JP2023037147A - Data providing device, data acquisition device, and program - Google Patents

Data providing device, data acquisition device, and program Download PDF

Info

Publication number
JP2023037147A
JP2023037147A JP2021143711A JP2021143711A JP2023037147A JP 2023037147 A JP2023037147 A JP 2023037147A JP 2021143711 A JP2021143711 A JP 2021143711A JP 2021143711 A JP2021143711 A JP 2021143711A JP 2023037147 A JP2023037147 A JP 2023037147A
Authority
JP
Japan
Prior art keywords
data
unit
determination information
payment
integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021143711A
Other languages
Japanese (ja)
Inventor
暁光 永原
Akimitsu Nagahara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2021143711A priority Critical patent/JP2023037147A/en
Publication of JP2023037147A publication Critical patent/JP2023037147A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To provide a data providing device, a data acquisition device, and a program that allow an easy detection of data falsification.SOLUTION: In a data providing device (settlement management server), a control unit includes: a management unit that manages data; an extraction unit that extracts, from the data managed by the management unit, provision data that is to be provided to an external device; a determination information generation unit that generates falsification determination information for determining whether the provision data has been falsified, based on the provision data extracted by the extraction unit; an integrated data generation unit that makes the falsification determination information generated by the determination information generation unit invisible and generates integrated data by integrating it with the provision data; and an output unit that outputs the integrated data generated by the integrated data generation unit, to the external device.SELECTED DRAWING: Figure 4

Description

本発明の実施形態は、データ提供装置、データ取得装置、およびプログラムに関する。 TECHNICAL FIELD Embodiments of the present invention relate to a data providing device, a data acquisition device, and a program.

従来、電子データ(以下、単に「データ」ともいう)の改ざん検知を行う技術が採用されている。例えば、データの利用者が提供者からデータを取得する過程でデータが改ざんされていないことを確認するためにハッシュ値を用いた改ざん検知を行うものが知られている。 Conventionally, techniques for detecting falsification of electronic data (hereinafter also simply referred to as "data") have been employed. For example, it is known to detect falsification using a hash value in order to confirm that the data has not been falsified while the data user obtains the data from the provider.

この従来技術によれば、提供者は、提供するデータに基づいてハッシュ値を生成するとともに秘密鍵により当該ハッシュ値を暗号化して、当該データおよびハッシュ値を利用者に送信する。利用者は、受信したハッシュ値を公開鍵によって復号化するとともに受信したデータに基づいてハッシュ値を生成する。そして、復号化したハッシュ値と生成したハッシュ値とを比較して両者が一致すれば改ざんがされていないと判断する。暗号化したハッシュ値を用いているのは、利用者がデータを取得する過程でデータとともにハッシュ値が改ざんされてしまうことを防止するためである。 According to this prior art, the provider generates a hash value based on the data to be provided, encrypts the hash value with a secret key, and transmits the data and the hash value to the user. The user decrypts the received hash value with the public key and generates a hash value based on the received data. Then, the decrypted hash value and the generated hash value are compared, and if they match, it is determined that the data has not been tampered with. The reason why the encrypted hash value is used is to prevent the hash value from being tampered with while the user obtains the data.

しかしながら、上記従来技術では、ハッシュ値を暗号化しているため、暗号化するための秘密鍵や復号化するための公開鍵などを作成する必要がある。また、公開鍵を予め利用者に提供する必要もある。このため、上記従来技術は手間を要するものとなっており、容易にデータの改ざん検知を行えることが望まれている。 However, in the conventional technology described above, since the hash value is encrypted, it is necessary to create a secret key for encryption and a public key for decryption. Also, it is necessary to provide the public key to the user in advance. For this reason, the above-described conventional technology requires time and effort, and it is desired to be able to easily detect falsification of data.

本発明が解決しようとする課題は、容易にデータの改ざん検知を行うことが可能なデータ提供装置、データ取得装置、およびプログラムを提供することである。 The problem to be solved by the present invention is to provide a data providing device, a data acquiring device, and a program that can easily detect falsification of data.

実施形態のデータ提供装置は、データを管理する管理部と、前記管理部で管理されたデータから外部装置に提供する提供データを抽出する抽出部と、前記抽出部で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する判定情報生成部と、当該判定情報生成部で生成された改ざん判定情報を不可視データ化するとともに前記提供データと統合して統合データを生成する統合データ生成部と、前記統合データ生成部で生成された統合データを前記外部装置に出力する出力部と、を備えたものである。 A data providing device according to an embodiment includes a management unit that manages data, an extraction unit that extracts provided data to be provided to an external device from the data managed by the management unit, and based on the provided data extracted by the extraction unit. a determination information generating unit that generates tampering determination information for determining whether or not the provided data has been tampered with; and the tampering determination information generated by the determination information generating unit is converted into invisible data and integrated with the provided data. and an output unit for outputting the integrated data generated by the integrated data generating unit to the external device.

また、実施形態のデータ取得装置は、提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する取得部と、前記取得部が取得した前記提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する判定情報生成部と、前記不可視データ化された第1改ざん判定情報を読取り、前記判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する判定部と、を備えたものである。 Further, the data acquisition device of the embodiment acquires integrated data in which the provided data and the first tampering determination information that is made into invisible data and is information for determining whether or not the provided data has been tampered with are integrated. a determination information generation unit configured to generate second tampering determination information for determining whether or not the provided data has been tampered with, based on the provided data acquired by the acquisition unit; a determination unit that reads the first tampering determination information and determines whether or not it matches the second tampering determination information generated by the determination information generating unit.

図1は、実施形態のデータ改ざん防止システムの概略を示す図である。FIG. 1 is a schematic diagram of a data falsification prevention system according to an embodiment. 図2は、実施形態の統合データのデータ構成を示す図である。FIG. 2 is a diagram illustrating a data configuration of integrated data according to the embodiment; 図3は、実施形態のデータ提供装置のハードウェア構成を示すブロック図である。FIG. 3 is a block diagram showing the hardware configuration of the data providing device of the embodiment. 図4は、実施形態のデータ提供装置の制御部の機能構成を示すブロック図である。FIG. 4 is a block diagram showing the functional configuration of the control unit of the data providing device according to the embodiment; 図5は、実施形態のデータ取得装置のハードウェア構成を示すブロック図である。FIG. 5 is a block diagram showing the hardware configuration of the data acquisition device of the embodiment. 図6は、実施形態のデータ取得装置の制御部の機能構成を示すブロック図である。FIG. 6 is a block diagram showing the functional configuration of the control unit of the data acquisition device according to the embodiment; 図7は、実施形態のデータ提供装置の制御部による出力処理の流れを示すフローチャートである。FIG. 7 is a flow chart showing the flow of output processing by the control unit of the data providing device according to the embodiment. 図8は、実施形態のデータ取得装置の制御部による取込処理の流れを示すフローチャートである。FIG. 8 is a flow chart showing the flow of import processing by the control unit of the data acquisition device of the embodiment.

以下、図面を参照して実施形態のデータ提供装置、データ取得装置、およびプログラムについて説明する。なお、以下に説明する実施形態によりこの発明が限定されるものではない。例えば、以下に説明する実施形態では、データ提供装置を決済センターに設けられた決済管理サーバとし、データ取得装置をショッピングセンターの運営会社(以下、単に「運営会社」ともいう)に設けられた売上管理サーバとした例について説明するが、これに限らない。データ提供装置およびデータ取得装置は、他の分野に広く用いることができる。 A data providing device, a data acquiring device, and a program according to embodiments will be described below with reference to the drawings. In addition, this invention is not limited by embodiment described below. For example, in the embodiments described below, the data provision device is a payment management server provided in a payment center, and the data acquisition device is a sales data provided by a shopping center operating company (hereinafter simply referred to as "operating company"). An example of using a management server will be described, but the present invention is not limited to this. The data providing device and data acquiring device can be widely used in other fields.

図1は、データ提供装置およびデータ取得装置を含む改ざん防止システムの概略を示す図である。実施形態の改ざん防止システム1は、複数の店舗が出店するショッピングセンターの運営会社と当該ショッピングセンターの各店舗における取引のキャッシュレス決済を処理する決済センターとに適用される。 FIG. 1 is a diagram showing an outline of a falsification prevention system including a data providing device and a data acquiring device. The tampering prevention system 1 of the embodiment is applied to a management company of a shopping center with a plurality of stores and a settlement center that processes cashless settlement of transactions at each store in the shopping center.

改ざん防止システム1は、決済管理サーバ2、ダウンロードPC(Personal Computer)3、アップロードPC4、および売上管理サーバ5を備える。決済管理サーバ2は、決済会社の決済センターに設置される。ダウンロードPC3、アップロードPC4、および売上管理サーバ5は、運営会社に設置される。 The falsification prevention system 1 includes a payment management server 2 , a download PC (Personal Computer) 3 , an upload PC 4 and a sales management server 5 . The settlement management server 2 is installed in the settlement center of the settlement company. The download PC 3, the upload PC 4, and the sales management server 5 are installed in the operating company.

決済管理サーバ2は、インターネット等のネットワークを介してショッピングセンターの各店舗が備える決済端末6に接続される。決済管理サーバ2は、各決済端末6からの情報に基づいて、電子マネー、二次元コード、クレジットカードなどによるキャッシュレス決済による支払に係る決済処理を実行し、実行された決済処理に係る情報を管理する。なお、決済管理サーバ2は、決済処理を実行せずに決済処理に係る情報の管理のみを行うものでもよい。 The payment management server 2 is connected to payment terminals 6 provided at each store in the shopping center via a network such as the Internet. Based on the information from each payment terminal 6, the payment management server 2 executes payment processing related to cashless payment using electronic money, a two-dimensional code, a credit card, etc., and receives information related to the executed payment processing. to manage. Note that the payment management server 2 may only manage information related to payment processing without executing payment processing.

また、決済管理サーバ2は、インターネット等のネットワークを介してダウンロードPC3と接続される。決済管理サーバ2は、ダウンロードPC3からの要求に応じて、当該ダウンロードPC3を管理する運営会社に関する決済データを当該ダウンロードPC3に送信(提供)する。本実施形態においては、決済管理サーバ2はネットワークを介して決済データをダウンロードPC3に提供しているが、記憶媒体を用いて提供してもよい。決済管理サーバ2は、データ提供装置の一例である。 The payment management server 2 is also connected to the download PC 3 via a network such as the Internet. In response to a request from the download PC 3, the payment management server 2 transmits (provides) payment data regarding the operating company that manages the download PC 3 to the download PC 3. In this embodiment, the payment management server 2 provides payment data to the download PC 3 via the network, but it may be provided using a storage medium. The settlement management server 2 is an example of a data providing device.

ダウンロードPC3は、決済管理サーバ2に決済データの出力要求を送信し、当該決済管理サーバ2から決済データをダウンロードする。 The download PC 3 transmits a payment data output request to the payment management server 2 and downloads the payment data from the payment management server 2 .

アップロードPC4は、売上管理サーバ5に専用回線で接続され、売上管理サーバ5とともに運営会社内の売上管理システムを構成する。アップロードPC4は、上記売上管理システム専用のPCであり、インターネット等の公衆回線から隔離された環境に設置される。アップロードPC4は、ダウンロードPC3が決済管理サーバ2から受信した決済データを例えばUSB(Universal Serial Bus)メモリ等を介して取得し、売上管理サーバ5にアップロードする。 The upload PC 4 is connected to the sales management server 5 via a dedicated line, and together with the sales management server 5 constitutes a sales management system within the operating company. The upload PC 4 is a PC dedicated to the sales management system, and is installed in an environment isolated from public lines such as the Internet. The upload PC 4 acquires the payment data received by the download PC 3 from the payment management server 2 via, for example, a USB (Universal Serial Bus) memory or the like, and uploads the data to the sales management server 5 .

売上管理サーバ5は、ショッピングセンター内の各店舗の売上を管理する。売上管理サーバ5は、アップロードPC4からキャッシュレス決済に係る決済データを取得するとともに、現金決済による決済データを別途取得する。売上管理サーバ5は、これら取得した決済データに基づいてショッピングセンター内の各店舗の売上データを管理する。売上管理サーバ5は、データ取得装置の一例である。 The sales management server 5 manages sales of each store in the shopping center. The sales management server 5 acquires payment data relating to cashless payment from the upload PC 4 and separately acquires payment data for cash payment. The sales management server 5 manages the sales data of each store in the shopping center based on the acquired payment data. The sales management server 5 is an example of a data acquisition device.

運営会社は、売上管理サーバ5で管理される売上データに基づいて各種処理を行う。例えば、運営会社は、売上管理サーバ5で管理される売上データに基づいて、別途各店舗から報告される売上金額のチェックを行う。また、運営会社は、売上管理サーバ5で管理される売上データに基づいて、ショッピングセンターに出店する各店舗の賃料算出などを行う。 The operating company performs various processes based on the sales data managed by the sales management server 5 . For example, based on the sales data managed by the sales management server 5, the operating company checks the amount of sales separately reported from each store. Also, the operating company calculates the rent of each store opened in the shopping center based on the sales data managed by the sales management server 5 .

改ざん防止システム1において、決済管理サーバ2は、ダウンロードPC3から決済データの要求を受付けると、当該ダウンロードPC3を管理する運営会社に係る決済データを抽出する。言い換えれば、決済管理サーバ2は、管理する決済データの中から、決済データの要求のあった運営会社が運営するショッピングセンター内の各店舗の決済データを抽出する。抽出された決済データは、データ提供装置が外部装置に提供する提供データの一例である。 In the tampering prevention system 1, the settlement management server 2, upon receiving a request for settlement data from the download PC 3, extracts settlement data relating to the operating company that manages the download PC 3. In other words, the payment management server 2 extracts the payment data of each store in the shopping center operated by the operating company that requested the payment data from the payment data it manages. The extracted payment data is an example of provided data provided by the data providing device to the external device.

決済管理サーバ2は、抽出された決済データのハッシュ値を生成する。ハッシュ値の生成は、ハッシュ関数を用いることでなされる。生成されたハッシュ値は、改ざん判定情報の一例である。決済管理サーバ2で生成されたハッシュ値は、第1改ざん判定情報を構成する。以下の説明において、決済管理サーバ2で生成されたハッシュ値を「第1ハッシュ値」という場合がある。決済管理サーバ2は、決済データと第1ハッシュ値とを1つのファイルに統合してダウンロードPC3に送信する。決済データとハッシュ値とが含まれるファイルは、統合データの一例である。 The payment management server 2 generates a hash value of the extracted payment data. A hash value is generated by using a hash function. The generated hash value is an example of falsification determination information. The hash value generated by the payment management server 2 constitutes first falsification determination information. In the following description, the hash value generated by the payment management server 2 may be called "first hash value". The payment management server 2 integrates the payment data and the first hash value into one file and transmits it to the download PC 3 . A file containing payment data and hash values is an example of integrated data.

ここで、ファイルとはコンピュータにおけるデータの管理単位のひとつである。ファイルは、コンピュータのOS(Operating System)の一部であるファイルシステムによって管理される。 Here, a file is one of data management units in a computer. Files are managed by a file system that is part of the computer's OS (Operating System).

