JP2019185633A - Application system, application method and application relay server - Google Patents

Application system, application method and application relay server Download PDF

Info

Publication number
JP2019185633A
JP2019185633A JP2018078883A JP2018078883A JP2019185633A JP 2019185633 A JP2019185633 A JP 2019185633A JP 2018078883 A JP2018078883 A JP 2018078883A JP 2018078883 A JP2018078883 A JP 2018078883A JP 2019185633 A JP2019185633 A JP 2019185633A
Authority
JP
Japan
Prior art keywords
application
data
terminal
relay server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018078883A
Other languages
Japanese (ja)
Other versions
JP7151145B2 (en
Inventor
弘司 飯岡
Koji Iioka
弘司 飯岡
武久 佐藤
Takehisa Sato
武久 佐藤
耕太郎 高洲
Kotaro Takasu
耕太郎 高洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2018078883A priority Critical patent/JP7151145B2/en
Publication of JP2019185633A publication Critical patent/JP2019185633A/en
Application granted granted Critical
Publication of JP7151145B2 publication Critical patent/JP7151145B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

To provide an application system, an application method and an application relay server capable of enhancing a security against a leak of application information.SOLUTION: An application system includes an input terminal 10 into which application information is input, an application relay server 20 connected to the input terminal 10 via a first network and a reception terminal 30 connected to the application relay server 20 via a second network. The first network is the Internet. The second network is a closed network or the Internet, in which a communication between the application relay server 20 and the reception terminal 30 is permitted by a use of a fixed IP address. The application relay server 20 is configured to receive application information from the input terminal 10 and transmit the application information to the reception terminal 30 as encrypted data. An application is accepted based on that the encrypted data of the application information is decrypted at a reception system including the reception terminal 30.SELECTED DRAWING: Figure 1

Description

本発明は、サーバを介した情報の授受を利用する申込システム、申込方法、および、それらに用いられる申込中継サーバに関する。   The present invention relates to an application system, an application method, and an application relay server used for the application system using information exchange via a server.

従来から、ネットワークを通じた情報の送受信を利用して、銀行口座の開設、ローン契約、各種の会員登録といった種々の申し込みが行われている。具体的には、まず、申し込みに必要な情報である申込情報がスマートフォンやタブレット端末等の入力端末に入力される。そして、入力された申込情報は、入力端末から、申し込みを受け付ける受付端末に送信される(例えば、特許文献1参照)。受付端末が申し込みを受け付けると、申込情報に基づき、申し込み内容に応じた処理が進められる。   Conventionally, various applications such as opening a bank account, loan contract, and various member registrations have been made using transmission and reception of information through a network. Specifically, application information, which is information necessary for application, is first input to an input terminal such as a smartphone or a tablet terminal. Then, the input application information is transmitted from the input terminal to the reception terminal that accepts the application (see, for example, Patent Document 1). When the reception terminal accepts the application, processing according to the application content is advanced based on the application information.

特開2016−152035号公報Japanese Patent Laying-Open No. 2006-152035

ところで、申込者の利便性を高めるためには、上記入力端末として汎用端末が用いられるとともに、上記ネットワークとして、不特定多数のユーザが利用可能なインターネットが用いられることが好ましい。   By the way, in order to improve the convenience of the applicant, it is preferable that a general-purpose terminal is used as the input terminal and the Internet that can be used by an unspecified number of users is used as the network.

しかしながら、不特定多数のユーザが利用可能なネットワークに受付端末が接続されていると、受付端末への不正なアクセスに対するセキュリティが低くならざるを得ない。受付端末には、多数の申し込みについての申込情報が集まるため、上記セキュリティが低いと、申込情報に含まれる個人情報等の漏洩の危険性が高まる。   However, if the reception terminal is connected to a network that can be used by an unspecified number of users, security against unauthorized access to the reception terminal is inevitably lowered. Since application information for a large number of applications is collected at the reception terminal, if the security is low, the risk of leakage of personal information included in the application information increases.

本発明は、申込情報の漏洩に対するセキュリティを高めることのできる申込システム、申込方法、および、申込中継サーバを提供することを目的とする。   An object of the present invention is to provide an application system, an application method, and an application relay server that can enhance security against leakage of application information.

上記課題を解決する申込システムは、申し込みに必要な情報である申込情報が入力される入力端末と、前記入力端末と第1ネットワークを介して接続される申込中継サーバと、前記申込中継サーバと第2ネットワークによって接続される受付端末と、を備える申込システムであって、前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、前記申込中継サーバは、前記申込情報を入力させるために前記入力端末に表示される画面の生成に寄与するデータを前記入力端末に送信する第1通信部と、前記入力端末から前記申込情報を受信する第2通信部と、前記申込情報を、暗号化されたデータとして前記受付端末に送信する第3通信部と、を有し、前記第3通信部の送信した前記暗号化されたデータが前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる。   An application system that solves the above problems includes an input terminal to which application information, which is information necessary for application, is input, an application relay server connected to the input terminal via a first network, the application relay server, An application system comprising: a receiving terminal connected by two networks, wherein the first network is the Internet, and the second network is a closed network or the Internet, and uses the fixed IP address. Communication between the relay server and the reception terminal is permitted, and the application relay server transmits data contributing to generation of a screen displayed on the input terminal to the input terminal in order to input the application information. The first communication unit, the second communication unit that receives the application information from the input terminal, and the application information are encrypted. Based on the fact that the encrypted data transmitted by the third communication unit is decrypted by a reception system including the reception terminal. Application using the application information is accepted.

上記課題を解決する申込システムは、申し込みに必要な情報である申込情報が入力される入力端末と、前記入力端末と第1ネットワークを介して接続されるWebサーバと、前記Webサーバとネットワークを介して接続される申込中継サーバと、前記申込中継サーバと第2ネットワークによって接続される受付端末と、を備える申込システムであって、前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、前記Webサーバは、前記申込情報を入力させるための画面を表示するためのデータを前記入力端末に送信し、前記入力端末から前記申込情報を受信し、前記申込中継サーバは、前記Webサーバから前記申込情報を受信する第2通信部と、前記申込情報を、暗号化されたデータとして前記受付端末に送信する第3通信部と、を有し、前記第3通信部の送信した前記暗号化されたデータが前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる。   An application system that solves the above problems includes an input terminal for inputting application information, which is information necessary for application, a Web server connected to the input terminal via a first network, and the Web server and the network. An application relay server connected to the application relay server and a reception terminal connected to the application relay server via a second network, wherein the first network is the Internet and the second network is a closed network. Or, communication between the application relay server and the receiving terminal is permitted by using a fixed IP address in the Internet, and the Web server displays data for displaying a screen for inputting the application information. Is transmitted to the input terminal, the application information is received from the input terminal, and the application relay server A second communication unit that receives the application information from the Web server, and a third communication unit that transmits the application information to the reception terminal as encrypted data. The application using the application information is accepted based on the fact that the transmitted encrypted data is decrypted by a reception system including the reception terminal.

上記課題を解決する申込方法は、入力端末と、前記入力端末に第1ネットワークを介して接続される申込中継サーバと、前記申込中継サーバに第2ネットワークによって接続される受付端末とを用いて行われる申込方法であって、前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、前記申込中継サーバが、申し込みに必要な情報である申込情報を前記入力端末に入力させるために当該端末に表示される画面の生成に寄与するデータを、前記入力端末に送信することと、前記申込情報が前記入力端末に入力されることと、前記申込中継サーバが、前記入力端末から前記申込情報を受信することと、前記申込中継サーバが、前記申込情報を、暗号化されたデータとして前記受付端末に送信することと、前記受付端末を含む受付システムが、前記申込中継サーバから受信した前記暗号化されたデータを復号化することに基づき前記申込情報を用いた申し込みを受け付けることと、を含む。   An application method for solving the above problems is performed using an input terminal, an application relay server connected to the input terminal via a first network, and a reception terminal connected to the application relay server by a second network. The first network is the Internet, the second network is a closed network or the Internet, and communication between the application relay server and the receiving terminal is permitted by using a fixed IP address. The application relay server transmits to the input terminal data that contributes to the generation of a screen displayed on the terminal so that the application terminal can input application information that is information necessary for the application. The application information is input to the input terminal, and the application relay server receives the application information from the input terminal. And the application relay server transmits the application information to the reception terminal as encrypted data, and the reception system including the reception terminal receives the encrypted data received from the application relay server. Receiving an application using the application information based on decrypting the received data.

上記課題を解決する申込中継サーバは、申し込みに必要な情報である申込情報が入力される入力端末と第1ネットワークを介して接続されるとともに、受付端末と第2ネットワークによって接続される申込中継サーバであって、前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、前記申込情報を入力させるために前記入力端末に表示される画面の生成に寄与するデータを前記入力端末に送信する第1通信部と、前記入力端末から前記申込情報を受信する第2通信部と、前記申込情報を、暗号化されたデータとして前記受付端末に送信する第3通信部と、を有し、前記第3通信部の送信した前記暗号化されたデータが前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる。   An application relay server that solves the above problem is connected to an input terminal to which application information, which is necessary information for application, is input via the first network, and is connected to the reception terminal and the second network. The first network is the Internet, and the second network is a closed network or the Internet, and communication between the application relay server and the receiving terminal is permitted by using a fixed IP address. A first communication unit that transmits to the input terminal data that contributes to generation of a screen displayed on the input terminal for inputting the application information; and a second communication unit that receives the application information from the input terminal A third communication unit that transmits the application information to the reception terminal as encrypted data, and the third communication unit Based on the signal with said encrypted data is decrypted at the reception system including the receiving terminal, application using the application information is received.

上記構成によれば、受付端末は、予め定められた相手とのみ通信が可能とされるネットワークに接続されており、受付端末に対する不特定多数のアクセスは許容されない。したがって、受付端末がインターネットに接続されて不特定多数のアクセスを受け入れる形態と比較して、受付端末に対する不正なアクセスを回避できる。したがって、入力端末から受付端末までの経路の全域にて不特定多数の利用が可能なネットワークが用いられる場合と比較して、申込情報の漏洩に対するセキュリティが高められる。また、申込情報は、暗号化された状態で申込中継サーバから送信されて受付端末に受信されるため、これらの装置間での通信中に申込情報が漏洩されることも抑えられる。   According to the above configuration, the reception terminal is connected to a network that can communicate only with a predetermined partner, and an unspecified number of accesses to the reception terminal is not allowed. Therefore, illegal access to the reception terminal can be avoided as compared with a mode in which the reception terminal is connected to the Internet and accepts an unspecified number of accesses. Accordingly, the security against leakage of application information is improved as compared with the case where a network that can be used by an unspecified number of people is used in the entire route from the input terminal to the reception terminal. In addition, since the application information is transmitted from the application relay server in an encrypted state and received by the reception terminal, it is possible to suppress application information from being leaked during communication between these apparatuses.

上記システムにおいて、前記Webサーバは、前記入力端末に送信する前記画面を表示するためのデータを、前記申込中継サーバから受信したデータに基づいて生成してもよい。   In the system, the web server may generate data for displaying the screen to be transmitted to the input terminal based on data received from the application relay server.

上記構成によれば、上記画面を表示するためのデータの生成に必要なデータをWebサーバがすべて記憶している形態と比較して、申し込みに関連するデータが申込中継サーバの外部に漏れることが抑えられる。したがって、情報漏洩に対するセキュリティが高められる。   According to the above configuration, data related to the application may leak to the outside of the application relay server as compared with the form in which the Web server stores all data necessary for generating the data for displaying the screen. It can be suppressed. Therefore, security against information leakage is improved.

上記システムにおいて、前記入力端末は、前記申込情報を暗号化したデータである端末申込データを生成して前記申込情報として送信し、前記申込中継サーバにおいて、前記第2通信部は、前記申込情報として前記端末申込データを受信し、前記第3通信部は、前記暗号化されたデータとして前記端末申込データを前記受付端末に送信してもよい。   In the above system, the input terminal generates terminal application data that is data obtained by encrypting the application information and transmits the application information as the application information. In the application relay server, the second communication unit includes the application information as the application information. The third communication unit may receive the terminal application data, and the third communication unit may transmit the terminal application data to the reception terminal as the encrypted data.

上記構成によれば、入力端末にて暗号化された申込情報が、申込中継サーバを経由して受付端末に受信されるまで復号化されない。それゆえ、入力端末から受付端末までの経路の全域にて、申込情報の漏洩の危険性を低減できる。   According to the above configuration, the application information encrypted at the input terminal is not decrypted until it is received by the reception terminal via the application relay server. Therefore, the risk of leakage of application information can be reduced over the entire route from the input terminal to the reception terminal.

上記システムにおいて、前記申込中継サーバは、前記申込情報を暗号化する暗号化処理部を有し、前記申込中継サーバにおいて、前記第2通信部は、前記申込情報を平文のデータとして受信し、前記第3通信部は、前記暗号化されたデータとして前記暗号化処理部が生成したデータを前記受付端末に送信してもよい。   In the system, the application relay server includes an encryption processing unit that encrypts the application information. In the application relay server, the second communication unit receives the application information as plaintext data, and The third communication unit may transmit the data generated by the encryption processing unit as the encrypted data to the reception terminal.

上記構成によれば、入力端末にて申込情報の暗号化が行われないため、入力端末における処理の負荷の軽減に加え、入力端末に関するソフトウェア環境の構築やプログラミングにかかる負荷の軽減が可能である。それゆえ、入力端末に要求される仕様やソフトウェアの条件の緩和も可能であり、ひいては、申込システムの汎用性が高められる。   According to the above configuration, since the application information is not encrypted at the input terminal, it is possible to reduce the processing load on the input terminal and also reduce the load on the software environment and programming related to the input terminal. . Therefore, it is possible to relax the specifications and software requirements required for the input terminal, and as a result, the versatility of the application system is enhanced.

上記システムにおいて、前記入力端末は、前記申込情報を暗号化したデータである端末申込データを生成して前記申込情報として送信し、前記申込中継サーバは、前記端末申込データを復号化する復号化処理部と、前記申込情報を暗号化する暗号化処理部とを有し、前記申込中継サーバにおいて、前記第2通信部は、前記申込情報として前記端末申込データを受信し、前記第3通信部は、前記暗号化されたデータとして、前記復号化処理部が前記端末申込データを復号化することにより得られた前記申込情報を前記暗号化処理部が暗号化したデータを、前記受付端末に送信してもよい。   In the above system, the input terminal generates terminal application data which is data obtained by encrypting the application information and transmits it as the application information, and the application relay server decrypts the terminal application data. And an encryption processing unit that encrypts the application information. In the application relay server, the second communication unit receives the terminal application data as the application information, and the third communication unit As the encrypted data, the decryption processing unit transmits data obtained by encrypting the application information obtained by decrypting the terminal application data to the reception terminal. May be.

上記構成によれば、申込情報は、申込中継サーバにて一旦復号化された後、再度暗号化される。それゆえ、受付システムによって、利用される暗号アルゴリズムが異なる場合であっても、各受付システムに適応した形式で申込情報を暗号化して受付端末に送信することが可能である。また、申込情報は、暗号化された状態で、入力端末と申込中継サーバとの間、申込中継サーバと受付端末との間をそれぞれ送受信される。したがって、入力端末と申込中継サーバとの間での伝送中、申込中継サーバと受付端末との間での伝送中のいずれにおいても、申込情報が漏洩されることが抑えられる。   According to the above configuration, the application information is once decrypted by the application relay server and then encrypted again. Therefore, even if the encryption algorithm used differs depending on the reception system, the application information can be encrypted and transmitted to the reception terminal in a format adapted to each reception system. The application information is transmitted and received between the input terminal and the application relay server and between the application relay server and the reception terminal in an encrypted state. Therefore, it is possible to suppress leakage of application information during transmission between the input terminal and the application relay server and during transmission between the application relay server and the reception terminal.

上記システムにおいて、前記第3通信部によって送信されるデータは、暗号化のためのデータとして前記申込情報ごとに固有のデータを用いて前記申込情報が暗号化されたデータであってもよい。   In the above system, the data transmitted by the third communication unit may be data obtained by encrypting the application information using data unique to each application information as data for encryption.

上記構成によれば、1つの暗号化用データの漏洩に起因して多数の申込情報が漏洩することを回避できる。したがって、申込情報の漏洩に対するセキュリティがより高められる。   According to the above configuration, it is possible to avoid leakage of a large amount of application information due to leakage of one encryption data. Therefore, security against leakage of application information is further enhanced.

上記システムにおいて、前記第2ネットワークはインターネットであって、固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されていてもよい。   In the above system, the second network may be the Internet, and communication between the application relay server and the receiving terminal may be permitted by using a fixed IP address.

上記構成によれば、第2ネットワークが閉域網である形態と比較して、申込中継サーバと受付端末との間のネットワークの構築にかかる負担の軽減が可能である。したがって、申込システムの汎用性が高められる。   According to the said structure, compared with the form whose 2nd network is a closed network, the burden concerning the construction | assembly of the network between an application relay server and a reception terminal is reducible. Therefore, the versatility of the application system is enhanced.

本発明によれば、申込情報の漏洩に対するセキュリティを高めることができる。   According to the present invention, security against leakage of application information can be enhanced.

申込システムの第1実施形態について、申込システムの構成を示す図。The figure which shows the structure of an application system about 1st Embodiment of an application system. 第1実施形態の申込システムを構成する装置の構成であって、(a)は、入力端末の構成を示す図、(b)は、申込中継サーバの構成を示す図、(c)は、受付端末の構成を示す図。It is the structure of the apparatus which comprises the application system of 1st Embodiment, Comprising: (a) is a figure which shows the structure of an input terminal, (b) is a figure which shows the structure of an application relay server, (c) is reception The figure which shows the structure of a terminal. 第1実施形態の申込システムの処理手順を示すシーケンス図。The sequence diagram which shows the process sequence of the application system of 1st Embodiment. 申込システムの第2実施形態について、(a)は、入力端末の構成を示す図、(b)は、申込中継サーバの構成を示す図。(A) is a figure which shows the structure of an input terminal about 2nd Embodiment of an application system, (b) is a figure which shows the structure of an application relay server. 第2実施形態の申込システムの処理手順を示すシーケンス図。The sequence diagram which shows the process sequence of the application system of 2nd Embodiment. 申込システムの第3実施形態について、申込中継サーバの構成を示す図。The figure which shows the structure of an application relay server about 3rd Embodiment of an application system. 第3実施形態の申込システムの処理手順を示すシーケンス図。The sequence diagram which shows the process sequence of the application system of 3rd Embodiment. 変形例の申込システムの処理手順を示すシーケンス図。The sequence diagram which shows the process sequence of the application system of a modification.

(第1実施形態)
図1〜図3を参照して、申込システム、申込方法、および、申込中継サーバの第1実施形態を説明する。本実施形態の申込システムは、申し込みに必要な情報である申込情報の入力を受けて、その申込情報を、申込内容の実現のための処理を行うシステムに渡すことを行う。
(First embodiment)
A first embodiment of an application system, an application method, and an application relay server will be described with reference to FIGS. The application system of this embodiment receives input of application information that is information necessary for application, and passes the application information to a system that performs processing for realizing application contents.

対象となる申し込みは、申込者であるユーザが情報を提供して行う要求であれば、その種類は特に限定されない。申し込みの種類の例としては、銀行口座の開設やクレジットカード契約やローン契約等の各種の契約、各種の会員登録、商品購入等が挙げられる。特に、金融系の契約の申し込みにおいては、授受される情報の保護の必要性が高いため、本実施形態の適用による有益性が高い。   The type of the target application is not particularly limited as long as it is a request made by a user who is an applicant providing information. Examples of application types include opening a bank account, various contracts such as credit card contracts and loan contracts, various member registrations, and product purchases. In particular, in the application for a financial contract, there is a high necessity for protection of information to be exchanged, and therefore, the benefit of applying this embodiment is high.

[申込システムの全体構成]
図1を参照して、申込システムの構成を説明する。図1が示すように、申込システムは、入力端末10と、申込中継サーバ20と、受付端末30とを含む。申込システムを構成する端末のうち、入力端末10の数は1以上であればよく、受付端末30の数もまた1以上であればよい。申込中継サーバ20の機能は、1つのサーバ装置によって実現されてもよいし、複数のサーバ装置によって実現されてもよい。
[Overall configuration of application system]
The configuration of the application system will be described with reference to FIG. As shown in FIG. 1, the application system includes an input terminal 10, an application relay server 20, and a reception terminal 30. Of the terminals constituting the application system, the number of input terminals 10 may be one or more, and the number of reception terminals 30 may be one or more. The function of the application relay server 20 may be realized by a single server device or may be realized by a plurality of server devices.

入力端末10と申込中継サーバ20とは、ネットワークNW1に接続され、ネットワークNW1を通じて相互にデータの送信および受信を行う。ネットワークNW1は、公衆網であって、不特定多数のユーザが利用可能なインターネットを少なくとも含む。ネットワークNW1は、インターネットに加えて、モバイルデータ通信用のネットワーク等を含むネットワーク集合体であってもよい。要は、ネットワーク上において入力端末10と申込中継サーバ20との間にインターネットが介在していればよく、すなわち、これらの装置は、インターネットを介して接続されていればよい。   The input terminal 10 and the application relay server 20 are connected to the network NW1, and mutually transmit and receive data through the network NW1. The network NW1 is a public network and includes at least the Internet that can be used by an unspecified number of users. The network NW1 may be a network aggregate including a network for mobile data communication in addition to the Internet. In short, it is only necessary that the Internet be interposed between the input terminal 10 and the application relay server 20 on the network, that is, these devices only need to be connected via the Internet.

申込中継サーバ20と受付端末30とは、ネットワークNW2に接続され、ネットワークNW2を通じて相互にデータの送信および受信を行う。ネットワークNW2は、インターネットであって、固定IPアドレスの利用により申込中継サーバ20と受付端末30との通信が許容されている。すなわち、申込中継サーバ20と受付端末30との各々には、固定IPアドレスが割り当てられており、このIPアドレスの指定に基づき受付端末30と申込中継サーバ20との通信が可能とされる一方で、受付端末30と申込中継サーバ20以外の不特定多数の装置との通信は認められていない。   The application relay server 20 and the reception terminal 30 are connected to the network NW2, and transmit and receive data to and from each other through the network NW2. The network NW2 is the Internet, and communication between the application relay server 20 and the reception terminal 30 is permitted by using a fixed IP address. That is, a fixed IP address is assigned to each of the application relay server 20 and the reception terminal 30, and communication between the reception terminal 30 and the application relay server 20 is enabled based on the designation of this IP address. Communication between an unspecified number of devices other than the reception terminal 30 and the application relay server 20 is not permitted.

あるいは、ネットワークNW2は、閉域網であってもよい。閉域網であるネットワークNW2の具体例は、申し込みを処理する事業者内のイントラネットである。閉域網であるネットワークNW2は、複数の閉域網からなるネットワーク集合体であってもよい。ネットワークNW2が閉域網である場合、受付端末30と閉域網外の不特定多数の装置との通信は認められない。ネットワークNW2が閉域網である場合、複数の受付端末30は、受付端末30ごとに独立した閉域網であるネットワークNW2に接続されていてもよいし、共通した1つのネットワークNW2に接続されていてもよい。   Alternatively, the network NW2 may be a closed network. A specific example of the network NW2 that is a closed network is an intranet in a business operator that processes an application. The network NW2 that is a closed network may be a network aggregate including a plurality of closed networks. When the network NW2 is a closed network, communication between the receiving terminal 30 and an unspecified number of devices outside the closed network is not permitted. When the network NW2 is a closed network, the plurality of receiving terminals 30 may be connected to the network NW2 that is an independent closed network for each receiving terminal 30, or may be connected to one common network NW2. Good.

入力端末10は、申込者の提供する申込情報Imが入力される端末であり、スマートフォンやタブレット端末等のコンピュータ端末である。入力端末10は、例えば、申込者に携帯される端末であってもよいし、申し込みが、申し込みを処理する事業者や代理店の店舗で行われる場合には、店舗にて用意された端末であってもよい。入力端末10は、申込者や上記店舗の担当者によって操作される。   The input terminal 10 is a terminal to which application information Im provided by the applicant is input, and is a computer terminal such as a smartphone or a tablet terminal. The input terminal 10 may be, for example, a terminal that is carried by the applicant. When the application is performed at a business operator or agency store that processes the application, the input terminal 10 is a terminal prepared at the store. There may be. The input terminal 10 is operated by an applicant or a person in charge of the store.

申込中継サーバ20は、入力端末10に入力された申込情報Imを、入力端末10から受信し、その申込情報Imを、受付端末30に送信するサーバである。
受付端末30は、申し込みを処理する事業者が管理するシステムである受付システムに含まれる装置である。詳細には、受付システムは、申し込みを受け付けて、申込内容の実現のための処理として情報の登録や審査等を行う。受付端末30は、受付システムの外部から、申込情報Imを受信する端末であり、パーソナルコンピュータやサーバ装置等のコンピュータ端末である。
The application relay server 20 is a server that receives application information Im input to the input terminal 10 from the input terminal 10 and transmits the application information Im to the reception terminal 30.
The reception terminal 30 is a device included in a reception system that is a system managed by a business operator that processes an application. Specifically, the reception system receives an application and performs registration and examination of information as a process for realizing the application content. The reception terminal 30 is a terminal that receives the application information Im from the outside of the reception system, and is a computer terminal such as a personal computer or a server device.

例えば、申込システムの対象とする申し込みが、銀行口座の開設の申し込みである場合、受付端末30は、銀行内のイントラネットに接続され、銀行が管理するシステムを構成する。このとき、複数の受付端末30の各々は、例えば、互いに異なる銀行の受付システムを構成してもよく、この場合、受付端末30ごとに独立したネットワークNW2が構築される。   For example, when the application targeted for the application system is an application for opening a bank account, the reception terminal 30 is connected to an intranet in the bank and constitutes a system managed by the bank. At this time, each of the plurality of reception terminals 30 may constitute, for example, reception systems of different banks, and in this case, an independent network NW2 is constructed for each reception terminal 30.

[申込システムを構成する装置の構成]
図2を参照して、入力端末10、申込中継サーバ20、および、受付端末30の各々の構成を説明する。
[Configuration of devices that make up the application system]
With reference to FIG. 2, the structure of each of the input terminal 10, the application relay server 20, and the reception terminal 30 will be described.

図2(a)が示すように、入力端末10は、通信部11、制御部12、記憶部13、および、入出力部14を備えている。通信部11は、ネットワークNW1を通じて、入力端末10と申込中継サーバ20との接続処理を実行し、これらの装置間でデータの送信および受信を行う。   As illustrated in FIG. 2A, the input terminal 10 includes a communication unit 11, a control unit 12, a storage unit 13, and an input / output unit 14. The communication unit 11 performs a connection process between the input terminal 10 and the application relay server 20 through the network NW1, and transmits and receives data between these devices.

入出力部14は、制御部12からのデータや信号を受けて外部へ情報を出力したり、外部からの情報を制御部12にデータや信号として入力したりする入出力デバイスである。入出力部14は、情報を表示するディスプレイ等の表示部や、ユーザの操作を受け付けるタッチパネル等の操作部や、画像を撮影するカメラ等の撮影部等を含む。   The input / output unit 14 is an input / output device that receives data and signals from the control unit 12 and outputs information to the outside, and inputs information from the outside to the control unit 12 as data and signals. The input / output unit 14 includes a display unit such as a display that displays information, an operation unit such as a touch panel that receives a user operation, a photographing unit such as a camera that captures an image, and the like.

制御部12は、CPU、および、RAM等の揮発性メモリを含む構成を有する。制御部12は、記憶部13に記憶されたプログラムやデータに基づいて、通信部11による通信の制御や入出力部14に入出力される情報の処理、記憶部13における情報の読み出しや書き込み、各種の演算処理等、入力端末10が備える各部の制御を行う。こうした制御部12は、申込システムによる申込方法を実現する機能部として、入力管理部12aと暗号化処理部12bとを含んでいる。   The control unit 12 includes a CPU and a volatile memory such as a RAM. Based on the program and data stored in the storage unit 13, the control unit 12 controls communication by the communication unit 11, processes information input to and output from the input / output unit 14, reads and writes information in the storage unit 13, Control of each part with which the input terminal 10 is provided, such as various arithmetic processing. Such a control unit 12 includes an input management unit 12a and an encryption processing unit 12b as functional units for realizing an application method by the application system.

入力管理部12aは、入力端末10への申込情報Imの入力の進行を管理する。具体的には、入力管理部12aは、申込情報Imの入力に先駆けて、通信部11を介し、申込中継サーバ20から進行用データDaを受信する。進行用データDaは、申込情報Imの入力の進行に際して入力端末10に表示される画面の生成に寄与するデータを含む。入力管理部12aは、進行用データDa、および、記憶部13に記憶されたデータを用いて、表示部に上記画面を表示させる。こうした画面には、入力すべき申込情報Imが指示されたフォームである入力用フォームが含まれる。操作部の操作に基づき、入力用フォームに従って申込情報Imの入力が完了すると、入力管理部12aは、入力された申込情報Imが暗号化されたデータである端末申込データCtを、通信部11を介して、申込中継サーバ20に送信する。   The input management unit 12a manages the progress of input of the application information Im to the input terminal 10. Specifically, the input management unit 12a receives the progress data Da from the application relay server 20 via the communication unit 11 prior to the input of the application information Im. The progress data Da includes data that contributes to the generation of a screen displayed on the input terminal 10 when the input of the application information Im progresses. The input management unit 12a causes the display unit to display the screen using the progress data Da and the data stored in the storage unit 13. Such a screen includes an input form which is a form in which application information Im to be input is instructed. When the input of the application information Im is completed according to the input form based on the operation of the operation unit, the input management unit 12a sends the terminal application data Ct, which is the encrypted application information Im, to the communication unit 11. Via the application relay server 20.

暗号化処理部12bは、申込情報Imの入力に先駆けて、通信部11を介し、申込中継サーバ20から暗号化用データKcを受信する。暗号化用データKcは、申込情報Imの暗号化のための鍵を含む。この鍵は、申し込みごとに固有の鍵である。暗号化処理部12bは、暗号化用データKcを用い、記憶部13に記憶されたプログラムにより実行される暗号アルゴリズムによって、入力された申込情報Imを暗号化する。これにより、端末申込データCtが生成される。   Prior to the input of the application information Im, the encryption processing unit 12b receives the encryption data Kc from the application relay server 20 via the communication unit 11. The encryption data Kc includes a key for encrypting the application information Im. This key is a unique key for each application. The encryption processing unit 12b uses the encryption data Kc to encrypt the input application information Im using an encryption algorithm executed by a program stored in the storage unit 13. Thereby, terminal application data Ct is generated.

記憶部13は、不揮発性メモリを含む構成を有し、制御部12が実行する処理に必要なプログラムやデータを記憶している。入力管理部12aおよび暗号化処理部12bの機能は、例えば、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化される。こうしたソフトウェアは、例えば、申し込みのためのアプリケーションソフトウェアとして記憶部13に記憶されている。このアプリケーションソフトウェアは、申込中継サーバ20から配信されるソフトウェアであってもよいし、申込中継サーバ20とは異なるサーバから配信されるソフトウェアであってもよい。   The storage unit 13 has a configuration including a non-volatile memory, and stores programs and data necessary for processing executed by the control unit 12. The functions of the input management unit 12a and the encryption processing unit 12b are embodied by software that gives a plurality of functions to one common hardware, for example. Such software is stored in the storage unit 13 as application software for application, for example. This application software may be software distributed from the application relay server 20, or may be software distributed from a server different from the application relay server 20.

図2(b)が示すように、申込中継サーバ20は、通信部21、制御部22、および、記憶部23を備えている。通信部21は、ネットワークNW1を通じて、申込中継サーバ20と入力端末10との接続処理を実行し、接続された装置間でデータの送信および受信を行う。また、通信部21は、ネットワークNW2を通じて、申込中継サーバ20と受付端末30との接続処理を実行し、接続された装置間でデータの送信および受信を行う。通信部21は、申込システムにおいて、第1通信部、第2通信部、および、第3通信部として機能する。   As illustrated in FIG. 2B, the application relay server 20 includes a communication unit 21, a control unit 22, and a storage unit 23. The communication unit 21 performs connection processing between the application relay server 20 and the input terminal 10 through the network NW1, and transmits and receives data between the connected devices. In addition, the communication unit 21 performs a connection process between the application relay server 20 and the reception terminal 30 through the network NW2, and transmits and receives data between the connected devices. The communication unit 21 functions as a first communication unit, a second communication unit, and a third communication unit in the application system.

制御部22は、CPU、および、RAM等の揮発性メモリを含む構成を有する。制御部22は、記憶部23に記憶されたプログラムやデータに基づいて、通信部21による通信の制御、記憶部23における情報の読み出しや書き込み、各種の演算処理等、申込中継サーバ20が備える各部の制御を行う。こうした制御部22は、申込システムによる申込方法を実現する機能部として、申込管理部22aを含んでいる。   The control unit 22 includes a CPU and a volatile memory such as a RAM. Based on the program and data stored in the storage unit 23, the control unit 22 controls each unit included in the application relay server 20 such as control of communication by the communication unit 21, reading and writing of information in the storage unit 23, and various arithmetic processes. Control. Such a control unit 22 includes an application management unit 22a as a functional unit that realizes an application method by the application system.

申込管理部22aは、入力端末10における申込情報Imの入力に先駆けて、進行用データDaおよび暗号化用データKcを、通信部21を介して入力端末10に送信する。
また、申込管理部22aは、申し込みの識別を管理するとともに、申し込みと暗号化のための鍵との対応付けを管理する。例えば、申込管理部22aは、入力端末10を通じて行われる申し込みごとに固有の管理番号を割り当て、管理番号と入力端末10に送信した暗号化用データKcに含まれる鍵とを対応付けて、申込管理データ23aとして記憶部23に記憶させる。管理番号は、申し込みの識別情報として機能する。
Prior to the input of the application information Im at the input terminal 10, the application management unit 22 a transmits the progress data Da and the encryption data Kc to the input terminal 10 via the communication unit 21.
In addition, the application management unit 22a manages the identification of the application and also manages the association between the application and the key for encryption. For example, the application management unit 22a assigns a unique management number to each application made through the input terminal 10, associates the management number with the key included in the encryption data Kc transmitted to the input terminal 10, and manages the application management. The data 23a is stored in the storage unit 23. The management number functions as application identification information.

