JP2007066033A - データロード方法、プログラム及び端末装置 - Google Patents
データロード方法、プログラム及び端末装置 Download PDFInfo
- Publication number
- JP2007066033A JP2007066033A JP2005251880A JP2005251880A JP2007066033A JP 2007066033 A JP2007066033 A JP 2007066033A JP 2005251880 A JP2005251880 A JP 2005251880A JP 2005251880 A JP2005251880 A JP 2005251880A JP 2007066033 A JP2007066033 A JP 2007066033A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- public key
- program
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 データ提供者以外の者がロードする場合にも、データ提供者からのデータ内容の漏洩防止や完全性の保証をすることが可能なデータロード方法、プログラム及び端末装置を提供すること。
【解決手段】 端末装置4は、端末管理者1から公開鍵PK1を、第三者機関3から秘密鍵SK3を予め取得する(ステップS102,S302)。更に、秘密鍵SK1による署名SG1が付された公開鍵PK2を取得し(ステップS104)、公開鍵PK1で検証する(ステップS403)。また、暗号化共通鍵CK4[E3]を取得し(ステップS105)、秘密鍵SK3を用いて復号化する(ステップS406)。秘密鍵SK2による署名SG2が付された、共通鍵CK4を用いて暗号化された暗号化プログラムPG[E4]を取得し(ステップS106)、署名SG2を公開鍵PK2を用いて検証し(ステップS408)、共通鍵CK4を用いて復号化する(ステップS409)。
【選択図】 図1
【解決手段】 端末装置4は、端末管理者1から公開鍵PK1を、第三者機関3から秘密鍵SK3を予め取得する(ステップS102,S302)。更に、秘密鍵SK1による署名SG1が付された公開鍵PK2を取得し(ステップS104)、公開鍵PK1で検証する(ステップS403)。また、暗号化共通鍵CK4[E3]を取得し(ステップS105)、秘密鍵SK3を用いて復号化する(ステップS406)。秘密鍵SK2による署名SG2が付された、共通鍵CK4を用いて暗号化された暗号化プログラムPG[E4]を取得し(ステップS106)、署名SG2を公開鍵PK2を用いて検証し(ステップS408)、共通鍵CK4を用いて復号化する(ステップS409)。
【選択図】 図1
Description
本発明は、端末装置等にプログラム等のデータをロードするデータロード方法、プログラム及び端末装置に関する。
決済端末等の端末装置にプログラムをロードする際には、不正なプログラムの書き込み等を防止する必要がある。例えば、特許文献1には、更新プログラムから署名データを抽出し、署名データが有効であるときに更新プログラムをダウンロードすることで、不正プログラムの書き込みを防止し、装置に対する不正行為を防止する決済端末が記載されている。
また、制限されたリソースへのアクセス制御方法として、例えば、特許文献2には、デジタル署名を用いたプログラムによりリソースへのアクセスを制御する方法が記載されている。この方法では、リソースへのアクセスを、コードの一次所有者とは別の関係者である二次所有者に委任する場合、コードは、二次所有者の署名をチェックする暗号キーに一次所有者の署名を関連付けた委任証明と、この委任証明に関連付けた二次所有者の署名を有することで、リソースへのアクセス制御装置は、二次所有者にリソースへのアクセスを許可することができる。
ところで、決済端末等の端末装置において、例えば、複数の異なる業者等のサービス提供者によるアプリケーションに対応させる場合、そのアプリケーション用のプログラム等のデータを提供するデータ提供者と、そのデータを端末装置にロードする端末管理者とが異なる場合が想定される。
しかしながら、上記特許文献1に記載された決済端末にあっては、実際にプログラム等のデータをロードする業者に渡しておく必要があるので、データの内容がデータの作成者又は提供者以外に閲覧可能な状態となってしまうといった事情があり、また、提供するデータの完全性を保証することができないといった事情があった。
また、上記特許文献2に記載されたアクセス制御方法にあっては、署名と関連付けられたコードに対するリソースのアクセスを許可するものであり、端末装置等にデータ提供者と端末管理者とが異なる場合の端末装置へのデータのロードについては考慮されていない。
本発明は、上記の事情に鑑みてなされたものであって、データ提供者以外の者がロードする場合にも、データ提供者からのデータ内容の漏洩防止や完全性を保証することが可能なデータロード方法、プログラム及び端末装置を提供することを目的とする。
本発明は、第1に、第一の公開鍵を取得するステップと、前記第一の公開鍵に対応した第一の秘密鍵による第一の署名が付された第二の公開鍵を取得するステップと、前記第一の署名を前記第一の公開鍵を用いて検証し、前記第二の公開鍵を取得するステップと、第三の秘密鍵を取得するステップと、前記第三の秘密鍵に対応した第三の公開鍵により暗号化された第四の暗号鍵を取得するステップと、前記暗号化された第四の暗号鍵を、前記第三の秘密鍵を用いて復号化するステップと、前記第二の公開鍵に対応した第二の秘密鍵による第二の署名が付された、前記第四の暗号鍵を用いて暗号化された暗号化データを取得するステップと、前記第二の署名を前記第二の公開鍵を用いて検証し、前記暗号化データを取得するステップと、前記暗号化データを前記第四の暗号鍵を用いて復号化するステップとを有するデータロード方法が提供されるものである。
この方法により、データ提供者以外の者がロードする場合にも、データ提供者からのデータについて、内容の漏洩防止や完全性の保証をすることができる。
本発明は、第2に、上記第1に記載のデータロード方法であって、前記第一の公開鍵、前記第一の署名が付された第二の公開鍵は前記データをロードする端末装置の管理者から提供され、前記第三の公開鍵で暗号化された第四の暗号鍵及び前記第二の署名が付された前記第四の鍵で暗号化された暗号化データは前記データの提供者から提供され、前記第三の秘密鍵は第三者から提供される。
この方法により、暗号化データを用いてロードすることにより端末管理者に対して暗号化されたデータの内容を解析されることを防ぐことが可能であり、また、データに付された署名を、第二の公開鍵を用いて検証することにより、ロードされるデータの完全性をデータの提供者が保証することができる。
本発明は、第3に、上記第1又は第2に記載のデータロード方法であって、前記ロードされるデータが、決済プログラムである。
この方法により、決済処理手段を安全に自動販売機等にロードすることができる。
本発明は、第4に、上記第1ないし第3のいずれかに記載のデータロード方法の各ステップを実行するデータロードプログラムが提供されるものである。
このプログラムにより、データ提供者以外の者がロードする場合にも、データ提供者からのデータ内容の漏洩防止や完全性の保証をすることができる。
本発明は、第5に、上記第4に記載のデータロードプログラムを実行する端末装置が提供されるものである。
この構成により、データをロードする作業を行う管理者に対しては暗号化されたデータの内容を解析されることを防ぐことが可能であり、また、データに付された署名を公開鍵を用いて検証することにより、ロードされるデータの完全性をデータ提供者自身が保証することができる。また、安全に決済プログラム等をロードした自動販売機等の端末装置を得ることができる。
本発明は、第6に、上記第3に記載のデータロード方法及び上記第3に記載された方法によりロードされた決済プログラムを実行する端末装置が提供されるものである。
この構成により、安全に決済プログラム等をロードした自動販売機等の端末装置を得ることができる。
本発明によれば、データ提供者以外の者がロードする場合にも、データ提供者からのデータ内容の漏洩防止やデータ提供者自身が完全性を保証することが可能なデータロード方法、プログラム及び端末装置を提供することができる。
図1は本発明の実施形態に係るデータロード方法の概略を示す説明図であり、図2は本発明の実施形態に係るデータロード方法の手順を示すシーケンス図である。
図1及び図2に示すように、本実施形態では、端末装置4に対してプログラムを含むデータ全般の設定及び更新等を管理する端末管理者1と、端末装置4を用いてサービスを提供するサービス提供者2と、端末管理者1及びサービス提供者2とは異なる、第三者機関3とが存在する。第三者機関3は、端末管理者1やサービス提供者2が合意した特定の信頼機関等、契約により独立性の保障された機関や、端末装置4の製造者等が挙げられる。
本実施形態では、端末装置4に対してデータを提供するデータ提供者の一例として、サービス提供者2である場合について説明する。更に、端末装置4へ提供する端末装置4へロードするデータの一例としてプログラムである場合について説明する。
また、以下の説明において、公開鍵暗号化方式における対をなす暗号鍵を、公開鍵及びその公開鍵に対応した秘密鍵という。ある公開鍵を用いて暗号化されたデータは、その公開鍵に対応した秘密鍵を用いて復号化することが可能なものである。また、ある秘密鍵を用いて電子署名(以下、署名という)が付されたデータは、その秘密鍵に対応した公開鍵を用いて署名の検証を行うことが可能なものである。また、共通鍵暗号化方式における暗号鍵を共通鍵という。ある共通鍵を用いて暗号化されたデータは、その共通鍵を用いて復号化することが可能なものである。
以下、本実施形態のデータロード方法について説明する。まず、第三者機関3は、公開鍵PK3と、公開鍵PK3に対応した秘密鍵SK3とを生成する(ステップS301)。そして、生成された秘密鍵SK3を端末装置4に転送し(ステップS302)、公開鍵PK3をサービス提供者2に公開する(ステップS303)。
サービス提供者2は、端末装置4にてサービスを提供するためのプログラムPGを生成する(ステップS201)。また、公開鍵PK2と、公開鍵PK2に対応した秘密鍵SK2を生成し(ステップS202)、生成された公開鍵PK2を端末管理者1に公開する(ステップS203)。
更に、サービス提供者2は、共通鍵CK4を生成する(ステップS204)。そして、生成された共通鍵CK4を、第三者機関3によりステップS303にて公開された公開鍵PK3を用いて暗号化して、暗号化共通鍵CK4[E3]を生成する(ステップS205)。その後、暗号化共通鍵CK4[E3]を端末管理者1に引き渡す(ステップS206)。
また、プログラムPGを共通鍵CK4を用いて暗号化して、暗号化プログラムPG[E4]を生成する(ステップS207)。そして、暗号化プログラムPG[E4]に、署名SG2を、秘密鍵SK2を用いて付す(ステップS208)。その後、署名SG2が付された暗号化プログラムPG[E4]を端末管理者1に引き渡す(ステップS209)。
端末管理者1は、公開鍵PK1と、公開鍵PK1に対応した秘密鍵SK1とを生成し(ステップS101)、公開鍵PK1を端末装置4に転送する(ステップS102)。そして、サービス提供者によりステップS203にて公開された公開鍵PK2に、署名SG1を、秘密鍵SK1を用いて付す(ステップS103)。その後、署名SG1が付された公開鍵PK2を端末装置4に転送する(ステップS104)。
また、サービス提供者2によりステップS206及びステップS209にてそれぞれ引き渡された、暗号化共通鍵CK4[E3]と、署名SG2が付された暗号化プログラムPG[E4]とを、端末装置4に転送する(ステップS105,S106)。
端末装置4は、第三者機関3からステップS302にて転送された秘密鍵SK3を取得して実装し(ステップS401)、端末管理者1からステップS102にて転送された公開鍵PK1を取得して実装する(ステップS402)。そして、端末管理者1からステップS104にて転送された、署名SG1が付された公開鍵PK2を取得すると、ステップS402にて実装した公開鍵PK1を用いて署名SG1を検証する(ステップS403)。そして、検証結果、署名SG1の有効性を確認されると、公開鍵PK2を実装する(ステップS404)。
また、端末装置4は、端末管理者1からステップS105にて転送された暗号化共通鍵CK4[E3]を取得すると、ステップS401にて実装した秘密鍵SK3を用いて復号し(ステップS405)、取得した共通鍵CK4を実装する(ステップS406)。
そして、端末管理者1からステップS106にて転送された、署名SG2が付された暗号化プログラムPG[E4]を取得すると、ステップS404にて実装した公開鍵PK2で、署名SG2を検証する(ステップS407)。この検証の結果、署名SG2の有効性が確認されると、暗号化プログラムPG[E4]を取得し(ステップS408)、ステップS406にて実装した共通鍵CK4を用いて復号化する(ステップS409)。
端末装置4は、ステップS409にて復号化されたプログラムPGを、ロード用のプログラムを用いてロードする(ステップS410)。このようにして、端末装置4へのプログラムPGのロードが完了する。
このような本実施形態のデータロード方法によれば、端末管理者1やサービス提供者2とは異なる第三者機関3により生成された公開鍵PK3を用いて、サービス提供者2により提供される暗号化プログラムPG[E4]を復号化するための共通鍵CK4を暗号化するので、端末管理者1等、サービス提供者2とは異なる者がプログラムPGのロード作業を行ったとしても、プログラムPGの解析等、プログラムPGの内容が外部に漏洩することを防止することができる。
また、サービス提供者2により暗号化プログラムPG[E4]に付された署名SG2を、端末管理者1により署名SG1が付された公開鍵PG2を用いて検証することにより、ロードするプログラムPGの完全性をサービス提供者自身で保証することができる。
図3は本発明の実施形態に係るデータロードシステムの一例を示すブロック図である。図3に示すように、この例では、端末装置を管理する端末管理者1の一例としての自動販売機会社1aと、サービス提供者の例としての決済提供者2a,2bと、第三者機関3とが存在する。自動販売機会社1aは管理サーバ10を、決済提供者2a,2bはそれぞれ管理サーバ20a,20bを、第三者機関3は管理サーバ30を有し、自動販売機40を介して行われるサービスの一例として決済サービスが行われる。また、管理サーバ10,20a,20b,30及び自動販売機40は、通信回線50を介して互いに接続されている。なお、図3の例では、端末装置4の一例として、自動販売機40を用いて説明しているが、POS(Point Of Sales)端末や電子マネーを用いた決済端末、クレジットカードによる決済端末等、種々の端末装置が適用可能である。例えば、スーパーマーケットのPOS端末に適用した場合は、図3の自動販売機会社1aがスーパーマーケットの販売、管理を行うサーバがあるセンター、決済提供者2aがクレジット会社等、自動販売機40が各レジに設置されるPOS端末に相当する。同様に、航空会社のポイントサービス等のように、ポイントを商品、金銭に交換するシステムの場合は、図3の自動販売機会社1aが航空会社ポイントセンター、自動販売機40が航空会社カウンターの端末あるいは自動発券装置、決済提供者2aがポイント処理センター、決済提供者2bがクレジット会社に相当する。
管理サーバ10は、データ入出力部11と、鍵管理部12と、データ管理部13と、制御部14とを備える。データ入出力部11は、通信回線50や、自動販売機40、外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
鍵管理部12は、公開鍵PK1及び公開鍵PK1に対応する秘密鍵SK1を管理する。なお、これらの公開鍵PK1及び秘密鍵SK1は、鍵管理部12により生成されたものであってもよいし、外部で生成されたものがデータ入出力部11を介して取得したものであってもよい。
データ管理部13は、決済提供者2aの管理サーバ20aから取得した公開鍵PK2Aに、制御部14にて秘密鍵SK1を用いて署名SG1Aが付されたものや、署名SG2Aが付された暗号化プログラムPGA[E4A]、暗号化共通鍵CK4A[E3]を管理する。また、決済提供者2bの管理サーバ20bから取得した公開鍵PK2Bに、制御部14にて秘密鍵SK1を用いて署名SG1Bが付されたものや、署名SG2Bが付された暗号化プログラムPGB[E4B]、暗号化共通鍵CK4B[E3]を管理する。
制御部14は、管理サーバ10全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、決済提供者2a,2b等からデータ入出力部11を介して取得したデータを鍵管理部12やデータ管理部13に管理したり、秘密鍵SK1を用いたデータの署名付与の処理を行ったりする。
管理サーバ20aは、データ入出力部21aと、鍵管理部22aと、データ管理部23aと、制御部24aとを備える。データ入出力部21aは、通信回線50や外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
鍵管理部22aは、公開鍵PK2A及び公開鍵PK2Aに対応する秘密鍵SK2A、並びに共通鍵CK4Aを管理する。なお、これらの公開鍵PK2A及び秘密鍵SK2A、並びに共通鍵CK4Aは、鍵管理部22aにより生成されたものであってもよいし、外部で生成されたものがデータ入出力部21aを介して取得したものであってもよい。また、第三者機関3の管理サーバ30から取得した公開鍵PK3を管理する。
データ管理部23aは、プログラムPGAが共通鍵CK4Aを用いて暗号化された暗号化プログラムPGA[E4A]に、秘密鍵SK2Aを用いて署名SG2Aが付されたものを管理する。なお、プログラムPGAは、管理サーバ20aにおいて生成されたものであってもよいし、外部で生成されたものがデータ入出力部21aを介して取得したものであってもよい。
制御部24aは、管理サーバ20a全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、第三者機関3等からデータ入出力部11を介して取得した公開鍵PK3等のデータを鍵管理部22aやデータ管理部23aに管理したり、共通鍵CK4Aや公開鍵PK3を用いたデータの暗号化処理や、秘密鍵SK2Aを用いたデータの署名付与の処理を行ったりする。
管理サーバ20bは、データ入出力部21bと、鍵管理部22bと、データ管理部23bと、制御部24bとを備える。データ入出力部21bは、通信回線50や外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
鍵管理部22bは、公開鍵PK2B及び公開鍵PK2Bに対応する秘密鍵SK2B、並びに共通鍵CK4Bを管理する。なお、これらの公開鍵PK2B及び秘密鍵SK2B、並びに共通鍵CK4Bは、鍵管理部22bにより生成されたものであってもよいし、外部で生成されたものがデータ入出力部21bを介して取得したものであってもよい。また、第三者機関3の管理サーバ30から取得した公開鍵PK3を管理する。
データ管理部23bは、プログラムPGBが共通鍵CK4Bを用いて暗号化された暗号化プログラムPGB[E4B]に、秘密鍵SK2Bを用いて署名SG2Bが付されたものを管理する。なお、プログラムPGBは、管理サーバ20bにおいて生成されたものであってもよいし、外部で生成されたものがデータ入出力部21bを介して取得したものであってもよい。
制御部24bは、管理サーバ20b全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、第三者機関3等からデータ入出力部21bを介して取得した公開鍵PK3等のデータを鍵管理部22bやデータ管理部23bに管理したり、共通鍵CK4Bや公開鍵PK3を用いたデータの暗号化処理や、秘密鍵SK2Bを用いたデータの署名付与の処理を行ったりする。
管理サーバ30は、データ入出力部31と、鍵管理部32と、制御部33とを備える。データ入出力部31は、通信回線50や外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
鍵管理部32は、公開鍵PK3及び公開鍵PK3に対応する秘密鍵SK3を管理する。なお、これらの公開鍵PK3及び秘密鍵SK3は、鍵管理部32により生成されたものであってもよいし、外部で生成されたものがデータ入出力部31を介して取得したものであってもよい。
制御部33は、管理サーバ30全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、データ入出力部31を介して、自動販売機40等に対して秘密鍵SK3を出力したり、通信網50を介して決済提供者2a,2bに公開鍵PK3を公開したりする。
自動販売機40は、非接触ICリーダ/ライタ(以下、非接触ICR/Wという)41と、データ入出力部42と、鍵管理部43と、アプリケーション管理部(以下、AP管理部という)44と、制御部45とを備える。
非接触ICR/W41は、電子マネー等が記憶された非接触ICカードに対して非接触通信によりデータ通信を行う。例えば、例えば、電子マネー決済を行うための非接触ICカードからのデータの読み出し等を行うものである。なお、非接触ICR/W41に限られず、磁気カード等、決済処理用のインターフェースの一例であれば、他のインターフェースであってもよい。
データ入出力部42は、通信回線50や、管理サーバ10、携帯型電子装置70、外部記憶媒体等に対してデータ通信との入出力が可能な構成を有している。
鍵管理部43は、管理サーバ10から取得した公開鍵PK1、管理サーバ20a,20bから取得した公開鍵PK2A,PK2B、及び管理サーバ30から取得した秘密鍵SK3を管理する。なお、公開鍵PK2A及びPK2Bは、管理サーバ10からの署名SG1が付されたものが制御部45により検証が行われて取得される。
AP管理部44は、取得したプログラムをロードするためのロードプログラムLPGや、管理サーバ20a,20bから取得したプログラムPG2A,PG2Bを管理する。
制御部45は、自動販売機40全体の動作を制御するものであり、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、管理サーバ10からデータ入出力部11を介して取得したデータの復号化処理や署名の検証処理を行い、鍵管理部12やデータ管理部13に管理する。また、AP管理部44により管理されているプログラムPG2A,PG2B等により、非接触ICR/W41を介した非接触ICカードを用いた決済処理等を行う。
なお、第三者機関3から自動販売機40への秘密鍵SK3のロードは、例えば、自動販売機40での製造後に第三者機関3において秘密鍵SK3をロードし、端末管理者1に秘密鍵SK3がロードされた自動販売機40を引き渡す等、管理サーバ30のデータ入出力部33から自動販売機40のデータ入出力部42が直接接続することで行われることが好ましい。また、第三者機関3において、外部からのデータ解析を受けにくいセキュアなLSI60に秘密鍵SK3のデータを読み込み、自動販売機40に実装してもよい。
また、自動販売機40へのデータのロードは、自動販売機会社1aにおいて、データ入出力部11及びデータ入出力部42を直接接続することにより行われてもよいし、自動販売機40を所定の設置場所に設置後、通信回線50を介したり、不図示の可搬型の記憶媒体等を用いて行われてもよい。
更に、自動販売機40へのデータのロードは、管理サーバ10を介さずに、決済提供者2a,2bから、通信回線50や、暗号化共通CK4B[E3]や署名SG2Bが付された暗号化プログラムPGB[E4B](管理サーバ20bから取得した場合)を記憶した記憶部71を有する携帯型電子装置70を用いて、行うことも可能である。なお、携帯型電子装置70は、少なくとも記憶機能を有していればよく、メモリカード等の記憶媒体でもよい。
このような本発明の実施形態によれば、データ提供者により提供されたデータの完全性と秘匿性を保証することができる。これにより、端末管理者等の、データ提供者とは異なる者がデータのロードや更新等を行うことができる。また、データ提供者によるロードも可能であるので、端末装置の運用方法の幅を広げることができる。
また、プログラム等のデータのロードと同時に、暗号鍵などの秘密情報を全て書き込めるので、簡素な手続きにより運用開始に至るまで作業を行うことができる。これにより、暗号鍵等の秘密情報の書き込みをプログラムロードとは別の手続きで行って安全性を確保する方法より安全で簡単にプログラムをロードすることができる。つまり、端末管理者がプログラム等のデータの転送作業を行うことで、サービスの運用を開始することができるので、例えば、端末管理者によるプログラムのロード後に、ロードしたプログラムを用いた実際のサービス運用のためのデータ提供者による認証等を行うといった作業が不要である。
本発明のデータロード方法、プログラム及び端末装置は、データ提供者以外の者がロードする場合にも、データ提供者からのデータ内容の漏洩防止や完全性の保証をすることが可能な効果を有し、決済端末装置へのプログラムロード方法等に有用である。
1 端末管理者
1a 自動販売機会社
2 サービス提供者
2a,2b 決済提供者
3 第三者機関
4 端末装置
10,20a,20b,30 管理サーバ
11,21a,21b,31,42 データ入出力部
12,22a,22b,32,43 鍵管理部
13,23a,23b データ管理部
14,24a,24b,33,45 制御部
40 自動販売機
41 非接触ICリーダ/ライタ
44 アプリケーション管理部
50 通信網
60 LSI
70 携帯型電子装置
71 記憶部
1a 自動販売機会社
2 サービス提供者
2a,2b 決済提供者
3 第三者機関
4 端末装置
10,20a,20b,30 管理サーバ
11,21a,21b,31,42 データ入出力部
12,22a,22b,32,43 鍵管理部
13,23a,23b データ管理部
14,24a,24b,33,45 制御部
40 自動販売機
41 非接触ICリーダ/ライタ
44 アプリケーション管理部
50 通信網
60 LSI
70 携帯型電子装置
71 記憶部
Claims (6)
- 第一の公開鍵を取得するステップと、
前記第一の公開鍵に対応した第一の秘密鍵による第一の署名が付された第二の公開鍵を取得するステップと、
前記第一の署名を前記第一の公開鍵を用いて検証し、前記第二の公開鍵を取得するステップと、
第三の秘密鍵を取得するステップと、
前記第三の秘密鍵に対応した第三の公開鍵により暗号化された第四の暗号鍵を取得するステップと、
前記暗号化された第四の暗号鍵を、前記第三の秘密鍵を用いて復号化するステップと、
前記第二の公開鍵に対応した第二の秘密鍵による第二の署名が付された、前記第四の暗号鍵を用いて暗号化された暗号化データを取得するステップと、
前記第二の署名を前記第二の公開鍵を用いて検証し、前記暗号化データを取得するステップと、
前記暗号化データを前記第四の暗号鍵を用いて復号化するステップと
を有するデータロード方法。 - 請求項1に記載のデータロード方法であって、
前記第一の公開鍵、前記第一の署名が付された第二の公開鍵は前記データをロードする端末装置の管理者から提供され、前記第三の公開鍵で暗号化された第四の暗号鍵及び前記第二の署名が付された前記第四の鍵で暗号化された暗号化データは前記データの提供者から提供され、前記第三の秘密鍵は第三者から提供されるデータロード方法。 - 請求項1又は2に記載のデータロード方法であって、
前記ロードされるデータが、決済プログラムであるデータロード方法。 - 請求項1ないし3のいずれか一項に記載のデータロード方法の各ステップを実行するデータロードプログラム。
- 請求項4に記載のデータロードプログラムを実行する端末装置。
- 請求項3に記載のデータロード方法及び請求項3に記載された方法によりロードされた決済プログラムを実行する端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005251880A JP2007066033A (ja) | 2005-08-31 | 2005-08-31 | データロード方法、プログラム及び端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005251880A JP2007066033A (ja) | 2005-08-31 | 2005-08-31 | データロード方法、プログラム及び端末装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007066033A true JP2007066033A (ja) | 2007-03-15 |
Family
ID=37928153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005251880A Withdrawn JP2007066033A (ja) | 2005-08-31 | 2005-08-31 | データロード方法、プログラム及び端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007066033A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010212805A (ja) * | 2009-03-06 | 2010-09-24 | Fuji Electric Retail Systems Co Ltd | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム |
-
2005
- 2005-08-31 JP JP2005251880A patent/JP2007066033A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010212805A (ja) * | 2009-03-06 | 2010-09-24 | Fuji Electric Retail Systems Co Ltd | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111625781B (zh) | Sdk授权认证方法、装置、设备及存储介质 | |
JP4631935B2 (ja) | 情報処理装置、情報処理方法、プログラム及び通信システム | |
US8266436B2 (en) | Service providing system, service providing server and information terminal device | |
CN104380652B (zh) | 用于nfc使能设备的多发行商安全元件分区架构 | |
US6385723B1 (en) | Key transformation unit for an IC card | |
CN102857408B (zh) | 无状态应用通知 | |
CN109074466A (zh) | 用于服务器的平台证明和注册 | |
US20130145455A1 (en) | Method for accessing a secure storage, secure storage and system comprising the secure storage | |
CN109525400A (zh) | 安全处理方法、系统和电子设备 | |
CN105745660B (zh) | 用于在客户机设备上支持多个数字权利管理协议的技术 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN109074449A (zh) | 在安全飞地中灵活地供应证明密钥 | |
JP4326443B2 (ja) | 情報処理装置および情報処理方法、並びにプログラム | |
JP2009100394A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム | |
CN101300583A (zh) | 用于可信赖移动电话的简单可伸缩和可配置安全启动 | |
CN110035052A (zh) | 一种查看历史交易信息的方法、装置及电子设备 | |
US7716477B2 (en) | Data processing method, program of the same, and device of the same | |
CN108200078A (zh) | 签名认证工具的下载安装方法及终端设备 | |
CN110708162A (zh) | 资源的获取方法、装置、计算机可读介质及电子设备 | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
Akram et al. | A novel consumer-centric card management architecture and potential security issues | |
TWI770279B (zh) | 憑證驗證輔助裝置、系統及其方法 | |
JP2003158513A (ja) | Icカード、その書き込み方法及び書き込み装置並びにicカードシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071120 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081104 |