間にもPIN情報が知られてしまう可能性がある。このため、PIN情報(認証情報)のセキュリティを保つことができなかった。
However, the above technique does not describe a technique for storing PIN information in the tamper resistant module. If the PIN information is stored in the tamper resistant module, the security of the PIN information can be maintained.
However, even if the PIN information is stored in the tamper-resistant module, the efficiency of user operability is poor in the case of a terminal device that requests PIN information every time the power is turned on. In this case, the user needs to input PIN information every time the power is turned on. Therefore, authentication using PIN information cannot be easily performed.
Further, when a plurality of users use one terminal device, it is necessary to notify the plurality of users of PIN information. In this case, a measure such as pasting the paper on which the PIN information is written on the terminal device is taken. Then, there is a possibility that PIN information is also known to a person who does not use the terminal device. For this reason, the security of PIN information (authentication information) could not be maintained.

本発明の課題は、認証情報のセキュリティを高めると共に、当該認証情報を用いた認証を容易に行うことである。   An object of the present invention is to increase the security of authentication information and easily perform authentication using the authentication information.

以上の課題を解決するため、請求項1に記載の発明の端末装置は、
予め設定された第1の認証情報を含むデータを記憶する第1の記憶手段と、前記第1の認証情報と情報との比較を行う第1の制御手段と、を備えた耐タンパ性を有する耐タンパ手段と、
第2の認証情報の入力を受け付ける入力手段と、
前記入力手段により受け付けられた第2の認証情報を記憶し、不揮発性を有する、又は記憶を保持するための記憶保持時間不揮発性を有する第2の記憶手段と、
前記第2の記憶手段に記憶された第2の認証情報を読み出し、当該読み出した第2の認証情報と前記第1の認証情報とを前記第1の制御手段に比較させ、当該比較結果が一致した場合、前記第1の記憶手段に記憶されたデータの使用を許可する第2の制御手段と、
を備える。
In order to solve the above problems, the terminal device according to the first aspect of the present invention provides:
It has tamper resistance provided with first storage means for storing data including first authentication information set in advance and first control means for comparing the first authentication information with information. Anti-tampering means,
Input means for receiving input of second authentication information;
Storing the second authentication information accepted by the input means, and having a non-volatility, or a second storage means having a non-volatile storage holding time for holding the storage;
The second authentication information stored in the second storage means is read, the read second authentication information and the first authentication information are compared with the first control means, and the comparison results match. A second control means for permitting use of the data stored in the first storage means,
Is provided.

請求項2に記載の発明は、請求項1に記載の端末装置において、
前記第2の記憶手段が前記記憶保持時間不揮発性を有する場合、当該記憶保持時間を調整する調整手段
を備える。
The invention according to claim 2 is the terminal device according to claim 1,
In the case where the second storage unit has the storage retention time non-volatile, the storage unit includes an adjustment unit that adjusts the storage retention time.

請求項3に記載の発明は、請求項1又は2に記載の端末装置において、
前記第2の記憶手段は、
揮発性を有する揮発性記憶手段と、
前記揮発性記憶手段に給電する電池手段と、を備え、
前記調整手段は、
前記電池手段の電流量を調整することにより前記記憶保持時間としての前記電池手段の給電時間を調整する。
The invention according to claim 3 is the terminal device according to claim 1 or 2,
The second storage means is
Volatile storage means having volatility;
Battery means for supplying power to the volatile storage means,
The adjusting means includes
By adjusting the amount of current of the battery means, the power supply time of the battery means as the memory retention time is adjusted.

請求項4に記載の発明のプログラムは、
コンピュータを、
予め設定された第1の認証情報を含むデータを記憶する第1の記憶手段と、前記第1の認証情報と情報との比較を行う第1の制御手段と、を備えた耐タンパ性を有する耐タンパ手段、
第2の認証情報の入力を受け付ける入力手段、
前記入力手段により受け付けられた第2の認証情報を記憶し、不揮発性を有する、又は記憶を保持するための記憶保持時間不揮発性を有する第2の記憶手段、
前記第2の記憶手段に記憶された第2の認証情報を読み出し、当該読み出した第2の認証情報と前記第1の認証情報とを前記第1の制御手段に比較させ、当該比較結果が一致した場合、前記第1の記憶手段に記憶されたデータの使用を許可する第2の制御手段、
として機能させる。
The program of the invention described in claim 4 is:
Computer
It has tamper resistance provided with first storage means for storing data including first authentication information set in advance and first control means for comparing the first authentication information with information. Tamper resistant means,
Input means for receiving input of second authentication information;
A second storage means for storing the second authentication information received by the input means and having a non-volatility or a storage holding time for holding the memory;
The second authentication information stored in the second storage means is read, the read second authentication information and the first authentication information are compared with the first control means, and the comparison results match. If so, second control means for permitting use of the data stored in the first storage means,
To function as.

本発明によれば、認証情報のセキュリティを高めると共に、当該認証情報を用いた認証を容易に行うことができる。   ADVANTAGE OF THE INVENTION According to this invention, while improving the security of authentication information, the authentication using the said authentication information can be performed easily.

以下、添付図面を参照して本発明に係る実施の形態の一例を詳細に説明する。ただし、発明の範囲は、図示例に限定されない。   Hereinafter, an example of an embodiment according to the present invention will be described in detail with reference to the accompanying drawings. However, the scope of the invention is not limited to the illustrated examples.

図1〜図11を参照して、本発明に係る実施の形態の一例を説明する。
先ず、図1を参照して、本実施の形態の決済システム1の構成例を説明する。決済システム1は、クレジットカードやキャッシュカードにより決済を行うシステムである。決済システム1は、センタサーバ2と、端末装置としての電子機器3と、端末装置、耐タンパ手段としてのSAM(Secure Application Module)4と、ネットワークNと、を備えて構成される。センタサーバ2と電子機器3とは、インターネット等の通信ネットワークNを介して通信接続される。
An example of an embodiment according to the present invention will be described with reference to FIGS.
First, with reference to FIG. 1, the structural example of the payment system 1 of this Embodiment is demonstrated. The payment system 1 is a system that performs payment using a credit card or a cash card. The payment system 1 includes a center server 2, an electronic device 3 as a terminal device, a terminal device, a SAM (Secure Application Module) 4 as tamper-proof means, and a network N. The center server 2 and the electronic device 3 are communicatively connected via a communication network N such as the Internet.

図2に示すようにセンタサーバ2は、CPU(Central Processing Unit)21と、入力部22と、RAM(Random Access Memory)23と、表示部24と、記憶部25と、通信部26と、を備えて構成される。   As shown in FIG. 2, the center server 2 includes a CPU (Central Processing Unit) 21, an input unit 22, a RAM (Random Access Memory) 23, a display unit 24, a storage unit 25, and a communication unit 26. It is prepared for.

CPU21は、記憶部25に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをRAM23に展開し、RAM23に展開されたプログラムとの協働で、各種処理を実行する。特に記憶部25には、後述する決済プログラムが記憶される。 The CPU 21 develops a program designated from the system program and various application programs stored in the storage unit 25 in the RAM 23, and executes various processes in cooperation with the program expanded in the RAM 23. In particular, the storage unit 25 stores a settlement program to be described later.

CPU21は、決済プログラムとの協働により、センタサーバ認証情報を受信した後、許可情報を電子機器3に送信する。センタサーバ認証情報とは、端末ID、暗号化端末IDのことをいう。端末IDとは、電子機器3ごとに固有のID情報のことをいう。暗号化端末IDとは、SAM4により暗号化された端末IDのことをいう。許可情報とは、電子機器3の動作許可を示す情報又は不許可を示す情報のことをいう。   The CPU 21 transmits the permission information to the electronic device 3 after receiving the center server authentication information in cooperation with the settlement program. The center server authentication information means a terminal ID and an encrypted terminal ID. The terminal ID refers to unique ID information for each electronic device 3. The encrypted terminal ID refers to a terminal ID encrypted by SAM4. The permission information refers to information indicating that the operation of the electronic device 3 is permitted or not.

CPU21は、電子機器3の動作を許可する場合、許可情報として動作OK信号を電子機器3に送信する。また、電子機器3の動作を許可しない場合、許可情報として動作拒否信号を電子機器3に送信する。このとき、許可情報は、後述する鍵T1により暗号化されて電子機器3に送信される。また、CPU21は、電子機器3より決済情報を受信した後、決済処理の許可/不許可を行う。 When permitting the operation of the electronic device 3, the CPU 21 transmits an operation OK signal to the electronic device 3 as permission information. When the operation of the electronic device 3 is not permitted, an operation refusal signal is transmitted to the electronic device 3 as permission information. At this time, the permission information is transmitted to the electronic apparatus 3 after being encrypted with a key T1 described later. In addition, after receiving payment information from the electronic device 3, the CPU 21 permits / denies payment processing.

