JP2023037147A - Data providing device, data acquisition device, and program - Google Patents
Data providing device, data acquisition device, and program Download PDFInfo
- Publication number
- JP2023037147A JP2023037147A JP2021143711A JP2021143711A JP2023037147A JP 2023037147 A JP2023037147 A JP 2023037147A JP 2021143711 A JP2021143711 A JP 2021143711A JP 2021143711 A JP2021143711 A JP 2021143711A JP 2023037147 A JP2023037147 A JP 2023037147A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- determination information
- payment
- integrated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000605 extraction Methods 0.000 claims abstract description 21
- 239000000284 extract Substances 0.000 abstract description 9
- 238000001514 detection method Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 103
- 238000013523 data management Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 16
- 238000000034 method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000002265 prevention Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008676 import Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明の実施形態は、データ提供装置、データ取得装置、およびプログラムに関する。 TECHNICAL FIELD Embodiments of the present invention relate to a data providing device, a data acquisition device, and a program.
従来、電子データ(以下、単に「データ」ともいう)の改ざん検知を行う技術が採用されている。例えば、データの利用者が提供者からデータを取得する過程でデータが改ざんされていないことを確認するためにハッシュ値を用いた改ざん検知を行うものが知られている。 Conventionally, techniques for detecting falsification of electronic data (hereinafter also simply referred to as "data") have been employed. For example, it is known to detect falsification using a hash value in order to confirm that the data has not been falsified while the data user obtains the data from the provider.
この従来技術によれば、提供者は、提供するデータに基づいてハッシュ値を生成するとともに秘密鍵により当該ハッシュ値を暗号化して、当該データおよびハッシュ値を利用者に送信する。利用者は、受信したハッシュ値を公開鍵によって復号化するとともに受信したデータに基づいてハッシュ値を生成する。そして、復号化したハッシュ値と生成したハッシュ値とを比較して両者が一致すれば改ざんがされていないと判断する。暗号化したハッシュ値を用いているのは、利用者がデータを取得する過程でデータとともにハッシュ値が改ざんされてしまうことを防止するためである。 According to this prior art, the provider generates a hash value based on the data to be provided, encrypts the hash value with a secret key, and transmits the data and the hash value to the user. The user decrypts the received hash value with the public key and generates a hash value based on the received data. Then, the decrypted hash value and the generated hash value are compared, and if they match, it is determined that the data has not been tampered with. The reason why the encrypted hash value is used is to prevent the hash value from being tampered with while the user obtains the data.
しかしながら、上記従来技術では、ハッシュ値を暗号化しているため、暗号化するための秘密鍵や復号化するための公開鍵などを作成する必要がある。また、公開鍵を予め利用者に提供する必要もある。このため、上記従来技術は手間を要するものとなっており、容易にデータの改ざん検知を行えることが望まれている。 However, in the conventional technology described above, since the hash value is encrypted, it is necessary to create a secret key for encryption and a public key for decryption. Also, it is necessary to provide the public key to the user in advance. For this reason, the above-described conventional technology requires time and effort, and it is desired to be able to easily detect falsification of data.
本発明が解決しようとする課題は、容易にデータの改ざん検知を行うことが可能なデータ提供装置、データ取得装置、およびプログラムを提供することである。 The problem to be solved by the present invention is to provide a data providing device, a data acquiring device, and a program that can easily detect falsification of data.
実施形態のデータ提供装置は、データを管理する管理部と、前記管理部で管理されたデータから外部装置に提供する提供データを抽出する抽出部と、前記抽出部で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する判定情報生成部と、当該判定情報生成部で生成された改ざん判定情報を不可視データ化するとともに前記提供データと統合して統合データを生成する統合データ生成部と、前記統合データ生成部で生成された統合データを前記外部装置に出力する出力部と、を備えたものである。 A data providing device according to an embodiment includes a management unit that manages data, an extraction unit that extracts provided data to be provided to an external device from the data managed by the management unit, and based on the provided data extracted by the extraction unit. a determination information generating unit that generates tampering determination information for determining whether or not the provided data has been tampered with; and the tampering determination information generated by the determination information generating unit is converted into invisible data and integrated with the provided data. and an output unit for outputting the integrated data generated by the integrated data generating unit to the external device.
また、実施形態のデータ取得装置は、提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する取得部と、前記取得部が取得した前記提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する判定情報生成部と、前記不可視データ化された第1改ざん判定情報を読取り、前記判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する判定部と、を備えたものである。 Further, the data acquisition device of the embodiment acquires integrated data in which the provided data and the first tampering determination information that is made into invisible data and is information for determining whether or not the provided data has been tampered with are integrated. a determination information generation unit configured to generate second tampering determination information for determining whether or not the provided data has been tampered with, based on the provided data acquired by the acquisition unit; a determination unit that reads the first tampering determination information and determines whether or not it matches the second tampering determination information generated by the determination information generating unit.
以下、図面を参照して実施形態のデータ提供装置、データ取得装置、およびプログラムについて説明する。なお、以下に説明する実施形態によりこの発明が限定されるものではない。例えば、以下に説明する実施形態では、データ提供装置を決済センターに設けられた決済管理サーバとし、データ取得装置をショッピングセンターの運営会社(以下、単に「運営会社」ともいう)に設けられた売上管理サーバとした例について説明するが、これに限らない。データ提供装置およびデータ取得装置は、他の分野に広く用いることができる。 A data providing device, a data acquiring device, and a program according to embodiments will be described below with reference to the drawings. In addition, this invention is not limited by embodiment described below. For example, in the embodiments described below, the data provision device is a payment management server provided in a payment center, and the data acquisition device is a sales data provided by a shopping center operating company (hereinafter simply referred to as "operating company"). An example of using a management server will be described, but the present invention is not limited to this. The data providing device and data acquiring device can be widely used in other fields.
図1は、データ提供装置およびデータ取得装置を含む改ざん防止システムの概略を示す図である。実施形態の改ざん防止システム1は、複数の店舗が出店するショッピングセンターの運営会社と当該ショッピングセンターの各店舗における取引のキャッシュレス決済を処理する決済センターとに適用される。 FIG. 1 is a diagram showing an outline of a falsification prevention system including a data providing device and a data acquiring device. The tampering prevention system 1 of the embodiment is applied to a management company of a shopping center with a plurality of stores and a settlement center that processes cashless settlement of transactions at each store in the shopping center.
改ざん防止システム1は、決済管理サーバ2、ダウンロードPC(Personal Computer)3、アップロードPC4、および売上管理サーバ5を備える。決済管理サーバ2は、決済会社の決済センターに設置される。ダウンロードPC3、アップロードPC4、および売上管理サーバ5は、運営会社に設置される。
The falsification prevention system 1 includes a
決済管理サーバ2は、インターネット等のネットワークを介してショッピングセンターの各店舗が備える決済端末6に接続される。決済管理サーバ2は、各決済端末6からの情報に基づいて、電子マネー、二次元コード、クレジットカードなどによるキャッシュレス決済による支払に係る決済処理を実行し、実行された決済処理に係る情報を管理する。なお、決済管理サーバ2は、決済処理を実行せずに決済処理に係る情報の管理のみを行うものでもよい。
The
また、決済管理サーバ2は、インターネット等のネットワークを介してダウンロードPC3と接続される。決済管理サーバ2は、ダウンロードPC3からの要求に応じて、当該ダウンロードPC3を管理する運営会社に関する決済データを当該ダウンロードPC3に送信(提供)する。本実施形態においては、決済管理サーバ2はネットワークを介して決済データをダウンロードPC3に提供しているが、記憶媒体を用いて提供してもよい。決済管理サーバ2は、データ提供装置の一例である。
The
ダウンロードPC3は、決済管理サーバ2に決済データの出力要求を送信し、当該決済管理サーバ2から決済データをダウンロードする。
The download PC 3 transmits a payment data output request to the
アップロードPC4は、売上管理サーバ5に専用回線で接続され、売上管理サーバ5とともに運営会社内の売上管理システムを構成する。アップロードPC4は、上記売上管理システム専用のPCであり、インターネット等の公衆回線から隔離された環境に設置される。アップロードPC4は、ダウンロードPC3が決済管理サーバ2から受信した決済データを例えばUSB(Universal Serial Bus)メモリ等を介して取得し、売上管理サーバ5にアップロードする。
The upload PC 4 is connected to the
売上管理サーバ5は、ショッピングセンター内の各店舗の売上を管理する。売上管理サーバ5は、アップロードPC4からキャッシュレス決済に係る決済データを取得するとともに、現金決済による決済データを別途取得する。売上管理サーバ5は、これら取得した決済データに基づいてショッピングセンター内の各店舗の売上データを管理する。売上管理サーバ5は、データ取得装置の一例である。
The
運営会社は、売上管理サーバ5で管理される売上データに基づいて各種処理を行う。例えば、運営会社は、売上管理サーバ5で管理される売上データに基づいて、別途各店舗から報告される売上金額のチェックを行う。また、運営会社は、売上管理サーバ5で管理される売上データに基づいて、ショッピングセンターに出店する各店舗の賃料算出などを行う。
The operating company performs various processes based on the sales data managed by the
改ざん防止システム1において、決済管理サーバ2は、ダウンロードPC3から決済データの要求を受付けると、当該ダウンロードPC3を管理する運営会社に係る決済データを抽出する。言い換えれば、決済管理サーバ2は、管理する決済データの中から、決済データの要求のあった運営会社が運営するショッピングセンター内の各店舗の決済データを抽出する。抽出された決済データは、データ提供装置が外部装置に提供する提供データの一例である。
In the tampering prevention system 1, the
決済管理サーバ2は、抽出された決済データのハッシュ値を生成する。ハッシュ値の生成は、ハッシュ関数を用いることでなされる。生成されたハッシュ値は、改ざん判定情報の一例である。決済管理サーバ2で生成されたハッシュ値は、第1改ざん判定情報を構成する。以下の説明において、決済管理サーバ2で生成されたハッシュ値を「第1ハッシュ値」という場合がある。決済管理サーバ2は、決済データと第1ハッシュ値とを1つのファイルに統合してダウンロードPC3に送信する。決済データとハッシュ値とが含まれるファイルは、統合データの一例である。
The
ここで、ファイルとはコンピュータにおけるデータの管理単位のひとつである。ファイルは、コンピュータのOS(Operating System)の一部であるファイルシステムによって管理される。 Here, a file is one of data management units in a computer. Files are managed by a file system that is part of the computer's OS (Operating System).
ダウンロードPC3に送信されるファイルは、可視領域に決済データが書き込まれ(格納され)、不可視領域に第1ハッシュ値が書き込まれる。可視領域に書き込まれたデータは、コンピュータの通常操作で表示可能である。これに対し、不可視領域に書き込まれたデータは、コンピュータの通常操作では表示されず、特別なコマンドを実行することで表示可能となる。 The file transmitted to the download PC 3 has the payment data written (stored) in the visible area and the first hash value written in the invisible area. Data written to the viewable area can be displayed by normal operation of the computer. On the other hand, data written in the invisible area is not displayed during normal operation of the computer, and can be displayed by executing a special command.
ファイルの可視領域は、例えばNTFS(登録商標)ファイルシステムにおいては、メインストリームが相当する。ファイルの不可視領域は、例えばNTFSファイルシステムにおいては、代替データストリームが相当する。 The visible area of a file corresponds to the main stream in, for example, the NTFS (registered trademark) file system. The invisible area of the file corresponds to the alternate data stream, eg in the NTFS file system.
図2は、統合データのデータ構成を示す図である。本実施形態では、NTFSファイルシステムを採用している。統合データは1ファイルで構成されており、可視領域であるメインストリームに決済データが格納され、不可視領域である代替データストリームに決済管理サーバ2が生成した第1ハッシュ値が格納されている。
FIG. 2 is a diagram showing the data configuration of integrated data. This embodiment employs the NTFS file system. The integrated data consists of one file, the payment data is stored in the main stream which is the visible area, and the first hash value generated by the
ダウンロードPC3は、決済データと第1ハッシュ値が書き込まれたファイルをダウンロードする。運営会社の従業員は、ダウンロードしたファイルをUSBメモリに記憶させ、アップロードPC4にデータを移動する。アップロードPC4は、USBメモリからファイルを読出し、売上管理サーバ5にアップロードする。このとき、アップロードPC4では、決済データは表示可能であるが第1ハッシュ値は表示されない。
The download PC 3 downloads the file in which the payment data and the first hash value are written. An employee of the operating company stores the downloaded file in the USB memory and moves the data to the upload PC 4. - 特許庁The upload PC 4 reads the file from the USB memory and uploads it to the
売上管理サーバ5は、アップロードされたファイルの不可視領域から第1ハッシュ値を読み出す。また、売上管理サーバ5は、アップロードされたファイルの可視領域から決済データを読出し、ハッシュ関数を用いて当該決済データのハッシュ値を作成する。売上管理サーバ5が生成するハッシュ値は、第2改ざん判定情報を構成する。以下の説明において、売上管理サーバ5で生成されたハッシュ値を「第2ハッシュ値」という場合がある。なお、売上管理サーバ5が第2ハッシュ値の生成に用いるハッシュ関数は、決済管理サーバ2が第1ハッシュ値の生成に用いるハッシュ関数と同一である。したがって、決済データが同じであれば、決済管理サーバ2で生成される第1ハッシュ値と、売上管理サーバ5で生成される第2ハッシュ値とは同一となる。
売上管理サーバ5は、第1改ざん判定情報すなわちファイルに書き込まれた第1ハッシュ値と、第2改ざん情報すなわちファイルに書き込まれた決済データに基づいて売上管理サーバ5によって生成された第2ハッシュ値とを比較する。これにより、売上管理サーバ5は、アップロードされた決済データが決済管理サーバ2からダウンロードされた決済データを改ざんしたものであるか否か判断することができる。
The
売上管理サーバ5は、第1ハッシュ値と第2ハッシュ値が一致していれば、決済管理サーバ2からダウンロードされた決済データが改ざんされたものではないと判断して、自己が管理する売上データ管理ファイル512(図5参照)に当該決済データを取り込む。また、売上管理サーバ5は、第1ハッシュ値と第2ハッシュ値が一致しなければ、決済管理サーバ2からダウンロードされた決済データが改ざんされたもの、あるいは破損したデータであると判断して、当該決済データの取り込みを行わない。そして、例えばアップロードPC4にエラーメッセージを送信する。改ざんされた決済データの取り込みを防止することで、例えば運営会社の一部従業員と店舗との協働による不正等を抑制することができる。
If the first hash value and the second hash value match, the
次に、決済管理サーバ2の構成、機能について詳細に説明する。図3は、決済管理サーバ2の主たるハードウェア構成を示すブロック図である。決済管理サーバ2は、制御部20と、メモリ部21と、表示部22と、操作入力部23と、通信部24と、を備えている。制御部20、メモリ部21、表示部22、操作入力部23、および通信部24は、バス25等を介して互いに接続されている。
Next, the configuration and functions of the
制御部20は、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203を備えたコンピュータで構成されている。CPU201、ROM202、およびRAM203は、互いにバス25を介して接続されている。
The
CPU201は決済管理サーバ2の全体の動作を制御する。ROM202は、CPU201の駆動に用いられるプログラムなどの各種プログラムや各種データを記憶する。RAM203は、CPU201のワークエリアとして使用され、ROM202やメモリ部21に記憶された各種プログラムや各種データを展開する。制御部20は、CPU201がROM202や、メモリ部21に記憶されRAM203に展開された制御プログラムに従って動作することによって、決済管理サーバ2の各種制御処理を実行する。
A
メモリ部21は、HDD(Hard Disk Drive)やフラッシュメモリ等の記憶媒体で構成されており、電源を遮断しても記憶内容を維持する。メモリ部21は、制御プログラム211、決済データ管理ファイル212を記憶する。
The memory unit 21 is composed of a storage medium such as an HDD (Hard Disk Drive) or flash memory, and maintains stored contents even when the power is turned off. The memory unit 21 stores a
制御プログラム211は、店舗の決済端末6から受信した情報に基づいて決済処理を実行するためのプログラム、決済データを管理するためのプログラム、ハッシュ値を生成して統合データを生成するためのプログラム、その他決済管理サーバ2をデータ提供装置として機能させるプログラムなどである。
The
決済データ管理ファイル212は、各店舗の決済端末6からの情報により決済処理されたキャッシュレス決済に係る決済データを管理するファイルである。決済データ管理ファイル212は、例えば1取引ごとに、店舗、当該店舗が属するショッピングセンター、取引対象商品、合計金額、決済方法等を示す各情報が対応付けて記憶されている。なお、メモリ部21は決済管理サーバ2がアクセス可能な外部メモリであってもよい。
The payment
表示部22は、液晶パネル等で構成されており、各種情報を表示する。例えば、表示部22は、各種情報を入力するための入力画面等を表示する。 The display unit 22 is composed of a liquid crystal panel or the like, and displays various information. For example, the display unit 22 displays an input screen or the like for inputting various information.
操作入力部23は、キーボードや表示部22の表面に設けられるタッチパネルなどで構成される。操作入力部23は、操作者の操作に基づいて各種情報を制御部20に入力する。
The
通信部24は、ダウンロードPC3や決済端末6等の外部装置と通信するためのインターフェイスである。制御部20は、通信部24を介して外部装置と接続されることで、当該外部装置と情報(データ)の送受信が可能となる。
The
続いて、決済管理サーバ2の制御部20の機能構成について説明する。図4は、決済管理サーバ2の制御部20の主要な機能構成を示すブロック図である。制御部20は、CPU201がROM202やメモリ部21に記憶された制御プログラムにしたがって動作することで、受付部2001、管理部2002、抽出部2003、第1判定情報生成部2004、統合データ生成部2005、および出力部2006として機能する。なお、これら各機能を専用回路等のハードウェアで構成してもよい。
Next, the functional configuration of the
受付部2001は、ダウンロードPC3から決済データの要求を受付ける。決済データの要求は、ダウンロードPC3を特定する情報、運営会社を特定する情報、当該運営会社が運営するショッピングセンターを特定する情報、要求する決済データの期間を示す情報などを含む。また、受付部2001は、各店舗の決済端末6から決済処理の要求を受付ける。決済処理の要求は、クレジット情報等の顧客情報、1取引の合計金額を示す情報、取引店舗を示す情報、決済方法を示す情報などを含む。なお、決済管理サーバ2が決済処理を実行しない場合、受付部2001は決済処理を実行した決済装置から決済情報を受付ける。
The
管理部2002は、データを管理する。具体的には、管理部2002は、受付部2001が受付けた決済処理の要求に応じて決済処理が実行された決済に係る決済情報に基づいて、決済データ管理ファイル212を更新する。また、決済管理サーバ2が決済処理を実行しない場合、管理部2002は受付部2001が受付けた決済情報に基づいて、決済データ管理ファイル212を更新する。
A
抽出部2003は、管理部2002で管理されたデータから外部装置に提供する提供データを抽出する。具体的には、抽出部2003は、受付部2001がダウンロードPC3から受付けた決済データの出力要求に基づいて、決済データ管理ファイル212から決済データを抽出する。抽出部2003は、決済データ管理ファイル212から、決済データの出力要求で指定されたショッピングセンターに係る決済データであって、上記出力要求で指定された期間に対応する決済データを抽出する。なお、決済データの出力要求は、ショッピングセンターを特定する情報に代えて店舗を特定する情報を含んでいてもよく、この場合、抽出部2003は当該店舗をキーとして決済データ管理ファイル212から決済データを抽出することができる。抽出部2003が抽出した決済データは、ダウンロードPC3、アップロードPC4等を経由して、外部装置である売上管理サーバ5に提供される。
The
第1判定情報生成部2004は、抽出部2003で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する。具体的には、第1判定情報生成部2004は、抽出部2003が抽出した決済データに対してハッシュ関数を用いて第1ハッシュ値を生成する。ハッシュ関数を用いたハッシュ値の生成は公知の方法で実行される。
Based on the provided data extracted by the
統合データ生成部2005は、判定情報生成部(第1判定情報生成部2004)で生成された改ざん判定情報を不可視データ化するとともに提供データと統合して統合データを生成する。具体的には、統合データ生成部2005は、第1判定情報生成部2004で生成された第1ハッシュ値を統合データであるファイルの代替データストリームに書き込んで当該第1ハッシュ値を不可視データ化する。また、統合データ生成部2005は、抽出部2003が抽出した決済データをファイルのメインストリームに書込む。これにより、決済データが可視領域に書き込まれ、第1ハッシュ値が不可視領域に書き込まれて、統合データである出力用のファイルが生成される。
The integrated
出力部2006は、統合データ生成部2005で生成された統合データを外部装置に出力する。具体的には、出力部2006は、統合データ生成部2005で作成されたファイルであってダウンロードPC3から要求された決済データと第1ハッシュ値とを含むファイルを、当該ダウンロードPC3に送信する。
The output unit 2006 outputs integrated data generated by the integrated
次に、売上管理サーバ5の構成、機能について詳細に説明する。図5は、売上管理サーバ5の主たるハードウェア構成を示すブロック図である。売上管理サーバ5は、制御部50と、メモリ部51と、表示部52と、操作入力部53と、通信部54と、を備えている。制御部50、メモリ部51、表示部52、操作入力部53、および通信部54は、バス55等を介して互いに接続されている。
Next, the configuration and functions of the
制御部50は、CPU501、ROM502、RAM503を備えたコンピュータで構成されている。CPU501、ROM502、およびRAM503は、互いにバス55を介して接続されている。
The
CPU501は売上管理サーバ5の全体の動作を制御する。ROM502は、CPU501の駆動に用いられるプログラムなどの各種プログラムや各種データを記憶する。RAM503は、CPU501のワークエリアとして使用され、ROM502やメモリ部51に記憶された各種プログラムや各種データを展開する。制御部50は、CPU501がROM502や、メモリ部51に記憶されRAM503に展開された制御プログラムに従って動作することによって、売上管理サーバ5の各種制御処理を実行する。
A
メモリ部51は、HDDやフラッシュメモリ等の記憶媒体で構成されており、電源を遮断しても記憶内容を維持する。メモリ部51は、制御プログラム511、売上データ管理ファイル512を記憶する。
The memory unit 51 is composed of a storage medium such as an HDD or a flash memory, and maintains stored contents even when the power is turned off. The memory section 51 stores a
制御プログラム511は、アップロードPC4から送信されたファイルからハッシュ値や決済データを読取るためのプログラム、読取った決済データのハッシュ値を生成するためのプログラム、その他売上管理サーバ5をデータ取得装置として機能させるプログラムなどである。
The
売上データ管理ファイル512は、運営会社が運営するショッピングセンター内の各店舗の売上を管理するファイルである。売上データ管理ファイル512は、決済管理サーバ2から取得したキャッシュレス決済に係る決済データと、別途取得する現金決済に係る決済データとに基づいて更新される。売上データ管理ファイル512は、例えば店舗、日にち、1日の売上金額等を示す各情報が対応付けて記憶されている。なお、メモリ部51は売上管理サーバ5がアクセス可能な外部メモリであってもよい。
The sales
表示部52は、液晶パネル等で構成されており、各種情報を表示する。例えば、表示部52は、アップロードPC4から受信したファイルから読み出した決済データを表示する。また、表示部52は各種情報を入力するための入力画面等を表示する。
The
操作入力部53は、キーボードや表示部52の表面に設けられるタッチパネルなどで構成される。操作入力部23は、操作者の操作に基づいて各種情報を制御部50に入力する。
The
通信部54は、アップロードPC4等の外部装置と通信するためのインターフェイスである。制御部50は、通信部54を介して外部装置と接続されることで、当該外部装置と情報(データ)の送受信が可能となる。
A
続いて、売上管理サーバ5の制御部50の機能構成について説明する。図6は、売上管理サーバ5の制御部50の主要な機能構成を示すブロック図である。制御部50は、CPU501がROM502やメモリ部51に記憶された制御プログラムにしたがって動作することで、取得部5001、第2判定情報生成部5002、判定部5003、およびデータ取込部5004として機能する。なお、これら各機能を専用回路等のハードウェアで構成してもよい。
Next, the functional configuration of the
取得部5001は、提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する。具体的には、取得部5001は、決済管理サーバ2から出力され、決済データと当該決済データのハッシュ値である第1ハッシュ値とが統合されたファイルを取得する。取得部5001が取得するファイルは、可視領域であるメインストリームに決済データが格納され、不可視領域である代替データストリームに第1ハッシュ値が格納されたNTFSのフォーマットで構成されるファイルである。
第2判定情報生成部5002は、取得部5001が取得した提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する。具体的には、第2判定情報生成部5002は、取得部5001がアップロードPC4から取得したファイルから決済データを読み出し、第2ハッシュ値を生成する。第2判定情報生成部5002は、ファイルから読み出した決済データに対してハッシュ関数を用いて第2ハッシュ値を生成する。
Based on the provided data acquired by the
判定部5003は、不可視データ化された第1改ざん判定情報を読取り、判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する。具体的には、判定部5003は、取得部5001が取得したファイルの代替データストリームから決済管理サーバ2で生成された第1ハッシュ値を読み取る。そして、判定部5003は、ファイルから読み取った第1ハッシュ値と、第2判定情報生成部5002が生成した第2ハッシュ値とを比較し、両者が一致しているか否か判定する。
The
データ取込部5004は、判定部5003による判定の結果、第1改ざん判定情報と第2改ざん判定情報とが一致した場合、提供データを取り込む。具体的には、データ取込部5004は、ファイルから読み取った第1ハッシュ値と、第2判定情報生成部5002が生成した第2ハッシュ値とが一致した場合、決済管理サーバ2から出力された決済データが改ざんされたものではないと判断する。そして、データ取込部5004は、ファイルに含まれる決済データに基づいて、売上データ管理ファイル512を更新する。また、データ取込部5004は、取得部5001が別途取得した現金決済に係る決済データに基づいて、売上データ管理ファイル512を更新する。
The
次に、決済管理サーバ2の制御部20の処理について説明する。図7は、決済管理サーバ2の制御部20による出力処理の流れを示すフローチャートである。
Next, processing of the
まず、受付部2001がダウンロードPC3から決済データ要求を受付ける(ステップS1)。抽出部2003は、決済データ要求で指定されたショッピングセンターおよび期間に対応する決済データを決済データ管理ファイル212から抽出する(ステップS2)。
First, the
第1判定情報生成部2004は、抽出した決済データに基づいて第1ハッシュ値を生成する(ステップS3)。続いて、統合データ生成部2005は、抽出部2003が抽出した決済データを出力用ファイルの可視領域であるメインストリームに書込む(ステップS4)。
The first determination
また、統合データ生成部2005は、第1判定情報生成部2004で生成された第1ハッシュ値を出力用ファイルの不可視領域である代替データストリームに書込む(ステップS5)。ステップS4およびステップS5の処理により、決済データと第1ハッシュ値とが統合された出力用のファイルが生成される。
Also, the integrated
次いで、出力部2006は、決済データの出力要求を送信したダウンロードPC3に対して、統合データ生成部2005が生成した出力用のファイルを送信する(ステップS6)。そして、制御部20は、出力処理を終了する。
Next, the output unit 2006 transmits the output file generated by the integrated
決済管理サーバ2の上記出力処理によって、ダウンロードPC3は、決済データと第1ハッシュ値が記憶されたファイルを取得することができる。このとき、第1ハッシュ値は不可視領域に書き込まれているので、通常はダウンロードPC3に表示されない。このため、ダウンロードPC3の操作者(運営会社の従業員等)が第1ハッシュ値に気付いて第1ハッシュ値が書換えられることが抑制される。
By the output process of the
したがって、決済データの改ざんに併せて第1ハッシュ値の改ざんが行われることを抑制できる。別の言い方をすれば、決済データが改ざんされた場合でも第1ハッシュ値が当該書き換えられた決済データに対応するハッシュ値に書き換えられることが抑制できることにより、決済データの改ざんを検知することができる。しかも、ファイルの不可視領域を活用することにより、暗号化の技術を用いることも不要であるので、容易にデータの改ざん検知を行うことができる。 Therefore, it is possible to suppress the falsification of the first hash value along with the falsification of the payment data. In other words, even if the payment data is tampered with, it is possible to prevent the first hash value from being rewritten to the hash value corresponding to the rewritten payment data, thereby detecting the tampering of the payment data. . Moreover, by utilizing the invisible region of the file, it is not necessary to use encryption technology, so it is possible to easily detect falsification of data.
次に、売上管理サーバ5の制御部50の処理について説明する。図8は、売上管理サーバ5の制御部50による取込処理の流れを示すフローチャートである。
Next, processing of the
まず、取得部5001がアップロードPC4からファイルを取得する(ステップS11)。取得部5001は、決済管理サーバ2が出力したファイル、すなわち決済データと第1ハッシュ値とが格納されたファイルをアップロードPC4から受信する。
First, the
第2判定情報生成部5002は、取得部5001が取得したファイルの可視領域であるメインストリームから決済データを読み出し(ステップS12)、読み出した決済データに基づいて第2ハッシュ値を生成する(ステップS13)。第2ハッシュ値の生成は、決済管理サーバ2が第1ハッシュ値を生成する際に用いられるハッシュ関数と同一のハッシュ関数を用いて行われる。
The second determination
続いて、判定部5003は、取得部5001が取得したファイルの不可視領域である代替データストリームから第1ハッシュ値を読み出す(ステップS14)。そして、判定部5003は、第1ハッシュ値と第2ハッシュ値とを比較し(ステップS15)、両ハッシュ値が一致するか否か判定する(ステップS16)。
Subsequently, the
第1ハッシュ値と第2ハッシュ値とが一致していると(ステップS16のY)、データ取込部5004はファイルから読み出した決済データを取り込む(ステップS17)。すなわち、ファイルから読み出した決済データに基づいて、売上データ管理ファイル512を更新する。そして、制御部50は取込処理を終了する。
If the first hash value and the second hash value match (Y in step S16), the
第1ハッシュ値と第2ハッシュ値が一致していないと(ステップS16のN)、制御部50はアップロードPC4にエラー情報を送信する(ステップS18)。アップロードPC4に送信するエラー情報は、アップロードされた決済データが、改ざんされあるいは破損したデータであって適切でないことを示す情報である。制御部50は、エラー送信が完了すると取込処理を終了する。
If the first hash value and the second hash value do not match (N of step S16), the
上記取込処理によって、売上管理サーバ5は、決済管理サーバ2が出力した決済データを取り込み、改ざんあるいは破損した決済データは取り込まないようにすることができる。
By the above-described fetching process, the
以上説明したとおり、上記実施形態のデータ提供装置は、データを管理する管理部2002と、管理部2002で管理されたデータから外部装置に提供する提供データを抽出する抽出部2003と、抽出部2003で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する判定情報生成部(第1判定情報生成部2004)と、判定情報生成部で生成された改ざん判定情報を不可視データ化するとともに前記提供データと統合して統合データを生成する統合データ生成部2005と、統合データ生成部2005で生成された統合データを外部装置(売上管理サーバ5)に出力する出力部2006と、を備える。
As described above, the data providing apparatus of the above embodiment includes a
これにより、データの受領者によって改ざん判定情報が書き換えられることが抑制される。このため、上記実施形態のデータ提供装置を用いることにより、暗号化の技術等を用いることなく容易に提供データの改ざんを検知することができる。 This prevents the data recipient from rewriting the falsification determination information. Therefore, by using the data providing apparatus of the above-described embodiment, falsification of the provided data can be easily detected without using encryption technology or the like.
さらに、上記実施形態のデータ提供装置の統合データ生成部2005は、可視領域に提供データを保存するとともに不可視領域に改ざん判定用情報を保存したファイルを生成する。
Further, the integrated
これにより、ファイルが備える不可視領域を活用することで提供データの改ざんを検知することができる。このため、より容易に提供データの改ざんを検知することができる。 As a result, it is possible to detect falsification of the provided data by utilizing the invisible area provided in the file. Therefore, falsification of the provided data can be detected more easily.
また、上記実施形態のデータ取得装置は、提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する取得部5001と、取得部5001が取得した前記提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する判定情報生成部(第2判定情報生成部)と、不可視データ化された第1改ざん判定情報を読取り、判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する判定部5003と、を備える。
Further, the data acquisition device of the above embodiment generates integrated data in which the provided data and the first tampering determination information that is made into invisible data and is information for determining whether the provided data has been tampered with. an
これにより、データ取得装置は、暗号化の技術等を用いることなく容易に提供データの改ざんを検知することができる。 As a result, the data acquisition device can easily detect falsification of the provided data without using an encryption technique or the like.
加えて、上記実施形態のデータ取得装置は、判定部5003による判定の結果、第1改ざん判定情報と第2改ざん判定情報とが一致した場合、提供データを取り込むデータ取込部5004をさらに備える。
In addition, the data acquisition device of the above embodiment further includes a
これにより、データ取得装置は、提供データが改ざんされていないことを条件として、当該提供データを取り込むことができる。このため、改ざんされた提供データを取り込むことが防止される。 As a result, the data acquisition device can acquire the provided data provided that the provided data has not been tampered with. Therefore, it is possible to prevent the tampered provided data from being imported.
なお、上記実施形態において、データ提供装置である決済管理サーバ2およびデータ取得装置である売上管理サーバ5で実行される制御プログラムは、CD-ROM等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。また、上記実施形態の決済管理サーバ2および売上管理サーバ5サーバ2で実行される制御プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良く、さらには、インターネット等のネットワーク経由で提供するように構成しても良い。
In the above embodiment, the control programs executed by the
以上、本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。 Although the embodiment of the present invention has been described above, this embodiment is presented as an example and is not intended to limit the scope of the invention. This embodiment can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention.
2 決済管理サーバ(データ提供装置)
5 売上管理サーバ(データ取得装置)
2002 管理部
2003 抽出部
2004 第1判定情報生成部(判定情報生成部)
2005 統合データ生成部
2006 出力部
5001 取得部
5002 第2判定情報生成部(判定情報生成部)
5003 判定部
5004 データ取込部
2 Settlement management server (data providing device)
5 Sales management server (data acquisition device)
2002
2005 integrated data generation unit 2006
5003
Claims (6)
前記管理部で管理されたデータから外部装置に提供する提供データを抽出する抽出部と、
前記抽出部で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する判定情報生成部と、
当該判定情報生成部で生成された改ざん判定情報を不可視データ化するとともに前記提供データと統合して統合データを生成する統合データ生成部と、
前記統合データ生成部で生成された統合データを前記外部装置に出力する出力部と、
を備えるデータ提供装置。 a management department that manages data;
an extraction unit for extracting provided data to be provided to an external device from the data managed by the management unit;
a determination information generation unit that generates, based on the provided data extracted by the extraction unit, tampering determination information for determining whether or not the provided data has been tampered with;
an integrated data generation unit that converts the tampering determination information generated by the determination information generation unit into invisible data and integrates it with the provided data to generate integrated data;
an output unit that outputs the integrated data generated by the integrated data generation unit to the external device;
A data providing device comprising:
請求項1に記載のデータ提供装置。 The integrated data generation unit stores the provided data in a visible area and generates a file in which the tampering determination information is stored in an invisible area.
The data providing device according to claim 1.
前記取得部が取得した前記提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する判定情報生成部と、
前記不可視データ化された第1改ざん判定情報を読取り、前記判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する判定部と、
を備えるデータ取得装置。 an acquisition unit that acquires integrated data in which provided data and first tampering determination information that is information for determining whether or not the provided data has been tampered and that is made into invisible data are integrated;
a determination information generating unit configured to generate second tampering determination information for determining whether or not the provided data has been tampered with, based on the provided data acquired by the acquiring unit;
a determination unit that reads the first tampering determination information converted into invisible data and determines whether or not it matches the second tampering determination information generated by the determination information generation unit;
A data acquisition device comprising:
請求項3に記載のデータ取得装置。 further comprising a data fetching unit that fetches the provided data when the first tampering determination information and the second tampering determination information match as a result of determination by the determination unit;
The data acquisition device according to claim 3.
前記コンピュータを、
データを管理する管理部と、
前記管理部で管理されたデータから外部装置に提供する提供データを抽出する抽出部と、
前記抽出部で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する判定情報生成部と、
当該判定情報生成部で生成された改ざん判定情報を不可視データ化するとともに前記提供データと統合して統合データを生成する統合データ生成部と、
前記統合データ生成部で生成された統合データを前記外部装置に出力する出力部と、
して機能させるためのプログラム。 A program for controlling a data providing device by a computer,
said computer,
a management department that manages data;
an extraction unit for extracting provided data to be provided to an external device from the data managed by the management unit;
a determination information generation unit that generates, based on the provided data extracted by the extraction unit, tampering determination information for determining whether or not the provided data has been tampered with;
an integrated data generation unit that converts the tampering determination information generated by the determination information generation unit into invisible data and integrates it with the provided data to generate integrated data;
an output unit that outputs the integrated data generated by the integrated data generation unit to the external device;
program to function as
前記コンピュータを、
提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する取得部と、
前記取得部が取得した前記提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する判定情報生成部と、
前記不可視データ化された第1改ざん判定情報を読取り、前記判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する判定部と、
して機能させるためのプログラム。
A program for controlling a data acquisition device with a computer,
said computer,
an acquisition unit that acquires integrated data in which provided data and first tampering determination information that is information for determining whether or not the provided data has been tampered and that is made into invisible data are integrated;
a determination information generating unit configured to generate second tampering determination information for determining whether or not the provided data has been tampered with, based on the provided data acquired by the acquiring unit;
a determination unit that reads the first tampering determination information converted into invisible data and determines whether or not it matches the second tampering determination information generated by the determination information generation unit;
program to function as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021143711A JP2023037147A (en) | 2021-09-03 | 2021-09-03 | Data providing device, data acquisition device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021143711A JP2023037147A (en) | 2021-09-03 | 2021-09-03 | Data providing device, data acquisition device, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023037147A true JP2023037147A (en) | 2023-03-15 |
Family
ID=85509203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021143711A Pending JP2023037147A (en) | 2021-09-03 | 2021-09-03 | Data providing device, data acquisition device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023037147A (en) |
-
2021
- 2021-09-03 JP JP2021143711A patent/JP2023037147A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10956901B2 (en) | Methods, apparatus and computer program products for securely accessing account data | |
CN107196938B (en) | Differential client-side encryption of client-originated information | |
AU2012211684A1 (en) | Creation of signatures for authenticating applications | |
AU2012240481B2 (en) | Method and system to confirm ownership of digital goods | |
AU2019204955A1 (en) | Cryptographic watermarking of content in fuel dispensing environments | |
US20200242597A1 (en) | Auditing system using a trusted and cryptographically secure database | |
US9208489B2 (en) | System for secure web-prompt processing on point sale devices | |
EP2905739A1 (en) | Electronic bills management system and electronic bills management method | |
CN113014670B (en) | Method, device, medium and program product for pushing order information | |
EP3671601A2 (en) | Data structure, transmission device, reception device, settlement device, method, and computer program | |
CN111783119B (en) | Form data security control method, form data security control device, electronic equipment and storage medium | |
JP2023037147A (en) | Data providing device, data acquisition device, and program | |
AU2015255283A1 (en) | Method and system to confirm ownership of digital goods | |
WO2018053988A1 (en) | Secure input system and method, intelligent terminal, and storage medium | |
US20220300943A1 (en) | Information processing apparatus, payment processing system, method, and program | |
EP3147809A1 (en) | Processing files to be stored on virtual drive | |
WO2022224780A1 (en) | Information processing device, information processing system, and method, and program | |
US20240177137A1 (en) | Systems and methods for enhanced payment codes | |
Nicholson et al. | Forensic Analysis of the iOS Apple Pay Mobile Payment System | |
WO2014098048A1 (en) | Authentication assisting device, terminal device, authentication system, and storage medium | |
Nicholson et al. | Check for | |
JP2022139063A (en) | Settlement system and settlement method | |
KR20040027649A (en) | The electronic management system of ledger based on the biometrics data for issuing the documents | |
CN117043802A (en) | System and method for secure transactions | |
US20150006367A1 (en) | Systems and methods for obscuring financial data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240614 |