JP2013038552A - Information transmission and reception system - Google Patents

Information transmission and reception system Download PDF

Info

Publication number
JP2013038552A
JP2013038552A JP2011172204A JP2011172204A JP2013038552A JP 2013038552 A JP2013038552 A JP 2013038552A JP 2011172204 A JP2011172204 A JP 2011172204A JP 2011172204 A JP2011172204 A JP 2011172204A JP 2013038552 A JP2013038552 A JP 2013038552A
Authority
JP
Japan
Prior art keywords
information
encryption key
encryption
account
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011172204A
Other languages
Japanese (ja)
Inventor
Hiroyuki Matsumoto
浩幸 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2011172204A priority Critical patent/JP2013038552A/en
Publication of JP2013038552A publication Critical patent/JP2013038552A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an information transmission and reception system which avoids information leakage by preventing leakage of an encryption key that encrypts information.SOLUTION: An information transmission and reception system comprises an information transmission device 103, an information reception device 101, and an encryption key encrypting device 102 which encrypts an original encryption key 106 provided by an administrator of the information reception device 101 as a second encryption key 107 and provides the second encryption key 107 for the information transmission device 103. The information transmission device 103 comprises a decryption component which decrypts the second encryption key 107 provided by the encryption key encrypting device 102 into the original encryption key 106, and an encryption component which encrypts information to be transmitted by using the decrypted original encryption key 106. The information reception device comprises a decryption component which, on receiving the encrypted information, decrypts the received information by using the original encryption key 106 held by itself.

Description

本発明は、情報送受信システムに係り、特に、暗号キーが漏洩した場合にも、情報が漏洩することのない情報送受信システムに関する。   The present invention relates to an information transmission / reception system, and more particularly to an information transmission / reception system in which information is not leaked even when an encryption key is leaked.

一般に、インターネット等のネットワークを介したシステム間での情報の授受は、送信する情報を暗号化することが必要である。暗号化の際には、情報を授受する2つのシステム間で取り決めた暗号(共通)キーを使用することになるが、暗号キーが漏洩すると、情報の漏洩につながるため、暗号キーの安全な管理は必要不可欠となっている。そして、カード業界におけるセキュリティ標準であるPCIDSSにおいては、暗号キーが安全に管理されていることが前提とされている。   Generally, in order to exchange information between systems via a network such as the Internet, it is necessary to encrypt the information to be transmitted. When encrypting, the encryption (common) key agreed between the two systems that exchange information is used. However, if the encryption key leaks, it will lead to information leakage. Is indispensable. In PCIDSS, which is a security standard in the card industry, it is assumed that encryption keys are managed safely.

なお、本発明に関連する従来技術として、情報を暗号化することによるファイルセキュリティシステムに関する技術が、例えば、特許文献1等に記載されて知られている。   As a conventional technique related to the present invention, a technique related to a file security system by encrypting information is described in, for example, Patent Document 1 and the like.

特開平3−273501号公報JP-A-3-273501

一般に、送受信を行う対象の情報を利用し、あるいは、必要な情報の提供を受ける際等における、情報の授受の手段としてインターネット回線を介した情報の送受信がある。このような情報の送受信は、情報の送信の際に、情報を提供する側で暗号キーを用いて送信する情報を暗号化して暗号化した情報の送信を行い、情報を受ける側で同一の暗号キーを用いて受信した情報を復号化する、という方法により行うのが一般的である。   In general, there is information transmission / reception via the Internet line as a means for exchanging information when using information to be transmitted / received or receiving provision of necessary information. In such information transmission / reception, when transmitting information, the information providing side encrypts the information to be transmitted by using the encryption key, transmits the encrypted information, and the information receiving side transmits the same encryption. In general, the received information is decrypted using a key.

前述のように、暗号化を行って情報を送信することにより、通信媒体であるインターネット上から送信情報が漏洩しても、暗号キーがない限り情報の解読を行うことができず、情報を不正に取得することができない。   As described above, by transmitting information with encryption, even if transmission information leaks from the Internet as a communication medium, the information cannot be decrypted unless there is an encryption key, and the information is illegal. Can't get into.

暗号キーは、情報を送信する側、情報を受信する側で共有し、前述で説明したように、情報を送信する側で暗号化の際に使用され、情報を受信する側で復号化の際に使用される。このため、送信側、受信側の双方において暗号キーを厳重に管理する必要がある。   The encryption key is shared between the information transmitting side and the information receiving side, and as described above, it is used for encryption on the information transmitting side and decrypted on the information receiving side. Used for. For this reason, it is necessary to strictly manage the encryption key on both the transmission side and the reception side.

しかし、暗号キーは、平文で管理されているのが一般的であり、漏洩の恐れがあり、特に、送信側から暗号キーが漏洩した場合、折角暗号化して送信した情報が復号されて漏洩してしまうことになる。   However, encryption keys are generally managed in plain text, and there is a risk of leakage. In particular, when an encryption key is leaked from the sending side, the information sent by corner encryption is decrypted and leaked. It will end up.

本発明の目的は、前述したような暗号キーが漏洩する恐れに鑑みて、情報を暗号化する暗号キーの漏洩を防止して、情報が漏洩することがないようにした情報送受信システムを提供することにある。   An object of the present invention is to provide an information transmission / reception system that prevents the leakage of an encryption key for encrypting information and prevents the leakage of the information in view of the risk of the leakage of the encryption key as described above. There is.

本発明によれば前記目的は、情報送信装置と情報受信装置とを備え、前記情報送信装置と情報受信装置との相互間で情報の授受を行う情報送受信システムにおいて、前記情報受信装置側の管理者からの元の暗号キーを暗号化して2次暗号キーとし、該2次暗号キーを前記情報送信装置に提供する暗号キー暗号化装置を備え、前記情報送信装置は、前記暗号キー暗号化装置から提供される2次暗号キーを元の暗号キーに復号する復号コンポーネントと、復号した元の暗号キーを用いて送信すべき情報を暗号化する暗号コンポーネントとを備え、前記情報受信装置は、暗号化された情報を受信すると、自身で保持している元の暗号キーを用いて受信した情報を復号する復号コンポーネントを備えることにより達成される。   According to the present invention, an object of the present invention is to provide an information transmission / reception system that includes an information transmission device and an information reception device, and exchanges information between the information transmission device and the information reception device. An encryption key encryption device that encrypts an original encryption key from a user to form a secondary encryption key and provides the secondary encryption key to the information transmission device, and the information transmission device includes the encryption key encryption device A decryption component for decrypting the secondary encryption key provided from the original encryption key, and an encryption component for encrypting information to be transmitted using the decrypted original encryption key. This is accomplished by providing a decryption component that decrypts the received information using the original encryption key held by itself.

本発明によれば、情報を暗号化する暗号キーの漏洩を防止することができ、情報の漏洩を防止することができる。   ADVANTAGE OF THE INVENTION According to this invention, the leakage of the encryption key which encrypts information can be prevented, and the leakage of information can be prevented.

