JP7298392B2 - 自動販売機及びサービス管理方法 - Google Patents

自動販売機及びサービス管理方法 Download PDF

Info

Publication number
JP7298392B2
JP7298392B2 JP2019156146A JP2019156146A JP7298392B2 JP 7298392 B2 JP7298392 B2 JP 7298392B2 JP 2019156146 A JP2019156146 A JP 2019156146A JP 2019156146 A JP2019156146 A JP 2019156146A JP 7298392 B2 JP7298392 B2 JP 7298392B2
Authority
JP
Japan
Prior art keywords
service
vending machine
service key
request information
setting request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019156146A
Other languages
English (en)
Other versions
JP2021033882A (ja
Inventor
義信 特手
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2019156146A priority Critical patent/JP7298392B2/ja
Priority to CN202010729033.5A priority patent/CN112447007B/zh
Publication of JP2021033882A publication Critical patent/JP2021033882A/ja
Application granted granted Critical
Publication of JP7298392B2 publication Critical patent/JP7298392B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/006Details of the software used for the vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Description

本発明は、簡易な構成で、各自動販売機の各種サービス機能に対するセキュリティを確保することができる自動販売機及びサービス管理方法に関する。
複数の自動販売機に対する集金、商品補充、設定などの現地訪問オペレーション業務は、業務内容によっては1つの自動販売機にかかる作業時間が長くなってしまう場合があり、1回のルート作業が所定時間内に終わらず、現地作業者にかかる負担に差が生じる場合がある。
また、現地訪問オペレーション業務では、各自動販売機内に設けられたリモコンを操作して行うのが通常であり(特許文献1参照)、この操作も複雑であるため、例えば、年配者や女性などはさらに業務に時間がかかってしまう。
そこで、各自動販売機に対する作業負荷の軽減とリアルタイム管理とを図るため、各自動販売機と管理サーバとを通信接続し、各自動販売機に対するオンラインダウンロードサービス、売上データ収集サービス、各種設定サービスなどの各種サービスをオンラインで行ものがある。
特開2010-55553号公報
ところで、各自動販売機と各種サービスを行う管理サーバであるサービスサーバとの通信接続を行う場合、各自動販売機に対してサービスサーバごとの通信端末部を搭載する必要があった。これは、1つの自動販売機と複数のサービスサーバとを接続する場合、サービスサーバの管理者が異なる場合があり、1つの通信端末部を介して複数のサービスサーバが自動販売機にアクセス可能であると、サービス単位のセキュリティを確保することができない場合があるからである。
なお、サービス単位のセキュリティを高めるために通信端末部と各サービスサーバとの間に、通信端末部を管理するためのサーバを設け、このサーバによって通信端末部を介して自動販売機へのアクセスを管理するものもあるが、この場合も新たなサーバを設置する必要がある。
本発明は、上記に鑑みてなされたものであって、簡易な構成で、各自動販売機の各種サービス機能に対するセキュリティを確保することができる自動販売機及びサービス管理方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、自動販売機主制御部に接続され、前記自動販売機主制御部が複数のサーバを含む外部通信装置に対して行う複数のサービスの通信接続を行う通信端末部を有した自動販売機であって、前記自動販売機主制御部は、サービス単位ごとに、サービスを特定するユニークな電子鍵であるサービス鍵を記憶する記憶部と、前記サービス鍵の設定依頼情報を受け付けて該サービス鍵に対応するサービスの有効無効を設定するサービス鍵設定処理部と、有効に設定されているサービス鍵が一致する通信サービスの処理のみを許可する外部通信制御部と、を備えたことを特徴とする。
また、本発明は、上記の発明において、前記設定依頼情報は、前記通信端末部を介して入力され、前記サービス鍵設定処理部は、前記設定依頼情報内のサービス鍵が特定するサービスの有効無効を設定することを特徴とする。
また、本発明は、上記の発明において、前記設定依頼情報は、USBメモリに記憶され、前記USBメモリが前記通信端末部に接続されることにより前記サービスの有効無効が設定されることを特徴とする。
また、本発明は、上記の発明において、前記設定依頼情報は、外部通信端末装置に記憶され、前記外部通信端末装置が前記通信端末部に接続されることにより前記サービスの有効無効が設定されることを特徴とする。
また、本発明は、上記の発明において、前記設定依頼情報は、特定するサービス鍵と前記通信端末部の端末識別番号とを含み、前記サービス鍵は、前記端末識別番号によって暗号化されていることを特徴とする。
また、本発明は、上記の発明において、前記設定依頼情報は、特定するサービス鍵とパスワードとを含むことを特徴とする。
また、本発明は、上記の発明において、前記パスワードは暗号化されていることを特徴とする。
また、本発明は、上記の発明において、前記設定依頼情報は、設定依頼情報全体が暗号化され、かつ、前記設定依頼情報のハッシュ値が付加されることを特徴とする。
また、本発明は、上記の発明において、前記通信端末部は、前記設定依頼情報の端末識別番号と前記通信端末部に記憶された端末識別番号とが一致しない場合、誤った設定依頼情報が設定されたとみなし、エラー通知を行い、前記自動販売機主制御部との通信確立を行わないことを特徴とする。
また、本発明は、上記の発明において、前記自動販売機主制御部は、前記設定依頼情報のパスワードと前記自動販売機主制御部に記憶されたパスワードとが一致しない場合、不正な通信端末部が接続されたとみなし、エラー通知を行い、前記サービス鍵を廃棄し、前記サービス鍵の通信サービスを停止することを特徴とする。
また、本発明は、自動販売機主制御部に接続され、前記自動販売機主制御部が複数のサーバを含む外部通信装置に対して行う複数のサービスの通信接続を行う通信端末部を有した自動販売機におけるサービス管理方法であって、前記自動販売機主制御部は、サービス単位ごとに、サービスを特定するユニークな電子鍵であるサービス鍵を記憶する記憶ステップと、前記サービス鍵の設定依頼情報を受け付けて該サービス鍵に対応するサービスの有効無効を設定するサービス鍵設定処理ステップと、有効に設定されているサービス鍵が一致する通信サービスの処理のみを許可する外部通信制御ステップと、を含むことを特徴とする。
本発明によれば、簡易な構成で、各自動販売機の各種サービス機能に対するセキュリティを確保することができる。
図1は、本発明の実施の形態である自動販売機を含む自動販売機システムの全体構成を示す図である。 図2は、サービス鍵設定情報の一例を示す図である。 図3は、設定依頼情報の生成処理を説明する説明図である。 図4は、サービス鍵の設定処理手順を示すシーケンス図である。 図5は、サービス鍵の有効無効設定が付加された設定依頼情報の一例を示す図である。
以下、添付図面を参照してこの発明を実施するための形態について説明する。
<自動販売機の構成>
図1は、本発明の実施の形態である自動販売機1を含む自動販売機システムの全体構成を示す図である。図1に示すように、自動販売機1には、ネットワークNを介して各種サービスを行う複数のサービスサーバ2A~2Cが接続される。なお、自動販売機1は、装置の一例であり、例えば缶入り飲料、ビン入り飲料、ペットボトル入り飲料などの商品を販売する自動販売機であるが、各種の自動販売機であってもよく、例えばカップ式自動販売機であってもよい。
例えば、サービスサーバ2Aは、接続される各自動販売機1に対するオンラインダウンロードサービスを管理するサーバである。また、サービスサーバ2Bは、売上データ収集サービスを管理するサーバである。また、サービスサーバ2Cは、商品の温度設定や商品配置設定などの各種設定サービスを管理するサーバである。
図1に示すように、自動販売機1は、自動販売機主制御部10を有し、自動販売機主制御部10には、通信端末部20、本体制御部30、冷熱装置31、搬出装置32、コインメカニズム33、ビルバリデータ34、表示操作部35、リモコン38、電子マネーリーダライタ39が接続される。なお、自動販売機主制御部10は、通信端末部20及びネットワークNを介して、複数のサービスサーバ2A~2Cなどの外部通信装置に接続される。なお、外部通信装置には、タブレット端末や携帯端末などが含まれ、通信端末部20のWiFi(登録商標)やBluetooth(登録商標)などの近距離無線通信機能を介して接続される。このタブレット端末や携帯端末などによっても自動販売機1に対する各種サービスのアクセスを行うことができる。なお、各サービスサーバ2A~2Cとは、例えば、LTE(登録商標)の通信方式で接続される。また、自動販売機主制御部10と通信端末部20とは、通信線Lを介して接続される。通信線Lは、例えば、USB方式の通信線である。
本体制御部30には、冷熱装置31、搬出装置32が接続される。本体制御部30は、自動販売機主制御部10の制御のもと、冷熱装置31、搬出装置32を制御する。
冷熱装置31は、本体キャビネット内の商品収納庫を設定された状態に管理するためのものである。冷熱装置31は、冷却設定された商品収納庫の内部を冷却する一方、加温設定された商品収納庫の内部を加温する。
搬出装置32は、ラックごとに設けられたベンドソレノイド、売切スイッチを管理するためのものである。本体制御部30は、自動販売機主制御部10から送信された搬出命令に従ってラックから商品を搬出する。また、搬出装置32は、ラックに収納された商品のすべてを搬出した場合に売切信号を本体制御部30に出力する。
コインメカニズム33は、各種硬貨の投入枚数を整理し、自動販売機主制御部10に送信する一方、この自動販売機主制御部10からの指令に従い、各種硬貨を払い出すものである。なお、コインメカニズム33には、硬貨の真贋及び金種を識別する金銭識別機能を有する。
ビルバリデータ34は、紙幣の投入枚数を整理し、自動販売機主制御部10に送信する一方、この自動販売機主制御部10からの指令に従い、紙幣を払い出すものである。なお、ビルバリデータ34は、紙幣の真贋及び金種を識別する金銭識別機能を有する。
表示操作部35は、商品選択ボタン36及び表示部37を有する。表示部37は、販売中、釣り切れ、準備中、お札中止のほか、投入金額、各種設定時の情報等の各種情報を表示するためのものである。
電子マネーリーダライタ39は、電子マネーカードにチャージされた電子マネーを読み込みむとともに、決済後の電子マネーを書き込む処理を行う。また、電子マネーリーダライタ39は、電子マネーカードに釣銭分の電子マネーをチャージする書き込み処理を行う。電子マネーリーダライタ39は、電子マネーカードを検出するとともに電子マネーカードの有効無効や種別を識別する電子マネー識別機能を有する。
<自動販売機主制御部>
自動販売機主制御部10は、サービス鍵設定処理部11、暗号処理部12、外部通信制御部13及び記憶部14を有する。
サービス鍵設定処理部11は、サービス鍵の設定依頼情報を受け付けて該サービス鍵に対応するサービスの有効無効を設定する。サービス鍵は、サービス管理会社が発行するサービス単位の鍵である。暗号処理部12は、サービス鍵の復号化などの各種暗号処理を行う。外部通信制御部13は、サービス鍵が有効に設定されているサービスの処理のみを許可する。
記憶部14は、サービス鍵設定情報D11、パスワードD12、プログラムDA、売上データDB、設定データDCを有する。
サービス鍵設定情報D11は、サービス単位ごとに、サービスを特定するユニークな電子鍵であるサービス鍵とサービスの有効無効とを含む情報である。具体的には、図2に示すように、サービス名と、サービス鍵と、有効無効との設定情報である。例えば、サービスAは、ダウンロードサービスであり、そのサービス鍵は「7609145922」であり、有効無効の設定は「有効」に設定されている。有効に設定されたサービスは、外部通信制御部13によってサービス処理が許可され、無効に設定されたサービスは、外部通信制御部13によってサービス処理が拒否される。なお、サービス鍵設定情報D11は、有効になったサービス鍵のみを記憶するようにしてもよい。
パスワードD12は、サービス鍵をサービス鍵設定情報D11に設定する際に用いられるパスワードである。
プログラムDAは、自動販売機主制御部10が用いるプログラムDAであり、ダウンロードサービスによって更新される。売上データDBは、売上データ収集サービスで収集される自動販売機1の売上データである。設定データDCは、各種設定データサービスで設定される、商品の温度設定や商品配置設定などの自動販売機1の各種設定データである。
<通信端末部>
通信端末部20は、サービス鍵設定処理部21、暗号処理部22及び記憶部24を有する。サービス鍵設定処理部21は、サービス鍵設定処理部11とともに、サービス鍵の設定依頼情報を受け付けてサービス鍵の有効無効設定を行う。暗号処理部22は、サービス鍵の復号化などの各種暗号処理を行う。
記憶部24は、ハッシュ関数D21、秘密鍵D22、パスワード鍵、S13及び端末識別番号D14を有する。ハッシュ関数D21は、サービス鍵を含んだ設定依頼情報の運搬時に設定依頼情報全体を暗号化した際、設定依頼情報の改ざんの有無を検証するためのものである。秘密鍵D22は、暗号化された設定依頼情報全体を復号するための鍵である。
端末識別番号D14は、通信端末部20の製造番号などの装置固有の識別情報であり、設定依頼情報内のサービス鍵を暗号化するためのものである。したがって、端末識別番号D14は、サービス鍵の復号に用いられる。
なお、通信部25は、外部通信装置と通信するためのものであり、例えば、LTE(登録商標)、WiFi(登録商標)、Bluetooth(登録商標)などの通信インタフェースである。また、接続部26は、USB通信方式などの通信接続インタフェースである。
本実施の形態では、サービス鍵を有した設定依頼情報が記憶されたUSBメモリ3が接続部26に接続されることによって、サービス鍵の設定処理が行われる。
<設定依頼情報の生成>
次に、図3を参照して、サービス鍵DSAを含む設定依頼情報D34の生成処理を説明する。図3は、設定依頼情報D34の生成処理を説明する説明図である。図3に示すように、まず、サービス鍵の設定者は、端末識別番号D14、顧客用のパスワードD32及びサービス鍵DSAからなるサービス鍵情報D30を生成する。サービス鍵DSA及びパスワードD32は、サービスを管理するサービス管理会社100が発行する鍵及びパスワードである。このサービス鍵DSAは、端末識別番号D14によってサービス鍵DSA´に暗号化される。したがって、サービス鍵情報D30は、サービス鍵情報D30´となる。
このサービス鍵情報D30´は、USBメモリ3によって運搬されるが、その間におけるセキュリティ強化のため、秘密鍵D22によって暗号化した暗号化サービス鍵情報D31と、サービス鍵情報D30´をハッシュ関数D21によってハッシュ化したハッシュ値D33とを生成する。サービス鍵情報D30´の暗号化は、秘密鍵D22を用いた共通鍵暗号方式(AES)を採用しているが、その他、公開鍵暗号方式等の他の暗号化方式を採用してもよい。また、ハッシュ関数D21は例えば、SHA1を用いている。
設定依頼情報D34は、ハッシュ値D33と暗号化サービス鍵情報D31とがセットになった情報であり、USBメモリ3内に格納されて運搬される。
<サービス鍵設定処理>
次に、図4に示したシーケンス図を参照して、サービス鍵DSAの設定処理手順について説明する。図4は、サービス鍵DSAの設定処理手順を示すシーケンス図である。図4に示すように、まず、自動販売機主制御部10は、設定されるサービス鍵DSAを含む複数のサービス鍵を記憶部14のサービス鍵設定情報D11内に記憶しておく(ステップS101)。さらに、自動販売機主制御部10は、パスワードD12を記憶部14に予め記憶しておく(ステップS102)。一方、通信端末部20は、端末識別番号D14を記憶部24に予め記憶しておく(ステップS103)。
その後、自動販売機1の電源がオンされる(ステップS104)と、通信端末部20は、接続部26を介して設定依頼情報D34の入力があったか否かを判定する(ステップS105)。設定依頼情報D34の入力がない場合(ステップS105,No)、本判定処理を繰り返す。一方、設定依頼情報D34の入力があった場合(ステップS105,Yes)、秘密鍵D22を用いて暗号化サービス鍵情報D31を復号し、サービス鍵情報D30´を生成する(ステップS106)。さらに、ハッシュ関数D21を用いて、復号したサービス鍵情報D30´のハッシュ値を求め、このハッシュ値が設定依頼情報D34内のハッシュ値D33に一致するか否かを判定する(ステップS107)。
ハッシュ値が一致しない場合(ステップS107,No)、サービス鍵情報D30´が改ざんされた可能性があるため、表示部37などにエラー通知を行い(ステップS120)、自動販売機主制御部10との通信確立を行わずに、本処理を終了する。一方、ハッシュ値が一致する場合(ステップS107,Yes)、さらに、設定依頼情報D34の端末識別番号D14と通信端末部20に記憶された端末識別番号D14とが一致するか否かを判定する(ステップS108)。
設定依頼情報D34の端末識別番号D14と通信端末部20に記憶された端末識別番号D14とが一致しない場合(ステップS108,No)、誤った設定依頼情報D34が設定されたとみなし、表示部37などにエラー通知を行い(ステップS120)、自動販売機主制御部10との通信確立を行わずに、本処理を終了する。一方、設定依頼情報D34の端末識別番号D14と通信端末部20に記憶された端末識別番号D14とが一致する場合(ステップS108,Yes)、サービス鍵設定処理部21は、自動販売機主制御部10と通信端末部20との通信確立を行う(ステップS109)。その後、自動販売機主制御部10は、通信端末部20に認証要求を行う(ステップS110)。
認証要求を受けた通信端末部20は、端末識別番号D14、パスワードD32、サービス鍵DSA´を自動販売機主制御部10に認証応答として送信する(ステップS111)。
その後、自動販売機主制御部10は、受信したパスワードD32と、記憶部14に記憶したパスワードD12とが一致するか否かを判定する(ステップS112)。パスワードが一致しない場合(ステップS112,No)、不正な通信端末部が接続されたとみなし、表示部37などにエラー通知を行い(ステップS121)、サービス鍵DSA´を廃棄し、このサービス鍵の通信サービスを停止し、本処理を終了する。
一方、パスワードが一致する場合(ステップS112,Yes)には、送られたサービス鍵DSA´を、送られた端末識別番号D14で復号し、サービス鍵DSAを生成する(ステップS113)。その後、自動販売機主制御部10は、サービス鍵設定情報D11内において、生成されたサービス鍵DSAのサービスを有効に設定する(ステップS115)。これにより、サービス鍵DSAが有効設定され、その後、サービス鍵DSAに対応するサービスが許可される。
なお、図4では、サービス鍵DSAの有効設定処理について説明したが、これに限らず、サービス鍵DSAの無効設定処理も可能である。すなわち、サービス鍵の有効無効設定が可能である。サービス鍵の有効あるいは無効に設定する場合、図5に示すように、サービス鍵情報D30に対し、さらに有効設定か無効設定なのかを示す有効無効情報D40を付加すればよい。もちろん、サービス鍵そのものに、有効設定時のサービス鍵と無効設定時のサービス鍵に分けておいてもよい。また、サービス鍵DSAの有効無効設定は、図5に示した有効無効情報D40を用いず、有効の場合、サービス鍵DSAを記憶部14に記憶し、無効の場合、サービス鍵DSAを記憶部14から削除するようにしてもよい。
また、上記のパスワードD12,D32は、パスワードDPをそれぞれ暗号化したものであってもよい。
さらに、上記のサービス鍵設定処理では、電源オン(ステップS104)後であって、ハッシュ値が一致する場合(ステップS107,Yes)に、自動販売機主制御部10と通信端末部20との通信確立を行う(ステップS109)ようにしていたが、これに限らず、電源オン(ステップS104)後、直ちに、自動販売機主制御部10と通信端末部20との通信確立を行うようにしてもよい。
本実施の形態では、通信端末部20の増設あるいはサービス管理のためのサーバを設ける必要がないため、簡易な構成で、各自動販売機1の各種サービス機能に対するセキュリティを確保することができる。また、サービス鍵の発行を管理することによって、通信端末部の設定台数、あるいはサービス単位でのサービスが可能な自動販売機の台数を容易に把握することができる。また、サービス鍵の有効無効設定のみによってサービス単位の有効無効を設定することができる。さらに、許可されていないサービスに対するアクセスを拒否することができる。また、サービス鍵は、通信端末番号によって暗号化されるので、暗号化が容易になる。
なお、上記の実施の形態では、サービス鍵を暗号化し、ハッシュ値を用い、さらにはパスワードを用いていたが、これに限らず、暗号化、認証化、ハッシュ化、及び、これらの組み合わせは、必要最小限でよい。
また、上記の実施の形態では、USBメモリ3を用いて設定依頼情報D34を運搬し、USBメモリ3の接続によってサービス鍵の有効無効設定を行っていたが、これに限らず、例えば、携帯端末やタブレット端末などの外部通信端末装置に記憶された設定依頼情報D34を、外部通信端末装置と通信端末部20とが近距離無線通信を行うことによって入力し、サービス鍵の有効無効を設定するようにしてもよい。
なお、上記の実施の形態で図示した各構成は機能概略的なものであり、必ずしも物理的に図示の構成をされていることを要しない。すなわち、各装置及び構成要素の分散・統合の形態は図示のものに限られず、その全部又は一部を各種の使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
1 自動販売機
2A~2C サービスサーバ
3 USBメモリ
10 自動販売機主制御部
11,21 サービス鍵設定処理部
12,22 暗号処理部
13 外部通信制御部
14,24 記憶部
20 通信端末部
25 通信部
26 接続部
30 本体制御部
31 冷熱装置
32 搬出装置
33 コインメカニズム
34 ビルバリデータ
35 表示操作部
36 商品選択ボタン
37 表示部
38 リモコン
39 電子マネーリーダライタ
100 サービス管理会社
D11 サービス鍵設定情報
D12,D32,DP パスワード
D14 端末識別番号
D21 ハッシュ関数
D22 秘密鍵
D30,D30´ サービス鍵情報
D31 暗号化サービス鍵情報
D33 ハッシュ値
D34 設定依頼情報
D40 有効無効情報
DA プログラム
DB 売上データ
DC 設定データ
DSA,DSA´ サービス鍵
L 通信線
N ネットワーク

Claims (11)

  1. 自動販売機主制御部に接続され、前記自動販売機主制御部が複数のサーバを含む外部通信装置に対して行う複数のサービスの通信接続を行う通信端末部を有した自動販売機であって、
    前記自動販売機主制御部は、
    サービス単位ごとに、サービスを特定するユニークな電子鍵であるサービス鍵を記憶する記憶部と、
    前記サービス鍵の設定依頼情報を受け付けて該サービス鍵に対応するサービスの有効無効を設定するサービス鍵設定処理部と、
    有効に設定されているサービス鍵が一致する通信サービスの処理のみを許可する外部通信制御部と、
    を備えたことを特徴とする自動販売機。
  2. 前記設定依頼情報は、前記通信端末部を介して入力され、前記サービス鍵設定処理部は、前記設定依頼情報内のサービス鍵が特定するサービスの有効無効を設定することを特徴とする請求項1に記載の自動販売機。
  3. 前記設定依頼情報は、USBメモリに記憶され、前記USBメモリが前記通信端末部に接続されることにより前記サービスの有効無効が設定されることを特徴とする請求項2に記載の自動販売機。
  4. 前記設定依頼情報は、外部通信端末装置に記憶され、前記外部通信端末装置が前記通信端末部に接続されることにより前記サービスの有効無効が設定されることを特徴とする請求項2に記載の自動販売機。
  5. 前記設定依頼情報は、特定するサービス鍵と前記通信端末部の端末識別番号とを含み、前記サービス鍵は、前記端末識別番号によって暗号化されていることを特徴とする請求項1~4のいずれか一つに記載の自動販売機。
  6. 前記設定依頼情報は、特定するサービス鍵とパスワードとを含むことを特徴とする請求項1~5のいずれか一つに記載の自動販売機。
  7. 前記パスワードは暗号化されていることを特徴とする請求項6に記載の自動販売機。
  8. 前記設定依頼情報は、設定依頼情報全体が暗号化され、かつ、前記設定依頼情報のハッシュ値が付加されることを特徴とする請求項1~7のいずれか一つに記載の自動販売機。
  9. 前記通信端末部は、前記設定依頼情報の端末識別番号と前記通信端末部に記憶された端末識別番号とが一致しない場合、誤った設定依頼情報が設定されたとみなし、エラー通知を行い、前記自動販売機主制御部との通信確立を行わないことを特徴とする請求項1~8のいずれか一つに記載の自動販売機。
  10. 前記自動販売機主制御部は、前記設定依頼情報のパスワードと前記自動販売機主制御部に記憶されたパスワードとが一致しない場合、不正な通信端末部が接続されたとみなし、エラー通知を行い、前記サービス鍵を廃棄し、前記サービス鍵の通信サービスを停止することを特徴とする請求項1~9のいずれか一つに記載の自動販売機。
  11. 自動販売機主制御部に接続され、前記自動販売機主制御部が複数のサーバを含む外部通信装置に対して行う複数のサービスの通信接続を行う通信端末部を有した自動販売機におけるサービス管理方法であって、
    前記自動販売機主制御部は、
    サービス単位ごとに、サービスを特定するユニークな電子鍵であるサービス鍵を記憶する記憶ステップと、
    前記サービス鍵の設定依頼情報を受け付けて該サービス鍵に対応するサービスの有効無効を設定するサービス鍵設定処理ステップと、
    有効に設定されているサービス鍵が一致する通信サービスの処理のみを許可する外部通信制御ステップと、
    を含むことを特徴とするサービス管理方法。
JP2019156146A 2019-08-28 2019-08-28 自動販売機及びサービス管理方法 Active JP7298392B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019156146A JP7298392B2 (ja) 2019-08-28 2019-08-28 自動販売機及びサービス管理方法
CN202010729033.5A CN112447007B (zh) 2019-08-28 2020-07-27 自动售货机和服务管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019156146A JP7298392B2 (ja) 2019-08-28 2019-08-28 自動販売機及びサービス管理方法

Publications (2)

Publication Number Publication Date
JP2021033882A JP2021033882A (ja) 2021-03-01
JP7298392B2 true JP7298392B2 (ja) 2023-06-27

Family

ID=74675931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019156146A Active JP7298392B2 (ja) 2019-08-28 2019-08-28 自動販売機及びサービス管理方法

Country Status (2)

Country Link
JP (1) JP7298392B2 (ja)
CN (1) CN112447007B (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007067890A (ja) 2005-08-31 2007-03-15 Matsushita Electric Ind Co Ltd データロード方法、プログラム及び端末装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731756B (zh) * 2014-01-02 2016-09-07 中国科学院信息工程研究所 一种基于智能云电视网关的智能家居远程安全访问控制实现方法
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
CN105337969A (zh) * 2015-10-19 2016-02-17 朱建龙 两个移动终端之间的安全通信方法
CN105933117A (zh) * 2016-06-30 2016-09-07 浪潮集团有限公司 一种基于tpm秘钥安全存储的数据加解密装置和方法
CN106789014A (zh) * 2016-12-22 2017-05-31 上海上讯信息技术股份有限公司 一种生成及使用用户终端密钥的方法和设备
CN107645378A (zh) * 2017-09-12 2018-01-30 中国联合网络通信集团有限公司 密钥管理平台、通信加密方法及终端
CN108259471B (zh) * 2017-12-27 2021-10-08 新华三技术有限公司 专有信息的加密方法、解密方法、装置及处理设备
CN109104283B (zh) * 2018-06-26 2022-01-11 北京云迹科技有限公司 智能配送系统通信加密方法及装置
CN109862040B (zh) * 2019-03-27 2021-08-24 北京经纬恒润科技股份有限公司 一种安全认证方法及认证系统
CN110138749B (zh) * 2019-04-23 2021-12-21 华为技术有限公司 一种数据安全保护方法及相关设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007067890A (ja) 2005-08-31 2007-03-15 Matsushita Electric Ind Co Ltd データロード方法、プログラム及び端末装置

Also Published As

Publication number Publication date
CN112447007B (zh) 2022-12-02
JP2021033882A (ja) 2021-03-01
CN112447007A (zh) 2021-03-05

Similar Documents

Publication Publication Date Title
US11853987B2 (en) System and method for secure communication in a retail environment
CN101855653B (zh) 锁管理系统
EP3130103B1 (en) Systems and methods for wireless authorization of transactions with mobile payment devices
EP2420036B1 (en) Method and apparatus for electronic ticket processing
EP3232410A1 (en) Payment system
EP3608860A1 (en) Payment system for authorising a transaction between a user device and a terminal
TWI435272B (zh) 基於行動智慧卡之鑑認
CN109995757A (zh) 访问控制系统
CN103401844A (zh) 操作请求的处理方法及系统
US20220167161A1 (en) Benefit denial system for unlocking an electronic device
US6934844B2 (en) Secure communications for a currency handling machine
JP7298392B2 (ja) 自動販売機及びサービス管理方法
WO2018195822A1 (zh) 金融终端业务的处理方法、装置和金融终端
JP2010533913A (ja) ライセンスエンフォースメント
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
US11450160B2 (en) Wireless access control using an electromagnet
JP4319804B2 (ja) Icカードアプリケーションプログラム、icカードおよびライセンス管理システム
CN108629871A (zh) 价值文件处理设备和用于操作价值文件处理设备的方法
JP7275186B2 (ja) タッチレスpin入力方法及びタッチレスpin入力システム
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템
KR20230068569A (ko) 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치
CA3175770A1 (en) Benefit denial system for unlocking an electronic device
JP2020017172A (ja) 現金自動預払機
JP2004185486A (ja) 有価価値情報処理装置及び方法
KR20120129617A (ko) 식별 카드, 그리고 카드 발급 장치 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230529

R150 Certificate of patent or registration of utility model

Ref document number: 7298392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150