JP7151145B2 - 申込システム、申込方法、および、申込中継サーバ - Google Patents
申込システム、申込方法、および、申込中継サーバ Download PDFInfo
- Publication number
- JP7151145B2 JP7151145B2 JP2018078883A JP2018078883A JP7151145B2 JP 7151145 B2 JP7151145 B2 JP 7151145B2 JP 2018078883 A JP2018078883 A JP 2018078883A JP 2018078883 A JP2018078883 A JP 2018078883A JP 7151145 B2 JP7151145 B2 JP 7151145B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- data
- terminal
- information
- input terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
図1~図3を参照して、申込システム、申込方法、および、申込中継サーバの第1実施形態を説明する。本実施形態の申込システムは、申し込みに必要な情報である申込情報の入力を受けて、その申込情報を、申込内容の実現のための処理を行うシステムに渡すことを行う。
図1を参照して、申込システムの構成を説明する。図1が示すように、申込システムは、入力端末10と、申込中継サーバ20と、受付端末30とを含む。申込システムを構成する端末のうち、入力端末10の数は1以上であればよく、受付端末30の数もまた1以上であればよい。申込中継サーバ20の機能は、1つのサーバ装置によって実現されてもよいし、複数のサーバ装置によって実現されてもよい。
受付端末30は、申し込みを処理する事業者が管理するシステムである受付システムに含まれる装置である。詳細には、受付システムは、申し込みを受け付けて、申込内容の実現のための処理として情報の登録や審査等を行う。受付端末30は、受付システムの外部から、申込情報Imを受信する端末であり、パーソナルコンピュータやサーバ装置等のコンピュータ端末である。
図2を参照して、入力端末10、申込中継サーバ20、および、受付端末30の各々の構成を説明する。
また、申込管理部22aは、申し込みの識別を管理するとともに、申し込みと暗号化のための鍵との対応付けを管理する。例えば、申込管理部22aは、入力端末10を通じて行われる申し込みごとに固有の管理番号を割り当て、管理番号と入力端末10に送信した暗号化用データKcに含まれる鍵とを対応付けて、申込管理データ23aとして記憶部23に記憶させる。管理番号は、申し込みの識別情報として機能する。
図3を参照して、申込システムが行う処理の手順を説明する。
まず、入力端末10にて初期処理が行われる(ステップS10)。初期処理は、例えば、入力端末10にて、申し込みのための上記アプリケーションソフトウェアが起動されることを契機として行われる。初期処理には、入力端末10と申込中継サーバ20との接続処理、および、入力端末10から申込中継サーバ20への初期情報の送信が含まれる。
暗号化用データKcは、上述のように、申込情報Imの暗号化のための鍵を含む。この鍵は、例えば、乱数からなる鍵であって、申し込みごとに異なる鍵が利用される。すなわち、申込情報Imの暗号化には、申込情報Imごとに固有の鍵が用いられる。この鍵は、申込管理部22aによって、記憶部23に記憶されたプログラムやデータに基づき、その都度生成されてもよいし、予め生成されて記憶部23に記憶されていてもよい。
第1実施形態の作用を説明する。第1実施形態の申込システムでは、受付端末30は、予め定められた相手とのみ通信が可能とされるネットワークNW2に接続されており、受付端末30に対する不特定多数のアクセスは許容されない。したがって、受付端末30がインターネットに接続されて不特定多数のアクセスを受け入れる形態と比較して、受付端末30に対する不正なアクセスを回避できる。したがって、申込情報Imの漏洩に対するセキュリティが高められる。
(1)申込情報Imを受信して申し込みを受け付ける受付端末30について、予め定められた相手とのみ通信が可能とされるため、受付端末30に対する不正なアクセスを回避できる。したがって、申込情報Imの漏洩に対するセキュリティが高められる。
(4)ネットワークNW2が、インターネットであって、固定IPアドレスの利用により申込中継サーバ20と受付端末30との通信が許容されている形態であれば、ネットワークNW2が閉域網である形態と比較して、申込中継サーバ20と受付端末30との間のネットワークの構築にかかる負担の軽減が可能である。したがって、申込システムの汎用性が高められる。特に、複数の受付端末30と申込中継サーバ20とを接続する場合には、閉域網としてネットワークNW2を構築することに要する負担や費用が大きくなるため、固定IPアドレスを利用してインターネットによる接続を行うことが好ましい。
図4および図5を参照して、申込システム、申込方法、および、申込中継サーバの第2実施形態を説明する。第2実施形態は、申込情報Imの暗号化を入力端末に代えて申込中継サーバが行う点が、第1実施形態と異なっている。以下では、第2実施形態と第1実施形態との相違点を中心に説明し、第1実施形態と同様の構成については同じ符号を付してその説明を省略する。