本発明の一実施形態による情報送受信システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the information transmission / reception system by one Embodiment of this invention. 情報送信装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of an information transmitter. 情報受信装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of an information receiver. 暗号キー暗号化装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of an encryption key encryption apparatus. 本発明の利用例であるクレジットカードの引き落とし口座管理システムの構成例及びその処理シーケンスを説明する図である。It is a figure explaining the structural example of the credit card withdrawal account management system which is an example of use of this invention, and its processing sequence. 会員の端末を利用して、クレジットカードの引き落とし口座を登録する場合に表示される画面の内容を説明する図である。It is a figure explaining the content of the screen displayed when registering a credit card withdrawal account using a member's terminal. 口座管理装置、カード情報処理装置が備えるテーブルの内容について説明する図である。It is a figure explaining the content of the table with which an account management apparatus and a card information processing apparatus are provided. 会員の端末からのログイン時におけるカード情報処理装置でのログイン処理の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the login process in the card information processing apparatus at the time of login from a member's terminal. 会員の端末からの引き落とし口座指定の要求があったときのカード情報処理装置での引き落とし口座指定画面の配信処理の動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of the delivery process of the debit account designation | designated screen in a card information processing apparatus when there exists a request | requirement of debit account designation from a member's terminal. 会員の端末からの支店番号、口座番号を特定した口座指定の情報が送信されてきたときのカード情報処理装置での暗号化処理の動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of the encryption process in a card | curd information processing apparatus when the account designation | designated information which specified the branch number and the account number from the member's terminal is transmitted. 口座管理装置から口座照会処理の結果が送信されてきたときのカード情報処理装置での結果取り込み処理の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the result taking process in a card | curd information processing apparatus when the result of an account inquiry process is transmitted from the account management apparatus. カード情報処理装置から送信されてきた暗号化された顧客情報を受信したときの口座管理装置での受渡データ復号の処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation | movement of the delivery data decoding in the account management apparatus when the encrypted customer information transmitted from the card information processing apparatus is received. 受け渡しデータ復号化処理部から復号化された受渡データである顧客データを受け取った口座管理装置の口座照会処理部での処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation | movement in the account inquiry process part of the account management apparatus which received the customer data which is the delivery data decoded from the delivery data decoding process part. 口座照会処理部から照会の判定結果と顧客情報を受け取った口座管理装置の判定結果送信処理部での処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation in the determination result transmission process part of the account management apparatus which received the determination result and customer information of the inquiry from the account inquiry process part.

以下、本発明による情報送受信システムの実施形態を図面により詳細に説明する。   Embodiments of an information transmission / reception system according to the present invention will be described below in detail with reference to the drawings.

図1は本発明の一実施形態による情報送受信システムの構成例を示すブロック図である。   FIG. 1 is a block diagram showing a configuration example of an information transmission / reception system according to an embodiment of the present invention.

図1に示す本発明の実施形態による情報送受信システムは、インターネット111等の通信網を介して入力された個人情報を含む情報(以下、単に、個人情報とする)104を暗号化し、その暗号化した個人情報105をインターネット112等の通信網に送信する情報送信装置103と、情報送信装置103からインターネット112等の通信網に送信された暗号化された個人情報105を受信し、受信した個人情報105を復号して平文の個人情報とし、さらに、その平文の個人情報を独自に暗号化した個人情報109としてテーブル110に保存する情報受信装置101と、情報送信装置103に接続され、情報受信側の担当者から提供される暗号キー106(以下、この暗号キーを元の暗号キーということとする)を暗号化して2次暗号キー107を生成し、その2次暗号キー107を情報送信装置103に提供する暗号キー暗号化装置102とにより構成されている。   The information transmission / reception system according to the embodiment of the present invention shown in FIG. 1 encrypts information 104 including personal information (hereinafter simply referred to as personal information) 104 input via a communication network such as the Internet 111 and encrypts the information. Information transmitting apparatus 103 that transmits the personal information 105 to the communication network such as the Internet 112, and the encrypted personal information 105 transmitted from the information transmitting apparatus 103 to the communication network such as the Internet 112, and the received personal information 105 is decrypted into plaintext personal information, and the plaintext personal information is encrypted and stored in the table 110 as personal information 109. The information receiving apparatus 101 is connected to the information transmitting apparatus 103 and is connected to the information receiving side. The encryption key 106 (hereinafter referred to as the original encryption key) provided by the person in charge of No. key 107 generates, and is composed of an encryption key encrypting device 102 which provides the secondary encryption key 107 to the information transmitting apparatus 103.

前述において、本発明の実施形態による情報送受信システムは、2つのインターネット111、112を備えて構成されているように示しているが、これらは1つのインターネットであってよい。   In the foregoing, the information transmission / reception system according to the embodiment of the present invention is shown as being configured to include the two Internets 111 and 112, but these may be one Internet.

前述のように構成される本発明の実施形態による情報送受信システムにおいて、暗号キー暗号化装置102は、詳細を後述するように、情報を受信する側の担当者が暗号キー106を記載した紙等の媒体を持参して入力した元の暗号キー106を暗号化して2次暗号キー107を生成して情報送信装置103に提供する。   In the information transmission / reception system according to the embodiment of the present invention configured as described above, the encryption key encryption device 102 is a paper or the like on which the person in charge of receiving information describes the encryption key 106, as will be described in detail later. The original encryption key 106 input by bringing the medium is encrypted to generate a secondary encryption key 107, which is provided to the information transmitting apparatus 103.

そして、情報送信装置103は、暗号キー暗号化装置102から提供された2次暗号キー107を、一旦自身に接続されている記憶装置内のテーブル108に格納した後、後述するように、記憶装置内のテーブル108に保管されている2次暗号キー107を受信側から提供された元の暗号キー106に復号し、復号した元の暗号キー106を使用してインターネット111等のネットワークを経て入力される個人情報104を暗号化して暗号化された個人情報105を生成し、この暗号化した個人情報105をインターネット112等のネットワークを介して情報受信装置101に向けて送信する。   Then, the information transmitting apparatus 103 stores the secondary encryption key 107 provided from the encryption key encryption apparatus 102 in the table 108 in the storage apparatus that is once connected to the information transmission apparatus 103, and then, as will be described later, the storage apparatus The secondary encryption key 107 stored in the table 108 is decrypted to the original encryption key 106 provided from the receiving side, and is input via a network such as the Internet 111 using the decrypted original encryption key 106. The personal information 104 is encrypted to generate the encrypted personal information 105, and the encrypted personal information 105 is transmitted to the information receiving apparatus 101 via a network such as the Internet 112.

また、情報受信装置101は、インターネット112等のネットワークを介して送信されてきた暗号化されている個人情報105を受信すると、自身の内部に保持している元の暗号キー106を使用して受信した個人情報105を平文である個人情報104に復号する。その後、情報受信装置101は、平文である情報104に復号された情報を、情報受信装置101側独自の暗号化を行って、暗号化された第2の個人情報109を生成し、この暗号化された第2の個人情報109を自身に接続されている記憶装置内のテーブル110に保管する。   In addition, when the information receiving apparatus 101 receives the encrypted personal information 105 transmitted via a network such as the Internet 112, the information receiving apparatus 101 receives the received information using the original encryption key 106 held therein. The personal information 105 is decrypted into the personal information 104 in plain text. After that, the information receiving apparatus 101 performs encryption unique to the information receiving apparatus 101 side of the information decrypted into the plain text information 104 to generate encrypted second personal information 109, and this encryption The stored second personal information 109 is stored in the table 110 in the storage device connected to itself.

図4は暗号キー暗号化装置102の構成例を示すブロック図である。   FIG. 4 is a block diagram illustrating a configuration example of the encryption key encryption apparatus 102.

図示暗号キー暗号化装置102は、情報を受信する側が定義した元のキー106及び2次暗号キー107を保持する自身が持つメモリ内のテーブル401、402と、元のキー106を暗号化して2次暗号キー107を生成する暗号コンポーネント403とを備えて構成される。   The illustrated encryption key encryption apparatus 102 encrypts the tables 401 and 402 in its own memory that holds the original key 106 and the secondary encryption key 107 defined by the information receiving side, and the original key 106 to 2 And an encryption component 403 for generating the next encryption key 107.

前述のように構成される暗号キー暗号化装置102において、情報を受信する側の担当者は、紙等に記載した暗号キー106を持って、情報を送信する情報送信装置103に接続されている暗号キー暗号化装置102が設置されている場所に出向き、暗号キー106を暗号キー暗号化装置102内のテーブル401に格納する。暗号キー暗号化装置102内の暗号コンポーネント403は、テーブル401に格納された元の暗号キー106を暗号化して2次暗号化キー107を作成し、テーブル402に格納する。   In the encryption key encryption apparatus 102 configured as described above, the person in charge on the information reception side is connected to the information transmission apparatus 103 for transmitting information with the encryption key 106 described on paper or the like. Go to the place where the encryption key encryption device 102 is installed, and store the encryption key 106 in the table 401 in the encryption key encryption device 102. The encryption component 403 in the encryption key encryption apparatus 102 encrypts the original encryption key 106 stored in the table 401 to create a secondary encryption key 107 and stores it in the table 402.

図2は情報送信装置103の構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating a configuration example of the information transmission apparatus 103.

図示情報送信装置103は、復号コンポーネント203と暗号コンポーネント205とを備えて構成されている。そして、情報送信装置103の復号コンポーネント203は、図4により説明した暗号キー暗号化装置102から提供.された2次暗号キー107が入力されて、2次暗号キー107を復号して元の暗号キー106を生成する。また、暗号コンポーネント205は、復号された元の暗号キー106が入力され、インターネット111等のネットワークから情報送信装置103に入力された個人情報104を元の暗号キー106を使用して暗号化した個人情報105を生成する。この暗号化した個人情報105は、インターネット112等のネットワークを介して情報受信装置101に向けて送信される。   The illustrated information transmission apparatus 103 includes a decryption component 203 and an encryption component 205. The decryption component 203 of the information transmitting apparatus 103 is provided from the encryption key encryption apparatus 102 described with reference to FIG. The secondary encryption key 107 is input, and the secondary encryption key 107 is decrypted to generate the original encryption key 106. Also, the encryption component 205 receives the decrypted original encryption key 106, and encrypts the personal information 104 input from the network such as the Internet 111 to the information transmitting apparatus 103 using the original encryption key 106. Information 105 is generated. The encrypted personal information 105 is transmitted to the information receiving apparatus 101 via a network such as the Internet 112.

図3は情報受信装置101の構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a configuration example of the information receiving apparatus 101.

図示情報受信装置101は、復号コンポーネント303と暗号コンポーネント306とを備えて構成されている。そして、情報受信装置101の復号コンポーネント303は、情報受信装置101がインターネット112等のネットワークを介して受信送信装置103から送信されてきた暗号化されている個人情報105を受信すると、情報受信装置101自身の内部に保持している元の暗号キー106を使用して受信した個人情報105を平文である個人情報104に復号する。この平文に復号され個人情報104は、暗号コンポーネント306に入力される。暗号コンポーネント306は、入力された個人情報104を情報受信装置101側独自の暗号化を行って、暗号化された第2の個人情報109を生成し、この暗号化された第2の個人情報109を自身に接続されている図1に示している記憶装置内のテーブル110に保管する。   The illustrated information receiving apparatus 101 includes a decryption component 303 and an encryption component 306. When the information receiving apparatus 101 receives the encrypted personal information 105 transmitted from the receiving transmitting apparatus 103 via the network such as the Internet 112, the decrypting component 303 of the information receiving apparatus 101 receives the information receiving apparatus 101. The personal information 105 received using the original encryption key 106 held within itself is decrypted into the personal information 104 in plain text. The personal information 104 decrypted into this plaintext is input to the encryption component 306. The encryption component 306 encrypts the input personal information 104 on the information receiving apparatus 101 side to generate the encrypted second personal information 109, and the encrypted second personal information 109. Are stored in the table 110 in the storage device shown in FIG.

前述した本発明の実施形態による情報送受信システムにおいて、図4に示した暗号キー暗号化装置102における情報を受信する側が定義した元のキー106を暗号化して2次暗号キー107を生成する暗号コンポーネント403は、プログラム化された暗号装置であり、暗号キーの存在しないものである。また、元のキー106及び2次暗号キー107を格納するテーブル401、402は、DRAM等によるメモリ内に作成されているもので、暗号コンポーネント403に入力したときに、また、情報送信装置103側に出力したときに、保持している元のキー106及び2次暗号キー107を削除し、あるいは、処理終了後に暗号キー暗号化装置102の電源をオフとすることにより、暗号キー暗号化装置102内に元のキー106及び2次暗号キー107が残っていることはない。   In the information transmission / reception system according to the above-described embodiment of the present invention, a cryptographic component that generates the secondary cryptographic key 107 by encrypting the original key 106 defined by the information receiving side in the cryptographic key encryption device 102 shown in FIG. Reference numeral 403 denotes a programmed encryption device that does not have an encryption key. The tables 401 and 402 for storing the original key 106 and the secondary encryption key 107 are created in a memory such as a DRAM. When the table 401 or 402 is input to the encryption component 403, the information transmission apparatus 103 side The original key 106 and the secondary encryption key 107 that are held are deleted, or the encryption key encryption device 102 is turned off after the processing is completed by turning off the power of the encryption key encryption device 102. The original key 106 and the secondary encryption key 107 do not remain in it.

また、情報送信装置103での処理は、メモリ上で行われる処理であり、処理終了後に情報送信装置103の電源がオフとされるので、情報送信装置103内に元のキー106及び2次暗号キー107が残っていることはない。また、情報受信装置101における暗号コンポーネント306は、前述の2次暗号キー107を生成する暗号コンポーネント403と同様に、プログラム化された暗号装置であり、暗号キーの存在しないものである。   Further, the processing in the information transmitting apparatus 103 is a process performed on a memory, and the power of the information transmitting apparatus 103 is turned off after the processing is completed. Therefore, the original key 106 and the secondary encryption are stored in the information transmitting apparatus 103. The key 107 never remains. The cryptographic component 306 in the information receiving apparatus 101 is a programmed cryptographic apparatus and has no cryptographic key, like the cryptographic component 403 that generates the secondary cryptographic key 107 described above.

前述した本発明の実施形態によれば、情報暗号化の際に使用する元の暗号キーを2次暗号化した2次暗号キーを管理することとしているので、元の暗号キー106を記載した紙等の媒体を物理的に消却することにより、元の暗号キー106の発行元から元の暗号キー106が漏洩しない限り、元の暗号キー106が漏洩することがなく、また、第三者が2次暗号キーを入手したとしても、2次暗号キーそれ自体では意味をなさない文字列であるので情報を解読することができず、情報が漏洩することを防止することができる。   According to the above-described embodiment of the present invention, since the secondary encryption key obtained by secondarily encrypting the original encryption key used at the time of information encryption is managed, the paper on which the original encryption key 106 is described. If the original encryption key 106 is not leaked from the original issuer of the original encryption key 106, the original encryption key 106 is not leaked, and the third party Even if the secondary encryption key is obtained, the secondary encryption key itself is a character string that does not make sense, so the information cannot be decrypted, and information leakage can be prevented.

次に、前述で説明したような本発明の実施形態による情報送受信システムの具体的な利用例を図面により説明する。以下に説明する利用例としてのシステムは、クレジットカードの引き落とし口座管理システムの例である。   Next, specific usage examples of the information transmitting / receiving system according to the embodiment of the present invention as described above will be described with reference to the drawings. A system as an example of use described below is an example of a credit card withdrawal account management system.

図5は本発明の利用例であるクレジットカードの引き落とし口座管理システムの構成例及びその処理シーケンスを説明する図、図6は会員の端末501を利用して、クレジットカードの引き落とし口座を登録する場合に表示される画面の内容を説明する図、図7は口座管理装置506、カード情報処理装置512が備えるテーブルの内容について説明する図である。   FIG. 5 is a diagram for explaining a configuration example of a credit card withdrawal account management system and its processing sequence as an example of use of the present invention, and FIG. 6 is a case where a credit card withdrawal account is registered using a member terminal 501. FIG. 7 is a diagram for explaining the contents of a table provided in the account management device 506 and the card information processing device 512.

図5に示す引き落とし口座管理システムは、クレジットカード会員のそれぞれが使用する複数の会員の端末501と、会員の引き落とし口座を管理する口座管理装置506と、会員の端末501から送信されてきた会員のパスワード等を含むカードに関する情報を受信して種々の処理を行うカード情報処理装置512とが、図示していないインターネット等のネットワークを介して接続されて構成されている。そして、前述の口座管理装置506、カード情報処理装置512は、図1〜図4により説明した本発明の実施形態における情報受信装置101、情報送信装置103に対応している。   The debit account management system shown in FIG. 5 includes a plurality of member terminals 501 used by each credit card member, an account management apparatus 506 for managing the debit account of the member, and the members transmitted from the member terminal 501. A card information processing apparatus 512 that receives information about a card including a password and performs various processes is connected via a network such as the Internet (not shown). The account management device 506 and the card information processing device 512 described above correspond to the information reception device 101 and the information transmission device 103 according to the embodiment of the present invention described with reference to FIGS.

また、図5には示していないが、情報送信装置に対応するカード情報処理装置512には、図4により説明したものと同一の構成を有する暗号キー暗号化装置が接続されていて、2次暗号キー107がカード情報処理装置512に提供される。   Although not shown in FIG. 5, the card information processing apparatus 512 corresponding to the information transmitting apparatus is connected to an encryption key encryption apparatus having the same configuration as that described with reference to FIG. The encryption key 107 is provided to the card information processing apparatus 512.

前述のように構成される引き落とし口座管理システムにおいて、会員の端末501は、PCに代表される情報処理装置であってよく、CPU、メモリ、HDD等による記憶装置、キーボード、マウス等による入力装置、及び、表示装置を備えて構成されている。そして、クレジットカード会員が会員の端末501を利用して、クレジットカードの引き落とし口座を登録する場合、その処理に従って、「ログイン画面」502、「TOP画面」503、「引き落とし口座指定画面」504、「結果画面」505が表示される。これらの画面の内容については、図6に示しており、処理動作と共に後述する。   In the debit account management system configured as described above, the member terminal 501 may be an information processing device represented by a PC, a storage device such as a CPU, memory, HDD, an input device such as a keyboard, a mouse, And it is provided with a display device. When a credit card member registers a credit card withdrawal account using the member's terminal 501, a “login screen” 502, “TOP screen” 503, “debit account designation screen” 504, “ A “result screen” 505 is displayed. The contents of these screens are shown in FIG. 6 and will be described later together with the processing operation.

また、情報受信装置としての口座管理装置506も、前述と同様にCPU、メモリ、HDD等による記憶装置、キーボード、マウス等による入力装置、及び、表示装置を備えて構成された情報処理装置であり、入力装置、表示装置は、管理者により使用される。そして、この口座管理装置506は、図3により説明したように、復号コンポーネント303、暗号コンポーネント306を備え、受信した情報の復号処理を行い、復号した情報の独自の暗号化の処理を行うと共に、アプリケーションとして、受渡データ復号化処理部507と、口座紹介処理部508と、判定結果装置処理部509とを備え、さらに、データベースとして、暗号キー管理テーブル510と、顧客情報テーブル511とを備えている。   Further, the account management device 506 as an information receiving device is also an information processing device configured to include a storage device such as a CPU, a memory, and an HDD, an input device such as a keyboard and a mouse, and a display device, as described above. The input device and the display device are used by an administrator. As described with reference to FIG. 3, the account management apparatus 506 includes a decryption component 303 and an encryption component 306, performs decryption processing on the received information, performs original encryption processing on the decrypted information, The application includes a delivery data decryption processing unit 507, an account introduction processing unit 508, and a determination result device processing unit 509, and further includes an encryption key management table 510 and a customer information table 511 as databases. .

また、情報送信装置としてのカード情報処理装置512も、前述と同様にCPU、メモリ、HDD等による記憶装置、キーボード、マウス等による入力装置、及び、表示装置を備えて構成された情報処理装置であり、入力装置、表示装置は、管理者により使用される。そして、このカード情報処理装置512は、図2により説明したように、復号コンポーネント203、暗号コンポーネント205を備え、図4により説明した暗号キー暗号化装置102から入力された2次暗号キー107を元の暗号キー106に復号し、この元の暗号キー106を使用して入力された情報を暗号化し、ここでは、会員の端末501から入力された個人情報104を暗号化して、情報受信装置としての口座管理装置506に送信する処理を行うと共に、アプリケーションとして、ログイン処理部513と、引き落とし口座指定画面配信処理部514と、受信データ暗号化処理部515と、結果取り込み処理部516とを備え、さらに、データベースとして、顧客受信テーブル517、暗号キー管理テーブル518、口座情報テーブル519とを備えている。   Also, the card information processing apparatus 512 as an information transmitting apparatus is an information processing apparatus configured to include a storage device such as a CPU, a memory, and an HDD, an input device such as a keyboard and a mouse, and a display device as described above. Yes, the input device and the display device are used by the administrator. The card information processing apparatus 512 includes the decryption component 203 and the encryption component 205 as described with reference to FIG. 2, and is based on the secondary encryption key 107 input from the encryption key encryption apparatus 102 described with reference to FIG. The encryption key 106 is decrypted and the input information is encrypted using the original encryption key 106. Here, the personal information 104 input from the member terminal 501 is encrypted, and the information receiving apparatus is used as the information receiving apparatus. In addition to performing processing to be transmitted to the account management device 506, the application includes a login processing unit 513, a debit account designation screen distribution processing unit 514, a received data encryption processing unit 515, and a result capturing processing unit 516, and As a database, customer reception table 517, encryption key management table 518, account information table And a table 519.

前述した口座管理装置506、カード情報処理装置512が備えるテーブルの内容については、図7に示しており、処理動作と共に後述する。   The contents of the table provided in the account management device 506 and the card information processing device 512 are shown in FIG. 7 and will be described later together with the processing operation.

次に、図5〜図7を参照して、本発明の利用例であるクレジットカードの引き落とし口座管理システムでの引き落とし口座指定の処理シーケンスについて説明する。   Next, with reference to FIG. 5 to FIG. 7, a debit account designation processing sequence in the credit card debit account management system, which is an example of use of the present invention, will be described.

(1)クレジットカード会員がクレジットカードを利用した際の料金の引き落とし口座を指定するために会員の端末501を起動して処理を開始すると、図示しない表示装置に図6(a)に示すようなログイン画面502が表示される。会員が、このログイン画面502に予め決められたログインIDとパスワードとを入力してログインボタンを押す(マウスによりクリックする)と、ログインIDとパスワードとがカード情報処理装置512に送信される(遷移01)。 (1) When a credit card member activates the member's terminal 501 to designate a debit account when using a credit card and starts the process, a display device (not shown) as shown in FIG. A login screen 502 is displayed. When the member inputs a predetermined login ID and password on the login screen 502 and presses the login button (clicks with the mouse), the login ID and password are transmitted to the card information processing apparatus 512 (transition). 01).

(2)カード情報処理装置512は、会員からのログインIDとパスワードとを受信すると、ログイン処理部513が図7(c)に示しているような顧客情報テーブル517を参照する。この顧客情報テーブル517には、会員である顧客毎のログインID、パスワード、カナ氏名、生年月日の情報を1つのレコードとした複数のレコードが格納されている。ログイン処理部513は、顧客情報テーブル517内を入力されたログインIDとパスワードとにより検索し、顧客である会員から正しいログインIDとパスワードとが入力されていて、顧客情報テーブル517にレコードかあれば、該当する会員のTOP画面を生成して会員の端末501に配信する(遷移02)。 (2) When the card information processing apparatus 512 receives the login ID and password from the member, the login processing unit 513 refers to the customer information table 517 as shown in FIG. The customer information table 517 stores a plurality of records, each of which includes a login ID, password, name of Kana, and date of birth for each customer who is a member. The login processing unit 513 searches the customer information table 517 based on the input login ID and password, and if the correct login ID and password are input from a member who is a customer and there is a record in the customer information table 517. Then, the TOP screen of the corresponding member is generated and distributed to the member terminal 501 (transition 02).

(3)会員の端末501は、配信されてきたTOP画面503を受信して表示装置に表示する。このTOP画面503は、図6(b)に示しているように、引き落とし口座の指定が可能なことを知らせるものであって、会員がこのTOP画面503の引き落とし口座指定のボタンを押すと、引き落とし口座指定を行う旨の要求情報がカード情報処理装置512に送信される(遷移03)。 (3) The member terminal 501 receives the distributed TOP screen 503 and displays it on the display device. As shown in FIG. 6B, the TOP screen 503 informs that the debit account can be designated. When the member presses the debit account designation button on the TOP screen 503, the debit account is designated. Request information for specifying an account is transmitted to the card information processing apparatus 512 (transition 03).

(4)カード情報処理装置512は、会員からの引き落とし口座指定を要求する情報を受信すると、引き落とし口座指定画面配信処理部514がその要求を受けて、引き落とし口座指定画面を生成して会員の端末501に配信する(遷移04)。 (4) When the card information processing apparatus 512 receives the information requesting the debit account designation from the member, the debit account designation screen distribution processing unit 514 receives the request and generates a debit account designation screen to generate the member terminal. 501 is delivered (transition 04).

(5)会員の端末501は、配信されてきた引き落とし口座指定画面504を受信し、その画面を表示装置に表示する。この引き落とし口座指定画面504は、図6(c)に示しているように、引き落とし口座の情報である金融機関等の支店番号、口座番号を会員に入力させるためのものである。会員が、この引き落とし口座指定画面504に支店番号と口座番号とを入力して申込ボタンを押すと、支店番号と口座番号とがカード情報処理装置512に送信される(遷移05)。 (5) The member terminal 501 receives the debit account designation screen 504 that has been distributed, and displays the screen on the display device. As shown in FIG. 6C, the withdrawal account designation screen 504 is used for allowing a member to input a branch number and an account number of a financial institution or the like, which is information on the withdrawal account. When the member inputs a branch number and an account number on the debit account designation screen 504 and presses the application button, the branch number and the account number are transmitted to the card information processing apparatus 512 (transition 05).

(6)カード情報処理装置512は、会員からの引き落とし口座の情報である支店番号と口座番号とを受信すると、受け渡しデータ暗号化処理部515がその情報を受けて、前述で説明した顧客情報テーブル517から顧客情報を取得すると共と、暗号キー管理テーブル518から2次暗号キーを取得する。暗号キー管理テーブル518には、図7(d)に示しているように、図4により説明した本発明の実施形態の暗号キー暗号装置102により暗号化された2次暗号キーが格納されている。受け渡しデータ暗号化処理部515は、顧客情報テーブル517から取得した顧客情報であるログインID、カナ氏名、生年月日及び受信した支店番号、口座番号を暗号化して口座管理装置506に送信する。ここでの暗号化の処理は、図2により説明した本発明の実施形態の情報送信装置103での暗号化処理に従って行われる(遷移06)。 (6) When the card information processing apparatus 512 receives the branch number and the account number, which are information on the debit account from the member, the delivery data encryption processing unit 515 receives the information, and the customer information table described above When the customer information is acquired from 517, the secondary encryption key is acquired from the encryption key management table 518. In the encryption key management table 518, as shown in FIG. 7D, the secondary encryption key encrypted by the encryption key encryption device 102 according to the embodiment of the present invention described with reference to FIG. 4 is stored. . The delivery data encryption processing unit 515 encrypts the login ID, the name of Kana, the date of birth, the received branch number, and the account number, which are customer information acquired from the customer information table 517, and transmits the encrypted information to the account management apparatus 506. The encryption process here is performed according to the encryption process in the information transmitting apparatus 103 according to the embodiment of the present invention described with reference to FIG. 2 (transition 06).

(7)口座管理装置506は、カード情報処理装置512から送信されてきた暗号化された顧客情報を受信すると、受け渡しデータ復号化処理部507がその情報を受け取る。そして、受け渡しデータ復号化処理部507は、暗号キー管理テーブル510から暗号キーを取得して、暗号化されている顧客情報を復号し、その顧客情報を口座照会処理部508に渡して、口座照会処理部508に処理を遷移させる。暗号キー管理テーブル510は、図7(b)に示しているように、暗号キーを保持している。この暗号キーは、図1〜図4により説明した本発明の実施形態において、口座管理装置506に相当する情報受信装置101の管理者が暗号キー暗号化装置102に入力した元の暗号キー106と同一の暗号キーである(遷移07)。 (7) When the account management apparatus 506 receives the encrypted customer information transmitted from the card information processing apparatus 512, the delivery data decryption processing unit 507 receives the information. Then, the delivery data decryption processing unit 507 obtains the encryption key from the encryption key management table 510, decrypts the encrypted customer information, passes the customer information to the account inquiry processing unit 508, and performs the account inquiry. The processing is shifted to the processing unit 508. As shown in FIG. 7B, the encryption key management table 510 holds encryption keys. This encryption key is the same as the original encryption key 106 input to the encryption key encryption device 102 by the administrator of the information receiving device 101 corresponding to the account management device 506 in the embodiment of the present invention described with reference to FIGS. The same encryption key (transition 07).

(8)復号化された顧客情報を受け取った口座照会処理部508は、顧客情報テーブル511を参照し、受け取った顧客情報であるログインID、カナ氏名、生年月日、支店番号、口座番号の全てに合致するレコードがあるか否かを判定し、その判定結果と共に受け取った顧客情報を判定結果送信処理部509に渡して、処理を判定結果送信処理部509に遷移させる(遷移08)。 (8) Upon receiving the decrypted customer information, the account inquiry processing unit 508 refers to the customer information table 511, and receives all of the received customer information, such as login ID, name of kana, date of birth, branch number, and account number. The customer information received together with the determination result is passed to the determination result transmission processing unit 509, and the process is transitioned to the determination result transmission processing unit 509 (transition 08).

(9)判定結果送信処理部509は、口座照会処理部508から受け取った顧客情報であるログインID、カナ氏名、生年月日、支店番号、口座番号及び口座照会処理部508での判定の処理結果を、口座管理装置506が内部に保持している元の暗号キーを用いて暗号化してカード情報処理装置512に送信する(遷移09)。 (9) The determination result transmission processing unit 509 is the customer ID received from the account inquiry processing unit 508, such as login ID, name, date of birth, branch number, account number, and determination processing result in the account inquiry processing unit 508 Is encrypted using the original encryption key held in the account management apparatus 506 and transmitted to the card information processing apparatus 512 (transition 09).

(10)カード情報処理装置512は、口座管理装置506の判定結果送信処理部509から送信されてきたログインID、カナ氏名、生年月日、支店番号、口座番号及び口座照会処理部508での判定の処理結果を受信すると、結果取り込み処理部516がそれらの情報を受け取る。そして、結果取り込み処理部516は、受け取った暗号化されている情報を復号化して図7(e)に示す口座情報テーブル519内のその会員のレコードに支店番号、口座番号の値をセットすると共に結果画面を作成して、作成した結果画面を会員の端末に配信する。結果取り込み処理部516による受け取った情報の復号化の処理は、カード情報処理装置512が内部に保持している2次暗号キー107を復号化して得た元の暗号キー106を用いて行われる(遷移10)。 (10) The card information processing apparatus 512 determines the login ID, name, date of birth, branch number, account number, and account inquiry processing unit 508 transmitted from the determination result transmission processing unit 509 of the account management device 506. When the processing result is received, the result fetch processing unit 516 receives the information. Then, the result fetching processing unit 516 decrypts the received encrypted information and sets the branch number and the account number value in the member record in the account information table 519 shown in FIG. Create a result screen and distribute the created result screen to the member's terminal. The process of decrypting the received information by the result fetching processing unit 516 is performed using the original encryption key 106 obtained by decrypting the secondary encryption key 107 held inside the card information processing apparatus 512 ( Transition 10).

(11)会員の端末501は、配信されてきた結果画面505を受信し、その画面を表示装置に表示する。この結果画面505は、図6(d)に示しているように、申込が完了いたしました等の口座指定の処理が完了したことを示すものである。 (11) The member terminal 501 receives the distributed result screen 505 and displays the screen on the display device. As shown in FIG. 6D, the result screen 505 indicates that the account designating process such as application has been completed is completed.

図8は会員の端末からのログイン時におけるカード情報処理装置512でのログイン処理の動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 8 is a flowchart for explaining the operation of the login process in the card information processing apparatus 512 at the time of login from the member terminal. Next, this will be described.

(1)カード情報処理装置512は、会員の端末501からログインがあり、ログインID及びパスワードが送信されてくると、端末501から入力されて送信されてきたログインID及びパスワードの値を元にログイン処理部513が顧客情報テーブル517を検索し、顧客情報テーブル517にレコードが存在したか否かを判定する(ステップ801、802)。 (1) When the card information processing apparatus 512 is logged in from the member terminal 501 and the login ID and password are transmitted, the card information processing apparatus 512 logs in based on the login ID and password values input and transmitted from the terminal 501. The processing unit 513 searches the customer information table 517 and determines whether or not a record exists in the customer information table 517 (steps 801 and 802).

(2)ステップ802の判定で、レコードが存在していた場合、図6(b)に示したよう
な該当する会員のTOP画面503を作成して会員の端末501に配信し、レコードが存
在していなかった場合、入力されたログインID、パスワードに誤りがあるため再入力を促す旨のメッセージを含むログイン画面を作成して会員の端末501に配信する(ステップ803、804)。
(2) If it is determined in step 802 that a record exists, the corresponding member's TOP screen 503 as shown in FIG. 6B is created and distributed to the member's terminal 501, and the record exists. If not, a login screen including a message prompting re-entry because the input login ID and password are incorrect is created and distributed to the member terminal 501 (steps 803 and 804).

図9は会員の端末501からの引き落とし口座指定の要求があったときのカード情報処理装置での引き落とし口座指定画面の配信処理の動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 9 is a flowchart for explaining the operation of distribution processing of the debit account designation screen in the card information processing apparatus when a debit account designation request is received from the member terminal 501. Next, this will be described.

ここでの処理は、引き落とし口座指定画面配信処理部514が会員からのTOP画面503を用いた引き落とし口座指定の要求を受けて、図6(c)に示したような引き落とし口座指定画面504を作成して会員の端末501に配信する処理である。   In this processing, the debit account designation screen distribution processing unit 514 receives a debit account designation request using the TOP screen 503 from the member, and creates a debit account designation screen 504 as shown in FIG. And distributing to the terminal 501 of the member.

図10は会員の端末501からの支店番号、口座番号を特定した口座指定の情報が送信されてきたときのカード情報処理装置での暗号化処理の動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 10 is a flowchart for explaining the operation of the encryption processing in the card information processing apparatus when the account designation information specifying the branch number and the account number is transmitted from the member terminal 501. Will be described.

(1)カード情報処理装置512は、会員からの引き落とし口座の情報である支店番号と口座番号とを受信すると、受け渡しデータ暗号化処理部515がその情報を受けて、暗号キー管理テーブル518から2次暗号キー107を取得し、その2次暗号キー107を元の暗号キー106に復号する(ステップ1001)。 (1) When the card information processing apparatus 512 receives a branch number and an account number, which are information of a debit account from a member, the delivery data encryption processing unit 515 receives the information and the encryption key management table 518-2 The next encryption key 107 is acquired, and the secondary encryption key 107 is decrypted into the original encryption key 106 (step 1001).

(2)次に、受け渡しデータ暗号化処理部515は、会員の端末から送信されてきた支店番号、口座番号の値と、顧客情報テーブル517から取り出したログインID、カナ氏名、生年月日とを、元の暗号キー106を使用して暗号化し、暗号化した前述の情報を口座管理装置506に送信する(ステップ1002、1003)。 (2) Next, the delivery data encryption processing unit 515 obtains the branch number and account number values transmitted from the member's terminal, the login ID, the kana name, and the date of birth taken out from the customer information table 517. The encrypted information is encrypted using the original encryption key 106, and the encrypted information is transmitted to the account management apparatus 506 (steps 1002 and 1003).

図11は口座管理装置506から口座照会処理の結果が送信されてきたときのカード情報処理装置での結果取り込み処理の動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 11 is a flowchart for explaining the operation of the result fetching process in the card information processing apparatus when the result of the account inquiry process is transmitted from the account management apparatus 506. Next, this will be described.

(1)カード情報処理装置512は、口座管理装置506から暗号化されて送信されてきた受け渡しデータであるログインID、カナ氏名、生年月日、支店番号、口座番号及び口座照会処理部508での判定の処理結果を受信すると、結果取り込み処理部516は、受け取った受け渡しデータを復号して、復号した受渡データからログインID、処理結果、支店番号、口座番号のデータを取り出す。結果取り込み処理部516による受け取った情報の復号化の処理は、図示していないが、カード情報処理装置512が内部に保持している2次暗号キー107を復号化して得た元の暗号キー106を用いて行われる(ステップ1101)。 (1) The card information processing apparatus 512 receives the login ID, name, date of birth, branch number, account number, and account reference processing unit 508, which is the delivery data encrypted and transmitted from the account management apparatus 506. When the determination processing result is received, the result fetching processing unit 516 decrypts the received delivery data, and extracts the data of the login ID, the processing result, the branch number, and the account number from the decrypted delivery data. The process of decrypting the received information by the result fetching processing unit 516 is not shown, but the original encryption key 106 obtained by decrypting the secondary encryption key 107 held inside the card information processing apparatus 512 is not shown. (Step 1101).

(2)次に、結果取り込み処理部516は、取り出したデータの処理結果の情報が正常であることを示しているか否かを判定し、正常であった場合、ログインIDにより図7(e)に示した口座情報テーブル519を検索し、ヒットしたレコードの支店番号、口座番号にステップ1101の処理で取り出した支店番号、口座番号の値をセットする(ステップ1102、1103)。 (2) Next, the result fetch processing unit 516 determines whether or not the information of the processing result of the extracted data indicates normality. The account information table 519 shown in FIG. 5 is retrieved, and the branch number and account number extracted in the processing of step 1101 are set in the branch number and account number of the hit record (steps 1102 and 1103).

(3)ステップ1102の判定で、処理結果が正常ではなく異常であった場合、あるいは、ステップ1103の処理の後、結果取り込み処理部516は、結果画面を作成して会員の端末501に配信する。ここで、作成配信する結果画面は、処理結果が正常な場合、図6(d)に示したような処理結果がOKであることを知らせる結果画面505であり、処理結果が異常であった場合、処理結果がNGであることを知らせる結果画面である(ステップ1104)。 (3) If it is determined in step 1102 that the processing result is not normal but abnormal, or after the processing in step 1103, the result capturing processing unit 516 creates a result screen and distributes it to the member terminal 501. . Here, the result screen to be created and distributed is a result screen 505 informing that the processing result is OK when the processing result is normal, as shown in FIG. 6D, and the processing result is abnormal. This is a result screen notifying that the processing result is NG (step 1104).

図12はカード情報処理装置512から送信されてきた暗号化された顧客情報を受信したときの口座管理装置506での受渡データ復号の処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 12 is a flowchart for explaining the delivery data decryption processing operation in the account management apparatus 506 when the encrypted customer information transmitted from the card information processing apparatus 512 is received. .

(1)口座管理装置512は、カード情報処理装置512から送信されてきた暗号化された顧客情報を受信すると、受け渡しデータ復号化処理部507がその情報を受け取る。そして、受け渡しデータ復号化処理部507は、暗号キー管理テーブル510から暗号キーを取得する。暗号キー管理テーブル510は、図7(b)に示しているように、暗号キーとして、図1〜図4により説明した本発明の実施形態において、口座管理装置506に相当する情報受信装置101の管理者が暗号キー暗号化装置102に入力した元の暗号キー106と同一の暗号キーを保持している(ステップ1201)。 (1) When the account management apparatus 512 receives the encrypted customer information transmitted from the card information processing apparatus 512, the delivery data decryption processing unit 507 receives the information. Then, the delivery data decryption processing unit 507 acquires the encryption key from the encryption key management table 510. As shown in FIG. 7B, the encryption key management table 510 is an encryption key of the information receiving apparatus 101 corresponding to the account management apparatus 506 in the embodiment of the present invention described with reference to FIGS. The administrator holds the same encryption key as the original encryption key 106 input to the encryption key encryption apparatus 102 (step 1201).

(2)次に、受け渡しデータ復号化処理部507は、受け取った暗号化されている受渡データである顧客情報から取り出したカナ氏名、生年月日を含むデータを、取得した暗号キーを用いて復号し、その顧客情報を口座照会処理部508に渡して、口座照会処理部508に処理を遷移させる(ステップ1202)。 (2) Next, the delivery data decryption processing unit 507 decrypts the data including the name and date of birth extracted from the customer information, which is the received delivery data that has been encrypted, using the acquired encryption key. Then, the customer information is transferred to the account inquiry processing unit 508, and the account inquiry processing unit 508 shifts the processing (step 1202).

図13は受け渡しデータ復号化処理部507から復号化された受渡データである顧客データを受け取った口座管理装置506の口座照会処理部508での処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 13 is a flowchart for explaining the processing operation in the account inquiry processing unit 508 of the account management apparatus 506 that has received the customer data which is the delivery data decrypted from the delivery data decryption processing unit 507. explain.

(1)復号化された受渡データとしての顧客情報を受け取った口座照会処理部508は、受渡データの支店番号、口座番号により顧客情報テーブル511を検索し、受け取った顧客情報の支店番号、口座番号に合致するレコードがあるか否かを判定する(ステップ1301、1302)。 (1) Upon receiving the customer information as decrypted delivery data, the account inquiry processing unit 508 searches the customer information table 511 using the branch number and account number of the delivery data, and receives the branch number and account number of the received customer information. It is determined whether there is a record that matches (steps 1301 and 1302).

(2)ステップ1302の判定で、支店番号、口座番号に合致するレコードがあった場合、そのレコード内のカナ氏名と生年月日が、受渡データとしての顧客情報に含まれているものと一致しているか否かを判定し、一致していた場合、受渡データの処理結果にOKをセットし、その判定結果と共に受け取った顧客情報を判定結果送信処理部509に渡して、処理を判定結果送信処理部509に遷移させる(ステップ1303、1304)。 (2) If it is determined in step 1302 that there is a record that matches the branch number and the account number, the name and date of birth in the record match those included in the customer information as delivery data. If it matches, the OK is set in the processing result of the delivery data, the customer information received together with the determination result is passed to the determination result transmission processing unit 509, and the processing is performed as a determination result transmission process. Transition to the unit 509 (steps 1303, 1304).

(3)また、ステップ1302の判定で、支店番号、口座番号に合致するレコードがなかった場合、または、ステップ1303の判定で、レコード内のカナ氏名と生年月日が、受渡データとしての顧客情報に含まれているものと一致しなかった場合、受渡データの処理結果にNGをセットし、その判定結果と共に受け取った顧客情報を判定結果送信処理部509に渡して、処理を判定結果送信処理部509に遷移させる(ステップ1305)。 (3) If there is no record that matches the branch number or account number in the determination in step 1302, or the determination in step 1303, the name and date of birth in the record are customer information as delivery data. If the result does not match that contained in the received data, NG is set in the processing result of the delivery data, the customer information received together with the determination result is passed to the determination result transmission processing unit 509, and the processing is performed. A transition is made to 509 (step 1305).

図14は口座照会処理部508から照会の判定結果と顧客情報を受け取った口座管理装置506の判定結果送信処理部509での処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 14 is a flowchart for explaining the processing operation in the judgment result transmission processing unit 509 of the account management apparatus 506 that has received the inquiry judgment result and customer information from the account inquiry processing unit 508. Next, this will be described.

ここでの処理は、判定結果送信処理部509が、口座照会処理部508から受け取った顧客情報であるログインID、カナ氏名、生年月日、支店番号、口座番号に、口座照会処理部508での判定の処理結果を追加し、図示していないが、口座管理装置506が内部に保持している元の暗号キーを用いて暗号化してカード情報処理装置512に送信する処理である。   In this processing, the determination result transmission processing unit 509 uses the customer ID received from the account inquiry processing unit 508 as login ID, kana name, date of birth, branch number, and account number. Although the processing result of the determination is added and not shown in the figure, the processing is encrypted using the original encryption key held in the account management apparatus 506 and transmitted to the card information processing apparatus 512.

前述した本発明の利用例によれば、情報送信装置としてのカード情報処理装置と情報受信装置としての口座管理装置との間での情報の授受に使用する暗号キーの漏洩を防止することができ、これにより、クレジットカード会員の引き落とし先の支店番号、口座番号等を含む個人情報の漏洩を防止することができる。   According to the use example of the present invention described above, it is possible to prevent leakage of an encryption key used for information exchange between a card information processing apparatus as an information transmission apparatus and an account management apparatus as an information reception apparatus. As a result, leakage of personal information including the branch number, account number, etc. of the withdrawal destination of the credit card member can be prevented.

101 情報受信装置
102 暗号キー暗号化装置
103 情報送信装置
104 入力される個人情報
105 暗号化された個人情報
106 元の暗号キー
107 2次暗号キー
108、110 テーブル
109 暗号化された個人情報
111、112 インターネット
203 復号コンポーネント
205 暗号コンポーネント
303 復号コンポーネント
306 暗号コンポーネント
401、402 テーブル
403 暗号コンポーネント
DESCRIPTION OF SYMBOLS 101 Information receiving apparatus 102 Encryption key encryption apparatus 103 Information transmission apparatus 104 Input personal information 105 Encrypted personal information 106 Original encryption key 107 Secondary encryption key 108, 110 Table 109 Encrypted personal information 111, 112 Internet 203 Decryption Component 205 Cryptographic Component 303 Decryption Component 306 Cryptographic Component 401, 402 Table 403 Cryptographic Component

Claims (2)

情報送信装置と情報受信装置とを備え、前記情報送信装置と情報受信装置との相互間で情報の授受を行う情報送受信システムにおいて、
前記情報受信装置側の管理者からの元の暗号キーを暗号化して2次暗号キーとし、該2次暗号キーを前記情報送信装置に提供する暗号キー暗号化装置を備え、
前記情報送信装置は、前記暗号キー暗号化装置から提供される2次暗号キーを元の暗号キーに復号する復号コンポーネントと、復号した元の暗号キーを用いて送信すべき情報を暗号化する暗号コンポーネントとを備え、
前記情報受信装置は、暗号化された情報を受信すると、自身で保持している元の暗号キーを用いて受信した情報を復号する復号コンポーネントを備えることを特徴とする情報送受信システム。
In an information transmission / reception system comprising an information transmission device and an information reception device, wherein information is exchanged between the information transmission device and the information reception device,
An encryption key encryption device for encrypting an original encryption key from an administrator on the information reception device side to obtain a secondary encryption key, and providing the secondary encryption key to the information transmission device;
The information transmitting apparatus includes a decryption component that decrypts a secondary encryption key provided from the encryption key encryption apparatus into an original encryption key, and an encryption that encrypts information to be transmitted using the decrypted original encryption key. With components,
When the information receiving apparatus receives encrypted information, the information receiving apparatus includes a decryption component that decrypts the received information using the original encryption key held by itself.
前記情報受信装置は、復号した情報に対して情報受信装置独自の暗号化を行う暗号コンポーネントをさらに備え、独自の暗号化を行った情報を保持することを特徴とする請求項1記載の情報送受信システム。   2. The information transmission / reception according to claim 1, further comprising: an encryption component that performs encryption unique to the information reception apparatus with respect to the decrypted information, and holds the information that has been uniquely encrypted. system.
JP2011172204A 2011-08-05 2011-08-05 Information transmission and reception system Withdrawn JP2013038552A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011172204A JP2013038552A (en) 2011-08-05 2011-08-05 Information transmission and reception system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011172204A JP2013038552A (en) 2011-08-05 2011-08-05 Information transmission and reception system

Publications (1)

Publication Number Publication Date
JP2013038552A true JP2013038552A (en) 2013-02-21

Family

ID=47887754

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011172204A Withdrawn JP2013038552A (en) 2011-08-05 2011-08-05 Information transmission and reception system

Country Status (1)

Country Link
JP (1) JP2013038552A (en)

Similar Documents

Publication Publication Date Title
CA3027741C (en) Blockchain systems and methods for user authentication
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
CN100533456C (en) Security code production method and methods of using the same, and programmable device therefor
WO2017024934A1 (en) Electronic signing method, device and signing server
CN109088889A (en) A kind of SSL encipher-decipher method, system and computer readable storage medium
CN105103488A (en) Policy enforcement with associated data
US20090158035A1 (en) Public Key Encryption For Web Browsers
CN101335754B (en) Method for information verification using remote server
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
US8638938B2 (en) Symmetric key subscription
JP2011211537A (en) System and method for prolonging validity of encrypted information, and program
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
TWI428752B (en) Electronic file delivering system, portable communication apparatus with decryption functionality, and related computer program product
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
WO2011058629A1 (en) Information management system
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
JP6223907B2 (en) One-stop application system, one-stop application method and program
CN104809365A (en) Digital right management system, management method and information transfer system and method thereof
JP2014150518A (en) User terminal, key generation management device, and program
JP2013038552A (en) Information transmission and reception system
JP2007249349A (en) Cardless debit settlement system, method, and control program thereof
WO2009153974A1 (en) Data management system, data management method, and computer program
US11522722B2 (en) Communication apparatus and communication method
JP2008306685A (en) Security information setting system, master terminal thereof, general terminal, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20141007