さらに、申込管理部22aは、入力端末10から受信した端末申込データCtと、復号化用データKdとを、通信部21を介して受付端末30に送信する。復号化用データKdは、端末申込データCtの復号化のための鍵を含む。すなわち、復号化用データKdが含む鍵は、入力端末10に送信した暗号化用データKcに含まれる鍵と対応する鍵であって、申し込みごとに固有の鍵である。   Further, the application management unit 22 a transmits the terminal application data Ct received from the input terminal 10 and the decryption data Kd to the reception terminal 30 via the communication unit 21. The decryption data Kd includes a key for decrypting the terminal application data Ct. That is, the key included in the decryption data Kd is a key corresponding to the key included in the encryption data Kc transmitted to the input terminal 10 and is a unique key for each application.

記憶部23は、不揮発性メモリを含む構成を有し、制御部22が実行する処理に必要なプログラムやデータを記憶している。こうしたデータの一部として、記憶部23は、上述の申込管理データ23aを記憶している。申込管理部22aの機能は、複数のCPUや、RAM等からなるメモリ等の各種のハードウェアと、これらを機能させるソフトウェアとによって各別に具体化されてもよく、あるいは、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化されてもよい。こうしたソフトウェアは、記憶部23に記憶されている。   The storage unit 23 has a configuration including a nonvolatile memory, and stores programs and data necessary for processing executed by the control unit 22. As a part of such data, the storage unit 23 stores the application management data 23a described above. The function of the application management unit 22a may be embodied separately by various hardware such as a plurality of CPUs, a memory such as a RAM, and software that allows them to function, or a common piece of hardware May be embodied by software that provides a plurality of functions. Such software is stored in the storage unit 23.

図2(c)が示すように、受付端末30は、通信部31、制御部32、および、記憶部33を備えている。通信部31は、ネットワークNW2を通じて、受付端末30と申込中継サーバ20との接続処理を実行し、これらの装置間でデータの送信および受信を行う。   As shown in FIG. 2C, the reception terminal 30 includes a communication unit 31, a control unit 32, and a storage unit 33. The communication unit 31 performs a connection process between the reception terminal 30 and the application relay server 20 through the network NW2, and transmits and receives data between these devices.

制御部32は、CPU、および、RAM等の揮発性メモリを含む構成を有する。制御部32は、記憶部33に記憶されたプログラムやデータに基づいて、通信部31による通信の制御、記憶部33における情報の読み出しや書き込み、各種の演算処理等、受付端末30が備える各部の制御を行う。こうした制御部32は、申込システムによる申込方法を実現する機能部として、受付処理部32aと復号化処理部32bとを含んでいる。   The control unit 32 includes a CPU and a volatile memory such as a RAM. Based on the programs and data stored in the storage unit 33, the control unit 32 controls the communication by the communication unit 31, reads and writes information in the storage unit 33, various arithmetic processes, and the like of each unit included in the reception terminal 30. Take control. Such a control unit 32 includes a reception processing unit 32a and a decryption processing unit 32b as functional units for realizing an application method by the application system.

復号化処理部32bは、申込中継サーバ20から、端末申込データCtと復号化用データKdとを、通信部31を介して受信する。そして、復号化処理部32bは、復号化用データKdを用いて、記憶部33に記憶されたプログラムにより実行される暗号アルゴリズムによって、端末申込データCtを復号化する。これにより、受付端末30は、端末申込データCtが復号化された情報である申込情報Imを取得する。   The decryption processing unit 32 b receives the terminal application data Ct and the decryption data Kd from the application relay server 20 via the communication unit 31. Then, the decryption processing unit 32b decrypts the terminal application data Ct using the decryption data Kd by an encryption algorithm executed by the program stored in the storage unit 33. Thereby, the reception terminal 30 acquires the application information Im which is information obtained by decrypting the terminal application data Ct.

受付処理部32aは、申込情報Imを用いて、申し込みの受付処理を行う。受付処理は、申し込みの種類や受付システムの構成に応じて定められる。例えば、受付処理は、申込情報Imを、受付システム内で受付端末30に接続された他の装置に送信すること、申込情報Imを、受付端末30もしくは上記他の装置に記憶させること、申込情報Imを用いた所定のデータの生成等を含み得る。   The reception processing unit 32a performs application reception processing using the application information Im. The reception process is determined according to the type of application and the configuration of the reception system. For example, in the reception process, the application information Im is transmitted to another device connected to the reception terminal 30 in the reception system, the application information Im is stored in the reception terminal 30 or the other device, the application information For example, generation of predetermined data using Im may be included.

記憶部33は、不揮発性メモリを含む構成を有し、制御部32が実行する処理に必要なプログラムやデータを記憶している。受付処理部32aおよび復号化処理部32bの機能は、複数のCPUや、RAM等からなるメモリ等の各種のハードウェアと、これらを機能させるソフトウェアとによって各別に具体化されてもよく、あるいは、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化されてもよい。こうしたソフトウェアは、記憶部33に記憶されている。   The storage unit 33 has a configuration including a nonvolatile memory, and stores programs and data necessary for processing executed by the control unit 32. The functions of the reception processing unit 32a and the decryption processing unit 32b may be embodied separately by various types of hardware such as a plurality of CPUs, a memory such as a RAM, and software that allows them to function. It may be embodied by software that gives a plurality of functions to one common hardware. Such software is stored in the storage unit 33.

[申込システムの動作]
図3を参照して、申込システムが行う処理の手順を説明する。
まず、入力端末10にて初期処理が行われる(ステップS10)。初期処理は、例えば、入力端末10にて、申し込みのための上記アプリケーションソフトウェアが起動されることを契機として行われる。初期処理には、入力端末10と申込中継サーバ20との接続処理、および、入力端末10から申込中継サーバ20への初期情報の送信が含まれる。
[Application system operation]
With reference to FIG. 3, the procedure of the process performed by the application system will be described.
First, initial processing is performed at the input terminal 10 (step S10). The initial process is performed, for example, when the application software for application is activated on the input terminal 10. The initial processing includes connection processing between the input terminal 10 and the application relay server 20 and transmission of initial information from the input terminal 10 to the application relay server 20.

初期情報には、入力端末10の識別情報等、入力端末10と申込中継サーバ20との通信に必要な情報や、申し込みの種類の識別情報等、申込中継サーバ20における進行用データDaの選定に必要な情報を含む。申し込みの種類の識別情報は、例えば、当該申し込みがいずれの銀行の口座開設の申し込みかを示す情報であって、上記アプリケーションソフトウェアに組み込まれて予め入力端末10に記憶されていてもよいし、申し込みの種類は、申込者の操作に基づいて選択されてもよい。初期情報の送信によって、1つの申し込みが開始される。   The initial information includes identification information of the input terminal 10, information necessary for communication between the input terminal 10 and the application relay server 20, identification information of the type of application, etc., for selecting the progress data Da in the application relay server 20. Contains necessary information. The identification information of the type of application is, for example, information indicating which bank's account opening application is applied, and may be embedded in the application software and stored in the input terminal 10 in advance. The type may be selected based on the operation of the applicant. One application is started by transmission of initial information.

初期情報を受信すると、申込中継サーバ20の申込管理部22aは、当該申し込みに対して管理番号を割り当てる。そして、申込管理部22aは、進行用データDaおよび暗号化用データKcを、入力端末10に送信する(ステップS11)。   When the initial information is received, the application management unit 22a of the application relay server 20 assigns a management number to the application. Then, the application management unit 22a transmits the progress data Da and the encryption data Kc to the input terminal 10 (step S11).

進行用データDaは、上述のように、入力端末10の表示部に表示される画面の生成のためのデータである表示用データを含む。表示用データは、入力用フォームの表示のためのデータであってもよいし、入力用フォームの背景の表示のためのデータであってもよいし、入力用フォームが表示される前や後に表示される画面の生成に用いられるデータであってもよい。また、表示用データは、入力端末10に表示される入力用フォームやその他の画面の表示内容を定める指令であってもよい。要は、表示用データは、申込者に申込情報Imを入力させるために表示される画面の生成に寄与するデータであればよい。例えば、表示用データは、申し込みの種類ごとに異なるデータであって、申込管理部22aは、申し込みの種類の識別情報に応じて入力端末10に送信する表示用データを決定する。   As described above, the progress data Da includes display data that is data for generating a screen to be displayed on the display unit of the input terminal 10. The display data may be data for displaying the input form, data for displaying the background of the input form, or displayed before or after the input form is displayed. It may be data used for generating a screen to be displayed. Further, the display data may be a command that determines the display contents of the input form displayed on the input terminal 10 and other screens. In short, the display data may be data that contributes to the generation of a screen that is displayed in order for the applicant to input the application information Im. For example, the display data is different for each application type, and the application management unit 22a determines display data to be transmitted to the input terminal 10 according to the application type identification information.

なお、進行用データDaは、表示用データに加えて、管理番号等、申し込みの管理や進行のためのデータを含んでいてもよい。
暗号化用データKcは、上述のように、申込情報Imの暗号化のための鍵を含む。この鍵は、例えば、乱数からなる鍵であって、申し込みごとに異なる鍵が利用される。すなわち、申込情報Imの暗号化には、申込情報Imごとに固有の鍵が用いられる。この鍵は、申込管理部22aによって、記憶部23に記憶されたプログラムやデータに基づき、その都度生成されてもよいし、予め生成されて記憶部23に記憶されていてもよい。
In addition to the display data, the progress data Da may include data for application management and progress, such as a management number.
As described above, the encryption data Kc includes a key for encrypting the application information Im. This key is, for example, a key composed of random numbers, and a different key is used for each application. That is, a unique key is used for each application information Im for encrypting the application information Im. This key may be generated each time by the application management unit 22 a based on the program and data stored in the storage unit 23, or may be generated in advance and stored in the storage unit 23.

申込システムにおける申込情報Imの暗号化と復号化とに用いられる暗号アルゴリズムは、公知のアルゴリズムであれば特に限定されない。暗号化を行う入力端末10の記憶部13と、復号化を行う受付端末30の記憶部33とには、互いに対応する暗号アルゴリズムを実行するプログラムが記憶され、上記鍵は、こうした暗号アルゴリズムにて利用可能に構成されていればよい。   The encryption algorithm used for encryption and decryption of the application information Im in the application system is not particularly limited as long as it is a known algorithm. The storage unit 13 of the input terminal 10 that performs encryption and the storage unit 33 of the reception terminal 30 that performs decryption store programs that execute encryption algorithms corresponding to each other. It only needs to be configured to be usable.

申込中継サーバ20から、進行用データDaおよび暗号化用データKcを受信すると、入力端末10の入力管理部12aは、入力処理を行う(ステップS12)。入力処理には、進行用データDaが含む表示用データ、および、記憶部13に記憶されたデータを用いて、表示部に画面を表示させることが含まれる。入力端末10の操作者は、操作部を操作して、表示された入力用フォームに応じた情報を入力端末10に入力する。入力処理には、こうして入力された情報である申込情報Imの表示部への表示および一時的な記憶等も含まれる。   When the progress data Da and the encryption data Kc are received from the application relay server 20, the input management unit 12a of the input terminal 10 performs input processing (step S12). The input process includes displaying the screen on the display unit using the display data included in the progress data Da and the data stored in the storage unit 13. The operator of the input terminal 10 operates the operation unit to input information corresponding to the displayed input form to the input terminal 10. The input process includes display on the display unit of application information Im, which is information input in this way, and temporary storage.

申込情報Imとして入力を要する情報の種類は、申し込みの種類や申し込みの具体的な内容に応じて設定されていればよい。申込情報Imは、例えば、申込者の氏名、性別、年齢、収入、勤務先、住所、連絡先等の個人情報や、パスワード等の認証情報を含む。また、申込情報Imは、申し込みに必要な各種の証明書等の画像情報を含んでもよい。入力管理部12aは、例えば、表示される入力フォームを順に遷移させることによって、申込情報Imとして設定されている複数の情報の入力を順に促す。   The type of information that needs to be input as the application information Im may be set according to the type of application and the specific contents of the application. The application information Im includes, for example, personal information such as the applicant's name, gender, age, income, work place, address, contact information, and authentication information such as a password. The application information Im may include image information such as various certificates necessary for application. For example, the input management unit 12a sequentially prompts the input of a plurality of information set as the application information Im by sequentially changing the displayed input forms.

申込情報Imの入力がすべて完了したと判断されると、入力端末10の暗号化処理部12bは、暗号化処理を行う(ステップS13)。すなわち、暗号化処理部12bは、暗号化用データKcが含む鍵を用い、記憶部13に記憶されたプログラムが表現する暗号アルゴリズムによって、入力された申込情報Imを暗号化して端末申込データCtを生成する。   When it is determined that all the input of the application information Im has been completed, the encryption processing unit 12b of the input terminal 10 performs an encryption process (step S13). In other words, the encryption processing unit 12b uses the key included in the encryption data Kc to encrypt the input application information Im using the encryption algorithm expressed by the program stored in the storage unit 13 to obtain the terminal application data Ct. Generate.

生成された端末申込データCtは、入力端末10から申込中継サーバ20に送信される(ステップS14)。これにより、1つの申し込みに際して入力端末10で行われる処理は完了する。   The generated terminal application data Ct is transmitted from the input terminal 10 to the application relay server 20 (step S14). Thereby, the process performed by the input terminal 10 in one application is completed.

端末申込データCtを受信すると、申込中継サーバ20の申込管理部22aは、申込管理データ23aを参照して、受信した端末申込データCtの生成に用いられた鍵に対応する鍵を特定する。すなわち、ステップS11にて暗号化用データKcとして送信された鍵に対応する鍵が特定される。例えば、1つの申し込みにおけるデータの授受に際しては管理番号が共に送受信され、申込管理部22aは管理番号に基づき申し込みを識別する。あるいは、入力端末10の識別情報等やセッションキー等の他の識別情報が、申し込みの識別に用いられてもよい。そして、申込管理部22aは、特定した鍵を含む復号化用データKdと、端末申込データCtとを受付端末30に送信する(ステップS15)。複数の受付端末30が存在する場合には、例えば、申し込みの種類に応じて、当該申し込みを受け付ける受付端末30にデータが送信される。   Upon receiving the terminal application data Ct, the application management unit 22a of the application relay server 20 refers to the application management data 23a and specifies a key corresponding to the key used for generating the received terminal application data Ct. That is, the key corresponding to the key transmitted as the encryption data Kc in step S11 is specified. For example, when sending and receiving data in one application, the management number is transmitted and received together, and the application management unit 22a identifies the application based on the management number. Alternatively, other identification information such as identification information of the input terminal 10 and a session key may be used for identification of the application. Then, the application management unit 22a transmits the decryption data Kd including the identified key and the terminal application data Ct to the reception terminal 30 (Step S15). When there are a plurality of reception terminals 30, for example, data is transmitted to the reception terminal 30 that receives the application according to the type of application.

端末申込データCtおよび復号化用データKdを受信すると、受付端末30の復号化処理部32bは、復号化処理を行う(ステップS16)。すなわち、復号化処理部32bは、復号化用データKdが含む鍵を用い、記憶部33に記憶されたプログラムが表現する暗号アルゴリズムによって端末申込データCtを復号化し、申込情報Imを得る。   When the terminal application data Ct and the decryption data Kd are received, the decryption processing unit 32b of the receiving terminal 30 performs a decryption process (step S16). That is, the decryption processing unit 32b decrypts the terminal application data Ct using the key included in the decryption data Kd by the encryption algorithm expressed by the program stored in the storage unit 33, and obtains the application information Im.

受付端末30の受付処理部32aは、得られた申込情報Imを用いて、申し込みの受付処理を行う(ステップS17)。すなわち、受付処理部32aは、申込情報Imの記憶や送信等、所定の処理を行う。これにより、申し込みの受け付けが完了する。   The reception processing unit 32a of the reception terminal 30 performs application reception processing using the obtained application information Im (step S17). That is, the reception processing unit 32a performs predetermined processing such as storage and transmission of the application information Im. This completes acceptance of the application.

なお、申込情報Imの暗号化、すなわち、入力端末10、申込中継サーバ20、および、受付端末30の各装置間で送受信されるデータ自体の暗号化に加えて、各装置間の通信も暗号化されることが好ましい。具体的には、入力端末10と申込中継サーバ20との間の通信、および、申込中継サーバ20と受付端末30との間の通信の各々に、暗号化された通信が利用されることが好ましい。こうした通信には、例えば、共通鍵暗号方式や公開鍵暗号方式とともに電子署名を利用したSSL通信が用いられる。   In addition to the encryption of the application information Im, that is, in addition to the encryption of the data itself transmitted / received between the devices of the input terminal 10, the application relay server 20, and the reception terminal 30, the communication between the devices is also encrypted. It is preferred that Specifically, encrypted communication is preferably used for communication between the input terminal 10 and the application relay server 20 and communication between the application relay server 20 and the reception terminal 30. . For such communication, for example, SSL communication using an electronic signature is used together with a common key encryption method or a public key encryption method.

[作用]
第1実施形態の作用を説明する。第1実施形態の申込システムでは、受付端末30は、予め定められた相手とのみ通信が可能とされるネットワークNW2に接続されており、受付端末30に対する不特定多数のアクセスは許容されない。したがって、受付端末30がインターネットに接続されて不特定多数のアクセスを受け入れる形態と比較して、受付端末30に対する不正なアクセスを回避できる。したがって、申込情報Imの漏洩に対するセキュリティが高められる。
[Action]
The operation of the first embodiment will be described. In the application system of the first embodiment, the reception terminal 30 is connected to the network NW2 that can communicate only with a predetermined partner, and an unspecified number of accesses to the reception terminal 30 is not allowed. Therefore, illegal access to the reception terminal 30 can be avoided as compared with a mode in which the reception terminal 30 is connected to the Internet and accepts an unspecified number of accesses. Therefore, security against leakage of the application information Im is improved.

さらに、第1実施形態では、入力端末10にて暗号化された申込情報Imが、申込中継サーバ20を経由して受付端末30に受信されるまで復号化されない。それゆえ、入力端末10から受付端末30までの経路の全域にて、申込情報Imの漏洩の危険性を低減できる。   Furthermore, in the first embodiment, the application information Im encrypted at the input terminal 10 is not decrypted until it is received by the reception terminal 30 via the application relay server 20. Therefore, the risk of leakage of the application information Im can be reduced over the entire route from the input terminal 10 to the reception terminal 30.

また、申込情報Imの暗号化には、申込情報Imごとの鍵が用いられる。そのため、多数の申し込みの申込情報Imが共通の鍵で暗号化される形態と異なり、1つの鍵の漏洩に起因して多数の申込情報Imが漏洩することを回避できる。   Further, a key for each application information Im is used for encrypting the application information Im. Therefore, unlike the case where the application information Im of a large number of applications is encrypted with a common key, it is possible to avoid the leakage of a large number of application information Im due to leakage of one key.

以上説明したように、第1実施形態によれば、以下に列挙する効果を得ることができる。
(1)申込情報Imを受信して申し込みを受け付ける受付端末30について、予め定められた相手とのみ通信が可能とされるため、受付端末30に対する不正なアクセスを回避できる。したがって、申込情報Imの漏洩に対するセキュリティが高められる。
As described above, according to the first embodiment, the effects listed below can be obtained.
(1) Since the reception terminal 30 that receives the application information Im and receives the application can communicate only with a predetermined partner, unauthorized access to the reception terminal 30 can be avoided. Therefore, security against leakage of the application information Im is improved.

(2)入力端末10にて暗号化された申込情報Imが、受付端末30に受信されるまで復号化されないため、入力端末10から受付端末30までの経路の全域にて、申込情報Imの漏洩の危険性を低減できる。また、申込中継サーバ20にて暗号化や復号化の処理が行われる形態と比較して、申込中継サーバ20の処理の負荷を軽減することもできる。   (2) Since the application information Im encrypted at the input terminal 10 is not decrypted until it is received by the reception terminal 30, the application information Im is leaked over the entire route from the input terminal 10 to the reception terminal 30. Can reduce the risk. In addition, the processing load of the application relay server 20 can be reduced as compared with a mode in which the application relay server 20 performs encryption and decryption processing.

(3)申込情報Imの暗号化に、申込情報Imごとの暗号化用データKcが用いられるため、申込情報Imの漏洩に対するセキュリティがより高められる。
(4)ネットワークNW2が、インターネットであって、固定IPアドレスの利用により申込中継サーバ20と受付端末30との通信が許容されている形態であれば、ネットワークNW2が閉域網である形態と比較して、申込中継サーバ20と受付端末30との間のネットワークの構築にかかる負担の軽減が可能である。したがって、申込システムの汎用性が高められる。特に、複数の受付端末30と申込中継サーバ20とを接続する場合には、閉域網としてネットワークNW2を構築することに要する負担や費用が大きくなるため、固定IPアドレスを利用してインターネットによる接続を行うことが好ましい。
(3) Since the encryption data Kc for each application information Im is used for encrypting the application information Im, security against leakage of the application information Im is further enhanced.
(4) If the network NW2 is the Internet and the communication between the application relay server 20 and the receiving terminal 30 is permitted by using a fixed IP address, the network NW2 is compared with the closed network. Thus, it is possible to reduce the burden on the construction of the network between the application relay server 20 and the reception terminal 30. Therefore, the versatility of the application system is enhanced. In particular, when a plurality of receiving terminals 30 and the application relay server 20 are connected, the burden and cost required for constructing the network NW2 as a closed network increases. Preferably it is done.

(第2実施形態)
図4および図5を参照して、申込システム、申込方法、および、申込中継サーバの第2実施形態を説明する。第2実施形態は、申込情報Imの暗号化を入力端末に代えて申込中継サーバが行う点が、第1実施形態と異なっている。以下では、第2実施形態と第1実施形態との相違点を中心に説明し、第1実施形態と同様の構成については同じ符号を付してその説明を省略する。
(Second Embodiment)
The second embodiment of the application system, the application method, and the application relay server will be described with reference to FIGS. 4 and 5. The second embodiment is different from the first embodiment in that the application relay server performs encryption of the application information Im instead of the input terminal. Below, it demonstrates centering around the difference between 2nd Embodiment and 1st Embodiment, about the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and the description is abbreviate | omitted.

[申込システムを構成する装置の構成]
図4を参照して、第2実施形態の入力端末15および申込中継サーバ25の各々の構成を説明する。なお、第1実施形態と第2実施形態とで、受付端末30の構成は同一である。
[Configuration of devices that make up the application system]
With reference to FIG. 4, the structure of each of the input terminal 15 and the application relay server 25 of 2nd Embodiment is demonstrated. In addition, the structure of the reception terminal 30 is the same in 1st Embodiment and 2nd Embodiment.

図4(a)が示すように、入力端末15は、通信部11、制御部12、記憶部13、および、入出力部14を備えている。通信部11および入出力部14は、第1実施形態と同様の構成を有する。   As illustrated in FIG. 4A, the input terminal 15 includes a communication unit 11, a control unit 12, a storage unit 13, and an input / output unit 14. The communication unit 11 and the input / output unit 14 have the same configuration as in the first embodiment.

制御部12は、申込システムによる申込方法を実現する機能部として、第1実施形態と同様の構成を有する入力管理部12aを備える一方で、暗号化処理部を備えていない。入力管理部12aは、入力された申込情報Imを、平文のデータとして、通信部11を介して申込中継サーバ25に送信する。   The control unit 12 includes an input management unit 12a having the same configuration as that of the first embodiment as a functional unit that realizes an application method by the application system, but does not include an encryption processing unit. The input management unit 12a transmits the input application information Im as plaintext data to the application relay server 25 via the communication unit 11.

第2実施形態においては、入力端末15は申込情報Imのデータとしての暗号化を行わないため、記憶部13には、こうした暗号化のための暗号アルゴリズムを実行するプログラムが記憶されていなくてよい。第2実施形態における入力管理部12aの機能は、記憶部13に記憶されたアプリケーションソフトウェアによって具体化されてもよいし、Webアプリケーションによって具体化されてもよい。第2実施形態では、制御部12による申込情報Imの暗号化処理が不要であるため、Webアプリケーションによっても、制御部12の機能を容易に具体化することができる。   In the second embodiment, since the input terminal 15 does not encrypt the application information Im as data, the storage unit 13 does not have to store a program for executing an encryption algorithm for such encryption. . The function of the input management unit 12a in the second embodiment may be realized by application software stored in the storage unit 13, or may be realized by a Web application. In 2nd Embodiment, since the encryption process of the application information Im by the control part 12 is unnecessary, the function of the control part 12 can be easily actualized also by a Web application.

図4(b)が示すように、申込中継サーバ25は、通信部21、制御部22、および、記憶部23を備えている。通信部21は、第1実施形態と同様の構成を有し、申込システムにおいて、第1通信部、第2通信部、および、第3通信部として機能する。   As illustrated in FIG. 4B, the application relay server 25 includes a communication unit 21, a control unit 22, and a storage unit 23. The communication unit 21 has the same configuration as that of the first embodiment, and functions as a first communication unit, a second communication unit, and a third communication unit in the application system.

制御部22は、申込管理部22aに加えて、暗号化処理部22bを備えている。
申込管理部22aは、入力端末15における申込情報Imの入力に先駆けて、進行用データDaを、通信部21を介して入力端末15に送信する。申込管理部22aは、第1実施形態と異なり、入力端末15への暗号化用データの送信は行わない。
The control unit 22 includes an encryption processing unit 22b in addition to the application management unit 22a.
Prior to the input of the application information Im at the input terminal 15, the application management unit 22 a transmits the progress data Da to the input terminal 15 via the communication unit 21. Unlike the first embodiment, the application management unit 22a does not transmit the data for encryption to the input terminal 15.

また、申込管理部22aは、申込中継サーバ25にて申込情報Imが暗号化されたデータであるサーバ申込データCsと、復号化用データKdとを、通信部21を介して、受付端末30に送信する。復号化用データKdは、サーバ申込データCsの復号化のための鍵であって、申込情報Imの暗号化に用いた鍵と対応する鍵を含む。   Further, the application management unit 22a sends the server application data Cs, which is data obtained by encrypting the application information Im by the application relay server 25, and the decryption data Kd to the reception terminal 30 via the communication unit 21. Send. The decryption data Kd is a key for decrypting the server application data Cs, and includes a key corresponding to the key used for encrypting the application information Im.

暗号化処理部12bは、申し込みごとに固有の鍵を用い、記憶部23に記憶されたプログラムにより実行される暗号アルゴリズムによって、入力端末15から受信した申込情報Imを暗号化する。これにより、上記サーバ申込データCsが生成される。   The encryption processing unit 12b encrypts the application information Im received from the input terminal 15 using an encryption key executed by a program stored in the storage unit 23 using a unique key for each application. Thereby, the server application data Cs is generated.

記憶部23は、暗号アルゴリズムを実行するプログラムを記憶している。また、記憶部23は、申し込みごとに、管理番号等の識別情報と申込情報Imの暗号化に用いた鍵とを対応付けた申込管理データ23aを記憶していてもよい。   The storage unit 23 stores a program that executes an encryption algorithm. The storage unit 23 may store application management data 23a in which identification information such as a management number is associated with a key used for encrypting the application information Im for each application.

申込中継サーバ25における申込情報Imの処理に伴って、申込情報Imは、申込中継サーバ25の揮発性メモリのみに記憶されるか、不揮発性メモリに記憶されて所定の時間の経過後に消去されることが好ましい。例えば、申込情報Imは、申込管理データ23aに含まれ、申し込みの識別情報と対応付けられて記憶部23に記憶されてもよいが、記憶された申込情報Imは所定の時間の経過後に消去されることが好ましい。こうした構成によれば、申込中継サーバ25から申込情報Imが漏洩することが抑えられる。   Along with the processing of the application information Im in the application relay server 25, the application information Im is stored only in the volatile memory of the application relay server 25, or stored in the non-volatile memory and erased after a lapse of a predetermined time. It is preferable. For example, the application information Im may be included in the application management data 23a and stored in the storage unit 23 in association with the application identification information. However, the stored application information Im is erased after a predetermined time has elapsed. It is preferable. According to such a configuration, leakage of the application information Im from the application relay server 25 can be suppressed.

[申込システムの動作]
図5を参照して、第2実施形態の申込システムが行う処理の手順を説明する。
まず、第2実施形態と同様に、入力端末15にて初期処理が行われる(ステップS20)。
[Application system operation]
With reference to FIG. 5, the procedure of the process which the application system of 2nd Embodiment performs is demonstrated.
First, as in the second embodiment, initial processing is performed at the input terminal 15 (step S20).

初期情報を受信すると、申込中継サーバ25の申込管理部22aは、当該申し込みに対して管理番号を割り当て、進行用データDaを入力端末15に送信する(ステップS21)。進行用データDaは、第1実施形態と同様に、入力端末15に表示される画面の生成に寄与する表示用データを含む。   When receiving the initial information, the application management unit 22a of the application relay server 25 assigns a management number to the application and transmits the progress data Da to the input terminal 15 (step S21). The progress data Da includes display data that contributes to the generation of the screen displayed on the input terminal 15 as in the first embodiment.

進行用データDaを受信すると、入力端末15の入力管理部12aは入力処理を行う(ステップS22)。入力処理は、第1実施形態と同様に進行し、申込情報Imが入力端末15に入力される。   When the progress data Da is received, the input management unit 12a of the input terminal 15 performs input processing (step S22). The input process proceeds in the same manner as in the first embodiment, and application information Im is input to the input terminal 15.

申込情報Imの入力がすべて完了したと判断されると、入力管理部12aは、申込情報Imを平文のデータである入力データPtとして、申込中継サーバ25に送信する(ステップS23)。すなわち、申込情報Imは、データそのものとしては暗号化されていない状態で、入力端末15から申込中継サーバ25に送信される。なお、後述のように、入力端末15と申込中継サーバ25との間の通信は、暗号化されていることが好ましい。   When it is determined that the input of the application information Im has been completed, the input management unit 12a transmits the application information Im to the application relay server 25 as input data Pt that is plaintext data (step S23). That is, the application information Im is transmitted from the input terminal 15 to the application relay server 25 in a state where the data itself is not encrypted. As will be described later, the communication between the input terminal 15 and the application relay server 25 is preferably encrypted.

入力データPtを受信すると、申込中継サーバ25の暗号化処理部22bは暗号化処理を行う(ステップS24)。すなわち、暗号化処理部22bは、申し込みごとに固有の鍵を用い、記憶部23に記憶されたプログラムが表現する暗号アルゴリズムによって、申込情報Imを暗号化してサーバ申込データCsを生成する。上記鍵は、申込管理部22aもしくは暗号化処理部22bによって、その都度生成されてもよいし、予め生成されて記憶部23に記憶されていてもよい。   When receiving the input data Pt, the encryption processing unit 22b of the application relay server 25 performs encryption processing (step S24). That is, the encryption processing unit 22b uses the unique key for each application, and generates the server application data Cs by encrypting the application information Im using an encryption algorithm expressed by the program stored in the storage unit 23. The key may be generated each time by the application management unit 22a or the encryption processing unit 22b, or may be generated in advance and stored in the storage unit 23.

続いて、申込管理部22aは、サーバ申込データCsと、サーバ申込データCsの生成に用いられた鍵に対応する鍵を含む復号化用データKdとを、受付端末30に送信する(ステップS25)。   Subsequently, the application management unit 22a transmits the server application data Cs and the decryption data Kd including the key corresponding to the key used for generating the server application data Cs to the reception terminal 30 (step S25). .

サーバ申込データCsおよび復号化用データKdを受信すると、受付端末30の復号化処理部32bは、復号化処理を行う(ステップS26)。すなわち、復号化処理部32bは、復号化用データKdが含む鍵を用い、記憶部23に記憶されたプログラムが表現する暗号アルゴリズムによって、サーバ申込データCsを復号化して申込情報Imを得る。   When the server application data Cs and the decryption data Kd are received, the decryption processing unit 32b of the receiving terminal 30 performs decryption processing (step S26). That is, the decryption processing unit 32b uses the key included in the decryption data Kd to decrypt the server application data Cs by the encryption algorithm expressed by the program stored in the storage unit 23 to obtain the application information Im.

受付端末30の受付処理部32aは、得られた申込情報Imを用いて、申し込みの受付処理を行う(ステップS27)。すなわち、受付処理部32aは、申込情報Imの記憶や送信等、所定の処理を行う。これにより、申し込みの受け付けが完了する。   The reception processing unit 32a of the reception terminal 30 performs an application reception process using the obtained application information Im (step S27). That is, the reception processing unit 32a performs predetermined processing such as storage and transmission of the application information Im. This completes acceptance of the application.

なお、第1実施形態と同様、入力端末10と申込中継サーバ25との間の通信、および、申込中継サーバ25と受付端末30との間の通信の各々として、暗号化された通信が利用されることが好ましい。   As in the first embodiment, encrypted communication is used as communication between the input terminal 10 and the application relay server 25 and communication between the application relay server 25 and the reception terminal 30. It is preferable.

第2実施形態において、申込中継サーバ25における入力データPtの受信から申込情報Imの暗号化までの処理は、連続して行われることが好ましい。入力端末10と申込中継サーバ25との間の通信にSSL通信等の暗号化された通信が利用され、データの受信から暗号化までが連続的に行われる形態であれば、申込中継サーバ25に不正にアクセスして申込情報Imの平文のデータを傍受できる機会が限られる。例えば、申込情報Imが、申込中継サーバ25にて処理に要する期間のみ揮発性メモリに記憶される形態であれば、申込中継サーバ25が暗号化された通信によって受信したデータを復号化して入力データPtを得た瞬間でなければ、申込情報Imの平文のデータを傍受することはできない。したがって、入力端末10から申込中継サーバ25へ、データ自体の暗号化がなされない状態で申込情報Imが送られる本実施形態の構成であっても、申込情報Imの漏洩の虞がより低減できる。   In the second embodiment, it is preferable that the processes from the reception of the input data Pt to the encryption of the application information Im in the application relay server 25 are performed continuously. If encrypted communication such as SSL communication is used for communication between the input terminal 10 and the application relay server 25 and data reception to encryption are continuously performed, the application relay server 25 Opportunities for unauthorized access to intercept plaintext data of the application information Im are limited. For example, if the application information Im is stored in the volatile memory only during the period required for processing by the application relay server 25, the data received by the application relay server 25 by encrypted communication is decrypted and the input data Unless it is the moment when Pt is obtained, the plaintext data of the application information Im cannot be intercepted. Therefore, even in the configuration of the present embodiment in which the application information Im is sent from the input terminal 10 to the application relay server 25 in a state where the data itself is not encrypted, the possibility of the application information Im leaking can be further reduced.

[作用]
第2実施形態の作用を説明する。第2実施形態の申込システムにおいても、受付端末30は、予め定められた相手とのみ通信が可能とされるため、受付端末30は不正なアクセスを受け難い。したがって、入力端末15から受付端末30までの経路の全域にて不特定多数の利用が可能なネットワークが用いられる場合と比較して、申込情報Imの漏洩に対するセキュリティは高められる。さらに、申込情報Imは、データ自体が暗号化された状態で申込中継サーバ25から送信されて受付端末30に受信されるため、これらの装置間での伝送中に申込情報Imが漏洩されることも抑えられる。
[Action]
The operation of the second embodiment will be described. Also in the application system of the second embodiment, since the reception terminal 30 can communicate only with a predetermined partner, the reception terminal 30 is unlikely to receive unauthorized access. Therefore, the security against leakage of the application information Im is enhanced as compared to the case where a network that can be used by an unspecified number of people is used in the entire route from the input terminal 15 to the reception terminal 30. Furthermore, since the application information Im is transmitted from the application relay server 25 and received by the receiving terminal 30 in a state where the data itself is encrypted, the application information Im is leaked during transmission between these devices. Is also suppressed.

また、第2実施形態では、入力端末15において申込情報Imの暗号化が行われないため、入力端末15における制御部12の処理の負荷の軽減に加え、制御部12を機能させるためのソフトウェア環境の構築やプログラミングにかかる負荷の軽減が可能である。   In the second embodiment, since the application information Im is not encrypted at the input terminal 15, the software environment for causing the control unit 12 to function in addition to reducing the processing load on the control unit 12 at the input terminal 15. It is possible to reduce the load of building and programming.

以上説明したように、第2実施形態によれば、第1実施形態の(1),(3),(4)の効果に加えて、以下の効果を得ることができる。
(5)入力端末15において申込情報Imの暗号化が行われないため、入力端末15に要求される仕様やソフトウェアの条件が緩和される。したがって、申込システムの汎用性が高められる。
As described above, according to the second embodiment, in addition to the effects (1), (3), and (4) of the first embodiment, the following effects can be obtained.
(5) Since the application information Im is not encrypted at the input terminal 15, specifications and software conditions required for the input terminal 15 are relaxed. Therefore, the versatility of the application system is enhanced.

(第3実施形態)
図6および図7を参照して、申込システム、申込方法、および、申込中継サーバの第3実施形態を説明する。第3実施形態は、申込情報Imの暗号化を入力端末および申込中継サーバの双方で行う点が、第1実施形態と異なっている。以下では、第3実施形態と第1実施形態との相違点を中心に説明し、第1実施形態と同様の構成については同じ符号を付してその説明を省略する。
(Third embodiment)
With reference to FIGS. 6 and 7, a third embodiment of the application system, the application method, and the application relay server will be described. The third embodiment is different from the first embodiment in that the application information Im is encrypted by both the input terminal and the application relay server. Below, it demonstrates centering around the difference between 3rd Embodiment and 1st Embodiment, about the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and the description is abbreviate | omitted.

第3実施形態は、複数の受付端末30が、互いに異なる暗号アルゴリズムによって暗号化されたデータを受け付ける場合に用いられることが好ましい。例えば、複数の受付端末30が、互いに異なる種類の申し込み、特に、互いに異なる事業者が処理する申し込みを受け付ける場合が想定される。   The third embodiment is preferably used when a plurality of receiving terminals 30 receive data encrypted by different encryption algorithms. For example, it is assumed that a plurality of reception terminals 30 receive different types of applications, in particular, applications processed by different operators.

複数の受付端末30が利用する暗号アルゴリズムには、入力端末10が利用する暗号アルゴリズムとは異なる暗号アルゴリズムが含まれる。入力端末10と申込中継サーバ26との間で授受されるデータの暗号化および復号化に利用されるアルゴリズムが第1暗号アルゴリズムであり、申込中継サーバ26と受付端末30との間で授受されるデータの暗号化および復号化に利用されるアルゴリズムが第2暗号アルゴリズムである。   The encryption algorithm used by the plurality of reception terminals 30 includes an encryption algorithm different from the encryption algorithm used by the input terminal 10. An algorithm used for encryption and decryption of data exchanged between the input terminal 10 and the application relay server 26 is a first encryption algorithm, and is exchanged between the application relay server 26 and the reception terminal 30. An algorithm used for data encryption and decryption is the second encryption algorithm.

入力端末10の記憶部13には、第1暗号アルゴリズムによって暗号化を実行するプログラムが記憶され、申込中継サーバ26の記憶部23には、第1暗号アルゴリズムによって復号化を実行するプログラムが記憶されている。また、申込中継サーバ26の記憶部23には、第2暗号アルゴリズムによって暗号化を実行するプログラムが記憶され、受付端末30の記憶部33には、第2暗号アルゴリズムによって復号化を実行するプログラムが記憶されている。   The storage unit 13 of the input terminal 10 stores a program that executes encryption using the first encryption algorithm, and the storage unit 23 of the application relay server 26 stores a program that executes decryption using the first encryption algorithm. ing. In addition, the storage unit 23 of the application relay server 26 stores a program that performs encryption using the second encryption algorithm, and the storage unit 33 of the receiving terminal 30 stores a program that performs decryption using the second encryption algorithm. It is remembered.

[申込システムを構成する装置の構成]
図6を参照して、第3実施形態の申込中継サーバ26の構成を説明する。なお、第1実施形態と第3実施形態とで、入力端末10および受付端末30の各々の構成は同一である。
[Configuration of devices that make up the application system]
With reference to FIG. 6, the structure of the application relay server 26 of 3rd Embodiment is demonstrated. Note that the configurations of the input terminal 10 and the reception terminal 30 are the same in the first embodiment and the third embodiment.

図6が示すように、申込中継サーバ26は、通信部21、制御部22、および、記憶部23を備えている。通信部21は、第1実施形態と同様の構成を有し、申込システムにおいて、第1通信部、第2通信部、および、第3通信部として機能する。   As shown in FIG. 6, the application relay server 26 includes a communication unit 21, a control unit 22, and a storage unit 23. The communication unit 21 has the same configuration as that of the first embodiment, and functions as a first communication unit, a second communication unit, and a third communication unit in the application system.

制御部22は、申込管理部22a、暗号化処理部22b、および、復号化処理部22cを備えている。
申込管理部22aは、第1実施形態と同様、入力端末10における申込情報Imの入力に先駆けて、進行用データDaおよび暗号化用データKcを、通信部21を介して入力端末10に送信する。暗号化用データKcには、申し込みごとに固有の鍵であって、第1暗号アルゴリズムにて利用可能な鍵が含まれる。
The control unit 22 includes an application management unit 22a, an encryption processing unit 22b, and a decryption processing unit 22c.
Similar to the first embodiment, the application management unit 22a transmits the progress data Da and the encryption data Kc to the input terminal 10 via the communication unit 21 prior to the input of the application information Im at the input terminal 10. . The encryption data Kc includes a key that is unique to each application and that can be used in the first encryption algorithm.

また、申込管理部22aは、第1実施形態と同様、申込管理データ23aの生成を通じて、申し込みの識別を管理するとともに、申し込みと入力端末10での暗号化のための鍵との対応付けを管理する。申込管理データ23aでは、申し込みの識別情報としての管理番号等と入力端末10に送信した暗号化用データKcに含まれる鍵とが対応付けられている。   As in the first embodiment, the application management unit 22a manages application identification through generation of the application management data 23a, and also manages the association between the application and a key for encryption at the input terminal 10. To do. In the application management data 23a, a management number or the like as application identification information is associated with a key included in the encryption data Kc transmitted to the input terminal 10.

さらに、申込管理部22aは、申込中継サーバ26にて申込情報Imが暗号化されたデータであるサーバ申込データCsと、復号化用データKdとを、通信部21を介して、受付端末30に送信する。復号化用データKdは、第2暗号アルゴリズムにて利用可能な鍵であって、サーバ申込データCsの復号化のための鍵を含む。   Further, the application management unit 22a sends the server application data Cs, which is data obtained by encrypting the application information Im by the application relay server 26, and the decryption data Kd to the reception terminal 30 via the communication unit 21. Send. The decryption data Kd is a key that can be used in the second encryption algorithm, and includes a key for decrypting the server application data Cs.

復号化処理部22cは、入力端末10に送信した暗号化用データKcに含まれる鍵に対応する鍵を用い、記憶部23に記憶されたプログラムにより実行される第1暗号アルゴリズムによって、入力端末10から受信した端末申込データCtを復号化する。これにより、申込中継サーバ26は、申込情報Imを取得する。   The decryption processing unit 22c uses a key corresponding to the key included in the encryption data Kc transmitted to the input terminal 10 and uses the first encryption algorithm executed by the program stored in the storage unit 23 to input the input terminal 10 The terminal application data Ct received from is decrypted. Thereby, the application relay server 26 acquires the application information Im.

暗号化処理部12bは、申し込みごとに固有の鍵を用い、記憶部23に記憶されたプログラムにより実行される第2暗号アルゴリズムによって、復号化処理部22cが復号化した申込情報Imを暗号化する。これにより、上記サーバ申込データCsが生成される。   The encryption processing unit 12b encrypts the application information Im decrypted by the decryption processing unit 22c by a second encryption algorithm executed by a program stored in the storage unit 23, using a unique key for each application. . Thereby, the server application data Cs is generated.

記憶部23は、申込管理データ23a、および、暗号アルゴリズムを実行するプログラムを記憶している。申込中継サーバ26における申込情報Imの処理に伴って、申込情報Imは、申込中継サーバ26の揮発性メモリのみに記憶されるか、不揮発性メモリに記憶されて所定の時間の経過後に消去されることが好ましい。こうした構成によれば、申込中継サーバ26から申込情報Imが漏洩することが抑えられる。   The storage unit 23 stores application management data 23a and a program for executing an encryption algorithm. Along with the processing of the application information Im in the application relay server 26, the application information Im is stored only in the volatile memory of the application relay server 26, or stored in the non-volatile memory and deleted after a lapse of a predetermined time. It is preferable. According to such a configuration, the application information Im is prevented from leaking from the application relay server 26.

なお、申込管理データ23aにて申し込みの識別情報と対応付けられる情報には、暗号化処理部12bによる暗号化に用いられた鍵や申込情報Imが含まれてもよい。ただし、上述のように、記憶された申込情報Imは所定の時間の経過後に消去されることが好ましい。   The information associated with the application identification information in the application management data 23a may include the key used for encryption by the encryption processing unit 12b and the application information Im. However, as described above, the stored application information Im is preferably deleted after a predetermined time.

[申込システムの動作]
図7を参照して、第3実施形態の申込システムが行う処理の手順を説明する。
ステップS30〜ステップS34の処理は、第1実施形態のステップS10〜ステップS14の処理と同様である。すなわち、入力端末10にて初期処理が行われ(ステップS30)、初期情報を受信した申込中継サーバ26の申込管理部22aは、進行用データDaおよび暗号化用データKcを、入力端末10に送信する(ステップS31)。
[Application system operation]
With reference to FIG. 7, the procedure of the process which the application system of 3rd Embodiment performs is demonstrated.
The process of step S30 to step S34 is the same as the process of step S10 to step S14 of the first embodiment. That is, initial processing is performed at the input terminal 10 (step S30), and the application management unit 22a of the application relay server 26 that has received the initial information transmits the progress data Da and the encryption data Kc to the input terminal 10. (Step S31).

申込中継サーバ26から、進行用データDaおよび暗号化用データKcを受信すると、入力端末10の入力管理部12aは入力処理を行う(ステップS32)。入力処理によって申込情報Imが入力されると、入力端末10の暗号化処理部12bは、暗号化処理を行う(ステップS33)。すなわち、暗号化処理部12bは、暗号化用データKcが含む鍵を用い、記憶部13に記憶されたプログラムが表現する第1暗号アルゴリズムによって、申込情報Imを暗号化して端末申込データCtを生成する。生成された端末申込データCtは、入力端末10から申込中継サーバ26に送信される(ステップS34)。   When the progress data Da and the encryption data Kc are received from the application relay server 26, the input management unit 12a of the input terminal 10 performs input processing (step S32). When the application information Im is input by the input process, the encryption processing unit 12b of the input terminal 10 performs the encryption process (step S33). That is, the encryption processing unit 12b uses the key included in the encryption data Kc to generate the terminal application data Ct by encrypting the application information Im using the first encryption algorithm expressed by the program stored in the storage unit 13. To do. The generated terminal application data Ct is transmitted from the input terminal 10 to the application relay server 26 (step S34).

端末申込データCtを受信すると、申込中継サーバ26の復号化処理部22cは、申込管理データ23aを参照して、受信した端末申込データCtの生成に用いられた鍵に対応する鍵を特定する。すなわち、ステップS32にて暗号化用データKcとして送信された鍵に対応する鍵が特定される。そして、復号化処理部22cは、復号化処理を行う(ステップS35)。すなわち、復号化処理部22cは、特定した鍵を用い、記憶部23に記憶されたプログラムが表現する第1暗号アルゴリズムによって、端末申込データCtを復号化して申込情報Imを得る。   When the terminal application data Ct is received, the decryption processing unit 22c of the application relay server 26 refers to the application management data 23a and specifies a key corresponding to the key used to generate the received terminal application data Ct. That is, the key corresponding to the key transmitted as the encryption data Kc in step S32 is specified. And the decoding process part 22c performs a decoding process (step S35). That is, the decryption processing unit 22c uses the specified key to decrypt the terminal application data Ct by the first encryption algorithm expressed by the program stored in the storage unit 23 to obtain the application information Im.

続いて、申込中継サーバ26の暗号化処理部22bは暗号化処理を行う(ステップS36)。すなわち、暗号化処理部22bは、申し込みごとに固有の鍵を用い、記憶部23に記憶されたプログラムが表現する第2暗号アルゴリズムによって、ステップS35で復号化された申込情報Imを暗号化する。これにより、サーバ申込データCsが生成される。   Subsequently, the encryption processing unit 22b of the application relay server 26 performs encryption processing (step S36). That is, the encryption processing unit 22b encrypts the application information Im decrypted in step S35 by using the unique key for each application and the second encryption algorithm expressed by the program stored in the storage unit 23. Thereby, server application data Cs is generated.

ここで、受付端末30ごとに利用される暗号アルゴリズムが異なる場合、暗号化処理部22bは、申込情報Imの送信先となる受付端末30に応じた第2暗号アルゴリズムで、申込情報Imを暗号化する。こうした識別は、例えば、初期情報に含まれる申し込みの種類の識別情報に基づき行われればよい。すなわち、申込中継サーバ26は、申し込みの種類の識別情報と、当該申し込みを受け付ける受付端末30が利用する暗号アルゴリズムとを対応付けて管理し、初期情報として受信した申し込みの種類の識別情報に応じて、第2暗号アルゴリズムを実行するプログラムを選択すればよい。   Here, when the encryption algorithm used for each reception terminal 30 is different, the encryption processing unit 22b encrypts the application information Im with the second encryption algorithm corresponding to the reception terminal 30 that is the transmission destination of the application information Im. To do. Such identification may be performed based on, for example, identification information of the type of application included in the initial information. In other words, the application relay server 26 manages the application type identification information and the encryption algorithm used by the receiving terminal 30 that receives the application in association with each other, according to the application type identification information received as the initial information. A program that executes the second encryption algorithm may be selected.

サーバ申込データCsが生成されると、申込管理部22aは、サーバ申込データCsと、サーバ申込データCsの生成に用いられた鍵に対応する鍵を含む復号化用データKdとを、受付端末30に送信する(ステップS37)。   When the server application data Cs is generated, the application management unit 22a receives the server application data Cs and the decryption data Kd including the key corresponding to the key used for generating the server application data Cs. (Step S37).

サーバ申込データCsおよび復号化用データKdを受信すると、受付端末30の復号化処理部32bは、復号化処理を行う(ステップS38)。すなわち、復号化処理部32bは、復号化用データKdが含む鍵を用い、記憶部33に記憶されたプログラムが表現する第2暗号アルゴリズムによって、サーバ申込データCsを復号化して申込情報Imを得る。   When the server application data Cs and the decryption data Kd are received, the decryption processing unit 32b of the receiving terminal 30 performs decryption processing (step S38). That is, the decryption processing unit 32b uses the key included in the decryption data Kd to decrypt the server application data Cs by the second encryption algorithm expressed by the program stored in the storage unit 33 to obtain the application information Im. .

受付端末30の受付処理部32aは、得られた申込情報Imを用いて、申し込みの受付処理を行う(ステップS39)。すなわち、受付処理部32aは、申込情報Imの記憶や送信等、所定の処理を行う。これにより、申し込みの受け付けが完了する。   The reception processing unit 32a of the reception terminal 30 performs application reception processing using the obtained application information Im (step S39). That is, the reception processing unit 32a performs predetermined processing such as storage and transmission of the application information Im. This completes acceptance of the application.

なお、第1実施形態と同様、申込情報Imの暗号化に加えて、入力端末10と申込中継サーバ26との間の通信、および、申込中継サーバ26と受付端末30との間の通信の各々として、暗号化された通信が利用されることが好ましい。   As in the first embodiment, in addition to the encryption of the application information Im, each of communication between the input terminal 10 and the application relay server 26 and communication between the application relay server 26 and the reception terminal 30. As described above, encrypted communication is preferably used.

また、第3実施形態において、申込中継サーバ25における端末申込データCtの受信から、その復号化を経て、申込情報Imの暗号化までの処理は、連続して行われることが好ましい。こうした構成によれば、申込中継サーバ26に不正にアクセスして申込情報Imの平文のデータを傍受できる機会は、申込中継サーバ26が端末申込データCtを復号化した瞬間等に限られる。したがって、申込情報Imの漏洩の虞がより低減できる。   In the third embodiment, it is preferable that the processes from the reception of the terminal application data Ct in the application relay server 25 to the encryption of the application information Im after being decrypted are preferably performed continuously. According to such a configuration, the opportunity to illegally access the application relay server 26 and intercept the plaintext data of the application information Im is limited to the moment when the application relay server 26 decrypts the terminal application data Ct. Therefore, the possibility of leakage of the application information Im can be further reduced.

また、第3実施形態において、入力端末10での暗号化に用いられる鍵と、申込中継サーバ26での暗号化に用いられる鍵とのいずれか一方が、申し込みごとに固有の鍵であり、他方が、複数の申し込みに共通の鍵であってもよい。ネットワークNW1とネットワークNW2とでは、ネットワークNW1の方が不正なアクセスに対するセキュリティが低いため、ネットワークNW1を通じて伝送されるデータの暗号化に用いられる鍵、すなわち、入力端末10での暗号化に用いられる鍵が、より高いセキュリティを実現できる鍵、すなわち、申し込みごとに固有の鍵であることが好ましい。   In the third embodiment, one of the key used for encryption at the input terminal 10 and the key used for encryption at the application relay server 26 is a unique key for each application. However, a common key may be used for a plurality of applications. Since the network NW1 and the network NW2 have lower security against unauthorized access, the key used for encryption of data transmitted through the network NW1, that is, the key used for encryption at the input terminal 10 However, it is preferable that the key can realize higher security, that is, a unique key for each application.

[作用]
第3実施形態の作用を説明する。第3実施形態の申込システムにおいても、受付端末30は、予め定められた相手とのみ通信が可能とされるため、受付端末30は不正なアクセスを受け難い。したがって、入力端末10から受付端末30までの経路の全域にて不特定多数の利用が可能なネットワークが用いられる場合と比較して、申込情報Imの漏洩に対するセキュリティは高められる。
[Action]
The operation of the third embodiment will be described. Also in the application system of the third embodiment, since the reception terminal 30 can communicate only with a predetermined partner, the reception terminal 30 is unlikely to receive unauthorized access. Therefore, the security against leakage of the application information Im is enhanced as compared to the case where a network that can be used by an unspecified number of people is used in the entire route from the input terminal 10 to the reception terminal 30.

そして、申込情報Imは、申込中継サーバ26にて一旦復号化された後、再度暗号化されるため、複数の受付端末30に、互いに異なる暗号アルゴリズムを利用する端末が含まれる場合でも、各受付端末30に適応した形式で申込情報Imを暗号化して送信することが可能である。   The application information Im is once decrypted by the application relay server 26 and then encrypted again. Therefore, even when the plurality of reception terminals 30 include terminals using different encryption algorithms, each reception information The application information Im can be encrypted and transmitted in a format suitable for the terminal 30.

また、申込情報Imは、データ自体が暗号化された状態で、入力端末10と申込中継サーバ26との間、申込中継サーバ26と受付端末30との間をそれぞれ送受信される。したがって、入力端末10と申込中継サーバ26との間での伝送中、申込中継サーバ26と受付端末30との間での伝送中のいずれにおいても、申込情報Imが漏洩されることが抑えられる。   The application information Im is transmitted and received between the input terminal 10 and the application relay server 26 and between the application relay server 26 and the reception terminal 30 in a state where the data itself is encrypted. Therefore, it is possible to prevent the application information Im from being leaked during transmission between the input terminal 10 and the application relay server 26 and during transmission between the application relay server 26 and the reception terminal 30.

以上説明したように、第3実施形態によれば、第1実施形態の(1),(3),(4)の効果に加えて、以下の効果を得ることができる。
(6)申込情報Imが、申込中継サーバ26にて一旦復号化された後、再度暗号化されるため、各受付端末30に適応した形式で申込情報Imを暗号化して送信することが可能である。
As described above, according to the third embodiment, in addition to the effects (1), (3), and (4) of the first embodiment, the following effects can be obtained.
(6) Since the application information Im is once decrypted by the application relay server 26 and then encrypted again, the application information Im can be encrypted and transmitted in a format suitable for each receiving terminal 30. is there.

(7)申込情報Imの暗号化によって、入力端末10と申込中継サーバ26との間での伝送中、申込中継サーバ26と受付端末30との間での伝送中のいずれにおいても、申込情報Imが漏洩されることが抑えられる。   (7) By encrypting the application information Im, the application information Im is transmitted during transmission between the input terminal 10 and the application relay server 26 and during transmission between the application relay server 26 and the reception terminal 30. Is prevented from leaking.

(変形例)
上記各実施形態は、以下のように変更して実施することが可能である。
[Webサーバを用いた変形例]
第1実施形態および第3実施形態において、入力端末10の制御部12における入力管理部12aおよび暗号化処理部12bとしての機能は、Webアプリケーションによって具体化されてもよい。Webアプリケーションによる暗号化処理部12bの具体化には、例えば、JavaScript(登録商標)等が利用されればよい。
(Modification)
The above embodiments can be implemented with the following modifications.
[Modification using Web server]
In the first embodiment and the third embodiment, the functions as the input management unit 12a and the encryption processing unit 12b in the control unit 12 of the input terminal 10 may be embodied by a Web application. For example, JavaScript (registered trademark) or the like may be used for the realization of the encryption processing unit 12b by the Web application.

第1〜第3の各実施形態において、Webアプリケーションが利用される場合、入力端末10,15は、申込情報Imの入力のための画面の切り替え等の処理の度に、上記Webアプリケーションを提供するWebサーバにアクセスし、入力端末10,15での表示や暗号化の処理に要するデータをWebサーバから取得する。Webアプリケーションを利用する形態であれば、入力端末10,15に、申し込みのための専用のアプリケーションソフトウェアをインストールせずとも、一般的に汎用端末にインストールされているWebブラウザを利用することによって、申し込みを進めることが可能である。したがって、申込システムの汎用性が高められ、ユーザの利便性も向上する。   In each of the first to third embodiments, when a Web application is used, the input terminals 10 and 15 provide the Web application every time processing such as screen switching for inputting application information Im is performed. The Web server is accessed, and data required for display and encryption processing on the input terminals 10 and 15 is acquired from the Web server. In the form of using a Web application, an application can be made by using a Web browser generally installed in a general-purpose terminal without installing dedicated application software for application in the input terminals 10 and 15. It is possible to proceed. Therefore, the versatility of the application system is enhanced and the convenience for the user is improved.

以下、申込中継サーバ20,25,26が、上記Webサーバとしての機能を有する形態と、申込中継サーバ20,25,26とは異なるサーバが上記Webサーバとして機能する形態とについて、具体的に説明する。   Hereinafter, a specific description will be given of a mode in which the application relay servers 20, 25, and 26 function as the Web server and a mode in which a server different from the application relay servers 20, 25, and 26 functions as the Web server. To do.

<申込中継サーバが、Webサーバとしての機能を有する形態>
上記形態では、入力端末10,15での入力処理中に入力端末10,15と申込中継サーバ20,25,26との間のデータの授受が生じるが、全体としては上述した図3,5,7と同様の処理の流れによって、申し込みが進められる。この場合、進行用データDaに含まれる表示用データは、入力端末10が備えるWebブラウザによって表示可能なWebページのデータであって、申込情報Imを入力させるための画面を表示するためのデータである。
<The application relay server has a function as a Web server>
In the above embodiment, data is exchanged between the input terminals 10 and 15 and the application relay servers 20, 25 and 26 during the input processing at the input terminals 10 and 15. The application proceeds according to the same processing flow as in FIG. In this case, the display data included in the progress data Da is data of a Web page that can be displayed by the Web browser included in the input terminal 10, and is data for displaying a screen for inputting the application information Im. is there.

<申込中継サーバとは異なるサーバが、Webサーバとして機能する形態>
上記形態における処理の一例を、図8を参照して説明する。図8は、第1実施形態にWebアプリケーションを利用する形態を適用した場合の処理手順を示す。
<Mode in which a server different from the application relay server functions as a Web server>
An example of processing in the above embodiment will be described with reference to FIG. FIG. 8 shows a processing procedure when a form using a Web application is applied to the first embodiment.

Webサーバ40は、ネットワークを通じて、入力端末10と相互にデータの送信および受信を行う。入力端末10とWebサーバ40とが接続されるネットワークは、ネットワークNW1と同様、公衆網であって、不特定多数のユーザが利用可能なインターネットを少なくとも含む。   The Web server 40 transmits and receives data to and from the input terminal 10 through the network. The network to which the input terminal 10 and the Web server 40 are connected is a public network, like the network NW1, and includes at least the Internet that can be used by an unspecified number of users.

また、Webサーバ40は、ネットワークを通じて、申込中継サーバ20と相互にデータの送信および受信を行う。申込中継サーバ20とWebサーバ40とが接続されるネットワークは、ネットワークNW1と同様、公衆網であって、不特定多数のユーザが利用可能なインターネットを少なくとも含むネットワークであってもよい。もしくは、申込中継サーバ20とWebサーバ40とが接続されるネットワークは、ネットワークNW2と同様、閉域網、または、インターネットであって固定IPアドレスの利用により申込中継サーバ20とWebサーバ40との通信が許容されていてもよい。   The web server 40 transmits and receives data to and from the application relay server 20 through the network. The network to which the application relay server 20 and the Web server 40 are connected may be a public network similar to the network NW1, and may include at least the Internet that can be used by an unspecified number of users. Alternatively, the network to which the application relay server 20 and the Web server 40 are connected is a closed network or the Internet like the network NW2, and the communication between the application relay server 20 and the Web server 40 can be performed by using a fixed IP address. It may be allowed.

Webサーバ40は、Webサーバ40と入力端末10および申込中継サーバ20の各々との接続処理を実行してデータの送受信を行う通信部、CPUおよび揮発性メモリを含み、Webサーバ40が備える各部の制御を行う制御部、および、不揮発性メモリを含み、制御部が実行する処理に必要なプログラムやデータを記憶している記憶部を備えている。   The Web server 40 includes a communication unit that performs connection processing between the Web server 40 and each of the input terminal 10 and the application relay server 20 to transmit and receive data, a CPU, and a volatile memory. A control unit that performs control and a non-volatile memory are provided, and a storage unit that stores programs and data necessary for processing executed by the control unit is provided.

図8が示すように、入力端末10にてWebサーバ40が提供するWebサイトのURLが選択されること等に伴い、初期処理として、入力端末10と申込中継サーバ20との接続処理が行われる(ステップS40)。初期処理には、入力端末10の識別情報等のようにWebサーバ40での処理に用いられる初期情報を、入力端末10からWebサーバ40へ送信する処理が含まれてもよい。   As shown in FIG. 8, the connection process between the input terminal 10 and the application relay server 20 is performed as an initial process when the URL of the Web site provided by the Web server 40 is selected on the input terminal 10. (Step S40). The initial processing may include processing for transmitting initial information used for processing in the Web server 40 such as identification information of the input terminal 10 from the input terminal 10 to the Web server 40.

入力端末10からのアクセスを受けると、Webサーバ40は、開始処理として、申込中継サーバ20に、サーバ処理用データDbの送信を要求する(ステップS41)。要求の際、Webサーバ40は、必要に応じて、入力端末10から取得した情報等を含む開始情報を申込中継サーバ20に送信すればよい。   When receiving an access from the input terminal 10, the Web server 40 requests the application relay server 20 to transmit the server processing data Db as a start process (step S41). When making a request, the Web server 40 may transmit start information including information acquired from the input terminal 10 to the application relay server 20 as necessary.

Webサーバ40からの要求を受けると、申込中継サーバ20は、申し込みに対して管理番号を割り当て、サーバ処理用データDbを申込中継サーバ20に送信する(ステップS42)
サーバ処理用データDbは、申込情報Imの入力の進行のために、Webサーバ40から入力端末10へ送るデータである端末処理用データDcの生成に用いられるデータである。端末処理用データDcは、申込情報Imを入力させるための画面を入力端末10が表示するためのデータを含み、サーバ処理用データDbは、例えば、上記画面に含まれる画像や文字等の表示内容を定める情報を含む。また、サーバ処理用データDbは、申込情報Imの暗号化のための鍵を含む暗号化用データKcを含む。さらに、サーバ処理用データDbは、管理番号等、申し込みの管理や進行のためのデータを含んでいてもよい。
Upon receiving a request from the Web server 40, the application relay server 20 assigns a management number to the application and transmits server processing data Db to the application relay server 20 (step S42).
The server processing data Db is data used to generate terminal processing data Dc that is data to be sent from the Web server 40 to the input terminal 10 in order to advance the input of the application information Im. The terminal processing data Dc includes data for the input terminal 10 to display a screen for inputting the application information Im, and the server processing data Db includes, for example, display contents such as images and characters included in the screen. Includes information that defines The server processing data Db includes encryption data Kc including a key for encrypting the application information Im. Further, the server processing data Db may include data for managing and progressing applications such as a management number.

サーバ処理用データDbを受信すると、Webサーバ40は、サーバ処理用データDbに基づいて端末処理用データDcを生成し、端末処理用データDcを入力端末10に送信する(ステップS43)。端末処理用データDcは、入力端末10が備えるWebブラウザによって表示可能なWebページのデータである。   When the server processing data Db is received, the Web server 40 generates terminal processing data Dc based on the server processing data Db, and transmits the terminal processing data Dc to the input terminal 10 (step S43). The terminal processing data Dc is Web page data that can be displayed by the Web browser provided in the input terminal 10.

端末処理用データDcを受信すると、入力端末10の入力管理部12aは、入力処理を行う(ステップS44)。すなわち、入力端末10は、端末処理用データDcを用いて表示部に画面を表示させ、表示された入力用フォームに応じて入力された申込情報Imの表示部への表示や一時的な記憶を行う。入力管理部12aは、例えば、表示される入力フォームを順に遷移させることによって、申込情報Imとして設定されている複数の情報の入力を順に促す。入力端末10に表示される画面の遷移等の度に、入力端末10は、Webサーバ40からデータを取得する。入力端末10がWebサーバ40から取得するデータのすべてが端末処理用データDcを構成する。   When the terminal processing data Dc is received, the input management unit 12a of the input terminal 10 performs input processing (step S44). That is, the input terminal 10 displays a screen on the display unit using the terminal processing data Dc, and displays or temporarily stores the application information Im input according to the displayed input form. Do. For example, the input management unit 12a sequentially prompts input of a plurality of information set as the application information Im by sequentially changing the displayed input forms. Each time the screen displayed on the input terminal 10 changes, the input terminal 10 acquires data from the Web server 40. All of the data acquired by the input terminal 10 from the Web server 40 constitutes the terminal processing data Dc.

申込情報Imの入力がすべて完了したと判断されると、入力端末10の暗号化処理部12bは、暗号化処理を行う(ステップS45)。すなわち、暗号化処理部12bは、暗号化用データKcが含む鍵を用い、入力された申込情報Imを暗号化して端末申込データCtを生成する。暗号化に要するプログラムは、端末処理用データDcに含まれて、Webサーバ40から入力端末10に送信される。   When it is determined that all the input of the application information Im has been completed, the encryption processing unit 12b of the input terminal 10 performs an encryption process (step S45). That is, the encryption processing unit 12b encrypts the input application information Im using the key included in the encryption data Kc to generate the terminal application data Ct. A program required for encryption is included in the terminal processing data Dc and transmitted from the Web server 40 to the input terminal 10.

生成された端末申込データCtは、入力端末10からWebサーバ40に送信される(ステップS46)。そして、Webサーバ40は、受信した端末申込データCtを、申込中継サーバ20に送信する(ステップS47)。   The generated terminal application data Ct is transmitted from the input terminal 10 to the Web server 40 (step S46). Then, the web server 40 transmits the received terminal application data Ct to the application relay server 20 (step S47).

端末申込データCtを受信すると、申込中継サーバ20の申込管理部22aは、申込管理データ23aを参照して、ステップS42にて暗号化用データKcとして送信された鍵に対応する鍵を特定し、特定した鍵を含む復号化用データKdと、端末申込データCtとを受付端末30に送信する(ステップS48)。   Upon receiving the terminal application data Ct, the application management unit 22a of the application relay server 20 refers to the application management data 23a, specifies the key corresponding to the key transmitted as the encryption data Kc in step S42, The decryption data Kd including the identified key and the terminal application data Ct are transmitted to the receiving terminal 30 (step S48).

端末申込データCtおよび復号化用データKdを受信すると、受付端末30の復号化処理部32bは、復号化処理を行う(ステップS49)。すなわち、復号化処理部32bは、復号化用データKdが含む鍵を用いて端末申込データCtを復号化し、申込情報Imを得る。   When the terminal application data Ct and the decryption data Kd are received, the decryption processing unit 32b of the receiving terminal 30 performs decryption processing (step S49). That is, the decryption processing unit 32b decrypts the terminal application data Ct using the key included in the decryption data Kd to obtain the application information Im.

受付端末30の受付処理部32aは、得られた申込情報Imを用いて、申し込みの受付処理を行う(ステップS50)。これにより、申し込みの受け付けが完了する。
以上のように、申込中継サーバ20と通信を行うWebサーバ40によってWebアプリケーションが提供される場合、Webサーバ40は、入力端末10と申込中継サーバ20との間で、これらの装置への情報の送受信を行う。第2実施形態および第3実施形態にWebアプリケーションを利用する形態が適用される場合も同様である。すなわち、第2実施形態および第3実施形態において、申込中継サーバ25,26から入力端末10,15に対して行われたデータの送受信は、Webサーバ40に対して行われ、入力端末10,15から申込中継サーバ25,26に対して行われたデータの送受信は、Webサーバ40に対して行われる。以上のように、Webアプリケーションを利用する形態であっても、第1〜第3実施形態で説明した効果と同様の効果が得られる。
The reception processing unit 32a of the reception terminal 30 performs an application reception process using the obtained application information Im (step S50). This completes acceptance of the application.
As described above, when a Web application is provided by the Web server 40 that communicates with the application relay server 20, the Web server 40 transmits information to these apparatuses between the input terminal 10 and the application relay server 20. Send and receive. The same applies to the case where a form using a Web application is applied to the second embodiment and the third embodiment. That is, in the second embodiment and the third embodiment, transmission / reception of data performed from the application relay server 25, 26 to the input terminals 10, 15 is performed to the Web server 40, and the input terminals 10, 15 are performed. Data transmission / reception to / from the application relay servers 25, 26 is performed to the Web server 40. As described above, even if the web application is used, the same effects as those described in the first to third embodiments can be obtained.

なお、上記の説明においては、Webサーバ40が、端末処理用データDcを、申込中継サーバ20から取得したデータであるサーバ処理用データDbに基づき生成する形態を例示した。これに代えて、Webサーバ40は、端末処理用データDcの生成に必要なデータのすべてをWebサーバ40の記憶部に記憶していてもよい。この場合、入力端末10からアクセスを受けたときに、Webサーバ40は、申込中継サーバ20からデータの提供を受けずに、端末処理用データDcを生成して入力端末10に送信する。ただし、端末処理用データDcの生成に必要なデータが申込中継サーバ20に記憶されている形態の方が、申し込みに関連するデータが申込中継サーバ20の外部に漏れることが抑えられるため、情報漏洩に対するセキュリティが高められる。   In the above description, a mode in which the Web server 40 generates the terminal processing data Dc based on the server processing data Db that is data acquired from the application relay server 20 has been exemplified. Instead, the Web server 40 may store all data necessary for generating the terminal processing data Dc in the storage unit of the Web server 40. In this case, when receiving access from the input terminal 10, the Web server 40 generates terminal processing data Dc and transmits it to the input terminal 10 without receiving provision of data from the application relay server 20. However, in the form in which the data necessary for generating the terminal processing data Dc is stored in the application relay server 20, data related to the application is prevented from leaking outside the application relay server 20. Security against is increased.

[その他の変形例]
・上記各実施形態および変形例では、申込情報Imの暗号化に、申込情報Imごとに固有の鍵が用いられた。これに代えて、複数の申込情報Imの暗号化に共通の鍵が用いられてもよい。
[Other variations]
In each of the above-described embodiments and modifications, a unique key is used for each application information Im for encrypting the application information Im. Instead, a common key may be used for encrypting the plurality of pieces of application information Im.

なお、上記各実施形態および変形例において用いられる暗号方式は、共通鍵暗号方式であっても、公開鍵暗号方式であってもよい。申し込みごとに異なる鍵が用いられ、かつ、暗号化のための鍵と復号化のための鍵とが異なる場合には、申込中継サーバ20,25,26は、例えば申込管理データ23aとして、申し込みの識別情報と暗号化のための鍵と復号化のための鍵とを対応付けることにより、申し込みごとの鍵の対応を管理すればよい。   The encryption method used in each of the above embodiments and modifications may be a common key encryption method or a public key encryption method. If a different key is used for each application, and the encryption key and the decryption key are different, the application relay servers 20, 25, and 26 apply, for example, as application management data 23a. By associating the identification information with the key for encryption and the key for decryption, the correspondence of the key for each application may be managed.

・申込情報Imの暗号化には、鍵に加えて、申込情報Imごとに固有のデータが用いられてもよい。こうした固有データとしては、例えば、上記鍵であるマスター鍵から派生鍵を生成するためのデータが挙げられる。   In addition to the key, unique data for each application information Im may be used for encryption of the application information Im. Examples of such unique data include data for generating a derived key from the master key that is the key.

具体的には、第1実施形態および第3実施形態においては、暗号化用データKcは、マスター鍵とは異なる暗号化のためのデータであって、申し込みごとに固有のデータであってもよい。すなわち、申込情報Imの暗号化は、マスター鍵と暗号化用データKcと申込情報Imとを用いて演算が行われることにより実現されてもよい。この場合、暗号アルゴリズムを実現するプログラムとマスター鍵とが、入力端末10の記憶部13に記憶され、申し込みごとに固有の暗号化用データKcが申込中継サーバ20,26から入力端末10に送信されてもよい。あるいは、暗号アルゴリズムを実現するプログラムが入力端末10の記憶部13に記憶され、申し込みごとに固有の暗号化用データKcとマスター鍵とが、申込中継サーバ20,26から入力端末10に送信されてもよい。マスター鍵は申し込みごとに固有であってもよいし、複数の申し込みについて共通であってもよい。また、第2実施形態においては、申込中継サーバ25が、申込情報Imを、マスター鍵と申し込みごとに固有のデータとを用いて暗号化してもよい。   Specifically, in the first embodiment and the third embodiment, the encryption data Kc is data for encryption different from the master key, and may be unique data for each application. . That is, the encryption of the application information Im may be realized by performing an operation using the master key, the encryption data Kc, and the application information Im. In this case, the program for realizing the encryption algorithm and the master key are stored in the storage unit 13 of the input terminal 10, and unique encryption data Kc is transmitted from the application relay servers 20 and 26 to the input terminal 10 for each application. May be. Alternatively, a program for realizing the encryption algorithm is stored in the storage unit 13 of the input terminal 10, and the encryption data Kc and master key unique to each application are transmitted from the application relay servers 20 and 26 to the input terminal 10. Also good. The master key may be unique for each application, or may be common for a plurality of applications. In the second embodiment, the application relay server 25 may encrypt the application information Im using a master key and data unique to each application.

同様に、申込情報Imの復号化には、鍵に加えて、申込情報Imごとに固有のデータが用いられてもよい。すなわち、復号化用データKdは、鍵とは異なる復号化のためのデータであってもよく、暗号化に用いられたデータに対応したデータであればよい。そして、暗号アルゴリズムを実現するプログラムと鍵とが、受付端末30の記憶部33に記憶され、申し込みごとに固有の復号化用データKdが申込中継サーバ20,25,26から受付端末30に送信されてもよい。あるいは、暗号アルゴリズムを実現するプログラムが受付端末30の記憶部33に記憶され、申し込みごとに固有の復号化用データKdと鍵とが、申込中継サーバ20,25,26から受付端末30に送信されてもよい。   Similarly, in addition to the key, unique data for each application information Im may be used to decrypt the application information Im. That is, the decryption data Kd may be data for decryption different from the key, and may be data corresponding to the data used for encryption. Then, a program and a key for realizing the encryption algorithm are stored in the storage unit 33 of the reception terminal 30, and the decryption data Kd unique to each application is transmitted from the application relay server 20, 25, 26 to the reception terminal 30. May be. Alternatively, a program for realizing the encryption algorithm is stored in the storage unit 33 of the reception terminal 30, and the decryption data Kd and the key unique to each application are transmitted from the application relay server 20, 25, 26 to the reception terminal 30. May be.

そして、申し込みごとに、暗号化のための固有データと復号化のための固有データとの対応が、申込中継サーバ20,25,26にて、例えば申込管理データ23aとして管理されていればよい。   For each application, the correspondence between the specific data for encryption and the specific data for decryption may be managed by the application relay servers 20, 25, and 26, for example, as application management data 23a.

・申込情報Imの暗号化および復号化は、鍵もしくは鍵とは異なるデータとして、申込情報Imごとに固有のデータを用いず、複数の申し込みについて共通のデータを用いて行われてもよい。この場合、申込中継サーバ20,25,26は、申し込みごとに、暗号化のための固有データと復号化のための固有データとの対応を管理する必要はない。また、申込中継サーバ20,25,26からの暗号化用データKcおよび復号化用データKdの送信は行われず、暗号化に必要なデータは入力端末10に記憶され、復号化に必要なデータは受付端末30に記憶されていてもよい。   The encryption and decryption of the application information Im may be performed by using common data for a plurality of applications without using data unique to each application information Im as a key or data different from the key. In this case, the application relay servers 20, 25, and 26 do not need to manage the correspondence between the specific data for encryption and the specific data for decryption for each application. Further, the encryption data Kc and the decryption data Kd are not transmitted from the application relay servers 20, 25, and 26, the data necessary for the encryption is stored in the input terminal 10, and the data necessary for the decryption is It may be stored in the reception terminal 30.

・第1実施形態および第3実施形態では、暗号アルゴリズムを実現するプログラムが入力端末10および受付端末30に記憶され、暗号化および復号化に用いられる鍵が、申込中継サーバ20,26から各装置に送信される形態を説明した。これに限らず、暗号アルゴリズムを実現するプログラム、および、鍵を含む暗号化のために必要なデータは、そのすべてが予め入力端末10に記憶されていてもよいし、その一部が予め入力端末10に記憶され、残部が申し込みの開始時に申込中継サーバ20,26から入力端末10に送られてもよいし、そのすべてが申し込みの開始時に申込中継サーバ20,26から入力端末10に送られてもよい。また、暗号アルゴリズムを実現するプログラム、および、鍵を含む復号化のために必要なデータは、そのすべてが予め受付端末30に記憶されていてもよいし、その一部が予め受付端末30に記憶され、残部が申込情報Imとともに申込中継サーバ20,26から受付端末30に送られてもよいし、そのすべてが申込情報Imとともに申込中継サーバ20,26から受付端末30に送られてもよい。なお、第3実施形態の受付端末30についても同様である。   In the first embodiment and the third embodiment, a program that realizes an encryption algorithm is stored in the input terminal 10 and the reception terminal 30, and a key used for encryption and decryption is sent from the application relay servers 20 and 26 to each device. The form transmitted to is described. Not only this but the program which implement | achieves an encryption algorithm, and the data required for the encryption containing a key may be memorize | stored in the input terminal 10 in advance, or one part may be beforehand input 10 and the remainder may be sent from the application relay servers 20 and 26 to the input terminal 10 at the start of application, or all of them may be sent from the application relay servers 20 and 26 to the input terminal 10 at the start of application. Also good. Further, the program for realizing the encryption algorithm and the data necessary for decryption including the key may all be stored in advance in the receiving terminal 30, or a part thereof may be stored in the receiving terminal 30 in advance. The remainder may be sent from the application relay server 20 or 26 to the reception terminal 30 together with the application information Im, or all of the remaining information may be sent from the application relay server 20 or 26 to the reception terminal 30 together with the application information Im. The same applies to the reception terminal 30 of the third embodiment.

暗号化処理に必要な上記プログラムおよびデータの少なくとも一部が申込中継サーバ20,26から入力端末10に送られる形態においては、入力端末10に送信されるデータの少なくとも一部は、申込中継サーバ20,26とは異なる装置から申込中継サーバ20,26が取得したデータ、あるいは、申込中継サーバ20,26とは異なる装置から取得した情報に基づき申込中継サーバ20,26が生成したデータであってもよい。こうした構成は、例えば、HSM(ハードウェア・セキュリティ・モジュール)の利用により実現される。   In the form in which at least a part of the program and data necessary for the encryption process is sent from the application relay server 20 or 26 to the input terminal 10, at least a part of the data transmitted to the input terminal 10 is the application relay server 20. 26, data acquired by the application relay server 20, 26 from a device different from the application relay server 20, 26, or data generated by the application relay server 20, 26 based on information acquired from a device different from the application relay server 20, 26 Good. Such a configuration is realized by using, for example, an HSM (hardware security module).

同様に、復号化処理に必要な上記プログラムおよびデータの少なくとも一部が申込中継サーバ20,25,26から受付端末30に送られる形態においては、受付端末30に送信されるデータの少なくとも一部は、申込中継サーバ20,25,26とは異なる装置から申込中継サーバ20,25,26が取得したデータ、あるいは、申込中継サーバ20,25,26とは異なる装置から取得した情報に基づき申込中継サーバ20,25,26が生成したデータであってもよい。   Similarly, in a form in which at least a part of the program and data necessary for the decryption process is sent from the application relay server 20, 25, 26 to the reception terminal 30, at least a part of the data transmitted to the reception terminal 30 is The application relay server based on data acquired by the application relay server 20, 25, 26 from a device different from the application relay server 20, 25, 26 or information acquired from a device different from the application relay server 20, 25, 26. Data generated by 20, 25, and 26 may be used.

・各実施形態の申込中継サーバ20,25,26において、申込情報Imの送信先である受付端末30は、以下のように特定されてもよい。すなわち、入力端末10の入力管理部12aおよび暗号化処理部12bの機能が、入力端末10にダウンロードされたアプリケーションソフトウェアによって実現される場合、記憶部13には、申し込みの種類ごとのアプリケーションソフトウェアとともに、このソフトウェアの識別情報であるアプリ識別情報が記憶される。申込中継サーバ20,25,26では、アプリ識別情報と、当該アプリ識別情報に対応するアプリケーションソフトウェアが担う申し込みを受け付ける受付端末30を特定可能な情報とが対応付けられている。例えば、申込中継サーバ20,25,26は、アプリ識別情報と受付端末30のアドレスとが対応付けられたテーブル等を記憶していればよい。申込中継サーバ20,25,26は、入力端末10から申込情報Imとともにアプリ識別情報を受信し、上記対応付けを参照して、アプリ識別情報に基づき送信先の受付端末30を特定する。こうした構成によれば、アプリケーションソフトウェアとともに、申込情報Imの送信先である受付端末30の情報が入力端末10に記憶される形態と比較して、受付端末30のアドレス等の情報が申込中継サーバ20,25,26の外部に漏洩することが抑えられる。   In the application relay servers 20, 25, and 26 of each embodiment, the reception terminal 30 that is the transmission destination of the application information Im may be specified as follows. That is, when the functions of the input management unit 12a and the encryption processing unit 12b of the input terminal 10 are realized by application software downloaded to the input terminal 10, the storage unit 13 stores application software for each type of application, Application identification information which is identification information of the software is stored. In the application relay servers 20, 25, and 26, the application identification information is associated with information that can identify the reception terminal 30 that receives an application carried by application software corresponding to the application identification information. For example, the application relay servers 20, 25, and 26 may store a table in which application identification information and the address of the receiving terminal 30 are associated with each other. The application relay servers 20, 25, and 26 receive the application identification information together with the application information Im from the input terminal 10, refer to the association, and specify the destination reception terminal 30 based on the application identification information. According to such a configuration, information such as the address of the reception terminal 30 is stored in the application relay server 20 as compared with the form in which the information of the reception terminal 30 that is the transmission destination of the application information Im is stored in the input terminal 10 together with the application software. , 25 and 26 are prevented from leaking outside.

なお、申込システムの含む受付端末30が1つであって、送信先の受付端末30の選択が不要である場合には、申込中継サーバ20,25,26は、アプリ識別情報に基づく受付端末30の特定を行うことなく、申込情報Imを受付端末30へ送信すればよい。具体的には、例えば、申込中継サーバ20,25,26は、入力端末10から申込情報Imを受信した後の一連の処理として、申込情報Imとともに受信したアプリ識別情報が正当なものか否かを判別して、正当であると判定される場合に、受付端末30への申込情報Imの送信を行えばよい。   If there is one reception terminal 30 included in the application system and it is not necessary to select a reception terminal 30 as a transmission destination, the application relay servers 20, 25, and 26 receive the reception terminal 30 based on the application identification information. The application information Im may be transmitted to the reception terminal 30 without specifying the above. Specifically, for example, the application relay servers 20, 25, and 26 determine whether the application identification information received together with the application information Im is valid as a series of processes after receiving the application information Im from the input terminal 10. If it is determined that it is valid, the application information Im may be transmitted to the reception terminal 30.

また、入力端末10の入力管理部12aおよび暗号化処理部12bの機能がWebアプリケーションによって具体化される場合には、アプリ識別情報に代えて、入力端末10がアクセスするWebサイトの識別情報、例えばWebサイトのアドレスが用いられればよい。   In addition, when the functions of the input management unit 12a and the encryption processing unit 12b of the input terminal 10 are embodied by a Web application, instead of the application identification information, identification information of a website accessed by the input terminal 10, for example, The website address may be used.

なお、各実施形態において、管理番号等に代えて、上記アプリ識別情報やWebサイトの識別情報が、申し込みの識別や申し込みの種類の識別に用いられてもよい。
・各実施形態において、申込中継サーバ20,25,26から受付端末30への、暗号化された申込情報Imの送信は、この申込情報Imが暗号化されたデータを申込中継サーバ20,25,26が生成あるいは受信してから、連続的に行われてもよい。あるいは、申込中継サーバ20,25,26が、申込情報Imが暗号化されたデータを、複数の申し込みについて蓄積し、蓄積されたデータが一定量に達した場合に、これらの蓄積されているデータを受付端末30に送信してもよいし、例えば一日のうちの送信回数が所定の回数となるように、申込中継サーバ20,25,26は、決められた時刻に、その時点までに蓄積しているデータを受付端末30に送信してもよい。
In each embodiment, instead of the management number or the like, the application identification information or the website identification information may be used for application identification or application type identification.
In each embodiment, transmission of the encrypted application information Im from the application relay server 20, 25, 26 to the reception terminal 30 is performed by transmitting the encrypted data of the application information Im to the application relay servers 20, 25, It may be performed continuously after 26 is generated or received. Alternatively, the application relay servers 20, 25, and 26 store the encrypted application information Im for a plurality of applications, and when the stored data reaches a certain amount, the stored data May be transmitted to the reception terminal 30. For example, the application relay servers 20, 25, and 26 store at a predetermined time so that the number of transmissions per day is a predetermined number. Data may be transmitted to the reception terminal 30.

・受付端末30に代えて、受付システム内において受付端末30に接続されたサーバ等の他の装置が、受付端末30の受信したデータを復号化することにより申込情報Imを取得し、受付処理を行ってもよい。要は、申込中継サーバ20,25,26から送信される申込情報Imの暗号化されたデータは、受付端末30を含む受付システムにて復号化されればよく、この復号化に基づき申込情報Imを用いた申し込みが受付システムにて受け付けられればよい。   In place of the reception terminal 30, another device such as a server connected to the reception terminal 30 in the reception system acquires the application information Im by decrypting the data received by the reception terminal 30, and performs the reception process. You may go. In short, the encrypted data of the application information Im transmitted from the application relay server 20, 25, 26 may be decrypted by the reception system including the reception terminal 30, and the application information Im based on this decryption. It is sufficient that an application using the is accepted by the reception system.

Ct…端末申込データ、Cs…サーバ申込データ、Da…進行用データ、Db…サーバ処理用データ、Dc…端末処理用データ、Im…申込情報、Kc…暗号化用データ、Kd…復号化用データ、NW1,NW2…ネットワーク、10,15…入力端末、11…通信部、12…制御部、12a…入力管理部、12b…暗号化処理部、13…記憶部、14…入出力部、20,25,26…申込中継サーバ、21…通信部、22…制御部、22a…申込管理部、22b…暗号化処理部、22c…復号化処理部、23…記憶部、23a…申込管理データ、30…受付端末、31…通信部、32…制御部、32a…受付処理部、32b…復号化処理部、33…記憶部、40…Webサーバ。   Ct ... Terminal application data, Cs ... Server application data, Da ... Progress data, Db ... Server processing data, Dc ... Terminal processing data, Im ... Application information, Kc ... Encryption data, Kd ... Decryption data , NW1, NW2 ... Network, 10,15 ... Input terminal, 11 ... Communication unit, 12 ... Control unit, 12a ... Input management unit, 12b ... Encryption processing unit, 13 ... Storage unit, 14 ... Input / output unit, 20, 25, 26 ... application relay server, 21 ... communication unit, 22 ... control unit, 22a ... application management unit, 22b ... encryption processing unit, 22c ... decryption processing unit, 23 ... storage unit, 23a ... application management data, 30 ... reception terminal, 31 ... communication unit, 32 ... control unit, 32a ... reception processing unit, 32b ... decryption processing unit, 33 ... storage unit, 40 ... Web server.

Claims (10)

申し込みに必要な情報である申込情報が入力される入力端末と、
前記入力端末と第1ネットワークを介して接続される申込中継サーバと、
前記申込中継サーバと第2ネットワークによって接続される受付端末と、
を備える申込システムであって、
前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、
前記申込中継サーバは、
前記申込情報を入力させるために前記入力端末に表示される画面の生成に寄与するデータを前記入力端末に送信する第1通信部と、
前記入力端末から前記申込情報を受信する第2通信部と、
前記申込情報を、暗号化されたデータとして前記受付端末に送信する第3通信部と、を有し、
前記第3通信部の送信した前記暗号化されたデータが前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる
申込システム。
An input terminal for entering application information, which is necessary information for application,
An application relay server connected to the input terminal via a first network;
A reception terminal connected to the application relay server by a second network;
An application system comprising:
The first network is the Internet, the second network is a closed network or the Internet, and communication between the application relay server and the receiving terminal is permitted by using a fixed IP address,
The application relay server
A first communication unit for transmitting data contributing to generation of a screen displayed on the input terminal to input the application information to the input terminal;
A second communication unit that receives the application information from the input terminal;
A third communication unit that transmits the application information to the reception terminal as encrypted data;
An application system in which an application using the application information is accepted based on the fact that the encrypted data transmitted by the third communication unit is decrypted by a reception system including the reception terminal.
申し込みに必要な情報である申込情報が入力される入力端末と、
前記入力端末と第1ネットワークを介して接続されるWebサーバと、
前記Webサーバとネットワークを介して接続される申込中継サーバと、
前記申込中継サーバと第2ネットワークによって接続される受付端末と、
を備える申込システムであって、
前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、
前記Webサーバは、前記申込情報を入力させるための画面を表示するためのデータを前記入力端末に送信し、前記入力端末から前記申込情報を受信し、
前記申込中継サーバは、前記Webサーバから前記申込情報を受信する第2通信部と、前記申込情報を、暗号化されたデータとして前記受付端末に送信する第3通信部と、を有し、
前記第3通信部の送信した前記暗号化されたデータが前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる
申込システム。
An input terminal for entering application information, which is necessary information for application,
A web server connected to the input terminal via a first network;
An application relay server connected to the Web server via a network;
A reception terminal connected to the application relay server by a second network;
An application system comprising:
The first network is the Internet, the second network is a closed network or the Internet, and communication between the application relay server and the receiving terminal is permitted by using a fixed IP address,
The Web server transmits data for displaying a screen for inputting the application information to the input terminal, receives the application information from the input terminal,
The application relay server includes a second communication unit that receives the application information from the Web server, and a third communication unit that transmits the application information to the reception terminal as encrypted data.
An application system in which an application using the application information is accepted based on the fact that the encrypted data transmitted by the third communication unit is decrypted by a reception system including the reception terminal.
前記Webサーバは、前記入力端末に送信する前記画面を表示するためのデータを、前記申込中継サーバから受信したデータに基づいて生成する
請求項2に記載の申込システム。
The application system according to claim 2, wherein the Web server generates data for displaying the screen to be transmitted to the input terminal based on data received from the application relay server.
前記入力端末は、前記申込情報を暗号化したデータである端末申込データを生成して前記申込情報として送信し、
前記申込中継サーバにおいて、
前記第2通信部は、前記申込情報として前記端末申込データを受信し、
前記第3通信部は、前記暗号化されたデータとして前記端末申込データを前記受付端末に送信する
請求項1〜3のいずれか一項に記載の申込システム。
The input terminal generates terminal application data, which is data obtained by encrypting the application information, and transmits the application information as the application information.
In the application relay server,
The second communication unit receives the terminal application data as the application information,
The application system according to any one of claims 1 to 3, wherein the third communication unit transmits the terminal application data to the reception terminal as the encrypted data.
前記申込中継サーバは、前記申込情報を暗号化する暗号化処理部を有し、
前記申込中継サーバにおいて、
前記第2通信部は、前記申込情報を平文のデータとして受信し、
前記第3通信部は、前記暗号化されたデータとして前記暗号化処理部が生成したデータを前記受付端末に送信する
請求項1〜3のいずれか一項に記載の申込システム。
The application relay server has an encryption processing unit that encrypts the application information,
In the application relay server,
The second communication unit receives the application information as plain text data,
The application system according to any one of claims 1 to 3, wherein the third communication unit transmits data generated by the encryption processing unit as the encrypted data to the reception terminal.
前記入力端末は、前記申込情報を暗号化したデータである端末申込データを生成して前記申込情報として送信し、
前記申込中継サーバは、前記端末申込データを復号化する復号化処理部と、前記申込情報を暗号化する暗号化処理部とを有し、
前記申込中継サーバにおいて、
前記第2通信部は、前記申込情報として前記端末申込データを受信し、
前記第3通信部は、前記暗号化されたデータとして、前記復号化処理部が前記端末申込データを復号化することにより得られた前記申込情報を前記暗号化処理部が暗号化したデータを、前記受付端末に送信する
請求項1〜3のいずれか一項に記載の申込システム。
The input terminal generates terminal application data, which is data obtained by encrypting the application information, and transmits the application information as the application information.
The application relay server includes a decryption processing unit that decrypts the terminal application data, and an encryption processing unit that encrypts the application information.
In the application relay server,
The second communication unit receives the terminal application data as the application information,
The third communication unit is, as the encrypted data, data obtained by the encryption processing unit encrypting the application information obtained by the decryption processing unit decrypting the terminal application data, The application system according to claim 1, which is transmitted to the reception terminal.
前記第3通信部によって送信されるデータは、暗号化のためのデータとして前記申込情報ごとに固有のデータを用いて前記申込情報が暗号化されたデータである
請求項1〜6のいずれか一項に記載の申込システム。
The data transmitted by the third communication unit is data obtained by encrypting the application information using data unique to each application information as data for encryption. The application system described in the section.
前記第2ネットワークはインターネットであって、固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されている
請求項1〜7のいずれか一項に記載の申込システム。
The application system according to any one of claims 1 to 7, wherein the second network is the Internet, and communication between the application relay server and the reception terminal is permitted by using a fixed IP address.
入力端末と、前記入力端末に第1ネットワークを介して接続される申込中継サーバと、前記申込中継サーバに第2ネットワークによって接続される受付端末とを用いて行われる申込方法であって、
前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、
前記申込中継サーバが、申し込みに必要な情報である申込情報を前記入力端末に入力させるために当該端末に表示される画面の生成に寄与するデータを、前記入力端末に送信することと、
前記申込情報が前記入力端末に入力されることと、
前記申込中継サーバが、前記入力端末から前記申込情報を受信することと、
前記申込中継サーバが、前記申込情報を、暗号化されたデータとして前記受付端末に送信することと、
前記受付端末を含む受付システムが、前記申込中継サーバから受信した前記暗号化されたデータを復号化することに基づき前記申込情報を用いた申し込みを受け付けることと、
を含む申込方法。
An application method performed using an input terminal, an application relay server connected to the input terminal via a first network, and a reception terminal connected to the application relay server by a second network,
The first network is the Internet, the second network is a closed network or the Internet, and communication between the application relay server and the receiving terminal is permitted by using a fixed IP address,
Sending data to the input terminal that contributes to generation of a screen displayed on the terminal in order for the application relay server to input application information, which is information necessary for application, to the input terminal;
The application information is input to the input terminal;
The application relay server receiving the application information from the input terminal;
The application relay server transmits the application information as encrypted data to the reception terminal;
A reception system including the reception terminal receives an application using the application information based on decrypting the encrypted data received from the application relay server;
Application method including.
申し込みに必要な情報である申込情報が入力される入力端末と第1ネットワークを介して接続されるとともに、受付端末と第2ネットワークによって接続される申込中継サーバであって、
前記第1ネットワークはインターネットであり、前記第2ネットワークは、閉域網、または、インターネットであって固定IPアドレスの利用により前記申込中継サーバと前記受付端末との通信が許容されており、
前記申込情報を入力させるために前記入力端末に表示される画面の生成に寄与するデータを前記入力端末に送信する第1通信部と、
前記入力端末から前記申込情報を受信する第2通信部と、
前記申込情報を、暗号化されたデータとして前記受付端末に送信する第3通信部と、を有し、
前記第3通信部の送信した前記暗号化されたデータが前記受付端末を含む受付システムにて復号化されることに基づき、前記申込情報を用いた申し込みが受け付けられる
申込中継サーバ。
An application relay server connected via the first network to the input terminal for inputting application information, which is necessary information for application, and connected by the receiving terminal and the second network,
The first network is the Internet, the second network is a closed network or the Internet, and communication between the application relay server and the receiving terminal is permitted by using a fixed IP address,
A first communication unit for transmitting data contributing to generation of a screen displayed on the input terminal to input the application information to the input terminal;
A second communication unit that receives the application information from the input terminal;
A third communication unit that transmits the application information to the reception terminal as encrypted data;
An application relay server that accepts an application using the application information based on decryption of the encrypted data transmitted by the third communication unit by a reception system including the reception terminal.
JP2018078883A 2018-04-17 2018-04-17 Application system, application method, and application relay server Active JP7151145B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018078883A JP7151145B2 (en) 2018-04-17 2018-04-17 Application system, application method, and application relay server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018078883A JP7151145B2 (en) 2018-04-17 2018-04-17 Application system, application method, and application relay server

Publications (2)

Publication Number Publication Date
JP2019185633A true JP2019185633A (en) 2019-10-24
JP7151145B2 JP7151145B2 (en) 2022-10-12

Family

ID=68341483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018078883A Active JP7151145B2 (en) 2018-04-17 2018-04-17 Application system, application method, and application relay server

Country Status (1)

Country Link
JP (1) JP7151145B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2005108063A (en) * 2003-10-01 2005-04-21 Hitachi Ltd Electronic local government shared server using encryption data converter, and electronic local government terminal using encryption data decoding device
JP2006121510A (en) * 2004-10-22 2006-05-11 Fujitsu Ltd Encryption communications system
JP2006171923A (en) * 2004-12-14 2006-06-29 Hitachi Ltd Electronic application system equipped with individual specification function
JP2006285948A (en) * 2005-03-11 2006-10-19 Saftec Co Ltd Road information communication system, server computer, road information communication method and road information communication program
JP2007148850A (en) * 2005-11-29 2007-06-14 Telejapan:Kk Mediating apparatus server and update information acquisition system
JP2018032293A (en) * 2016-08-26 2018-03-01 沖電気工業株式会社 Relay device and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2005108063A (en) * 2003-10-01 2005-04-21 Hitachi Ltd Electronic local government shared server using encryption data converter, and electronic local government terminal using encryption data decoding device
JP2006121510A (en) * 2004-10-22 2006-05-11 Fujitsu Ltd Encryption communications system
JP2006171923A (en) * 2004-12-14 2006-06-29 Hitachi Ltd Electronic application system equipped with individual specification function
JP2006285948A (en) * 2005-03-11 2006-10-19 Saftec Co Ltd Road information communication system, server computer, road information communication method and road information communication program
JP2007148850A (en) * 2005-11-29 2007-06-14 Telejapan:Kk Mediating apparatus server and update information acquisition system
JP2018032293A (en) * 2016-08-26 2018-03-01 沖電気工業株式会社 Relay device and program

Also Published As

Publication number Publication date
JP7151145B2 (en) 2022-10-12

Similar Documents

Publication Publication Date Title
CN101427510B (en) Digipass for the web-functional description
CN104969201B (en) For calling the safe interface of privileged operation
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
CN102780689B (en) Service is played up for remote access to application
CN105027107A (en) Secure virtual machine migration
JP5006817B2 (en) Authentication information generation system, authentication information generation method, client device, and program
CN106845986A (en) The signature method and system of a kind of digital certificate
KR20120080283A (en) Otp certification device
JP4979210B2 (en) Login information management apparatus and method
CN116662941A (en) Information encryption method, device, computer equipment and storage medium
KR101577058B1 (en) Method for Registering OTP Creation Condition
JP5678150B2 (en) User terminal, key management system, and program
CN111177736A (en) System, method and device for data storage and access
JP7151145B2 (en) Application system, application method, and application relay server
CN112583602B (en) Information code data transmission method, device, system, computer device and medium
KR102199486B1 (en) Authorized authentication agency for content providers
KR102211033B1 (en) Agency service system for accredited certification procedures
KR101577059B1 (en) Method for Processing Server type OTP
KR101664471B1 (en) Method for Processing Mobile OTP Based On Network
CN113892105A (en) Computer system and method including HTML browser authorization
KR20160050605A (en) Service server, and operating method thereof
KR101663694B1 (en) Method for Providing Service by using User’s Handheld Phone
JP4989996B2 (en) Service use identification information generation apparatus, service use identification information generation system, service use identification information generation method, and program
KR102086406B1 (en) User integrated authentication service system and method thereof
KR101663693B1 (en) Method for Registering information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220912

R150 Certificate of patent or registration of utility model

Ref document number: 7151145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150