入力部22は、カーソルキー、数字入力キー及び各種機能キーなどを備えたキーボードを含む構成とし、操作者によりキーボードで押下された押下信号をCPU21に出力する。また、入力部22は、マウスなどのポインティングデバイスを含む構成としてもよい。   The input unit 22 includes a keyboard having cursor keys, numeric input keys, various function keys, and the like, and outputs a pressing signal pressed by the operator using the keyboard to the CPU 21. Further, the input unit 22 may include a pointing device such as a mouse.

RAM23は、各種情報を格納する揮発性のメモリであり、各種プログラム、データを展開するワークエリアを有する。 The RAM 23 is a volatile memory that stores various types of information, and has a work area for developing various types of programs and data.

表示部24は、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)等で構成され、CPU21からの表示信号に従って画面表示を行う。   The display unit 24 is configured by an LCD (Liquid Crystal Display), a CRT (Cathode Ray Tube), or the like, and performs screen display according to a display signal from the CPU 21.

記憶部25は、HDD(Hard Disk Drive)等により構成され、各種プログラム及び各種データを記憶する。   The storage unit 25 is configured by an HDD (Hard Disk Drive) or the like, and stores various programs and various data.

通信部26は、モデム、TA(Terminal Adapter)、ルータ、ネットワークカード等により構成され、接続されるネットワークN上の電子機器3と情報を送受信する。   The communication unit 26 includes a modem, a TA (Terminal Adapter), a router, a network card, and the like, and transmits and receives information to and from the electronic device 3 on the connected network N.

図3に示すように電子機器3は、第2の制御手段としてのCPU31と、入力手段としての入力部32と、第2の記憶手段、揮発性記憶手段としてのRAM33と、電池手段としてのバックアップ電池33Aと、表示部34と、第2の記憶手段としてのフラッシュメモリ35と、通信部36と、接続部37と、カードリーダ38と、入力手段としての接続部39と、を備えて構成される。CPU31、入力部32、RAM33、通信部36、はそれぞれCPU21、入力部22、RAM23、通信部26と同様であり、異なる部分を主として説明する。   As shown in FIG. 3, the electronic device 3 includes a CPU 31 as a second control unit, an input unit 32 as an input unit, a RAM 33 as a second storage unit and a volatile storage unit, and a backup as a battery unit. The battery 33A, a display unit 34, a flash memory 35 as a second storage unit, a communication unit 36, a connection unit 37, a card reader 38, and a connection unit 39 as an input unit are configured. The The CPU 31, the input unit 32, the RAM 33, and the communication unit 36 are the same as the CPU 21, the input unit 22, the RAM 23, and the communication unit 26, respectively, and different parts will be mainly described.

CPU31は、フラッシュメモリ35に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをRAM33に展開し、RAM33に展開されたプログラムとの協働で、各種処理を実行する。特にフラッシュメモリ35には、後述する認証コード受付プログラムが記憶される。 The CPU 31 expands a program specified from the system program and various application programs stored in the flash memory 35 in the RAM 33 and executes various processes in cooperation with the program expanded in the RAM 33. In particular, the flash memory 35 stores an authentication code receiving program to be described later.

CPU31は、認証コード受付プログラムとの協働により、RAM33から認証コードBを読み出し、当該読み出した認証コードBと認証コードAとをSAM4に比較させ、当該比較結果が一致した場合、SAM4のフラッシュメモリ47に記憶されたデータ(鍵T1、R1、D1)の使用を許可する。ここで、認証コードとは、決済を行う際に必要な認証情報(例えば、PIN情報)のことをいう。   The CPU 31 reads the authentication code B from the RAM 33 in cooperation with the authentication code receiving program, compares the read authentication code B and the authentication code A with the SAM 4, and if the comparison result matches, the flash memory of the SAM 4 The use of the data (keys T1, R1, D1) stored in 47 is permitted. Here, the authentication code refers to authentication information (for example, PIN information) necessary for making a payment.

入力部32は、各種入力キー等を備え、ユーザからの各種情報の入力を各種入力キーから受け付け、その情報をCPU31に出力する。具体的に、入力部32は、認証コードBの入力を受け付ける。   The input unit 32 includes various input keys and the like, receives input of various information from the user from various input keys, and outputs the information to the CPU 31. Specifically, the input unit 32 receives an input of the authentication code B.

RAM33は、各種情報を格納する揮発性のメモリである。RAM33には、入力部32により入力された認証コードBが記憶される。また、RAM33は、記憶保持時間としてのバックアップ時間Tの間、不揮発性を有する。ここで、バックアップ時間Tとは、例えば、電子機器3の電源がOFFの状態において、バックアップ電池33AによりRAM33に給電が可能な時間のことをいう。当該バックアップ時間Tの間、RAM33は、電子機器3の電源がOFFとなっても、不揮発性を有することとなる。 The RAM 33 is a volatile memory that stores various types of information. The RAM 33 stores the authentication code B input by the input unit 32. The RAM 33 is non-volatile during the backup time T as the storage holding time. Here, the backup time T means, for example, a time during which power can be supplied to the RAM 33 by the backup battery 33A when the power of the electronic device 3 is OFF. During the backup time T, the RAM 33 is non-volatile even when the power of the electronic device 3 is turned off.

バックアップ電池33Aは、RAM33に所定時間(バックアップ時間)給電するバックアップ用の電池である。   The backup battery 33A is a backup battery that supplies power to the RAM 33 for a predetermined time (backup time).

表示部34は、LCD、ELD(ElectroLuminescent Display)等を備え、CPU31から入力される表示情報に基づいて画面表示を行う。   The display unit 34 includes an LCD, an ELD (ElectroLuminescent Display), and the like, and performs screen display based on display information input from the CPU 31.

フラッシュメモリ35は、各種情報を読み込み及び書き込み可能に記憶する不揮発性のメモリである。   The flash memory 35 is a non-volatile memory that stores various types of information in a readable and writable manner.

接続部37は、ICソケットにより構成され、SAM4と電気的な接続を行う。カードリーダ38は、ICカード38Aに記録された情報を読み取る。接続部39は、ICソケットにより構成され、メモリカード39Aと電気的な接続を行う。   The connection unit 37 is configured by an IC socket and performs electrical connection with the SAM 4. The card reader 38 reads information recorded on the IC card 38A. The connection unit 39 is configured by an IC socket, and performs electrical connection with the memory card 39A.

SAM4は、耐タンパー性を備えたモジュールやICカードにより構成される。ここで、ICカードとは、USIM(Universal Subscriber Identity Module)カードのことをいう。図4に示すように、SAM4は、第1の制御手段としてのCPU41と、暗号演算部42と、RAM43と、異常検出部44と、ROM45と、通信部46と、第1の記憶手段としてのフラッシュメモリ47と、を備えて構成される。CPU41、RAM43、通信部46、フラッシュメモリ47は、それぞれCPU21、RAM23、通信部26、フラッシュメモリ35、と同様であり、異なる部分を主として説明する。   The SAM 4 is configured by a tamper-resistant module or an IC card. Here, the IC card refers to a USIM (Universal Subscriber Identity Module) card. As shown in FIG. 4, the SAM 4 includes a CPU 41 as a first control unit, a cryptographic operation unit 42, a RAM 43, an abnormality detection unit 44, a ROM 45, a communication unit 46, and a first storage unit. And a flash memory 47. The CPU 41, RAM 43, communication unit 46, and flash memory 47 are the same as the CPU 21, RAM 23, communication unit 26, and flash memory 35, respectively, and different parts will be mainly described.

CPU41は、フラッシュメモリ47に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムをRAM43に展開し、RAM43に展開されたプログラムとの協働で、各種処理を実行する。特にフラッシュメモリ47には、後述する認証コード確認プログラムが記憶される。ここで、認証コード確認プログラムは、ROM45に記憶されることとしてもよい。   The CPU 41 develops a program specified from the system program and various application programs stored in the flash memory 47 in the RAM 43 and executes various processes in cooperation with the program expanded in the RAM 43. In particular, the flash memory 47 stores an authentication code confirmation program to be described later. Here, the authentication code confirmation program may be stored in the ROM 45.

CPU41は、認証コード確認プログラムとの協働により、認証コードBの正当性の確認を行う。そして、認証コードBの正当性の確認結果を電子機器3に送信する。認証コードBの正当性の確認とは、フラッシュメモリ47に記憶されている認証コードAと認証コードBとを比較することをいう。比較の結果、認証コードAと認証コードBとが一致すれば、認証コードBは正当であると確認される。
また、CPU41は、サーバ認証情報生成指示を電子機器3から受信すると、サーバ認証情報を生成する。サーバ認証情報の生成とは、フラッシュメモリ47に記憶されている端末IDを読み出すことや端末IDを暗号化して暗号化端末IDを生成することをいう。
The CPU 41 confirms the validity of the authentication code B in cooperation with the authentication code confirmation program. Then, the verification result of the validity of the authentication code B is transmitted to the electronic device 3. Checking the validity of the authentication code B means comparing the authentication code A stored in the flash memory 47 with the authentication code B. As a result of the comparison, if the authentication code A and the authentication code B match, the authentication code B is confirmed to be valid.
In addition, when receiving a server authentication information generation instruction from the electronic device 3, the CPU 41 generates server authentication information. Generation of server authentication information refers to reading the terminal ID stored in the flash memory 47 or generating the encrypted terminal ID by encrypting the terminal ID.

暗号演算部42は、鍵T1、D1、R1を用いて、情報の暗復号を行う。例えば、鍵T1を用いて端末IDの暗号化を行う。また、鍵T1を用いて電子機器3より受信した許可情報の復号化を行う。   The cryptographic operation unit 42 performs encryption / decryption of information using the keys T1, D1, and R1. For example, the terminal ID is encrypted using the key T1. Further, the permission information received from the electronic device 3 is decrypted using the key T1.

異常検出部44は、例えば電圧、温度、光センサ等の少なくとも1つにより構成される。例えば、第三者が善意、悪意に関わらずSAM4内のデータを読み取ろうとした場合、異常電圧、温度、光(量)の異常を検出する。異常を検出した後、RAM43、フラッシュメモリ47に記憶されているデータを消去(破壊)する。ROM45は、情報を読み込み可能に記憶する。   The abnormality detection unit 44 is configured by at least one of a voltage, a temperature, an optical sensor, and the like, for example. For example, when a third party tries to read data in the SAM 4 regardless of good intentions or bad intentions, abnormalities in abnormal voltage, temperature, and light (quantity) are detected. After detecting the abnormality, the data stored in the RAM 43 and flash memory 47 is erased (destroyed). The ROM 45 stores information in a readable manner.

フラッシュメモリ47は、各種情報を読み込み及び書き込み可能に記憶する不揮発性のメモリである。具体的には、フラッシュメモリ47は、認証コードA、鍵T1、鍵D1、鍵R1、及び認証コード確認プログラムを記憶する。   The flash memory 47 is a non-volatile memory that stores various information in a readable and writable manner. Specifically, the flash memory 47 stores an authentication code A, a key T1, a key D1, a key R1, and an authentication code confirmation program.

次に図5を参照して、暗号鍵について説明する。ここで、暗号鍵として、鍵T1、鍵D1、鍵R1を用いて説明する。   Next, the encryption key will be described with reference to FIG. Here, description will be made using the key T1, the key D1, and the key R1 as encryption keys.

鍵T1は、電子機器3ごとに固有な鍵である。鍵T1は、センタサーバ2の記憶部25と、SAM4のフラッシュメモリ47とにペアでそれぞれ記憶される。この場合、鍵T1は、例えば、共通鍵暗号方式のペアでそれぞれ記憶される。なお、暗号方式は公開鍵暗号方式で暗号化されることとしてもよい。   The key T1 is a unique key for each electronic device 3. The keys T1 are stored in pairs in the storage unit 25 of the center server 2 and the flash memory 47 of the SAM4. In this case, the key T1 is stored, for example, as a pair of common key cryptosystems. The encryption method may be encrypted using a public key encryption method.

鍵D1は、SAM4外(例えば、電子機器3のRAM33、フラッシュメモリ35等)のデータの暗号鍵である。鍵D1は、SAM4のフラッシュメモリ47に記憶される。鍵D1の暗号化データDは、鍵D1により暗号化されたデータのことを示す。例えば、使用を禁止しているカード番号などを含んだデータのことを示す。また、鍵D1の暗号化データDは、電子機器3のRAM33又はフラッシュメモリ35に記憶される。鍵R1は、カードリーダ38の認証用の鍵である。鍵R1は、カードリーダ38、フラッシュメモリ47にそれぞれ記憶される。 The key D1 is an encryption key for data outside the SAM 4 (for example, the RAM 33 and the flash memory 35 of the electronic device 3). The key D1 is stored in the flash memory 47 of the SAM4. The encrypted data D of the key D1 indicates data encrypted with the key D1. For example, it indicates data including card numbers that are prohibited from use. Also, the encrypted data D of the key D1 is stored in the RAM 33 or the flash memory 35 of the electronic device 3. The key R1 is an authentication key for the card reader 38. The key R1 is stored in the card reader 38 and the flash memory 47, respectively.

次に、図6を参照して認証コードAをSAM4のフラッシュメモリ47に登録(記憶)する動作について説明する。先ず、電子機器3の製造時、センタサーバ2から認証コードAが発行される。発行された認証コードAは、電子機器3を介してSAM4に送信される。そして、当該認証コードAは、SAM4のフラッシュメモリ47に記憶される。   Next, an operation of registering (storing) the authentication code A in the flash memory 47 of the SAM 4 will be described with reference to FIG. First, an authentication code A is issued from the center server 2 when the electronic device 3 is manufactured. The issued authentication code A is transmitted to the SAM 4 via the electronic device 3. The authentication code A is stored in the flash memory 47 of the SAM 4.

次に、図7を参照して、認証コードの確認動作について説明する。例えば、ユーザにより電子機器3が購入されたとする。このとき、電子機器3の販売元により、購入したユーザにのみ認証コードAが伝えられる。そして、電子機器3の出荷先の設置場所で、販売元から伝えられた認証コードAと同じ認証コードBがユーザにより入力される。入力された認証コードBは、電子機器3のRAM33に格納される。そして、RAM33に格納された認証コードBと、SAM4のフラッシュメモリ47に記憶された認証コードAとが一致するか否かが判別される。   Next, with reference to FIG. 7, an authentication code confirmation operation will be described. For example, it is assumed that the electronic device 3 is purchased by the user. At this time, the authentication code A is transmitted only to the purchased user by the vendor of the electronic device 3. Then, at the place where the electronic device 3 is shipped, the user enters the same authentication code B as the authentication code A transmitted from the seller. The input authentication code B is stored in the RAM 33 of the electronic device 3. Then, it is determined whether or not the authentication code B stored in the RAM 33 matches the authentication code A stored in the flash memory 47 of the SAM 4.

認証コードBの入力は、上述のように電子機器3の設置時のみ行われる。電子機器3を設置した後は、RAM33に記憶された認証コードBが用いられる。これにより、ユーザは認証コードBを何度も入力する必要がない。したがって認証を容易に行うことができる。また、電子機器3を複数のユーザが使用する場合であっても、紙などに認証コードBを書いて知らせる必要がない。したがって、認証コードBのセキュリティを向上させることができる。 The authentication code B is input only when the electronic device 3 is installed as described above. After the electronic device 3 is installed, the authentication code B stored in the RAM 33 is used. This eliminates the need for the user to input the authentication code B many times. Therefore, authentication can be performed easily. Even when a plurality of users use the electronic device 3, it is not necessary to write the authentication code B on paper or the like. Therefore, the security of the authentication code B can be improved.

次に、図8を参照して、図7において、認証コードAと認証コードBとが一致した場合の動作について説明する。この場合、先ず、SAM4によりセンタサーバ認証情報(端末ID、暗号化端末ID)の生成が行われる。このとき、暗号化端末IDは、鍵T1を用いて暗号化される。生成されたセンタサーバ認証情報は、電子機器3を介してセンタサーバ2に送信される。   Next, with reference to FIG. 8, the operation when the authentication code A and the authentication code B match in FIG. 7 will be described. In this case, first, the SAM 4 generates center server authentication information (terminal ID, encrypted terminal ID). At this time, the encrypted terminal ID is encrypted using the key T1. The generated center server authentication information is transmitted to the center server 2 via the electronic device 3.

そして、センタサーバ2により、サーバ認証情報の確認が行われる。サーバ認証情報の確認は、暗号化端末IDの復号結果に基づいて行われる。例えば、端末IDがID1であったとする。この場合、鍵Tと端末IDとが対応付けて記憶されたテーブル(図示省略)に基づいて、端末ID1に対応する鍵T1が読み出される。そして、読み出された鍵T1を用いて復号化が行われる。そして、復号化された端末ID(復号端末ID)と端末IDとが一致するか否かが判別される。復号端末IDと端末IDとが共にID1であった場合、許可情報として動作OK信号が電子機器3に送信される。また、復号端末IDと端末IDが一致しないと判別された場合、動作拒否信号が電子機器3に送信される。このとき、動作OK信号又は動作拒否信号は、センタサーバ2により鍵T1で暗号化されて送信される。   Then, the center server 2 confirms the server authentication information. The server authentication information is confirmed based on the decryption result of the encrypted terminal ID. For example, assume that the terminal ID is ID1. In this case, the key T1 corresponding to the terminal ID1 is read based on a table (not shown) in which the key T and the terminal ID are stored in association with each other. Then, decryption is performed using the read key T1. Then, it is determined whether or not the decrypted terminal ID (decrypted terminal ID) matches the terminal ID. When the decryption terminal ID and the terminal ID are both ID1, an operation OK signal is transmitted to the electronic device 3 as permission information. Further, when it is determined that the decryption terminal ID and the terminal ID do not match, an operation rejection signal is transmitted to the electronic device 3. At this time, the operation OK signal or the operation rejection signal is encrypted by the center server 2 with the key T1 and transmitted.

そして、電子機器3により動作OK信号又は動作拒否信号がSAM4に送信される。そして、SAM4により鍵T1で動作OK信号又は動作拒否信号が復号化される。動作OK信号が復号化された場合、使用許可信号が電子機器3に送信される。動作拒否信号が復号化された場合、使用不許可信号が電子機器3に送信される。 Then, an operation OK signal or an operation rejection signal is transmitted to the SAM 4 by the electronic device 3. Then, the operation OK signal or the operation rejection signal is decrypted with the key T1 by the SAM4. When the operation OK signal is decoded, a use permission signal is transmitted to the electronic device 3. When the operation refusal signal is decoded, a use non-permission signal is transmitted to the electronic device 3.

SAM4から使用許可信号が電子機器3に送信された場合、電子機器3によりSAM4に対して鍵R1の読み出し指示が送信される。そして、SAM4から電子機器3に鍵R1が送信される。鍵R1が送信された後、電子機器3により、鍵R1を用いてカードリーダ38により読み取られた決済情報(例えば、カード番号)が復号化される。また、電子機器3により、鍵D1を用いて鍵D1の暗号化データDが復号化される。そして、決済情報と、復号化されたデータDと、が一致するか否かの判別が行われる。例えば、決済情報であるカード番号と、復号化されたデータDに含まれる使用禁止のカード番号と、が一致するか否かの判別が行われる。決済情報が復号化されたデータDと一致しないと判別された場合、決済情報が鍵T1を用いて暗号化される。そして、鍵T1により暗号化された決済情報が電子機器3からセンタサーバ2に送信される。 When the use permission signal is transmitted from the SAM 4 to the electronic device 3, the electronic device 3 transmits an instruction to read the key R 1 to the SAM 4. Then, the key R1 is transmitted from the SAM 4 to the electronic device 3. After the key R1 is transmitted, the electronic device 3 decrypts the payment information (for example, the card number) read by the card reader 38 using the key R1. Also, the encrypted data D of the key D1 is decrypted by the electronic device 3 using the key D1. Then, it is determined whether or not the payment information matches the decrypted data D. For example, it is determined whether or not the card number, which is the payment information, matches the prohibited card number included in the decrypted data D. If it is determined that the payment information does not match the decrypted data D, the payment information is encrypted using the key T1. Then, the settlement information encrypted with the key T1 is transmitted from the electronic device 3 to the center server 2.

そして、センタサーバ2により、送信された決済情報が鍵T1で復号化される。決済情報が鍵T1で復号化された後、当該復号化された決済情報の承認確認が行われる。決済情報の承認確認は、予めセンタサーバ2に記憶されていた決済情報(カード番号等)と、復号化された決済情報と、が一致するか否かが判別されることにより行われる。両者が一致すると判別された場合、センタサーバ2により決済許可信号が電子機器3に送信される。両者が一致しないと判別された場合、センタサーバ2により決済不許可信号が電子機器3に送信される。そして、電子機器3により決済処理が行われる。 Then, the center server 2 decrypts the transmitted payment information with the key T1. After the payment information is decrypted with the key T1, confirmation of approval of the decrypted payment information is performed. Confirmation of the settlement information is performed by determining whether or not the settlement information (card number or the like) stored in advance in the center server 2 matches the decrypted settlement information. If it is determined that the two match, the center server 2 transmits a settlement permission signal to the electronic device 3. When it is determined that the two do not match, the center server 2 transmits a settlement non-permission signal to the electronic device 3. Then, settlement processing is performed by the electronic device 3.

次に、図9を参照して、図7において、認証コードAと認証コードBとが一致しない場合の動作について説明する。この場合、鍵T1、R1、D1は使用不可となる。また、入力された認証コードBは、電子機器3のRAM33に記億されずに消去される。   Next, with reference to FIG. 9, the operation when the authentication code A and the authentication code B do not match in FIG. 7 will be described. In this case, the keys T1, R1, and D1 cannot be used. Further, the input authentication code B is erased without being stored in the RAM 33 of the electronic device 3.

次に、図10及び図11を参照して、SAM4で実行される認証コード確認処理と、電子機器3で実行される認証コード受付処理と、センタサーバ2で実行される決済処理とを説明する。認証コード確認処理は、入力された認証コードBの正当性を確認する処理である。認証コード受付処理は、ユーザにより入力部32を介して入力された認証コードBを受け付け、認証コードBの正当性の確認をSAM4に指示する処理である。決済処理は、センタサーバ認証情報の認証、及び決済の許可又は不許可を行う処理である。   Next, an authentication code confirmation process executed by the SAM 4, an authentication code reception process executed by the electronic device 3, and a settlement process executed by the center server 2 will be described with reference to FIGS. 10 and 11. . The authentication code confirmation process is a process for confirming the validity of the input authentication code B. The authentication code reception process is a process of receiving the authentication code B input by the user via the input unit 32 and instructing the SAM 4 to confirm the validity of the authentication code B. The settlement processing is processing for authenticating the center server authentication information and permitting or not permitting settlement.

先ず、認証コード確認処理について説明する。例えば、電子機器3から認証コードの確認指示信号を受信開始したこと等をトリガとして、ROM45から読み出されて適宜RAM43に展開された認証コード確認プログラムと、CPU41との協働により認証コード確認処理が実行される。   First, the authentication code confirmation process will be described. For example, an authentication code confirmation process is performed in cooperation with the CPU 41 and an authentication code confirmation program read from the ROM 45 and appropriately expanded in the RAM 43, triggered by the start of reception of an authentication code confirmation instruction signal from the electronic device 3. Is executed.

先ず、電子機器3から認証コードBの確認指示が受信される(ステップS101)。認証コードBの確認指示とは、認証コードBの正当性を確認するための指示情報のことをいう。当該認証コードBの確認指示情報の中には、認証コードBが含まれる。そして、認証コードBが確認され、その認証コードBの確認結果が送信される(ステップS102)。ここで、認証コードBの確認は、フラッシュメモリ47に記憶されている認証コードAと受信した認証コードBとが一致するか否かを比較することにより行われる。そして、認証コードBの確認結果が電子機器3に送信される。   First, a confirmation instruction for the authentication code B is received from the electronic device 3 (step S101). The confirmation instruction for the authentication code B refers to instruction information for confirming the validity of the authentication code B. The authentication code B is included in the confirmation instruction information of the authentication code B. Then, the authentication code B is confirmed, and the confirmation result of the authentication code B is transmitted (step S102). Here, the verification of the authentication code B is performed by comparing whether or not the authentication code A stored in the flash memory 47 matches the received authentication code B. Then, the confirmation result of the authentication code B is transmitted to the electronic device 3.

ステップS102の実行後、認証コードAと認証コードBとが一致しているか(確認結果OKか)否かが判別される(ステップS103)。確認結果がOKでない場合(ステップS103;NO)、停止処理が実行される(ステップS104)。この停止処理は、図9で説明した動作に該当する。ステップS104の実行後、認証コード確認処理は終了する。   After execution of step S102, it is determined whether or not the authentication code A and the authentication code B match (confirmation result OK) (step S103). If the confirmation result is not OK (step S103; NO), stop processing is executed (step S104). This stop process corresponds to the operation described in FIG. After executing step S104, the authentication code confirmation process ends.

ステップS103において、確認結果がOKである場合(ステップS103;YES)、電子機器3からセンタサーバ認証情報の生成指示が受信される(ステップS105)。そして、センタサーバ認証情報が生成され、そのセンタサーバ認証情報が電子機器3に送信される(ステップS106)。具体的には、端末IDと、鍵T1で暗号化された暗号化端末IDと、が電子機器3に送信される。   If the confirmation result is OK in step S103 (step S103; YES), an instruction to generate center server authentication information is received from the electronic device 3 (step S105). Then, center server authentication information is generated, and the center server authentication information is transmitted to the electronic device 3 (step S106). Specifically, the terminal ID and the encrypted terminal ID encrypted with the key T <b> 1 are transmitted to the electronic device 3.

ステップS106の実行後、電子機器3から鍵R1の読み出し指示が受信される(ステップS107)。そして、フラッシュメモリ47に記憶されている鍵R1が読み出され、当該読み出された鍵R1が電子機器3に送信される(ステップS108)。ステップS108の実行後、認証コード確認処理は終了する。   After execution of step S106, an instruction to read the key R1 is received from the electronic device 3 (step S107). Then, the key R1 stored in the flash memory 47 is read, and the read key R1 is transmitted to the electronic device 3 (step S108). After execution of step S108, the authentication code confirmation process ends.

次に、電子機器3で実行される認証コード受付処理について説明する。例えば、電子機器3において、認証コード受付処理の実行指示が入力部32を介して入力されたこと等をトリガとして、フラッシュメモリ35から読み出されて適宜RAM33に展開された認証コード受付プログラムと、CPU31との協働により認証コード受付処理が実行される。このとき、予め、センタサーバ2から発行された認証コードAがSAM4のフラッシュメモリ47に記憶されているものとする。   Next, an authentication code reception process executed by the electronic device 3 will be described. For example, in the electronic device 3, an authentication code reception program read from the flash memory 35 and appropriately expanded in the RAM 33, triggered by an input of an execution instruction of the authentication code reception process via the input unit 32, etc. An authentication code acceptance process is executed in cooperation with the CPU 31. At this time, it is assumed that the authentication code A issued from the center server 2 is stored in the flash memory 47 of the SAM 4 in advance.

先ず、RAM33上の認証コードBが確認される(ステップS201)。RAM33上の認証コードBの確認は、RAM33に認証コードBが記憶されているか否かを確認することに行われる。そして、確認OKか否かが判別される(ステップS202)。すなわち、RAM33に認証コードBが記憶されているか否かの確認が行われる。確認OKの場合(ステップS202;YES)、後述するステップS204に移行される。確認OKでない場合(ステップS202;NO)、入力部32を介してユーザからの認証コードBの入力が受け付けられ、当該受け付けられた認証コードBがRAM33に記憶される(ステップS203)。   First, the authentication code B on the RAM 33 is confirmed (step S201). Confirmation of the authentication code B on the RAM 33 is performed by confirming whether or not the authentication code B is stored in the RAM 33. And it is discriminate | determined whether it is confirmation OK (step S202). That is, whether or not the authentication code B is stored in the RAM 33 is confirmed. In the case of confirmation OK (step S202; YES), the process proceeds to step S204 described later. When it is not confirmation OK (step S202; NO), the input of the authentication code B from the user is accepted through the input unit 32, and the accepted authentication code B is stored in the RAM 33 (step S203).

ステップS203の実行後、SAM4に認証コードBの確認指示が送信される(ステップS204)。そして、SAM4から認証コードBの確認結果が受信される(ステップS205)。   After execution of step S203, a confirmation instruction for the authentication code B is transmitted to the SAM 4 (step S204). Then, the confirmation result of the authentication code B is received from the SAM 4 (step S205).

ステップS205の実行後、確認結果がOKか否かが判別される(ステップS206)。確認結果がOKでないと判別された場合(ステップS206;NO)、リトライが実行される(ステップS207)。このとき、入力された認証コードBはRAM33に記憶されずに消去され、リトライが実行される。   After execution of step S205, it is determined whether or not the confirmation result is OK (step S206). When it is determined that the confirmation result is not OK (step S206; NO), a retry is executed (step S207). At this time, the input authentication code B is erased without being stored in the RAM 33, and a retry is executed.

ステップS206において、確認結果がOKであると判別された場合(ステップS206;YES)、SAM4にセンタサーバ認証情報生成指示が送信される(ステップS208)。すなわち、SAM4に端末ID及び暗号化端末IDの生成指示が送信される。そして、SAM4からセンタサーバ認証情報が受信される(ステップS209)。   If it is determined in step S206 that the confirmation result is OK (step S206; YES), a center server authentication information generation instruction is transmitted to the SAM 4 (step S208). That is, an instruction for generating a terminal ID and an encrypted terminal ID is transmitted to the SAM 4. Then, the center server authentication information is received from the SAM 4 (step S209).

ステップS209の実行後、センタサーバ2にセンタサーバ認証情報が送信される(ステップS210)。そして、センタサーバ2から許可情報が受信される(ステップS211)。すなわち、センタサーバ2から鍵T1で暗号化された動作OK信号又は動作拒否信号が受信される。そして、図8で説明したように、許可情報(動作OK信号又は動作拒否信号)がSAM4に送信され、SAM4により許可情報の復号化が行われる。許可情報の復号化が行われた後、使用許可信号又は使用不許可信号が電子機器3に送信される。 After execution of step S209, the center server authentication information is transmitted to the center server 2 (step S210). Then, permission information is received from the center server 2 (step S211). That is, the operation OK signal or the operation rejection signal encrypted with the key T1 is received from the center server 2. Then, as described with reference to FIG. 8, permission information (operation OK signal or operation rejection signal) is transmitted to the SAM 4, and the permission information is decoded by the SAM 4. After the permission information is decoded, a use permission signal or a use non-permission signal is transmitted to the electronic device 3.

SAM4から使用許可信号が送信された場合、SAM4に鍵R1の読み出し指示が送信される(ステップS212)。そして、SAM4から鍵R1が受信される(ステップS213)。鍵R1が受信された後、当該鍵R1を用いてカードリーダ38により読み取られた決済情報が復号化される(ステップS214)。このとき、図8で説明したように、鍵D1を用いて鍵D1の暗号化データの復号化も行われる。ステップS214で復号化された決済情報が、復号化されたデータDと一致しないと判別された場合、決済情報が鍵T1により暗号化される。   When the use permission signal is transmitted from the SAM 4, an instruction to read the key R 1 is transmitted to the SAM 4 (Step S 212). Then, the key R1 is received from the SAM 4 (step S213). After the key R1 is received, the settlement information read by the card reader 38 using the key R1 is decrypted (step S214). At this time, as described in FIG. 8, the encrypted data of the key D1 is also decrypted using the key D1. If it is determined that the settlement information decrypted in step S214 does not match the decrypted data D, the settlement information is encrypted with the key T1.

そして、暗号化された決済情報がセンタサーバ2に送信される(ステップS215)。ステップS215の実行後、センタサーバ2から決済許可/不許可情報が受信される(ステップS216)。そして、決済処理が実行される(ステップS217)。ステップS217の実行後、認証コード受付処理は終了する。   Then, the encrypted payment information is transmitted to the center server 2 (step S215). After execution of step S215, settlement permission / denial information is received from the center server 2 (step S216). Then, a settlement process is executed (step S217). After execution of step S217, the authentication code acceptance process ends.

次に、センタサーバ2で実行される決済処理を説明する。例えば、電子機器3から、センタサーバ認証情報が受信開始されたこと等をトリガとして、記憶部25から読み出されて適宜RAM23に展開された決済プログラムと、CPU21との協働により決済処理が実行される。   Next, settlement processing executed by the center server 2 will be described. For example, the payment processing is executed in cooperation with the CPU 21 and the payment program read out from the storage unit 25 and appropriately expanded in the RAM 23, triggered by the start of reception of the center server authentication information from the electronic device 3. Is done.

先ず、電子機器3からセンタサーバ認証情報が受信される(ステップS301)。すなわち、センタサーバ認証情報として端末ID(受信端末ID)と、暗号化端末IDとが受信される。このとき、暗号化端末IDは、SAM4の暗号演算部42にて鍵T1により暗号化されているものとする。そして、センタサーバ認証情報が確認され、電子機器3に許可信号が送信される(ステップS302)。センタサーバ認証情報の確認は、図8で説明した通りである。   First, center server authentication information is received from the electronic device 3 (step S301). That is, a terminal ID (receiving terminal ID) and an encrypted terminal ID are received as center server authentication information. At this time, it is assumed that the encrypted terminal ID is encrypted with the key T1 in the cryptographic operation unit 42 of the SAM4. Then, the center server authentication information is confirmed, and a permission signal is transmitted to the electronic device 3 (step S302). The confirmation of the center server authentication information is as described with reference to FIG.

ステップS302の実行後、電子機器3から決済情報が受信される(ステップS303)。そして、図8で説明した通り、決済情報の承認確認が行われ、決済許可/不許可情報が送信される(ステップS304)。ステップS304の実行後、決済処理は終了する。   After execution of step S302, payment information is received from the electronic device 3 (step S303). Then, as described with reference to FIG. 8, settlement information approval confirmation is performed, and settlement approval / disapproval information is transmitted (step S304). After execution of step S304, the settlement process ends.

以上、本実施の形態によれば、RAM33に記憶された認証コードBを読み出し、当該読み出した認証コードBと、フラッシュメモリ47に記憶されている認証コードAと、をSAM4のCPU41に比較させ、当該比較結果が一致した場合、フラッシュメモリ47に記憶されたデータの使用を許可することができる。これにより、認証コードAは、耐タンパ性を有したフラッシュメモリ47に記憶されているので、認証コードAのセキュリティを高めることができる。また、ユーザは、1度認証コードBを入力すれば、その後は認証コードBを入力する必要がない。これにより、ユーザの操作性が向上し、認証を容易に行うことができる。また、ユーザは、1度認証コードBを入力してしまえば、紙などに認証コードBを書いて複数のユーザに知らせる必要がない。したがって、認証コードBのセキュリティを保つことができる。   As described above, according to the present embodiment, the authentication code B stored in the RAM 33 is read, and the read authentication code B and the authentication code A stored in the flash memory 47 are compared with the CPU 41 of the SAM 4. If the comparison results match, the use of the data stored in the flash memory 47 can be permitted. Thereby, since the authentication code A is stored in the flash memory 47 having tamper resistance, the security of the authentication code A can be enhanced. Further, once the user inputs the authentication code B, it is not necessary to input the authentication code B thereafter. Thereby, user operability is improved and authentication can be easily performed. In addition, once the user inputs the authentication code B, it is not necessary to write the authentication code B on paper or the like to notify a plurality of users. Therefore, the security of the authentication code B can be maintained.

また、バックアップ電池33Aは、RAM33にバックアップ時間の間、給電することができる。これにより、バックアップ時間が経過するとバックアップ電池33AによりRAM33が給電されなくなり、RAM33に記憶されているデータを消去することができる。したがって、端末装置3が不要となり廃棄した場合であっても認証コードBの再入力が必要となるので、第三者による端末装置3の悪用を防止することができる。また、バックアップ電池33AによりRAM33が給電されている間は、認証コードBがRAM33に記憶されているので、端末装置3の運用性を落とすことなく使用することができる。   Further, the backup battery 33A can supply power to the RAM 33 during the backup time. Thereby, when the backup time elapses, the RAM 33 is not supplied with power by the backup battery 33A, and the data stored in the RAM 33 can be erased. Therefore, even if the terminal device 3 is unnecessary and discarded, it is necessary to re-enter the authentication code B, so that it is possible to prevent abuse of the terminal device 3 by a third party. Further, while the RAM 33 is being fed by the backup battery 33A, the authentication code B is stored in the RAM 33, so that it can be used without degrading the operability of the terminal device 3.

(実施の形態の変形例)
次いで、図12を参照して、本発明に係る実施の形態の変形例を説明する。図12に電子機器3Aの内部構成を示す。以下、電子機器3と同様な部分には同一の符号を付し、その詳細な説明を援用し、異なる部分について説明する。
(Modification of the embodiment)
Next, a modification of the embodiment according to the present invention will be described with reference to FIG. FIG. 12 shows an internal configuration of the electronic apparatus 3A. Hereafter, the same code | symbol is attached | subjected to the part similar to the electronic device 3, and the detailed description is used and a different part is demonstrated.

電子機器3Aは、主電源VAと、電池手段としての電池VBと、調整手段としての抵抗Rと、を備える。主電源VAは、電子機器3Aに電圧V1を供給する。電池VBは、RAM33にバックアップ時間Tの間、電圧V2を給電する。電池VBは、図3のバックアップ電池33Aに該当する。   The electronic device 3A includes a main power source VA, a battery VB as battery means, and a resistor R as adjustment means. The main power supply VA supplies a voltage V1 to the electronic device 3A. The battery VB supplies the voltage V2 to the RAM 33 during the backup time T. The battery VB corresponds to the backup battery 33A in FIG.

抵抗Rは、抵抗値r1の負荷抵抗であり、RAM33のバックアップ時間Tを調整する。具体的に、抵抗Rは、電池VBの電流量を調整することにより電池VBの給電時間であるバックアップ時間Tを調整する。ここで、電池VBの電流量(放電電流)は(V2/r1)で求まる。すなわち、抵抗Rの抵抗値r1を調整することにより、電池VBの電流量を調整することができる。   The resistor R is a load resistor having a resistance value r1, and adjusts the backup time T of the RAM 33. Specifically, the resistor R adjusts the backup time T that is the power supply time of the battery VB by adjusting the amount of current of the battery VB. Here, the current amount (discharge current) of the battery VB is obtained by (V2 / r1). That is, by adjusting the resistance value r1 of the resistor R, the current amount of the battery VB can be adjusted.

ここで、バックアップ時間Tについて説明する。バックアップ時間Tは、上記実施の形態の説明を援用する。すなわち、バックアップ時間Tは、電子機器3Aの電源がOFFの状態(電子機器3Aに電圧V1が給電されなくなった状態)において、電池VBによりRAM33に電圧V2の給電が可能な時間のことをいう。バックアップ時間Tの経過後は、電池VBより電圧V2の給電が終了し、RAM33に記憶されているデータ(認証コードB)は消去される。   Here, the backup time T will be described. For the backup time T, the description of the above embodiment is used. In other words, the backup time T is a time during which the voltage V2 can be supplied to the RAM 33 by the battery VB in a state where the power supply of the electronic device 3A is OFF (a state where the voltage V1 is no longer supplied to the electronic device 3A). After the backup time T has elapsed, the supply of the voltage V2 from the battery VB is completed, and the data (authentication code B) stored in the RAM 33 is erased.

ここで、電池VBの容量をC(Ah)、RAM33の消費電流をi(A)とすると、バックアップ時間Tは、次式(1)で求められる。
T=C/(i+V2/r1)・・・(1)
式(1)より、電子機器3Aの設計時に、抵抗Rの抵抗値r1を適切な値に設計すれば、バックアップ時間Tが求まる。
Here, assuming that the capacity of the battery VB is C (Ah) and the current consumption of the RAM 33 is i (A), the backup time T is obtained by the following equation (1).
T = C / (i + V2 / r1) (1)
From the equation (1), the backup time T can be obtained by designing the resistance value r1 of the resistor R to an appropriate value when designing the electronic apparatus 3A.

例えば、電子機器3Aの設計時に、バックアップ時間Tが1ヶ月となるように、抵抗Rの抵抗値r1を設計するとする。この場合、1ヶ月後には、RAM33に記憶されている認証コードBは消去される。したがって、電子機器3Aの利用ができなくなる。すなわち、万が一、電子機器3Aを無効化せずに廃棄しても、電子機器3Aの利用ができなくなる。   For example, when the electronic device 3A is designed, the resistance value r1 of the resistor R is designed so that the backup time T is one month. In this case, the authentication code B stored in the RAM 33 is erased after one month. Therefore, the electronic device 3A cannot be used. In other words, even if the electronic device 3A is discarded without being invalidated, the electronic device 3A cannot be used.

以上、本実施の形態の変形例によれば、上記実施の形態の効果と同様に、バックアップ時間Tが経過すると電池VBによりRAM33に給電されなくなるので、RAM33に記憶されているデータを消去することができる。したがって、端末装置3Aが不要となり廃棄した場合であっても認証コードBの再入力が必要となるので、第三者による端末装置3Aの悪用を防止することができる。また、電池VBによりRAM33が給電されている間は、認証コードBがRAM33に記憶されているので、端末装置3Aの運用性を落とすことなく使用することができる。   As described above, according to the modification of the present embodiment, similarly to the effect of the above-described embodiment, since the battery VB does not supply power to the RAM 33 after the backup time T has elapsed, the data stored in the RAM 33 is erased. Can do. Therefore, even if the terminal device 3A is no longer needed and discarded, it is necessary to re-enter the authentication code B, so that the abuse of the terminal device 3A by a third party can be prevented. Further, while the RAM 33 is powered by the battery VB, the authentication code B is stored in the RAM 33, so that it can be used without reducing the operability of the terminal device 3A.

また、抵抗Rの抵抗値r1を調整することにより電池VBの電流量(V2/r1)を調整することができる。これにより、ユーザは、設計時に抵抗Rの抵抗値r1を適切な値に調整(設計)すれば、バックアップ時間Tを設定することができる。例えば、バックアップ時間Tが1週間となるように電流量(V2/r1)を設計した場合、1週間後には確実に端末装置3Aを利用不可にすることができる。これにより、端末装置3Aの悪用を防止することができる。また、ユーザは、バックアップ時間Tを設定することにより、端末装置3Aの状態(例えば、端末装置3が廃棄状態になったのか否か等)を把握することができる。   Further, by adjusting the resistance value r1 of the resistor R, the current amount (V2 / r1) of the battery VB can be adjusted. Thus, the user can set the backup time T by adjusting (designing) the resistance value r1 of the resistor R to an appropriate value at the time of designing. For example, when the current amount (V2 / r1) is designed so that the backup time T is one week, the terminal device 3A can be reliably disabled after one week. Thereby, abuse of the terminal device 3A can be prevented. Further, the user can grasp the state of the terminal device 3A (for example, whether or not the terminal device 3 is in a discarding state) by setting the backup time T.

なお、上記実施の形態及び変形例における記述は、本発明に係る端末装置及びプログラムの一例であり、これに限定されるものではない。   Note that the descriptions in the above embodiments and modifications are examples of the terminal device and the program according to the present invention, and the present invention is not limited thereto.

例えば、上記実施の形態及び変形例では、決済システム1に、電子機器3(又は電子機器3A)と、SAM4と、を備える構成としたがこれに限定されるものではない。例えば、図13に示すように、耐タンパ性を有しない電子機器3Bと、耐タンパ性を有するモジュール4Aと、を備える構成としてもよい。   For example, in the embodiment and the modification described above, the payment system 1 includes the electronic device 3 (or the electronic device 3A) and the SAM 4. However, the present invention is not limited to this. For example, as shown in FIG. 13, it is good also as a structure provided with the electronic device 3B which does not have tamper resistance, and the module 4A which has tamper resistance.

ここで、電子機器3Bは、CPU51と、回線制御部52と、印字部53と、表示部54と、RAM55と、フラッシュメモリ56と、を備える。CPU51、回線制御部52、表示部54、RAM55、フラッシュメモリ56は、それぞれ、CPU31、通信部36、表示部34、RAM33、フラッシュメモリ35と同様であり、その詳細な説明を援用する。印字部53は、決済処理結果を印字する。   Here, the electronic apparatus 3B includes a CPU 51, a line control unit 52, a printing unit 53, a display unit 54, a RAM 55, and a flash memory 56. The CPU 51, the line control unit 52, the display unit 54, the RAM 55, and the flash memory 56 are the same as the CPU 31, the communication unit 36, the display unit 34, the RAM 33, and the flash memory 35, respectively. The printing unit 53 prints the settlement processing result.

モジュール4Aは、CPU61と、入力部62と、カードリーダ63と、RAM64と、フラッシュメモリ65と、を備える。CPU61、入力部62、カードリーダ63、RAM64、フラッシュメモリ65は、それぞれ、CPU31、入力部32、カードリーダ38、RAM43、フラッシュメモリ45と同様であり、その詳細な説明を援用する。ここで、モジュール4Aは、耐タンパ性に構成するため、例えば、所定の検知手段によりモジュールのこじ開けが検出されると、RAM64やフラッシュメモリ65のデータを破壊する。これにより、耐タンパ性を担保する。   The module 4A includes a CPU 61, an input unit 62, a card reader 63, a RAM 64, and a flash memory 65. The CPU 61, the input unit 62, the card reader 63, the RAM 64, and the flash memory 65 are the same as the CPU 31, the input unit 32, the card reader 38, the RAM 43, and the flash memory 45, respectively, and detailed descriptions thereof are cited. Here, since the module 4A is configured to be tamper resistant, the data in the RAM 64 and the flash memory 65 is destroyed when, for example, a predetermined detection means detects the opening of the module. This ensures tamper resistance.

上記の構成の場合、入力部62により認証コードBが入力される。そして、CPU61により、入力された認証コードBと、RAM64に格納されている認証コードAとの確認が行われる。そして、当該確認結果が電子機器3Bに送信される。この構成により、認証情報のセキュリティを高めると共に、認証を容易に行うことができる。   In the case of the above configuration, the authentication code B is input by the input unit 62. Then, the CPU 61 confirms the input authentication code B and the authentication code A stored in the RAM 64. Then, the confirmation result is transmitted to the electronic device 3B. With this configuration, the security of authentication information can be increased and authentication can be performed easily.

また、認証コードBは、RAM33に記憶されるものとして説明したが、フラッシュメモリ35に記憶することとしてもよい。   Further, although the authentication code B has been described as being stored in the RAM 33, it may be stored in the flash memory 35.

また、認証コードBを入力部32を介して入力することとしたが、例えば、認証コードBをメモリカード39Aに記憶させておくこととしてもよい。この場合、入力手段として接続部39により認証コードBが入力される。すなわち、メモリカード39Aから認証コードBが読み出され、当該読み出された認証コードBが接続部39により入力される。そして、入力された認証コードBがRAM33に記憶されることとなる。   Further, although the authentication code B is input via the input unit 32, for example, the authentication code B may be stored in the memory card 39A. In this case, the authentication code B is input by the connection unit 39 as input means. That is, the authentication code B is read from the memory card 39 </ b> A, and the read authentication code B is input by the connection unit 39. Then, the inputted authentication code B is stored in the RAM 33.

また、抵抗Rの抵抗値r1を調整(設計)することによりバックアップ時間Tを設定することとしたが、これに限定されるものではない。例えば、調整手段としてタイマー(図示省略)を用いることにより、バックアップ時間Tを調整することとしてもよい。この場合、タイマーにより調製されたバックアップ時間Tとなったら、CPU31がフラッシュメモリ35又はRAM33に記憶されているデータを消去する。   Further, although the backup time T is set by adjusting (designing) the resistance value r1 of the resistor R, the present invention is not limited to this. For example, the backup time T may be adjusted by using a timer (not shown) as the adjusting means. In this case, when the backup time T prepared by the timer is reached, the CPU 31 erases the data stored in the flash memory 35 or the RAM 33.

その他、上記の実施の形態における決済システム1の細部構成及び詳細動作に関しても、本発明の趣旨を逸脱しない範囲で適宜変更可能である。   In addition, the detailed configuration and detailed operation of the payment system 1 in the above embodiment can be changed as appropriate without departing from the spirit of the present invention.

本発明に係る決済システム1を示す概略図である。It is the schematic which shows the payment system 1 which concerns on this invention. センタサーバ2の内部構成を示すブロック図である。2 is a block diagram showing an internal configuration of a center server 2. FIG. 端末装置3の内部構成を示すブロック図である。3 is a block diagram showing an internal configuration of a terminal device 3. FIG. SAM4の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of SAM4. 暗号鍵を説明する図である。It is a figure explaining an encryption key. SAM4に認証コードAを登録する動作の説明図である。It is explanatory drawing of the operation | movement which registers the authentication code A in SAM4. 認証コードの確認動作の説明図である。It is explanatory drawing of the confirmation operation | movement of an authentication code. 認証コードAと認証コードBとが一致した場合の動作の説明図である。It is explanatory drawing of operation | movement when the authentication code A and the authentication code B correspond. 認証コードAと認証コードBとが一致しない場合の動作の説明図である。It is explanatory drawing of operation | movement when the authentication code A and the authentication code B do not correspond. 認証コード確認処理、認証コード受付処理、及び決済処理を示すフローチャートである。It is a flowchart which shows an authentication code confirmation process, an authentication code reception process, and a payment process. 認証コード確認処理、認証コード受付処理、及び決済処理を示すフローチャートである。It is a flowchart which shows an authentication code confirmation process, an authentication code reception process, and a payment process. 端末装置3Aの内部構成を示すブロック図である。It is a block diagram which shows the internal structure of 3 A of terminal devices. 端末装置3B及びモジュール4Aの内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the terminal device 3B and the module 4A.

符号の説明Explanation of symbols

1 決済システム
2 センタサーバ
3,3A,3B 端末装置
4 SAM
11, 21,31 CPU
22,32 入力部
23,33,43 RAM
24,34 表示部
25 記憶部
26,36 通信部
33A バックアップ電池
35,45 フラッシュメモリ
37,39 接続部
38 カードリーダ
38A ICカード
39A メモリカード
42 暗号演算部
44 異常検出部
A,B 認証コード
T1,D1,R1 暗号鍵
T バックアップ時間
VA 主電源
VB 電池
DESCRIPTION OF SYMBOLS 1 Payment system 2 Center server 3, 3A, 3B Terminal device 4 SAM
11, 21, 31 CPU
22, 32 Input unit 23, 33, 43 RAM
24, 34 Display unit 25 Storage unit 26, 36 Communication unit 33A Backup battery 35, 45 Flash memory 37, 39 Connection unit 38 Card reader 38A IC card 39A Memory card 42 Cryptographic operation unit 44 Abnormality detection unit A, B Authentication code T1, D1, R1 Encryption key T Backup time VA Main power supply VB Battery

Claims (4)

予め設定された第1の認証情報を含むデータを記憶する第1の記憶手段と、前記第1の認証情報と情報との比較を行う第1の制御手段と、を備えた耐タンパ性を有する耐タンパ手段と、
第2の認証情報の入力を受け付ける入力手段と、
前記入力手段により受け付けられた第2の認証情報を記憶し、不揮発性を有する、又は記憶を保持するための記憶保持時間不揮発性を有する第2の記憶手段と、
前記第2の記憶手段に記憶された第2の認証情報を読み出し、当該読み出した第2の認証情報と前記第1の認証情報とを前記第1の制御手段に比較させ、当該比較結果が一致した場合、前記第1の記憶手段に記憶されたデータの使用を許可する第2の制御手段と、
を備える端末装置。
It has tamper resistance provided with first storage means for storing data including first authentication information set in advance and first control means for comparing the first authentication information with information. Anti-tampering means,
Input means for receiving input of second authentication information;
Storing the second authentication information accepted by the input means, and having a non-volatility, or a second storage means having a non-volatile storage holding time for holding the storage;
The second authentication information stored in the second storage means is read, the read second authentication information and the first authentication information are compared with the first control means, and the comparison results match. A second control means for permitting use of the data stored in the first storage means,
A terminal device comprising:
前記第2の記憶手段が前記記憶保持時間不揮発性を有する場合、当該記憶保持時間を調整する調整手段を備える請求項1に記載の端末装置。   The terminal device according to claim 1, further comprising an adjusting unit configured to adjust the storage holding time when the second storage unit has the storage holding time non-volatile. 前記第2の記憶手段は、
揮発性を有する揮発性記憶手段と、
前記揮発性記憶手段に給電する電池手段と、を備え、
前記調整手段は、
前記電池手段の電流量を調整することにより前記記憶保持時間としての前記電池手段の給電時間を調整する請求項1又は2に記載の端末装置。
The second storage means is
Volatile storage means having volatility;
Battery means for supplying power to the volatile storage means,
The adjusting means includes
The terminal device according to claim 1, wherein a power supply time of the battery unit as the memory holding time is adjusted by adjusting a current amount of the battery unit.
コンピュータを、
予め設定された第1の認証情報を含むデータを記憶する第1の記憶手段と、前記第1の認証情報と情報との比較を行う第1の制御手段と、を備えた耐タンパ性を有する耐タンパ手段、
第2の認証情報の入力を受け付ける入力手段、
前記入力手段により受け付けられた第2の認証情報を記憶し、不揮発性を有する、又は記憶を保持するための記憶保持時間不揮発性を有する第2の記憶手段、
前記第2の記憶手段に記憶された第2の認証情報を読み出し、当該読み出した第2の認証情報と前記第1の認証情報とを前記第1の制御手段に比較させ、当該比較結果が一致した場合、前記第1の記憶手段に記憶されたデータの使用を許可する第2の制御手段、
として機能させるためのプログラム。
Computer
It has tamper resistance provided with first storage means for storing data including first authentication information set in advance and first control means for comparing the first authentication information with information. Tamper resistant means,
Input means for receiving input of second authentication information;
A second storage means for storing the second authentication information received by the input means and having a non-volatility or a storage holding time for holding the memory;
The second authentication information stored in the second storage means is read, the read second authentication information and the first authentication information are compared with the first control means, and the comparison results match. If so, second control means for permitting use of the data stored in the first storage means,
Program to function as.
JP2007084024A 2007-03-28 2007-03-28 Terminal device Expired - Fee Related JP4893410B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007084024A JP4893410B2 (en) 2007-03-28 2007-03-28 Terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007084024A JP4893410B2 (en) 2007-03-28 2007-03-28 Terminal device

Publications (2)

Publication Number Publication Date
JP2008242924A true JP2008242924A (en) 2008-10-09
JP4893410B2 JP4893410B2 (en) 2012-03-07

Family

ID=39914175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007084024A Expired - Fee Related JP4893410B2 (en) 2007-03-28 2007-03-28 Terminal device

Country Status (1)

Country Link
JP (1) JP4893410B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108230522A (en) * 2018-03-16 2018-06-29 深圳市欣横纵技术股份有限公司 A kind of high security access-control card reader and its encryption protection system and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816480A (en) * 1994-06-27 1996-01-19 Matsushita Electric Ind Co Ltd Memory card
JP2000020402A (en) * 1998-07-03 2000-01-21 Nec Corp Information processing system
JP2000090334A (en) * 1998-09-09 2000-03-31 Hitachi Ltd Ic card reader-writer and automatic charge reception device provided with the same
JP2000113119A (en) * 1998-09-30 2000-04-21 Fujitsu Ltd Ic card processor
JP2000268141A (en) * 1999-03-15 2000-09-29 Ntt Data Corp Reader for prepaid card

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0816480A (en) * 1994-06-27 1996-01-19 Matsushita Electric Ind Co Ltd Memory card
JP2000020402A (en) * 1998-07-03 2000-01-21 Nec Corp Information processing system
JP2000090334A (en) * 1998-09-09 2000-03-31 Hitachi Ltd Ic card reader-writer and automatic charge reception device provided with the same
JP2000113119A (en) * 1998-09-30 2000-04-21 Fujitsu Ltd Ic card processor
JP2000268141A (en) * 1999-03-15 2000-09-29 Ntt Data Corp Reader for prepaid card

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108230522A (en) * 2018-03-16 2018-06-29 深圳市欣横纵技术股份有限公司 A kind of high security access-control card reader and its encryption protection system and method
CN108230522B (en) * 2018-03-16 2023-05-12 深圳市欣横纵技术股份有限公司 High security access control card reader and encryption protection system and method thereof

Also Published As

Publication number Publication date
JP4893410B2 (en) 2012-03-07

Similar Documents

Publication Publication Date Title
US10586229B2 (en) Anytime validation tokens
JP4893411B2 (en) Terminal device and program
JP2005235159A (en) Secure remote access system
JPH0844805A (en) Security managing method for card type storage medium, card type storage medium and transaction device for card type storage medium
US20050182971A1 (en) Multi-purpose user authentication device
US8074266B2 (en) Memory card, data exchange system, and data exchange method
JP2008072613A (en) Management system, management device, and management method
MX2007008543A (en) Device and method for digital rights management.
CN101841418A (en) Handheld multiple role electronic authenticator and service system thereof
WO2009149715A1 (en) Secure link module and transaction system
JP5092629B2 (en) Electronic device, payment system and program
JP4893410B2 (en) Terminal device
EP1104554B1 (en) Improvements in and relating to electronic security devices
JP5489913B2 (en) Portable information device and encrypted communication program
JP4303768B2 (en) Security management method for card type storage device, card type storage device, and transaction device for card type storage device
JP3993132B2 (en) Online authentication device, online authentication system, and online authentication method
JP4368130B2 (en) IC card and IC card program
JP2007293594A (en) Identification card issuing system and the id card issuing method
AU2015200701B2 (en) Anytime validation for verification tokens
JP2008191851A (en) Electronic equipment and information processing method
JP5488659B2 (en) Electronic device and program
JP2009295121A (en) Settlement system, settlement processor, validity verification device, validity verification request processing program, validity verification processing program, and validity verification method
JP2004220436A (en) Ic card and ic card program
JP2008242922A (en) Authentication device, authentication system, and program
JP2005258517A (en) Settlement system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111013

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Ref document number: 4893410

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees