BR102013029499A2 - INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING APPARATUS CONTROL METHOD AND STORAGE - Google Patents

INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING APPARATUS CONTROL METHOD AND STORAGE Download PDF

Info

Publication number
BR102013029499A2
BR102013029499A2 BR102013029499-3A BR102013029499A BR102013029499A2 BR 102013029499 A2 BR102013029499 A2 BR 102013029499A2 BR 102013029499 A BR102013029499 A BR 102013029499A BR 102013029499 A2 BR102013029499 A2 BR 102013029499A2
Authority
BR
Brazil
Prior art keywords
memory
chip
data
function
public key
Prior art date
Application number
BR102013029499-3A
Other languages
Portuguese (pt)
Inventor
Yusuke Tamura
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2012252011A external-priority patent/JP2014102535A/en
Priority claimed from JP2012252010A external-priority patent/JP2014102534A/en
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of BR102013029499A2 publication Critical patent/BR102013029499A2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated

Abstract

APARELHO DE PROCESSAMENTO DE INFORMAÇÃO, MÉTODO DE CONTROLE DO APARELHO DE PROCESSAMENTO DE INFORMAÇÃO E MEIO DE ARMAZENAMENTO Trata-se de um aparelho de processamento de informação armazenando no mesmo dados fiscais, o qual inclui um chip possuindo, como uma função de gerar uma chave que é utilizada para criptografar dados baseada nos dados fiscais, pelo menos uma função de gerar uma chave secreta e uma chave pública se relacionando com um método de criptografia por chave pública e uma função de criptografar os dados de entrada e possuindo uma primeira memória montada no mesmo e uma unidade de controle armazenando uma chave secreta gerada pela função do chip na primeira memória, armazenando pelo menos parte dos dados diferentes dos dados relacionados com a chave secreta na segunda memória diferente da primeira memória, e armazenando a chave pública gerada pela função do chip na segunda memória diferente da primeira memória.INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING APPROACH METHOD AND STORAGE MEDIA This is an information processing device storing tax data on the same device, which includes a chip having the function of generating a key that is used to encrypt data based on tax data, at least one function to generate a secret key and a public key relating to a method of encryption by public key and a function to encrypt the input data and having a first memory mounted on it and a control unit storing a secret key generated by the chip function in the first memory, storing at least part of the data different from the data related to the secret key in the second memory different from the first memory, and storing the public key generated by the chip function in the second memory different from the first memory.

Description

“APARELHO DE PROCESSAMENTO DE INFORMAÇÃO, MÉTODO DE CONTROLE DO APARELHO DE PROCESSAMENTO DE INFORMAÇÃO E MEIO DE ARMAZENAMENTO” ANTECEDENTES 1. Campo Técnico A invenção se relaciona com um aparelho de processamento de informação armazenando no mesmo dados fiscais, com um método de controle do aparelho de processamento de informação e com um meio de armazenamento. 2. Técnica de Fundamento Um aparelho de processamento de informação (uma impressora para caixa registradora eletrônica e recibo) tem sido convencionalmente conhecido, o qual é proporcionado em uma loja para vender mercadoria e assim por diante e armazena dados fiscais incluindo informação se relacionando com transação (informação se relacionando com venda, tributo e assim por diante) (por exemplo, refira-se ao Documento de Patente 1). [Documento de Patente 1] JP-A-05-120567."INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING DEVICE CONTROL METHOD AND STORAGE METHOD" BACKGROUND 1. Technical Field The invention relates to an information processing apparatus storing the same tax data with a device control method. information processing and storage media. 2. Background Technique An information processing apparatus (an electronic cash register printer and receipt) has been conventionally known, which is provided in a store to sell merchandise and so on and stores tax data including transaction related information. (information relating to sale, tax, and so on) (for example, refer to Patent Document 1). [Patent Document 1] JP-A-05-120567.

SUMÁRIOSUMMARY

Quando armazenando os dados fiscais, o aparelho de processamento de informação pode criptografar os dados fiscais ou os dados acompanhantes do mesmo por uma chave de criptografia de modo a melhorar a confiabilidade dos dados e impedir falsificação. Neste caso, existe uma necessidade de implementar a criptografia eficiência e de alta velocidade. Além disso, é necessário impedir processamento ilegal. A invenção foi elaborada tendo em mente as situações acima e um objetivo da invenção é impedir processamento ilegal enquanto implementando criptografia eficiente e de alta velocidade.When storing tax data, the information processing apparatus may encrypt tax data or accompanying data by an encryption key to improve data reliability and prevent falsification. In this case, there is a need to implement efficient and high speed encryption. In addition, it is necessary to prevent illegal processing. The invention has been elaborated keeping in mind the above situations and an object of the invention is to prevent illegal processing while implementing efficient and high speed encryption.

Dispositivo para Resolver o Problema De acordo com a configuração acima, é possível criptografar vários dados em alta velocidade por um chip dedicado possuindo uma função de criptografar os dados de entrada. Além disso, desde que a chave que é utilizada para criptografia é armazenada na primeira memória e dados diferentes da chave armazenada na primeira memória são armazenados na segunda memória diferente da primeira memória, é possível impedir uma situação onde os dados relacionados com a chave não podem ser armazenados na primeira memória devido à deficiência de capacidade da primeira memória, e implementar a criptografia eficiente.Problem Solving Device According to the above configuration, it is possible to encrypt various data at high speed by a dedicated chip having a function of encrypting the input data. Also, since the key that is used for encryption is stored in the first memory and data other than the key stored in the first memory is stored in the second memory other than the first memory, it is possible to prevent a situation where the key-related data cannot be be stored in first memory due to capacity shortage of first memory, and implement efficient encryption.

Aqui, o aparelho de processamento de informação armazenando no mesmo os dados fiscais inclui um aparelho que gera um certificado digital para detectar se os dados fiscais estão falsificados. Neste caso, uma chave secreta de um método de criptografia com chave pública é utilizada.Here, the information processing apparatus storing the tax data therein includes an apparatus that generates a digital certificate to detect if the tax data is falsified. In this case, a secret key from a public key encryption method is used.

De acordo com a configuração acima, o chip possui uma função de gerar a chave secreta e a chave pública se relacionando com o método de criptografia por chave pública. Desde que a chave pública gerada pela função, em outras palavras, a chave que não é utilizada para criptografia, é armazenada na segunda memória diferente da primeira memória, é possível impedir uma situação onde a chave secreta não pode ser armazenada na primeira memória devido à deficiência de capacidade resultando do armazenamento da chave pública na primeira memória, e implementar a criptografia eficiente.According to the above configuration, the chip has a function of generating the secret key and the public key relating to the public key encryption method. Since the function-generated public key, in other words, the key that is not used for encryption, is stored in the second memory other than the first memory, it is possible to prevent a situation where the secret key cannot be stored in the first memory due to capacity deficiency resulting from storing the public key in the first memory, and implementing efficient encryption.

De acordo com a configuração acima, mesmo quando a chave secreta é gerada para cada dado fiscal diferente, existem várias chaves secretas e assim, um tamanho dos dados se relacionando com as chaves secretas é, assim, grande, e desde que a chave pública não é armazenada na primeira memória, é possível impedir uma situação onde a chave secreta não pode ser armazenada na primeira memória devido à deficiência de capacidade resultando do armazenamento da chave pública na primeira memória, e implementar criptografia eficiente.According to the above configuration, even when the secret key is generated for each different tax data, there are several secret keys and thus a data size relating to the secret keys is thus large, and since the public key is not As it is stored in the first memory, it is possible to prevent a situation where the secret key cannot be stored in the first memory due to the capacity deficiency resulting from storing the public key in the first memory, and implement efficient encryption.

De acordo com o método de controle, é possível críptografar vários dados em alta velocidade por um chip dedicado possuindo uma função de criptografar os dados de entrada. Além disso, desde que a chave que é utilizada para criptografia é armazenada na primeira memória e pelo menos uma parte de dados diferentes dos dados a serem utilizados na criptografia é armazenada na segunda memória diferente da primeira memória, é possível impedir uma situação onde dados relacionados com a chave não podem ser armazenados na primeira memória devido à deficiência de capacidade da primeira memória, e implementar criptografia eficiente.According to the control method, it is possible to encrypt various data at high speed by a dedicated chip having a function of encrypting the input data. Also, since the key that is used for encryption is stored in first memory and at least a different piece of data from the data to be used in encryption is stored in second memory other than first memory, it is possible to prevent a situation where related data With the key can not be stored in the first memory due to the capacity shortage of the first memory, and implement efficient encryption.

De acordo com a configuração acima, mesmo quando a chave secreta é gerada para cada um dos diferentes dados fiscais, existem várias chaves secretas e assim, o tamanho dos dados se relacionando com as chaves secretas é grande, e desde que a chave pública não é armazenada na primeira memória, é possível impedir uma situação onde a chave secreta não pode ser armazenada na primeira memória devido à deficiência de capacidade resultando do armazenamento da chave pública na primeira memória e implementar criptografia eficiente.According to the above configuration, even when the secret key is generated for each of the different tax data, there are several secret keys and thus the size of the data relating to the secret keys is large, and since the public key is not stored in first memory, it is possible to prevent a situation where the secret key cannot be stored in first memory due to capacity shortage resulting from storing the public key in first memory and implementing efficient encryption.

De acordo com a configuração acima, é possível criptografar vários dados em alta velocidade por um chip dedicado possuindo uma função de criptografar os dados de entrada. Além disso, o chip autentica o comando de controle, baseado na senha incluída no comando de controle informado a partir da unidade de controle e na senha armazenada na primeira memória montada. Portanto, por exemplo, mesmo que, no entanto o chip seja ilegalmente removido por um terceiro e então o terceiro tenha acessado de forma ilegal, é possível detectar a ilegalidade e executar o processamento apropriado correspondente, por exemplo, processamento para impedir os dados de serem utilizados.According to the above configuration, it is possible to encrypt various data at high speed by a dedicated chip having a function of encrypting the input data. In addition, the chip authenticates the control command based on the password included in the control command entered from the control unit and the password stored in the first mounted memory. Therefore, for example, even if, however, the chip is illegally removed by a third party and then the third party has accessed it illegally, it is possible to detect the illegality and perform the appropriate processing thereof, for example processing to prevent data from being used.

De acordo com a configuração acima, quando um acesso ilegal é feito, a senha armazenada na segunda memória é anulada e o chip não pode ser controlado com o comando de controle pela unidade de controle. Portanto, é possível impedir o chip de executar processamento ilegal por um dispositivo ilegal.According to the above configuration, when an illegal access is made, the password stored in the second memory is canceled and the chip cannot be controlled with the control command by the control unit. Therefore, it is possible to prevent the chip from performing illegal processing by an illegal device.

De acordo com a configuração acima, é possível corretamente anular a senha armazenada na segunda memória.According to the above configuration, it is possible to correctly override the password stored in the second memory.

Aqui, a chave secreta é utilizada quando gerando uma assinatura digital se relacionando com os dados fiscais, por exemplo, e devem ser impedidos de serem adquiridos pelo terceiro através de um dispositivo ilegal. De acordo com a configuração acima, o chip autentica o comando de controle, baseado na senha incluída no comando de controle informado a partir da unidade de controle e na senha armazenada na primeira memória montada. Portanto, é possível impedir a chave secreta de ser adquirida por um comando de controle ilegal.Here, the secret key is used when generating a digital signature relating to tax data, for example, and must be prevented from being acquired by the third party through an illegal device. According to the above configuration, the chip authenticates the control command based on the password included in the control command entered from the control unit and the password stored in the first mounted memory. Therefore, it is possible to prevent the secret key from being acquired by an illegal control command.

De acordo com o método de controle, é possível criptografar vários dados em alta velocidade por um chip dedicado possuindo uma função de criptografar os dados de entrada. Além disso, o chip autentica o comando de controle, baseado na senha incluída no comando de controle informado a partir da unidade de controle e na senha armazenada na primeira memória montada.According to the control method, it is possible to encrypt various data at high speed by a dedicated chip having a function of encrypting the input data. In addition, the chip authenticates the control command based on the password included in the control command entered from the control unit and the password stored in the first mounted memory.

Portanto, por exemplo, mesmo que, no entanto o chip seja ilegalmente removido por um terceiro e então o terceiro tenha ilegalmente acessado, é possível detectar a ilegalidade e executar o processamento apropriado correspondente, por exemplo, processamento para impedir dados de serem utilizados.Therefore, for example, even if, however, the chip is illegally removed by a third party and then the third party has been illegally accessed, it is possible to detect the illegality and perform the corresponding appropriate processing, for example processing to prevent data from being used.

De acordo com a configuração acima, quando um acesso ilegal é feito, a senha armazenada na segunda memória é anulada e o chip não pode ser controlado com o comando de controle pela unidade de controle. Portanto, é possível impedir o chip de executar processamento ilegal por um dispositivo ilegal.According to the above configuration, when an illegal access is made, the password stored in the second memory is canceled and the chip cannot be controlled with the control command by the control unit. Therefore, it is possible to prevent the chip from performing illegal processing by an illegal device.

De acordo com a configuração acima, é possível corretamente anular a senha armazenada na segunda memória.According to the above configuration, it is possible to correctly override the password stored in the second memory.

Aqui, a chave secreta é utilizada quando gerando uma assinatura digital se relacionando com os dados fiscais, por exemplo, e devem ser impedidos de serem adquiridos por terceiros através de um dispositivo ilegal. De acordo com a configuração acima, o chip autentica o comando de controle, baseado na senha incluída no comando de controle informado a partir da unidade de controle e na senha armazenada na primeira memória montada. Portanto, é possível impedir a chave secreta de ser adquirida por um comando de controle ilegal.Here, the secret key is used when generating a digital signature relating to tax data, for example, and should be prevented from being acquired by third parties through an illegal device. According to the above configuration, the chip authenticates the control command based on the password included in the control command entered from the control unit and the password stored in the first mounted memory. Therefore, it is possible to prevent the secret key from being acquired by an illegal control command.

Quando o programa é executado, é possível criptografar vários dados em alta velocidade por um chip dedicado possuindo uma função de criptografar os dados de entrada.When the program is executed, it is possible to encrypt various data at high speed by a dedicated chip having a function of encrypting the input data.

Além disso, desde que a chave que é utilizada para criptografia é armazenada na primeira memória e pelo menos uma parte dos dados diferentes dos dados a serem utilizados para criptografia é armazenada na segunda memória diferente da primeira memória, é possível impedir uma situação onde os dados relacionados com a chave não podem ser armazenados na primeira memória devido à deficiência de capacidade da primeira memória e implementar criptografia eficiente.Also, since the key that is used for encryption is stored in the first memory and at least a portion of the data other than the data to be used for encryption is stored in the second memory other than the first memory, it is possible to prevent a situation where the data Key-related issues cannot be stored in first memory due to the lack of first memory capacity and implementing efficient encryption.

De acordo com a invenção, é possível impedir processamento ilegal enquanto implementado criptografia de dados eficiente e de alta velocidade.According to the invention, it is possible to prevent illegal processing while implementing efficient and high speed data encryption.

BREVE DESCRIÇÃO DOS DESENHO A Fig. 1 apresenta uma configuração de um sistema de processamento de informação de acordo com uma concretização ilustrativa da invenção. A Fig. 2 é um fluxograma apresentando operações de uma impressora fiscal.BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 shows a configuration of an information processing system according to an illustrative embodiment of the invention. Fig. 2 is a flow chart showing operations of a fiscal printer.

DESCRIÇÃO DE CONCRETIZAÇÕES ILUSTRATIVASDESCRIPTION OF ILLUSTRATIVE EMBODIMENTS

Daqui para frente, uma concretização ilustrativa da invenção será descrita com referência aos desenhos. A Fig. 1 apresenta uma configuração de um sistema de processamento de informação 1 de acordo com uma concretização ilustrativa da invenção.Hereafter, an illustrative embodiment of the invention will be described with reference to the drawings. Fig. 1 shows a configuration of an information processing system 1 according to an illustrative embodiment of the invention.

Como apresentado na Fig. 1, o sistema de processamento de informação 1 possui uma impressora fiscal 16 (aparelho de processamento de informação) e é configurado de modo que um computador hospedeiro 15 e um aparelho de leitura de dados fiscais 40 possam ser conectados com a impressora fiscal 16. A impressora fiscal 16 emite um recibo sob controle do computador hospedeiro 15 e armazena informação fiscal (dados fiscais) informados a partir do computador hospedeiro 15. A informação fiscal (dados fiscais) é informação se relacionando com transação de mercadoria dentre outras coisas (informação se relacionando com venda, tributos e assim por diante) e é informação que é predeterminada como informação a ser armazenada (informação a ser preservada). A informação fiscal é utilizada como informação que é referida quando uma instituição estatal tal como o governo obtém mais informações sobre a transação em uma loja quando arrecadando um tributo na loja. Portanto, é necessário impedir a informação fiscal de ser falsificada. Nesta concretização ilustrativa, a informação fiscal (dados fiscais) inclui dois tipos de dados, isto é, de gravação de recebimento data 54 e dados de conta de vendas diárias 53, os quais serão descritos posteriormente.As shown in Fig. 1, the information processing system 1 has a tax printer 16 (information processing apparatus) and is configured such that a host computer 15 and a fiscal data reading apparatus 40 can be connected to the printer. tax printer 16. The tax printer 16 issues a receipt under the control of the host computer 15 and stores tax information (tax data) entered from the host computer 15. Tax information (tax data) is information relating to commodity trading among others. things (information relating to sales, taxes, and so on) and is information that is predetermined as information to be stored (information to be preserved). Tax information is used as information that is referred to when a state institution such as the government obtains more information about the transaction in a store when collecting a tax in the store. Therefore, it is necessary to prevent tax information from being falsified. In this illustrative embodiment, the tax information (tax data) includes two types of data, that is, receipt receipt data 54 and daily sales account data 53, which will be described later.

Incidentemente, no dito abaixo, um recibo que é emitido pela impressora fiscal 16 é um recibo que é emitido em uma caixa registradora na loja quando da contabilidade por um cliente e na qual um subtotal T1 (que é uma soma de dinheiro calculada por multiplicar um preço unitário da mercadoria por uma quantidade de compra para cada mercadoria) para cada mercadoria comprada, uma quantia total T2 (que é uma soma de dinheiro calculada por somar os subtotais T1) e uma quantia de pagamento T3 (que é uma soma de dinheiro calculada por adicionar um tributo tal como V.A.T. para a quantidade total T2) são necessariamente gravados.Incidentally, in the following, a receipt that is issued by the tax printer 16 is a receipt that is issued at a cash register in the store upon accounting by a customer and in which a subtotal T1 (which is a sum of money calculated by multiplying a unit price of the commodity for a purchase quantity for each commodity) for each commodity purchased, a total amount T2 (which is a sum of money calculated by adding subtotals T1) and a payment amount T3 (which is a calculated sum of money). for adding a tax such as VAT to the total quantity T2) are necessarily recorded.

Como apresentado na Fig. 1, a impressora fiscal 16 possui três substratos, isto é, um substrato de gerenciamento 20, um substrato impressor 21 e um sub-substrato 22. O substrato de gerenciamento 20 é montado na mesma com uma unidade de controle principal 25 (unidade de controle), um conector de PC 26a, um conector fiscal 26b, um IC de controle 27, uma ROM 28, uma primeira SRAM 29, um RTC 30, uma memória EJ 31, uma unidade de controle de memória EJ 32, um IC de memória temporária 33 e um módulo de criptografia 80. A unidade de controle principal 25 centralmente controla as respectivas unidades da impressora fiscal 16 e possui uma CPU e outros circuitos periféricos. O conector de PC 26a é um conector com o qual o computador hospedeiro 15 é conectado quando a impressora fiscal 16 normalmente é utilizada. O computador hospedeiro 15 emite um comando de controle, o qual permite que a impressora fiscal 16 execute uma operação se relacionando com a emissão de um recibo, através do conector de PC 26a, e emite os dados de conta de vendas diárias 53 (os quais serão posteriormente descritos) como a informação fiscal. O conector fiscal 26b é um conector com o qual o aparelho de leitura de dados fiscais 40 é conectado. O aparelho de leitura de dados fiscais 40 é um aparelho para ler dados armazenados na memória EJ 31 e em uma memória fiscal 50, as quais serão posteriormente descritas, e pode ser operado somente por uma pessoa possuindo uma permissão especial tal como uma pessoa se relacionando com a instituição estadual (Administração ou coisa parecida). Enquanto o computador hospedeiro 15 é mantido conectado com o conector de PC 26a, o aparelho de leitura de dados fiscais 40 é apropriadamente conectado com o conector fiscal 26b quando da leitura dos dados, contrário ao computador hospedeiro 15. O IC de comunicação 27 é conectado com o conector PC 26a e com o conector fiscal 26b e executa a comunicação de transmissão / recepção de dados com o computador hospedeiro 15 e com o aparelho de leitura de dados fiscais 40 sob controle da unidade de controle principal 25. A ROM 28 armazena de forma não volátil na mesma vários dados tais como um programa de controle (firmware) para permitir que a unidade de controle principal 25 execute vários controles. A primeira SRAM 29 é uma memória volátil funcionando como uma área de trabalho da CPU da unidade de controle principal 25 e temporariamente armazena na mesma vários dados. O RTC 30 (relógio em tempo real) emite dados, os quais indicam o dia e a hora atuais (data e hora), para a unidade de controle principal 25. A primeira SRAM 29 e o RTC 30 são alimentados com energia para sistema de apoio a partir de uma batería (não apresentada) mesmo quando uma fonte de alimentação da impressora fiscal 16 está desativada. A memória EJ 31 é uma memória flash NAND e pode armazenar na mesma dados de grande capacidade. Particularmente, nesta concretizações ilustrativa, a memória EJ 31 é uma memória flash NAND de um tipo MLC.As shown in Fig. 1, the fiscal printer 16 has three substrates, that is, a management substrate 20, a printing substrate 21 and a substrate 22. The management substrate 20 is mounted thereto with a main control unit. 25 (control unit), one PC connector 26a, one tax connector 26b, one control IC 27, one ROM 28, one first SRAM 29, one RTC 30, one EJ 31 memory, one EJ 32 memory control unit , a buffer IC 33 and an encryption module 80. The main control unit 25 centrally controls the respective fiscal printer units 16 and has a CPU and other peripheral circuits. PC connector 26a is a connector to which the host computer 15 connects when the fiscal printer 16 is normally used. Host computer 15 issues a control command, which allows fiscal printer 16 to perform an operation relating to issuing a receipt through PC connector 26a, and issues daily sales account data 53 (which described later) as tax information. The tax connector 26b is a connector to which the tax data reader 40 is connected. The tax data reader 40 is an apparatus for reading data stored in EJ memory 31 and tax memory 50, which will be described later, and may only be operated by a person having a special permission such as a person relating to each other. with the state institution (Administration or something). While host computer 15 is kept connected with PC connector 26a, tax data reader 40 is properly connected with tax connector 26b when reading data, as opposed to host computer 15. Communication IC 27 is connected PC connector 26a and tax connector 26b and performs data transmission / reception communication with host computer 15 and fiscal data reader 40 under control of main control unit 25. ROM 28 stores nonvolatile form in it various data such as a control program (firmware) to allow the main control unit 25 to perform various controls. The first SRAM 29 is a volatile memory acting as a workspace of the main control unit CPU 25 and temporarily stores various data therein. RTC 30 (real time clock) outputs data, which indicates the current day and time (date and time), to main control unit 25. The first SRAM 29 and RTC 30 are supplied with power to battery backup (not shown) even when a fiscal printer 16 power supply is disabled. EJ 31 memory is a NAND flash memory and can store the same large capacity data in it. Particularly, in these illustrative embodiments, memory EJ 31 is an NAND flash memory of an MLC type.

Como bem conhecido, a memória flash NAND de um tipo MLC é barata e pode ser fabricada para possuir uma grande capacidade, comparada com uma memória flash de um tipo SLC. Portanto, como claramente posteriormente descrito, a memória flash NAND de um tipo MLC é adequada para a memória EJ armazenar os dados de gravação de recebimento 54 para os quais o processamento de gravação pode ser freqüentemente executado e dos quais um ritmo de aumento de um tamanho de dados a serem armazenado pode ser rápido.As is well known, MLC-type NAND flash memory is inexpensive and can be manufactured to have a large capacity compared to SLC-type flash memory. Therefore, as is clearly described later, NAND flash memory of an MLC type is suitable for EJ memory to store the receive write data 54 for which write processing can often be performed and of which a rate of increase of one size. data to be stored can be fast.

Na memória EJ 31, uma área de armazenamento na qual os dados de gravação de recebimento 54 e dados acompanhantes dos mesmos são gravados funciona como uma memória na qual dados podem ser gravados somente uma vez junto a um endereço. Desse modo, os dados fiscais gravados na memória EJ 31 são impedidos de serem posteriormente editados, de modo que a falsificação dos dados fiscais gravados na memória EJ 31 é impedida. A unidade de controle de memória EJ 32 possui uma CPU e executa operações de gravação, leitura e apagamento dos dados com respeito á memória EJ 31 sob controle da unidade de controle principal 25. O IC de memória temporária 32 controla uma memória temporária que é proporcionada de modo a melhorar a eficiência da leitura e gravação dos dados com respeito à memória EJ 31. A memória EJ 31, a unidade de controle de memória EJ 32 e o IC de memória temporária são lacrados junto ao substrato de gerenciamento 20 por uma resina epóxi, de modo que após a memória EJ 31 ser fisicamente removida do substrato de gerenciamento 20, os dados armazenados na memória EJ 31 são impedidos de serem falsificados. O módulo de criptografia 80 possui um chip IC 81 para criptografia (chip), uma unidade de controle do chip IC 82 para criptografia (unidade de controle) e uma segunda RAM 83 (segunda memória). O chip IC 81 para criptografia é montado no mesmo com uma unidade de processamento do chip IC 85 (unidade de controle) que pode executar vários processamento (os quais serão posteriormente descritos) e uma unidade de armazenamento do chip IC 86 (primeira memória) configurada por uma EEPROM. Uma função da unidade de processamento do chip IC 85 e dos dados que são armazenados na unidade de armazenamento do chip IC 86 será descrita posteriormente. A unidade de controle do chip IC 82 para criptografia é conectada em comunicação de sinal com a unidade de controle principal 25 e permite que o chip IC 81 para criptografia execute o processamento por emitir um comando de controle para o chip IC 81 para cripto- grafia individualmente ou em cooperação com a unidade de controle principal 25, desse modo controlando o chip IC 81 para criptografia. Além disso, a unidade de controle do chip IC 82 para criptografia possui uma função de executar processamento de confirmação de se o firmware operando na unidade de controle principal 25 é ilegalmente falsificado, antes de iniciar a unidade de controle principal 25.In memory EJ 31, a storage area in which the receiving recording data 54 and accompanying data are recorded functions as a memory in which data can be recorded only once at an address. In this way, tax data stored in the EJ 31 memory is prevented from being further edited, so that falsification of the tax data stored in the EJ 31 memory is prevented. The EJ 32 memory control unit has a CPU and performs data write, read and erase operations with respect to the EJ 31 memory under control of the main control unit 25. The temporary memory IC 32 controls a temporary memory that is provided to improve data read and write efficiency with respect to EJ 31 memory. EJ 31 memory, EJ 32 memory control unit and buffer IC are sealed to the management substrate 20 by an epoxy resin so that after EJ memory 31 is physically removed from the management substrate 20, data stored in EJ memory 31 is prevented from being falsified. Encryption module 80 has an IC 81 chip for encryption (chip), a control unit of IC chip 82 for encryption (control unit) and a second RAM 83 (second memory). The IC chip 81 for encryption is mounted thereon with an IC 85 chip control unit (control unit) which can perform various processing (which will be described later) and a configured IC 86 chip (first memory) storage unit by an EEPROM. A function of the IC 85 chip processing unit and the data that is stored in the IC chip storage unit 86 will be described later. The encryption IC 82 control unit is connected in signal communication with the main control unit 25 and allows the IC encryption chip 81 to perform processing by issuing a control command for the IC 81 encryption chip. individually or in cooperation with main control unit 25, thereby controlling IC chip 81 for encryption. In addition, the IC chip control unit 82 for encryption has a function of performing confirmation processing whether the firmware operating on master control unit 25 is illegally counterfeited before starting master control unit 25.

Os dados que são armazenados na segunda SRAM 83 serão descritos posteriormente.The data that is stored in the second SRAM 83 will be described later.

Um módulo de comunicação 37 é um módulo para executar comunicação com um dispositivo externo tal como um aparelho servidor, o qual é gerenciado pelo governo, através de uma rede tal como uma rede telefônica, Internet ou coisa parecida. Um protocolo para executar comunicação com o dispositivo externo pode ser arbitrário tal como um protocolo de GPRS.A communication module 37 is a module for performing communication with an external device such as a server device which is managed by the government over a network such as a telephone network, the Internet or the like. A protocol for performing communication with the external device may be arbitrary such as a GPRS protocol.

Uma unidade de detecção de ilegalidade 35 que é montada no substrato de gerenciamento 20 será posteriormente descrita.An illegality detection unit 35 which is mounted on the management substrate 20 will be described later.

Além disso, o substrato impressor 21 é montado na mesma com uma unidade de controle de impressora 45. A unidade de controle de impressora 45 controla um mecanismo de gravação 46, baseado no comando de controle emitido a partir do computador hospedeiro 15, desse modo emitindo um recibo. O mecanismo de gravação 46 possui uma cabeça térmica 46a que grava uma imagem pela aplicação de calor junto à superfície de impressão de uma folha em rolo, um mecanismo de transporte 46b que transporta a folha em rolo, um mecanismo de corte 46c que corta a folha em rolo em uma posição predeterminada, e assim por diante, e opera os mecanismos ou dispositivo sob controle da unidade de controle de impressora 45, desse modo emitindo um recibo. O substrato impressor 21 é proporcionado com um conector do lado da impressora 42 e o substrato de gerenciamento 20 é proporcionado com um conector do lado do gerenciamento 43. O conector do lado da impressora 42 e o conector do lado do gerenciamento 43 são conectados, de modo que o substrato de gerenciamento 20 e o substrato impressor 21 são conectados.In addition, the printer substrate 21 is mounted thereon with a printer control unit 45. The printer control unit 45 controls a recording mechanism 46 based on the control command issued from host computer 15, thereby emitting a receipt. The embossing mechanism 46 has a thermal head 46a which records an image by applying heat to the printing surface of a roll sheet, a conveyor mechanism 46b that carries the roll sheet, a cutting mechanism 46c that cuts the sheet roll at a predetermined position, and so on, and operate the mechanisms or device under control of the printer control unit 45, thereby issuing a receipt. The print substrate 21 is provided with a printer side connector 42 and the management substrate 20 is provided with a management side connector 43. The printer side connector 42 and the management side connector 43 are connected to each other. so that the management substrate 20 and the printing substrate 21 are connected.

Nesta concretização ilustrativa, quando da emissão do recibo, o computador hospedeiro 15 conectado com a impressora fiscal 16 gera um comando de controle e emite o comando de controle gerado para a unidade de controle principal 25 através do conector PC 26a. A unidade de controle principal 25 tendo o comando de controle informado para a mesma emite o comando de controle informado para a unidade de controle de impressora 45. O sub-substrato 22 é montado na mesma com a memória fiscal 50 e com a unidade de controle de memória fiscal 51. A memória fiscal 50 é uma assim chamada memória flash serial utilizando um dispositivo no qual um barramento serial é adotado. Como bem conhecido, a memória flash serial possui alta confiabilidade dos dados armazenados e o número de vezes que os dados podem ser gravados na mesma é maior, comparado com a memória flash NAND. A memória fiscal 50 armazena na mesma dados de dia e hora de gravação fiscal 52 e os dados de conta de vendas diárias 53, os quais serão posteriormente descritos. Uma área de armazenamento da memória fiscal 50 na qual os dados de conta de vendas diárias 53 e os dados acompanhantes dos mesmos são gravados funciona como uma memória na qual dados podem ser gravados somente uma vez junto a um endereço. Desse modo, os dados fiscais gravados na memória fiscal 50 são impedidos de serem posteriormente editados, de modo que a falsificação dos dados fiscais gravados na memória fiscal 50 é impedida. A unidade de controle de memória fiscal 51 possui um CPLD (dispositivo lógico programável complexo) que é um dispositivo possuindo um circuito lógico programável gravado no mesmo, e executa leitura, gravação e apagamento de dados com respeito à memória fiscal 50 sob controle da unidade de controle principal 25. A memória fiscal 50 e a unidade de controle de memória fiscal 51 são lacrados junto ao sub-substrato 22 pela resina de epóxi, de modo que após a memória fiscal 50 ser fisicamente removida do sub-substrato 22, os dados armazenados na memória fiscal 50 são impedidos de serem falsificados.In this illustrative embodiment, upon receipt of the receipt, the host computer 15 connected to the fiscal printer 16 generates a control command and issues the control command generated to the main control unit 25 through the PC connector 26a. Main control unit 25 having the control command entered for it issues the control command entered to printer control unit 45. Substrate 22 is mounted thereto with fiscal memory 50 and control unit fiscal memory 51. Fiscal memory 50 is a so-called serial flash memory using a device in which a serial bus is adopted. As is well known, serial flash memory has high reliability of stored data and the number of times data can be written to it is higher compared to NAND flash memory. The fiscal memory 50 stores in the same fiscal recording day and time data 52 and the daily sales account data 53, which will be described later. A fiscal storage area 50 in which daily sales account data 53 and accompanying data are recorded functions as a memory in which data can be recorded only once at an address. In this way, fiscal data stored in fiscal memory 50 is prevented from being further edited, so that falsification of fiscal data stored in fiscal memory 50 is prevented. The fiscal memory control unit 51 has a complex programmable logic device (CPLD) which is a device having a programmable logic circuit stored therein, and performs reading, writing and deletion of data with respect to fiscal memory 50 under control of the memory unit. main control 25. The fiscal memory 50 and the fiscal memory control unit 51 are sealed to the substrate 22 by the epoxy resin, so that after the fiscal memory 50 is physically removed from the substrate 22, the stored data in fiscal memory 50 are prevented from being counterfeited.

No dito abaixo, os dados de gravação de recebimento 54 que são armazenados na memória EJ 31 e os dados de conta de vendas diárias 53 que são armazenados na memória fiscal 50 são descritos. Como descrito acima, os dados correspondem aos dados fiscais.In said below, the receive recording data 54 which is stored in EJ memory 31 and the daily sales account data 53 which is stored in fiscal memory 50 are described. As described above, the data corresponds to the tax data.

Os dados de gravação de recebimento 54 são dados indicando a informação que é gravada no recibo emitido pela impressora fiscal 16, e são dados que são predeterminados como dados a serem armazenados. Por exemplo, com respeito a um caso onde a informação indicando a mercadoria, a informação indicando um preço unitário da mercadoria, a informação indicando o número de mercadorias compradas, a informação indicando um preço de compra de cada mercadoria, a informação indicando a quantia total de todas as mercadorias compradas e assim por diante são gravadas em um recibo para cada mercadoria comprada por um cliente, quando os dados indicando a informação correspondente são predeterminados como dados a serem armazenados, os dados indicando a informação correspondente correspondem aos dados de gravação de recebimento 54.Receiving recording data 54 is data indicating information that is recorded on the receipt issued by tax printer 16, and is data that is predetermined as data to be stored. For example, with respect to a case where the information indicating the commodity, the information indicating a unit price of the commodity, the information indicating the number of goods purchased, the information indicating a purchase price of each commodity, the information indicating the total amount. All goods purchased and so on are recorded on a receipt for each goods purchased by a customer, when the data indicating the corresponding information is predetermined as data to be stored, the data indicating the corresponding information corresponds to the receipt recording data. 54

Como descrito acima, nesta concretização ilustrativa, quando o recibo é emitido pela impressora fiscal 16, o comando de controle é gerado pelo computador hospedeiro 15 e é então emitido para a unidade de controle principal 25. Além disso, o comando de controle é emitido a partir da unidade de controle principal 25 para a unidade de controle de impresso- ra 45. Nesta hora, a unidade de controle principal 25 extrai a informação que é para ser armazenada como os dados de gravação de recebimento 54 baseada na informação extraída e armazena os dados de gravação de recebimento gerados 54 na memória EJ 31 com controle da unidade de controle de memória 32.As described above, in this illustrative embodiment, when the receipt is issued by the tax printer 16, the control command is generated by the host computer 15 and is then issued to the main control unit 25. In addition, the control command is issued to from main control unit 25 to printer control unit 45. At this time, main control unit 25 extracts the information that is to be stored as the receive recording data 54 based on the extracted information and stores the information. receive write data 54 generated in memory EJ 31 with control of memory control unit 32.

Nesta concretização ilustrativa, os dados de gravação de recebimento 54 incluem o subtotal T1, a quantia total T2 e a quantia de pagamento T3 do recebo. Ou seja, como descrito acima, o subtotal T1, a quantia total T2 e a quantia de pagamento T3 são gravados no recibo que é emitido pela impressora fiscal 16 desta concretização ilustrativa. A unidade de controle principal 25 extrai pelo menos as três informações correspondentes a partir do comando de controle e armazena as mesmas na memória EJ 31 como os dados de gravação de recebimento 54.In this illustrative embodiment, the receive recording data 54 includes the subtotal T1, the total amount T2, and the payment amount T3 of the receipt. That is, as described above, the subtotal T1, the total amount T2, and the payment amount T3 are recorded on the receipt issued by the tax printer 16 of this illustrative embodiment. Main control unit 25 extracts at least the three corresponding information from the control command and stores it in EJ memory 31 as receive write data 54.

Aqui, quando gravando os dados de gravação de recebimento 54 na memória EJ 31, a unidade de controle principal 25 adquire dados indicando o dia e a hora atuais (data e hora) a partir do RTC 30. Então, a unidade de controle principal 25 gera os dados de dia e hora de gravação EJ 55, baseada nos dados adquiridos, e associa e armazena os dados de gravação de recebimento 54 e os dados de dia e hora de gravação EJ 55. Ou seja, cada um dentre os dados de gravação de recebimento 54 é armazenado na memória EJ 31 em associação com os dados de dia e hora de gravação EJ 55 que são dados indicando o dia e a hora gravados na memória EJ 31.Here, when writing receive recording data 54 to memory EJ 31, main control unit 25 acquires data indicating the current day and time (date and time) from RTC 30. Then, main control unit 25 generates the EJ 55 recording day and time data, based on the acquired data, and associates and stores the receiving recording data 54 and the EJ 55 recording date and time data. That is, each of the recording data Receiving code 54 is stored in memory EJ 31 in association with the recording day and time data EJ 55 which is data indicating the day and time recorded in memory EJ 31.

Além disso, quando gravando os dados de gravação de recebimento 54, a unidade de controle principal 25 grava uma assinatura digital EJ 56, a quaf é uma assinatura digital gerada com os dados de gravação de recebimento 54 sendo utilizados como dados originais, em associação com os dados de gravação de recebimento 54. Ou seja, cada um dos dados de gravação de recebimento 54 é armazenado na memória EJ 31 em associação com a assinatura digital EJ 56 gerada baseada nos respectivos dados. Um dispositivo para gerara assinatura digital EJ 56 será posteriormente descrito. O aparelho de leitura de dados fiscais 40 ou outro aparelho (por exemplo, um aparelho servidor que é gerenciado pelo governo) que examina e verifica os dados fiscais armazenados na impressora fiscal 16 gerencia uma função hash que é utilizada quando a impressora fiscal 16 gera a assinatura digital EJ 56 e também gerencia uma chave pública correspondendo a uma chave secreta (uma chave secreta KA1 para assinatura digital EJ (a qual será posteriormente descrita)) que é utilizada quando gerando a assinatura digital EJ 56. Portanto, o aparelho de leitura de dados fiscais 40 ou outro aparelho que examina e verifica os dados fiscais armazenados na impressora fiscal 16 pode detectar se os dados de gravação de recebimento 54 são falsificados, baseado nos dados de gravação de recebimento 54 sobre a uma impressora fiscal 16 e na assinatura digital EJ 56 correspondente.In addition, when recording receive recording data 54, main control unit 25 records an EJ 56 digital signature, quaf is a digital signature generated with receive recording data 54 being used as original data in association with the receive recording data 54. That is, each of the receive recording data 54 is stored in memory EJ 31 in association with the generated digital signature EJ 56 based on the respective data. A device for generating the digital signature EJ 56 will be described later. The tax data reader 40 or other device (for example, a government managed server device) that examines and verifies the tax data stored in the tax printer 16 manages a hash function that is used when the tax printer 16 generates the EJ 56 digital signature and also manages a public key corresponding to a secret key (a secret key KA1 for EJ digital signature (which will be described later)) that is used when generating the EJ 56 digital signature. tax data 40 or other apparatus that examines and verifies the tax data stored in the tax printer 16 can detect if the receipt recording data 54 is falsified based on the receipt recording data 54 on a tax printer 16 and the digital signature EJ 56 corresponding.

Incidentalmente, uma das razões para armazenar os dados de dia e hora de grava- ção EJ 55 e os dados de gravação de recebimento 54 em associação uns com os outros é que tal armazenamento é obrigado pela lei ou regra, dependendo da nação.Incidentally, one of the reasons for storing EJ 55 recording day and time data and receiving recording data 54 in association with each other is that such storage is required by law or rule, depending on the nation.

Desse modo, desde que os dados de gravação de recebimento 54 são gerados à medida que o recibo é emitido, o processamento de gravação dos mesmos pode ser frequentemente executado e um ritmo de aumento de um tamanho de dados a serem armazenados pode ser rápido.Thus, since the receive recording data 54 is generated as the receipt is issued, the recording processing thereof can often be performed and a rate of increase of a size of data to be stored can be rapid.

Os dados de conta de vendas diárias 53 indicam um “total de venda” de “um dia” que é obtido pela contabilidade feita à medida que o recibo é emitido pela impressora fiscal 16. Nesta concretização ilustrativa, “um dia” é um período a partir da abertura até o fechamento de uma loja para a qual o sistema de processamento de informação 1 é aplicado. Ou seja, dados de soma são dados se relacionando com a informação que é obtida por somar a informação de contabilidade incluída no recibo. O computador hospedeiro 15 controla a impressora fiscal 16 para emitir o recibo para cada contabilização feita na caixa registradora e cumulativamente armazena no mesmo a quantia de vendas (= quantia de pagamento T3 no recibo) para cada contabilização. Na hora predeterminada (por exemplo, hora na qual uma pessoa encarregada faz uma instrução, tempo alcançando tempo predeterminado, e assim por diante) após a loja ser fechada, o computador hospedeiro 15 calcula um toda de vendas durante “um dia” se relacionando com a impressora fiscal correspondente 16, baseado na quantia de venda armazenada cumulativamente para cada contabilização, gera os dados de conta de vendas diárias 53, baseado no total de vendas calculado e emite os dados de conta de vendas diárias gerados 53 para a unidade de controle principal 25. Quando os dados de conta de vendas diárias 53 são informados, a unidade de controle principal 25 controla a unidade de controle de memória fiscal 51 para gravar os dados de conta de vendas diárias 53 na memória fiscal 50.Daily sales account data 53 indicates a "one day" "sales total" that is obtained by accounting as the receipt is issued by the tax printer 16. In this illustrative embodiment, "one day" is a period to be from opening to closing of a store to which information processing system 1 is applied. That is, sum data is data relating to the information that is obtained by adding the accounting information included in the receipt. The host computer 15 controls the fiscal printer 16 to issue the receipt for each cash register accounting and cumulatively stores the sales amount (= payment amount T3 on the receipt) for each accounting. At the predetermined time (for example, time at which a person in charge makes an instruction, time reaching a predetermined time, and so forth) after the store is closed, host computer 15 calculates a total of sales during "one day" relating to the corresponding tax printer 16, based on the cumulative sales amount stored for each posting, generates the daily sales account data 53, based on the calculated total sales, and outputs the generated daily sales account data 53 to the main control unit. 25. When daily sales account data 53 is entered, main control unit 25 controls fiscal memory control unit 51 to write daily sales account data 53 to fiscal memory 50.

Aqui, quando gravando os dados de conta de vendas diárias 53 na memória fiscal 50, a unidade de controle principal 25 permite que o RTC 30 emita os dados indicando o dia e a hora atuais e adquire o dia e a hora nos quais a gravação é feita, baseado nos dados informados. Então, a unidade de controle principal 25 grava os dados de conta de vendas diárias 53 na memória fiscal 50 com os dados de dia e hora de gravação fiscal 52 (dados de soma), os quais indicam o dia e a hora da aquisição, e os dados de conta de vendas diárias 53 sendo associados uns com os outros. Ou seja, cada um dos dados de conta de vendas diárias 53 são armazenados na memória fiscal 50 sendo associados com os dados de dia e hora de gravação fiscal 52 que indicam o dia e a hora gravada na memória fiscal 50.Here, when writing daily sales account data 53 to fiscal memory 50, main control unit 25 allows RTC 30 to output data indicating the current day and time, and to acquire the day and time the recording is taken. made, based on the reported data. The main control unit 25 then writes the daily sales account data 53 to fiscal memory 50 with the tax recording day and time data 52 (sum data), which indicates the day and time of purchase, and the daily sales account data 53 being associated with each other. That is, each of the daily sales account data 53 is stored in fiscal memory 50 and is associated with fiscal recording day and time data 52 which indicates the day and time recorded in fiscal memory 50.

Além disso, quando gravando os dados de conta de vendas diárias 53, a unidade de controle principal 25 grava uma assinatura digital fiscal 58, a qual é uma assinatura digital gerada com os dados de conta de vendas diárias 53 sendo utilizados como dados originais, em associação com os dados de conta de vendas diárias 53. Ou seja, cada um dos dados de conta de vendas diárias 53 é gravado na memória fiscal 50 sendo associado com a assinatura digital fiscal 58 que é gerada baseada nos respectivos dados. Um dispositivo para gerar a assinatura digital fiscal 58 será posteriormente descrito. O aparelho de leitura de dados fiscais 40 ou outro aparelho (por exemplo, um aparelho servidor que é gerenciado pelo governo) que examina e verifica os dados fiscais armazenados na impressora fiscal 16 pode detectar se os dados de conta de vendas diárias 53 são falsificados pela utilização da assinatura digital fiscal 58.In addition, when recording daily sales account data 53, main control unit 25 records a tax digital signature 58, which is a digital signature generated with daily sales account data 53 being used as original data, in association with the daily sales account data 53. That is, each of the daily sales account data 53 is recorded in fiscal memory 50 being associated with the digital tax signature 58 which is generated based on the respective data. A device for generating the tax digital signature 58 will be described later. The tax data reader 40 or other device (for example, a government-managed server device) that examines and verifies the tax data stored in the tax printer 16 can detect whether the daily sales account data 53 is falsified by use of the digital tax signature 58.

Desse modo, nesta concretização ilustrativa, os dados de dia e hora de gravação fiscal 52 são armazenados sendo associados com os dados de conta de vendas diárias 53. Isto é devido a tal armazenamento ser obrigado por lei ou regra, dependendo das nações.Thus, in this illustrative embodiment, the tax recording day and time data 52 is stored being associated with the daily sales account data 53. This is due to such storage being required by law or rule, depending on the nations.

Incidentemente, o computador hospedeiro 15 possui uma unidade de controle de hospedeiro 44. A unidade de controle de hospedeiro 44 possui uma CPU, uma ROM, um RAM e outros circuitos periféricos. A unidade de controle de hospedeiro 44 centralmente controla as respectivas unidades do computador hospedeiro 15 e possui uma unidade de execução de aplicativo 44a e uma unidade de execução de controlador de impressora 44b. A unidade de execução de aplicativo 44a lê e executa um programa aplicativo que é armazenado em uma unidade de armazenamento predeterminada do computador hospedeiro 15. A unidade de execução de aplicativo 44a gera dados de saída do aplicativo incluindo a informação que é para ser gravada em um recibo a ser emitido, e emite os dados de saída do aplicativo gerados para a unidade de execução de controlador da impressora 44b. Por exemplo, a unidade de execução de aplicativo 44a especifica um código da mercadoria da mercadoria comprada por um cliente, baseada em um valor informado a partir de uma leitora de código de barras (não apresentada), e acessa uma base de dados predeterminada. Então, a unidade de execução de aplicativo 44a adquire um preço unitário e um nome da mercadoria da mercadoria por utilizar o código da mercadoria especificado a partir da base de dados predeterminada para desse modo adquirir uma variedade de informações incluindo o subtotal, a quantia total e a quantia de pagamento, e gera os dados de saída do aplicativo, baseada na informação adquirida. A unidade de execução de controlador da impressora 44b lê e executa um controlador da impressora que é armazenado na unidade de armazenamento predeterminada do computador hospedeiro 15. Então, a unidade de execução de controlador da impressora 44b gera um comando de controle permitindo que a impressora fiscal 16 execute uma série de operações se relacionando com a emissão do recibo de acordo com uma especificação do comando da impressora fiscal 16, baseada nos dados de saída do aplicativo informados a partir da unidade de execução de aplicativo 44a, e emite o comando de controle gerado para a impressora fiscal 16. O comando de controle inclui vários comandos, por exemplo, um comando instruin- do a impressora fiscal para iniciar uma gravação de imagem, um comando instruindo a impressora fiscal para acionar a cabeça térmica 46a, um comando instruindo a impressora fiscal para distribuir a fola em rolo em uma direção de transporte por uma quantidade predeterminada e um comando instruindo o mecanismo de corte 46c para cortar a folha em rolo.Incidentally, host computer 15 has a host control unit 44. Host control unit 44 has a CPU, ROM, RAM and other peripheral circuits. Host control unit 44 centrally controls the respective units of host computer 15 and has an application execution unit 44a and a printer controller execution unit 44b. Application execution unit 44a reads and executes an application program that is stored in a predetermined storage unit of host computer 15. Application execution unit 44a generates application output data including information that is to be written to a receipt to be issued, and outputs the generated application output data to printer driver execution unit 44b. For example, application execution unit 44a specifies a commodity code of the commodity purchased by a customer, based on a value entered from a barcode reader (not shown), and accesses a predetermined database. The application execution unit 44a then acquires a unit price and a commodity name from the commodity by utilizing the specified commodity code from the predetermined database to thereby acquire a variety of information including the subtotal, the total amount and the amount of payment, and generates the application output data based on the information acquired. Printer driver execution unit 44b reads and executes a printer driver that is stored in the host computer's default storage unit 15. Then, printer driver execution unit 44b generates a control command allowing the tax printer 16 perform a series of operations relating to issuing the receipt in accordance with a fiscal printer command specification 16, based on the application output data entered from application execution unit 44a, and issues the generated control command for the fiscal printer 16. The control command includes several commands, for example, a command instructing the fiscal printer to start an image recording, a command instructing the fiscal printer to drive thermal head 46a, a command instructing the printer to distribute the coil in a transport direction for a predetermined amount and a command instructing the cutter 46c to cut the sheet into roll.

Subsequentemente, é descrito o dispositivo para gerar a assinatura digital EJ 56 e a assinatura digital fiscal 58, as quais são as assinaturas digitais.Subsequently, the device for generating the digital signature EJ 56 and the tax digital signature 58, which are the digital signatures, is described.

Quando gerando a assinatura digital EJ 56 par qualquer um dos dados de gravação de recebimento 54, a unidade de controle principal 25 calcula um valor hash baseada em uma função hash predeterminada com um dos dados de gravação de recebimento 54 sendo utilizado como os dados originais e emite o valor hash calculado para a unidade de controle do chip IC 82 para criptografia. A unidade de controle do chip IC 82 para criptografia emite um comando de controle que é para ser processado com respeito ao valor hash informado a partir da unidade de controle principal 25 para a unidade de processamento do chip IC 85 do chip IC 81 para criptografia. Ou seja, a unidade de controle do chip IC 82 para criptografia criptografa o valor hash por utilizar a chave secreta KA1 para a assinatura digital EJ para assim gerar a assinatura digital EJ 56, gera um comando de controle para emitir a assinatura digital EJ gerada 56 e emite o mesmo para a unidade de processamento do chip IC 85 do chip IC 81 para criptografia.When generating digital signature EJ 56 for any of the receive write data 54, the main control unit 25 calculates a hash value based on a predetermined hash function with one of the receive write data 54 being used as the original data and outputs the calculated hash value to the IC 82 chip control unit for encryption. The IC 82 chip control unit for encryption issues a control command that is to be processed with respect to the hash value reported from the main control unit 25 to the IC chip chip processing unit 85 of the IC 81 chip for encryption. That is, the IC 82 control unit for encryption encrypts the hash value by using the secret key KA1 for the digital signature EJ to thereby generate the digital signature EJ 56, generates a control command to issue the generated digital signature EJ 56 and outputs it to the IC 85 chip processing unit of the IC 81 chip for encryption.

Quando o comando de controle é informado, a unidade de processamento do chip IC 85 criptografa o valor hash por utilizar a chave secreta KA1 para a assinatura digital EJ antecipadamente armazenada na unidade de armazenamento do chip IC 86. A chave secreta KA1 para a assinatura digital EJ é uma chave secreta se relacionando com um método de criptografia por chave pública. Entretanto, o processamento que é executado quando a chave secreta é gerada e armazenada na unidade de armazenamento do chip IC 86 será posteriormente descrito. O valor hash criptografado pela chave secreta KA1 para a assinatura digital EJ, a qual é a chave secreta, é a assinatura digital EJ 56.When the control command is entered, the IC 85 chip processing unit encrypts the hash value by using the secret key KA1 for the digital signature EJ in advance stored on the IC 86 chip storage unit. The secret key KA1 for the digital signature EJ is a secret key relating to a public key encryption method. However, the processing that is performed when the secret key is generated and stored in the IC 86 chip storage unit will be described later. The hash value encrypted by the secret key KA1 for the digital signature EJ, which is the secret key, is the digital signature EJ 56.

Aqui, o chip IC 81 para criptografia é um chip possuindo um circuito dedicado e um programa dedicado para criptografar dados por uma chave específica armazenada na unidade de armazenamento do chip IC 86. Portanto, é possível executar o processamento se relacionando com a criptografia de dados em velocidade extremamente alta.Here, the IC 81 chip for encryption is a chip having a dedicated circuit and a dedicated program for encrypting data by a specific key stored in the IC 86 chip storage unit. Therefore, it is possible to perform processing relating to data encryption. at extremely high speed.

Quando a assinatura digital EJ 56 é gerada, a unidade de processamento do chip IC 85 emite a assinatura digital EJ gerada 56 para a unidade de controle do chip IC 82 para criptografia. A unidade de controle do chip IC 82 para criptografia emite a assinatura digital EJ 56 informada a partir da unidade de processamento do chip IC 85 para a unidade de controle principal 25, e a unidade de controle principal 25 armazena a assinatura digital EJ 56 in- formada na memória EJ 31 em associação com os dados de gravação de recebimento 54.When digital signature EJ 56 is generated, the IC 85 chip processing unit issues the generated EJ digital signature 56 to the IC chip control unit 82 for encryption. The IC 82 chip control unit for encryption issues the EJ 56 digital signature entered from the IC 85 chip processing unit to the main control unit 25, and the main control unit 25 stores the EJ 56 digital signature. formed in memory EJ 31 in association with the receive recording data 54.

Apesar de o dispositivo para gerar a assinatura digital EJ 56 ter sido descrito, a assinatura digital fiscal 58 também é gerada pelo mesmo dispositivo. Ou seja, uma chave secreta KA2 para a assinatura digital fiscal, a qual é uma chave secreta para geração da assinatura digital fiscal 58, é antecipadamente armazenada na unidade de armazenamento do chip IC 86 e a unidade de processamento do chip IC 85 gera e emite a assinatura digital fiscal 58 por utilizar a chave secreta.Although the device for generating the digital signature EJ 56 has been described, the tax digital signature 58 is also generated by the same device. That is, a KA2 secret key for the tax digital signature, which is a secret key for generating the digital tax signature 58, is stored in advance in the IC 86 chip storage unit and the IC 85 chip processing unit generates and issues digital tax signature 58 for using the secret key.

Incidentemente, na concretização ilustrativa descrita acima, a unidade de controle principal 25 calcula o valor hash. Entretanto, a unidade de controle do chip IC 82 para criptografia ou a unidade de processamento do chip IC 85 pode calcular o valor hash.Incidentally, in the illustrative embodiment described above, the main control unit 25 calculates the hash value. However, the IC 82 control unit for encryption or the IC 85 processing unit can calculate the hash value.

Subsequentemente, operações da impressora fiscal 16 são descritas, as quais são executadas quando executando o processamento para gerar a chave secreta, a qual é utilizada quando da geração da assinatura digital fiscal 58, e de outro processamento acompanhante. A Fig. 2 é um fluxograma para ilustrar as operações, na qual a Fig. 2(A) apresenta operações da unidade de controle do chip IC 82 para criptografia e a Fig. 2(B) apresenta operações da unidade de processamento do chip IC 85.Subsequently, operations of the tax printer 16 are described which are performed when performing processing to generate the secret key which is used when generating the digital tax signature 58 and other accompanying processing. Fig. 2 is a flowchart to illustrate the operations in which Fig. 2 (A) shows operations of the IC chip control unit 82 for encryption and Fig. 2 (B) shows operations of the IC chip processing unit. 85

Primeiro, a unidade de controle do chip IC 82 para criptografia inicia o processamento da etapa SA2 e depois disso, quando ocorre um evento predeterminado, o qual é um gatilho (etapa SA1). Nesta concretização ilustrativa, após a expedição da impressora fiscal 16, quando uma fonte de alimentação da impressora se torna primeiro ativada por um usuário, ela é um dos gatilhos. Em adição a isto, quando o usuário explicitamente emite uma instrução ou quando uma operação de inicialização predeterminada é executada, por exemplo, o evento correspondente é um gatilho, de modo que a unidade de controle do chip IC 82 para criptografia inicia o processamento da etapa SA2 e dali em diante.First, the IC chip control unit 82 for encryption initiates processing of step SA2 and thereafter when a predetermined event occurs which is a trigger (step SA1). In this illustrative embodiment, upon shipment of the tax printer 16, when a printer power supply first becomes activated by a user, it is one of the triggers. In addition, when the user explicitly issues an instruction or when a predetermined initialization operation is performed, for example, the corresponding event is a trigger, so that the IC 82 chip control unit for encryption begins processing step SA2 and thereafter.

Então, a unidade de controle do chip IC 82 para criptografia gera uma senha de autenticação PW (senha) (etapa SA2). A senha de autenticação PW é uma senha que é utilizada para autenticar o comando de controle emitido a partir da unidade de controle do chip IC para criptografia para a unidade de processamento do chip IC 85 do chip IC 81 para criptografia. Como claramente descrito posteriormente, a unidade de controle do chip IC 82 para criptografia inclui a senha de autenticação PW no comando de controle de acordo com um formato do comando de controle e então emite o comando de controle para a unidade de processamento do chip IC 85. Incidentemente, a unidade de processamento do chip IC 85 autentica o comando de controle, baseada na senha de autenticação PW incluída no comando de controle e na senha de autenticação PW armazenada na unidade de armazenamento do chip IC 86.The IC 82 chip control unit for encryption then generates a PW authentication password (password) (step SA2). The PW authentication password is a password that is used to authenticate the control command issued from the IC chip control unit for encryption to the IC chip processing unit 85 of the IC 81 chip for encryption. As clearly described later, the IC 82 chip control unit for encryption includes the PW authentication password in the control command according to a control command format and then issues the control command to the IC chip processing unit 85. Incidentally, the IC 85 chip processing unit authenticates the control command based on the PW authentication password included in the control command and the PW authentication password stored in the IC chip storage unit 86.

Então, a unidade de controle do chip IC 82 para criptografia gera um comando de controle para armazenar a senha de autenticação PW gerada na etapa SA2 em uma área de armazenamento predeterminada da unidade de armazenamento do chip IC 86 e emite o mesmo para a unidade de processamento do chip IC 85 (etapa SA3). Quando o comando de controle é informado, a unidade de processamento do chip IC 85 armazena a senha de autenticação PW na unidade de armazenamento do chip IC 86, baseada no comando de controle (etapa SB1).The IC chip control unit for encryption then generates a control command to store the PW authentication password generated in step SA2 to a predetermined storage area of the IC 86 chip storage unit and issues it to the IC unit. IC 85 chip processing (step SA3). When the control command is entered, the IC 85 chip processing unit stores the PW authentication password in the IC 86 chip storage unit based on the control command (step SB1).

Então, a unidade de controle do chip IC 82 para criptografia armazena a senha de autenticação PW gerada na etapa SA2 em uma área de armazenamento predeterminada da segunda SRAM 83 (etapa SA4).The IC chip control unit for encryption then stores the PW authentication password generated in step SA2 in a predetermined storage area of the second SRAM 83 (step SA4).

Por outro lado, enquanto a unidade de controle do chip IC 82 para criptografia tem a função de gerar a senha de autenticação PW nesta concretização ilustrativa, a unidade de processamento do chip IC 85 ou a unidade de controle principal 25 pode ter a função correspondente.On the other hand, while the IC chip control unit 82 for encryption has the function of generating the PW authentication password in this illustrative embodiment, the IC chip processing unit 85 or main control unit 25 may have the corresponding function.

Então, a unidade de controle do chip IC 82 para criptografia gera um comando de controle para gerar uma chave secreta KA1 para a assinatura digital EJ, a qual é a chave secreta para gerar a assinatura digital EJ, e uma chave pública KB1, a qual é uma chave pública correspondente, e para gerar a chave secreta KA2 para a assinatura digital fiscal, a qual é a chave secreta para gerar a assinatura digital fiscal 58, e uma chave pública KB2, a qual é uma chave pública correspondente, e emite o comando de controle gerado para a unidade de processamento do chip IC 85 (etapa SA5). A unidade de controle do chip IC 82 para criptografia inclui a senha de autenticação PW no comando de controle de acordo com um formato predeterminado.Then, the IC 82 control chip for encryption generates a control command to generate a secret key KA1 for the digital signature EJ, which is the secret key to generate the digital signature EJ, and a public key KB1, which is a corresponding public key, and to generate the secret key KA2 for the tax digital signature, which is the secret key to generate the tax digital signature 58, and a public key KB2, which is a corresponding public key, and issues the control command generated for the IC 85 chip processing unit (step SA5). The IC 82 control chip for encryption includes the PW authentication password in the control command according to a predetermined format.

Quando o comando de controle é informado, a unidade de processamento do chip IC 85 autentica o comando de controle (etapa SB2). Especificamente, a unidade de armazenamento do chip IC 86 determina se a senha de autenticação PW incluída no comando de controle coincide com a senha de autenticação PW armazenada na unidade de armazenamento do chip IC 86. Quando as senhas de autenticação coincidem uma com a outra, a unidade de armazenamento do chip IC 86 determina que a autenticação teve sucesso. Por outro lado, quando as senhas de autenticação não coincidem uma com a outra, a unidade de armazenamento do chip IC 86 determina que a autenticação falhou.When the control command is entered, the IC 85 chip processing unit authenticates the control command (step SB2). Specifically, the IC 86 chip storage unit determines whether the PW authentication password included in the control command matches the PW authentication password stored in the IC 86 storage unit. When the authentication passwords match, IC 86 chip storage unit determines that authentication was successful. On the other hand, when the authentication passwords do not match each other, the IC 86 chip storage unit determines that authentication failed.

Deste modo, nesta concretização ilustrativa, a unidade de processamento do chip IC 85 autentica o comando de controie informado a partir da unidade de controle do chip IC 82 para criptografia, baseada na senha de autenticação PW. Por esta razão, mesmo que o chip IC 81 para criptografia seja ilegalmente removido por um terceiro e então o terceiro tenha ilegalmente acessado utilizando o comando de controle, é possível detectar a ilegalidade e executar o processamento apropriado correspondente, por exemplo, processamento de desabilitar dados de serem utilizados. No dito abaixo, são feitas descrições enquanto consi- derando que a autenticação tem sucesso na etapa SB2.Thus, in this illustrative embodiment, the IC chip processing unit 85 authenticates the control command entered from the IC chip control unit 82 for encryption, based on the PW authentication password. For this reason, even if the encryption chip IC 81 is illegally removed by a third party and then the third party has been illegally accessed using the control command, it is possible to detect the illegality and perform the appropriate processing thereof, for example disable data processing. to be used. In the following, descriptions are made while considering that authentication succeeds in step SB2.

Então, a unidade de processamento do chip IC 85 gera um par de chaves da chave secreta KA1 para assinatura digital EJ e chave pública KB1 e um par de chaves da chave secreta KA2 para assinatura digital fiscal e chave pública KB2 de acordo com um método de criptografia por chave pública predeterminado (etapa SB3).The IC 85 chip processing unit then generates an EJ digital signature secret key KA1 key pair and public key KB1 and a fiscal key signature KA2 secret key pair and public key KB2 according to a method of default public key encryption (step SB3).

Aqui, nesta concretização ilustrativa, para os dados fiscais de diferentes tipos (dados de gravação de recebimento 54 e dados de conta de vendas diárias 53), assinatura digitais correspondentes são geradas utilizando diferentes chaves secretas. A razão é como dito a seguir. É assumido que o terceiro adquiriu qualquer dado fiscal, por exemplo, os dados de gravação de recebimento 54 por um dispositivo ilegal. Neste caso, enquanto a falsificação dos dados de gravação de recebimento 54 pode ser possível, a falsificação dos dados de conta de vendas diárias 53 é impossível. Quando somente os dados de gravação de recebimento 54 são falsificados, uma divergência é causada entre os dados de gravação de recebimento 54 e os dados de conta de vendas diárias 53. Por esta razão, quando um dispositivo para detectar a divergência é montado, é possível detectar a falsificação dos dados de gravação de recebimento 54. Ou seja, para os dados fiscais de diferentes tipos, as assinaturas digitais correspondentes são geradas utilizando diferentes chaves secretas. Desse modo, quando qualquer falsificação é feita, é possível aumentar uma possibilidade capaz de detectar a falsificação. Isto também suprime a falsificação.Here, in this illustrative embodiment, for tax data of different types (receipt recording data 54 and daily sales account data 53), corresponding digital signatures are generated using different secret keys. The reason is as stated below. It is assumed that the third party acquired any tax data, for example the receiving recording data 54 by an illegal device. In this case, while tampering with receipt write data 54 may be possible, tampering with daily sales account data 53 is impossible. When only the receipt write data 54 is falsified, a divergence is caused between the receipt write data 54 and the daily sales account data 53. For this reason, when a divergence detection device is mounted, it is possible. detect tampering of receive recording data 54. That is, for tax data of different types, the corresponding digital signatures are generated using different secret keys. Thus, when any forgery is made, it is possible to increase a possibility capable of detecting the forgery. This also suppresses forgery.

Por outro lado, nesta concretização ilustrativa, os dados fiscais que são armazenados pela impressora fiscal 16 são dois tipos dos dados de gravação de recebimento 54 e dos dados de conta de vendas diárias 53. Entretanto, os dados fiscais de três ou mais tipos também podem ser armazenados. Neste caso, desde que a chave secreta para geração de assinatura digital é gerada para cada tipo de dados fiscais, um tamanho dos dados se relacionando com chave secreta por ser notadamente aumentado.On the other hand, in this illustrative embodiment, the tax data that is stored by tax printer 16 is two types of receipt recording data 54 and daily sales account data 53. However, tax data of three or more types can also be stored. In this case, since the secret key for digital signature generation is generated for each tax data type, a data size relating to the secret key can be noticeably increased.

Adicionalmente, o chip IC 81 para criptografia é um chip possuindo um circuito dedicado e um programa dedicado para executar o processamento para gerar a chave secreta e a chave pública. Portanto, é possível executar o processamento em velocidade extremamente alta.Additionally, IC chip 81 for encryption is a chip having a dedicated circuit and a dedicated program to perform processing to generate the secret key and the public key. Therefore, it is possible to perform processing at extremely high speed.

Quando a geração dos dois pares de chaves está completa, a unidade de processamento do chip IC 85 notifica a unidade de controle do chip IC para criptografia sobre a conclusão (etapa SB4).When generation of the two key pairs is complete, the IC chip processing unit 85 notifies the IC chip control unit for encryption upon completion (step SB4).

Quando a notificação é recebida, a unidade de controle do chip IC 82 para criptografia gera um comando de controle para armazenar as chaves secretas (chave secreta KA1 para assinatura digital EJ e a chave secreta KA2 para assinatura digital fiscal) na unidade de armazenamento do chip IC 86 e para transmitir as chaves públicas (a chave publica KB1 e a chave pública KB2) sem armazenar as mesmas e emite o comando de controle gerado para a unidade de processamento do chip IC 85 (etapa SA6). O comando de controle inclui a senha de autenticação PW.When notification is received, the IC 82 chip control unit for encryption generates a control command to store the secret keys (secret key KA1 for digital signature EJ and secret key KA2 for tax digital signature) in the chip storage unit IC 86 and to transmit the public keys (public key KB1 and public key KB2) without storing them and issues the generated control command to the IC 85 chip processing unit (step SA6). The control command includes the PW authentication password.

Quando o comando de controle é informado, a unidade de processamento do chip IC 85 autentica o comando de controle (etapa SB5) e então armazena a chave secreta KA1 para a assinatura digital EJ e a chave secreta KA2 pra a assinatura digital fiscal na unidade de armazenamento do chip IC 86, baseada no comando de controle (etapa SB6). Incidentemente, a unidade de armazenamento do chip IC 86 é configurada e estruturada de modo que os dados não sejam acessados por um dispositivo ilegal físico / de software. Adicionalmente, a unidade de processamento dói chip IC 85 emite a chave pública KB1 e chave pública KB2 para a unidade de controle do chip IC 82 para criptografia (etapa SB7).When the control command is entered, the IC 85 chip processing unit authenticates the control command (step SB5) and then stores the secret key KA1 for the digital signature EJ and the secret key KA2 for the tax digital signature on the control unit. IC 86 chip storage based on the control command (step SB6). Incidentally, the IC 86 chip storage unit is configured and structured so that data is not accessed by an illegal physical / software device. Additionally, the processing unit hurts IC chip 85 issues the public key KB1 and public key KB2 to the IC 82 control unit for encryption (step SB7).

Quando a chave pública KB1 e a chave pública KB2 são adquiridas, a unidade de controle do chip IC 82 para criptografia armazena as chaves públicas na segunda SRAM 83 (etapa SA7).When the public key KB1 and the public key KB2 are acquired, the IC 82 control chip unit for encryption stores the public keys in the second SRAM 83 (step SA7).

Deste modo, nesta concretização ilustrativa, enquanto a chave secreta da chave secreta e da chave pública geradas pela função do chip IC 81 para criptografia é armazenada na unidade de armazenamento do chip IC 86 (primeira memória) montada no chip IC 81 para criptografia (chip), a chave pública (dados diferentes dos dados se relacionando com a chave que é utilizada para criptografar os dados) é armazenada na segunda SRAM 83. Desse modo, a chave pública gerada, em outras palavras, a chave que não é utilizada para a criptografia de dados é armazena na segunda SRAM 83 diferente da unidade de armazenamento do chip IC 86. Portanto, é possível impedir uma situação onde a chave secreta não pode ser armazenada na unidade de armazenamento do chip IC 86 devido à deficiência de capacidade resultando do armazenamento da chave pública na unidade de armazenamento do chip IC 86, e implementar a criptografia eficiente. Particularmente, nesta concretização ilustrativa, a chave secreta e a chave pública são geradas para cada tipo dos dados fiscais. Entretanto, mesmo quando existem vários tipos dos dados fiscais e os tamanhos dos dados se relacionando com as chaves secretas e os dados se relacionando com as chaves pública são assim grandes, é possível impedir a situação onde as chaves secretas não podem ser armazenadas na unidade de armazenamento do chip IC 86 e implementar a criptografia eficiente.Thus, in this illustrative embodiment, while the secret key of the secret key and public key generated by the IC 81 chip function for encryption is stored in the IC 86 (first memory) chip storage unit mounted on the IC 81 chip for encryption (chip). ), the public key (data other than data relating to the key that is used to encrypt the data) is stored in the second SRAM 83. Thus, the generated public key, in other words, the key that is not used for encryption. Data encryption is stored on the second SRAM 83 other than the IC 86 chip storage unit. Therefore, it is possible to prevent a situation where the secret key cannot be stored on the IC 86 chip storage unit due to the capacity deficiency resulting from the storage. public key on the IC 86 chip storage unit, and implement efficient encryption. Particularly, in this illustrative embodiment, the secret key and public key are generated for each type of tax data. However, even when there are various types of tax data and the data sizes relating to the secret keys and the data relating to the public keys are so large, it is possible to prevent the situation where the secret keys cannot be stored in the drive. IC 86 chip storage and implement efficient encryption.

Subseqüentemente, as funções da unidade de detecção de ilegalidade 35 e dos membros relacionados são descritas. A unidade de detecção de ilegalidade 35 é um bloco funcional para detectar um acesso ilegal à memória fiscal 50 por terceiros. A unidade de detecção de ilegalidade 35 detecta o acesso ilegal por um dispositivo predeterminado, independente do acesso físico ou do software. No dito abaixo, a função da unidade de detecção de ilegalidade 35 é descrita com referência a exemplos específicos.Subsequently, the functions of the Illegality Detection Unit 35 and related members are described. The illegality detection unit 35 is a functional block for detecting illegal access to fiscal memory 50 by third parties. Illegal Detection Unit 35 detects illegal access by a predetermined device, regardless of physical access or software. In the following, the function of the illegality detection unit 35 is described with reference to specific examples.

Por exemplo, a unidade de detecção de ilegalidade 35 é configurada de modo que, quando uma cobertura da impressora fiscal 16 e de outra parte e o dispositivo são removidos por um dispositivo ilegal, um sinal indicativo da remoção é informado, e detecta um acesso ilegal pelo sinal informado.For example, the illegality detection unit 35 is configured such that when a cover of the tax printer 16 and elsewhere and the device are removed by an illegal device, a signal indicating the removal is reported, and detects illegal access. by the signal informed.

Adicionalmente, por exemplo, a unidade de detecção de ilegalidade 35 monitora os dados que são informados através do conector de PC 26a, do conector fiscal 26b e do módulo de comunicação 37. Quando dados ilegais são informados, a unidade de detecção de ilegalidade 35 determina que um acesso ilegal é feito.Additionally, for example, the Illegal Detection Unit 35 monitors data that is reported through PC Connector 26a, Fiscal Connector 26b, and Communication Module 37. When Illegal Data is reported, Illegal Detection Unit 35 determines that an illegal access is made.

Adicionalmente, por exemplo, a unidade de detecção de ilegalidade 35 é conectada com um sensor de inclinação, com um sensor de vibração ou coisa parecida. Após a impressora fiscal 16 ser instalada, quando uma inclinação de um valor limite predeterminado ou maior for detectada ou quando uma vibração de um valor limite predeterminado ou maior for detectada, a unidade de detecção de ilegalidade 35 determina que um acesso ilegal é feito.Additionally, for example, the illegality detection unit 35 is connected with a tilt sensor, a vibration sensor or the like. After the fiscal printer 16 is installed, when a slope of a predetermined or higher threshold value is detected, or when a vibration of a predetermined or higher threshold value is detected, the illegality detection unit 35 determines that an illegal access is made.

Adicionalmente, por exemplo, a unidade de detecção de ilegalidade 35 é montada com um sensor GPS. Quando a impressora fiscal 16 é movida além de uma faixa predeterminada, a unidade de detecção de ilegalidade 35 determina que um acesso ilegal é feito.Additionally, for example, the illegality detection unit 35 is mounted with a GPS sensor. When the fiscal printer 16 is moved beyond a predetermined range, the illegality detection unit 35 determines that an illegal access is made.

Apesar de a configuração da unidade de detecção de ilegalidade 35 ter sido descrita com referência aos exemplos específicos, a configuração não está limitada aos mesmo e todos os dispositivos existentes para detectar uma ilegalidade podem ser aplicados.Although the configuration of the illegality detection unit 35 has been described with reference to specific examples, the configuration is not limited thereto and all existing devices for detecting an illegality may be applied.

Quando a unidade de detecção de ilegalidade 35 detecta o acesso ilegal, um sinal indicativo da detecção é emitido a partir da unidade de detecção de ilegalidade 35 para a unidade de controle do chip iC 82 para criptografia.When Illegal Detection Unit 35 detects illegal access, a signal indicative of detection is emitted from Illegal Detection Unit 35 to the iC Chip Control Unit 82 for encryption.

Quando o sinal indicativo da detecção de ilegalidade é informado, a unidade de controle do chip IC 82 para criptografia executa o seguinte processamento. Ou seja, a unidade de controle do chip IC 82 para criptografia acessa a segunda SRAM 83 para assim gravar por cima da área de armazenamento, na qual a senha de autenticação PW está armazenada, com outros dados (dados NULOS ou dados não possuindo outro significado), desse modo anulando a senha de autenticação PW.When the signal indicating illegality detection is reported, the IC 82 chip control unit for encryption performs the following processing. That is, the IC 82 chip control unit for encryption accesses the second SRAM 83 to thus write over the storage area, in which the PW authentication password is stored, with other data (NULL data or data having no other meaning). ), thereby overriding the PW authentication password.

Deste modo, nesta concretização ilustrativa, quando o acesso ilegal à impressora fiscal 16 é detectado, a senha de autenticação PW armazenada na segunda SRAM 83 é anulada. Desse modo, os seguintes efeitos são obtidos.Thus, in this illustrative embodiment, when illegal access to the tax printer 16 is detected, the PW authentication password stored in the second SRAM 83 is nullified. In this way, the following effects are obtained.

Quando a senha de autenticação PW armazenada na segunda SRAM 83 é anulada, a autenticação da unidade de processamento do chip IC 85 que é executada para o comando de controle emitido a partir da unidade de controle do chip IC 82 para criptografia não tem sucesso. Desse modo, não é possível que o comando de controle seja emitido a partir da unidade de controle do chip IC 82 para criptografia e a unidade de processamento do chip IC 82 assim é capacitada a executar qualquer processamento. Por esta razão, o terceiro tendo uma intenção ilegal não pode emitir o comando de controle para a unidade de processamento do chip IC 85 para assim emitir a chave secreta e não pode falsificar a chave secreta. Ou seja, é possível impedir o terceiro de acessar os dados armazenados na unidade de armazenamento do chip IC 86.When the PW authentication password stored in the second SRAM 83 is overridden, authentication of the IC 85 chip processing unit that is executed for the control command issued from the IC chip control unit 82 for encryption is unsuccessful. Thus, the control command cannot be issued from the IC 82 chip control unit for encryption and the IC 82 chip processing unit is thus capable of performing any processing. For this reason, the third party having an illegal intent cannot issue the control command to the IC 85 chip processing unit in order to issue the secret key and cannot falsify the secret key. That is, it is possible to prevent the third party from accessing the data stored in the IC 86 chip storage unit.

Por outro lado, com respeito ao dispositivo para anular a senha de autenticação PW, não somente a senha de autenticação PW é sobrescrita, mas quando a unidade de detecção de ilegalidade 35 detecta a ilegalidade, a alimentação de energia para a segunda SRAM 83, a qual é a memória volátil, pode ser interrompida para apagar a senha de autenticação PW.On the other hand, with respect to the device to override the PW authentication password, not only the PW authentication password is overwritten, but when the illegality detection unit 35 detects the illegality, the power supply to the second SRAM 83, the which is volatile memory, can be interrupted to erase the PW authentication password.

Como descrito acima, a impressora fiscal 16 desta concretização ilustrativa possui pelo menos a função de gerar a chave a ser utilizada para a criptografia de dados e a função de criptografar os dados informados, e inclui o chip IC 81 para criptografia (chip) possuindo a unidade de armazenamento do chip IC 86 (primeira memória) montada no mesmo e a unidade de controle do chip IC 82 para criptografia (unidade de controle) que armazena a chave gerada pela função do chip IC 81 para criptografia na unidade de armazenamento do chip IC 86 e armazena pelo menos uma parte dos dados diferentes dos dados relacionados com chave na segunda SRAM 83 (segunda memória) diferente da unidade de armazenamento do chip IC 86.As described above, the tax printer 16 of this illustrative embodiment has at least the function of generating the key to be used for data encryption and the function of encrypting the reported data, and includes the IC chip 81 for encryption (chip) having the IC 86 chip storage unit (first memory) mounted thereon and IC 82 control chip unit for encryption (control unit) that stores the key generated by IC chip function 81 for encryption in the IC chip storage unit 86 and stores at least a portion of the data other than the key related data in the second SRAM 83 (second memory) other than the IC chip storage unit 86.

De acordo com a configuração, é possível criptografar vários dados em alta velocidade pelo chip dedicado possuindo a função de criptografar os dados informados. Adicionalmente, enquanto a chave que é utilizada para a criptografia é armazenada na unidade de armazenamento do chip IC 86, pelo menos uma parte dos dados diferentes dos dados se relacionando com a chave a ser utilizada a criptografia é armazenada na segunda SRAM 83 diferente da unidade de armazenamento do chip 86. Portanto, é possível impedir a situação onde os dados relacionados com a chave não podem ser armazenados na unidade de armazenamento do chip IC 86 e implementar a criptografia eficiente.According to the configuration, it is possible to encrypt various data at high speed by the dedicated chip having the function of encrypting the informed data. Additionally, while the key that is used for encryption is stored in the IC 86 chip storage unit, at least a portion of the data other than the data relating to the key to be used for encryption is stored in the second SRAM 83 other than the unit. Therefore, it is possible to prevent the situation where key-related data cannot be stored on the IC 86 chip storage unit and to implement efficient encryption.

Na concretização ilustrativa descrita acima, o chip IC 81 para criptografia tem a função de gerar a chave secreta e a chave pública se relacionando com o método de criptografia por chave pública, como a função de gerar a chave que é utilizada para a criptografia dos dados. Enquanto a unidade de controle principal 25 armazena a chave secreta gerada pela função do chip IC 81 para criptografia na unidade de armazenamento do chip IC 86, ela armazena a chave pública gerada pela função do chip na segunda SRAM 83.In the illustrative embodiment described above, the encryption chip IC 81 has the function of generating the secret key and the public key relating to the public key encryption method, such as the function of generating the key that is used for data encryption. . While main control unit 25 stores the secret key generated by the IC chip function 81 for encryption in the IC 86 chip storage unit, it stores the public key generated by the chip function in the second SRAM 83.

De acordo com a configuração, o chip tem a função de gerar a chave secreta e a chave pública se relacionando com o método de criptografia por chave pública. Desde que a chave pública gerada pela função, isto é, a chave que não é utilizada para a criptografia dos dados é armazenada na segunda SRAM 83 diferente da unidade de armazenamento do chip IC 86, é possível impedir a situação onde a chave secreta não pode ser armazenada na unidade de armazenamento do chip IC 86 devido à deficiência de capacidade resultante do armazenamento da chave pública na unidade de armazenamento do chip IC 86, e implementar a criptografia eficiente.According to the configuration, the chip has the function of generating the secret key and public key relating to the public key encryption method. Since the public key generated by the function, that is, the key that is not used for data encryption is stored in the second SRAM 83 other than the IC 86 chip storage unit, it is possible to prevent the situation where the secret key cannot be be stored on the IC 86 chip storage unit due to the capacity deficiency resulting from storing the public key on the IC 86 chip storage unit, and implementing efficient encryption.

Adicionalmente, a impressora fiscal 16 desta concretização ilustrativa armazena os dados fiscais dos tipos diferentes e gera a chave secreta e a chave pública para cada tipo dos dados fiscais pelo chip IC 81 par criptografia.Additionally, the tax printer 16 of this illustrative embodiment stores tax data of different types and generates the secret key and public key for each type of tax data by IC chip 81 for encryption.

De acordo com a configuração, mesmo quando a chave secreta é gerada para cada um dos diferentes dados fiscais, várias chaves secretas existem e assim, os tamanhos dos dados se relacionando com a chave secreta e dos dados se relacionando com a chave pública são grandes, desde que a chave pública não é armazenada na unidade de armazenamento do chip IC 86, é possível impedir a situação onde a chave secreta não pode ser armazenada na unidade de armazenamento do chip IC 86 devido à deficiência de capacidade resultando do armazenamento da chave pública na unidade de armazenamento do chip IC 86, e implementar a criptografia eficiente.According to the configuration, even when the secret key is generated for each of the different tax data, several secret keys exist and thus the sizes of data relating to the secret key and data relating to the public key are large, since the public key is not stored in the IC 86 chip storage unit, it is possible to prevent the situation where the secret key cannot be stored in the IC 86 chip storage unit due to the capacity shortage resulting from storing the public key in the IC 86 storage unit. IC 86 chip storage unit, and implement efficient encryption.

Adicionalmente, a impressora fiscal 16 desta concretização ilustrativa possui pelo menos a função de criptografar os dados informados, e inclui o chip IC 81 para criptografia possuindo a unidade de armazenamento do chip IC 86 montada no mesmo e a unidade de controle do chip IC 82 para criptografia (unidade de controle) que emite o comando de controle para o chip IC 81 para criptografia e assim permite que o chip execute o processamento. A impressora fiscal 16 armazena a senha de autenticação PW na unidade de armazenamento do chip IC 86 e armazena a senha de autenticação comum PW na segunda SRAM 84 que pode ser acessada pela unidade de controle do chip IC 82 para criptografia. Adicionalmente, a unidade de controle do chip IC 82 para criptografia emite o comando de controle incluindo a senha de autenticação PW para o chip IC 81 para criptografia, e o chip IC 81 para criptografia autentica o comando de controle, baseado na senha de autenticação PW incluída no comando de controle e na senha de autenticação PW armazenada na unidade de armazenamento do chip IC 86.Additionally, the tax printer 16 of this illustrative embodiment has at least the function of encrypting the reported data, and includes the IC chip 81 for encryption having the IC 86 chip storage unit mounted thereon and the IC chip control unit 82 for encryption (control unit) that issues the control command to IC chip 81 for encryption and thus allows the chip to perform processing. The fiscal printer 16 stores the PW authentication password in the IC 86 chip storage unit and stores the PW common authentication password in the second SRAM 84 that can be accessed by the IC 82 chip control unit for encryption. In addition, the IC 82 control chip for encryption issues the control command including the PW authentication password for IC 81 chip for encryption, and the IC 81 encryption chip authenticates the control command based on the PW authentication password. included in the control command and PW authentication password stored on the IC 86 chip storage unit.

De acordo com a configuração, é possível criptografar vários dados em alta velocidade pelo chip dedicado possuindo a função de criptografar os dados informados. Adicionalmente, o chip IC 81 para criptografia autentica o comando de controle, baseado na senha incluída no comando de controle informado a partir da unidade de controle do chip IC 82 para criptografia e na senha armazenada na unidade de armazenamento do chip IC 86 montada. Portanto, mesmo quando o chip é removido por terceiros e então terceiros fazem um acesso ilegal, por exemplo, é possível detectar o acesso ilegal e executar o processamento apropriado correspondente, por exemplo, o processamento de desabilitar os dados de serem utilizados.According to the configuration, it is possible to encrypt various data at high speed by the dedicated chip having the function of encrypting the informed data. Additionally, the IC chip for encryption authenticates the control command based on the password included in the control command entered from the IC chip control unit for encryption and the password stored in the mounted IC chip storage unit 86. Therefore, even when the chip is removed by third parties and then third parties make an illegal access, for example, it is possible to detect the illegal access and perform the corresponding appropriate processing, for example, disable data processing from being used.

Além disso, a impressora fiscal 16 desta concretização ilustrativa possui adicionalmente a unidade de detecção de ilegalidade 35 para detectar o acesso ilegal. Quando o acesso ilegal é detectado pela unidade de detecção de ilegalidade 35, a impressora fiscal anula a senha de autenticação PW armazenada na segunda SRAM 83.In addition, the tax printer 16 of this illustrative embodiment further has the illegality detection unit 35 for detecting illegal access. When illegal access is detected by the illegality detection unit 35, the fiscal printer overrides the PW authentication password stored in the second SRAM 83.

De acordo com a configuração, quando o acesso ilegal é feito, a senha de autenticação PW armazenada na segunda SRAM 83 é anulada e o chip IC 81 para criptografia não pode ser controlado com o comando de controle pela unidade de controle do chip IC 82 para criptografia. Portanto, é possível impedir o chip de executar o processamento ilegal pelo dispositivo ilegal.According to the configuration, when illegal access is made, the PW authentication password stored in the second SRAM 83 is overridden and IC chip 81 for encryption cannot be controlled with the control command by IC chip control unit 82 to cryptography. Therefore, it is possible to prevent the chip from performing illegal processing by the illegal device.

Adicionalmente, na concretização ilustrativa descrita acima, quando a ilegalidade é detectada pela unidade de detecção de ilegalidade 35, a senha de autenticação PW armazenada na segunda SRAM 83 é sobrescrita e a alimentação de energia para a segunda SRAM 83 configurada pela memória volátil é interrompida, de modo que a senha de autenticação PW armazenada na segunda SRAM 83 é anulada.Additionally, in the illustrative embodiment described above, when the illegality is detected by the illegality detection unit 35, the PW authentication password stored in the second SRAM 83 is overwritten and the power supply for the second SRAM 83 configured by the volatile memory is interrupted, so that the PW authentication password stored in the second SRAM 83 is overridden.

De acordo com a configuração, é possível corretamente anular a senha armazenada na segunda SRAM 83.Depending on the configuration, it is possible to correctly override the password stored in the second SRAM 83.

Adicionalmente, na concretização ilustrativa descrita acima, o chip IC 81 para criptografia possui a função de gerar a chave secreta e a chave pública se relacionando com o método de criptografia por chave pública e armazena a chave secreta gerada pela função na unidade de armazenamento do chip IC 86.Additionally, in the illustrative embodiment described above, the encryption chip IC 81 has the function of generating the secret key and public key relating to the public key encryption method and stores the function-generated secret key in the chip storage unit. IC 86.

De acordo com a configuração, desde que o chip IC 81 para criptografia autentica o comando de controle, baseado na senha de autenticação PW incluída no comando de controle informado a partir da unidade de controle do chip IC 82 para criptografia e na senha de autenticação PW armazenada na unidade de armazenamento do chip IC 86 montada, é possível impedir a chave secreta de ser adquirida por um comando de controle ilegal.Depending on the configuration, provided that the IC 81 chip for encryption authenticates the control command based on the PW authentication password included in the control command entered from the IC 82 control unit for encryption and the PW authentication password. stored on the mounted IC 86 chip storage unit, it is possible to prevent the secret key from being acquired by an illegal control command.

Incidentemente, a concretização ilustrativa descrita acima apresenta apenas um aspecto da invenção e pode ser arbitrariamente modificada e aplicada dentro do escopo da invenção.Incidentally, the illustrative embodiment described above presents only one aspect of the invention and may be arbitrarily modified and applied within the scope of the invention.

Por exemplo, na concretização ilustrativa descrita acima, a unidade de controle do chip IC 82 para criptografia executa o processamento de armazenar a chave secreta gerada pela função do chip IC 81 para criptografia na unidade de armazenamento do chip IC 86 e armazena pelo menos uma parte (chave pública) dos dados diferentes dos dados relacionados com a chave na segunda SRAM 83. Entretanto, a unidade de processamento do chip IC 85 ou a unidade de controle principal 25 pode executar o processamento e os respectivos blocos funcionais podem executar o processamento em cooperação uns com os outros. Neste caso, o sujeito executando o processamento ou uma combinação de sujeitos funciona como a unidade de controle.For example, in the illustrative embodiment described above, the IC chip control unit 82 for encryption performs the processing of storing the secret key generated by the IC chip function 81 for encryption in the IC chip storage unit 86 and stores at least a portion of it. (public key) data other than the key-related data in the second SRAM 83. However, the IC chip processing unit 85 or main control unit 25 may perform processing and the respective function blocks may perform processing in cooperation. with each other. In this case, the subject performing processing or a combination of subjects acts as the control unit.

Por exemplo, na concretização ilustrativa descrita acima, os dados de gravação de recebimento 54 e os dados de dia e hora de gravação fiscal 52 foram exemplificados como a informação fiscal (dados fiscais). Entretanto, é desnecessário dizer que a informação fiscal não está limitada aos dados. Adicionalmente, por exemplo, os respectivos blocos funcionais apresentados na Fig. 1 podem ser arbitrariamente implementados por cooperação de hardware e software e não sugerem uma configuração de hardware específica. Além disso, as funções dos respectivos blocos funcionais podem ser proporcionadas para um dispositivo separado a ser externamente conectado. Alternativamente, a unidade de controle principal 25 executa um programa, o qual é gravado em um meio de gravação a ser externamente executado, no que diz respeito às várias operações, de modo que as funções dos respectivos blocos funcionais podem ser implementadas.For example, in the illustrative embodiment described above, receipt recording data 54 and tax recording day and time data 52 have been exemplified as tax information (tax data). However, it goes without saying that tax information is not limited to data. Additionally, for example, the respective function blocks shown in Fig. 1 may be arbitrarily implemented by hardware and software cooperation and do not suggest a specific hardware configuration. In addition, the functions of the respective function blocks may be provided for a separate device to be externally connected. Alternatively, the main control unit 25 executes a program which is recorded on a recording medium to be performed externally with respect to the various operations, so that the functions of the respective function blocks can be implemented.

Claims (13)

1. Aparelho de processamento de informação armazenando no mesmo dados fiscais, o aparelho de processamento de informação CARACTERIZADO por compreender: um chip possuindo, como uma função de gerar uma chave que é utilizada para crip-tografar dados baseado nos dados fiscais, pelo menos uma função de gerar uma chave secreta e uma chave pública se relacionando com um método de criptografia por chave pública e uma função de criptografia dos dados de entrada e possuindo uma primeira memória montada no mesmo; e uma unidade de controle armazenando uma chave secreta gerada pela função do chip na primeira memória, armazenando pelo menos parte dos dados diferentes dos dados relacionados com a chave secreta na segunda memória diferente da primeira memória, e armazenando a chave pública gerada pela função do chip na segunda memória diferente da primeira memória.1. Information processing apparatus storing in the same tax data, the information processing apparatus is characterized by comprising: a chip having, as a function of generating a key which is used to encrypt data based on tax data, at least one function of generating a secret key and a public key relating to a public key encryption method and an input data encryption function and having a first memory mounted thereon; and a control unit storing a secret key generated by the chip function in the first memory, storing at least part of the data other than the secret key related data in the second memory other than the first memory, and storing the public key generated by the chip function. in the second memory different from the first memory. 2. Aparelho de processamento de informação, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o aparelho de processamento de informação armazena os dados fiscais de diferentes tipos e gera um par de chaves de chave secreta e de chave pública para cada tipo dos dados fiscais pelo chip.Information processing apparatus according to claim 1, characterized in that the information processing apparatus stores tax data of different types and generates a pair of secret key and public key keys for each type of information. tax data by the chip. 3. Método de controle de um aparelho de processamento de informação armazenando dados fiscais e incluindo um chip possuindo, como uma função de gerar uma chave que é utilizada para criptografar dados baseado nos dados fiscais, pelo menos uma função de gerar uma chave secreta e uma chave pública se relacionando com um método de criptografia por chave pública e uma função para criptografar os dados de entrada e possuindo uma primeira memória montada no mesmo, o método de controle CARACTERIZADO por compreender: armazenar a chave secreta gerada pela função do chip na primeira memória; e armazenar a chave pública gerada pela função do chip em uma segunda memória diferente da primeira memória.A method of controlling an information processing apparatus storing tax data and including a chip having, as a function of generating a key that is used to encrypt data based on tax data, at least one function of generating a secret key and a public key relating to a public key encryption method and function for encrypting input data and having a first memory mounted thereon, the control method characterized by: storing the secret key generated by the chip function in first memory ; and storing the public key generated by the chip function in a second memory other than the first memory. 4. Método de controle, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que os dados fiscais de diferentes tipos são armazenados, e um par de chave de chave secreta e chave pública é gerado para cada tipo dos dados fiscais pelo chip.Control method according to claim 3, characterized in that tax data of different types is stored, and a pair of secret key and public key are generated for each type of tax data by the chip. 5. Aparelho de processamento de informação, CARACTERIZADO por compreender: um chip possuindo pelo menos uma função de criptografar dados de entrada e possuindo uma primeira memória montada no mesmo, e uma unidade de controle que emite um comando de controle para o chip e permite que o chip execute processamento, onde uma senha comum a um senha armazenada na primeira memória é armaze- nada em uma segunda memória que é acessível pela unidade de controle, onde a unidade de controle emite um comando de controle incluindo a senha para o chip, e onde o chip autentica o comando de controle, baseado na senha incluída no comando de controle e na senha armazenada na primeira memória.5. Information processing apparatus, characterized in that it comprises: a chip having at least one function of encrypting input data and having a first memory mounted thereon, and a control unit that issues a control command to the chip and allows the chip performs processing, where a password common to a password stored in the first memory is stored in a second memory that is accessible by the control unit, where the control unit issues a control command including the password to the chip, and where the chip authenticates the control command based on the password included in the control command and the password stored in the first memory. 6. Aparelho de processamento de informação, de acordo com a reivindicação 5, CARACTERIZADO por adicionalmente compreender uma unidade de detecção de ilegalidade que detecta um acesso ilegal, onde quando uma ilegalidade é detectada pela unidade de detecção de ilegalidade, a senha armazenada na segunda memória é anulada.Information processing device according to claim 5, characterized in that it further comprises an illegality detection unit detecting illegal access, where when an illegality is detected by the illegality detection unit, the password is stored in the second memory. is canceled. 7. Aparelho de processamento de informação, de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que quando uma ilegalidade é detectada pela unidade de detecção de ilegalidade, a senha armazenada na segunda memória é sobrescrita ou a alimentação de energia para a segunda memória configurada por uma memória volátil é desligada para apagar a senha, de modo que a senha armazenada na segunda memória é anulada.Information processing device according to claim 6, characterized in that when an illegality is detected by the illegality detection unit, the password stored in the second memory is overwritten or the power supply for the second memory configured. by a volatile memory is turned off to erase the password, so that the password stored in the second memory is overwritten. 8. Aparelho de processamento de informação, de acordo com a reivindicação 5, CARACTERIZADO pelo fato de que o chip possui uma função de gerar uma chave secreta e uma chave pública se relacionando com um método de criptografia por chave pública, e armazena a chave secreta gerada pela função na primeira memória.Information processing apparatus according to claim 5, characterized in that the chip has a function of generating a secret key and a public key relating to a public key encryption method, and stores the secret key. generated by the function in the first memory. 9. Método de controle de um aparelho de processamento de informação incluindo um chip possuindo pelo menos uma função de criptografar dados de entrada e possuindo uma primeira memória montada no mesmo e uma unidade de controle que emite um comando de controle para o chip e permite que o chip execute processamento, o método de controle CARACTERIZADO por compreender: armazenar uma senha na primeira memória e armazenar a senha comum em um segunda memória que é acessível pela unidade de controle, emitir um comando de controle compreendendo a senha para o chip pela unidade de controle, e autenticar o comando de controle pelo chip, baseado na senha incluída no comando de controle e na senha armazenada na primeira memória.A method of controlling an information processing apparatus including a chip having at least one function of encrypting input data and having a first memory mounted thereon and a control unit that issues a control command to the chip and allows The chip performs processing, the control method characterized by: storing a password in the first memory and storing the common password in a second memory which is accessible by the control unit, issuing a control command comprising the password to the chip by the control unit. control, and authenticate the control command by the chip, based on the password included in the control command and the password stored in the first memory. 10. Método de controle, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que uma unidade de detecção de ilegalidade que detecta um acesso ilegal é adicionalmente proporcionada, e onde quando uma ilegalidade é detectada pela unidade de detecção de ilegalidade, a senha armazenada na segunda memória é anulada.Control method according to claim 9, characterized in that an illegal detection unit detecting illegal access is additionally provided, and where when an illegal detection is detected by the illegal detection unit, the password is stored. in the second memory is canceled. 11. Método de controle, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que quando uma ilegalidade é detectada pela unidade de detecção de ilegalidade, a senha armazenada na segunda memória é sobrescrita ou a alimentação de energia para a segunda memória configurada por uma memória volátil é interrompida para apagar a senha, de modo que a senha armazenada na segunda memória é anulada.Control method according to claim 10, characterized in that when an illegality is detected by the illegality detection unit, the password stored in the second memory is overwritten or the power supply to the second memory configured by a Volatile memory is interrupted to erase the password, so that the password stored in the second memory is canceled. 12. Método, de controle, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que o chip possui uma função de gerar uma chave secreta e uma chave pública se relacionando com um método de criptografia por chave pública, e armazena a chave secreta gerada pela função na primeira memória.Control method according to Claim 9, characterized in that the chip has a function of generating a secret key and a public key relating to a public key encryption method, and stores the generated secret key. by the function in the first memory. 13. Meio de gravação possuindo um programa gravado no mesmo que é executado por uma unidade de controle controlando um aparelho de processamento de informação, o qual armazena no mesmo dados fiscais e compreende um chip possuindo, como uma função de gerar uma chave que é utilizada para criptografar dados baseada nos dados fiscais, pelo menos uma função de gerar uma chave secreta e uma chave pública se relacionando com o método de criptografia por chave pública e uma função de criptografar os dados de entrada e possuindo uma primeira memória montada no mesmo, CARACTERIZADO pelo fato de que o programa permite que a unidade de controle armazene a chave secreta gerada pela função do chip na primeira memória e armazene a chave pública gerada pela função do chip em uma segunda memória diferente da primeira memória.13. A recording medium having a program recorded therein which is executed by a control unit controlling an information processing apparatus which stores in the same tax data and comprises a chip having as a function of generating a key which is used. for encrypting data based on tax data, at least one function of generating a secret key and public key relating to the public key encryption method and one function of encrypting the input data and having a first memory mounted therein, CHARACTERIZED because the program allows the control unit to store the secret key generated by the chip function in the first memory and store the public key generated by the chip function in a second memory other than the first memory.
BR102013029499-3A 2012-11-16 2013-11-14 INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING APPARATUS CONTROL METHOD AND STORAGE BR102013029499A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012252011A JP2014102535A (en) 2012-11-16 2012-11-16 Information processing device, control method of information processing device, and program
JP2012252010A JP2014102534A (en) 2012-11-16 2012-11-16 Information processing device, control method of information processing device, and program

Publications (1)

Publication Number Publication Date
BR102013029499A2 true BR102013029499A2 (en) 2014-10-29

Family

ID=50690882

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102013029499-3A BR102013029499A2 (en) 2012-11-16 2013-11-14 INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING APPARATUS CONTROL METHOD AND STORAGE

Country Status (4)

Country Link
CN (1) CN103824028B (en)
AR (1) AR093496A1 (en)
BR (1) BR102013029499A2 (en)
IT (1) ITTO20130928A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104866858A (en) * 2015-05-27 2015-08-26 北京信路威科技股份有限公司 Vehicle model characteristic analysis method
JP7208707B2 (en) 2017-02-17 2023-01-19 キヤノン株式会社 Information processing device and its control method and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4969745B2 (en) * 2001-09-17 2012-07-04 株式会社東芝 Public key infrastructure system
JP4248208B2 (en) * 2001-09-27 2009-04-02 パナソニック株式会社 Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device
JP2004126889A (en) * 2002-10-01 2004-04-22 Sharp Corp Electronic seal, removable memory medium, advance authentication system, portable device, cellular telephone system, and vihicular starting controller
JP5272637B2 (en) * 2008-10-14 2013-08-28 ソニー株式会社 Information processing apparatus, encryption switching method, and program
BRPI1005607B1 (en) * 2009-12-17 2021-02-23 Seiko Epson Corporation electronic device and method to control electronic device

Also Published As

Publication number Publication date
CN103824028B (en) 2017-06-20
CN103824028A (en) 2014-05-28
AR093496A1 (en) 2015-06-10
ITTO20130928A1 (en) 2014-05-17

Similar Documents

Publication Publication Date Title
US11831710B2 (en) Tracking and certification of digital media via distributed ledger
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
US9323950B2 (en) Generating signatures using a secure device
US9363085B2 (en) Attestation of data sanitization
RU154072U1 (en) SMART CARD READER WITH SAFE JOURNALING FUNCTION
US20050283601A1 (en) Systems and methods for securing a computer boot
CN102012979B (en) Embedded credible computing terminal
KR20210131438A (en) Identity verification using secret key
CN101983375A (en) Binding a cryptographic module to a platform
WO2017097042A1 (en) Secure chip, and nonvolatile storage control device and method for same
EP2503482A1 (en) Electronic device with flash memory component
BR102018014023B1 (en) SECURE COMMUNICATION SYSTEM AND METHOD
JP2002281019A (en) Portable information storage medium and method for authenticating the same
CN109445705A (en) Firmware authentication method and solid state hard disk
US7441118B2 (en) Network appliance having trusted device for providing verifiable identity and/or integrity information
CN205091758U (en) Card reader and CPU card transaction system
BR102013029499A2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING APPARATUS CONTROL METHOD AND STORAGE
RU2207617C1 (en) Method and electronic cryptographic module for information protection and authenticity control
JP5695037B2 (en) Equipment with time-limited auto-start application
US11856112B2 (en) System, server device, and storage device
KR100468154B1 (en) System and method for business of electronic finance bases of smart card
JP4601329B2 (en) Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method
JP2014115803A (en) Information processor, control method of information processor, and program
JP2014102534A (en) Information processing device, control method of information processing device, and program
JP2014102535A (en) Information processing device, control method of information processing device, and program

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention
B06F Objections, documents and/or translations needed after an examination request according art. 34 industrial property law
B06U Preliminary requirement: requests with searches performed by other patent offices: suspension of the patent application procedure
B10A Cessation: cessation confirmed