JP2013038552A - Information transmission and reception system - Google Patents
Information transmission and reception system Download PDFInfo
- Publication number
- JP2013038552A JP2013038552A JP2011172204A JP2011172204A JP2013038552A JP 2013038552 A JP2013038552 A JP 2013038552A JP 2011172204 A JP2011172204 A JP 2011172204A JP 2011172204 A JP2011172204 A JP 2011172204A JP 2013038552 A JP2013038552 A JP 2013038552A
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption key
- encryption
- account
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、情報送受信システムに係り、特に、暗号キーが漏洩した場合にも、情報が漏洩することのない情報送受信システムに関する。 The present invention relates to an information transmission / reception system, and more particularly to an information transmission / reception system in which information is not leaked even when an encryption key is leaked.
一般に、インターネット等のネットワークを介したシステム間での情報の授受は、送信する情報を暗号化することが必要である。暗号化の際には、情報を授受する2つのシステム間で取り決めた暗号(共通)キーを使用することになるが、暗号キーが漏洩すると、情報の漏洩につながるため、暗号キーの安全な管理は必要不可欠となっている。そして、カード業界におけるセキュリティ標準であるPCIDSSにおいては、暗号キーが安全に管理されていることが前提とされている。 Generally, in order to exchange information between systems via a network such as the Internet, it is necessary to encrypt the information to be transmitted. When encrypting, the encryption (common) key agreed between the two systems that exchange information is used. However, if the encryption key leaks, it will lead to information leakage. Is indispensable. In PCIDSS, which is a security standard in the card industry, it is assumed that encryption keys are managed safely.
なお、本発明に関連する従来技術として、情報を暗号化することによるファイルセキュリティシステムに関する技術が、例えば、特許文献1等に記載されて知られている。 As a conventional technique related to the present invention, a technique related to a file security system by encrypting information is described in, for example, Patent Document 1 and the like.
一般に、送受信を行う対象の情報を利用し、あるいは、必要な情報の提供を受ける際等における、情報の授受の手段としてインターネット回線を介した情報の送受信がある。このような情報の送受信は、情報の送信の際に、情報を提供する側で暗号キーを用いて送信する情報を暗号化して暗号化した情報の送信を行い、情報を受ける側で同一の暗号キーを用いて受信した情報を復号化する、という方法により行うのが一般的である。 In general, there is information transmission / reception via the Internet line as a means for exchanging information when using information to be transmitted / received or receiving provision of necessary information. In such information transmission / reception, when transmitting information, the information providing side encrypts the information to be transmitted by using the encryption key, transmits the encrypted information, and the information receiving side transmits the same encryption. In general, the received information is decrypted using a key.
前述のように、暗号化を行って情報を送信することにより、通信媒体であるインターネット上から送信情報が漏洩しても、暗号キーがない限り情報の解読を行うことができず、情報を不正に取得することができない。 As described above, by transmitting information with encryption, even if transmission information leaks from the Internet as a communication medium, the information cannot be decrypted unless there is an encryption key, and the information is illegal. Can't get into.
暗号キーは、情報を送信する側、情報を受信する側で共有し、前述で説明したように、情報を送信する側で暗号化の際に使用され、情報を受信する側で復号化の際に使用される。このため、送信側、受信側の双方において暗号キーを厳重に管理する必要がある。 The encryption key is shared between the information transmitting side and the information receiving side, and as described above, it is used for encryption on the information transmitting side and decrypted on the information receiving side. Used for. For this reason, it is necessary to strictly manage the encryption key on both the transmission side and the reception side.
しかし、暗号キーは、平文で管理されているのが一般的であり、漏洩の恐れがあり、特に、送信側から暗号キーが漏洩した場合、折角暗号化して送信した情報が復号されて漏洩してしまうことになる。 However, encryption keys are generally managed in plain text, and there is a risk of leakage. In particular, when an encryption key is leaked from the sending side, the information sent by corner encryption is decrypted and leaked. It will end up.
本発明の目的は、前述したような暗号キーが漏洩する恐れに鑑みて、情報を暗号化する暗号キーの漏洩を防止して、情報が漏洩することがないようにした情報送受信システムを提供することにある。 An object of the present invention is to provide an information transmission / reception system that prevents the leakage of an encryption key for encrypting information and prevents the leakage of the information in view of the risk of the leakage of the encryption key as described above. There is.
本発明によれば前記目的は、情報送信装置と情報受信装置とを備え、前記情報送信装置と情報受信装置との相互間で情報の授受を行う情報送受信システムにおいて、前記情報受信装置側の管理者からの元の暗号キーを暗号化して2次暗号キーとし、該2次暗号キーを前記情報送信装置に提供する暗号キー暗号化装置を備え、前記情報送信装置は、前記暗号キー暗号化装置から提供される2次暗号キーを元の暗号キーに復号する復号コンポーネントと、復号した元の暗号キーを用いて送信すべき情報を暗号化する暗号コンポーネントとを備え、前記情報受信装置は、暗号化された情報を受信すると、自身で保持している元の暗号キーを用いて受信した情報を復号する復号コンポーネントを備えることにより達成される。 According to the present invention, an object of the present invention is to provide an information transmission / reception system that includes an information transmission device and an information reception device, and exchanges information between the information transmission device and the information reception device. An encryption key encryption device that encrypts an original encryption key from a user to form a secondary encryption key and provides the secondary encryption key to the information transmission device, and the information transmission device includes the encryption key encryption device A decryption component for decrypting the secondary encryption key provided from the original encryption key, and an encryption component for encrypting information to be transmitted using the decrypted original encryption key. This is accomplished by providing a decryption component that decrypts the received information using the original encryption key held by itself.
本発明によれば、情報を暗号化する暗号キーの漏洩を防止することができ、情報の漏洩を防止することができる。 ADVANTAGE OF THE INVENTION According to this invention, the leakage of the encryption key which encrypts information can be prevented, and the leakage of information can be prevented.
以下、本発明による情報送受信システムの実施形態を図面により詳細に説明する。 Embodiments of an information transmission / reception system according to the present invention will be described below in detail with reference to the drawings.
図1は本発明の一実施形態による情報送受信システムの構成例を示すブロック図である。 FIG. 1 is a block diagram showing a configuration example of an information transmission / reception system according to an embodiment of the present invention.
図1に示す本発明の実施形態による情報送受信システムは、インターネット111等の通信網を介して入力された個人情報を含む情報(以下、単に、個人情報とする)104を暗号化し、その暗号化した個人情報105をインターネット112等の通信網に送信する情報送信装置103と、情報送信装置103からインターネット112等の通信網に送信された暗号化された個人情報105を受信し、受信した個人情報105を復号して平文の個人情報とし、さらに、その平文の個人情報を独自に暗号化した個人情報109としてテーブル110に保存する情報受信装置101と、情報送信装置103に接続され、情報受信側の担当者から提供される暗号キー106(以下、この暗号キーを元の暗号キーということとする)を暗号化して2次暗号キー107を生成し、その2次暗号キー107を情報送信装置103に提供する暗号キー暗号化装置102とにより構成されている。
The information transmission / reception system according to the embodiment of the present invention shown in FIG. 1
前述において、本発明の実施形態による情報送受信システムは、2つのインターネット111、112を備えて構成されているように示しているが、これらは1つのインターネットであってよい。
In the foregoing, the information transmission / reception system according to the embodiment of the present invention is shown as being configured to include the two
前述のように構成される本発明の実施形態による情報送受信システムにおいて、暗号キー暗号化装置102は、詳細を後述するように、情報を受信する側の担当者が暗号キー106を記載した紙等の媒体を持参して入力した元の暗号キー106を暗号化して2次暗号キー107を生成して情報送信装置103に提供する。
In the information transmission / reception system according to the embodiment of the present invention configured as described above, the encryption
そして、情報送信装置103は、暗号キー暗号化装置102から提供された2次暗号キー107を、一旦自身に接続されている記憶装置内のテーブル108に格納した後、後述するように、記憶装置内のテーブル108に保管されている2次暗号キー107を受信側から提供された元の暗号キー106に復号し、復号した元の暗号キー106を使用してインターネット111等のネットワークを経て入力される個人情報104を暗号化して暗号化された個人情報105を生成し、この暗号化した個人情報105をインターネット112等のネットワークを介して情報受信装置101に向けて送信する。
Then, the
また、情報受信装置101は、インターネット112等のネットワークを介して送信されてきた暗号化されている個人情報105を受信すると、自身の内部に保持している元の暗号キー106を使用して受信した個人情報105を平文である個人情報104に復号する。その後、情報受信装置101は、平文である情報104に復号された情報を、情報受信装置101側独自の暗号化を行って、暗号化された第2の個人情報109を生成し、この暗号化された第2の個人情報109を自身に接続されている記憶装置内のテーブル110に保管する。
In addition, when the
図4は暗号キー暗号化装置102の構成例を示すブロック図である。
FIG. 4 is a block diagram illustrating a configuration example of the encryption
図示暗号キー暗号化装置102は、情報を受信する側が定義した元のキー106及び2次暗号キー107を保持する自身が持つメモリ内のテーブル401、402と、元のキー106を暗号化して2次暗号キー107を生成する暗号コンポーネント403とを備えて構成される。
The illustrated encryption
前述のように構成される暗号キー暗号化装置102において、情報を受信する側の担当者は、紙等に記載した暗号キー106を持って、情報を送信する情報送信装置103に接続されている暗号キー暗号化装置102が設置されている場所に出向き、暗号キー106を暗号キー暗号化装置102内のテーブル401に格納する。暗号キー暗号化装置102内の暗号コンポーネント403は、テーブル401に格納された元の暗号キー106を暗号化して2次暗号化キー107を作成し、テーブル402に格納する。
In the encryption
図2は情報送信装置103の構成例を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration example of the
図示情報送信装置103は、復号コンポーネント203と暗号コンポーネント205とを備えて構成されている。そして、情報送信装置103の復号コンポーネント203は、図4により説明した暗号キー暗号化装置102から提供.された2次暗号キー107が入力されて、2次暗号キー107を復号して元の暗号キー106を生成する。また、暗号コンポーネント205は、復号された元の暗号キー106が入力され、インターネット111等のネットワークから情報送信装置103に入力された個人情報104を元の暗号キー106を使用して暗号化した個人情報105を生成する。この暗号化した個人情報105は、インターネット112等のネットワークを介して情報受信装置101に向けて送信される。
The illustrated
図3は情報受信装置101の構成例を示すブロック図である。
FIG. 3 is a block diagram illustrating a configuration example of the
図示情報受信装置101は、復号コンポーネント303と暗号コンポーネント306とを備えて構成されている。そして、情報受信装置101の復号コンポーネント303は、情報受信装置101がインターネット112等のネットワークを介して受信送信装置103から送信されてきた暗号化されている個人情報105を受信すると、情報受信装置101自身の内部に保持している元の暗号キー106を使用して受信した個人情報105を平文である個人情報104に復号する。この平文に復号され個人情報104は、暗号コンポーネント306に入力される。暗号コンポーネント306は、入力された個人情報104を情報受信装置101側独自の暗号化を行って、暗号化された第2の個人情報109を生成し、この暗号化された第2の個人情報109を自身に接続されている図1に示している記憶装置内のテーブル110に保管する。
The illustrated
前述した本発明の実施形態による情報送受信システムにおいて、図4に示した暗号キー暗号化装置102における情報を受信する側が定義した元のキー106を暗号化して2次暗号キー107を生成する暗号コンポーネント403は、プログラム化された暗号装置であり、暗号キーの存在しないものである。また、元のキー106及び2次暗号キー107を格納するテーブル401、402は、DRAM等によるメモリ内に作成されているもので、暗号コンポーネント403に入力したときに、また、情報送信装置103側に出力したときに、保持している元のキー106及び2次暗号キー107を削除し、あるいは、処理終了後に暗号キー暗号化装置102の電源をオフとすることにより、暗号キー暗号化装置102内に元のキー106及び2次暗号キー107が残っていることはない。
In the information transmission / reception system according to the above-described embodiment of the present invention, a cryptographic component that generates the secondary
また、情報送信装置103での処理は、メモリ上で行われる処理であり、処理終了後に情報送信装置103の電源がオフとされるので、情報送信装置103内に元のキー106及び2次暗号キー107が残っていることはない。また、情報受信装置101における暗号コンポーネント306は、前述の2次暗号キー107を生成する暗号コンポーネント403と同様に、プログラム化された暗号装置であり、暗号キーの存在しないものである。
Further, the processing in the
前述した本発明の実施形態によれば、情報暗号化の際に使用する元の暗号キーを2次暗号化した2次暗号キーを管理することとしているので、元の暗号キー106を記載した紙等の媒体を物理的に消却することにより、元の暗号キー106の発行元から元の暗号キー106が漏洩しない限り、元の暗号キー106が漏洩することがなく、また、第三者が2次暗号キーを入手したとしても、2次暗号キーそれ自体では意味をなさない文字列であるので情報を解読することができず、情報が漏洩することを防止することができる。
According to the above-described embodiment of the present invention, since the secondary encryption key obtained by secondarily encrypting the original encryption key used at the time of information encryption is managed, the paper on which the
次に、前述で説明したような本発明の実施形態による情報送受信システムの具体的な利用例を図面により説明する。以下に説明する利用例としてのシステムは、クレジットカードの引き落とし口座管理システムの例である。 Next, specific usage examples of the information transmitting / receiving system according to the embodiment of the present invention as described above will be described with reference to the drawings. A system as an example of use described below is an example of a credit card withdrawal account management system.
図5は本発明の利用例であるクレジットカードの引き落とし口座管理システムの構成例及びその処理シーケンスを説明する図、図6は会員の端末501を利用して、クレジットカードの引き落とし口座を登録する場合に表示される画面の内容を説明する図、図7は口座管理装置506、カード情報処理装置512が備えるテーブルの内容について説明する図である。
FIG. 5 is a diagram for explaining a configuration example of a credit card withdrawal account management system and its processing sequence as an example of use of the present invention, and FIG. 6 is a case where a credit card withdrawal account is registered using a
図5に示す引き落とし口座管理システムは、クレジットカード会員のそれぞれが使用する複数の会員の端末501と、会員の引き落とし口座を管理する口座管理装置506と、会員の端末501から送信されてきた会員のパスワード等を含むカードに関する情報を受信して種々の処理を行うカード情報処理装置512とが、図示していないインターネット等のネットワークを介して接続されて構成されている。そして、前述の口座管理装置506、カード情報処理装置512は、図1〜図4により説明した本発明の実施形態における情報受信装置101、情報送信装置103に対応している。
The debit account management system shown in FIG. 5 includes a plurality of
また、図5には示していないが、情報送信装置に対応するカード情報処理装置512には、図4により説明したものと同一の構成を有する暗号キー暗号化装置が接続されていて、2次暗号キー107がカード情報処理装置512に提供される。
Although not shown in FIG. 5, the card information processing apparatus 512 corresponding to the information transmitting apparatus is connected to an encryption key encryption apparatus having the same configuration as that described with reference to FIG. The
前述のように構成される引き落とし口座管理システムにおいて、会員の端末501は、PCに代表される情報処理装置であってよく、CPU、メモリ、HDD等による記憶装置、キーボード、マウス等による入力装置、及び、表示装置を備えて構成されている。そして、クレジットカード会員が会員の端末501を利用して、クレジットカードの引き落とし口座を登録する場合、その処理に従って、「ログイン画面」502、「TOP画面」503、「引き落とし口座指定画面」504、「結果画面」505が表示される。これらの画面の内容については、図6に示しており、処理動作と共に後述する。
In the debit account management system configured as described above, the
また、情報受信装置としての口座管理装置506も、前述と同様にCPU、メモリ、HDD等による記憶装置、キーボード、マウス等による入力装置、及び、表示装置を備えて構成された情報処理装置であり、入力装置、表示装置は、管理者により使用される。そして、この口座管理装置506は、図3により説明したように、復号コンポーネント303、暗号コンポーネント306を備え、受信した情報の復号処理を行い、復号した情報の独自の暗号化の処理を行うと共に、アプリケーションとして、受渡データ復号化処理部507と、口座紹介処理部508と、判定結果装置処理部509とを備え、さらに、データベースとして、暗号キー管理テーブル510と、顧客情報テーブル511とを備えている。
Further, the account management device 506 as an information receiving device is also an information processing device configured to include a storage device such as a CPU, a memory, and an HDD, an input device such as a keyboard and a mouse, and a display device, as described above. The input device and the display device are used by an administrator. As described with reference to FIG. 3, the account management apparatus 506 includes a
また、情報送信装置としてのカード情報処理装置512も、前述と同様にCPU、メモリ、HDD等による記憶装置、キーボード、マウス等による入力装置、及び、表示装置を備えて構成された情報処理装置であり、入力装置、表示装置は、管理者により使用される。そして、このカード情報処理装置512は、図2により説明したように、復号コンポーネント203、暗号コンポーネント205を備え、図4により説明した暗号キー暗号化装置102から入力された2次暗号キー107を元の暗号キー106に復号し、この元の暗号キー106を使用して入力された情報を暗号化し、ここでは、会員の端末501から入力された個人情報104を暗号化して、情報受信装置としての口座管理装置506に送信する処理を行うと共に、アプリケーションとして、ログイン処理部513と、引き落とし口座指定画面配信処理部514と、受信データ暗号化処理部515と、結果取り込み処理部516とを備え、さらに、データベースとして、顧客受信テーブル517、暗号キー管理テーブル518、口座情報テーブル519とを備えている。
Also, the card information processing apparatus 512 as an information transmitting apparatus is an information processing apparatus configured to include a storage device such as a CPU, a memory, and an HDD, an input device such as a keyboard and a mouse, and a display device as described above. Yes, the input device and the display device are used by the administrator. The card information processing apparatus 512 includes the
前述した口座管理装置506、カード情報処理装置512が備えるテーブルの内容については、図7に示しており、処理動作と共に後述する。 The contents of the table provided in the account management device 506 and the card information processing device 512 are shown in FIG. 7 and will be described later together with the processing operation.
次に、図5〜図7を参照して、本発明の利用例であるクレジットカードの引き落とし口座管理システムでの引き落とし口座指定の処理シーケンスについて説明する。 Next, with reference to FIG. 5 to FIG. 7, a debit account designation processing sequence in the credit card debit account management system, which is an example of use of the present invention, will be described.
(1)クレジットカード会員がクレジットカードを利用した際の料金の引き落とし口座を指定するために会員の端末501を起動して処理を開始すると、図示しない表示装置に図6(a)に示すようなログイン画面502が表示される。会員が、このログイン画面502に予め決められたログインIDとパスワードとを入力してログインボタンを押す(マウスによりクリックする)と、ログインIDとパスワードとがカード情報処理装置512に送信される(遷移01)。
(1) When a credit card member activates the member's terminal 501 to designate a debit account when using a credit card and starts the process, a display device (not shown) as shown in FIG. A
(2)カード情報処理装置512は、会員からのログインIDとパスワードとを受信すると、ログイン処理部513が図7(c)に示しているような顧客情報テーブル517を参照する。この顧客情報テーブル517には、会員である顧客毎のログインID、パスワード、カナ氏名、生年月日の情報を1つのレコードとした複数のレコードが格納されている。ログイン処理部513は、顧客情報テーブル517内を入力されたログインIDとパスワードとにより検索し、顧客である会員から正しいログインIDとパスワードとが入力されていて、顧客情報テーブル517にレコードかあれば、該当する会員のTOP画面を生成して会員の端末501に配信する(遷移02)。
(2) When the card information processing apparatus 512 receives the login ID and password from the member, the
(3)会員の端末501は、配信されてきたTOP画面503を受信して表示装置に表示する。このTOP画面503は、図6(b)に示しているように、引き落とし口座の指定が可能なことを知らせるものであって、会員がこのTOP画面503の引き落とし口座指定のボタンを押すと、引き落とし口座指定を行う旨の要求情報がカード情報処理装置512に送信される(遷移03)。
(3) The
(4)カード情報処理装置512は、会員からの引き落とし口座指定を要求する情報を受信すると、引き落とし口座指定画面配信処理部514がその要求を受けて、引き落とし口座指定画面を生成して会員の端末501に配信する(遷移04)。
(4) When the card information processing apparatus 512 receives the information requesting the debit account designation from the member, the debit account designation screen
(5)会員の端末501は、配信されてきた引き落とし口座指定画面504を受信し、その画面を表示装置に表示する。この引き落とし口座指定画面504は、図6(c)に示しているように、引き落とし口座の情報である金融機関等の支店番号、口座番号を会員に入力させるためのものである。会員が、この引き落とし口座指定画面504に支店番号と口座番号とを入力して申込ボタンを押すと、支店番号と口座番号とがカード情報処理装置512に送信される(遷移05)。
(5) The
(6)カード情報処理装置512は、会員からの引き落とし口座の情報である支店番号と口座番号とを受信すると、受け渡しデータ暗号化処理部515がその情報を受けて、前述で説明した顧客情報テーブル517から顧客情報を取得すると共と、暗号キー管理テーブル518から2次暗号キーを取得する。暗号キー管理テーブル518には、図7(d)に示しているように、図4により説明した本発明の実施形態の暗号キー暗号装置102により暗号化された2次暗号キーが格納されている。受け渡しデータ暗号化処理部515は、顧客情報テーブル517から取得した顧客情報であるログインID、カナ氏名、生年月日及び受信した支店番号、口座番号を暗号化して口座管理装置506に送信する。ここでの暗号化の処理は、図2により説明した本発明の実施形態の情報送信装置103での暗号化処理に従って行われる(遷移06)。
(6) When the card information processing apparatus 512 receives the branch number and the account number, which are information on the debit account from the member, the delivery data
(7)口座管理装置506は、カード情報処理装置512から送信されてきた暗号化された顧客情報を受信すると、受け渡しデータ復号化処理部507がその情報を受け取る。そして、受け渡しデータ復号化処理部507は、暗号キー管理テーブル510から暗号キーを取得して、暗号化されている顧客情報を復号し、その顧客情報を口座照会処理部508に渡して、口座照会処理部508に処理を遷移させる。暗号キー管理テーブル510は、図7(b)に示しているように、暗号キーを保持している。この暗号キーは、図1〜図4により説明した本発明の実施形態において、口座管理装置506に相当する情報受信装置101の管理者が暗号キー暗号化装置102に入力した元の暗号キー106と同一の暗号キーである(遷移07)。
(7) When the account management apparatus 506 receives the encrypted customer information transmitted from the card information processing apparatus 512, the delivery data
(8)復号化された顧客情報を受け取った口座照会処理部508は、顧客情報テーブル511を参照し、受け取った顧客情報であるログインID、カナ氏名、生年月日、支店番号、口座番号の全てに合致するレコードがあるか否かを判定し、その判定結果と共に受け取った顧客情報を判定結果送信処理部509に渡して、処理を判定結果送信処理部509に遷移させる(遷移08)。
(8) Upon receiving the decrypted customer information, the account
(9)判定結果送信処理部509は、口座照会処理部508から受け取った顧客情報であるログインID、カナ氏名、生年月日、支店番号、口座番号及び口座照会処理部508での判定の処理結果を、口座管理装置506が内部に保持している元の暗号キーを用いて暗号化してカード情報処理装置512に送信する(遷移09)。
(9) The determination result
(10)カード情報処理装置512は、口座管理装置506の判定結果送信処理部509から送信されてきたログインID、カナ氏名、生年月日、支店番号、口座番号及び口座照会処理部508での判定の処理結果を受信すると、結果取り込み処理部516がそれらの情報を受け取る。そして、結果取り込み処理部516は、受け取った暗号化されている情報を復号化して図7(e)に示す口座情報テーブル519内のその会員のレコードに支店番号、口座番号の値をセットすると共に結果画面を作成して、作成した結果画面を会員の端末に配信する。結果取り込み処理部516による受け取った情報の復号化の処理は、カード情報処理装置512が内部に保持している2次暗号キー107を復号化して得た元の暗号キー106を用いて行われる(遷移10)。
(10) The card information processing apparatus 512 determines the login ID, name, date of birth, branch number, account number, and account
(11)会員の端末501は、配信されてきた結果画面505を受信し、その画面を表示装置に表示する。この結果画面505は、図6(d)に示しているように、申込が完了いたしました等の口座指定の処理が完了したことを示すものである。
(11) The
図8は会員の端末からのログイン時におけるカード情報処理装置512でのログイン処理の動作を説明するフローチャートであり、次に、これについて説明する。 FIG. 8 is a flowchart for explaining the operation of the login process in the card information processing apparatus 512 at the time of login from the member terminal. Next, this will be described.
(1)カード情報処理装置512は、会員の端末501からログインがあり、ログインID及びパスワードが送信されてくると、端末501から入力されて送信されてきたログインID及びパスワードの値を元にログイン処理部513が顧客情報テーブル517を検索し、顧客情報テーブル517にレコードが存在したか否かを判定する(ステップ801、802)。
(1) When the card information processing apparatus 512 is logged in from the
(2)ステップ802の判定で、レコードが存在していた場合、図6(b)に示したよう
な該当する会員のTOP画面503を作成して会員の端末501に配信し、レコードが存
在していなかった場合、入力されたログインID、パスワードに誤りがあるため再入力を促す旨のメッセージを含むログイン画面を作成して会員の端末501に配信する(ステップ803、804)。
(2) If it is determined in
図9は会員の端末501からの引き落とし口座指定の要求があったときのカード情報処理装置での引き落とし口座指定画面の配信処理の動作を説明するフローチャートであり、次に、これについて説明する。
FIG. 9 is a flowchart for explaining the operation of distribution processing of the debit account designation screen in the card information processing apparatus when a debit account designation request is received from the
ここでの処理は、引き落とし口座指定画面配信処理部514が会員からのTOP画面503を用いた引き落とし口座指定の要求を受けて、図6(c)に示したような引き落とし口座指定画面504を作成して会員の端末501に配信する処理である。
In this processing, the debit account designation screen
図10は会員の端末501からの支店番号、口座番号を特定した口座指定の情報が送信されてきたときのカード情報処理装置での暗号化処理の動作を説明するフローチャートであり、次に、これについて説明する。
FIG. 10 is a flowchart for explaining the operation of the encryption processing in the card information processing apparatus when the account designation information specifying the branch number and the account number is transmitted from the
(1)カード情報処理装置512は、会員からの引き落とし口座の情報である支店番号と口座番号とを受信すると、受け渡しデータ暗号化処理部515がその情報を受けて、暗号キー管理テーブル518から2次暗号キー107を取得し、その2次暗号キー107を元の暗号キー106に復号する(ステップ1001)。
(1) When the card information processing apparatus 512 receives a branch number and an account number, which are information of a debit account from a member, the delivery data
(2)次に、受け渡しデータ暗号化処理部515は、会員の端末から送信されてきた支店番号、口座番号の値と、顧客情報テーブル517から取り出したログインID、カナ氏名、生年月日とを、元の暗号キー106を使用して暗号化し、暗号化した前述の情報を口座管理装置506に送信する(ステップ1002、1003)。
(2) Next, the delivery data
図11は口座管理装置506から口座照会処理の結果が送信されてきたときのカード情報処理装置での結果取り込み処理の動作を説明するフローチャートであり、次に、これについて説明する。 FIG. 11 is a flowchart for explaining the operation of the result fetching process in the card information processing apparatus when the result of the account inquiry process is transmitted from the account management apparatus 506. Next, this will be described.
(1)カード情報処理装置512は、口座管理装置506から暗号化されて送信されてきた受け渡しデータであるログインID、カナ氏名、生年月日、支店番号、口座番号及び口座照会処理部508での判定の処理結果を受信すると、結果取り込み処理部516は、受け取った受け渡しデータを復号して、復号した受渡データからログインID、処理結果、支店番号、口座番号のデータを取り出す。結果取り込み処理部516による受け取った情報の復号化の処理は、図示していないが、カード情報処理装置512が内部に保持している2次暗号キー107を復号化して得た元の暗号キー106を用いて行われる(ステップ1101)。
(1) The card information processing apparatus 512 receives the login ID, name, date of birth, branch number, account number, and account
(2)次に、結果取り込み処理部516は、取り出したデータの処理結果の情報が正常であることを示しているか否かを判定し、正常であった場合、ログインIDにより図7(e)に示した口座情報テーブル519を検索し、ヒットしたレコードの支店番号、口座番号にステップ1101の処理で取り出した支店番号、口座番号の値をセットする(ステップ1102、1103)。
(2) Next, the result fetch
(3)ステップ1102の判定で、処理結果が正常ではなく異常であった場合、あるいは、ステップ1103の処理の後、結果取り込み処理部516は、結果画面を作成して会員の端末501に配信する。ここで、作成配信する結果画面は、処理結果が正常な場合、図6(d)に示したような処理結果がOKであることを知らせる結果画面505であり、処理結果が異常であった場合、処理結果がNGであることを知らせる結果画面である(ステップ1104)。
(3) If it is determined in
図12はカード情報処理装置512から送信されてきた暗号化された顧客情報を受信したときの口座管理装置506での受渡データ復号の処理動作を説明するフローチャートであり、次に、これについて説明する。 FIG. 12 is a flowchart for explaining the delivery data decryption processing operation in the account management apparatus 506 when the encrypted customer information transmitted from the card information processing apparatus 512 is received. .
(1)口座管理装置512は、カード情報処理装置512から送信されてきた暗号化された顧客情報を受信すると、受け渡しデータ復号化処理部507がその情報を受け取る。そして、受け渡しデータ復号化処理部507は、暗号キー管理テーブル510から暗号キーを取得する。暗号キー管理テーブル510は、図7(b)に示しているように、暗号キーとして、図1〜図4により説明した本発明の実施形態において、口座管理装置506に相当する情報受信装置101の管理者が暗号キー暗号化装置102に入力した元の暗号キー106と同一の暗号キーを保持している(ステップ1201)。
(1) When the account management apparatus 512 receives the encrypted customer information transmitted from the card information processing apparatus 512, the delivery data
(2)次に、受け渡しデータ復号化処理部507は、受け取った暗号化されている受渡データである顧客情報から取り出したカナ氏名、生年月日を含むデータを、取得した暗号キーを用いて復号し、その顧客情報を口座照会処理部508に渡して、口座照会処理部508に処理を遷移させる(ステップ1202)。
(2) Next, the delivery data
図13は受け渡しデータ復号化処理部507から復号化された受渡データである顧客データを受け取った口座管理装置506の口座照会処理部508での処理動作を説明するフローチャートであり、次に、これについて説明する。
FIG. 13 is a flowchart for explaining the processing operation in the account
(1)復号化された受渡データとしての顧客情報を受け取った口座照会処理部508は、受渡データの支店番号、口座番号により顧客情報テーブル511を検索し、受け取った顧客情報の支店番号、口座番号に合致するレコードがあるか否かを判定する(ステップ1301、1302)。
(1) Upon receiving the customer information as decrypted delivery data, the account
(2)ステップ1302の判定で、支店番号、口座番号に合致するレコードがあった場合、そのレコード内のカナ氏名と生年月日が、受渡データとしての顧客情報に含まれているものと一致しているか否かを判定し、一致していた場合、受渡データの処理結果にOKをセットし、その判定結果と共に受け取った顧客情報を判定結果送信処理部509に渡して、処理を判定結果送信処理部509に遷移させる(ステップ1303、1304)。
(2) If it is determined in
(3)また、ステップ1302の判定で、支店番号、口座番号に合致するレコードがなかった場合、または、ステップ1303の判定で、レコード内のカナ氏名と生年月日が、受渡データとしての顧客情報に含まれているものと一致しなかった場合、受渡データの処理結果にNGをセットし、その判定結果と共に受け取った顧客情報を判定結果送信処理部509に渡して、処理を判定結果送信処理部509に遷移させる(ステップ1305)。
(3) If there is no record that matches the branch number or account number in the determination in
図14は口座照会処理部508から照会の判定結果と顧客情報を受け取った口座管理装置506の判定結果送信処理部509での処理動作を説明するフローチャートであり、次に、これについて説明する。
FIG. 14 is a flowchart for explaining the processing operation in the judgment result
ここでの処理は、判定結果送信処理部509が、口座照会処理部508から受け取った顧客情報であるログインID、カナ氏名、生年月日、支店番号、口座番号に、口座照会処理部508での判定の処理結果を追加し、図示していないが、口座管理装置506が内部に保持している元の暗号キーを用いて暗号化してカード情報処理装置512に送信する処理である。
In this processing, the determination result
前述した本発明の利用例によれば、情報送信装置としてのカード情報処理装置と情報受信装置としての口座管理装置との間での情報の授受に使用する暗号キーの漏洩を防止することができ、これにより、クレジットカード会員の引き落とし先の支店番号、口座番号等を含む個人情報の漏洩を防止することができる。 According to the use example of the present invention described above, it is possible to prevent leakage of an encryption key used for information exchange between a card information processing apparatus as an information transmission apparatus and an account management apparatus as an information reception apparatus. As a result, leakage of personal information including the branch number, account number, etc. of the withdrawal destination of the credit card member can be prevented.
101 情報受信装置
102 暗号キー暗号化装置
103 情報送信装置
104 入力される個人情報
105 暗号化された個人情報
106 元の暗号キー
107 2次暗号キー
108、110 テーブル
109 暗号化された個人情報
111、112 インターネット
203 復号コンポーネント
205 暗号コンポーネント
303 復号コンポーネント
306 暗号コンポーネント
401、402 テーブル
403 暗号コンポーネント
DESCRIPTION OF
Claims (2)
前記情報受信装置側の管理者からの元の暗号キーを暗号化して2次暗号キーとし、該2次暗号キーを前記情報送信装置に提供する暗号キー暗号化装置を備え、
前記情報送信装置は、前記暗号キー暗号化装置から提供される2次暗号キーを元の暗号キーに復号する復号コンポーネントと、復号した元の暗号キーを用いて送信すべき情報を暗号化する暗号コンポーネントとを備え、
前記情報受信装置は、暗号化された情報を受信すると、自身で保持している元の暗号キーを用いて受信した情報を復号する復号コンポーネントを備えることを特徴とする情報送受信システム。 In an information transmission / reception system comprising an information transmission device and an information reception device, wherein information is exchanged between the information transmission device and the information reception device,
An encryption key encryption device for encrypting an original encryption key from an administrator on the information reception device side to obtain a secondary encryption key, and providing the secondary encryption key to the information transmission device;
The information transmitting apparatus includes a decryption component that decrypts a secondary encryption key provided from the encryption key encryption apparatus into an original encryption key, and an encryption that encrypts information to be transmitted using the decrypted original encryption key. With components,
When the information receiving apparatus receives encrypted information, the information receiving apparatus includes a decryption component that decrypts the received information using the original encryption key held by itself.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011172204A JP2013038552A (en) | 2011-08-05 | 2011-08-05 | Information transmission and reception system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011172204A JP2013038552A (en) | 2011-08-05 | 2011-08-05 | Information transmission and reception system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013038552A true JP2013038552A (en) | 2013-02-21 |
Family
ID=47887754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011172204A Withdrawn JP2013038552A (en) | 2011-08-05 | 2011-08-05 | Information transmission and reception system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013038552A (en) |
-
2011
- 2011-08-05 JP JP2011172204A patent/JP2013038552A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3027741C (en) | Blockchain systems and methods for user authentication | |
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
US8233627B2 (en) | Method and system for managing a key for encryption or decryption of data | |
CN100533456C (en) | Security code production method and methods of using the same, and programmable device therefor | |
WO2017024934A1 (en) | Electronic signing method, device and signing server | |
CN109088889A (en) | A kind of SSL encipher-decipher method, system and computer readable storage medium | |
CN105103488A (en) | Policy enforcement with associated data | |
US20090158035A1 (en) | Public Key Encryption For Web Browsers | |
CN101335754B (en) | Method for information verification using remote server | |
US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
US8638938B2 (en) | Symmetric key subscription | |
JP2011211537A (en) | System and method for prolonging validity of encrypted information, and program | |
US20170200020A1 (en) | Data management system, program recording medium, communication terminal, and data management server | |
TWI428752B (en) | Electronic file delivering system, portable communication apparatus with decryption functionality, and related computer program product | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
WO2011058629A1 (en) | Information management system | |
JP2011172099A (en) | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program | |
JP6223907B2 (en) | One-stop application system, one-stop application method and program | |
CN104809365A (en) | Digital right management system, management method and information transfer system and method thereof | |
JP2014150518A (en) | User terminal, key generation management device, and program | |
JP2013038552A (en) | Information transmission and reception system | |
JP2007249349A (en) | Cardless debit settlement system, method, and control program thereof | |
WO2009153974A1 (en) | Data management system, data management method, and computer program | |
US11522722B2 (en) | Communication apparatus and communication method | |
JP2008306685A (en) | Security information setting system, master terminal thereof, general terminal, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20141007 |