ダウンロードPC3に送信されるファイルは、可視領域に決済データが書き込まれ(格納され)、不可視領域に第1ハッシュ値が書き込まれる。可視領域に書き込まれたデータは、コンピュータの通常操作で表示可能である。これに対し、不可視領域に書き込まれたデータは、コンピュータの通常操作では表示されず、特別なコマンドを実行することで表示可能となる。 The file transmitted to the download PC 3 has the payment data written (stored) in the visible area and the first hash value written in the invisible area. Data written to the viewable area can be displayed by normal operation of the computer. On the other hand, data written in the invisible area is not displayed during normal operation of the computer, and can be displayed by executing a special command.

ファイルの可視領域は、例えばNTFS(登録商標)ファイルシステムにおいては、メインストリームが相当する。ファイルの不可視領域は、例えばNTFSファイルシステムにおいては、代替データストリームが相当する。 The visible area of a file corresponds to the main stream in, for example, the NTFS (registered trademark) file system. The invisible area of the file corresponds to the alternate data stream, eg in the NTFS file system.

図2は、統合データのデータ構成を示す図である。本実施形態では、NTFSファイルシステムを採用している。統合データは1ファイルで構成されており、可視領域であるメインストリームに決済データが格納され、不可視領域である代替データストリームに決済管理サーバ2が生成した第1ハッシュ値が格納されている。 FIG. 2 is a diagram showing the data configuration of integrated data. This embodiment employs the NTFS file system. The integrated data consists of one file, the payment data is stored in the main stream which is the visible area, and the first hash value generated by the payment management server 2 is stored in the alternative data stream which is the invisible area.

ダウンロードPC3は、決済データと第1ハッシュ値が書き込まれたファイルをダウンロードする。運営会社の従業員は、ダウンロードしたファイルをUSBメモリに記憶させ、アップロードPC4にデータを移動する。アップロードPC4は、USBメモリからファイルを読出し、売上管理サーバ5にアップロードする。このとき、アップロードPC4では、決済データは表示可能であるが第1ハッシュ値は表示されない。 The download PC 3 downloads the file in which the payment data and the first hash value are written. An employee of the operating company stores the downloaded file in the USB memory and moves the data to the upload PC 4. - 特許庁The upload PC 4 reads the file from the USB memory and uploads it to the sales management server 5 . At this time, the upload PC 4 can display the payment data, but does not display the first hash value.

売上管理サーバ5は、アップロードされたファイルの不可視領域から第1ハッシュ値を読み出す。また、売上管理サーバ5は、アップロードされたファイルの可視領域から決済データを読出し、ハッシュ関数を用いて当該決済データのハッシュ値を作成する。売上管理サーバ5が生成するハッシュ値は、第2改ざん判定情報を構成する。以下の説明において、売上管理サーバ5で生成されたハッシュ値を「第2ハッシュ値」という場合がある。なお、売上管理サーバ5が第2ハッシュ値の生成に用いるハッシュ関数は、決済管理サーバ2が第1ハッシュ値の生成に用いるハッシュ関数と同一である。したがって、決済データが同じであれば、決済管理サーバ2で生成される第1ハッシュ値と、売上管理サーバ5で生成される第2ハッシュ値とは同一となる。 Sales management server 5 reads the first hash value from the invisible area of the uploaded file. The sales management server 5 also reads the payment data from the visible area of the uploaded file, and creates a hash value of the payment data using a hash function. The hash value generated by the sales management server 5 constitutes second falsification determination information. In the following description, the hash value generated by the sales management server 5 may be called "second hash value". The hash function used by the sales management server 5 to generate the second hash value is the same as the hash function used by the settlement management server 2 to generate the first hash value. Therefore, if the payment data are the same, the first hash value generated by the payment management server 2 and the second hash value generated by the sales management server 5 will be the same.

売上管理サーバ5は、第1改ざん判定情報すなわちファイルに書き込まれた第1ハッシュ値と、第2改ざん情報すなわちファイルに書き込まれた決済データに基づいて売上管理サーバ5によって生成された第2ハッシュ値とを比較する。これにより、売上管理サーバ5は、アップロードされた決済データが決済管理サーバ2からダウンロードされた決済データを改ざんしたものであるか否か判断することができる。 The sales management server 5 generates a second hash value generated by the sales management server 5 based on the first tampering determination information, that is, the first hash value written in the file, and the second tampering information, that is, the settlement data written in the file. Compare with Thus, the sales management server 5 can determine whether or not the uploaded payment data is the payment data downloaded from the payment management server 2 that has been tampered with.

売上管理サーバ5は、第1ハッシュ値と第2ハッシュ値が一致していれば、決済管理サーバ2からダウンロードされた決済データが改ざんされたものではないと判断して、自己が管理する売上データ管理ファイル512(図5参照)に当該決済データを取り込む。また、売上管理サーバ5は、第1ハッシュ値と第2ハッシュ値が一致しなければ、決済管理サーバ2からダウンロードされた決済データが改ざんされたもの、あるいは破損したデータであると判断して、当該決済データの取り込みを行わない。そして、例えばアップロードPC4にエラーメッセージを送信する。改ざんされた決済データの取り込みを防止することで、例えば運営会社の一部従業員と店舗との協働による不正等を抑制することができる。 If the first hash value and the second hash value match, the sales management server 5 determines that the payment data downloaded from the payment management server 2 has not been tampered with, and stores the sales data managed by itself. The payment data is loaded into the management file 512 (see FIG. 5). If the first hash value and the second hash value do not match, the sales management server 5 determines that the payment data downloaded from the payment management server 2 has been tampered with or corrupted. Do not import the payment data. Then, an error message is transmitted to the upload PC 4, for example. By preventing tampered payment data from being taken in, for example, it is possible to suppress fraud due to cooperation between some employees of the operating company and the store.

次に、決済管理サーバ2の構成、機能について詳細に説明する。図3は、決済管理サーバ2の主たるハードウェア構成を示すブロック図である。決済管理サーバ2は、制御部20と、メモリ部21と、表示部22と、操作入力部23と、通信部24と、を備えている。制御部20、メモリ部21、表示部22、操作入力部23、および通信部24は、バス25等を介して互いに接続されている。 Next, the configuration and functions of the settlement management server 2 will be described in detail. FIG. 3 is a block diagram showing the main hardware configuration of the payment management server 2. As shown in FIG. The settlement management server 2 includes a control section 20 , a memory section 21 , a display section 22 , an operation input section 23 and a communication section 24 . The control unit 20, memory unit 21, display unit 22, operation input unit 23, and communication unit 24 are connected to each other via a bus 25 or the like.

制御部20は、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203を備えたコンピュータで構成されている。CPU201、ROM202、およびRAM203は、互いにバス25を介して接続されている。 The control unit 20 is configured by a computer having a CPU (Central Processing Unit) 201 , a ROM (Read Only Memory) 202 and a RAM (Random Access Memory) 203 . CPU 201 , ROM 202 and RAM 203 are connected to each other via bus 25 .

CPU201は決済管理サーバ2の全体の動作を制御する。ROM202は、CPU201の駆動に用いられるプログラムなどの各種プログラムや各種データを記憶する。RAM203は、CPU201のワークエリアとして使用され、ROM202やメモリ部21に記憶された各種プログラムや各種データを展開する。制御部20は、CPU201がROM202や、メモリ部21に記憶されRAM203に展開された制御プログラムに従って動作することによって、決済管理サーバ2の各種制御処理を実行する。 A CPU 201 controls the overall operation of the payment management server 2 . The ROM 202 stores various programs such as programs used to drive the CPU 201 and various data. A RAM 203 is used as a work area for the CPU 201 and develops various programs and data stored in the ROM 202 and the memory section 21 . The control unit 20 executes various control processes of the payment management server 2 by the CPU 201 operating according to the ROM 202 and the control program stored in the memory unit 21 and developed in the RAM 203 .

メモリ部21は、HDD(Hard Disk Drive)やフラッシュメモリ等の記憶媒体で構成されており、電源を遮断しても記憶内容を維持する。メモリ部21は、制御プログラム211、決済データ管理ファイル212を記憶する。 The memory unit 21 is composed of a storage medium such as an HDD (Hard Disk Drive) or flash memory, and maintains stored contents even when the power is turned off. The memory unit 21 stores a control program 211 and a payment data management file 212 .

制御プログラム211は、店舗の決済端末6から受信した情報に基づいて決済処理を実行するためのプログラム、決済データを管理するためのプログラム、ハッシュ値を生成して統合データを生成するためのプログラム、その他決済管理サーバ2をデータ提供装置として機能させるプログラムなどである。 The control program 211 includes a program for executing payment processing based on information received from the payment terminal 6 of the store, a program for managing payment data, a program for generating integrated data by generating hash values, In addition, it is a program or the like that causes the settlement management server 2 to function as a data providing device.

決済データ管理ファイル212は、各店舗の決済端末6からの情報により決済処理されたキャッシュレス決済に係る決済データを管理するファイルである。決済データ管理ファイル212は、例えば1取引ごとに、店舗、当該店舗が属するショッピングセンター、取引対象商品、合計金額、決済方法等を示す各情報が対応付けて記憶されている。なお、メモリ部21は決済管理サーバ2がアクセス可能な外部メモリであってもよい。 The payment data management file 212 is a file for managing payment data related to cashless payment processed based on information from the payment terminal 6 of each store. The payment data management file 212 stores, for each transaction, information indicating the store, the shopping center to which the store belongs, the product to be traded, the total amount, the settlement method, etc., in association with each other. Note that the memory unit 21 may be an external memory that the settlement management server 2 can access.

表示部22は、液晶パネル等で構成されており、各種情報を表示する。例えば、表示部22は、各種情報を入力するための入力画面等を表示する。 The display unit 22 is composed of a liquid crystal panel or the like, and displays various information. For example, the display unit 22 displays an input screen or the like for inputting various information.

操作入力部23は、キーボードや表示部22の表面に設けられるタッチパネルなどで構成される。操作入力部23は、操作者の操作に基づいて各種情報を制御部20に入力する。 The operation input unit 23 is composed of a keyboard, a touch panel provided on the surface of the display unit 22, and the like. The operation input unit 23 inputs various information to the control unit 20 based on the operation of the operator.

通信部24は、ダウンロードPC3や決済端末6等の外部装置と通信するためのインターフェイスである。制御部20は、通信部24を介して外部装置と接続されることで、当該外部装置と情報(データ)の送受信が可能となる。 The communication unit 24 is an interface for communicating with external devices such as the download PC 3 and the payment terminal 6 . The control unit 20 can transmit and receive information (data) to and from an external device by being connected to the external device via the communication unit 24 .

続いて、決済管理サーバ2の制御部20の機能構成について説明する。図4は、決済管理サーバ2の制御部20の主要な機能構成を示すブロック図である。制御部20は、CPU201がROM202やメモリ部21に記憶された制御プログラムにしたがって動作することで、受付部2001、管理部2002、抽出部2003、第1判定情報生成部2004、統合データ生成部2005、および出力部2006として機能する。なお、これら各機能を専用回路等のハードウェアで構成してもよい。 Next, the functional configuration of the control unit 20 of the payment management server 2 will be described. FIG. 4 is a block diagram showing the main functional configuration of the control unit 20 of the settlement management server 2. As shown in FIG. The control unit 20 operates according to the control programs stored in the ROM 202 and the memory unit 21 by the CPU 201, and the control unit 20 includes a reception unit 2001, a management unit 2002, an extraction unit 2003, a first determination information generation unit 2004, and an integrated data generation unit 2005. , and an output unit 2006 . Note that each of these functions may be configured by hardware such as a dedicated circuit.

受付部2001は、ダウンロードPC3から決済データの要求を受付ける。決済データの要求は、ダウンロードPC3を特定する情報、運営会社を特定する情報、当該運営会社が運営するショッピングセンターを特定する情報、要求する決済データの期間を示す情報などを含む。また、受付部2001は、各店舗の決済端末6から決済処理の要求を受付ける。決済処理の要求は、クレジット情報等の顧客情報、1取引の合計金額を示す情報、取引店舗を示す情報、決済方法を示す情報などを含む。なお、決済管理サーバ2が決済処理を実行しない場合、受付部2001は決済処理を実行した決済装置から決済情報を受付ける。 The reception unit 2001 receives a request for payment data from the download PC 3 . The payment data request includes information specifying the download PC 3, information specifying the operating company, information specifying the shopping center operated by the operating company, information indicating the period of the requested payment data, and the like. In addition, the reception unit 2001 receives a request for payment processing from the payment terminal 6 of each store. The payment processing request includes customer information such as credit information, information indicating the total amount of one transaction, information indicating the transaction store, information indicating the payment method, and the like. If the payment management server 2 does not execute payment processing, the receiving unit 2001 receives payment information from the payment device that has executed the payment processing.

管理部2002は、データを管理する。具体的には、管理部2002は、受付部2001が受付けた決済処理の要求に応じて決済処理が実行された決済に係る決済情報に基づいて、決済データ管理ファイル212を更新する。また、決済管理サーバ2が決済処理を実行しない場合、管理部2002は受付部2001が受付けた決済情報に基づいて、決済データ管理ファイル212を更新する。 A management unit 2002 manages data. Specifically, the management unit 2002 updates the payment data management file 212 based on the payment information related to the payment for which the payment processing was executed in response to the payment processing request received by the reception unit 2001 . Also, when the payment management server 2 does not execute payment processing, the management unit 2002 updates the payment data management file 212 based on the payment information received by the reception unit 2001 .

抽出部2003は、管理部2002で管理されたデータから外部装置に提供する提供データを抽出する。具体的には、抽出部2003は、受付部2001がダウンロードPC3から受付けた決済データの出力要求に基づいて、決済データ管理ファイル212から決済データを抽出する。抽出部2003は、決済データ管理ファイル212から、決済データの出力要求で指定されたショッピングセンターに係る決済データであって、上記出力要求で指定された期間に対応する決済データを抽出する。なお、決済データの出力要求は、ショッピングセンターを特定する情報に代えて店舗を特定する情報を含んでいてもよく、この場合、抽出部2003は当該店舗をキーとして決済データ管理ファイル212から決済データを抽出することができる。抽出部2003が抽出した決済データは、ダウンロードPC3、アップロードPC4等を経由して、外部装置である売上管理サーバ5に提供される。 The extraction unit 2003 extracts provided data to be provided to an external device from the data managed by the management unit 2002 . Specifically, the extraction unit 2003 extracts the payment data from the payment data management file 212 based on the payment data output request received by the reception unit 2001 from the download PC 3 . The extraction unit 2003 extracts, from the payment data management file 212, payment data relating to the shopping center specified by the payment data output request and corresponding to the period specified by the output request. Note that the payment data output request may include information specifying a store instead of information specifying a shopping center. can be extracted. The payment data extracted by the extraction unit 2003 is provided to the sales management server 5, which is an external device, via the download PC 3, the upload PC 4, and the like.

第1判定情報生成部2004は、抽出部2003で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する。具体的には、第1判定情報生成部2004は、抽出部2003が抽出した決済データに対してハッシュ関数を用いて第1ハッシュ値を生成する。ハッシュ関数を用いたハッシュ値の生成は公知の方法で実行される。 Based on the provided data extracted by the extraction unit 2003, the first determination information generation unit 2004 generates tampering determination information for determining whether or not the provided data has been tampered with. Specifically, the first determination information generation unit 2004 generates a first hash value for the payment data extracted by the extraction unit 2003 using a hash function. Generating a hash value using a hash function is performed in a known manner.

統合データ生成部2005は、判定情報生成部(第1判定情報生成部2004)で生成された改ざん判定情報を不可視データ化するとともに提供データと統合して統合データを生成する。具体的には、統合データ生成部2005は、第1判定情報生成部2004で生成された第1ハッシュ値を統合データであるファイルの代替データストリームに書き込んで当該第1ハッシュ値を不可視データ化する。また、統合データ生成部2005は、抽出部2003が抽出した決済データをファイルのメインストリームに書込む。これにより、決済データが可視領域に書き込まれ、第1ハッシュ値が不可視領域に書き込まれて、統合データである出力用のファイルが生成される。 The integrated data generation unit 2005 converts the tampering determination information generated by the determination information generation unit (first determination information generation unit 2004) into invisible data and integrates it with the provided data to generate integrated data. Specifically, the integrated data generation unit 2005 writes the first hash value generated by the first determination information generation unit 2004 to the alternative data stream of the file, which is the integrated data, and converts the first hash value into invisible data. . Also, the integrated data generation unit 2005 writes the payment data extracted by the extraction unit 2003 into the main stream of the file. As a result, the payment data is written in the visible area, the first hash value is written in the invisible area, and an output file that is integrated data is generated.

出力部2006は、統合データ生成部2005で生成された統合データを外部装置に出力する。具体的には、出力部2006は、統合データ生成部2005で作成されたファイルであってダウンロードPC3から要求された決済データと第1ハッシュ値とを含むファイルを、当該ダウンロードPC3に送信する。 The output unit 2006 outputs integrated data generated by the integrated data generation unit 2005 to an external device. Specifically, the output unit 2006 transmits to the download PC 3 the file created by the integrated data generation unit 2005 and containing the payment data and the first hash value requested by the download PC 3 .

次に、売上管理サーバ5の構成、機能について詳細に説明する。図5は、売上管理サーバ5の主たるハードウェア構成を示すブロック図である。売上管理サーバ5は、制御部50と、メモリ部51と、表示部52と、操作入力部53と、通信部54と、を備えている。制御部50、メモリ部51、表示部52、操作入力部53、および通信部54は、バス55等を介して互いに接続されている。 Next, the configuration and functions of the sales management server 5 will be described in detail. FIG. 5 is a block diagram showing the main hardware configuration of the sales management server 5. As shown in FIG. The sales management server 5 includes a control section 50 , a memory section 51 , a display section 52 , an operation input section 53 and a communication section 54 . The control unit 50, memory unit 51, display unit 52, operation input unit 53, and communication unit 54 are connected to each other via a bus 55 or the like.

制御部50は、CPU501、ROM502、RAM503を備えたコンピュータで構成されている。CPU501、ROM502、およびRAM503は、互いにバス55を介して接続されている。 The control unit 50 is composed of a computer having a CPU 501 , a ROM 502 and a RAM 503 . CPU 501 , ROM 502 and RAM 503 are connected to each other via bus 55 .

CPU501は売上管理サーバ5の全体の動作を制御する。ROM502は、CPU501の駆動に用いられるプログラムなどの各種プログラムや各種データを記憶する。RAM503は、CPU501のワークエリアとして使用され、ROM502やメモリ部51に記憶された各種プログラムや各種データを展開する。制御部50は、CPU501がROM502や、メモリ部51に記憶されRAM503に展開された制御プログラムに従って動作することによって、売上管理サーバ5の各種制御処理を実行する。 A CPU 501 controls the overall operation of the sales management server 5 . The ROM 502 stores various programs such as programs used to drive the CPU 501 and various data. A RAM 503 is used as a work area for the CPU 501 and expands various programs and data stored in the ROM 502 and the memory section 51 . The control unit 50 executes various control processes of the sales management server 5 by causing the CPU 501 to operate according to the ROM 502 and control programs stored in the memory unit 51 and developed in the RAM 503 .

メモリ部51は、HDDやフラッシュメモリ等の記憶媒体で構成されており、電源を遮断しても記憶内容を維持する。メモリ部51は、制御プログラム511、売上データ管理ファイル512を記憶する。 The memory unit 51 is composed of a storage medium such as an HDD or a flash memory, and maintains stored contents even when the power is turned off. The memory section 51 stores a control program 511 and a sales data management file 512 .

制御プログラム511は、アップロードPC4から送信されたファイルからハッシュ値や決済データを読取るためのプログラム、読取った決済データのハッシュ値を生成するためのプログラム、その他売上管理サーバ5をデータ取得装置として機能させるプログラムなどである。 The control program 511 is a program for reading a hash value and payment data from a file transmitted from the upload PC 4, a program for generating a hash value of the read payment data, and other functions of the sales management server 5 as a data acquisition device. programs and so on.

売上データ管理ファイル512は、運営会社が運営するショッピングセンター内の各店舗の売上を管理するファイルである。売上データ管理ファイル512は、決済管理サーバ2から取得したキャッシュレス決済に係る決済データと、別途取得する現金決済に係る決済データとに基づいて更新される。売上データ管理ファイル512は、例えば店舗、日にち、1日の売上金額等を示す各情報が対応付けて記憶されている。なお、メモリ部51は売上管理サーバ5がアクセス可能な外部メモリであってもよい。 The sales data management file 512 is a file for managing the sales of each store in the shopping center operated by the operating company. The sales data management file 512 is updated based on the payment data relating to cashless payment acquired from the payment management server 2 and the payment data relating to cash payment separately acquired. The sales data management file 512 stores, for example, stores, dates, daily sales amounts, etc. in association with each other. Note that the memory unit 51 may be an external memory that the sales management server 5 can access.

表示部52は、液晶パネル等で構成されており、各種情報を表示する。例えば、表示部52は、アップロードPC4から受信したファイルから読み出した決済データを表示する。また、表示部52は各種情報を入力するための入力画面等を表示する。 The display unit 52 is composed of a liquid crystal panel or the like, and displays various information. For example, the display unit 52 displays payment data read from a file received from the upload PC 4 . Also, the display unit 52 displays an input screen or the like for inputting various kinds of information.

操作入力部53は、キーボードや表示部52の表面に設けられるタッチパネルなどで構成される。操作入力部23は、操作者の操作に基づいて各種情報を制御部50に入力する。 The operation input unit 53 is composed of a keyboard, a touch panel provided on the surface of the display unit 52, and the like. The operation input unit 23 inputs various information to the control unit 50 based on the operation of the operator.

通信部54は、アップロードPC4等の外部装置と通信するためのインターフェイスである。制御部50は、通信部54を介して外部装置と接続されることで、当該外部装置と情報(データ)の送受信が可能となる。 A communication unit 54 is an interface for communicating with an external device such as the upload PC 4 . The control unit 50 can transmit and receive information (data) to and from an external device by being connected to the external device via the communication unit 54 .

続いて、売上管理サーバ5の制御部50の機能構成について説明する。図6は、売上管理サーバ5の制御部50の主要な機能構成を示すブロック図である。制御部50は、CPU501がROM502やメモリ部51に記憶された制御プログラムにしたがって動作することで、取得部5001、第2判定情報生成部5002、判定部5003、およびデータ取込部5004として機能する。なお、これら各機能を専用回路等のハードウェアで構成してもよい。 Next, the functional configuration of the control unit 50 of the sales management server 5 will be explained. FIG. 6 is a block diagram showing the main functional configuration of the control section 50 of the sales management server 5. As shown in FIG. The control unit 50 functions as an acquisition unit 5001, a second determination information generation unit 5002, a determination unit 5003, and a data acquisition unit 5004 by the CPU 501 operating according to control programs stored in the ROM 502 and the memory unit 51. . Note that each of these functions may be configured by hardware such as a dedicated circuit.

取得部5001は、提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する。具体的には、取得部5001は、決済管理サーバ2から出力され、決済データと当該決済データのハッシュ値である第1ハッシュ値とが統合されたファイルを取得する。取得部5001が取得するファイルは、可視領域であるメインストリームに決済データが格納され、不可視領域である代替データストリームに第1ハッシュ値が格納されたNTFSのフォーマットで構成されるファイルである。 Acquisition unit 5001 acquires integrated data in which provided data is integrated with first tampering determination information that is information for determining whether or not the provided data has been tampered with and is made into invisible data. Specifically, the acquisition unit 5001 acquires a file that is output from the payment management server 2 and in which the payment data and the first hash value, which is the hash value of the payment data, are integrated. The file acquired by the acquisition unit 5001 is a file configured in the NTFS format in which the payment data is stored in the main stream, which is the visible area, and the first hash value is stored in the alternative data stream, which is the invisible area.

第2判定情報生成部5002は、取得部5001が取得した提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する。具体的には、第2判定情報生成部5002は、取得部5001がアップロードPC4から取得したファイルから決済データを読み出し、第2ハッシュ値を生成する。第2判定情報生成部5002は、ファイルから読み出した決済データに対してハッシュ関数を用いて第2ハッシュ値を生成する。 Based on the provided data acquired by the acquisition unit 5001, the second determination information generating unit 5002 generates second tampering determination information for determining whether or not the provided data has been tampered with. Specifically, the second determination information generation unit 5002 reads the payment data from the file that the acquisition unit 5001 has acquired from the upload PC 4, and generates a second hash value. The second determination information generation unit 5002 generates a second hash value using a hash function for payment data read from a file.

判定部5003は、不可視データ化された第1改ざん判定情報を読取り、判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する。具体的には、判定部5003は、取得部5001が取得したファイルの代替データストリームから決済管理サーバ2で生成された第1ハッシュ値を読み取る。そして、判定部5003は、ファイルから読み取った第1ハッシュ値と、第2判定情報生成部5002が生成した第2ハッシュ値とを比較し、両者が一致しているか否か判定する。 The determination unit 5003 reads the first tampering determination information converted into invisible data and determines whether or not it matches the second tampering determination information generated by the determination information generation unit. Specifically, the determination unit 5003 reads the first hash value generated by the payment management server 2 from the alternative data stream of the file acquired by the acquisition unit 5001 . Then, the determination unit 5003 compares the first hash value read from the file and the second hash value generated by the second determination information generation unit 5002, and determines whether or not they match.

データ取込部5004は、判定部5003による判定の結果、第1改ざん判定情報と第2改ざん判定情報とが一致した場合、提供データを取り込む。具体的には、データ取込部5004は、ファイルから読み取った第1ハッシュ値と、第2判定情報生成部5002が生成した第2ハッシュ値とが一致した場合、決済管理サーバ2から出力された決済データが改ざんされたものではないと判断する。そして、データ取込部5004は、ファイルに含まれる決済データに基づいて、売上データ管理ファイル512を更新する。また、データ取込部5004は、取得部5001が別途取得した現金決済に係る決済データに基づいて、売上データ管理ファイル512を更新する。 The data fetching unit 5004 fetches the provided data when the first tampering determination information and the second tampering determination information match as a result of determination by the determination unit 5003 . Specifically, when the first hash value read from the file matches the second hash value generated by the second determination information generating unit 5002, the data capturing unit 5004 outputs the Determine that the payment data has not been tampered with. Then, the data fetching unit 5004 updates the sales data management file 512 based on the settlement data included in the file. Further, the data acquisition unit 5004 updates the sales data management file 512 based on the payment data related to the cash payment separately acquired by the acquisition unit 5001 .

次に、決済管理サーバ2の制御部20の処理について説明する。図7は、決済管理サーバ2の制御部20による出力処理の流れを示すフローチャートである。 Next, processing of the control unit 20 of the settlement management server 2 will be described. FIG. 7 is a flow chart showing the flow of output processing by the control unit 20 of the settlement management server 2. As shown in FIG.

まず、受付部2001がダウンロードPC3から決済データ要求を受付ける(ステップS1)。抽出部2003は、決済データ要求で指定されたショッピングセンターおよび期間に対応する決済データを決済データ管理ファイル212から抽出する(ステップS2)。 First, the reception unit 2001 receives a payment data request from the download PC 3 (step S1). The extraction unit 2003 extracts payment data corresponding to the shopping center and period specified in the payment data request from the payment data management file 212 (step S2).

第1判定情報生成部2004は、抽出した決済データに基づいて第1ハッシュ値を生成する(ステップS3)。続いて、統合データ生成部2005は、抽出部2003が抽出した決済データを出力用ファイルの可視領域であるメインストリームに書込む(ステップS4)。 The first determination information generation unit 2004 generates a first hash value based on the extracted payment data (step S3). Subsequently, the integrated data generation unit 2005 writes the payment data extracted by the extraction unit 2003 to the main stream, which is the visible area of the output file (step S4).

また、統合データ生成部2005は、第1判定情報生成部2004で生成された第1ハッシュ値を出力用ファイルの不可視領域である代替データストリームに書込む(ステップS5)。ステップS4およびステップS5の処理により、決済データと第1ハッシュ値とが統合された出力用のファイルが生成される。 Also, the integrated data generation unit 2005 writes the first hash value generated by the first determination information generation unit 2004 to the alternative data stream, which is the invisible area of the output file (step S5). By the processing in steps S4 and S5, an output file in which the payment data and the first hash value are integrated is generated.

次いで、出力部2006は、決済データの出力要求を送信したダウンロードPC3に対して、統合データ生成部2005が生成した出力用のファイルを送信する(ステップS6)。そして、制御部20は、出力処理を終了する。 Next, the output unit 2006 transmits the output file generated by the integrated data generation unit 2005 to the download PC 3 that transmitted the payment data output request (step S6). Then, the control unit 20 terminates the output process.

決済管理サーバ2の上記出力処理によって、ダウンロードPC3は、決済データと第1ハッシュ値が記憶されたファイルを取得することができる。このとき、第1ハッシュ値は不可視領域に書き込まれているので、通常はダウンロードPC3に表示されない。このため、ダウンロードPC3の操作者(運営会社の従業員等)が第1ハッシュ値に気付いて第1ハッシュ値が書換えられることが抑制される。 By the output process of the payment management server 2, the download PC 3 can acquire the file in which the payment data and the first hash value are stored. At this time, since the first hash value is written in the invisible area, it is not normally displayed on the download PC 3 . Therefore, it is possible to prevent the operator of the download PC 3 (such as an employee of the operating company) from noticing the first hash value and rewriting the first hash value.

したがって、決済データの改ざんに併せて第1ハッシュ値の改ざんが行われることを抑制できる。別の言い方をすれば、決済データが改ざんされた場合でも第1ハッシュ値が当該書き換えられた決済データに対応するハッシュ値に書き換えられることが抑制できることにより、決済データの改ざんを検知することができる。しかも、ファイルの不可視領域を活用することにより、暗号化の技術を用いることも不要であるので、容易にデータの改ざん検知を行うことができる。 Therefore, it is possible to suppress the falsification of the first hash value along with the falsification of the payment data. In other words, even if the payment data is tampered with, it is possible to prevent the first hash value from being rewritten to the hash value corresponding to the rewritten payment data, thereby detecting the tampering of the payment data. . Moreover, by utilizing the invisible region of the file, it is not necessary to use encryption technology, so it is possible to easily detect falsification of data.

次に、売上管理サーバ5の制御部50の処理について説明する。図8は、売上管理サーバ5の制御部50による取込処理の流れを示すフローチャートである。 Next, processing of the control unit 50 of the sales management server 5 will be described. FIG. 8 is a flowchart showing the flow of import processing by the control unit 50 of the sales management server 5. As shown in FIG.

まず、取得部5001がアップロードPC4からファイルを取得する(ステップS11)。取得部5001は、決済管理サーバ2が出力したファイル、すなわち決済データと第1ハッシュ値とが格納されたファイルをアップロードPC4から受信する。 First, the acquisition unit 5001 acquires a file from the upload PC 4 (step S11). Acquisition unit 5001 receives from the upload PC 4 the file output by payment management server 2, that is, the file in which the payment data and the first hash value are stored.

第2判定情報生成部5002は、取得部5001が取得したファイルの可視領域であるメインストリームから決済データを読み出し(ステップS12)、読み出した決済データに基づいて第2ハッシュ値を生成する(ステップS13)。第2ハッシュ値の生成は、決済管理サーバ2が第1ハッシュ値を生成する際に用いられるハッシュ関数と同一のハッシュ関数を用いて行われる。 The second determination information generation unit 5002 reads payment data from the main stream, which is the visible area of the file acquired by the acquisition unit 5001 (step S12), and generates a second hash value based on the read payment data (step S13). ). The second hash value is generated using the same hash function as the hash function used when the settlement management server 2 generates the first hash value.

続いて、判定部5003は、取得部5001が取得したファイルの不可視領域である代替データストリームから第1ハッシュ値を読み出す(ステップS14)。そして、判定部5003は、第1ハッシュ値と第2ハッシュ値とを比較し(ステップS15)、両ハッシュ値が一致するか否か判定する(ステップS16)。 Subsequently, the determination unit 5003 reads the first hash value from the alternative data stream, which is the invisible area of the file acquired by the acquisition unit 5001 (step S14). Then, the determination unit 5003 compares the first hash value and the second hash value (step S15), and determines whether or not both hash values match (step S16).

第1ハッシュ値と第2ハッシュ値とが一致していると(ステップS16のY)、データ取込部5004はファイルから読み出した決済データを取り込む(ステップS17)。すなわち、ファイルから読み出した決済データに基づいて、売上データ管理ファイル512を更新する。そして、制御部50は取込処理を終了する。 If the first hash value and the second hash value match (Y in step S16), the data fetching unit 5004 fetches the payment data read from the file (step S17). That is, the sales data management file 512 is updated based on the settlement data read from the file. Then, the control unit 50 terminates the capturing process.

第1ハッシュ値と第2ハッシュ値が一致していないと(ステップS16のN)、制御部50はアップロードPC4にエラー情報を送信する(ステップS18)。アップロードPC4に送信するエラー情報は、アップロードされた決済データが、改ざんされあるいは破損したデータであって適切でないことを示す情報である。制御部50は、エラー送信が完了すると取込処理を終了する。 If the first hash value and the second hash value do not match (N of step S16), the control unit 50 transmits error information to the upload PC 4 (step S18). The error information sent to the upload PC 4 is information indicating that the uploaded payment data is falsified or corrupted data and is not appropriate. When the error transmission is completed, the control unit 50 ends the capturing process.

上記取込処理によって、売上管理サーバ5は、決済管理サーバ2が出力した決済データを取り込み、改ざんあるいは破損した決済データは取り込まないようにすることができる。 By the above-described fetching process, the sales management server 5 can fetch the payment data output by the payment management server 2 and not fetch tampered or damaged payment data.

以上説明したとおり、上記実施形態のデータ提供装置は、データを管理する管理部2002と、管理部2002で管理されたデータから外部装置に提供する提供データを抽出する抽出部2003と、抽出部2003で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する判定情報生成部(第1判定情報生成部2004)と、判定情報生成部で生成された改ざん判定情報を不可視データ化するとともに前記提供データと統合して統合データを生成する統合データ生成部2005と、統合データ生成部2005で生成された統合データを外部装置(売上管理サーバ5)に出力する出力部2006と、を備える。 As described above, the data providing apparatus of the above embodiment includes a management unit 2002 that manages data, an extraction unit 2003 that extracts provided data to be provided to an external device from the data managed by the management unit 2002, and an extraction unit 2003. A determination information generation unit (first determination information generation unit 2004) that generates tampering determination information for determining whether or not the provided data has been tampered based on the provided data extracted in 2004; An integrated data generation unit 2005 that converts the obtained falsification determination information into invisible data and integrates it with the provided data to generate integrated data; and an output unit 2006 for outputting.

これにより、データの受領者によって改ざん判定情報が書き換えられることが抑制される。このため、上記実施形態のデータ提供装置を用いることにより、暗号化の技術等を用いることなく容易に提供データの改ざんを検知することができる。 This prevents the data recipient from rewriting the falsification determination information. Therefore, by using the data providing apparatus of the above-described embodiment, falsification of the provided data can be easily detected without using encryption technology or the like.

さらに、上記実施形態のデータ提供装置の統合データ生成部2005は、可視領域に提供データを保存するとともに不可視領域に改ざん判定用情報を保存したファイルを生成する。 Further, the integrated data generating unit 2005 of the data providing apparatus of the above embodiment generates a file in which the provided data is saved in the visible area and the falsification determination information is saved in the invisible area.

これにより、ファイルが備える不可視領域を活用することで提供データの改ざんを検知することができる。このため、より容易に提供データの改ざんを検知することができる。 As a result, it is possible to detect falsification of the provided data by utilizing the invisible area provided in the file. Therefore, falsification of the provided data can be detected more easily.

また、上記実施形態のデータ取得装置は、提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する取得部5001と、取得部5001が取得した前記提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する判定情報生成部(第2判定情報生成部)と、不可視データ化された第1改ざん判定情報を読取り、判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する判定部5003と、を備える。 Further, the data acquisition device of the above embodiment generates integrated data in which the provided data and the first tampering determination information that is made into invisible data and is information for determining whether the provided data has been tampered with. an acquisition unit 5001 that acquires; and a determination information generation unit (second determination information generation and a determination unit 5003 that reads the first tampering determination information converted into invisible data and determines whether or not it matches the second tampering determination information generated by the determination information generation unit.

これにより、データ取得装置は、暗号化の技術等を用いることなく容易に提供データの改ざんを検知することができる。 As a result, the data acquisition device can easily detect falsification of the provided data without using an encryption technique or the like.

加えて、上記実施形態のデータ取得装置は、判定部5003による判定の結果、第1改ざん判定情報と第2改ざん判定情報とが一致した場合、提供データを取り込むデータ取込部5004をさらに備える。 In addition, the data acquisition device of the above embodiment further includes a data acquisition unit 5004 that acquires provided data when the determination result of the determination unit 5003 is that the first tampering determination information and the second tampering determination information match.

これにより、データ取得装置は、提供データが改ざんされていないことを条件として、当該提供データを取り込むことができる。このため、改ざんされた提供データを取り込むことが防止される。 As a result, the data acquisition device can acquire the provided data provided that the provided data has not been tampered with. Therefore, it is possible to prevent the tampered provided data from being imported.

なお、上記実施形態において、データ提供装置である決済管理サーバ2およびデータ取得装置である売上管理サーバ5で実行される制御プログラムは、CD-ROM等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。また、上記実施形態の決済管理サーバ2および売上管理サーバ5サーバ2で実行される制御プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良く、さらには、インターネット等のネットワーク経由で提供するように構成しても良い。 In the above embodiment, the control programs executed by the payment management server 2, which is the data providing device, and the sales management server 5, which is the data acquisition device, are recorded in a computer-readable recording medium such as a CD-ROM. may be configured to provide Also, the control programs executed by the server 2 of the settlement management server 2 and the sales management server 5 of the above embodiment are stored on a computer connected to a network such as the Internet, and are provided by being downloaded via the network. Alternatively, it may be configured to be provided via a network such as the Internet.

以上、本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。 Although the embodiment of the present invention has been described above, this embodiment is presented as an example and is not intended to limit the scope of the invention. This embodiment can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention.

2 決済管理サーバ(データ提供装置)
5 売上管理サーバ(データ取得装置)
2002 管理部
2003 抽出部
2004 第1判定情報生成部(判定情報生成部)
2005 統合データ生成部
2006 出力部
5001 取得部
5002 第2判定情報生成部(判定情報生成部)
5003 判定部
5004 データ取込部
2 Settlement management server (data providing device)
5 Sales management server (data acquisition device)
2002 Management unit 2003 Extraction unit 2004 First determination information generation unit (determination information generation unit)
2005 integrated data generation unit 2006 output unit 5001 acquisition unit 5002 second determination information generation unit (determination information generation unit)
5003 determination unit 5004 data acquisition unit

特開2008-269544号公報JP-A-2008-269544

Claims (6)

データを管理する管理部と、
前記管理部で管理されたデータから外部装置に提供する提供データを抽出する抽出部と、
前記抽出部で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する判定情報生成部と、
当該判定情報生成部で生成された改ざん判定情報を不可視データ化するとともに前記提供データと統合して統合データを生成する統合データ生成部と、
前記統合データ生成部で生成された統合データを前記外部装置に出力する出力部と、
を備えるデータ提供装置。
a management department that manages data;
an extraction unit for extracting provided data to be provided to an external device from the data managed by the management unit;
a determination information generation unit that generates, based on the provided data extracted by the extraction unit, tampering determination information for determining whether or not the provided data has been tampered with;
an integrated data generation unit that converts the tampering determination information generated by the determination information generation unit into invisible data and integrates it with the provided data to generate integrated data;
an output unit that outputs the integrated data generated by the integrated data generation unit to the external device;
A data providing device comprising:
前記統合データ生成部は、可視領域に前記提供データを記憶するとともに不可視領域に前記改ざん判定情報を記憶したファイルを生成する、
請求項1に記載のデータ提供装置。
The integrated data generation unit stores the provided data in a visible area and generates a file in which the tampering determination information is stored in an invisible area.
The data providing device according to claim 1.
提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する取得部と、
前記取得部が取得した前記提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する判定情報生成部と、
前記不可視データ化された第1改ざん判定情報を読取り、前記判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する判定部と、
を備えるデータ取得装置。
an acquisition unit that acquires integrated data in which provided data and first tampering determination information that is information for determining whether or not the provided data has been tampered and that is made into invisible data are integrated;
a determination information generating unit configured to generate second tampering determination information for determining whether or not the provided data has been tampered with, based on the provided data acquired by the acquiring unit;
a determination unit that reads the first tampering determination information converted into invisible data and determines whether or not it matches the second tampering determination information generated by the determination information generation unit;
A data acquisition device comprising:
前記判定部による判定の結果、前記第1改ざん判定情報と前記第2改ざん判定情報とが一致した場合、前記提供データを取り込むデータ取込部をさらに備える、
請求項3に記載のデータ取得装置。
further comprising a data fetching unit that fetches the provided data when the first tampering determination information and the second tampering determination information match as a result of determination by the determination unit;
The data acquisition device according to claim 3.
データ提供装置をコンピュータで制御するためのプログラムであって、
前記コンピュータを、
データを管理する管理部と、
前記管理部で管理されたデータから外部装置に提供する提供データを抽出する抽出部と、
前記抽出部で抽出された提供データに基づいて、当該提供データの改ざんの有無を判定するための改ざん判定情報を生成する判定情報生成部と、
当該判定情報生成部で生成された改ざん判定情報を不可視データ化するとともに前記提供データと統合して統合データを生成する統合データ生成部と、
前記統合データ生成部で生成された統合データを前記外部装置に出力する出力部と、
して機能させるためのプログラム。
A program for controlling a data providing device by a computer,
said computer,
a management department that manages data;
an extraction unit for extracting provided data to be provided to an external device from the data managed by the management unit;
a determination information generation unit that generates, based on the provided data extracted by the extraction unit, tampering determination information for determining whether or not the provided data has been tampered with;
an integrated data generation unit that converts the tampering determination information generated by the determination information generation unit into invisible data and integrates it with the provided data to generate integrated data;
an output unit that outputs the integrated data generated by the integrated data generation unit to the external device;
program to function as
データ取得装置をコンピュータで制御するためのプログラムであって、
前記コンピュータを、
提供データと、当該提供データの改ざんの有無を判定するための情報であって不可視データ化された第1改ざん判定情報と、が統合された統合データを取得する取得部と、
前記取得部が取得した前記提供データに基づいて、当該提供データの改ざんの有無を判定するための第2改ざん判定情報を生成する判定情報生成部と、
前記不可視データ化された第1改ざん判定情報を読取り、前記判定情報生成部が生成した第2改ざん判定情報と一致するか否か判定する判定部と、
して機能させるためのプログラム。
A program for controlling a data acquisition device with a computer,
said computer,
an acquisition unit that acquires integrated data in which provided data and first tampering determination information that is information for determining whether or not the provided data has been tampered and that is made into invisible data are integrated;
a determination information generating unit configured to generate second tampering determination information for determining whether or not the provided data has been tampered with, based on the provided data acquired by the acquiring unit;
a determination unit that reads the first tampering determination information converted into invisible data and determines whether or not it matches the second tampering determination information generated by the determination information generation unit;
program to function as
JP2021143711A 2021-09-03 2021-09-03 Data providing device, data acquisition device, and program Pending JP2023037147A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021143711A JP2023037147A (en) 2021-09-03 2021-09-03 Data providing device, data acquisition device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021143711A JP2023037147A (en) 2021-09-03 2021-09-03 Data providing device, data acquisition device, and program

Publications (1)

Publication Number Publication Date
JP2023037147A true JP2023037147A (en) 2023-03-15

Family

ID=85509203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021143711A Pending JP2023037147A (en) 2021-09-03 2021-09-03 Data providing device, data acquisition device, and program

Country Status (1)

Country Link
JP (1) JP2023037147A (en)

Similar Documents

Publication Publication Date Title
US10956901B2 (en) Methods, apparatus and computer program products for securely accessing account data
CN107196938B (en) Differential client-side encryption of client-originated information
AU2012211684A1 (en) Creation of signatures for authenticating applications
AU2012240481B2 (en) Method and system to confirm ownership of digital goods
AU2019204955A1 (en) Cryptographic watermarking of content in fuel dispensing environments
US20200242597A1 (en) Auditing system using a trusted and cryptographically secure database
US9208489B2 (en) System for secure web-prompt processing on point sale devices
EP2905739A1 (en) Electronic bills management system and electronic bills management method
CN113014670B (en) Method, device, medium and program product for pushing order information
EP3671601A2 (en) Data structure, transmission device, reception device, settlement device, method, and computer program
CN111783119B (en) Form data security control method, form data security control device, electronic equipment and storage medium
JP2023037147A (en) Data providing device, data acquisition device, and program
AU2015255283A1 (en) Method and system to confirm ownership of digital goods
WO2018053988A1 (en) Secure input system and method, intelligent terminal, and storage medium
US20220300943A1 (en) Information processing apparatus, payment processing system, method, and program
EP3147809A1 (en) Processing files to be stored on virtual drive
WO2022224780A1 (en) Information processing device, information processing system, and method, and program
US20240177137A1 (en) Systems and methods for enhanced payment codes
Nicholson et al. Forensic Analysis of the iOS Apple Pay Mobile Payment System
WO2014098048A1 (en) Authentication assisting device, terminal device, authentication system, and storage medium
Nicholson et al. Check for
JP2022139063A (en) Settlement system and settlement method
KR20040027649A (en) The electronic management system of ledger based on the biometrics data for issuing the documents
CN117043802A (en) System and method for secure transactions
US20150006367A1 (en) Systems and methods for obscuring financial data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240614