CN103824028A - 信息处理装置、信息处理装置的控制方法以及存储介质 - Google Patents

信息处理装置、信息处理装置的控制方法以及存储介质 Download PDF

Info

Publication number
CN103824028A
CN103824028A CN201310566518.7A CN201310566518A CN103824028A CN 103824028 A CN103824028 A CN 103824028A CN 201310566518 A CN201310566518 A CN 201310566518A CN 103824028 A CN103824028 A CN 103824028A
Authority
CN
China
Prior art keywords
chip
storer
data
key
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310566518.7A
Other languages
English (en)
Other versions
CN103824028B (zh
Inventor
田村佑辅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2012252011A external-priority patent/JP2014102535A/ja
Priority claimed from JP2012252010A external-priority patent/JP2014102534A/ja
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of CN103824028A publication Critical patent/CN103824028A/zh
Application granted granted Critical
Publication of CN103824028B publication Critical patent/CN103824028B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本发明的信息处理装置及其控制方法的课题在于,实现高效率并且高速的数据加密。为此,存储财务数据的财务打印机具备:IC芯片,其至少具有生成在基于财务数据的数据加密中所利用的密钥的功能、以及对所输入的数据进行加密的功能,并安装有IC芯片存储部;和加密用IC芯片控制部,其将利用加密用IC芯片的功能生成的秘密密钥存储到IC芯片存储部,另一方面将公开密钥存储到与IC芯片存储部不同的第2SRAM。

Description

信息处理装置、信息处理装置的控制方法以及存储介质
技术领域
本发明涉及存储财务数据(fiscal data)的信息处理装置、该信息处理装置的控制方法以及记录介质。
背景技术
在现有技术中,已知设置于对商品进行销售等的店铺中,并存储包含与交易相关的信息(与销售额相关的信息、与课税相关的信息等)的财务数据的信息处理装置(电子式收银机,收据用的打印机)(例如,参照专利文献1)。
专利文献1:JP特开平05-120567号公报
像上述的信息处理装置那样存储财务数据的装置,为了数据的可靠性的提高、篡改的防止,有时利用加密密钥对财务数据及其所附带的数据进行加密。在这种情况下,存在想要实现高效率并且高速的加密的需求。此外,需要防止非法处理的执行。
发明内容
本发明鉴于上述的情况而作,目的在于实现高效率并且高速的数据加密的同时,防止非法处理的执行。
为了达成上述目的,本发明的信息处理装置的特征在于,其存储财务数据,具备:芯片,其作为生成在基于所述财务数据的数据加密中利用的密钥的功能,至少具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能、以及对输入的所述数据进行加密的功能,并安装有第1存储器;和控制部,其将利用所述芯片的功能生成的所述秘密密钥存储到所述第1存储器,另一方面将利用所述芯片的功能生成的所述公开密钥存储到与所述第1存储器不同的第2存储器。
根据该构成,能够通过具有对所输入的数据进行加密的功能的专用的芯片,实现各种数据的高速的加密。而且,由于加密中所利用的密钥存储到第1存储器,另一方面在第1存储器中存储的密钥以外的数据存储到与第1存储器不同的第2存储器,因此能够抑制由于第1存储器的容量不足而导致的密钥所涉及的数据不能存储到第1存储器这种情况的发生,能够实现高效率的加密。
在此,在存储财务数据的信息处理装置中,例如存在生成用于检测财务数据的篡改的有无的数字证书的装置,在该情况下会利用公开密钥加密方式的秘密密钥。
而且,根据上述构成,芯片具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能。而且,由于利用该功能生成的公开密钥,换言之,在数据加密中未利用的密钥被存储在与第1存储器不同的第2存储器,因此能够防止由于在第1存储器中存储了公开密钥所引起的容量不足而导致的不能将秘密密钥存储到第1存储器这种情况的发生,能够实现高效率的加密。
此外,本发明的特征在于,存储不同种类的所述财务数据,通过所述芯片按照所述财务数据的每个种类来生成所述秘密密钥以及所述公开密钥的密钥对。
根据该构成,对不同的财务数据分别生成秘密密钥,存在多个秘密密钥,因此,即使在秘密密钥所涉及的数据量较大的情况下,因为公开密钥并不存储到第1存储器,所以也能够防止由于在第1存储器中存储了公开密钥所引起的容量不足而导致的不能将秘密密钥存储到第1存储器这种情况的发生,能够实现高效率的加密。
此外,本发明的信息处理装置的控制方法,其特征在于,所述信息处理装置存储财务数据,并具备芯片,所述芯片作为生成在基于所述财务数据的数据加密中所利用的密钥的功能,至少具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能,以及对输入的所述数据进行加密的功能,并安装有第1存储器,所述信息处理装置的控制方法将利用所述芯片的功能生成的所述秘密密钥存储到所述第1存储器,并将利用所述芯片的功能生成的所述公开密钥存储到与所述第1存储器不同的第2存储器。
根据该控制方法,能够通过具有对所输入的数据进行加密的功能的专用的芯片,实现各种数据的高速的加密。而且,由于加密中所利用的密钥存储到第1存储器,另一方面加密中所利用的密钥所涉及的数据以外的数据的至少一部分存储到与第1存储器不同的第2存储器,因此能够抑制由于第1存储器的容量不足而导致的密钥所涉及的数据不能存储到第1存储器这种情况的发生,能够实现高效率的加密。
此外,本发明的特征在于,存储不同种类的所述财务数据,通过所述芯片按照所述财务数据的每个种类来生成所述秘密密钥以及所述公开密钥的密钥对。
根据该构成,对不同的财务数据分别生成秘密密钥,存在多个秘密密钥,因此,即使在秘密密钥所涉及的数据量较大的情况下,因为公开密钥并不存储到第1存储器,所以也能够防止由于在第1存储器中存储了公开密钥所引起的容量不足而导致的不能将秘密密钥存储到第1存储器这种情况的发生,能够实现高效率的加密。
此外,本发明的特征在于,具备:芯片,其至少具有对所输入的数据进行加密的功能,并安装有第1存储器;和控制部,其将控制指令输出到所述芯片,使所述芯片执行处理,与在所述第1存储器中存储的密码共同的密码存储于所述控制部能够访问的第2存储器,所述控制部将包含所述密码的控制指令输出到所述芯片,所述芯片具有基于所述控制指令中包含的所述密码、以及在所述第1存储器中存储的所述密码,来进行所述控制指令的认证的功能。
根据该构成,能够通过具有对所输入的数据进行加密的功能的专用的芯片,实现各种数据的高速的加密。而且,由于芯片是基于在从控制部输入的控制指令中包含的密码、以及在所安装的第1存储器中存储的密码,来进行控制指令的认证,因此例如,即使在芯片被第三者取下后被该第三者进行了非法访问的情况下,也能够检测到该情况,并且能够执行相应的适当的处理,例如,执行将数据设为不可利用的处理等。
此外,本发明的特征在于,还具备检测非法访问的非法检测部,在通过所述非法检测部检测到非法的情况下,将在所述第2存储器中存储的所述密码无效化。
根据该构成,在存在非法访问的情况下,由于在第2存储器中存储的密码被无效化,不能通过控制部所产生的控制指令来控制芯片,因此能够防止通过非法手段使芯片执行非法处理。
此外,本发明的特征在于,在通过所述非法检测部检测到非法的情况下,覆盖在所述第2存储器中存储的所述密码,此外,切断向由挥发性存储器构成的所述第2存储器供给的电力来消去所述密码,由此将在所述第2存储器中存储的所述密码无效化。
根据该构成,能够可靠地将在第2存储器中存储的密码无效化。
此外,本发明的特征在于,所述芯片具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能,并将利用该功能生成的所述秘密密钥存储到所述第1存储器。
在此,秘密密钥,例如是在生成财务数据所涉及的数字签名时利用的密钥,必须防止通过非法的手段被第三者获取。而根据上述构成,由于芯片基于在从控制部输入的控制指令中包含的密码、以及在所安装的第1存储器中存储的密码,来进行控制指令的认证,因此能够防止通过非法的控制指令来获取秘密密钥。
此外,本发明的信息处理装置的控制方法,其特征在于,所述信息处理装置具备:芯片,其至少具有对所输入的数据进行加密的功能,并安装有第1存储器;和控制部,其将控制指令输出到所述芯片,使所述芯片执行处理,所述信息处理装置的控制方法将密码存储到所述第1存储器,并且将共同的所述密码存储到所述控制部能够访问的第2存储器,通过所述控制部将包含所述密码的控制指令输出到所述芯片,通过所述芯片基于在所述控制指令中包含的所述密码、以及在所述第1存储器中存储的所述密码,来进行所述控制指令的认证。
根据该控制方法,能够通过具有对所输入的数据进行加密的功能的专用的芯片,实现各种数据的高速的加密。而且,由于芯片基于在从控制部输入的控制指令中包含的密码、以及在所安装的第1存储器中存储的密码,来进行控制指令的认证,例如,即使在芯片被第三者取下后被该第三者进行了非法访问的情况下,也能够检测到该情况,并且能够执行相应的适当的处理,例如,执行将数据设为不可利用的处理等。
此外,本发明的特征在于,还具备检测非法访问的非法检测部,在通过所述非法检测部检测到非法的情况下,将在所述第2存储器中存储的所述密码无效化。
根据该构成,在存在非法访问的情况下,由于在第2存储器中存储的密码被无效化,通过控制部所产生的控制指令不能控制芯片,因此能够防止通过非法手段使芯片执行非法处理。
此外,本发明的特征在于,在通过所述非法检测部检测到非法的情况下,覆盖在所述第2存储器中存储的所述密码,此外,切断向由挥发性存储器构成的所述第2存储器供给的电力来消去所述密码,由此将在所述第2存储器中存储的所述密码无效化。
根据该构成,能够可靠地将在第2存储器中存储的密码无效化。
此外,本发明的特征在于,所述芯片具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能,并将利用该功能生成的所述秘密密钥存储到所述第1存储器。
在此,秘密密钥例如是在生成财务数据所涉及的数字签名时利用的密钥,必须防止通过非法手段被第三者获取。而根据上述构成,由于芯片基于在从控制部输入的控制指令中包含的密码、以及在所安装的第1存储器中存储的密码,来进行控制指令的认证,因此能够防止通过非法的控制指令来获取秘密密钥。
此外,本发明的记录了程序的记录介质,其特征在于,所述程序通过控制部来执行,所述控制部对信息处理装置进行控制,所述信息处理装置存储财务数据,并具备芯片,所述芯片作为生成在基于所述财务数据的数据加密中利用的密钥的功能,至少具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能、以及对输入的所述数据进行加密的功能,并安装有第1存储器,所述程序使所述控制部将利用所述芯片的功能生成的所述秘密密钥存储到所述第1存储器,另一方面将利用所述芯片的功能生成的所述公开密钥存储到与所述第1存储器不同的第2存储器。
若执行该程序,则能够通过具有对输入的数据进行加密的功能的专用的芯片,实现各种数据的高速的加密。而且,由于加密中所利用的密钥存储到第1存储器,另一方面加密中利用的密钥所涉及的数据以外的数据的至少一部分存储到与第1存储器不同的第2存储器,因此能够抑制由于第1存储器的容量不足而导致的密钥所涉及的数据不能存储到第1存储器这种情况的发生,能够实现高效率的加密。
根据本发明,能够在实现高效率并且高速的数据加密的同时,防止非法处理的执行。
附图说明
图1是表示本实施方式所涉及的信息处理系统的构成的图。
图2是表示财务打印机的动作的流程图。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。
图1是表示本实施方式所涉及的信息处理系统1的构成的图。
如图1所示,信息处理系统1具备财务打印机16(信息处理装置),成为对该财务打印机16能够连接主机15以及财务数据读出装置40的构成。
财务打印机16在主机15的控制下发行收据,并且存储从主机15输入的财务信息(财务数据)。
财务信息(财务数据)是与商品等的销售交易相关的信息(与销售额相关的信息、与课税额等相关的信息),是预先被规定为应存储信息(应保存信息)的信息。该财务信息,例如在政府等的国家机关从店铺征收税金时,作为国家机关为了把握该店铺的交易实况所参照的信息而被利用。因此,需要防止篡改财务信息。在本实施方式中,作为财务信息(财务数据),存在后述的写入收据数据54以及日计销售额数据53这2种数据。另外,在以下的说明中,财务打印机16所输出的收据是在店铺的收银台当顾客结账时被发行的收据,必定记录有所购买的每个商品的小计金额T1(按照每个商品,根据商品的单价与购买数量的乘积计算出来的金额)、合计金额T2(根据小计金额T1的和计算出来的金额)、以及支付金额T3(在合计金额T2上加上消费税等税而计算出来的金额)。
如图1所示,财务打印机16具备管理基板20、打印机基板21以及子基板22这3个基板。
在管理基板20安装有主控制部25(控制部)、PC连接器26a、财务连接器26b、通信IC27、ROM28、第1SRAM29、RTC30、EJ存储器31、EJ存储器控制部32、缓冲器IC33和加密模块80。
主控制部25中枢控制财务打印机16的各部,具备CPU、其他外围电路。PC连接器26a是在财务打印机16通常使用时连接主机15的连接器。主机15经由PC连接器26a输出使财务打印机16执行与收据的发行有关的动作的控制指令,此外,作为财务信息输出后述的日计销售额数据53。财务连接器26b是连接财务数据读出装置40的连接器。财务数据读出装置40是用于读出在后述的EJ存储器31、财务存储器50中存储的数据的装置,例如只有国家机关(政府等)所涉及的人员等获得了特别许可的人员能够操作。上述的主机15维持与PC连接器26a连接的状态,但财务数据读出装置40与主机15不同,在进行数据的读出时,适当地与财务连接器26b连接。
通信IC27与PC连接器26a以及财务连接器26b连接,在主控制部25的控制下,与主机15、财务数据读出装置40之间进行数据的收发。ROM28非易失性地存储用于主控制部25进行各种控制的控制程序(固件)等的各种数据。第1SRAM29是作为主控制部25的CPU的工作区而发挥作用的易失性存储器,暂时存储各种数据。RTC30(Real-time clock:实时时钟)将表示当前日期时间(年月日,时刻)的数据输出到主控制部25。即使在断开财务打印机16的电源的情况下,也由未图示的电池向第1SRAM29、RTC30供给备用的电力。
EJ存储器31是NAND型闪存,能够存储大容量的数据。特别是,在本实施方式中,EJ存储器31是MLC类型的NAND型闪存。
众所周知,MLC类型的NAND型闪存与SLC类型相比,成本低而且可大容量化。因此,如同在后面明了的那样,MLC类型的NAND型闪存适合作为EJ存储器31,即对存在频繁发生与写入有关的处理的可能性、并且存在所存储的数据量增大速度快的可能性的写入收据数据54进行存储的存储器。
在EJ存储器31中,写入有写入收据数据54及其所附带的数据的存储区域,作为对于1个地址只能写入1次数据的存储器发挥作用。由此,防止在EJ存储器31中写入的财务数据之后被编辑,防止对在EJ存储器31中存储的财务数据的篡改。EJ存储器控制部32具备CPU,在主控制部25的控制下,对EJ存储器31进行数据的读写、消去。缓冲器IC33控制为了提高对EJ存储器31的数据的读出、写入的效率而设置的缓冲器。
这些EJ存储器31、EJ存储器控制部32以及缓冲器IC33通过环氧树脂被密封于管理基板20,来防止从管理基板20物理地取下EJ存储器31之后篡改在EJ存储器31中存储的数据。
加密模块80具备加密用IC芯片81(芯片)、加密用IC芯片控制部82(控制部)和第2SRAM83(第2存储器)。
加密用IC芯片81安装有具有能执行后述的各种处理的控制电路的IC芯片处理部85(控制部)和由EEPROM构成的IC芯片存储部86(第1存储器)。关于IC芯片处理部85的功能以及在IC芯片存储部86中存储的数据在后面叙述。
加密用1C芯片控制部82与主控制部25连接为能进行信号通信,与主控制部25合作或单独向加密用IC芯片81输出控制指令使加密用IC芯片81执行处理,由此来控制加密用IC芯片81。此外,加密用IC芯片控制部82具有在使主控制部25起动之前,执行用于确认由该主控制部25执行动作的固件是否被非法地改变的处理的功能。
关于在第2SRAM83中存储的数据在后面叙述。
通信模块37是用于通过电话网、因特网等网络,与政府等所管理的服务器装置等的外部设备进行通信的模块。与外部设备进行通信时的标准可以是GPRS标准等任何标准。
关于在管理基板20安装的非法检测部35在后面叙述。
此外,在打印机基板21安装有打印机控制部45,打印机控制部45基于主机15所输出的控制指令控制记录机构46来发行收据。
记录机构46具备通过对卷筒纸的印刷面施加热来记录图像的热敏头46a、输送卷筒纸的输送机构46b、在规定的位置切断卷筒纸的切断机构46c等,并在打印机控制部45的控制下,使这些机构、装置执行动作来发行收据。
在打印机基板21设置有打印机侧连接器42,在管理基板20设置有管理侧连接器43。通过将这些打印机侧连接器42与管理侧连接器43连接起来,而将管理基板20与打印机基板21连接在一起。
在本实施方式中,在收据发行时,首先与财务打印机16相连接的主机15生成控制指令,并经由PC连接器26a将所生成的控制指令输出到主控制部25。被输入了控制指令的主控制部25将所输入的控制指令输出到打印机控制部45。
在子基板22安装有财务存储器50和财务存储器控制部51。
财务存储器50是利用了采用串行总线的元件的所谓串行闪存。众所周知,串行闪存与NAND型闪存相比具有如下这种特征:存储的数据的可靠性高、并且数据的可写入次数多。
在财务存储器50中,存储有财务写入日期时间数据52以及日计销售额数据53,但关于这些将在后面叙述。在财务存储器50中,写入有日计销售额数据53及其所附带的数据的存储区域,作为对于1个地址只能写入1次数据的存储器发挥作用。由此,防止在财务存储器50中写入的财务数据之后被编辑,防止对在财务存储器50中存储的财务数据的篡改。
财务存储器控制部51具备写入了可编程的逻辑电路的器件即CPLD(Complex programmable logic device,复杂可编程逻辑器件),在主控制部25的控制下对财务存储器50进行数据的读写、消去。
这些财务存储器50、以及财务存储器控制部51通过环氧树脂被密封于子基板22,例如能够防止从子基板22物理地取下财务存储器50之后篡改在财务存储器50中存储的数据。
接着,对在EJ存储器31中存储的写入收据数据54、以及在财务存储器50中存储的日计销售额数据53进行说明。如上所述,这些数据相当于财务数据。
写入收据数据54是表示在财务打印机16所发行的收据中记录的信息的数据,是被预先规定为应存储数据的数据。例如,在收据上,按照顾客购买的每个商品记录了表示商品的信息、表示商品单价的信息、表示购买了该商品的个数的信息、表示各商品的购买所涉及的货款的信息、表示全部商品的总购买货款的信息等的情况下,并在表示这些信息的数据被预先规定为应存储的数据的情况下,表示这些信息的数据相当于写入收据数据54。
如上所述,在本实施方式中,在通过财务打印机16发行收据的情况下,通过主机15生成控制指令,并将该控制指令输出到主控制部25。进而,控制指令从主控制部25被输出到打印机控制部45。此时,主控制部25从控制指令中提取作为写入收据数据54应存储的信息,基于所提取出来的这些信息生成写入收据数据54,并控制EJ存储器控制部32将所生成的写入收据数据54存储到EJ存储器31。
在本实施方式中,在写入收据数据54中包含收据中的小计金额T1、合计金额T2、和支付金额T3。即,如上所述,在本实施方式所涉及的财务打印机16所发行的收据中,记录了小计金额T1、合计金额T2、以及支付金额T3,而主控制部25从控制指令中至少提取这3个信息,作为写入收据数据54存储到EJ存储器31。
在此,主控制部25在将写入收据数据54写入到EJ存储器31时,从RTC30取得表示当前日期时间(日期+时刻)的数据。然后,主控制部25基于所取得的数据生成表示日期时间的数据即EJ写入日期时间数据55,并将写入收据数据54与EJ写入日期时间数据55建立对应地进行写入。即,每个写入收据数据54与表示写入到EJ存储器31的日期时间的数据即EJ写入日期时间数据55建立对应地存储到EJ存储器31。
而且,主控制部25在对写入收据数据54进行写入时,将以写入收据数据54为原始数据而生成的数字签名即EJ数字签名56与写入收据数据54建立对应地进行写入。即,每个写入收据数据54与基于各数据而生成的EJ数字签名56建立对应地存储到EJ存储器31。关于生成EJ数字签名56的手段在后面叙述。
进行在财务数据读出装置40、其他的财务打印机16中存储的财务数据的调查、检查的装置(例如,政府管理的服务器装置),管理各财务打印机16在生成EJ数字签名56时所使用的散列函数(hash function),并且管理与在生成EJ数字签名56时所利用的秘密密钥(后述的EJ数字签名用秘密密钥KA1)相对应的公开密钥。因此,进行在财务数据读出装置40、其他的财务打印机16中存储的财务数据的调查、检查的装置,能够基于某1台财务打印机16所涉及的写入收据数据54与相对应的EJ数字签名56,来检测对写入收据数据54的篡改。
另外,将EJ写入日期时间数据55与写入收据数据54建立对应地进行存储的理由之一在于,有些国家通过法律、法规强制这样做。
如上所述,写入收据数据54由于随着收据的发行而被生成,因此存在频繁发生与写入有关的处理的可能性,并且存在所存储的数据量增大速度快的可能性。
日计销售额数据53是通过由财务打印机16进行了收据发行的结账而得到的“1天”的总销售额。“1天”在本实施方式中,是从应用了信息处理系统1的店铺的开门到关门的期间。即,累加数据是与对在收据中包含的结账信息进行了累加的信息相关的数据。
主机15按照在收银台进行的每次结账来控制财务打印机16发行收据,同时累积存储每次结账的销售金额(=收据中的支付金额T3)。然后,主机15在店铺关门后,在规定的时刻(例如,负责人发出指示的时刻、到达规定时刻的时刻),基于累积存储的每次结账的销售金额来计算相对应的财务打印机16所涉及的“1天”中的总销售额,并基于计算出来的总销售额,生成日计销售额数据53,将所生成的日计销售额数据53输出到主控制部25。若输入日计销售额数据53,则主控制部25控制财务存储器控制部51,将日计销售额数据53写入到财务存储器50。
在此,主控制部25在向财务存储器50写入日计销售额数据53时,使RTC30输出表示当前日期时间的数据,并基于该数据,取得执行了写入的日期时间。然后,主控制部25在将表示所取得的日期时间的数据即财务写入日期时间数据52(累加数据)与日计销售额数据53建立了对应的状态下,将日计销售额数据53写入到财务存储器50。即,每个日计销售额数据53与表示写入到财务存储器50的日期时间的数据即财务写入日期时间数据52建立对应地存储到财务存储器50。
而且,主控制部25在写入日计销售额数据53时,将以日计销售额数据53为原始数据而生成的数字签名即财务数字签名58与日计销售额数据53建立对应地进行写入。即,每个日计销售额数据53与基于各数据而生成的财务数字签名58建立对应地存储到财务存储器50。关于生成财务数字签名58的手段在后面叙述。
进行在财务数据读出装置40、其他的财务打印机16中存储的财务数据的调查、检查的装置(例如,政府管理的服务器装置),能够利用财务数字签名58来检测对日计销售额数据53的篡改。
这样,在本实施方式中,财务写入日期时间数据52与日计销售额数据53建立对应的进行存储,这是因为有些国家通过法律、法规强制这样做。
另一方面,主机15具备主机控制部44。主机控制部44具备CPU、ROM、RAM、其他外围电路,对主机15的各部进行中枢控制,并具备应用执行部44a以及打印机驱动程序执行部44b。
应用执行部44a读出并执行在主机15所具备的规定的存储部中存储的应用程序。然后,应用执行部44a生成含有应记录在发行的收据中的信息的应用输出数据,并将所生成的应用输出数据输出到打印机驱动程序执行部44b。例如,应用执行部44a基于来自未图示的条形码读取器的输入值,来确定顾客所购买的商品的商品代码,并且访问规定的数据库。然后,应用执行部44a从规定的数据库,利用所确定的商品代码对该商品的单价、商品名进行取得等,来取得包含上述的小计金额、合计金额以及支付金额在内的各种信息,并基于所取得的信息生成应用输出数据。
打印机驱动程序执行部44b读出并执行在主机15所具备的规定的存储部中存储的打印机驱动程序。然后,打印机驱动程序执行部44b基于从应用执行部44a输入的应用输出数据,遵循财务打印机16的指令规范,生成使财务打印机16执行收据的发行所涉及的一系列的动作的控制指令,并输出到财务打印机16。
在控制指令中包含例如,指示图像记录开始的指令、指示驱动热敏头的指令、指示将卷筒纸向输送方向输送规定量的指令、指示通过切断机构46c将卷筒纸切断的指令等各种指令。
接着,对生成作为数字签名的EJ数字签名56以及财务数字签名58的手段进行说明。
在对某1个写入收据数据54生成EJ数字签名56的情况下,主控制部25以该1个写入收据数据54为原始数据基于规定的散列函数来求得散列值,并将所求得的散列值输出到加密用IC芯片控制部82。
加密用IC芯片控制部82将针对从主控制部25输入的散列值进行处理的控制指令输出到加密用IC芯片81的IC芯片处理部85。即,加密用IC芯片控制部82生成控制指令并输出到加密用IC芯片81的IC芯片处理部85,其中,该控制指令旨在利用EJ数字签名用秘密密钥KA1对该散列值进行加密以生成EJ数字签名56,并且将所生成的EJ数字签名56输出。
若输入该控制指令,则IC芯片处理部85利用事先在IC芯片存储部86中存储的EJ数字签名用秘密密钥KA1对散列值进行加密。EJ数字签名用秘密密钥KA1是公开密钥加密方式所涉及的秘密密钥,但关于生成该秘密密钥并存储到IC芯片存储部86时的处理在后面叙述。利用作为秘密密钥的EJ数字签名用秘密密钥KA1进行了加密的散列值是EJ数字签名56。
在此,加密用IC芯片81是装有利用在IC芯片存储部86中存储的特定的密钥对数据进行加密的专用电路、专用程序的芯片。因此,能够非常高速地执行数据加密所涉及的处理。
若生成EJ数字签名56,则IC芯片处理部85将所生成的EJ数字签名56输出到加密用IC芯片控制部82。
加密用IC芯片控制部82将从IC芯片处理部85输入的EJ数字签名56输出到主控制部25,主控制部25将输入的EJ数字签名56与写入收据数据54建立对应地存储到EJ存储器31。
以上,对生成EJ数字签名56的手段进行了说明,但对于财务数字签名58也可以利用同样的手段来生成。即,事先将用于生成财务数字签名58的秘密密钥即财务数字签名用秘密密钥KA2存储到IC芯片存储部86,IC芯片处理部85利用该秘密密钥生成并输出财务数字签名58。
另外,在上述的示例中,主控制部25计算出了散列值,但也可以是加密用IC芯片控制部82进行散列值的计算的构成,此外,也可以是IC芯片处理部85来进行散列值的计算的构成。
接着,对进行生成在生成EJ数字签名56、财务数字签名58时所使用的秘密密钥的处理、其他附带的处理时的财务打印机16的动作进行说明。
图2是用于说明上述动作的流程图,(A)表示加密用IC芯片控制部82的动作,(B)表示IC芯片处理部85的动作。
首先,加密用IC芯片控制部82以发生了规定的现象为触发,开始步骤SA2以下的处理(步骤SA1)。在本实施方式中,财务打印机16出厂后,用户初次接通该打印机的电源为触发之一。除此之外,在存在用户明确的指示的情况、执行规定的初始化的情况等下,以该现象为触发通过加密用IC芯片控制部82开始步骤SA2以下的处理。
接着,加密用IC芯片控制部82生成认证用密码PW(密码)(步骤SA2)。该认证用密码PW是在从加密用IC芯片控制部82向加密用IC芯片81的IC芯片处理部85输出的控制指令的认证中利用的密码。如同在后面明了的那样,加密用IC芯片控制部82按照控制指令的格式,在控制指令中包含了认证用密码PW之后,将控制指令输出到IC芯片处理部85。另一方面,IC芯片处理部85基于在控制指令中包含的认证用密码PW与在IC芯片存储部86中存储的认证用密码PW,来进行控制指令的认证。
接着,加密用IC芯片控制部82生成使在步骤SA2中所生成的认证用密码PW存储到IC芯片存储部86的规定的存储区域的控制指令,并输出到IC芯片处理部85(步骤SA3)。若输入该控制指令,则IC芯片处理部85基于该控制指令,将认证用密码PW存储到IC芯片存储部86(步骤SB1)。
接着,加密用IC芯片控制部82将在步骤SA2中所生成的认证用密码PW存储到第2SRAM83的规定的存储区域(步骤SA4)。
另外,在本实施方式中,加密用IC芯片控制部82具有生成认证用密码PW的功能,但也可以是IC芯片处理部85具有该功能的构成,此外,也可以是主控制部25具有该功能的构成。
接着,加密用IC芯片控制部82生成控制指令并输出到IC芯片处理部85(步骤SA5),其中,该控制指令旨在生成用于生成EJ数字签名56的秘密密钥即EJ数字签名用秘密密钥KA1、以及相对应的公开密钥即公开密钥KB1,并且生成用于生成财务数字签名58的秘密密钥即财务数字签名用秘密密钥KA2、以及相对应的公开密钥即公开密钥KB2。加密用IC芯片控制部82在该控制指令中按照规定的格式包含认证用密码PW。
若输入该控制指令,则IC芯片处理部85进行该控制指令的认证(步骤SB2)。具体来说,IC芯片存储部86对在控制指令中包含的认证用密码PW与在IC芯片存储部86中存储的认证用密码PW是否一致进行判别,在一致的情况下判别为认证成功,另一方面,在不一致的情况下判别为认证失败。
这样,在本实施方式中,IC芯片处理部85对从加密用IC芯片控制部82输入的控制指令,基于认证用密码PW进行认证。因此,即使在加密用IC芯片81被第三者利用非法手段取下后,被该第三者进行了利用了控制指令的非法访问的情况下,也能够检测到非法,并且能够执行相应的适当的处理,例如执行将数据设为不可利用的处理等。以下,假设在步骤SB2中认证成功来继续进行说明。
接着,IC芯片处理部85生成遵循了RSA加密方式等的规定的公开密钥加密方式的EJ数字签名用秘密密钥KA1和公开密钥KB1的密钥对、以及财务数字签名用秘密密钥KA2和公开密钥KB2的密钥对(步骤SB3)。
在此,在本实施方式中,成为针对不同种类的财务数据(写入收据数据54、以及日计销售额数据53),使用不同的秘密密钥来生成相对应的数字签名的构成。
这是由于下面的原因。即,假设第三者通过非法手段取得了任意一个财务数据,例如假定取得了写入收据数据54。在该情况下,有可能能够进行对写入收据数据54的篡改,但对日计销售额数据53的篡改是不可能的。然后,在仅对写入收据数据54进行了篡改的情况下,在写入收据数据54与日计销售额数据53之间发生不匹配。因此,通过安装检测该不匹配的单元,能够检测对写入收据数据54的篡改。即,通过采用针对不同种类的财务数据,使用不同的秘密密钥来生成相对应的数字签名的构成,在进行了某些篡改的情况下,提高了能够检测到这种情况的可能性。此外,这成为对于篡改的威慑力量。
另外,在本例中,财务打印机16所存储的财务数据是写入收据数据54以及日计销售额数据53这2种,但也可以是存储3种以上的财务数据的构成。在该情况下,由于按照财务数据的每个种类来生成数字签名生成用的秘密密钥,因此有时秘密密钥所涉及的数据量会变得非常大。
此外,加密用IC芯片81是装有执行生成秘密密钥、公开密钥的处理的专用电路、专用程序的芯片。因此,能够非常高速地执行该处理。
若2个密钥对的生成完成,则IC芯片处理部85将该意思通知给加密用IC芯片控制部82(步骤SB4)。
若接到该通知,则加密用IC芯片控制部82生成控制指令并输出到IC芯片处理部85(步骤SA6),其中,该控制指令旨在使所生成的密钥中的秘密密钥(EJ数字签名用秘密密钥KA1以及财务数字签名用秘密密钥KA2)存储到IC芯片存储部86,另一方面使公开密钥(公开密钥KB1以及公开密钥KB2)不存储到IC芯片存储部86地进行发送。在该控制指令中含有认证用密码PW。
若输入该控制指令,则IC芯片处理部85在进行该控制指令的认证之后(步骤SB5),基于该控制指令将EJ数字签名用秘密密钥KA1、以及财务数字签名用秘密密钥KA2存储到IC芯片存储部86(步骤SB6)。另外,IC芯片存储部86为防止利用物理的、软件的非法手段对数据进行访问的构成、构造。进而,IC芯片处理部85将公开密钥KB1以及公开密钥KB2输出到加密用IC芯片控制部82(步骤SB7)。
若取得公开密钥KB1以及公开密钥KB2,则加密用IC芯片控制部82将这些公开密钥存储到第2SRAM83(步骤SA7)。
这样,在本实施方式中,将利用加密用IC芯片81的功能生成的秘密密钥以及公开密钥中的秘密密钥存储到在加密用IC芯片81(芯片)上安装的IC芯片存储部86(第1存储器),另一方面将公开密钥(在数据加密中利用的密钥所涉及的数据以外的数据)存储到第2SRAM83。由此,对于生成的公开密钥,换言之,在数据加密中未利用的密钥,由于存储到与IC芯片存储部86不同的第2SRAM83,因此能够防止由于在IC芯片存储部86中存储了公开密钥所引起的容量不足而导致的不能将秘密密钥存储到IC芯片存储部86这种情况的发生,能够实现高效率的加密。
特别是,在本实施方式中,按照财务数据的每个种类来生成秘密密钥以及公开密钥,但财务数据的种类很多,因此,即使在秘密密钥所涉及的数据量以及公开密钥所涉及的数据量较大的情况下,也能够防止不能将秘密密钥存储到IC芯片存储部86这种情况的发生,能够实现高效率的加密。
接着,对非法检测部35以及关联的构件的功能进行说明。
非法检测部35是检测第三者所进行的对财务存储器50的非法访问的功能模块。
该非法检测部利用规定的手段来检测非法访问,不论是物理访问还是软件访问。以下,列举具体示例来说明非法检测部35的功能。
例如,非法检测部35为在通过非法手段取下财务打印机16的盖子、其他部件、装置的情况下,输入表示该意思的信号的构成,利用该信号的输入来检测非法访问。
此外例如,非法检测部35监视经由PC连接器26a、财务连接器26b、通信模块37输入的数据,若存在非法数据的输入,则判别为存在非法访问。
此外例如,在非法检测部35连接倾斜传感器、振动传感器等,在财务打印机16设置后检测到规定的阈值以上的倾斜的情况下、检测到规定的阈值以上的振动的情况下,检测非法访问。
此外例如,在非法检测部35搭载GPS传感器,在财务打印机16超过规定的范围进行了移动的情况下,检测非法访问。
以上,列举具体示例对非法检测部35的构成进行了说明,但该构成并不限定于此,能够应用现有所有的检测非法的手段。
采用如下构成:在通过非法检测部35检测到非法访问的情况下,表示该意思的信号从非法检测部35向加密用IC芯片控制部82输出。
若输入检测到非法的意思的信号,则加密用IC芯片控制部82进行以下的处理。即,加密用IC芯片控制部82访问第2SRAM83,利用其他的数据(可以是NULL数据,也可以是其他没有意义的数据)覆盖(overwrite)存储有认证用密码PW的存储区域,对认证用密码PW进行无效化。
这样,在本实施方式中,在检测到对财务打印机16的非法访问的情况下,在第2SRAM83中存储的认证用密码PW被无效化。由此,起到以下的效果。
即,若在第2SRAM83中存储的认证用密码PW被无效化,则对于加密用IC芯片控制部82所输出的控制指令,IC芯片处理部85的认证变为不成功的状态。由此,不可能从加密用IC芯片控制部82输出控制指令来使IC芯片处理部85执行某些处理。因此,第三者怀有非法目的地向IC芯片处理部85输出控制指令使其输出秘密密钥,或者改变秘密密钥都成为不可能。即,第三者对在IC芯片存储部86中存储的数据进行的非法访问得到防止。
另外,作为将认证用密码PW无效化的手段,不仅存在覆盖认证用密码PW的手段,例如也可以采用在通过非法检测部35检测到非法的情况下,切断对作为挥发性存储器的第2SRAM83的电力供给,从而消去认证用密码PW的手段。
像以上说明的那样,本实施方式所涉及的财务打印机16具备:加密用IC芯片81(芯片),其至少具有生成在数据加密中利用的密钥的功能、以及对所输入的数据进行加密的功能,并安装有IC芯片存储部86(第1存储器);和加密用IC芯片控制部82(控制部),其将利用加密用IC芯片81的功能生成的密钥存储到IC芯片存储部86,另一方面将密钥所涉及的数据以外的数据的至少一部分存储到与IC芯片存储部86不同的第2SRAM83(第2存储器)。
根据该构成,能够通过具有对所输入的数据进行加密的功能的专用的芯片,实现各种数据的高速的加密。而且,由于将在加密中利用的密钥存储到IC芯片存储部86,并将在加密中利用的密钥所涉及的数据以外的数据的至少一部存储到与IC芯片存储部86不同的第2SRAM83,因此能够抑制由于IC芯片存储部86的容量不足,而导致密钥所涉及的数据不能存储到IC芯片存储部86这种情况的发生,能够实现高效率的加密。
此外,在本实施方式中,加密用IC芯片81作为生成在数据加密中利用的密钥的功能,具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能。而且,主控制部25将利用加密用IC芯片81的功能生成的秘密密钥存储到IC芯片存储部86,另一方面将利用该芯片的功能生成的公开密钥存储到第2SRAM83。
根据该构成,芯片具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能。而且,由于利用该功能生成的公开密钥,换言之,在数据加密中未利用的密钥被存储到与IC芯片存储部86不同的第2SRAM83,因此能够防止由于在IC芯片存储部86中存储了公开密钥所引起的容量不足,而导致不能将秘密密钥存储到IC芯片存储部86这种情况的发生,能够实现高效率的加密。
此外,本实施方式所涉及的财务打印机16存储不同种类的财务数据,并通过加密用IC芯片81,按照财务数据的每个种类,来生成秘密密钥以及公开密钥的密钥对。
根据该构成,对不同的财务数据分别生成秘密密钥,存在多个秘密密钥,因此,即使在秘密密钥所涉及的数据量以及公开密钥所涉及的数据量较大的情况下,因为公开密钥并不存储于IC芯片存储部86,所以也能够防止由于在IC芯片存储部86中存储了公开密钥所引起的容量不足,而导致不能将秘密密钥存储到IC芯片存储部86这种情况的发生,能够实现高效率的加密。
此外,本实施方式所涉及的财务打印机16具备:加密用IC芯片81,其至少具有对所输入的数据进行加密的功能,并安装有IC芯片存储部86;和加密用IC芯片控制部82(控制部),其将控制指令输出到加密用IC芯片81,并使该芯片执行处理。而且,财务打印机16将认证用密码PW存储到IC芯片存储部86,并且将共同的认证用密码PW存储到加密用IC芯片控制部82能够访问的第2SRAM83。而且,加密用IC芯片控制部82将包含认证用密码PW的控制指令输出到加密用IC芯片81,加密用IC芯片81具有基于在控制指令中包含的认证用密码PW、以及在IC芯片存储部86中存储的认证用密码PW,进行控制指令的认证的功能。
根据该构成,能够通过具有对所输入的数据进行加密的功能的专用的芯片,实现各种数据的高速的加密。而且,由于加密用IC芯片81基于在从加密用IC芯片控制部82输入的控制指令中包含的密码、以及在所安装的IC芯片存储部86中存储的密码,进行控制指令的认证,因此即使在例如芯片被第三者取下后,被该第三者进行了非法访问的情况下,也能够检测到该情况,并且能够执行相应的适当的处理,例如,执行将数据设为不可利用的处理等。
此外,本实施方式所涉及的财务打印机16还具备检测非法访问的非法检测部35,在通过非法检测部35检测到非法的情况下,将在第2SRAM83中存储的认证用密码PW无效化。
根据该构成,在出现无法访问的情况下,由于在第2SRAM83中存储的认证用密码PW被无效化,不能通过加密用IC芯片控制部82所产生的控制指令控制加密用IC芯片81,因此能够防止通过非法手段而使该芯片执行非法处理。
此外,在本实施方式中,在通过非法检测部35检测到非法的情况下,覆盖在第2SRAM83中存储的认证用密码PW,此外,通过切断向由挥发性存储器构成的第2SRAM83供给的电力,将在第2SRAM83中存储的认证用密码PW无效化。
根据该构成,能够可靠地将在第2SRAM83中存储的密码无效化。
此外,在本实施方式中,加密用IC芯片81具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能,并将利用该功能生成的所述秘密密钥存储到IC芯片存储部86。
根据该构成,由于加密用IC芯片81基于在从加密用IC芯片控制部82输入的控制指令中包含的认证用密码PW、以及在所安装的IC芯片存储部86中存储的认证用密码PW,进行控制指令的认证,因此能够防止通过非法的控制指令来取得秘密密钥。
另外,上述的实施方式只不过示出本发明的一个方式,在本发明的范围内能够进行任意变形以及应用。
例如,在本实施方式中,加密用IC芯片控制部82进行了如下处理:将利用加密用IC芯片81的功能生成的秘密密钥存储到IC芯片存储部86,另一方面将密钥所涉及的数据以外的数据的至少一部分(公开密钥)存储到第2SRAM83。但是,也可以是IC芯片处理部85执行该处理,还可以是主控制部25执行该处理,此外,也可以是各功能模块合作来执行该处理。在该情况下,执行处理的主体或主体的组合作为“控制部”发挥作用。
例如,在上述的实施方式中,作为财务信息(财务数据),对写入收据数据54与财务写入日期时间数据52进行了例示,但当然财务信息并不限于这些数据。此外例如,图1所示的各功能模块能够通过硬件与软件的合作任意实现,并非暗示特定的硬件构成。此外,也可以使外部连接的其他装置具有各功能模块的功能,另外关于所说明的各种动作,也可以通过主控制部25执行在外部连接的记录介质中记录的程序来实现。

Claims (13)

1.一种信息处理装置,其特征在于,
存储财务数据,并具备芯片,所述芯片作为生成在基于所述财务数据的数据加密中利用的密钥的功能,至少具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能、以及对输入的所述数据进行加密的功能,并安装有第1存储器,
所述信息处理装置将利用所述芯片的功能生成的所述秘密密钥存储到所述第1存储器,而将利用所述芯片的功能生成的所述公开密钥存储到与所述第1存储器不同的第2存储器。
2.根据权利要求1所述的信息处理装置,其特征在于,
存储不同种类的所述财务数据,
通过所述芯片按照所述财务数据的每个种类来生成所述秘密密钥以及所述公开密钥的密钥对。
3.一种信息处理装置的控制方法,其特征在于,所述信息处理装置存储财务数据,并具备芯片,所述芯片作为生成在基于所述财务数据的数据加密中利用的密钥的功能,至少具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能、以及对输入的所述数据进行加密的功能,并安装有第1存储器,
所述信息处理装置的控制方法将利用所述芯片的功能生成的所述秘密密钥存储到所述第1存储器,而将利用所述芯片的功能生成的所述公开密钥存储到与所述第1存储器不同的第2存储器。
4.根据权利要求3所述的信息处理装置的控制方法,其特征在于,
存储不同种类的所述财务数据,
通过所述芯片按照所述财务数据的每个种类来生成所述秘密密钥以及所述公开密钥的密钥对。
5.一种信息处理装置,其特征在于,具备:
芯片,其至少具有对输入的数据进行加密的功能,并安装有第1存储器;和
控制部,其将控制指令输出到所述芯片,使所述芯片执行处理,
与在所述第1存储器中存储的密码共同的密码被存储到所述控制部能够访问的第2存储器,
所述控制部将包含所述密码的控制指令输出到所述芯片,
所述芯片具有基于在所述控制指令中包含的所述密码、以及在所述第1存储器中存储的所述密码,来进行所述控制指令的认证的功能。
6.根据权利要求5所述的信息处理装置,其特征在于,
还具备检测非法访问的非法检测部,
在通过所述非法检测部检测到非法的情况下,将在所述第2存储器中存储的所述密码无效化。
7.根据权利要求6所述的信息处理装置,其特征在于,
在通过所述非法检测部检测到非法的情况下,覆盖在所述第2存储器中存储的所述密码,或者,切断向由挥发性存储器构成的所述第2存储器供给的电力来消去所述密码,由此将在所述第2存储器中存储的所述密码无效化。
8.根据权利要求5所述的信息处理装置,其特征在于,
所述芯片具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能,并将利用该功能生成的所述秘密密钥存储到所述第1存储器。
9.一种信息处理装置的控制方法,其特征在于,所述信息处理装置具备:
芯片,其至少具有对输入的数据进行加密的功能,并安装有第1存储器;和
控制部,其将控制指令输出到所述芯片,使所述芯片执行处理,
所述信息处理装置的控制方法将密码存储到所述第1存储器,并且将共同的所述密码存储到所述控制部能够访问的第2存储器,
通过所述控制部将包含所述密码的控制指令输出到所述芯片,
通过所述芯片基于在所述控制指令中包含的所述密码、以及在所述第1存储器中存储的所述密码,来进行所述控制指令的认证。
10.根据权利要求9所述的信息处理装置的控制方法,其特征在于,
还具备检测非法访问的非法检测部,
在通过所述非法检测部检测到非法的情况下,将在所述第2存储器中存储的所述密码无效化。
11.根据权利要求10所述的信息处理装置的控制方法,其特征在于,
在通过所述非法检测部检测到非法的情况下,覆盖在所述第2存储器中存储的所述密码,或者,切断向由挥发性存储器构成的所述第2存储器供给的电力来消去所述密码,由此将在所述第2存储器中存储的所述密码无效化。
12.根据权利要求9所述的信息处理装置的控制方法,其特征在于,
所述芯片具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能,并将利用该功能生成的所述秘密密钥存储到所述第1存储器。
13.一种记录了程序的记录介质,其特征在于,所述程序通过控制部来执行,所述控制部对信息处理装置进行控制,所述信息处理装置存储财务数据,并具备芯片,所述芯片作为生成在基于所述财务数据的数据加密中利用的密钥的功能,至少具有生成公开密钥加密方式所涉及的秘密密钥以及公开密钥的功能、以及对输入的所述数据进行加密的功能,并安装有第1存储器,
所述程序使所述控制部将利用所述芯片的功能生成的所述秘密密钥存储到所述第1存储器,另一方面将利用所述芯片的功能生成的所述公开密钥存储到与所述第1存储器不同的第2存储器。
CN201310566518.7A 2012-11-16 2013-11-14 信息处理装置以及信息处理装置的控制方法 Expired - Fee Related CN103824028B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2012-252010 2012-11-16
JP2012252011A JP2014102535A (ja) 2012-11-16 2012-11-16 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2012-252011 2012-11-16
JP2012252010A JP2014102534A (ja) 2012-11-16 2012-11-16 情報処理装置、情報処理装置の制御方法、及び、プログラム

Publications (2)

Publication Number Publication Date
CN103824028A true CN103824028A (zh) 2014-05-28
CN103824028B CN103824028B (zh) 2017-06-20

Family

ID=50690882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310566518.7A Expired - Fee Related CN103824028B (zh) 2012-11-16 2013-11-14 信息处理装置以及信息处理装置的控制方法

Country Status (4)

Country Link
CN (1) CN103824028B (zh)
AR (1) AR093496A1 (zh)
BR (1) BR102013029499A2 (zh)
IT (1) ITTO20130928A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104866858A (zh) * 2015-05-27 2015-08-26 北京信路威科技股份有限公司 一种车型特征分析方法
CN108462810A (zh) * 2017-02-17 2018-08-28 佳能株式会社 信息处理装置、图像形成装置、系统及方法和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030056099A1 (en) * 2001-09-17 2003-03-20 Toshiyuki Asanoma Public key infrastructure (PKI) based system, method, device and program
JP2003234728A (ja) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
CN1497463A (zh) * 2002-10-01 2004-05-19 夏普株式会社 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
CN101727603A (zh) * 2008-10-14 2010-06-09 索尼株式会社 信息处理装置、用于切换密码的方法以及程序
CN102103776A (zh) * 2009-12-17 2011-06-22 精工爱普生株式会社 电子设备及电子设备的控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030056099A1 (en) * 2001-09-17 2003-03-20 Toshiyuki Asanoma Public key infrastructure (PKI) based system, method, device and program
JP2003234728A (ja) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
CN1497463A (zh) * 2002-10-01 2004-05-19 夏普株式会社 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
CN101727603A (zh) * 2008-10-14 2010-06-09 索尼株式会社 信息处理装置、用于切换密码的方法以及程序
CN102103776A (zh) * 2009-12-17 2011-06-22 精工爱普生株式会社 电子设备及电子设备的控制方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104866858A (zh) * 2015-05-27 2015-08-26 北京信路威科技股份有限公司 一种车型特征分析方法
CN108462810A (zh) * 2017-02-17 2018-08-28 佳能株式会社 信息处理装置、图像形成装置、系统及方法和存储介质
US11212115B2 (en) 2017-02-17 2021-12-28 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
US11838430B2 (en) 2017-02-17 2023-12-05 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium

Also Published As

Publication number Publication date
ITTO20130928A1 (it) 2014-05-17
AR093496A1 (es) 2015-06-10
BR102013029499A2 (pt) 2014-10-29
CN103824028B (zh) 2017-06-20

Similar Documents

Publication Publication Date Title
US5195133A (en) Apparatus and method for producing a digitized transaction record including an encrypted signature
US8479190B2 (en) Management system, management method, terminal device, management server and program
US20020129257A1 (en) Automated transaction machine digital signature system and method
CN103679525A (zh) 一种财税税源信息监控方法、装置及系统
CN1033190C (zh) 票据防伪开票机和识伪认证机及其防伪识伪方法
CN103824028A (zh) 信息处理装置、信息处理装置的控制方法以及存储介质
JP3403456B2 (ja) 電子小口決済システムにおける取引方法
KR100316728B1 (ko) 선불카드 발행 방법과, 선불카드 인증 및 잔액 데이터 관리 방법 및 시스템
RU2207617C1 (ru) Способ защиты и контроля подлинности информации и электронный криптографический модуль для его осуществления
CN102096779B (zh) 电子设备及电子设备的控制方法
CN108304735A (zh) 一种授权序列号申请方法、系统及提货系统、应用服务器
CN103578199B (zh) 信息处理装置、记录装置、服务器装置及它们的控制方法
JP3061710B2 (ja) レジスタシステム
JP4039061B2 (ja) Icカード発行装置及びicカード発行方法
TWI420410B (zh) Consumer information processing device and method thereof, and computer program product for storing electronic invoice program
CN103578200B (zh) 信息处理装置及其控制方法、服务器装置及其控制方法
CN103578203B (zh) 金融税务数据处理终端的实现方法
TWM564763U (zh) Improved security access module
JPH08202774A (ja) 電子領収書つづりカード及び同カードにアクセスするための装置
JP2014026493A (ja) 記録装置、記録装置の制御方法、及び、プログラム
JP2014102534A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2014102535A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2004021940A (ja) Icカード発行システム、方法、プログラム及び記録媒体
KR20040079204A (ko) 전자통장의 보안시스템 및 그 방법
CN202512626U (zh) 消费凭证签发、确认设备、管理密钥卡及消费数据的处理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170620

Termination date: 20211114

CF01 Termination of patent right due to non-payment of annual fee