図4を参照して、第2実施形態の入力端末15および申込中継サーバ25の各々の構成を説明する。なお、第1実施形態と第2実施形態とで、受付端末30の構成は同一である。
申込管理部22aは、入力端末15における申込情報Imの入力に先駆けて、進行用データDaを、通信部21を介して入力端末15に送信する。申込管理部22aは、第1実施形態と異なり、入力端末15への暗号化用データの送信は行わない。
図5を参照して、第2実施形態の申込システムが行う処理の手順を説明する。
まず、第2実施形態と同様に、入力端末15にて初期処理が行われる(ステップS20)。
第2実施形態の作用を説明する。第2実施形態の申込システムにおいても、受付端末30は、予め定められた相手とのみ通信が可能とされるため、受付端末30は不正なアクセスを受け難い。したがって、入力端末15から受付端末30までの経路の全域にて不特定多数の利用が可能なネットワークが用いられる場合と比較して、申込情報Imの漏洩に対するセキュリティは高められる。さらに、申込情報Imは、データ自体が暗号化された状態で申込中継サーバ25から送信されて受付端末30に受信されるため、これらの装置間での伝送中に申込情報Imが漏洩されることも抑えられる。
(5)入力端末15において申込情報Imの暗号化が行われないため、入力端末15に要求される仕様やソフトウェアの条件が緩和される。したがって、申込システムの汎用性が高められる。
図6および図7を参照して、申込システム、申込方法、および、申込中継サーバの第3実施形態を説明する。第3実施形態は、申込情報Imの暗号化を入力端末および申込中継サーバの双方で行う点が、第1実施形態と異なっている。以下では、第3実施形態と第1実施形態との相違点を中心に説明し、第1実施形態と同様の構成については同じ符号を付してその説明を省略する。
図6を参照して、第3実施形態の申込中継サーバ26の構成を説明する。なお、第1実施形態と第3実施形態とで、入力端末10および受付端末30の各々の構成は同一である。
申込管理部22aは、第1実施形態と同様、入力端末10における申込情報Imの入力に先駆けて、進行用データDaおよび暗号化用データKcを、通信部21を介して入力端末10に送信する。暗号化用データKcには、申し込みごとに固有の鍵であって、第1暗号アルゴリズムにて利用可能な鍵が含まれる。
図7を参照して、第3実施形態の申込システムが行う処理の手順を説明する。
ステップS30~ステップS34の処理は、第1実施形態のステップS10~ステップS14の処理と同様である。すなわち、入力端末10にて初期処理が行われ(ステップS30)、初期情報を受信した申込中継サーバ26の申込管理部22aは、進行用データDaおよび暗号化用データKcを、入力端末10に送信する(ステップS31)。
第3実施形態の作用を説明する。第3実施形態の申込システムにおいても、受付端末30は、予め定められた相手とのみ通信が可能とされるため、受付端末30は不正なアクセスを受け難い。したがって、入力端末10から受付端末30までの経路の全域にて不特定多数の利用が可能なネットワークが用いられる場合と比較して、申込情報Imの漏洩に対するセキュリティは高められる。
(6)申込情報Imが、申込中継サーバ26にて一旦復号化された後、再度暗号化されるため、各受付端末30に適応した形式で申込情報Imを暗号化して送信することが可能である。
上記各実施形態は、以下のように変更して実施することが可能である。
[Webサーバを用いた変形例]
第1実施形態および第3実施形態において、入力端末10の制御部12における入力管理部12aおよび暗号化処理部12bとしての機能は、Webアプリケーションによって具体化されてもよい。Webアプリケーションによる暗号化処理部12bの具体化には、例えば、JavaScript(登録商標)等が利用されればよい。
上記形態では、入力端末10,15での入力処理中に入力端末10,15と申込中継サーバ20,25,26との間のデータの授受が生じるが、全体としては上述した図3,5,7と同様の処理の流れによって、申し込みが進められる。この場合、進行用データDaに含まれる表示用データは、入力端末10が備えるWebブラウザによって表示可能なWebページのデータであって、申込情報Imを入力させるための画面を表示するためのデータである。
上記形態における処理の一例を、図8を参照して説明する。図8は、第1実施形態にWebアプリケーションを利用する形態を適用した場合の処理手順を示す。
サーバ処理用データDbは、申込情報Imの入力の進行のために、Webサーバ40から入力端末10へ送るデータである端末処理用データDcの生成に用いられるデータである。端末処理用データDcは、申込情報Imを入力させるための画面を入力端末10が表示するためのデータを含み、サーバ処理用データDbは、例えば、上記画面に含まれる画像や文字等の表示内容を定める情報を含む。また、サーバ処理用データDbは、申込情報Imの暗号化のための鍵を含む暗号化用データKcを含む。さらに、サーバ処理用データDbは、管理番号等、申し込みの管理や進行のためのデータを含んでいてもよい。
以上のように、申込中継サーバ20と通信を行うWebサーバ40によってWebアプリケーションが提供される場合、Webサーバ40は、入力端末10と申込中継サーバ20との間で、これらの装置への情報の送受信を行う。第2実施形態および第3実施形態にWebアプリケーションを利用する形態が適用される場合も同様である。すなわち、第2実施形態および第3実施形態において、申込中継サーバ25,26から入力端末10,15に対して行われたデータの送受信は、Webサーバ40に対して行われ、入力端末10,15から申込中継サーバ25,26に対して行われたデータの送受信は、Webサーバ40に対して行われる。以上のように、Webアプリケーションを利用する形態であっても、第1~第3実施形態で説明した効果と同様の効果が得られる。
・上記各実施形態および変形例では、申込情報Imの暗号化に、申込情報Imごとに固有の鍵が用いられた。これに代えて、複数の申込情報Imの暗号化に共通の鍵が用いられてもよい。
・各実施形態において、申込中継サーバ20,25,26から受付端末30への、暗号化された申込情報Imの送信は、この申込情報Imが暗号化されたデータを申込中継サーバ20,25,26が生成あるいは受信してから、連続的に行われてもよい。あるいは、申込中継サーバ20,25,26が、申込情報Imが暗号化されたデータを、複数の申し込みについて蓄積し、蓄積されたデータが一定量に達した場合に、これらの蓄積されているデータを受付端末30に送信してもよいし、例えば一日のうちの送信回数が所定の回数となるように、申込中継サーバ20,25,26は、決められた時刻に、その時点までに蓄積しているデータを受付端末30に送信してもよい。
Claims (6)
- 申し込みに必要な情報である申込情報が入力される入力端末と、
前記入力端末と第1ネットワークを介して接続される申込中継サーバと、
前記申込中継サーバと第2ネットワークによって接続される受付端末と、
を備える申込システムであって、
前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、
前記申込中継サーバは、
前記申込情報を入力させるために前記入力端末に表示される画面の生成に寄与するデータを前記入力端末に送信する第1通信部と、
前記入力端末から前記申込情報を暗号化したデータである端末申込データを受信する第2通信部と、
前記端末申込データを前記受付端末に送信する第3通信部と、を有し、
前記端末申込データは、暗号化のためのデータとして前記申込情報ごとに固有のデータを用いて前記申込情報が暗号化されたデータであり、
前記第1通信部は、暗号化のための前記固有のデータを前記入力端末に送信し、
前記第3通信部は、復号化のためのデータとして前記申込情報ごとに固有のデータを前記受付端末に送信し、
前記端末申込データが、前記第3通信部の送信した復号化のための前記固有のデータを用いて前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる
申込システム。 - 申し込みに必要な情報である申込情報が入力される入力端末と、
前記入力端末と第1ネットワークを介して接続されるWebサーバと、
前記Webサーバとネットワークを介して接続される申込中継サーバと、
前記申込中継サーバと第2ネットワークによって接続される受付端末と、
を備える申込システムであって、
前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、
前記Webサーバは、前記申込情報を入力させるための画面を表示するためのデータを前記入力端末に送信し、前記入力端末から前記申込情報を暗号化したデータである端末申込データを受信し、
前記申込中継サーバは、前記Webサーバから前記端末申込データを受信する第2通信部と、前記端末申込データを前記受付端末に送信する第3通信部と、を有し、
前記端末申込データは、暗号化のためのデータとして前記申込情報ごとに固有のデータを用いて前記申込情報が暗号化されたデータであり、
前記Webサーバは、前記申込中継サーバから送信された暗号化のための前記固有のデータを前記入力端末に送信し、
前記第3通信部は、復号化のためのデータとして前記申込情報ごとに固有のデータを前記受付端末に送信し、
前記端末申込データが、前記第3通信部の送信した復号化のための前記固有のデータを用いて前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる
申込システム。 - 前記Webサーバは、前記入力端末に送信する前記画面を表示するためのデータを、前記申込中継サーバから受信したデータに基づいて生成する
請求項2に記載の申込システム。 - 前記第2ネットワークはインターネットであって、固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されている
請求項1~3のいずれか一項に記載の申込システム。 - 入力端末と、前記入力端末に第1ネットワークを介して接続される申込中継サーバと、前記申込中継サーバに第2ネットワークによって接続される受付端末とを用いて行われる申込方法であって、
前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、
前記申込中継サーバが、申し込みに必要な情報である申込情報を前記入力端末に入力させるために前記入力端末に表示される画面の生成に寄与するデータを、前記入力端末に送信することと、
前記申込中継サーバが、暗号化のためのデータとして前記申込情報ごとに固有のデータを前記入力端末に送信することと、
前記申込情報が前記入力端末に入力されることと、
前記入力端末が、暗号化のための前記固有のデータを用いて前記申込情報を暗号化したデータである端末申込データを生成することと、
前記申込中継サーバが、前記入力端末から前記端末申込データを受信することと、
前記申込中継サーバが、前記端末申込データ、および、復号化のためのデータとして前記申込情報ごとに固有のデータを、前記受付端末に送信することと、
前記受付端末を含む受付システムが、前記端末申込データを、前記申込中継サーバから受信した復号化のための前記固有のデータを用いて復号化することに基づき、前記申込情報を用いた申し込みを受け付けることと、を含む申込方法。 - 申し込みに必要な情報である申込情報が入力される入力端末と第1ネットワークを介して接続されるとともに、受付端末と第2ネットワークによって接続される申込中継サーバであって、
前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、
前記申込情報を入力させるために前記入力端末に表示される画面の生成に寄与するデータを前記入力端末に送信する第1通信部と、
前記入力端末から前記申込情報を暗号化したデータである端末申込データを受信する第2通信部と、
前記端末申込データを前記受付端末に送信する第3通信部と、を有し、
前記端末申込データは、暗号化のためのデータとして前記申込情報ごとに固有のデータを用いて前記申込情報が暗号化されたデータであり、
前記第1通信部は、暗号化のための前記固有のデータを前記入力端末に送信し、
前記第3通信部は、復号化のためのデータとして前記申込情報ごとに固有のデータを前記受付端末に送信し、
前記端末申込データが、前記第3通信部の送信した復号化のための前記固有のデータを用いて前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる
申込中継サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018078883A JP7151145B2 (ja) | 2018-04-17 | 2018-04-17 | 申込システム、申込方法、および、申込中継サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018078883A JP7151145B2 (ja) | 2018-04-17 | 2018-04-17 | 申込システム、申込方法、および、申込中継サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019185633A JP2019185633A (ja) | 2019-10-24 |
JP7151145B2 true JP7151145B2 (ja) | 2022-10-12 |
Family
ID=68341483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018078883A Active JP7151145B2 (ja) | 2018-04-17 | 2018-04-17 | 申込システム、申込方法、および、申込中継サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7151145B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237818A (ja) | 2000-02-22 | 2001-08-31 | Nec Corp | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
JP2005108063A (ja) | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
JP2006121510A (ja) | 2004-10-22 | 2006-05-11 | Fujitsu Ltd | 暗号化通信システム |
JP2006171923A (ja) | 2004-12-14 | 2006-06-29 | Hitachi Ltd | 個人特定機能を備えた電子申請システム |
JP2006285948A (ja) | 2005-03-11 | 2006-10-19 | Saftec Co Ltd | 道路情報通信システム、サーバコンピュータ、道路情報通信方法、道路情報通信プログラム。 |
JP2007148850A (ja) | 2005-11-29 | 2007-06-14 | Telejapan:Kk | 仲介装置サーバ及び更新情報取得システム |
JP2018032293A (ja) | 2016-08-26 | 2018-03-01 | 沖電気工業株式会社 | 中継装置およびプログラム |
-
2018
- 2018-04-17 JP JP2018078883A patent/JP7151145B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237818A (ja) | 2000-02-22 | 2001-08-31 | Nec Corp | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
JP2005108063A (ja) | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
JP2006121510A (ja) | 2004-10-22 | 2006-05-11 | Fujitsu Ltd | 暗号化通信システム |
JP2006171923A (ja) | 2004-12-14 | 2006-06-29 | Hitachi Ltd | 個人特定機能を備えた電子申請システム |
JP2006285948A (ja) | 2005-03-11 | 2006-10-19 | Saftec Co Ltd | 道路情報通信システム、サーバコンピュータ、道路情報通信方法、道路情報通信プログラム。 |
JP2007148850A (ja) | 2005-11-29 | 2007-06-14 | Telejapan:Kk | 仲介装置サーバ及び更新情報取得システム |
JP2018032293A (ja) | 2016-08-26 | 2018-03-01 | 沖電気工業株式会社 | 中継装置およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2019185633A (ja) | 2019-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594498B2 (en) | Method and service-providing server for secure transmission of user-authenticating information | |
US8082591B2 (en) | Authentication gateway apparatus for accessing ubiquitous service and method thereof | |
US20210056541A1 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
CN102780689B (zh) | 用于远程访问应用程序的渲染服务 | |
CN111131416B (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN104969201A (zh) | 用于调用特权操作的安全接口 | |
CN111431713A (zh) | 一种私钥存储方法、装置和相关设备 | |
US20180076954A1 (en) | Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
CN109379345B (zh) | 敏感信息传输方法及*** | |
CN108564330B (zh) | 信息处理方法及平台及计算机可读介质 | |
JP7151145B2 (ja) | 申込システム、申込方法、および、申込中継サーバ | |
KR101577058B1 (ko) | 오티피 생성 조건 등록 방법 | |
JP5178128B2 (ja) | 通信システム | |
JP2006345160A (ja) | 情報通信システム | |
CN112583602B (zh) | 信息码数据传输方法、装置、***、计算机设备和介质 | |
KR102199486B1 (ko) | 컨텐츠 제공자를 위한 전자인증 대행방법 | |
KR101577059B1 (ko) | 서버형 오티피 처리 방법 | |
CN113892105A (zh) | 包括html浏览器授权方式的计算机***和方法 | |
CN111125734A (zh) | 一种数据处理方法及*** | |
CN111131227A (zh) | 一种数据处理方法及装置 | |
KR101664471B1 (ko) | 네트워크 기반 모바일 오티피 처리 방법 | |
EP3200420B1 (en) | Providing communications security to an end-to-end communication connection | |
KR101663694B1 (ko) | 사용자의 휴대폰을 이용한 서비스 제공 방법 | |
CN115063221B (zh) | 银行客户数据跨行查询方法、计算机装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210317 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220912 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7151145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |