JP4986926B2 - Encrypted communication system - Google Patents
Encrypted communication system Download PDFInfo
- Publication number
- JP4986926B2 JP4986926B2 JP2008123948A JP2008123948A JP4986926B2 JP 4986926 B2 JP4986926 B2 JP 4986926B2 JP 2008123948 A JP2008123948 A JP 2008123948A JP 2008123948 A JP2008123948 A JP 2008123948A JP 4986926 B2 JP4986926 B2 JP 4986926B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- terminal
- pseudo
- input value
- number sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 50
- 238000000605 extraction Methods 0.000 claims 2
- 238000000034 method Methods 0.000 description 14
- 238000012546 transfer Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Description
本発明は、1つ以上の拠点端末から秘匿して送信される個体識別カードのカード情報を含む情報を1つの中央端末が受信する暗号化通信システムに関するするものである。 The present invention relates to an encrypted communication system in which one central terminal receives information including card information of an individual identification card transmitted secretly from one or more base terminals.
現在、ICカード、磁気カードなどの個体識別カードのカード情報を拠点端末から入力し、そのカード情報を中央端末に送信する通信システムは、銀行が発行するキャッシュカードの通信システム、クレジットカードの決済システムなど、幅広く適用されている。これらの一般的な個体識別カードのカード情報を送受信する通信システムにおいて送受信されるカード情報の秘匿性を確保する方法としては、磁気記録部位の多層化による保護策や、磁気カードの光学的処置によるセキュリティを測る方法など、物理的側面での対策が中心となっているのが現状である。 Currently, a communication system that inputs card information of an individual identification card such as an IC card or a magnetic card from a base terminal and transmits the card information to a central terminal is a cash card communication system issued by a bank, a credit card payment system Widely applied. As a method of ensuring the secrecy of card information transmitted / received in a communication system for transmitting / receiving the card information of these general individual identification cards, there are protection measures by multilayering of magnetic recording parts and optical measures of the magnetic card. At present, physical measures such as methods for measuring security are at the center.
一方、近年の盗聴機器の技術水準が高いことを考慮すると、物理的な通信ネットワーク、例えば電話線(専用線)からの無線機器などを用いた情報漏洩への対策を行わなくてはならない。前述する物理的側面での対策は、スキミングなどによるカード偽造によるなりすましを防ぐのには効果的であるが、このような通信の盗聴による情報漏洩には対応できない。従って、すでに物理的側面での対策を行った通信システムにも簡単に導入できる情報漏洩対策技術が求められる。 On the other hand, in view of the high technical level of wiretapping devices in recent years, it is necessary to take measures against information leakage using a physical communication network, for example, a wireless device from a telephone line (dedicated line). The above-described physical measures are effective in preventing impersonation due to card forgery due to skimming or the like, but cannot cope with such information leakage due to wiretapping of communication. Therefore, there is a need for information leakage countermeasure technology that can be easily introduced into a communication system that has already taken physical measures.
物理的対策と情報漏洩対策とを兼ねた通信システムとしては、個体識別カードに取引ごとに更新されるn回目のカードナンバーCnと拠点端末の識別番号Tnとを記録し、取引時に、拠点端末はCnとTnとをカード情報とともに暗号化して中央端末に送信し、中央端末は、CnとTnとを記録した履歴を照合して個体識別カードの正当性を確認する技術が特許文献1に開示されている。
As a communication system that combines physical countermeasures and information leakage countermeasures, the n-th card number Cn updated for each transaction and the identification number Tn of the base terminal are recorded in the individual identification card.
また、通信システムの盗聴などによる情報漏洩対策技術としては、データ転送先は、データを暗号化するための転送鍵情報をデータ転送元に送信し、データ転送元は、この転送鍵情報を暗号鍵として転送データを暗号化してデータ転送先に送信する技術が、特許文献2に開示されている。
In addition, as a technique for preventing information leakage due to eavesdropping of the communication system, the data transfer destination transmits transfer key information for encrypting data to the data transfer source, and the data transfer source uses the transfer key information as an encryption key.
しかしながら、上記特許文献1の技術によれば、拠点端末や個体識別カードなどのハードウェアの変更が必要になるため、従来の通信システムに導入するときにコストや手間がかかりすぎるという問題があった。また、上記特許文献2の技術によれば、乱数発生装置により作成された乱数をそのままデータ暗号化用のキーに使用するので、自由度が低く、堅牢な暗号化方式とはいえないという問題があった。
However, according to the technique of the above-mentioned
本発明は、上記に鑑みてなされたものであって、個体識別カードのカード情報を含む情報を送受信する既存の通信システムに簡単に導入でき、自由度の高い暗号化方式によって送受信される情報の秘匿性を高める暗号化通信システムを得ることを目的とする。 The present invention has been made in view of the above, and can be easily introduced into an existing communication system for transmitting and receiving information including card information of an individual identification card, and can be used for information transmitted and received by a highly flexible encryption method. An object is to obtain an encrypted communication system that improves confidentiality.
上述した課題を解決し、目的を達成するために、本発明は、少なくとも1つの拠点端末から1つの中央端末に内容を秘匿して情報データを送信する暗号化通信システムであって、前記中央端末および夫々の前記拠点端末は、同一の入力値から同一の出力値を出力する、全ての端末で同一に統一された擬似乱数発生アルゴリズムに入力値を入力して、出力乱数列を算出する擬似乱数発生手段と、前記算出された出力乱数列から全ての端末で同一に統一されたルールに基づいて所定の桁数分の乱数列を切り出して該乱数列の各要素を夫々2値化して2値化数列を作成し、予め自端末に保持する2値化数列とパラメータ値との対応関係を示す全ての端末で同一に統一された管理テーブルに基づいて前記作成した2値化数列に対応するパラメータ値を算出する擬似乱数管理手段と、を夫々備え、前記拠点端末は、拠点端末毎に異なる1つの入力値を予め保持する第一の記憶手段と、前記中央端末に送信する情報データが入力されたとき、前記第一の記憶手段に保持されている入力値から自端末が備える前記擬似乱数発生手段および前記擬似乱数管理手段を用いて算出したパラメータ値を暗号化キーとして前記情報データを暗号化し、該暗号化した情報データを自端末の識別情報とともに前記中央端末に送信するデータ暗号化手段と、を備え、前記中央端末は、拠点端末毎に異なる全ての入力値を前記拠点端末の識別情報と対応付けて格納する第二の記憶手段と、前記拠点端末の識別情報とともに前記暗号化した情報データを受信したとき、前記第二の記憶手段に格納され前記受信した識別情報に対応付けられている入力値から自端末が備える前記擬似乱数発生手段および前記擬似乱数管理手段を用いて算出した前記暗号化キーとして使用されたパラメータ値と同一のパラメータ値を復号化キーとして、前記受信した暗号化した情報データを復号化するデータ復号化手段と、を備えることを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides an encrypted communication system that transmits information data in a secret manner from at least one base terminal to one central terminal, wherein the central terminal And each of the base terminals outputs the same output value from the same input value, and inputs the input value to a pseudo-random number generation algorithm that is the same for all terminals, and calculates an output random number sequence. A random number sequence for a predetermined number of digits is cut out from the generating means and the calculated output random number sequence based on the same rule for all terminals, and each element of the random number sequence is binarized to be binary A parameter corresponding to the created binarization number sequence based on a management table that is created in the same manner in all terminals showing a correspondence relationship between the binarization number sequence stored in the terminal and the parameter value in advance. The value Each having a pseudo-random number management means to be output, and when the base terminal receives information data to be transmitted to the central terminal and a first storage means for holding one input value different for each base terminal in advance And encrypting the information data using an encryption key as a parameter value calculated by using the pseudo-random number generator and the pseudo-random number manager provided in the terminal from an input value held in the first storage unit, Data encryption means for transmitting encrypted information data to the central terminal together with identification information of the terminal itself, and the central terminal corresponds to all the input values different for each base terminal with the identification information of the base terminal When the encrypted information data is received together with the second storage means to be stored and the identification information of the base terminal, the received identification information is stored in the second storage means. As a decryption key, a parameter value that is the same as the parameter value used as the encryption key calculated by using the pseudorandom number generator and the pseudorandom number manager provided in the terminal from the input value associated with Data decrypting means for decrypting the received encrypted information data.
この発明によれば、個体識別カードのカード情報を含む情報を送受信する既存の通信システムに簡単に導入でき、自由度の高い暗号化方式によって送受信される情報の秘匿性を高める暗号化通信システムを得ることができる、という効果を奏する。 According to the present invention, there is provided an encrypted communication system that can be easily introduced into an existing communication system that transmits / receives information including card information of an individual identification card and enhances confidentiality of information transmitted / received by a highly flexible encryption method. There is an effect that it can be obtained.
以下に、本発明にかかる暗号化通信システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Embodiments of an encrypted communication system according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
実施の形態.
図1は、本発明にかかる実施の形態の暗号化通信システムの構成を示す図である。図1において、暗号化通信システム100は、遠隔地などに設置された複数(ここでは2つ)の拠点端末2a、2bと、該拠点端末2a、2bがデータを送信する送信先の中央端末1とが、ネットワーク3を介して接続されている構成となっている。
Embodiment.
FIG. 1 is a diagram showing a configuration of an encrypted communication system according to an embodiment of the present invention. In FIG. 1, an
拠点端末2a、2bは、ユーザが個体識別カードのカード情報を含む情報を入力して送信するための端末であり、中央端末1は、該カード情報を含む情報を受信して集中管理する端末である。例えば、本実施の形態の暗号化通信システム100をクレジットカードの決済システムに適用する場合、中央端末1はクレジットカード会社のホストコンピュータ、拠点端末1a、1bは、各店舗にて購買者のクレジットカードが入力されるコンピュータ端末に相当する。
The
中央端末1、拠点端末2aおよび拠点端末2bは、後述する各機能部を実現する構成であればどのようなハードウェア構成を有していてもかまわない。例えば、中央端末1および拠点端末2a、2bを、夫々中央演算装置(CPU)と、ROM、RAM、およびハードディスクなどにより構成される記憶装置と、ネットワーク3に接続するための通信インターフェースと、を備えたコンピュータとし、夫々記憶装置に格納する所定のプログラムをCPUに実行させることによって、各コンピュータに夫々中央端末1および拠点端末2a、2bの各機能部を実現させるようにしてもよい。また、ネットワーク3は、中央端末1と、遠隔地に設置された拠点端末1aおよび1bとデータの送受信を行うためのネットワークであり、電話回線ネットワーク、電話回線の専用線ネットワーク、インターネット回線、イントラネット回線、各種規格の無線ネットワークなどネットワークの種類は特に限定しない。
The
中央端末1は、拠点端末別入力値生成部11、擬似乱数発生部12、擬似乱数管理部13、データ復号化部14、記憶部15、および通信部16の各機能部を有する。拠点端末別入力値生成部11は、拠点端末1a、1bが中央端末1に送信するデータを暗号化するための暗号化キーであるパラメータ値を算出するための元となる入力値を、拠点端末1a、1bごとに生成して通信部16を介して夫々拠点端末1a、1bに送信するとともに、各拠点端末1a、1bを識別する識別情報と対応付けて記憶部15に格納する。
The
擬似乱数発生部12は、作成された各拠点端末1a、1bごとの入力値から、擬似乱数発生アルゴリズムを使用して、擬似乱数である、出力乱数列と、該出力乱数列からパラメータ値を算出するために使用する部分を切り出す開始桁である切り出し開始層と、切り出す桁数である切り出し桁とを算出する。ここで、擬似乱数とは、一様分布でかつ過去の数から次の数が予測不能である乱数列のような数列であり、確定的な計算によって求められる。すなわち、この計算によれば、同一の入力値からは同一の擬似乱数が得られる。擬似乱数発生部12は、このような計算を行う擬似乱数発生アルゴリズムを用い、同一の入力値から、同一の出力乱数列、切り出し開始層、および切り出し桁を算出するようにする。
The pseudo random
なお、本発明の実施の形態における擬似乱数発生部12が使用する擬似乱数発生アルゴリズムの種類は特に限定されるものではないが、上記説明したように、同一の入力値から、同一の出力乱数列、切り出し開始層、および切り出し桁を算出するものであればどのようなものであってもよい。すなわち、擬似乱数発生部12は、出力乱数列、切り出し開始層、および切り出し桁の3つの値を出力する1つの擬似乱数発生アルゴリズムを用いるようにしてもよいし、1つの入力値から1つの擬似乱数を出力し、出力された擬似乱数のうちの夫々異なる一部を出力乱数列、切り出し開始層、および切り出し桁とするようにしてもよいし、1つの入力値から別々の擬似乱数発生アルゴリズムを用いて夫々出力乱数列、切り出し開始層、および切り出し桁を算出するようにしてもよい。
Note that the type of pseudorandom number generation algorithm used by the
擬似乱数管理部13は、切り出し開始層が示す出力乱数列の桁から切り出し桁が示す桁数の乱数列を切り出し、切り出した乱数列の各要素を2値化して2値化数列を作成する。ここで、2値化の方法は特に限定されるものではないが、本実施の形態においては、要素が奇数の場合は1、偶数の場合は0とするようにする。そして、擬似乱数管理部13は、予め記憶部15に格納されている、2値化数列とパラメータ値とを対応付ける管理テーブルを参照し、パラメータ値を求める。求めたパラメータ値は、対応する拠点端末1a、1bの識別情報と対応付けて記憶部15に格納する。
The pseudo-random
ここで、本実施の形態の中央端末1の記憶部15に予め格納されている管理テーブルの詳細について説明する。図2は、管理テーブルの一例を説明する図である。図2に示す管理テーブルは、切り出し桁がmの場合に参照される管理テーブルである。この管理テーブルにおいて、作成された2値化数列の1桁目からm桁目までの値とパラメータ値との対応関係が管理される。なお、管理テーブルは、切り出し桁がとりうる値のバリエーションの数だけ記憶部15に格納されており、切り出し桁の値に応じた管理テーブルが使用されるものとする。
Here, details of the management table stored in advance in the
図1に戻り、データ復号化部14は、通信部16を介して拠点端末1a、1bのうちの何れかの端末から該端末の識別情報とともに暗号化データを受信したとき、該端末の識別情報に対応するパラメータ値を記憶部15から読み出し、読み出したパラメータ値を復号化キーとして使用して復号化アルゴリズムを用いて暗号化データを復号化し、復号化されたデータを記憶部15に格納する。
Returning to FIG. 1, when the
記憶部15は、以上に説明した入力値、管理テーブル、パラメータ値、および復号化されたデータなどを格納する記憶装置である。通信部16は、ネットワーク3を介した拠点端末1a、1bとの通信を制御する機能部である。
The
拠点端末1a、1bは、夫々同じ機能部を有する。すなわち、拠点端末1a、1bは、擬似乱数発生部21、擬似乱数管理部22、データ入力部23、データ暗号化部24、記憶部25、および通信部26を有する。
The base terminals 1a and 1b each have the same function unit. That is, the base terminals 1a and 1b include a pseudo random
記憶部25は、中央端末1の拠点端末別入力値生成部11により作成され、送信されてきた入力値と、中央端末1の記憶部15に格納されている管理テーブルと同一の管理テーブルと、自端末において作成したパラメータ値とを格納する。
The
擬似乱数発生部21は、中央端末1が有する擬似乱数発生部12と同一の擬似乱数発生アルゴリズムを使用し、自端末の記憶部25に格納されている入力値に基づいて出力乱数列、切り出し開始層、および切り出し桁を算出する。擬似乱数管理部22も同様に、中央端末1が有する擬似乱数発生部12と同一の2値化の方法に基づき、擬似乱数発生部21が算出した出力乱数列、切り出し開始層、および切り出し桁と自端末の記憶部25に格納されている管理テーブルとを使用してパラメータ値を算出し、算出したパラメータ値を自端末の記憶部25に格納する。
The pseudo-random
データ入力部23は、自端末に入力される個体識別カードのカード情報を含む情報を受け付ける機能部である。該情報は、カード情報のみに限定するものではなく、例えば本実施の形態の暗号化通信システム100をクレジットカードの決済システムに適用する場合、購入金額やユーザにより別途入力される暗証番号など、取引ごとに送信されるデータを含ませるようにしても良い。
The
データ暗号化部24は、受け付けたカード情報のデータを、自端末の記憶部25に格納されているパラメータ値を暗号化キーとして使用して暗号化アルゴリズムを用いて暗号化し、暗号化したデータを通信部26に指令して中央端末1に送信させる。ここで、データ暗号化部24が使用する暗号化アルゴリズムおよび中央端末1のデータ復号化部14が使用する復号化アルゴリズムの種類は特に限定しないが、復号化アルゴリズムは暗号化データを作成したときに暗号化アルゴリズムが使用した暗号化キーと同じキーを復号化キーとして該暗号化データを復号化できるものでなければならない。
The
通信部26は、自端末と中央端末1との間でネットワーク3を介してデータの送受信を行う制御を行う機能部である。
The
このように、本実施の形態の暗号化通信システム100においては、中央端末1が各拠点端末1a、1bに対して入力値を生成して送信するとともに、生成した入力値からパラメータ値を算出する。各拠点端末1a、1bは、夫々送信されてきた入力値からパラメータ値を算出する。各端末は同一のアルゴリズムを用いてパラメータ値を算出するので、中央端末1において記憶部15に格納されている入力値から算出されたパラメータ値と、該入力値を受信した拠点端末1aまたは1bが該入力値から算出したパラメータ値とは同一の値となる。中央端末1は、拠点端末1aまたは1bが暗号化する際に暗号化キーとして使用したパラメータ値と同一のパラメータ値を使用して、暗号化されたデータを復号化する。
As described above, in the
次に、以上のように構成される本実施の形態の暗号化通信システム100の動作を説明する。まず、中央端末1が入力値を生成して各拠点端末1a、1bに送信し、各端末が入力値を格納する動作を説明する。図3は、該動作を説明するフローチャートである。
Next, the operation of the
図3において、中央端末1の拠点端末別入力値生成部11が、拠点端末1a、1bに送信する夫々異なる入力値を生成する(ステップS1)。そして、拠点端末別入力値生成部11は、生成した各入力値を夫々拠点端末1a、1bの識別情報と対応付けて記憶部15に格納する(ステップS2)。そして、拠点端末別入力値生成部11は、生成した各入力値を、夫々対応する拠点端末1a、1bに送信する(ステップS3)。そして、拠点端末1a、1bは、受信した入力値を自端末の記憶部25に格納する(ステップS4)。これにより、中央端末1によって生成されて保持される拠点端末別の入力値と同じ入力値が、対応する各拠点端末1a、1bにも夫々保持されるようになる。
In FIG. 3, the base terminal-specific input value generation unit 11 of the
続いて、各端末が入力値からパラメータ値を算出する動作を説明する。ここで、中央端末1と拠点端末1a、1bのパラメータ値を算出する動作とは等しいので、代表として拠点端末1aを例にとって説明する。下記動作説明において、拠点端末1aの擬似乱数発生部21、擬似乱数管理部22、および記憶部25は、夫々、中央端末1の擬似乱数発生部12、擬似乱数管理部13、および記憶部15に相当することはいうまでもない。図4は、パラメータ値を算出する動作を説明するフローチャートである。
Subsequently, an operation in which each terminal calculates a parameter value from an input value will be described. Here, since the operation of calculating the parameter values of the
まず、擬似乱数発生部21は、記憶部25に格納されている入力値に基づいて、出力乱数列、切り出し開始層、および切り出し桁を算出する(ステップS11)。そして、擬似乱数管理部22は、出力欄数列の切り出し開始層から切り出し桁分の乱数列を切り出す(ステップS12)。そして、擬似乱数管理部22は、切り出した乱数列の各要素を2値化する(ステップS13)。すなわち、要素が奇数の場合、1とし、偶数の場合、0とする。そして、擬似乱数管理部22は、2値化した乱数列と記憶部15に格納されている管理テーブルとからパラメータ値を算出し、記憶部15に格納する(ステップS14)。
First, the
例えば、ステップS11にて、出力乱数列、切り出し開始層、および切り出し桁として、夫々「13248」、「1」、「5」と算出されたとする。この場合、ステップS12においては、切り出して算出される乱数列として、「13248」が得られる。ステップS13において、この乱数列を2値化され、「11000」が得られる。そして、ステップS14において、図2に示す管理テーブルが参照され、例えば「11000」が図2における管理テーブルの上から3行目のエントリに該当する場合、パラメータ値として「03」が得られる。 For example, assume that “13248”, “1”, and “5” are calculated as the output random number sequence, the cutout start layer, and the cutout digit, respectively, in step S11. In this case, “13248” is obtained as a random number sequence calculated by cutting out in step S12. In step S13, the random number sequence is binarized to obtain “11000”. In step S14, the management table shown in FIG. 2 is referred to. For example, when “11000” corresponds to the entry on the third line from the top of the management table in FIG. 2, “03” is obtained as the parameter value.
なお、中央端末1は、記憶部15に格納されている全ての入力値についてパラメータ値を算出し、夫々拠点端末1a、1bの識別情報と対応付けて記憶部15に格納する。
The
このようにして、各端末において、暗号化キーおよび復号化キーとして使用されるパラメータ値が算出される。そして、各拠点端末1a、1bが算出して自端末の記憶部25に格納したパラメータ値と同じ値のパラメータ値が中央端末1においても算出され、中央端末1の記憶部25に格納される。この動作を行うことにより、暗号化・復号化キーとして擬似乱数をそのまま使用する通信システムに比べてより堅牢な秘匿性が得られる。
In this way, the parameter values used as the encryption key and the decryption key are calculated in each terminal. The parameter values that are the same as the parameter values calculated by the base terminals 1a and 1b and stored in the
次に、拠点端末1a、1bに入力された個体識別カードのカード情報を含む情報が暗号化されて中央端末1に送信され、中央端末1において復号化される動作を説明する。ここでは、拠点端末1aから中央端末1に情報を送信するとして説明する。図5は、該動作を説明するフローチャートである。
Next, an operation in which information including the card information of the individual identification card input to the base terminals 1a and 1b is encrypted and transmitted to the
図5において、拠点端末1aのデータ入力部23に個体識別カードのカード情報を含むデータが入力されると(ステップS21)、拠点端末1aのデータ暗号化部24は、自端末の記憶部25に格納されているパラメータ値を暗号化キーとして該データを暗号化する(ステップS22)。そして、拠点端末1aの通信部26は、該暗号化されたデータを自端末の識別情報とともに中央端末1に送信する(ステップS23)。そして、中央端末1の通信部16が識別情報とともに該暗号化されたデータを受信すると(ステップS24)、中央端末1のデータ復号化部14は、受信した識別情報に対応付けられているパラメータ値を記憶部15から読み出し、受信した暗号化データを、読み出したパラメータ値を復号化キーとして使用して復号化し、記憶部15に格納する(ステップS25)。
In FIG. 5, when the data including the card information of the individual identification card is input to the
このようにして、拠点端末1a、1bにてユーザが個体識別カードを使用して入力したデータは、暗号化されて送信され、中央端末1の記憶部15に格納される。
In this way, the data input by the user using the individual identification card at the base terminals 1a and 1b is transmitted after being encrypted and stored in the
なお、以上の説明においては、管理テーブルは予め夫々の記憶部に格納されているものとしているが、定期的に一斉に変更されるようにしてもよい。すなわち、特許文献2に示される従来の技術に比べて、本実施の形態の暗号化通信システム100は、より自由度の高い方法であるといえる。
In the above description, the management table is stored in advance in each storage unit. However, the management table may be changed periodically at the same time. That is, it can be said that the
また、各端末は、予め入力値からパラメータ値を算出して記憶部に格納しておくとして説明したが、拠点端末1a、1bは、データを暗号化する都度、パラメータ値の算出を行うようにしてもよい。また、中央端末1も同様に、暗号化データを受信する都度、パラメータ値の算出を行うようにしてもよい。
Each terminal has been described as calculating parameter values from input values in advance and storing them in the storage unit. However, the base terminals 1a and 1b calculate parameter values each time data is encrypted. May be. Similarly, the
また、図3のステップS1〜ステップS4に示す動作を、例えば一日毎など、所定の時間間隔で行うようにしてもよい。このようにすると、暗号化・復号化に用いられるパラメータ値が定期的に更新されるので、より堅牢な秘匿性が得られる。 Further, the operations shown in steps S1 to S4 in FIG. 3 may be performed at predetermined time intervals, for example, every day. In this way, parameter values used for encryption / decryption are periodically updated, so that more robust secrecy can be obtained.
また、以上の説明において、度々クレジットカードの決済システムに適用する例を述べたが、本実施の形態の暗号化通信システムは、暗号化して送受信されるデータに個体識別カードのカード情報のほかに、物理的側面からの対策により入力されるあらゆるセキュリティ関連情報を含ませることができるので、少なくとも1つの拠点端末から1つの中央端末に内容を秘匿して個体識別カードを含む情報データを送信する通信システムであれば、クレジットカードの決済システム以外の通信システムにもハードウェアの変更を行うことなく簡単に導入することができる。 Further, in the above description, an example that is frequently applied to a credit card payment system has been described. However, the encrypted communication system according to the present embodiment includes encrypted data transmitted and received in addition to the card information of the individual identification card. Any security-related information input as a countermeasure from the physical aspect can be included, so that at least one base terminal conceals the contents from one central terminal and transmits information data including an individual identification card If it is a system, it can be easily introduced into a communication system other than a credit card payment system without changing hardware.
このように、本実施の形態によれば、ソフトウェアの変更のみで導入でき、かつ、暗号化および復号化アルゴリズムに使用されるキーに、元となる入力値から擬似乱数を求め、さらに擬似乱数を2値化し、予め設定される管理テーブルに基づいて該2値化した擬似乱数からパラメータ値を求め、該パラメータ値を使用するように構成したので、個体識別カードのカード情報を含む情報を送受信する既存の通信システムに簡単に導入でき、自由度の高い暗号化方式によって送受信される情報の秘匿性を高める暗号化通信システムを得ることができる。 As described above, according to the present embodiment, a pseudo random number can be obtained from an original input value for a key used for an encryption and decryption algorithm that can be introduced only by a software change, and the pseudo random number is further obtained. Since it is configured to binarize, obtain a parameter value from the binarized pseudorandom number based on a preset management table, and use the parameter value, information including card information of the individual identification card is transmitted / received It is possible to obtain an encrypted communication system that can be easily introduced into an existing communication system and enhances the confidentiality of information transmitted and received by a highly flexible encryption method.
以上のように、本発明にかかる暗号化通信システムは、1つ以上の拠点端末から秘匿して送信される個体識別カードのカード情報を含む情報を1つの中央端末が受信する暗号化通信システムに適用して好適である。 As described above, the encryption communication system according to the present invention is an encryption communication system in which one central terminal receives information including card information of an individual identification card that is transmitted in a secret manner from one or more base terminals. It is suitable to apply.
1 中央端末
2a、2b 拠点端末
3 ネットワーク
11 拠点端末別入力値生成部
12 擬似乱数発生部
13 擬似乱数管理部
14 データ復号化部
15 記憶部
16 通信部
21 擬似乱数発生部
22 擬似乱数管理部
23 データ入力部
24 データ暗号化部
25 記憶部
26 通信部
100 暗号化通信システム
DESCRIPTION OF
Claims (3)
前記中央端末および夫々の前記拠点端末は、
同一の入力値から同一の出力値を出力する、全ての端末で同一に統一された擬似乱数発生アルゴリズムに入力値を入力して、出力乱数列を算出する擬似乱数発生手段と、
前記算出された出力乱数列から全ての端末で同一に統一されたルールに基づいて所定の桁数分の乱数列を切り出して該乱数列の各要素を夫々2値化して2値化数列を作成し、予め自端末に保持する2値化数列とパラメータ値との対応関係を示す全ての端末で同一に統一された管理テーブルに基づいて前記作成した2値化数列に対応するパラメータ値を算出する擬似乱数管理手段と、
を夫々備え、
前記拠点端末は、
拠点端末毎に異なる1つの入力値を予め保持する第一の記憶手段と、
前記中央端末に送信する情報データが入力されたとき、前記第一の記憶手段に保持されている入力値から自端末が備える前記擬似乱数発生手段および前記擬似乱数管理手段を用いて算出したパラメータ値を暗号化キーとして前記情報データを暗号化し、該暗号化した情報データを自端末の識別情報とともに前記中央端末に送信するデータ暗号化手段と、
を備え、
前記中央端末は、
拠点端末毎に異なる全ての入力値を前記拠点端末の識別情報と対応付けて格納する第二の記憶手段と、
前記拠点端末の識別情報とともに前記暗号化した情報データを受信したとき、前記第二の記憶手段に格納され前記受信した識別情報に対応付けられている入力値から自端末が備える前記擬似乱数発生手段および前記擬似乱数管理手段を用いて算出した前記暗号化キーとして使用されたパラメータ値と同一のパラメータ値を復号化キーとして、前記受信した暗号化した情報データを復号化するデータ復号化手段と、
を備えることを特徴とする暗号化通信システム。 An encryption communication system for transmitting information data in a secret manner from at least one base terminal to one central terminal,
The central terminal and each of the base terminals are
A pseudo-random number generating means for outputting the same output value from the same input value, inputting the input value to a pseudo-random number generation algorithm that is uniformly unified in all terminals, and calculating an output random number sequence;
A random number sequence corresponding to a predetermined number of digits is cut out from the calculated output random number sequence based on the same unified rule for all terminals, and each element of the random number sequence is binarized to create a binary number sequence Then, the parameter value corresponding to the created binary number sequence is calculated based on the management table which is uniformly unified in all terminals showing the correspondence relationship between the binarized number sequence held in advance in the terminal and the parameter value. Pseudo-random number management means;
With each
The base terminal is
A first storage means for holding one input value different for each base terminal in advance;
When the information data to be transmitted to the central terminal is input, the parameter value calculated by using the pseudo-random number generator and the pseudo-random number manager provided in the terminal from the input value held in the first storage unit Data encryption means for encrypting the information data using the encryption key and transmitting the encrypted information data together with the identification information of the terminal to the central terminal;
With
The central terminal is
Second storage means for storing all input values different for each base terminal in association with the identification information of the base terminal;
When the encrypted information data is received together with the identification information of the base terminal, the pseudo random number generation means provided in the own terminal from the input value stored in the second storage means and associated with the received identification information And a data decryption means for decrypting the received encrypted information data, using the same parameter value as the encryption key calculated as the encryption key calculated using the pseudo-random number management means as a decryption key;
An encryption communication system comprising:
前記擬似乱数発生アルゴリズムに入力値を入力して、出力乱数列と、切り出し開始層と、切り出し桁と、を算出し、
擬似乱数管理手段は、
前記算出された出力乱数列から、該出力乱数列の前記切り出し開始層の値が示す桁から前記切り出し桁の値が示す桁数分の乱数列を切り出す、
ことを特徴とする請求項1に記載の暗号化通信システム。 The pseudo random number generating means includes
Input an input value to the pseudo-random number generation algorithm to calculate an output random number sequence, a cutout start layer, and a cutout digit,
The pseudo random number management means
From the calculated output random number sequence, a random number sequence corresponding to the number of digits indicated by the value of the extraction digit is extracted from the digit indicated by the value of the extraction start layer of the output random number sequence.
The encrypted communication system according to claim 1.
前記拠点端末は、前記中央端末から入力値が送信されてきたとき、該送信されてきた入力値を自端末の第一の記憶手段に格納する、
ことを特徴とする請求項1または2に記載の暗号化通信システム。 The central terminal generates a different input value for each base terminal at a predetermined time interval, stores the generated input value in association with identification information of the base terminal in the second storage unit, and A base terminal-specific input value generation means for transmitting the generated input values to the corresponding base terminals, respectively.
When the base terminal receives an input value from the central terminal, the base terminal stores the transmitted input value in the first storage means of its own terminal.
The encrypted communication system according to claim 1 or 2, characterized in that
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008123948A JP4986926B2 (en) | 2008-05-09 | 2008-05-09 | Encrypted communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008123948A JP4986926B2 (en) | 2008-05-09 | 2008-05-09 | Encrypted communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009273054A JP2009273054A (en) | 2009-11-19 |
JP4986926B2 true JP4986926B2 (en) | 2012-07-25 |
Family
ID=41439180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008123948A Expired - Fee Related JP4986926B2 (en) | 2008-05-09 | 2008-05-09 | Encrypted communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4986926B2 (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2950485B2 (en) * | 1992-02-17 | 1999-09-20 | 富士通エフ・アイ・ピー株式会社 | Stream cipher processor |
JP2954172B1 (en) * | 1998-06-18 | 1999-09-27 | 九州日本電気ソフトウェア株式会社 | Data encryption / decryption device, recording medium recording data encryption / decryption program |
US20060039558A1 (en) * | 2002-10-07 | 2006-02-23 | Masakatu Morii | Pseudo-random number generation method and pseudo-random number generator |
WO2007113746A1 (en) * | 2006-04-03 | 2007-10-11 | Koninklijke Philips Electronics N.V. | Watermark embedding using look-up tables |
JP2008124935A (en) * | 2006-11-14 | 2008-05-29 | Toshiba Information Systems (Japan) Corp | Transmitter, receiver, and information communication system |
US8290162B2 (en) * | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
JP2008185608A (en) * | 2007-01-26 | 2008-08-14 | Casio Comput Co Ltd | Encryption device, encryption / decryption device, encryption method, encryption / decryption method, and program |
JP4364292B2 (en) * | 2008-10-02 | 2009-11-11 | 株式会社エルイーテック | Game machine control chip and game machine control method |
-
2008
- 2008-05-09 JP JP2008123948A patent/JP4986926B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009273054A (en) | 2009-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220116745A1 (en) | Methods and systems for asset obfuscation | |
AU2016228544B2 (en) | Mutual authentication of software layers | |
JP4866863B2 (en) | Security code generation method and user device | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN110710155A (en) | Progressive key encryption algorithm | |
KR20100016579A (en) | System and method for distribution of credentials | |
KR20160045752A (en) | Identity authentication system, apparatus, and method, and identity authentication request apparatus | |
CN104992119B (en) | A kind of safe transmission method and system of sensitive information Anti-theft | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
CN103345601A (en) | Identity recording and verification system based on radio frequency | |
CN111262852B (en) | Business card signing and issuing method and system based on block chain | |
CN100583174C (en) | Data safety processing method using online banking system safety terminal | |
CN104125064B (en) | A kind of dynamic cipher authentication method, client and Verification System | |
CN200993803Y (en) | Internet banking system safety terminal | |
CN102833077A (en) | Encryption and decryption methods of remote card-issuing data transmission of financial IC (Integrated Circuit) card and financial social security IC card | |
CN109347923A (en) | Anti- quantum calculation cloud storage method and system based on unsymmetrical key pond | |
CN102332978B (en) | Lottery ticket off-line verification system | |
US20150200777A1 (en) | Data securing method, data securing system and data carrier | |
CN100561913C (en) | A kind of method of access code equipment | |
JP2005208841A (en) | Communication system, portable terminal and program | |
CN107689867B (en) | Key protection method and system under open environment | |
JP4986926B2 (en) | Encrypted communication system | |
CN112906034B (en) | Key storage method, device, storage medium and electronic equipment | |
JP2008090424A (en) | Management system, management method, electronic appliance and program | |
KR101146509B1 (en) | Internet banking transaction system and the method that use maintenance of public security card to be mobile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120327 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120424 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |