JP5195552B2 - Network system having relay server, relay server and program thereof - Google Patents

Network system having relay server, relay server and program thereof Download PDF

Info

Publication number
JP5195552B2
JP5195552B2 JP2009065479A JP2009065479A JP5195552B2 JP 5195552 B2 JP5195552 B2 JP 5195552B2 JP 2009065479 A JP2009065479 A JP 2009065479A JP 2009065479 A JP2009065479 A JP 2009065479A JP 5195552 B2 JP5195552 B2 JP 5195552B2
Authority
JP
Japan
Prior art keywords
relay server
response message
request message
request
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009065479A
Other languages
Japanese (ja)
Other versions
JP2010219979A (en
Inventor
昌朗 宗像
一也 梅崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2009065479A priority Critical patent/JP5195552B2/en
Publication of JP2010219979A publication Critical patent/JP2010219979A/en
Application granted granted Critical
Publication of JP5195552B2 publication Critical patent/JP5195552B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICカード決済システム等のネットワークシステムに係り、特に中継サーバを有するネットワークシステムに関する。   The present invention relates to a network system such as an IC card settlement system, and more particularly to a network system having a relay server.

図6に、従来の中継サーバを有するネットワークシステムのシステム構成例を示す。
本手法は、中継サーバを備え、センタ装置−各端末間の通信を中継サーバが中継するネットワークシステムに係るものであり、ここでは一例として中継サーバを備えるICカード決済システムを例示するが、この例に限るものではない。
FIG. 6 shows a system configuration example of a network system having a conventional relay server.
The present technique relates to a network system that includes a relay server and in which the relay server relays communication between the center apparatus and each terminal. Here, an IC card settlement system including the relay server is illustrated as an example. It is not limited to.

図6に示す、中継サーバを備えるネットワークシステムの一例としての中継サーバを備えるICカード決済システムは、複数の決済端末100、中継サーバ110、決済センタ120から成る。複数の決済端末100及び中継サーバ110は、例えば任意の店舗(コンビニ等の小売店、デパート、ディスカウントショップ、ショッピングモール等)内に設置されている。店舗内にはLAN/VPN1が敷設されている。   An IC card payment system including a relay server as an example of a network system including a relay server illustrated in FIG. 6 includes a plurality of payment terminals 100, a relay server 110, and a payment center 120. The plurality of payment terminals 100 and the relay server 110 are installed, for example, in an arbitrary store (a retail store such as a convenience store, a department store, a discount shop, a shopping mall, or the like). LAN / VPN1 is laid in the store.

各決済端末100−中継サーバ110間の通信は、比較的高速のネットワークであるLAN/VPN1を介して行われる。中継サーバ110−決済センタ120間の通信は、比較的低速のネットワークであるWAN2を介して行われる。但し、これは一例であり、この例に限らない。   Communication between each settlement terminal 100 and the relay server 110 is performed via LAN / VPN1 which is a relatively high-speed network. Communication between the relay server 110 and the settlement center 120 is performed via the WAN 2 that is a relatively low-speed network. However, this is an example, and the present invention is not limited to this example.

決済端末100は、例えば店舗の各レジ毎に設置されるICカード決済端末であり、特に店舗の規模が大きければ多数存在するものである。決済端末100は、任意の顧客のICカードとの通信を行って、例えば電子マネーによる決済処理を行う。決済端末100は、ICカードとの通信に必要となる所定のセキュリティ情報(例えば、ICカードと送受信するデータを暗号化/復号化する為の鍵や、認証鍵等)を保持している。   The settlement terminal 100 is, for example, an IC card settlement terminal installed at each cash register of a store, and there are many if the store size is large. The payment terminal 100 communicates with an IC card of an arbitrary customer and performs a payment process using, for example, electronic money. The settlement terminal 100 holds predetermined security information (for example, a key for encrypting / decrypting data transmitted / received to / from the IC card, an authentication key, etc.) necessary for communication with the IC card.

中継サーバ110は、決済端末100−決済センタ120間の通信を中継する役割を持つサーバ装置(ファイアウォール等)である。具体的には、中継サーバ110は、各済端末100から決済センタ120宛に送信される要求メッセージを受信すると、この要求メッセージを決済センタ120に転送し、この要求メッセージに対して決済センタ120から返信される応答メッセージを受信すると、この応答メッセージを要求元の決済端末100に転送する。決済端末100との通信処理は図示の対決済端末通信機能部112が行い、決済センタ120との通信処理は図示の対決済センタ通信機能部111が行う。   The relay server 110 is a server device (firewall or the like) having a role of relaying communication between the payment terminal 100 and the payment center 120. Specifically, when the relay server 110 receives a request message transmitted from each completed terminal 100 to the settlement center 120, the relay server 110 transfers the request message to the settlement center 120, and receives the request message from the settlement center 120. When the response message to be returned is received, the response message is transferred to the requesting payment terminal 100. The communication process with the payment terminal 100 is performed by the communication terminal communication function unit 112 shown in the figure, and the communication process with the payment center 120 is performed by the communication function unit 111 with the payment center shown in the figure.

尚、図では対決済センタ通信機能部111を複数示しているが、これは、決済センタ120に対して同時に複数のTCPコネクションを張って通信可能なことを示している。つまり、複数の対決済センタ通信機能部111は、それぞれが決済センタ120に対する1つのTCPコネクションを受け持つスレッド等と考えてよい。決済センタ120は、任意の要求メッセージに対する応答メッセージを、上記TCPコネクションにより、この要求メッセージの送信元の対決済センタ通信機能部111に渡すことになる。   Although a plurality of payment center communication function units 111 are shown in the figure, this indicates that communication is possible by simultaneously establishing a plurality of TCP connections to the payment center 120. That is, the plurality of payment center communication function units 111 may be considered as threads or the like that each handle one TCP connection to the payment center 120. The settlement center 120 passes a response message to an arbitrary request message to the settlement center communication function unit 111 that is a transmission source of the request message through the TCP connection.

尚、別の言い方をすれば、中継サーバ110には例えば上記複数の対決済センタ通信機能部111を包含するプロセスがあり、個々の対決済センタ通信機能部111はこのプロセス内におけるスレッド動作と見做すこともできる。   In other words, the relay server 110 includes a process including, for example, the plurality of payment center communication function units 111, and each individual payment center communication function unit 111 is regarded as a thread operation in this process. It can be tricked.

また、尚、図では対決済端末通信機能部112も複数示しているが、これも上記対決済センタ通信機能部111と同様の理由である。この場合、複数の対決済端末通信機能部112は、それぞれが任意の1つの決済端末100に対するTCPコネクションを受け持つスレッド等と考えてよい。   In addition, although a plurality of payment terminal communication function units 112 are also shown in the figure, this is also the same reason as the above-mentioned payment center communication function unit 111. In this case, the plurality of payment terminal communication function units 112 may be considered as threads that handle a TCP connection for any one payment terminal 100.

中継サーバ110は、例えば各店舗毎に1台設置され、各店舗毎にその店舗内にある全ての決済端末100は、中継サーバ110を介して外部の装置(決済センタ120等)との通信を行える。   For example, one relay server 110 is installed for each store, and all the payment terminals 100 in the store for each store communicate with external devices (such as the payment center 120) via the relay server 110. Yes.

決済端末100が中継サーバ110を介して決済センタ120と行う通信には、例えば以下のものがある。
・決済端末100は、非接触ICカード等の任意のICカードとの通信を行って、電子マネー決済等の処理を行う。また、この決済処理の際に必要に応じて、中継サーバ110を介して決済センタ120に与信の問合せを行う。
・決済端末100は、上記の通り、非接触ICカード等にアクセスするために必要な暗号鍵等(上記セキュリティ情報)を内部に保持している。セキュリティ情報は決済センタ120で一元管理されており、必要に応じて決済センタ120から(中継サーバ110を介して)各決済端末100に配信される。
Examples of communication performed by the payment terminal 100 with the payment center 120 via the relay server 110 include the following.
The settlement terminal 100 performs processing such as electronic money settlement by communicating with an arbitrary IC card such as a non-contact IC card. In addition, a credit inquiry is made to the settlement center 120 via the relay server 110 as necessary during the settlement process.
As described above, the payment terminal 100 holds an encryption key or the like (the security information) necessary for accessing a contactless IC card or the like. The security information is centrally managed by the payment center 120 and is distributed from the payment center 120 to each payment terminal 100 (via the relay server 110) as necessary.

このデータ配信/受信の際、セキュリティ情報は決済センタ120と決済端末100で予め共通に保持している転送データ暗号鍵124、103によって暗号化/復号化される。尚、この“共通に保持”とは、両者が同じ鍵を保持している場合(共通鍵暗号方式(秘密鍵暗号方式ともいう)の場合)と、ペアとなる鍵の一方/他方を保持している場合(公開鍵暗号方式の場合)とがある。公開鍵暗号方式の場合、予め任意の公開鍵−秘密鍵ペアが生成されており、例えば転送データ暗号鍵124が秘密鍵、転送データ暗号鍵103が公開鍵となる。但し、全ての決済端末100が同じ公開鍵を保持しているとは限らない。予め2種類以上の公開鍵−秘密鍵ペアが生成されており、各決済端末100はそのうちの任意の1種類の公開鍵を保持している場合もある。これは、共通鍵暗号方式の場合も同様である。   At the time of data distribution / reception, the security information is encrypted / decrypted by the transfer data encryption keys 124 and 103 held in advance in common between the settlement center 120 and the settlement terminal 100. Note that “commonly held” means that both hold the same key (in the case of a common key encryption method (also referred to as a secret key encryption method)) and one / other of the paired keys. (In the case of public key cryptosystem). In the case of the public key cryptosystem, an arbitrary public key-private key pair is generated in advance. For example, the transfer data encryption key 124 is a secret key and the transfer data encryption key 103 is a public key. However, not all payment terminals 100 hold the same public key. In some cases, two or more types of public key-private key pairs are generated in advance, and each payment terminal 100 holds any one type of public key. The same applies to the common key cryptosystem.

ここで、決済端末100には、電源OFFや鍵の有効期限切れなどの際に、内部に保持しているセキュリティ情報を削除する機能を持つものがある。このような決済端末100は、起動時や鍵の期限切れの際に、決済センタ120からセキュリティ情報を取得する必要がある。   Here, some settlement terminals 100 have a function of deleting security information stored therein when the power is turned off or the key expires. Such a payment terminal 100 needs to acquire security information from the payment center 120 at the time of activation or when the key expires.

例えば、決済端末100は、起動時や鍵の期限切れを認識した際に、セキュリティ情報取得機能部102が、対中継サーバ通信機能部101を介して、中継サーバ110に対して決済センタ120宛のセキュリティ情報の要求メッセージを送信する。中継サーバ110は、上記のように、この要求メッセージを決済センタ120へ転送する。   For example, when the payment terminal 100 recognizes the expiration of the key at the time of activation, the security information acquisition function unit 102 sends the security addressed to the payment center 120 to the relay server 110 via the relay server communication function unit 101. Send an information request message. The relay server 110 transfers this request message to the settlement center 120 as described above.

セキュリティ情報配信機能部121は、対中継サーバ通信機能部122を介して上記要求メッセージを受信すると、自己が保持・管理しているセキュリティ情報123を、転送データ暗号鍵124によって暗号化して、この暗号化セキュリティ情報を含む応答メッセージを、中継サーバ110へ返信する。中継サーバ110は、上記のように、この応答メッセージを要求元の決済端末100へ転送する。尚、決済センタ120は、更に決済端末管理データ125を保持しているが、これはここでは特に関係ないので説明しない。   When the security information distribution function unit 121 receives the request message via the anti-relay server communication function unit 122, the security information distribution function unit 121 encrypts the security information 123 held and managed by the transfer data encryption key 124. A response message including the security information is returned to the relay server 110. The relay server 110 transfers this response message to the requesting payment terminal 100 as described above. The settlement center 120 further holds settlement terminal management data 125, but this is not particularly described here and will not be described.

決済端末100は、上記の通り予め上記転送データ暗号鍵124と同じ(もしくはペアとなる)転送データ暗号鍵103を保持しており、この転送データ暗号鍵103を用いて応答メッセージにおける暗号化セキュリティ情報を復号化して、セキュリティ情報を取得
する。尚、既に述べたことから、共通鍵暗号方式の場合には、転送データ暗号鍵103と転送データ暗号鍵124とが同じ鍵となる。一方、公開鍵暗号方式の場合には、任意の公開鍵と秘密鍵のペアのうち、一方を決済端末100が保持し他方を決済センタ120が保持することになる(例えば一例としては、転送データ暗号鍵124が秘密鍵、転送データ暗号鍵103が公開鍵となる、逆であってもよい)。
The settlement terminal 100 holds the transfer data encryption key 103 that is the same (or paired) as the transfer data encryption key 124 in advance as described above, and uses this transfer data encryption key 103 to encrypt the security information in the response message. To obtain security information. As already described, in the case of the common key encryption method, the transfer data encryption key 103 and the transfer data encryption key 124 are the same key. On the other hand, in the case of the public key cryptosystem, one of the arbitrary public key and private key pair is held by the payment terminal 100 and the other is held by the payment center 120 (for example, transfer data The encryption key 124 is a secret key and the transfer data encryption key 103 is a public key, or vice versa.

尚、以下の説明では、転送データ暗号鍵は、決済端末100と決済センタ120とで同じ鍵を保持している場合(共通鍵暗号方式の場合)を例にして説明する。
ここで、図示の例では、転送データ暗号鍵103は複数種類存在し(ここでは転送データ暗号鍵No.1、No.2の2種類)、各決済端末100はそれぞれ何れか1種類の転送データ暗号鍵103を保持している。これより、図示の例では、転送データ暗号鍵No.1を保持する決済端末100のグループ(図示の決済端末グループ1)と、転送データ暗号鍵No.2を保持する決済端末100のグループ(図示の決済端末グループ2)とに分けることができる。また、この例では、決済センタ120は転送データ暗号鍵No.1、No.2の両方を保持している。
In the following description, the transfer data encryption key will be described by taking as an example a case where the settlement terminal 100 and the settlement center 120 hold the same key (in the case of a common key cryptosystem).
Here, in the example shown in the figure, there are a plurality of types of transfer data encryption keys 103 (here, two types of transfer data encryption keys No. 1 and No. 2), and each settlement terminal 100 has one type of transfer data. The encryption key 103 is held. Thus, in the illustrated example, the group of payment terminals 100 (the payment terminal group 1 shown) that holds the transfer data encryption key No. 1 and the group of payment terminals 100 that holds the transfer data encryption key No. 2 (shown). And payment terminal group 2). In this example, the settlement center 120 holds both the transfer data encryption keys No. 1 and No. 2.

これより、例えば、決済端末グループ1に属する決済端末100は、転送データ暗号鍵No.2によって暗号化されたセキュリティ情報123を受け取っても、これを復号化できないことになる。この為、決済端末100は、例えば、自己が保持する転送データ暗号鍵103の種類を示す情報を、上記要求メッセージに含めて送信する。   Thus, for example, even if the payment terminal 100 belonging to the payment terminal group 1 receives the security information 123 encrypted by the transfer data encryption key No. 2, it cannot decrypt it. For this reason, for example, the payment terminal 100 transmits information indicating the type of the transfer data encryption key 103 held by itself in the request message.

これより、決済センタ120は、決済端末グループ1に属する決済端末100からの要求に対しては、転送データ暗号鍵No.1によって暗号化したセキュリティ情報123を返信することになる。同様に、決済端末グループ2に属する決済端末100からの要求に対しては、転送データ暗号鍵No.2によって暗号化したセキュリティ情報123を返信することになる。   Accordingly, the payment center 120 returns the security information 123 encrypted with the transfer data encryption key No. 1 in response to the request from the payment terminals 100 belonging to the payment terminal group 1. Similarly, in response to a request from the payment terminal 100 belonging to the payment terminal group 2, the security information 123 encrypted with the transfer data encryption key No. 2 is returned.

尚、決済センタ120側において、例えば決済端末管理データ125として、予め各決済端末100毎に、その端末が保持する転送データ暗号鍵103の種類を登録しておくようにしてもよい。これは、決済端末100の端末識別番号に対応付けて登録しておく。この場合、決済端末100は、自己の端末識別番号を上記要求メッセージに含めて送信する。   On the settlement center 120 side, for example, as the settlement terminal management data 125, the type of the transfer data encryption key 103 held by the terminal may be registered in advance for each settlement terminal 100. This is registered in association with the terminal identification number of the payment terminal 100. In this case, the settlement terminal 100 transmits its own terminal identification number in the request message.

あるいは、セキュリティ情報123が複数種類存在する場合もある。例えば一例としては、決済端末100には様々な機種があるものとして、この機種毎に異なるセキュリティ情報123を用いる場合がある。この様な場合、決済センタ120は、複数種類のセキュリティ情報123(各機種それぞれに対応するセキュリティ情報123)を保持しており、要求元の決済端末100の機種に対応するセキュリティ情報123を、要求元の決済端末100に配信する。この場合、決済端末100は自己の機種を示す機種コードを上記要求メッセージに含めて送信する。勿論、セキュリティ情報123は暗号化して配信する。   Alternatively, there may be a plurality of types of security information 123. For example, assuming that there are various types of payment terminals 100, different security information 123 may be used for each model. In such a case, the payment center 120 holds a plurality of types of security information 123 (security information 123 corresponding to each model), and requests security information 123 corresponding to the model of the requesting payment terminal 100. Delivered to the original payment terminal 100. In this case, the payment terminal 100 transmits a model code indicating its model included in the request message. Of course, the security information 123 is encrypted and distributed.

勿論、この例に限らない。例えば、現在、様々な種類の電子マネーが存在しており、それぞれが異なるセキュリティ情報を用いている。これより、セキュリティ情報123は、各電子マネー種別に応じて複数種類存在する場合も有り得る。   Of course, the present invention is not limited to this example. For example, various types of electronic money currently exist, and each uses different security information. Thus, there may be a plurality of types of security information 123 depending on each electronic money type.

よって、例えば、転送データ暗号鍵No.1を保持する決済端末100は、たとえ転送データ暗号鍵No.1によって暗号化されたセキュリティ情報123を受け取っても、このセキュリティ情報123が自己の機種に対応するセキュリティ情報ではない場合には、暗号化されたセキュリティ情報123を復号化することは出来るが、実質的にセキュリティ情報取得に失敗したことになる。この様に、暗号鍵とセキュリティ情報の両方で自端末に対応
する「暗号化されたセキュリティ情報」が配信されることが必要となる。
Therefore, for example, even if the payment terminal 100 that holds the transfer data encryption key No. 1 receives the security information 123 encrypted by the transfer data encryption key No. 1, the security information 123 corresponds to its own model. If the security information is not the security information to be encrypted, the encrypted security information 123 can be decrypted, but the security information acquisition has substantially failed. In this way, it is necessary to distribute “encrypted security information” corresponding to the terminal itself using both the encryption key and the security information.

勿論、上記機種毎の例に限らない。例えば、現在、様々な種類の電子マネーが存在しており、それぞれが異なるセキュリティ情報を用いている。これより、セキュリティ情報123は、各電子マネー種別に応じて複数種類存在する場合も有り得る。   Of course, it is not restricted to the example for every said model. For example, various types of electronic money currently exist, and each uses different security information. Thus, there may be a plurality of types of security information 123 depending on each electronic money type.

また、特許文献1記載の従来技術がある。この従来技術では、リーダ/ライタ端末はアクセス鍵を記憶エリアに保管し、電源断若しくは外部からの攻撃を検出したとき、このアクセス鍵を消去するものである。また、特許文献1には、電源投入時にリーダ/ライタ端末が中央管理装置に対してアクセス鍵の配信要求を行い、それを受けて中央管理装置がアクセス鍵を暗号化し、暗号化した鍵データをリーダ/ライタ端末に配信することが開示されている。   Further, there is a conventional technique described in Patent Document 1. In this prior art, the reader / writer terminal stores an access key in a storage area, and deletes the access key when a power interruption or an external attack is detected. In Patent Document 1, the reader / writer terminal requests the central management device to distribute an access key when the power is turned on, and the central management device receives the request and encrypts the access key. Distributing to a reader / writer terminal is disclosed.

特開2004−295502号公報JP 2004-295502 A

上述した中継サーバを有するネットワークシステム構成において、決済端末等の基本的に多数存在する端末が、例えば起動時にセキュリティ情報をセンタ装置から取得するような運用の場合(セキュリティ上、夜間等のように店舗営業時間外の時間帯には、決済端末にセキュリティ情報を保持させない運用等の場合)、店舗の営業形態によっては、開店準備中のある時間帯に、その店舗内に設置されている複数の(特に多数の)決済端末から一斉にその店舗内の中継サーバへのアクセスが発生する場合もある。   In the network system configuration having the above-described relay server, when a terminal having a large number such as a settlement terminal acquires security information from the center device at the time of start-up, for example (for security reasons, a store such as at night) (For operations that do not allow security information to be held in the payment terminal during off-hours), depending on the store's sales form, a plurality of ( In some cases, a large number of payment terminals may simultaneously access the relay server in the store.

しかし、決済センタとの契約形態によっては、中継サーバ110−決済センタ120間の同時接続数が制限されているケースがある。このようなケースでは、中継サーバ110の対決済センタ通信機能部111が単位時間に転送できる要求メッセージ数に対して、各決済端末100から中継サーバ110に到着する要求メッセージの数が非常に多くなってしまう。この結果、中継サーバ110と決済センタ120の間の通信がボトルネックになり、決済端末100に応答メッセージを返すまでにかかる時間が非常に長くなってしまうという問題が生じる。   However, the number of simultaneous connections between the relay server 110 and the settlement center 120 may be limited depending on the contract form with the settlement center. In such a case, the number of request messages arriving at the relay server 110 from each settlement terminal 100 is very large compared to the number of request messages that can be transferred per unit time by the payment center communication function unit 111 of the relay server 110. End up. As a result, communication between the relay server 110 and the settlement center 120 becomes a bottleneck, and there is a problem that it takes a very long time to return a response message to the settlement terminal 100.

このような問題が生じる場合の一例を図7に示す。
図7は、従来の中継サーバ110によるメッセージ中継シーケンスの一例を示す図である。ここでは、中継サーバ110−決済センタ120間の同時接続数制限が‘2’である場合を例にする。
An example when such a problem occurs is shown in FIG.
FIG. 7 is a diagram illustrating an example of a message relay sequence performed by the conventional relay server 110. Here, the case where the restriction on the number of simultaneous connections between the relay server 110 and the settlement center 120 is “2” is taken as an example.

図示の例では、5台の決済端末100(決済端末a,b,c,d,e)が、それぞれ、セキュリティ情報要求メッセージ(1)〜(5)をほぼ同時期に送信する。これは、全く同時ではなく、図示の例では、要求メッセージ(1)、(2)、(3)、(4)、(5)というように、要求メッセージ(1)が最も早く、要求メッセージ(5)が最も遅いタイミングで送信され、これらの順に中継サーバ110で受信される。尚、要求メッセージ(1)受信時には、中継サーバ110−決済センタ120間の同時接続数は‘0’であったものとする(つまり、決済センタ120に接続していない)。また、尚、上記決済端末a,b,c,d,eのうち、決済端末a,c,eは上記決済端末グループ1の属し(つまり、転送データ暗号鍵No.1を保持する)、決済端末b,dは上記決済端末グループ2の属する(つまり、転送データ暗号鍵No.2を保持する)ものとする。   In the illustrated example, five payment terminals 100 (payment terminals a, b, c, d, e) respectively transmit security information request messages (1) to (5) almost at the same time. This is not at the same time. In the illustrated example, the request message (1) is the earliest request message (1), (2), (3), (4), (5). 5) is transmitted at the latest timing, and is received by the relay server 110 in this order. When the request message (1) is received, it is assumed that the number of simultaneous connections between the relay server 110 and the settlement center 120 is “0” (that is, not connected to the settlement center 120). Of the payment terminals a, b, c, d, and e, the payment terminals a, c, and e belong to the payment terminal group 1 (that is, hold the transfer data encryption key No. 1), and payment. The terminals b and d belong to the payment terminal group 2 (that is, hold the transfer data encryption key No. 2).

中継サーバ110は、セキュリティ情報要求メッセージを受信する毎に、現在の同時接続数が上記同時接続数制限=‘2’(閾値)に達していない限りは、この要求メッセージを決済センタ120に転送する。そして同時接続数を更新(+1インクリメント)し、転送した要求メッセージに対する決済センタ120からの応答メッセージを待つ。そして、応答メッセージを受信したら、この応答メッセージを該当する決済端末100(この応答メッセージに対応する要求メッセージの送信元の決済端末100)に転送する。そして、同時接続数を更新(−1デクリメント)する。   Each time the relay server 110 receives a security information request message, the relay server 110 forwards the request message to the settlement center 120 unless the current simultaneous connection number reaches the above simultaneous connection number limit = '2' (threshold). . Then, the number of simultaneous connections is updated (incremented by +1), and a response message from the settlement center 120 to the transferred request message is awaited. When the response message is received, the response message is transferred to the corresponding payment terminal 100 (the payment terminal 100 that is the transmission source of the request message corresponding to the response message). And the number of simultaneous connections is updated (-1 decrement).

セキュリティ情報要求メッセージを受信したときに、現在の同時接続数が上記同時接続数制限(閾値)に達していた場合には、この要求メッセージを一時的に保留し、上記同時接続数の更新(−1デクリメント)によって同時接続数が閾値未満となったら、保留していた要求メッセージを決済センタ120に転送する。勿論、その際、同時接続数を更新(+1インクリメント)する。   When the security information request message is received, if the current simultaneous connection number has reached the simultaneous connection number limit (threshold), the request message is temporarily suspended and the simultaneous connection number is updated (- When the number of simultaneous connections becomes less than the threshold value by 1 decrement), the pending request message is transferred to the settlement center 120. Of course, the number of simultaneous connections is updated (+1 increment) at that time.

中継サーバ110が上述した処理を行うことから、上記要求メッセージ(1)〜(5)の例の場合、図7に示す通りの処理シーケンスとなる。尚、以下の説明では逐一述べないが、上記の通り、決済端末100との通信(メッセージ送受信)は対決済端末通信機能部112が行い、決済センタ120との通信(メッセージ送受信)は対決済センタ通信機能部111が行う。   Since the relay server 110 performs the processing described above, in the case of the request messages (1) to (5), the processing sequence is as shown in FIG. Although not described in the following description, as described above, communication with the payment terminal 100 (message transmission / reception) is performed by the payment terminal communication function unit 112, and communication with the payment center 120 (message transmission / reception) is performed by the payment center. Performed by the communication function unit 111.

図7に関して、中継サーバ110は、まず要求メッセージ(1)を受信するが、上記の通り同時接続数=‘0’であることから、同時接続数は上記閾値(同時接続数制限=‘2’)に達していないので、要求メッセージ(1)を即時決済センタ120に中継する。そして、同時接続数=‘1’に更新する。要求メッセージ(2)受信時も、同様に、要求メッセージ(2)を即時決済センタ120に中継すると共に、同時接続数=‘2’に更新する。これによって、現在の同時接続数が上記閾値に達した状態になる。よって、応答メッセージを受信・転送して、同時接続数を更新(−1デクリメント)するまでは、新たな要求メッセージを受信しても、決済センタ120に中継することなく、例えば、一時的に保留することになる。図示の例では、要求メッセージ(3)、(4)、(5)は、受信しても直ちに中継せずに一時的に保持することになる。あるいは、一時的に保持する方法に限らず、要求元の決済端末100に要求拒否を返信し、所定時間後に再度、要求メッセージを送らせる(リトライさせる)ようにしてもよい。   With respect to FIG. 7, the relay server 110 first receives the request message (1). Since the number of simultaneous connections = “0” as described above, the number of simultaneous connections is equal to the threshold value (the number of simultaneous connections = “2”). ) Is not reached, the request message (1) is relayed to the immediate settlement center 120. Then, the number of simultaneous connections is updated to “1”. Similarly, when the request message (2) is received, the request message (2) is relayed to the immediate settlement center 120 and the number of simultaneous connections = “2”. As a result, the current number of simultaneous connections reaches the threshold value. Therefore, until a response message is received / transferred and the number of simultaneous connections is updated (-1 decrement), even if a new request message is received, it is temporarily suspended without being relayed to the settlement center 120, for example. Will do. In the illustrated example, the request messages (3), (4), and (5) are temporarily held without being relayed immediately after being received. Alternatively, the method is not limited to the method of temporarily holding, and a request rejection may be returned to the requesting payment terminal 100 and a request message may be sent again (retryed) after a predetermined time.

そして、中継サーバ110は、決済センタ120が上記要求メッセージ(1)に対する応答メッセージ(セキュリティ情報応答メッセージ(1))を返信してくると、この応答メッセージ(1)を上記要求メッセージ(1)の送信元の決済端末100(ここでは決済端末a)へ中継・転送する。尚、この処理は、例えば、応答メッセージ(1)は要求メッセージ(1)を転送した対決済センタ通信機能部111が受け取ることになり、この対決済センタ通信機能部111は、該当する対決済端末通信機能部112(要求メッセージ(1)を受信した通信機能部112)に応答メッセージ(1)を渡すことで、この通信機能部112が自己が上記TCPコネクションを張っている決済端末100(ここでは決済端末a)に応答メッセージ(1)を送信するものである。   When the settlement server 120 returns a response message (security information response message (1)) to the request message (1), the relay server 110 sends the response message (1) to the request message (1). Relay / transfer to the payment terminal 100 (payment terminal a in this case) of the transmission source. In this process, for example, the response message (1) is received by the payment center communication function unit 111 that has transferred the request message (1), and the payment center communication function unit 111 receives the corresponding payment terminal. By passing the response message (1) to the communication function unit 112 (the communication function unit 112 that has received the request message (1)), the communication function unit 112 itself establishes the TCP connection (here, the payment terminal 100). The response message (1) is transmitted to the settlement terminal a).

この応答メッセージ(1)には、暗号化されたセキュリティ情報123が含まれるが、上記のことからこれは転送データ暗号鍵No.1によって暗号化されたものとなる。よって、決済端末aは自己の転送データ暗号鍵103(No.1)を用いて、この暗号化されたセキュリティ情報123を復号して、セキュリティ情報123を取得することができる。   The response message (1) includes the encrypted security information 123. From the above, it is encrypted by the transfer data encryption key No.1. Accordingly, the payment terminal a can obtain the security information 123 by decrypting the encrypted security information 123 using its own transfer data encryption key 103 (No. 1).

中継サーバ110は、応答メッセージ(1)の中継後、同時接続数を更新(−1デクリ
メント)する。これによって同時接続数=‘1’となり上記閾値(同時接続数制限=‘2’)未満となるので、保持されている要求メッセージがある場合には、これを対決済センタ通信機能部111が決済センタ120に転送する。本例では要求メッセージ(3)を転送することになる。
The relay server 110 updates (-1 decrement) the number of simultaneous connections after relaying the response message (1). As a result, the number of simultaneous connections = “1”, which is less than the threshold value (simultaneous connection number limit = “2”). If there is a held request message, the counter-communication center communication function unit 111 performs the settlement. Transfer to the center 120. In this example, the request message (3) is transferred.

その後、上記要求メッセージ(2)に対する応答メッセージ(セキュリティ情報応答メッセージ(2))が決済センタ120から返信されてくると、中継サーバ110は、上記応答メッセージ(1)の場合と同様にして、この応答メッセージ(2)を該当する決済端末100(本例では決済端末b)に中継・転送すると共に同時接続数を更新(−1デクリメント)することで、次の要求メッセージを決済センタ120に転送可能となり、本例では今度は要求メッセージ(4)を転送することになる。   Thereafter, when a response message (security information response message (2)) to the request message (2) is returned from the settlement center 120, the relay server 110 performs the same as in the case of the response message (1). The next request message can be transferred to the payment center 120 by relaying / transferring the response message (2) to the corresponding payment terminal 100 (in this example, payment terminal b) and updating the number of simultaneous connections (-1). In this example, the request message (4) is transferred this time.

尚、この応答メッセージ(2)には転送データ暗号鍵No.2によって暗号化されたセキュリティ情報123が含まれることになり、上記のことから、決済端末bは自己の転送データ暗号鍵103(No.2)を用いて、この暗号化されたセキュリティ情報123を復号して、セキュリティ情報123を取得することができる。   The response message (2) includes the security information 123 encrypted with the transfer data encryption key No. 2. From the above, the settlement terminal b uses its own transfer data encryption key 103 (No. .2) can be used to decrypt the encrypted security information 123 to obtain the security information 123.

その後も同様にして、応答メッセージ(3)を受信したら、これを該当する決済端末100(本例では決済端末c)に中継・転送し、今度は要求メッセージ(5)を決済センタ120に転送する。また、その後、応答メッセージ(4)を受信したら、これを該当する決済端末100(本例では決済端末d)に中継・転送するが、このとき中継サーバ110に保持されている要求メッセージは無いので、要求メッセージの転送は行われない。これは、その後の応答メッセージ(5)受信時も同様である。   Similarly, when the response message (3) is received thereafter, it is relayed and transferred to the corresponding payment terminal 100 (in this example, the payment terminal c), and this time the request message (5) is transferred to the payment center 120. . After that, when the response message (4) is received, it is relayed / transferred to the corresponding payment terminal 100 (the payment terminal d in this example), but there is no request message held in the relay server 110 at this time. The request message is not transferred. This is the same when the subsequent response message (5) is received.

上記のように、要求メッセージ(3)を決済センタ120に転送できるのは、応答メッセージ(2)を受信した後となり、図示の通り、要求メッセージ(3)を受信してから決済センタ120に転送するまでの経過時間は長くなってしまう。要求メッセージ(4)、(5)に関しても、同様であり、これら要求を受信してから決済センタ120に転送するまでの待ち時間が、長くなってしまう。   As described above, the request message (3) can be transferred to the settlement center 120 after receiving the response message (2). As shown in the figure, the request message (3) is transferred to the settlement center 120 after receiving the request message (3). Elapsed time to do becomes long. The same applies to the request messages (4) and (5), and the waiting time from receiving these requests to transferring them to the settlement center 120 becomes long.

このように、同時接続数の制限がある為、要求メッセージを受信しても直ちに決済センタ120に中継することができず、一旦保留しておき、その後に中継を行うので、転送効率が悪くなり、また保持される要求メッセージが多くなると長時間待ち状態となることになり、無駄な待ち時間が多くなり、それによって要求のあった全ての決済端末100にセキュリティ情報を配信し終わるまでに掛かる時間(全体の配信時間)が非常に長くなるという問題があった。   As described above, since the number of simultaneous connections is limited, even if a request message is received, it cannot be relayed immediately to the settlement center 120, but is temporarily held and then relayed, resulting in poor transfer efficiency. In addition, if the number of request messages held increases, it will be in a waiting state for a long time, and a wasteful waiting time will be increased, whereby the time required for the delivery of security information to all requested payment terminals 100 will be completed. There was a problem that the (total delivery time) was very long.

本発明の課題は、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に情報配信要求がある場合においても、短時間で各端末に適切な情報を配信できる、中継サーバを有するネットワークシステム、その中継サーバ、プログラム等を提供することにある。   An object of the present invention is composed of a plurality of terminals, a relay server, and a center device. In a system in which a relay server relays communication between a terminal and a center device, the number of simultaneous connections between the relay server and the settlement center is limited. Provided is a network system having a relay server, its relay server, program, etc., capable of delivering appropriate information to each terminal in a short time, especially when there is an information distribution request from each terminal almost simultaneously. There is.

本発明の中継サーバを有するネットワークシステムは、複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおいて、前記各端末は、所定の要求メッセージを送信することで、該要求メッセージによる要求に応じた所定暗号化情報を含む応答メ
ッセージを配信させる情報取得手段を有し、前記センタ装置は、任意の端末からの前記要求メッセージを受信すると、この要求メッセージによる要求に応じた前記所定暗号化情報を含む応答メッセージを生成して該応答メッセージを返信する情報配信手段を有し、前記中継サーバは、前記要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、前記応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段とを有する。
A network system having a relay server according to the present invention includes a plurality of terminals, a relay server, and a center device, and includes a first network that connects each terminal and the relay server, and a second network that connects the relay server and the center device. A network system in which a relay server relays communication between the terminal and the center device, wherein the number of simultaneous connections between the relay server and the center device is limited. By transmitting a request message, it has information acquisition means for distributing a response message including predetermined encrypted information according to the request by the request message, and the center device receives the request message from an arbitrary terminal. And generating a response message including the predetermined encryption information according to the request by the request message An information delivery means for sending back the response message, and each time the relay server receives the request message, if the current number of simultaneous connections is less than a predetermined limit number, the center device sends the received request message to the center device. When the current simultaneous connection number has reached a predetermined limit number, the received request message is stored in the temporary storage means, and when the simultaneous connection number is less than the predetermined limit number, A request message transfer means for transferring the request message stored in the temporary storage means to the center device, and each time the response message is received, the received response message is transferred to the corresponding terminal, and 1 is stored in the temporary storage means. If there is the above request message, the same predetermined encryption information as the predetermined encryption information included in the response message received from the temporary storage means All the request messages to be answered are acquired, each response message for each acquired request message is generated based on the received response message, and each of the generated response messages is distributed to the corresponding terminals. Response message transfer / generation means.

上記ネットワークシステムは、特に中継サーバに特徴を有する。中継サーバ−センタ装置間の同時接続数が制限されている場合において、中継サーバは、同時接続数が所定の制限数に達している場合には受信した要求メッセージを一時記憶手段に記憶する。そして、中継サーバは、任意の応答メッセージを受信すると、一時記憶手段に記憶した要求メッセージのなかに、この応答メッセージと同一の所定暗号化情報が応答されるべき要求メッセージがある場合には、全て取得して、取得した各要求メッセージに応じた応答メッセージを、受信した応答メッセージに基づいて生成して配信する。   The network system is particularly characterized by a relay server. When the number of simultaneous connections between the relay server and the center device is limited, the relay server stores the received request message in the temporary storage unit when the number of simultaneous connections reaches a predetermined limit. When the relay server receives an arbitrary response message, all the request messages stored in the temporary storage means include a request message to which the same predetermined encrypted information as the response message is to be responded. Obtaining and generating a response message corresponding to the obtained request message based on the received response message.

この様に、受信した要求メッセージを全てセンタ装置に転送しなくても、中継サーバで応答メッセージを生成することで対応可能となる場合もあり、短時間で各端末に適切な情報を配信できる。   In this way, even if all received request messages are not transferred to the center device, it may be possible to respond by generating a response message in the relay server, and appropriate information can be distributed to each terminal in a short time.

上記中継サーバを有するネットワークシステムにおいて、例えば、前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて自装置が保持する特定情報を暗号化することで前記所定暗号化情報を生成し、前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報を含めて送信し、前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、該選択した暗号鍵を用いて前記特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該所定暗号化情報と前記復号鍵の識別情報を前記応答メッセージに含めて返信し、前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記復号鍵の識別情報と同一の識別情報を有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行う。   In the network system having the relay server, for example, the information distribution unit of the center device encrypts the specific information held by the own device by using any of a plurality of types of encryption keys held by the own device. Predetermined encryption information is generated, each terminal holds a decryption key corresponding to any of the plurality of types of encryption keys, and the information acquisition means includes a decryption key held by the self in the request message The information distribution means of the center device selects a corresponding encryption key based on the identification information of the decryption key included in the received request message, and uses the selected encryption key. Generating the predetermined encryption information by encrypting the specific information, returning the response information including the predetermined encryption information and the identification information of the decryption key, and the relay server The response message transfer / generation unit acquires all request messages having the same identification information as the identification information of the decryption key included in the received response message from the request messages stored in the temporary storage unit. The response message is generated and distributed corresponding to each of the acquired request messages.

復号鍵の識別情報に基づいて要求メッセージを選別することで、生成した応答メッセージを受信した各端末は、その所定暗号化情報を自己が保持する復号鍵を用いて復号でき、特定情報(セキュリティ情報等)を取得できる。つまり、中継サーバは、各端末に適切な情報を配信できる。   By selecting the request message based on the identification information of the decryption key, each terminal that has received the generated response message can decrypt the predetermined encrypted information using the decryption key held by itself, and the specific information (security information Etc.). That is, the relay server can distribute appropriate information to each terminal.

あるいは、上記中継サーバを有するネットワークシステムにおいて、例えば、前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて、自装置が保持する、各種属性に応じた各種特定情報の何れかを暗号化することで前記所定暗号化情報を生成し、前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情
報と自己の前記属性を示す属性コードとを含めて送信し、前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、受信した要求メッセージに含まれる前記属性コードを用いて対応する特定情報を選択し、該選択した暗号鍵を用いて該選択した特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該生成した所定暗号化情報と前記識別情報及び属性コードを前記応答メッセージに含めて返信し、前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記識別情報及び属性コードと同じ識別情報及び属性コードを有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行う。
Alternatively, in the network system having the relay server, for example, the information distribution unit of the center device uses one of a plurality of types of encryption keys held by the own device according to various attributes held by the own device. The predetermined encryption information is generated by encrypting any of the various types of specific information, and each terminal holds a decryption key corresponding to any of the plurality of types of encryption keys, and the information acquisition unit Transmits the request message including the identification information of the decryption key held by the self and the attribute code indicating the attribute of the self, and the information distribution means of the center device transmits the decryption information included in the received request message. The corresponding encryption key is selected based on the key identification information, the corresponding specific information is selected using the attribute code included in the received request message, and the selected encryption key is selected. And generating the predetermined encrypted information by encrypting the selected specific information, returning the generated predetermined encrypted information, the identification information and the attribute code in the response message, and transmitting the relay server. The response message transfer / generation means includes all the request messages having the same identification information and attribute code as the identification information and attribute code included in the received response message among the request messages stored in the temporary storage means. The response message is generated and distributed corresponding to each of the acquired request messages.

復号鍵の識別情報と属性コードに基づいて要求メッセージを選別することで、生成した応答メッセージを受信した各端末は、その所定暗号化情報を自己が保持する復号鍵を用いて復号できると共に、各種特定情報のなかで自己が必要とする特定情報を取得できる。つまり、中継サーバは、各端末に適切な情報を配信できる。   By selecting the request message based on the identification information and attribute code of the decryption key, each terminal that has received the generated response message can decrypt the predetermined encrypted information using the decryption key held by itself, The specific information required by the user can be acquired from the specific information. That is, the relay server can distribute appropriate information to each terminal.

本発明の中継サーバを有するネットワークシステム、その中継サーバ、プログラム等によれば、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に情報配信要求がある場合においても、短時間で各端末に適切な情報を配信できる。   According to the network system having the relay server of the present invention, the relay server, the program, and the like, the relay server includes a plurality of terminals, the relay server, and the center device, and the relay server relays communication between the terminal and the center device. Even when the number of simultaneous connections between the server and the settlement center is limited, and when there is an information distribution request from each terminal almost simultaneously, appropriate information can be distributed to each terminal in a short time.

本例の中継サーバを有するネットワークシステムの構成・機能ブロック図である。It is a configuration / function block diagram of a network system having a relay server of this example. 実施例1におけるセキュリティ情報配信に係わる通信シーケンスを示す図である。It is a figure which shows the communication sequence concerning the security information delivery in Example 1. FIG. (a)は要求メッセージ、(b)は応答メッセージのパケット構成の一例である。(A) is an example of a packet structure of a request message, and (b) is an example of a packet structure of a response message. 実施例2におけるセキュリティ情報配信に係わる通信シーケンスを示す図である。It is a figure which shows the communication sequence regarding the security information delivery in Example 2. FIG. コンピュータ・ハードウェア構成図である。It is a computer hardware block diagram. 従来の中継サーバを有するネットワークシステムのシステム構成図である。It is a system configuration | structure figure of the network system which has the conventional relay server. 従来の中継サーバによるメッセージ中継シーケンスの一例を示す図である。It is a figure which shows an example of the message relay sequence by the conventional relay server.

以下、図面を参照して本発明の実施の形態について説明する。
図1は、本例の中継サーバを有するネットワークシステムの構成・機能ブロック図である。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration / function block diagram of a network system having a relay server of this example.

ここでは「中継サーバを有するネットワークシステム」の一例としてICカード決済システムを例にするが、この例に限らない。この例のネットワークシステムは、複数の決済端末10と中継サーバ30と決済センタ20より成る。そして、上記図6と同様、各決済端末10と中継サーバ30はLAN/VAN1等の比較的高速のネットワークにより接続され、中継サーバ20と決済センタ30はWAN2等の比較的低速のネットワークにより接続されている。   Here, an IC card payment system is taken as an example of a “network system having a relay server”, but is not limited to this example. The network system in this example includes a plurality of payment terminals 10, a relay server 30, and a payment center 20. Similarly to FIG. 6, each settlement terminal 10 and the relay server 30 are connected by a relatively high speed network such as LAN / VAN1, and the relay server 20 and the settlement center 30 are connected by a relatively low speed network such as WAN2. ing.

また、以下の説明では、各決済端末10が要求する(取得すべき)情報(特定情報という)の一例としてセキュリティ情報を例にして説明するが、この例に限るものではない。但し、基本的に、この特定情報は暗号化されて配信されるものとする。尚、暗号化された特定情報は、所定暗号化情報というものとする。また、特定情報の暗号化/復号化の為の鍵(上記従来で説明した転送データ暗号鍵に相当)は、複数種類存在するものとし、各決済端末10はそのうちの任意の1種類の鍵を予め保持している。そして、決済センタ20は、要求元の決済端末10に応じた鍵(所定の鍵)を用いて特定情報を暗号化して、この所定暗号化情報を配信する。   In the following description, security information is described as an example of information (referred to as specific information) requested (acquired) by each settlement terminal 10, but the present invention is not limited to this example. However, basically, this specific information is encrypted and distributed. Note that the encrypted specific information is referred to as predetermined encryption information. Further, it is assumed that there are a plurality of types of keys for encryption / decryption of specific information (corresponding to the transfer data encryption key described above), and each settlement terminal 10 assigns an arbitrary one of them. Pre-held. Then, the settlement center 20 encrypts the specific information using a key (predetermined key) corresponding to the requesting settlement terminal 10 and distributes the predetermined encrypted information.

また、更に、特定情報は決済端末10の決済端末属性コードに応じて複数種類存在し、決済センタ20が、要求元の決済端末10の決済端末属性コードに応じた特定情報を選択・配信するものであってもよい。この場合も、特定情報の暗号化は、上記の通り要求元の決済端末10に応じた鍵を用いて行われる。   Furthermore, there are a plurality of types of specific information according to the payment terminal attribute code of the payment terminal 10, and the payment center 20 selects and distributes specific information according to the payment terminal attribute code of the payment terminal 10 of the request source. It may be. Also in this case, the encryption of the specific information is performed using the key corresponding to the requesting payment terminal 10 as described above.

尚、上記決済端末属性コードとは、例えば決済端末10が設置される場所や設置される店舗(たとえばチェーン展開している店舗でもよい)に基づき定められる番号であってもよく、また決済端末10のメーカや機種に基づき定められる番号であってもよく、あるいは電子マネー種別を示すものであってもよい。本説明では、そのなかで特に、決済端末属性コードが、決済端末10の機種を示す機種コードである場合、または各決済端末10で扱う電子マネーの種別を示す電子マネー種別コードである場合を例にして説明する場合がある。   The payment terminal attribute code may be a number determined based on, for example, a place where the payment terminal 10 is installed or a store where the payment terminal 10 is installed (for example, a store that is chain-expanded). It may be a number determined on the basis of the manufacturer or model, or may indicate the electronic money type. In this description, in particular, an example in which the payment terminal attribute code is a model code indicating the model of the payment terminal 10 or an electronic money type code indicating the type of electronic money handled by each payment terminal 10 is given as an example. May be explained.

図1に示す構成において、中継サーバ以外の構成は、上記従来の図6の構成と略同様であってよく、以下、簡単に説明する。
まず、決済端末10は、上記決済端末100と同様であり、多数存在するものであり、それぞれが中継サーバ30を介して決済センタ20にアクセスして、上記特定情報(ここではセキュリティ情報)の配信等を受けるものである。
In the configuration shown in FIG. 1, the configuration other than the relay server may be substantially the same as the configuration of the conventional FIG. 6, and will be briefly described below.
First, the payment terminal 10 is the same as the payment terminal 100, and there are a large number of them, each of which accesses the payment center 20 via the relay server 30 and distributes the specific information (here, security information). Etc.

そして、決済端末10は、対中継サーバ通信機能部11、セキュリティ情報取得機能部12の各機能部を有するが、これらは上記従来の対中継サーバ通信機能部101、セキュリティ情報取得機能部102と略同様の機能部である。すなわち、対中継サーバ通信機能部11はLAN/VAN1に接続して中継サーバ30と通信を行う通信モジュールである。セキュリティ情報取得機能部12は、例えば電源投入時等にセキュリティ情報要求メッセージ(以下、省略して「要求メッセージ」という場合もある)を対中継サーバ通信機能部11を介して送信し、この要求に対するセキュリティ情報応答メッセージ(以下、省略して「応答メッセージ」という場合もある)を受信すると、この応答メッセージに含まれる所定の暗号化データ(上記所定暗号化情報;本例では、決済センタ20がセキュリティ情報23を転送データ暗号鍵24によって暗号化したもの;以下、「暗号化セキュリティ情報」というものとする)を、転送データ暗号鍵13を用いて復号化することでセキュリティ情報23を取得し、このセキュリティ情報23を不図示のメモリ等に記憶する。このメモリ等は例えば耐タンパ機能等により保護されている。そして、その後は、このセキュリティ情報を用いてICカードとの通信・決済処理等を実行することになる。   The settlement terminal 10 includes functional units such as the anti-relay server communication function unit 11 and the security information acquisition function unit 12, which are abbreviated as the conventional anti-relay server communication function unit 101 and the security information acquisition function unit 102. Similar functional units. That is, the relay server communication function unit 11 is a communication module that connects to the LAN / VAN 1 and communicates with the relay server 30. The security information acquisition function unit 12 transmits a security information request message (hereinafter also referred to as “request message”, sometimes abbreviated as “request”) via the anti-relay server communication function unit 11 when the power is turned on, for example. When a security information response message (hereinafter sometimes referred to as “response message”) is received, predetermined encrypted data included in the response message (predetermined encrypted information; in this example, the settlement center 20 performs security). Information 23 encrypted with the transfer data encryption key 24; hereinafter referred to as “encrypted security information”) is decrypted with the transfer data encryption key 13 to obtain the security information 23. Security information 23 is stored in a memory (not shown) or the like. This memory or the like is protected by, for example, a tamper resistant function. After that, communication / settlement processing with the IC card is executed using this security information.

尚、セキュリティ情報23とは、上記セキュリティ情報123と同様であり、非接触ICカードにアクセスするために必要な暗号鍵などである。
また、転送データ暗号鍵13は、上記転送データ暗号鍵103と同様であり、決済センタ20との暗号通信に用いられる鍵であり、ここでは特に上記「暗号化セキュリティ情報」を復号化する為の鍵である。尚、各決済端末10−決済センタ20間の暗号通信の暗号化方式は、共通鍵暗号方式でも公開鍵暗号方式でもよい。共通鍵暗号方式の場合、転送デ
ータ暗号鍵13は転送データ暗号鍵24と同一であってもよい。公開鍵暗号方式の場合、例えば、転送データ暗号鍵24は秘密鍵、転送データ暗号鍵13はこの秘密鍵とペアとなる公開鍵であることになる。但し、本例では、何れの場合でも、転送データ暗号鍵24が情報の暗号化を行う暗号鍵、転送データ暗号鍵13がこの暗号化情報を復号する復号鍵として機能することになる。
The security information 23 is the same as the security information 123, and is an encryption key or the like necessary for accessing the contactless IC card.
The transfer data encryption key 13 is the same as the transfer data encryption key 103, and is a key used for encrypted communication with the settlement center 20. Here, the transfer data encryption key 13 is particularly used for decrypting the “encrypted security information”. Is the key. The encryption method for the encryption communication between each payment terminal 10 and the payment center 20 may be a common key encryption method or a public key encryption method. In the case of the common key encryption method, the transfer data encryption key 13 may be the same as the transfer data encryption key 24. In the case of the public key cryptosystem, for example, the transfer data encryption key 24 is a secret key, and the transfer data encryption key 13 is a public key paired with this secret key. However, in this example, in any case, the transfer data encryption key 24 functions as an encryption key for encrypting information, and the transfer data encryption key 13 functions as a decryption key for decrypting this encrypted information.

本説明では共通鍵暗号方式を例にして説明するが、勿論、公開鍵暗号方式を用いてもよい。
決済端末10は、決済センタ20から配信された「暗号化セキュリティ情報」を復号してセキュリティ情報23を得る為の上記転送データ暗号鍵13を、予め保持している。上記従来で説明した通り、転送データ暗号鍵13は複数種類存在する場合があり、この場合、各決済端末10は、任意の1種類の転送データ暗号鍵13を保持している。図1の例では図6の例と同様に、複数の決済端末10を、転送データ暗号鍵No.1を保持する決済端末10のグループ(図示の決済端末グループ1)と、転送データ暗号鍵No.2を保持する決済端末10のグループ(図示の決済端末グループ2)とに分けることができるものとする。
In this description, the common key cryptosystem will be described as an example, but of course, a public key cryptosystem may be used.
The payment terminal 10 holds the transfer data encryption key 13 for decrypting the “encrypted security information” distributed from the payment center 20 to obtain the security information 23 in advance. As described above, there may be a plurality of types of transfer data encryption keys 13. In this case, each settlement terminal 10 holds one type of transfer data encryption key 13. In the example of FIG. 1, as in the example of FIG. 6, a plurality of payment terminals 10 are divided into a group of payment terminals 10 that holds transfer data encryption key No. 1 (payment terminal group 1 in the figure) and transfer data encryption key No. .2 can be divided into a group of settlement terminals 10 (settlement terminal group 2 shown).

また、上記の通り、ここでは共通鍵暗号方式を例にするので、この例では決済センタ20は、転送データ暗号鍵24として、転送データ暗号鍵No.1と転送データ暗号鍵No.2を予め保持しており、転送されてくる要求メッセージの送信元の決済端末10に応じた転送データ暗号鍵24を用いて、セキュリティ情報23を暗号化する。例えば、上記決済端末グループ1に属する決済端末10からの要求に対しては、セキュリティ情報23を転送データ暗号鍵No.1で暗号化して、この「暗号化セキュリティ情報」を返信することになる。   As described above, since the common key encryption method is taken as an example here, in this example, the settlement center 20 uses the transfer data encryption key No. 1 and the transfer data encryption key No. 2 as the transfer data encryption key 24 in advance. The security information 23 is encrypted using the transfer data encryption key 24 corresponding to the settlement terminal 10 that is the sender of the request message that is held and transferred. For example, in response to a request from the payment terminal 10 belonging to the payment terminal group 1, the security information 23 is encrypted with the transfer data encryption key No. 1 and this “encrypted security information” is returned.

よって、既に述べた通り、例えば決済端末グループ1に属する決済端末10に対して、転送データ暗号鍵No.2によって暗号化されたセキュリティ情報23を配信しても、意味が無いことになる(復号化できないので、実質的に、セキュリティ情報配信失敗となる)。つまり、適切な情報が配信されないことになる。   Therefore, as already described, for example, even if the security information 23 encrypted with the transfer data encryption key No. 2 is distributed to the payment terminals 10 belonging to the payment terminal group 1, there is no meaning (decryption). Security information delivery failure in effect). That is, appropriate information is not distributed.

また、各決済端末10には、その端末に対応する上記決済端末属性コード(たとえば、その端末の機種を示す機種コード等)と、個々の決済端末を識別するためのユニークなID等である決済端末識別情報等も、予め付与されて不図示のメモリ等に記憶されている。   Further, each payment terminal 10 includes the payment terminal attribute code (for example, a model code indicating the model of the terminal) corresponding to the terminal, a unique ID for identifying each payment terminal, and the like. Terminal identification information and the like are also given in advance and stored in a memory (not shown) or the like.

また、決済センタ20は、セキュリティ情報配信機能部21、対中継サーバ通信機能部22の各種機能部を有するが、これらは上記従来のセキュリティ情報配信機能部121は、対中継サーバ通信機能部122と同様である。すなわち、対中継サーバ通信機能部22はWAN2に接続して中継サーバ30と通信を行う通信モジュールである。セキュリティ情報配信機能部21は、任意の決済端末10からのセキュリティ情報要求メッセージが中継サーバ30を介して送られてくると、セキュリティ情報23を要求元の決済端末10に応じた転送データ暗号鍵24によって暗号化して、この「暗号化セキュリティ情報」を含む応答メッセージを生成して中継サーバ30へ返信する。   The settlement center 20 has various functional units such as a security information distribution function unit 21 and an anti-relay server communication function unit 22, which are the above-described conventional security information distribution function unit 121, an anti-relay server communication function unit 122, and the like. It is the same. That is, the relay server communication function unit 22 is a communication module that connects to the WAN 2 and communicates with the relay server 30. When a security information request message from an arbitrary settlement terminal 10 is sent via the relay server 30, the security information distribution function unit 21 sends the security information 23 to the transfer data encryption key 24 corresponding to the requesting settlement terminal 10. The response message including the “encrypted security information” is generated and sent back to the relay server 30.

あるいは、セキュリティ情報23が複数種類ある場合には、要求元の決済端末10の属性(上記機種や電子マネー種別等)を示す上記決済端末属性コードに応じて、該当するセキュリティ情報23を選択して、これを上記の通り暗号化して中継サーバ30へ返信するようにしてもよい。   Alternatively, when there are a plurality of types of security information 23, the corresponding security information 23 is selected according to the payment terminal attribute code indicating the attribute (the model, the electronic money type, etc.) of the requesting payment terminal 10 This may be encrypted as described above and sent back to the relay server 30.

また、決済センタ20は、予めセキュリティ情報23、転送データ暗号鍵24を保持しているが、これらは上記従来のセキュリティ情報123を、転送データ暗号鍵124と同様であり、ここでは特に詳細には説明しないが、上記の通り、転送データ暗号鍵24は複数種類存在し、更にセキュリティ情報23が複数種類存在する場合も有り得る。   The settlement center 20 holds the security information 23 and the transfer data encryption key 24 in advance, and these are the same as the above-described conventional security information 123 as the transfer data encryption key 124. Although not described, as described above, there are cases where there are a plurality of types of transfer data encryption keys 24 and a plurality of types of security information 23.

また、決済センタ20は従来と同様に決済端末管理データ25も保持しているが、ここでは特に関係ないので説明しない。
尚、既に述べた通り、本説明においては、セキュリティ情報23の暗号配信は、共通鍵暗号方式で行うものとして説明する。よって、転送データ暗号鍵24は転送データ暗号鍵13と同一である。
The settlement center 20 also holds the settlement terminal management data 25 as in the past, but is not described here because it is not particularly relevant.
Note that, as already described, in this description, the encryption distribution of the security information 23 is described as being performed by a common key encryption method. Therefore, the transfer data encryption key 24 is the same as the transfer data encryption key 13.

ここで、本例では、上述したように転送データ暗号鍵13は複数種類存在し、これに応じて転送データ暗号鍵24も複数種類存在する。そして、上記の通り、本例では、各決済端末10は、転送データ暗号鍵No.1、転送データ暗号鍵No.2の何れか一方を保持している。また、本説明では上記の通り共通鍵暗号方式を用いるので、決済センタ20には転送データ暗号鍵No.1と転送データ暗号鍵No.2の2種類の転送データ暗号鍵24が予め保持されていることになる。   Here, in this example, as described above, there are a plurality of types of transfer data encryption keys 13, and there are also a plurality of types of transfer data encryption keys 24. As described above, in this example, each settlement terminal 10 holds one of transfer data encryption key No. 1 and transfer data encryption key No. 2. In this description, since the common key encryption method is used as described above, the transfer center encryption key No. 1 and the transfer data encryption key No. 2 are stored in the settlement center 20 in advance. Will be.

(勿論、共通鍵暗号方式は一例であり、公開鍵暗号方式を用いる場合には、例えば転送データ暗号鍵13が公開鍵であるならば、決済センタ20にはこれとペアとなる秘密鍵が転送データ暗号鍵24として保持されていることになる。この場合、上記の例では、決済センタ20には転送データ暗号鍵No.1とペアとなる秘密鍵と、転送データ暗号鍵No.2とペアとなる秘密鍵の2種類の転送データ暗号鍵24が予め保持されていることになる。)
そして、決済センタ20は、グループ1に属する決済端末10からの要求に対しては、転送データ暗号鍵No.1を用いてセキュリティ情報23を暗号化して配信することになる。同様に、グループ2に属する決済端末10からの要求に対しては、転送データ暗号鍵No.2を用いてセキュリティ情報23を暗号化して配信することになる。
(Of course, the common key cryptosystem is an example. When the public key cryptosystem is used, for example, if the transfer data encryption key 13 is a public key, a secret key paired therewith is transferred to the settlement center 20. In this case, in the above example, the settlement center 20 has a secret key paired with the transfer data encryption key No. 1 and a pair with the transfer data encryption key No. 2. The two types of transfer data encryption keys 24 of the secret key to be stored are held in advance.)
Then, the settlement center 20 encrypts and distributes the security information 23 using the transfer data encryption key No. 1 in response to a request from the settlement terminal 10 belonging to the group 1. Similarly, in response to a request from the payment terminal 10 belonging to the group 2, the security information 23 is encrypted using the transfer data encryption key No. 2 and distributed.

以下、本システムの特徴である中継サーバ30について詳細に説明する。
中継サーバ30は、対決済センタ通信機能部31、対決済端末通信機能部32、待ち行列(キュー)33を有する。
Hereinafter, the relay server 30 that is a feature of the present system will be described in detail.
The relay server 30 includes a payment center communication function unit 31, a payment terminal communication function unit 32, and a queue (queue) 33.

対決済センタ通信機能部31、対決済端末通信機能部32は、その基本的な処理機能自体は、上記従来の中継サーバ110の対決済センタ通信機能部111、対決済端末通信機能部112と略同様であってよい。   The basic processing functions of the payment center communication function unit 31 and the payment terminal communication function unit 32 are substantially the same as the payment center communication function unit 111 and the payment terminal communication function unit 112 of the conventional relay server 110. It may be the same.

すなわち、対決済端末通信機能部32は、その基本的な処理機能自体は、上記対決済端末通信機能部112と同様であってよく、任意の決済端末10との通信処理(データ送受信)を行うものである。複数の対決済端末通信機能部32は、それぞれが任意の1つの決済端末10に対するTCPコネクションを受け持つスレッド等と考えてよい。   That is, the payment terminal communication function unit 32 may have the same basic processing function as the payment terminal communication function unit 112, and performs communication processing (data transmission / reception) with an arbitrary payment terminal 10. Is. The plurality of payment terminal communication function units 32 may be considered as threads that handle a TCP connection for any one payment terminal 10.

また、対決済センタ通信機能部31も、基本的な処理機能自体は、上記対決済センタ通信機能部111と略同様と考えてよい。すなわち、複数の対決済センタ通信機能部31は、それぞれが決済センタ20に対する1つのTCPコネクションを受け持つスレッド等と考えてよい。   The payment processing center communication function unit 31 may also be considered to have substantially the same basic processing function as the payment processing center communication function unit 111 described above. In other words, the plurality of payment center communication function units 31 may be considered as threads or the like each handling one TCP connection to the payment center 20.

但し、対決済センタ通信機能部31、対決済端末通信機能部32は、後述する本手法の特徴となる処理機能を更に有する。また、本例の中継サーバ30は、更に、上記待ち行列(キュー)33を有する。待ち行列(キュー)33は、FIFO(ファーストイン・ファーストアウト)メモリである。   However, the payment center communication function unit 31 and the payment terminal communication function unit 32 further have a processing function that is a feature of the present method described later. Further, the relay server 30 of this example further includes the queue (queue) 33. The queue (queue) 33 is a FIFO (first-in first-out) memory.

ここで、従来の課題の説明と同様に、本手法は、中継サーバ30−決済センタ20間の同時接続数が制限されている場合を想定している。ここでは、中継サーバ30−決済センタ20間の同時接続数制限(閾値)が‘2’であるものとして説明する。   Here, similarly to the description of the conventional problem, this technique assumes a case where the number of simultaneous connections between the relay server 30 and the settlement center 20 is limited. Here, description will be made assuming that the simultaneous connection number limit (threshold value) between the relay server 30 and the settlement center 20 is “2”.

以下、この想定に従って本例の中継サーバ30の特徴について説明する。
まず、本例の中継サーバ30は、現在の同時接続数が上記閾値に達していない(閾値未満の)状態で新たな要求メッセージを受信した場合には、即時にこの要求メッセージを決済センタ20に中継・転送する。一方、現在の同時接続数が上記閾値に達している状態で新たな要求メッセージを受信した場合には、この要求メッセージを待ち行列(キュー)33に一時的に保持する。
Hereinafter, the characteristics of the relay server 30 of this example will be described according to this assumption.
First, when the relay server 30 of this example receives a new request message when the current number of simultaneous connections does not reach the threshold (less than the threshold), the relay server 30 immediately sends the request message to the settlement center 20. Relay / forward. On the other hand, when a new request message is received in a state where the current number of simultaneous connections has reached the threshold value, the request message is temporarily held in a queue (queue) 33.

あるいは、対決済端末通信機能部32は、任意の要求メッセージを受信したら、必ずこの要求メッセージを待ち行列(キュー)33に格納し、対決済センタ通信機能部31は、現在の同時接続数が閾値未満の状態で待ち行列(キュー)33に1以上の要求メッセージが格納されている場合には、待ち行列(キュー)33から要求メッセージを取り出して決済センタ20に転送するようにしてもよい。   Alternatively, when the payment terminal communication function unit 32 receives an arbitrary request message, the payment message communication function unit 32 always stores the request message in a queue (queue) 33, and the payment center communication function unit 31 determines that the current number of simultaneous connections is a threshold value. If one or more request messages are stored in the queue (queue) 33 in a state of less than the number, the request message may be taken out from the queue (queue) 33 and transferred to the settlement center 20.

待ち行列(キュー)33は、FIFO(ファーストイン・ファーストアウト)メモリであり、現在格納されている要求メッセージの中で最も最初に格納された(最も古い)要求メッセージが取り出されて、決済センタ20に転送することになる。つまり、要求メッセージを受信順に処理することになる。但し、これは本手法の基本的な動作であり、応答メッセージ受信時には更に後述する処理が行われることになる。   The queue (queue) 33 is a FIFO (first-in first-out) memory, and the request message stored first (oldest) among the currently stored request messages is taken out, and the settlement center 20 is retrieved. Will be transferred to. That is, request messages are processed in the order received. However, this is a basic operation of this method, and further processing described later is performed when a response message is received.

本例の中継サーバ30の特に特徴的な点は、主に応答メッセージ受信時の処理にある。
すなわち、従来の対決済センタ通信機能部111は、応答メッセージを受信すると、これを該当する対決済端末通信機能部112に渡すことで該当する決済端末100に送信させていた。つまり、受信した応答メッセージを該当する決済端末100に転送する処理のみ行っていた。
The particularly characteristic point of the relay server 30 of this example is mainly in the processing when the response message is received.
That is, when the conventional payment center communication function unit 111 receives the response message, the response message is transmitted to the corresponding payment terminal communication function unit 112 to be transmitted to the corresponding payment terminal 100. That is, only the process of transferring the received response message to the corresponding payment terminal 100 is performed.

本例の対決済センタ通信機能部31でもこの処理は行うが、更に以下に説明する処理も実行する。
すなわち、対決済センタ通信機能部31は、待ち行列(キュー)33に1以上の要求メッセージが保持されている状態で応答メッセージを受信した場合には、この応答メッセージを解析し、待ち行列(キュー)33に保持されている要求メッセージのなかに該当する要求メッセージがある場合には、この該当要求メッセージを全て取得して、取得した各要求メッセージに対応する応答メッセージを、上記受信した応答メッセージ等に基づいて生成する。そして、受信した応答メッセージ、及び生成した応答メッセージを、それぞれ、該当する対決済端末通信機能部32に渡すことで該当する決済端末10に送信させる。
This processing is also performed in the payment center communication function unit 31 of this example, but the processing described below is also executed.
That is, when the response message is received in a state in which one or more request messages are held in the queue (queue) 33, the payment center communication function unit 31 analyzes the response message, and the queue (queue). ) If there is a corresponding request message among the request messages held in 33, all the corresponding request messages are acquired, and the response message corresponding to each acquired request message is received as the received response message or the like. Generate based on Then, the received response message and the generated response message are respectively transmitted to the corresponding payment terminal communication function unit 32 to be transmitted to the corresponding payment terminal 10.

上記該当する要求メッセージとは、その送信元の決済端末10に対して配信すべき「暗号化セキュリティ情報」が、受信した応答メッセージに含まれる「暗号化セキュリティ情報」と同じであるはずの要求メッセージである。   The corresponding request message is a request message whose “encrypted security information” to be distributed to the settlement terminal 10 of the transmission source should be the same as the “encrypted security information” included in the received response message. It is.

具体的な一例としては、例えば後述する実施例1のように決済端末属性コードを考慮しない例の場合(つまり、セキュリティ情報23は1種類のみである場合)には、受信した応答メッセージに対応する要求メッセージの送信元の決済端末10が保持する転送データ暗号鍵13と同一の転送データ暗号鍵13を保持している決済端末10からの要求メッセージが、上記“該当する要求メッセージ”となる。換言すれば、受信した応答メッセージの「暗号化セキュリティ情報」の暗号化に用いられた転送データ暗号鍵24と同一の(ここでは共通鍵暗号方式なので)転送データ暗号鍵13を保持している決済端末10からの要求メッセージが、上記“該当する要求メッセージ”となる。   As a specific example, in the case of an example in which the payment terminal attribute code is not considered as in Example 1 described later (that is, the security information 23 is only one type), it corresponds to the received response message. The request message from the payment terminal 10 holding the same transfer data encryption key 13 as the transfer data encryption key 13 held by the payment terminal 10 that is the transmission source of the request message is the “corresponding request message”. In other words, the settlement that holds the transfer data encryption key 13 that is the same as the transfer data encryption key 24 used for encrypting the “encryption security information” of the received response message (since it is a common key encryption method). The request message from the terminal 10 is the “corresponding request message”.

図1に示す例では、例えば受信した応答メッセージが、例えば決済端末グループ1に属
する任意の決済端末10からの要求メッセージに応じたものであった場合、待ち行列(キュー)33に保持されている各要求メッセージのなかに決済端末グループ1に属する決済端末10からの要求メッセージがある場合にはこれを全て取得して、それぞれに対応する応答メッセージを生成することになる。
In the example shown in FIG. 1, for example, when the received response message is in response to a request message from an arbitrary payment terminal 10 belonging to the payment terminal group 1, for example, it is held in a queue (queue) 33. If there is a request message from the payment terminal 10 belonging to the payment terminal group 1 in each request message, all of the request messages are acquired and a response message corresponding to each is generated.

あるいは、例えば後述する実施例2のように決済端末属性コードを考慮する例の場合(つまり、セキュリティ情報23が複数種類存在する場合)には、転送データ暗号鍵13だけでなく決済端末属性コードも同一である要求メッセージが、上記該当する要求メッセージとなる。   Alternatively, for example, in the case of considering the payment terminal attribute code as in Example 2 described later (that is, when there are a plurality of types of security information 23), not only the transfer data encryption key 13 but also the payment terminal attribute code is included. The same request message is the corresponding request message.

以下、まず実施例1について説明する。
但し、ここで、実施例1、実施例2における要求メッセージ、応答メッセージのパケット構成例を、図3(a)、(b)に示し、説明しておく。
Hereinafter, Example 1 will be described first.
However, an example of the packet structure of the request message and the response message in the first and second embodiments is shown in FIGS. 3A and 3B and will be described.

図3(a)はセキュリティ情報要求メッセージのパケット構成の一例である。
図示のセキュリティ情報要求メッセージ40は、メッセージ種別41、決済端末識別情報42、決済端末属性コード43、及び転送データ暗号鍵No.44を有する。
FIG. 3A shows an example of a packet configuration of the security information request message.
The illustrated security information request message 40 includes a message type 41, payment terminal identification information 42, a payment terminal attribute code 43, and a transfer data encryption key No. 44.

メッセージ種別41は、当該メッセージ40の種別(コマンド等)を示すものであり、本例では「セキュリティ情報要求」となる。決済端末識別情報42は当該要求メッセージ40の送信元の決済端末10の識別番号であり、この識別番号は例えば決済端末10の製造番号等の一意のユニークなIDである。   The message type 41 indicates the type (command or the like) of the message 40 and is “security information request” in this example. The payment terminal identification information 42 is an identification number of the payment terminal 10 that is the transmission source of the request message 40, and this identification number is a unique unique ID such as a manufacturing number of the payment terminal 10.

また、決済端末属性コード43は、当該要求メッセージ40の送信元の決済端末10の属性を示す識別番号である。“属性”とは、既に決済端末属性コードに関して説明してある通り、例えば一例としては機種であり、この場合には決済端末属性コード43は要求メッセージ40の送信元の決済端末10の機種を示す機種コードであることになる。勿論、これは一例であり、この例に限るものではなく、決済端末属性コードに関しては既に他の例も述べているので、ここでは説明しない。   The payment terminal attribute code 43 is an identification number indicating the attribute of the payment terminal 10 that is the transmission source of the request message 40. The “attribute” is, for example, a model as described above with respect to the payment terminal attribute code. In this case, the payment terminal attribute code 43 indicates the model of the payment terminal 10 that is the transmission source of the request message 40. It will be a model code. Of course, this is merely an example, and the present invention is not limited to this example. Other examples of the payment terminal attribute code have already been described and will not be described here.

また、典型的な例としては、セキュリティ情報23が複数種類存在するケースでは、各“属性”毎に対応するセキュリティ情報23が存在するものである。よって、この場合には、全ての決済端末10が同じセキュリティ情報を保持するのではなく、属性が異なればセキュリティ情報も異なるものとなる。   As a typical example, in the case where there are a plurality of types of security information 23, there is security information 23 corresponding to each “attribute”. Therefore, in this case, not all the payment terminals 10 hold the same security information, but the security information is different if the attribute is different.

あるいは、“属性”が各決済端末10で扱う電子マネーの電子マネー種別である場合、近年、1台の決済端末10で複数種類の電子マネーに対応可能な場合もあるので、1台の決済端末10に複数種類のセキュリティ情報を配信する場合も有り得る。   Alternatively, when the “attribute” is the electronic money type of the electronic money handled by each payment terminal 10, in recent years, there may be cases where one payment terminal 10 can handle a plurality of types of electronic money. There may be a case where a plurality of types of security information are distributed to 10.

転送データ暗号鍵No.44は、この要求メッセージ40の送信元の決済端末10が保持している転送データ暗号鍵13の種類を示す識別情報であり、ここではNo.(番号)を用いるものとし、上記の例ではNo.1、No.2の何れかが格納されることになるが、勿論、この例に限らない。   Transfer data encryption key No. 44 is identification information indicating the type of the transfer data encryption key 13 held by the settlement terminal 10 that is the transmission source of the request message 40. (No.) is used, and in the above example, either No. 1 or No. 2 is stored. Of course, this is not a limitation.

尚、上記要求メッセージはパケットに含めて送信され、パケットには例えば送信元IPアドレス、宛先IPアドレス等が格納される。これは、応答メッセージ50においても同様である。そして、中継サーバ30におけるメッセージの中継・転送処理の際には、送信元IPアドレス、宛先IPアドレスの書き換えが行われるが、これは既存技術であり一般的なものであるので、ここでは特に説明しない。   The request message is transmitted by being included in a packet. For example, the source IP address, the destination IP address, and the like are stored in the packet. The same applies to the response message 50. In the relay / transfer processing of the message in the relay server 30, the source IP address and the destination IP address are rewritten. This is an existing technique and is a general one, and is particularly described here. do not do.

また、図3(b)に示す応答メッセージ50は、メッセージ種別51、決済端末識別情報52、決済端末属性コード53、転送データ暗号鍵No.54、暗号化セキュリティ情報55等より成る。   The response message 50 shown in FIG. 3B includes a message type 51, payment terminal identification information 52, a payment terminal attribute code 53, a transfer data encryption key No. 54, encryption security information 55, and the like.

メッセージ種別51は、当該メッセージ50の種別(コマンド等)を示すものであり、本例では「セキュリティ情報応答」となる。決済端末識別情報52、決済端末属性コード53には、当該応答メッセージ50に対応する要求メッセージ40の送信元の決済端末10の識別情報、属性コードが格納される。つまり、任意の要求メッセージ40に対する応答メッセージ50の決済端末識別情報52、決済端末属性コード53には、当該要求メッセージ40の決済端末識別情報42、決済端末属性コード53が格納されることになる。また、同様にして、当該要求メッセージ40の転送データ暗号鍵No.44が、転送データ暗号鍵No.54に格納されることになる。換言すれば、応答メッセージ50は、要求メッセージ40のメッセージ種別を変更すると共に暗号化セキュリティ情報55を付加した構成となっている。   The message type 51 indicates the type (command or the like) of the message 50 and is “security information response” in this example. In the payment terminal identification information 52 and the payment terminal attribute code 53, the identification information and attribute code of the payment terminal 10 that has transmitted the request message 40 corresponding to the response message 50 are stored. That is, the payment terminal identification information 42 and the payment terminal attribute code 53 of the request message 40 are stored in the payment terminal identification information 52 and the payment terminal attribute code 53 of the response message 50 for the arbitrary request message 40. Similarly, the transfer data encryption key No. of the request message 40 is also described. 44 is a transfer data encryption key No. 54 is stored. In other words, the response message 50 has a configuration in which the message type of the request message 40 is changed and the encrypted security information 55 is added.

暗号化セキュリティ情報55は、転送データ暗号鍵24によって暗号化されたセキュリティ情報23であり、これは転送データ暗号化鍵No.44に対応する転送データ暗号鍵24によって暗号化されるものである。例えば、転送データ暗号化鍵No.44=“No.1”であったなら、決済センタ20は、転送データ暗号鍵No.1によってセキュリティ情報23を暗号化したものを暗号化セキュリティ情報55として生成して、これを応答メッセージ50に付加することになる。   The encrypted security information 55 is the security information 23 encrypted by the transfer data encryption key 24, and this is the transfer data encryption key No. The data is encrypted by the transfer data encryption key 24 corresponding to 44. For example, the transfer data encryption key No. If 44 = “No. 1”, the settlement center 20 generates the encrypted security information 55 by encrypting the security information 23 with the transfer data encryption key No. 1 and sends it to the response message 50. Will be added.

あるいは、セキュリティ情報23が複数種類存在するものであって特に上記“属性”に応じて各種セキュリティ情報23が存在する場合には、決済センタ20は、まず、受信した要求メッセージ40の決済端末属性コード43に対応するセキュリティ情報23を選択・取得する。そして、当該選択したセキュリティ情報23を、転送データ暗号化鍵No.44に対応する転送データ暗号鍵24によって暗号化することで、暗号化セキュリティ情報55を生成することになる。   Alternatively, when there are a plurality of types of security information 23 and various types of security information 23 exist according to the “attribute”, the settlement center 20 first sets the settlement terminal attribute code of the received request message 40. Security information 23 corresponding to 43 is selected and acquired. Then, the selected security information 23 is transferred to the transfer data encryption key No. By encrypting with the transfer data encryption key 24 corresponding to 44, encrypted security information 55 is generated.

尚、後述する実施例1の場合には、決済端末属性コード43、53は、必ずしも必要ない。一方、後述する実施例2の場合には、決済端末属性コード43、53は必要であり、上記の通り暗号化セキュリティ情報55の生成の際に、決済端末属性コード43に基づいてこの属性に対応するセキュリティ情報23を選択・取得することになる。   In the case of Example 1 described later, the payment terminal attribute codes 43 and 53 are not necessarily required. On the other hand, in the case of Example 2 to be described later, the payment terminal attribute codes 43 and 53 are necessary, and this attribute is handled based on the payment terminal attribute code 43 when the encrypted security information 55 is generated as described above. The security information 23 to be selected is selected / acquired.

図2に、実施例1においてセキュリティ情報を配信する際の通信シーケンスを示す。
尚、この配信処理に係わる中継サーバ30等の処理フローチャートは、特に図示しない。中継サーバ30等の処理動作は、図2の説明に含めて説明する。
FIG. 2 shows a communication sequence when security information is distributed in the first embodiment.
A processing flowchart of the relay server 30 and the like related to this distribution processing is not particularly illustrated. The processing operation of the relay server 30 and the like will be described in the description of FIG.

尚、図2の例では、決済端末10は図示の決済端末a,b,c,d,eの5台示すものとし、決済端末a、c、eが上記決済端末グループ1、決済端末b,dが上記決済端末グループ2であるものとする。また、図示の通り、決済端末a→b→c→d→eの順番で各決済端末10がほぼ同時期にセキュリティ情報要求メッセージを中継サーバ20へ送信するものとする。図6と同様、決済端末a,b,c,d,eが送信する要求メッセージを、要求メッセージ(1)、(2)、(3)、(4)、(5)として示す。同様に、要求メッセージ(1)、(2)、(3)、(4)、(5)に対する応答メッセージを、応答メッセージ(1)、(2)、(3)、(4)、(5)として示す。   In the example of FIG. 2, the payment terminal 10 is shown as five payment terminals a, b, c, d, and e, and the payment terminals a, c, and e are the payment terminal group 1, the payment terminal b, It is assumed that d is the payment terminal group 2. Further, as shown in the figure, it is assumed that each payment terminal 10 transmits a security information request message to the relay server 20 almost at the same time in the order of payment terminals a → b → c → d → e. As in FIG. 6, the request messages transmitted by the payment terminals a, b, c, d, and e are shown as request messages (1), (2), (3), (4), and (5). Similarly, response messages to the request messages (1), (2), (3), (4), (5) are changed to response messages (1), (2), (3), (4), (5). As shown.

各応答メッセージ(1)、(2)、(3)、(4)、(5)に含まれる暗号化セキュリティ情報55の内容自体は、従来の図6の場合と同じである。但し、本例では一部の応答メッセージは、中継サーバ30において生成する。図2の例では、応答メッセージ(3)
、(4)、(5)は、中継サーバ30が生成する。つまり、要求メッセージ(3)、(4)、(5)は、決済センタ20に転送されない。よって、中継サーバ30−決済センタ20間に同時接続数制限があっても、これによる影響を最小限にして効率的に応答メッセージを配信でき、全体としての配信時間を短縮することが可能となる。
The content itself of the encrypted security information 55 included in each response message (1), (2), (3), (4), (5) is the same as in the conventional case of FIG. However, in this example, some response messages are generated in the relay server 30. In the example of FIG. 2, the response message (3)
, (4), (5) are generated by the relay server 30. That is, the request messages (3), (4), and (5) are not transferred to the settlement center 20. Therefore, even if there is a restriction on the number of simultaneous connections between the relay server 30 and the settlement center 20, it is possible to efficiently distribute the response message with the effect of this being minimized, and it is possible to shorten the overall distribution time. .

また、決済端末グループ1の各決済端末10には、転送データ暗号鍵13として転送データ暗号鍵No.1が予め付与されて保持されており、決済端末グループ2の各決済端末10には、転送データ暗号鍵13として転送データ暗号鍵No.2が予め付与されて保持されているものとする。また、各決済端末10には、それぞれ、その決済端末の属性を示す決済端末属性コードが保持されているが、上記の通り、実施例1においては属性に応じたセキュリティ情報23を配信するものではなく、セキュリティ情報23は1種類であることを前提とするので、ここでは決済端末属性コードに関しては省略して説明する。また、決済端末識別情報に関しては、本手法には特に関係しないが、一応、決済端末a,b,c,d,eの決済端末識別情報は、それぞれ、‘0001’、‘0002’、‘0003’、‘0004’、‘0005’であるものとして説明する。   Further, each payment terminal 10 in the payment terminal group 1 is preliminarily assigned with a transfer data encryption key No. 1 as a transfer data encryption key 13, and is transferred to each payment terminal 10 in the payment terminal group 2. Assume that the transfer data encryption key No. 2 is previously assigned and held as the data encryption key 13. Each payment terminal 10 holds a payment terminal attribute code indicating the attribute of the payment terminal. However, as described above, in the first embodiment, the security information 23 corresponding to the attribute is not distributed. Since the security information 23 is assumed to be one type, the payment terminal attribute code will be omitted here. Further, the payment terminal identification information is not particularly related to the present technique, but for the time being, the payment terminal identification information of the payment terminals a, b, c, d, and e is “0001”, “0002”, and “0003”, respectively. In the following description, it is assumed that they are ',' 0004 ', and' 0005 '.

尚、最初は、同時接続数=0の状態であるものとする。
まず、中継サーバ30は、決済端末aからのセキュリティ情報要求メッセージ(1)(決済端末識別情報42=0001、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘0’であるため(“同時接続数<閾値”であるので)、そのまま決済センタ20にこの要求メッセージ(1)を転送し、応答メッセージを待つ。
Initially, it is assumed that the number of simultaneous connections = 0.
First, when the relay server 30 receives the security information request message (1) (payment terminal identification information 42 = 0001, transfer data encryption key No. 44 = No. 1) from the payment terminal a, the relay server at that time point Since the number of simultaneous connections between 30 and the settlement center 20 is “0” (because “the number of simultaneous connections <threshold”), this request message (1) is transferred to the settlement center 20 as it is, and a response message is awaited.

尚、本例では閾値は‘2’である。また、同時接続数の更新に関しては既に従来の課題等で説明した通りであり、ここでは特に説明しない。また、ここでは、対決済センタ通信機能部31、対決済端末通信機能部32の個別の動作については特に言及せず、まとめて中継サーバ30の動作として説明する場合もある。   In this example, the threshold is “2”. Further, the updating of the number of simultaneous connections is as already described in the conventional problem, and is not particularly described here. Here, the individual operations of the payment center communication function unit 31 and the payment terminal communication function unit 32 are not particularly mentioned, and may be collectively described as operations of the relay server 30.

続いて、中継サーバ30は、決済端末bからのセキュリティ情報要求メッセージ(2)(決済端末識別情報42=0002、転送データ暗号鍵No.44=No.2)を受信すると、その時点での中継サーバ−決済センタ間の同時接続数が‘1’であるため(閾値に達していない;閾値未満である)、そのまま決済センタ20にこの要求メッセージ(2)を転送し、応答メッセージを待つ。   Subsequently, when the relay server 30 receives the security information request message (2) (payment terminal identification information 42 = 0002, transfer data encryption key No. 44 = No. 2) from the payment terminal b, the relay server 30 relays at that time. Since the number of simultaneous connections between the server and the settlement center is “1” (not reaching the threshold; less than the threshold), this request message (2) is transferred to the settlement center 20 as it is, and a response message is awaited.

中継サーバ30は、決済端末cからのセキュリティ情報要求メッセージ(3)(決済端末識別情報42=0003、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため(閾値に達している;閾値未満ではない)、決済センタ20に転送せず、一旦この要求メッセージ(3)を待ち行列(キュー)33に保持する。   When the relay server 30 receives the security information request message (3) from the payment terminal c (payment terminal identification information 42 = 0003, transfer data encryption key No. 44 = No. 1), the relay server 30- Since the number of simultaneous connections between the settlement centers 20 is “2” (the threshold has been reached; not less than the threshold), the request message (3) is temporarily transferred to the queue (queue) 33 without being transferred to the settlement center 20. Hold on.

中継サーバ30は、決済端末dからのセキュリティ情報要求メッセージ(4)(決済端末識別情報42=0004、転送データ暗号鍵No.44=No.2)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため、決済センタ20に転送せず、一旦この要求メッセージ(4)を待ち行列(キュー)33に保持する。   When the relay server 30 receives the security information request message (4) (payment terminal identification information 42 = 0004, transfer data encryption key No. 44 = No. 2) from the settlement terminal d, the relay server 30- Since the number of simultaneous connections between the settlement centers 20 is “2”, the request message (4) is temporarily held in the queue (queue) 33 without being transferred to the settlement center 20.

中継サーバ30は、決済端末eからのセキュリティ情報要求メッセージ(5)(決済端末識別情報42=0005、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため、決済センタ20に転送せず、一旦この要求メッセージ(5)を待ち行列(キュー)33に保持する。   When the relay server 30 receives the security information request message (5) (payment terminal identification information 42 = 0005, transfer data encryption key No. 44 = No. 1) from the payment terminal e, the relay server 30- Since the number of simultaneous connections between the settlement centers 20 is “2”, the request message (5) is temporarily held in the queue (queue) 33 without being transferred to the settlement center 20.

決済センタ20は、上記中継サーバ30により転送されてくる要求メッセージ(1)を受信すると、その転送データ暗号鍵No.44を参照し、これに該当する転送データ暗号鍵24を用いてセキュリティ情報23を暗号化して、暗号化セキュリティ情報55を生成する。本例では上記の通り要求メッセージ(1)の転送データ暗号鍵No.44=No.1であるので、転送データ暗号鍵No.1を用いてセキュリティ情報23を暗号化する。そして、この暗号化セキュリティ情報55を応答メッセージ(1)に含めて中継サーバ30へ返信する。   When the settlement center 20 receives the request message (1) transferred by the relay server 30, the settlement center 20 refers to the transfer data encryption key No. 44 and uses the transfer data encryption key 24 corresponding to this to send the security information 23. Is encrypted to generate encrypted security information 55. In this example, since the transfer data encryption key No. 44 = No. 1 of the request message (1) as described above, the security information 23 is encrypted using the transfer data encryption key No. 1. Then, the encrypted security information 55 is included in the response message (1) and returned to the relay server 30.

また、決済センタ20は、要求メッセージ(2)受信時にも同様の処理を行って、応答メッセージ(2)を生成して中継サーバ30へ返信する。但し、この応答メッセージ(2)における暗号化セキュリティ情報55は、転送データ暗号鍵No.2を用いてセキュリティ情報23を暗号化したものとなる。   The settlement center 20 performs the same processing when receiving the request message (2), generates a response message (2), and sends it back to the relay server 30. However, the encrypted security information 55 in the response message (2) is obtained by encrypting the security information 23 using the transfer data encryption key No. 2.

中継サーバ30は、決済センタ20からの上記応答メッセージ(1)を受信すると、この応答メッセージ(1)のコピーを残すと共に、これに対応する要求メッセージである要求メッセージ(1)の送信元端末である決済端末aに、この応答メッセージ(1)を転送する。そして、待ち行列(キュー)33に1以上の要求メッセージが保持されている場合には、更に以下に説明する処理を行う。   When the relay server 30 receives the response message (1) from the settlement center 20, the relay server 30 leaves a copy of the response message (1) and at the transmission source terminal of the request message (1) corresponding to the response message (1). This response message (1) is transferred to a certain settlement terminal a. When one or more request messages are held in the queue (queue) 33, processing described below is further performed.

すなわち、待ち行列(キュー)33に格納されている全ての要求メッセージのなかから、該当する要求メッセージを抽出する。“該当する要求メッセージ”とは、受信した応答メッセージ(1)に含まれる暗号化セキュリティ情報55と同一の暗号化セキュリティ情報を、その要求に応じて配信すべき要求メッセージである。換言すれば、要求メッセージ(1)の場合と同じ転送データ暗号鍵によって暗号化されたセキュリティ情報23を配信すべき決済端末10からの要求メッセージが、“該当する要求メッセージ”となる。つまり、その転送データ暗号鍵No.44が、受信した応答メッセージの転送データ暗号鍵No.54と同一である要求メッセージが、“該当する要求メッセージ”となる。   That is, the corresponding request message is extracted from all the request messages stored in the queue (queue) 33. The “corresponding request message” is a request message that should deliver the same encrypted security information as the encrypted security information 55 included in the received response message (1) in response to the request. In other words, the request message from the payment terminal 10 to which the security information 23 encrypted with the same transfer data encryption key as in the request message (1) is to be distributed becomes the “corresponding request message”. That is, a request message whose transfer data encryption key No. 44 is the same as the transfer data encryption key No. 54 of the received response message is the “corresponding request message”.

本例では、受信した応答メッセージ(1)の転送データ暗号鍵No.54はNo.1であることになるので(要求メッセージ(1)の転送データ暗号鍵No.44はNo.1であるので)、待ち行列(キュー)33に格納されている要求メッセージのなかから、その転送データ暗号鍵No.44がNo.1である要求メッセージを全て抽出する。尚、この処理は、例えば、待ち行列(キュー)33から各要求メッセージを順次取り出して、それが“該当する要求メッセージ”である場合にはこれを取得し、“該当する要求メッセージ”ではない場合には再び待ち行列(キュー)33に格納する。   In this example, the transfer data encryption key No. 54 of the received response message (1) is No. 1 (the transfer data encryption key No. 44 of the request message (1) is No. 1). ), All request messages whose transfer data encryption key No. 44 is No. 1 are extracted from the request messages stored in the queue (queue) 33. In this process, for example, each request message is sequentially taken out from the queue (queue) 33, and if it is a “corresponding request message”, it is acquired, and if it is not a “corresponding request message” Is stored in the queue 33 again.

上記の例では、要求メッセージ(3)と要求メッセージ(5)が、その転送データ暗号鍵No.44がNo.1であるので、“該当する要求メッセージ”となる。
そして、抽出した各“該当する要求メッセージ”毎に、その要求メッセージに応じた応答メッセージを、受信した応答メッセージ(1)(そのコピー)に基づいて生成する。この応答メッセージの暗号化セキュリティ情報55は、上記受信した応答メッセージ(1)に含まれる暗号化セキュリティ情報55をそのまま用いるものである。また、他の項目データ(メッセージ種別51〜転送データ暗号鍵No.54)に関しては、上記決済センタ20における応答メッセージの生成処理と同じ処理を行えばよい。あるいは、本例では、受信した応答メッセージ(1)に基づいて、その決済端末識別情報52のみを変更すればよい。すなわち、上記要求メッセージ(3)に関しては、応答メッセージ(1)の決済端末識別情報52を‘0003’に書き換えるだけで、その応答メッセージ(3)を生成できる。同様に、要求メッセージ(5)に関しては、応答メッセージ(1)の決済端末識別情報52を‘0005’に書き換えるだけで、その応答メッセージ(5)を生成できる。
In the above example, since the transfer data encryption key No. 44 is No. 1, the request message (3) and the request message (5) are “corresponding request messages”.
Then, for each “corresponding request message” extracted, a response message corresponding to the request message is generated based on the received response message (1) (its copy). As the encrypted security information 55 of the response message, the encrypted security information 55 included in the received response message (1) is used as it is. For the other item data (message type 51 to transfer data encryption key No. 54), the same processing as the response message generation processing in the settlement center 20 may be performed. Alternatively, in this example, only the payment terminal identification information 52 may be changed based on the received response message (1). That is, for the request message (3), the response message (3) can be generated simply by rewriting the settlement terminal identification information 52 of the response message (1) to “0003”. Similarly, with respect to the request message (5), the response message (5) can be generated only by rewriting the settlement terminal identification information 52 of the response message (1) to “0005”.

そして、上記のように生成した各応答メッセージ(3)、(5)を、それぞれ該当する決済端末10に送信する。本例では、応答メッセージ(3)は決済端末cに、応答メッセージ(5)は決済端末eに送信することになる。   And each response message (3) and (5) produced | generated as mentioned above is each transmitted to the payment terminal 10 applicable. In this example, the response message (3) is transmitted to the payment terminal c, and the response message (5) is transmitted to the payment terminal e.

尚、上述した要求メッセージ抽出・応答メッセージ生成に係わる処理は、例えば、応答メッセージ受信した対決済センタ通信機能部31が実行する。すなわち、例えば、応答メッセージ(1)を受信した対決済センタ通信機能部31は、以下の(a)〜(f)の処理を順次実行する。   The processing related to the request message extraction / response message generation described above is executed by, for example, the payment center communication function unit 31 that has received the response message. That is, for example, the payment center communication function unit 31 that has received the response message (1) sequentially executes the following processes (a) to (f).

(a)まず、受信した応答メッセージ(1)を該当する対決済端末通信機能部32に渡すことで、該当する決済端末10(ここでは決済端末a)へ送信させる(その際、応答メッセージ(1)のコピーは残しておく)。   (A) First, the received response message (1) is passed to the corresponding payment terminal communication function unit 32 to be transmitted to the corresponding payment terminal 10 (in this case, the payment terminal a) (in this case, the response message (1 Keep a copy of)).

(b)次に、待ち行列(キュー)33に1以上の要求メッセージが保持されているか否かを判定する。もし、1つも無い場合には、応答メッセージ(1)のコピーを消去して処理終了する。   (B) Next, it is determined whether or not one or more request messages are held in the queue (queue) 33. If there is none, the copy of the response message (1) is deleted and the process ends.

(c)もし、待ち行列(キュー)33に1以上の要求メッセージが保持されている場合には、上記のようにして“該当する要求メッセージ”を全て取得する。本例では、要求メッセージ(3)、(5)を取得することになる。   (C) If one or more request messages are held in the queue (queue) 33, all “corresponding request messages” are acquired as described above. In this example, request messages (3) and (5) are acquired.

(d)そして、取得した各“該当する要求メッセージ”毎に、上記のようにしてその要求メッセージに応じた応答メッセージを、受信した応答メッセージ(1)(そのコピー)に基づいて生成する。本例では、応答メッセージ(3)、(5)が生成されることになる。   (D) Then, for each acquired “corresponding request message”, a response message corresponding to the request message is generated based on the received response message (1) (its copy) as described above. In this example, response messages (3) and (5) are generated.

(e)上記(d)で生成した各応答メッセージを、それぞれ該当する対決済端末通信機能部32に渡すことで、該当する決済端末10へ送信させる。各対決済端末通信機能部32は、自己がTCPコネクションを張っている決済端末10へ、渡された応答メッセージを送信することになる。本例では応答メッセージ(3)は決済端末cに、応答メッセージ(5)は決済端末eに送信されることになる。   (E) Each response message generated in (d) above is sent to the corresponding payment terminal 10 by passing it to the corresponding payment terminal communication function unit 32. Each of the payment terminal communication function units 32 transmits the passed response message to the payment terminal 10 that has established a TCP connection. In this example, the response message (3) is transmitted to the payment terminal c, and the response message (5) is transmitted to the payment terminal e.

(f)最後に、今回のメッセージ送受信に関わった全てのメッセージを破棄する。すなわち、受信した応答メッセージのコピー、これに基づいて生成した応答メッセージを全て消去する。上記の例では、応答メッセージ(1)(そのコピー)、及び応答メッセージ(3)、(5)を全て消去する。更に、これらに対応する要求メッセージ(1)、(3)、(5)も全て消去する。   (F) Finally, all messages related to the current message transmission / reception are discarded. That is, a copy of the received response message and all response messages generated based on the copy are deleted. In the above example, the response message (1) (its copy) and the response messages (3) and (5) are all deleted. Furthermore, the request messages (1), (3) and (5) corresponding to these are all deleted.

中継サーバ30は、上記(a)〜(f)の処理完了後、待ち行列(キュー)33に1以上の要求メッセージが格納されている場合には(該当しない要求メッセージが1以上あった場合には)、“同時接続数<閾値”か否かを判定し、同時接続数が閾値未満である場合には、待ち行列(キュー)33の要求メッセージを1つ取り出して、決済センタ20へ転送する。よって、図2には示していないが、応答メッセージ(1)受信に係わる上記処理を全て完了した時点で、要求メッセージ(4)を決済センタ20へ転送する処理を行っても良い(但し、本例では、応答メッセージ(2)受信により応答メッセージ(4)が生成されるので、この処理自体は無駄に終わることになる)。   When one or more request messages are stored in the queue (queue) 33 after the completion of the processes (a) to (f), the relay server 30 (when there are one or more request messages that do not apply). It is determined whether or not “the number of simultaneous connections <threshold”, and if the number of simultaneous connections is less than the threshold, one request message in the queue (queue) 33 is taken out and transferred to the settlement center 20. . Therefore, although not shown in FIG. 2, when all of the above-described processing related to reception of the response message (1) is completed, processing for transferring the request message (4) to the settlement center 20 may be performed (however, In the example, since the response message (4) is generated upon receipt of the response message (2), this processing itself ends in vain).

図2の例では、その後、中継サーバ30は今度は応答メッセージ(2)を受信することになるが、この場合の処理も上記応答メッセージ(1)受信時と同様であるので、以下、簡単に説明するのみとする。   In the example of FIG. 2, the relay server 30 then receives the response message (2), but the processing in this case is the same as when the response message (1) is received. I will only explain it.

すなわち、中継サーバ30は、決済センタ20からの応答メッセージ(2)を受信すると、要求メッセージ(2)の送信元である決済端末bにこの応答メッセージ(2)を転送する。次に、待ち行列(キュー)33から、その転送データ暗号鍵No.44が、応答メッセージ(2)の転送データ暗号鍵No.54=No.2と同じである要求メッセージを全て抽出する。本例では、要求メッセージ(4)が“該当する要求メッセージ”として抽出されることになる。   That is, when the relay server 30 receives the response message (2) from the settlement center 20, the relay server 30 transfers the response message (2) to the settlement terminal b that is the transmission source of the request message (2). Next, all request messages whose transfer data encryption key No. 44 is the same as the transfer data encryption key No. 54 = No. 2 of the response message (2) are extracted from the queue (queue) 33. In this example, the request message (4) is extracted as “corresponding request message”.

そして、例えば、応答メッセージ(2)の決済端末識別情報52を‘0004’に書き換えることで、応答メッセージ(4)を生成する。そして、生成した応答メッセージ(4)を該当する決済端末dに送信する。   Then, for example, the response message (4) is generated by rewriting the settlement terminal identification information 52 of the response message (2) to “0004”. Then, the generated response message (4) is transmitted to the corresponding settlement terminal d.

その後、中継サーバ30は、今回のメッセージ送受信に関わった全てのメッセージを破棄する。本例では、要求メッセージ(2)、(4)及び応答メッセージ(2)、(4)をすべて破棄する。   Thereafter, the relay server 30 discards all messages related to the current message transmission / reception. In this example, the request messages (2) and (4) and the response messages (2) and (4) are all discarded.

上記の例では、応答メッセージ(1)及び応答メッセージ(2)を受信した時点で、全ての要求メッセージ(1)〜(5)に対する応答メッセージ(1)〜(5)を各決済端末10に配信でき、要求メッセージ(3)〜(5)は決済センタ20に転送する必要はなくなる。応答メッセージの生成処理に多少時間が掛かるにせよ、殆ど、従来の図7の例における決済端末bへの応答メッセージ(2)の配信までに掛かる時間が、全体の配信処理時間となり、非常に短時間で全ての要求元の決済端末10へセキュリティ情報を配信できることになる。また、各決済端末10へその端末に応じた適切な情報を配信できることになる(例えば、No.2を保持している端末10に対して、No.1で暗号化された情報を配信したりすることはなく、適切な情報(No.2で暗号化された情報)を配信できる。   In the above example, when the response message (1) and the response message (2) are received, the response messages (1) to (5) for all the request messages (1) to (5) are distributed to each settlement terminal 10. The request messages (3) to (5) need not be transferred to the settlement center 20. Although it takes some time to generate the response message, in most cases, the time taken to distribute the response message (2) to the settlement terminal b in the conventional example of FIG. 7 is the entire distribution processing time, which is very short. Security information can be delivered to all requesting payment terminals 10 in time. In addition, appropriate information corresponding to the terminal can be distributed to each payment terminal 10 (for example, information encrypted in No. 1 can be distributed to the terminal 10 that holds No. 2) It is possible to distribute appropriate information (information encrypted with No. 2).

この様に、本手法では、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に配信要求がある場合において、全体の配信処理時間を非常に短時間にすることができる。   As described above, in this method, the number of simultaneous connections between the relay server and the settlement center is limited in a system that includes a plurality of terminals, a relay server, and a center device, and the relay server relays communication between the terminal and the center device. In particular, when there is a distribution request from each terminal almost simultaneously, the entire distribution processing time can be made very short.

以下、実施例2について説明する。
実施例2は、上記セキュリティ情報23が上記“属性”に応じて複数種類存在する場合に対応する実施例である。例えば一例として“属性”が“決済端末の機種”である場合には、各機種毎に対応するセキュリティ情報23が存在することになる。
Example 2 will be described below.
The second embodiment is an embodiment corresponding to a case where a plurality of types of security information 23 exist according to the “attribute”. For example, when “attribute” is “model of payment terminal” as an example, security information 23 corresponding to each model exists.

実施例2は、その殆どは実施例1と略同様であり、以下の説明では実施例1と異なる点についてのみ説明する。
実施例2が実施例1と異なる点は、決済センタ20における暗号化セキュリティ情報55の生成処理と、中継サーバ30における“該当する要求メッセージ”の抽出処理等である。また、メッセージに関しては、実施例1では上記決済端末属性コード43,53は、必ずしも必要なかったが、実施例2では必要になる。
The second embodiment is almost the same as the first embodiment, and only differences from the first embodiment will be described in the following description.
The second embodiment differs from the first embodiment in the generation processing of the encrypted security information 55 in the settlement center 20 and the extraction processing of “corresponding request message” in the relay server 30. Regarding the message, the payment terminal attribute codes 43 and 53 are not necessarily required in the first embodiment, but are required in the second embodiment.

図4に、実施例2においてセキュリティ情報を配信する際の通信シーケンスを示す。
尚、図4の例では、上記図2の例と同様に、決済端末10は図示の決済端末a,b,c,d,eの5台示すものとし、転送データ暗号鍵に関しては図2の例と同じグループ分けとなる。また、“閾値”も同じ(‘2’)である。
FIG. 4 shows a communication sequence when security information is distributed in the second embodiment.
In the example of FIG. 4, as with the example of FIG. 2, the payment terminal 10 is shown as five payment terminals a, b, c, d, and e, and the transfer data encryption key is shown in FIG. Same grouping as the example. The “threshold value” is also the same (“2”).

また、本例では、各決済端末の属性コードは、決済端末cのみが属性コード=‘02’であり、他の決済端末a,b,d,eは属性コード=‘01’となっている。つまり、決
済端末cのみが、他の端末10とは属性が異なるものとする。図4に示す例は、この具体例に対応するものであり、この例では図示のように、図2との違いとしては、中継サーバ30において、応答メッセージ(1)受信時には応答メッセージ(5)は生成・送信されるが、応答メッセージ(3)は生成されない。そして、応答メッセージ(1)受信により、同時接続数は‘1’になるので、待ち行列(キュー)33に格納されている要求メッセージのうち、最も最初にキューに格納された(最も古い)要求メッセージ(3)が、決済センタ20に転送されることになる。
In this example, as for the attribute code of each payment terminal, only the payment terminal c has attribute code = “02”, and the other payment terminals a, b, d, e have attribute code = “01”. . That is, only the payment terminal c has different attributes from the other terminals 10. The example shown in FIG. 4 corresponds to this specific example. In this example, as shown in the figure, the difference from FIG. 2 is that when the relay server 30 receives the response message (1), the response message (5) Is generated and transmitted, but the response message (3) is not generated. Since the number of simultaneous connections becomes “1” by receiving the response message (1), among the request messages stored in the queue (queue) 33, the request (the oldest) stored in the queue first. The message (3) is transferred to the settlement center 20.

本例でも、応答メッセージ(2)受信時の処理は、図2と同じになる。
そして、上記転送した要求メッセージ(3)に対する応答メッセージ(3)が決済センタ20から送られてくると、中継サーバ30は、この応答メッセージ(3)を該当する決済端末cに転送し、応答メッセージの生成処理は行わずに(キュー33には要求メッセージはない)、全体としての配信処理は完了する。
Also in this example, the processing when the response message (2) is received is the same as in FIG.
When the response message (3) for the transferred request message (3) is sent from the settlement center 20, the relay server 30 transfers the response message (3) to the corresponding settlement terminal c, and the response message. Is not performed (there is no request message in the queue 33), and the distribution process as a whole is completed.

以下、実施例2における、決済センタ20における暗号化セキュリティ情報55の生成処理と、中継サーバ30における“該当する要求メッセージ”の抽出処理等について説明する。   Hereinafter, the generation processing of the encrypted security information 55 in the settlement center 20 and the extraction processing of “corresponding request message” in the relay server 30 in the second embodiment will be described.

まず、暗号化セキュリティ情報55の生成処理に関しては、転送データ暗号鍵の選択と暗号化に関しては実施例1と同じであるが、上記の通り本例ではセキュリティ情報23は1種類ではないので、該当する(暗号化対象の)セキュリティ情報23を選択する処理が加わる。すなわち、決済センタ20は、受信した要求メッセージの決済端末属性コード43に応じたセキュリティ情報23を選択する。上記の例では、セキュリティ情報23は、属性コード=‘01’に応じたものと、属性コード=‘02’に応じたものとの2種類存在することになる。これより、受信した要求メッセージが要求メッセージ(1)、(2)、(4)、(5)の何れかである場合には、属性コード=‘01’に応じたセキュリティ情報23を選択し、要求メッセージ(3)である場合には属性コード=‘02’に応じたセキュリティ情報23を選択し、当該選択したセキュリティ情報23を上記実施例1と同様にして暗号化する。すなわち、受信した要求メッセージの転送データ暗号鍵No.44に応じた転送データ暗号鍵24を用いて暗号化を行う。   First, the generation process of the encrypted security information 55 is the same as that of the first embodiment regarding the selection and encryption of the transfer data encryption key. However, as described above, the security information 23 is not one type. Processing for selecting the security information 23 (to be encrypted) is added. That is, the payment center 20 selects the security information 23 corresponding to the payment terminal attribute code 43 of the received request message. In the above example, there are two types of security information 23, one corresponding to attribute code = “01” and one corresponding to attribute code = “02”. Accordingly, when the received request message is any one of the request messages (1), (2), (4), and (5), the security information 23 corresponding to the attribute code = '01 'is selected, In the case of the request message (3), the security information 23 corresponding to the attribute code = “02” is selected, and the selected security information 23 is encrypted in the same manner as in the first embodiment. That is, encryption is performed using the transfer data encryption key 24 corresponding to the transfer data encryption key No. 44 of the received request message.

よって、応答メッセージ(1)における暗号化セキュリティ情報55は、属性コード=‘01’に応じたセキュリティ情報23を、転送データ暗号鍵No.=1に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。応答メッセージ(2)における暗号化セキュリティ情報55は、属性コード=‘01’に応じたセキュリティ情報23を、転送データ暗号鍵No.=2に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。応答メッセージ(3)における暗号化セキュリティ情報55は、属性コード=‘02’に応じたセキュリティ情報23を、転送データ暗号鍵No.=1に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。   Therefore, the encrypted security information 55 in the response message (1) encrypts the security information 23 corresponding to the attribute code = “01” using the transfer data encryption key 24 corresponding to the transfer data encryption key No. = 1. It will be what you did. The encrypted security information 55 in the response message (2) encrypts the security information 23 corresponding to the attribute code = “01” using the transfer data encryption key 24 corresponding to the transfer data encryption key No. = 2. It will be. The encrypted security information 55 in the response message (3) encrypts the security information 23 corresponding to the attribute code = “02” using the transfer data encryption key 24 corresponding to the transfer data encryption key No. = 1. It will be.

また、中継サーバ30における“該当する要求メッセージ”の抽出処理は、その決済端末属性コード43及び転送データ暗号鍵No.44が、受信した応答メッセージの決済端末属性コード53及び転送データ暗号鍵No.54と同一である要求メッセージを、抽出する処理となる。   Further, in the process of extracting “corresponding request message” in the relay server 30, the settlement terminal attribute code 43 and the transfer data encryption key No. 44 are the same as the settlement terminal attribute code 53 and the transfer data encryption key No. of the received response message. The request message that is the same as 54 is extracted.

これより、図4に示す例では、応答メッセージ(1)の受信時には、この応答メッセージ(1)の決済端末属性コード53は‘01’、転送データ暗号鍵No.54はNo.1であるので、要求メッセージ(5)のみが“該当する要求メッセージ”として抽出されることになり、これより応答メッセージ(5)が生成されて決済端末eに送信されることになる。   Accordingly, in the example shown in FIG. 4, when the response message (1) is received, the settlement terminal attribute code 53 of the response message (1) is “01”, and the transfer data encryption key No. 54 is No. 1. Thus, only the request message (5) is extracted as “corresponding request message”, so that the response message (5) is generated and transmitted to the settlement terminal e.

要求メッセージ(3)は、転送データ暗号鍵No.44はNo.1であるが、決済端末属性コード53は‘02’であることから、一致しないので、抽出されないことになる。また、要求メッセージ(4)は、決済端末属性コード53は‘01’であるが、転送データ暗号鍵No.44はNo.2であることから、一致しないので、抽出されないことになる。   The request message (3) is not extracted because the transfer data encryption key No. 44 is No. 1, but the settlement terminal attribute code 53 is “02”, which does not match. The request message (4) is not extracted because the payment terminal attribute code 53 is “01” but the transfer data encryption key No. 44 is No. 2 and does not match.

また、応答メッセージ(2)の受信時には、この応答メッセージ(2)の決済端末属性コード53は‘01’、転送データ暗号鍵No.54はNo.2であるので、要求メッセージ(4)のみが“該当する要求メッセージ”として抽出されることになり、これより応答メッセージ(4)が生成されて決済端末dに送信されることになる。   When the response message (2) is received, the settlement terminal attribute code 53 of the response message (2) is “01”, and the transfer data encryption key No. 54 is No. 2. Therefore, only the request message (4) is received. As a result, the response message (4) is generated and transmitted to the settlement terminal d.

以上の説明のように、本例の「中継サーバを有するネットワークシステム」によれば、中継サーバ−決済センタ間の同時接続数が制限されている場合であって、特に多数の決済端末からの要求メッセージ(決済センタに対して何らかの情報の配信を要求するもの)が中継サーバに集中した場合でも、各決済端末毎に適切な内容の応答メッセージを、従来の構成よりも早く送信することができる。   As described above, according to the “network system having a relay server” in the present example, the number of simultaneous connections between the relay server and the settlement center is limited, and particularly requests from a large number of settlement terminals. Even when messages (requests for distribution of some information to the settlement center) are concentrated on the relay server, a response message having an appropriate content can be transmitted for each settlement terminal earlier than the conventional configuration.

また、応答メッセージ受信時の処理が完了したら、全ての応答メッセージ(受信したもの、生成したもの全て)とそれに対応する全ての要求メッセージを直ちに削除するので、中継サーバの内部にセキュリティ情報が滞留する時間を必要最低限に絞ることができ、本発明を使用しない場合と比較してもセキュリティレベルが低下することはない。   Also, when the response message reception process is completed, all response messages (all received and generated) and all corresponding request messages are immediately deleted, so security information stays inside the relay server The time can be reduced to the minimum necessary, and the security level does not decrease even when compared with the case where the present invention is not used.

図5に、中継サーバ30等(コンピュータ)のハードウェア構成例を示す。
図5に示すコンピュータ60は、CPU61、メモリ62、入力部63、出力部64、記憶部65、記録媒体駆動部66、及びネットワーク接続部67を有し、これらがバス68に接続された構成となっている。
FIG. 5 shows a hardware configuration example of the relay server 30 or the like (computer).
A computer 60 shown in FIG. 5 includes a CPU 61, a memory 62, an input unit 63, an output unit 64, a storage unit 65, a recording medium drive unit 66, and a network connection unit 67, and these are connected to a bus 68. It has become.

CPU61は、当該コンピュータ60全体を制御する中央処理装置である。
メモリ62は、任意の処理実行の際に、記憶部65(あるいは可搬型記録媒体69)に記憶されているプログラムあるいはデータを一時的に格納するRAM等のメモリである。CPU61は、メモリ62に読み出したプログラム/データを用いて、上述した各種処理を実行する。また、メモリ62には、上記キュー33に相当する記憶領域が割り当てられていても良い。
The CPU 61 is a central processing unit that controls the entire computer 60.
The memory 62 is a memory such as a RAM that temporarily stores a program or data stored in the storage unit 65 (or the portable recording medium 69) when executing arbitrary processing. The CPU 61 executes the various processes described above using the program / data read out to the memory 62. In addition, a storage area corresponding to the queue 33 may be allocated to the memory 62.

出力部64は、例えばディスプレイ等であり、入力部63は、例えば、キーボード、マウス等であるが、これらは無くてもよい。
ネットワーク接続部67は、例えば上記ネットワーク1,2等に接続して、他の情報処理装置との通信(コマンド/データ送受信等)を行う為の通信モジュールである。
The output unit 64 is, for example, a display, and the input unit 63 is, for example, a keyboard, a mouse, or the like, but these may be omitted.
The network connection unit 67 is a communication module for connecting to, for example, the networks 1 and 2 and performing communication (command / data transmission / reception, etc.) with other information processing apparatuses.

記憶部65は、例えばハードディスク等であり、上述した中継サーバ20の各種処理機能をCPU61により実現させる為のアプリケーションプログラムが格納されている。これは、上記各種機能部31,32の処理や、特に、本手法の特徴部分である“該当する要求メッセージの抽出処理”や、“抽出した要求メッセージに応じた応答メッセージの生成処理”等を、CPU61により実現させる為のアプリケーションプログラムである。   The storage unit 65 is, for example, a hard disk or the like, and stores application programs for causing the CPU 61 to realize the various processing functions of the relay server 20 described above. This includes the processing of the various functional units 31 and 32, in particular, the “relevant request message extraction process” and the “response message generation process corresponding to the extracted request message” which are characteristic parts of the present technique. , An application program to be realized by the CPU 61.

CPU61は、上記記憶部65に格納されている各種プログラムを読み出し・実行することにより、上述した各種処理を実現する。
あるいは、上記記憶部65に格納される各種プログラム/データは、可搬型記録媒体69に記憶されているものであってもよい。この場合、可搬型記録媒体69に記憶されているプログラム/データは、記録媒体駆動部66によって読み出される。可搬型記録媒体69とは、例えば、FD(フレキシブル・ディスク)69a、CD−ROM69b、その他
、DVD、光磁気ディスク等である。
The CPU 61 implements the various processes described above by reading and executing various programs stored in the storage unit 65.
Alternatively, various programs / data stored in the storage unit 65 may be stored in the portable recording medium 69. In this case, the program / data stored in the portable recording medium 69 is read by the recording medium driving unit 66. The portable recording medium 69 is, for example, an FD (flexible disk) 69a, a CD-ROM 69b, a DVD, a magneto-optical disk, or the like.

あるいは、また、上記プログラム/データは、ネットワーク接続部67により接続しているネットワークを介して、他の装置内に記憶されているものをダウンロードするものであってもよい。あるいは、更に、インターネットを介して、外部の他の装置内に記憶されているものをダウンロードするものであってもよい。   Alternatively, the program / data may be downloaded from another device via a network connected by the network connection unit 67. Or you may download further what was memorize | stored in the other external apparatus via the internet.

また、本発明は、上記本発明の各種処理をコンピュータ上で実現するプログラムを記録した可搬型記憶媒体として構成できるだけでなく、当該プログラム自体として構成することもできる。   In addition, the present invention can be configured not only as a portable storage medium recording a program for realizing the various processes of the present invention on a computer, but also as the program itself.

尚、図5の構成は、中継サーバ30に限らず、決済センタ20の構成と考えても良い。この場合、記憶部65には、セキュリティ情報23、転送データ暗号鍵24等が格納され、更に上記セキュリティ情報配信機能部21や対中継サーバ通信機能部22の各種処理機能をCPU61により実現させる為のアプリケーションプログラムが格納されていることになる。   5 may be considered as a configuration of the settlement center 20 without being limited to the relay server 30. In this case, the storage unit 65 stores the security information 23, the transfer data encryption key 24, and the like, and further causes the CPU 61 to realize various processing functions of the security information distribution function unit 21 and the relay server communication function unit 22. An application program is stored.

また、決済端末10の構成例は特に示さないが、CPU、記憶装置、ネットワーク接続部を有するものであり、記憶装置には上記転送データ暗号鍵13やセキュリティ情報等の各種データが記憶されると共に、CPUにより読出し・実行させることにより上記各種機能部11,12の機能を実現させる為のアプリケーション・プログラムが記憶されている。   Although the configuration example of the payment terminal 10 is not particularly shown, the payment terminal 10 includes a CPU, a storage device, and a network connection unit. The storage device stores various data such as the transfer data encryption key 13 and security information. Application programs for realizing the functions of the various functional units 11 and 12 by being read and executed by the CPU are stored.

1 LAN/VPN
2 WAN
10 決済端末
11 対中継サーバ通信機能部
12 セキュリティ情報取得機能部
13 転送データ暗号鍵
20 決済センタ
21 セキュリティ情報配信機能部
22 対中継サーバ通信機能部
23 セキュリティ情報
24 転送データ暗号鍵
25 決済端末管理データ
30 中継サーバ
31 対決済センタ通信機能部
32 対決済端末通信機能部
33 待ち行列(キュー)
40 セキュリティ情報要求メッセージ
41 メッセージ種別
42 決済端末識別情報
43 決済端末属性コード
44 転送データ暗号鍵No.
50 応答メッセージ
51 メッセージ種別
52 決済端末識別情報
53 決済端末属性コード
54 転送データ暗号鍵No.
55 暗号化セキュリティ情報
60 コンピュータ
61 CPU
62 メモリ
63 入力部
64 出力部
65 記憶部
66 記録媒体駆動部
67 ネットワーク接続部
68 バス
69 可搬型記録媒体
69a FD(フレキシブル・ディスク)
69b CD−ROM
1 LAN / VPN
2 WAN
DESCRIPTION OF SYMBOLS 10 Payment terminal 11 To relay server communication function part 12 Security information acquisition function part 13 Transfer data encryption key 20 Settlement center 21 Security information distribution function part 22 To relay server communication function part 23 Security information 24 Transfer data encryption key 25 Settlement terminal management data 30 relay server 31 to payment center communication function unit 32 to payment terminal communication function unit 33 queue (queue)
40 Security information request message 41 Message type 42 Payment terminal identification information 43 Payment terminal attribute code 44 Transfer data encryption key No.
50 Response message 51 Message type 52 Settlement terminal identification information 53 Settlement terminal attribute code 54 Transfer data encryption key No.
55 Encryption Security Information 60 Computer 61 CPU
62 memory 63 input unit 64 output unit 65 storage unit 66 recording medium driving unit 67 network connection unit 68 bus 69 portable recording medium 69a FD (flexible disk)
69b CD-ROM

Claims (10)

複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおいて、
前記各端末は、所定の要求メッセージを送信することで、該要求メッセージによる要求に応じた所定暗号化情報を含む応答メッセージを配信させる情報取得手段を有し、
前記センタ装置は、任意の端末からの前記要求メッセージを受信すると、この要求メッセージによる要求に応じた前記所定暗号化情報を含む応答メッセージを生成して該応答メッセージを返信する情報配信手段を有し、
前記中継サーバは、
前記要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
前記応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段と、
を有することを特徴とする、中継サーバを有するネットワークシステム。
Communication between the terminal and the center apparatus, comprising a plurality of terminals, a relay server and a center apparatus, and having a first network connecting each terminal and the relay server and a second network connecting the relay server and the center apparatus. In a network system in which a relay server relays, the number of simultaneous connections between the relay server and the center device is limited,
Each terminal has information acquisition means for delivering a response message including predetermined encryption information according to a request by the request message by transmitting a predetermined request message;
When the center apparatus receives the request message from an arbitrary terminal, the center apparatus includes an information distribution unit that generates a response message including the predetermined encryption information according to the request by the request message and returns the response message. ,
The relay server is
Each time the request message is received, if the current number of simultaneous connections is less than a predetermined limit, the received request message is transferred to the center apparatus, and the current number of simultaneous connections reaches the predetermined limit. In this case, the received request message is stored in the temporary storage means, and when the number of simultaneous connections becomes less than a predetermined limit, the request message stored in the temporary storage means is transferred to the center device. Means,
Each time the response message is received, the received response message is transferred to the corresponding terminal, and when there is one or more request messages in the temporary storage means, the received response message is sent from the temporary storage means. Acquire all request messages to which the same predetermined encryption information as the included predetermined encryption information is to be responded, and generate each response message for each acquired request message based on the received response message Response message transfer / generation means for delivering each of the generated response messages to a corresponding terminal, and
A network system having a relay server, comprising:
前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて自装置が保持する特定情報を暗号化することで前記所定暗号化情報を生成し、
前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報を含めて送信し、
前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、該選択した暗号鍵を用いて前記特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該所定暗号化情報と前記復号鍵の識別情報を前記応答メッセージに含めて返信し、
前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記復号鍵の識別情報と同一の識別情報を有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項1記載の中継サーバを有するネットワークシステム。
The information distribution means of the center device generates the predetermined encrypted information by encrypting the specific information held by the own device using any of a plurality of types of encryption keys held by the own device,
Each terminal holds a decryption key corresponding to one of the plurality of types of encryption keys, and the information acquisition means transmits the request message including identification information of the decryption key held by the terminal. ,
The information distribution means of the center device selects a corresponding encryption key based on the identification information of the decryption key included in the received request message, and encrypts the specific information using the selected encryption key The predetermined encryption information is generated, and the predetermined encryption information and the identification information of the decryption key are included in the response message and returned.
The response message transfer / generation unit of the relay server receives a request message having the same identification information as the identification information of the decryption key included in the received response message from the request messages stored in the temporary storage unit. 2. The network system having a relay server according to claim 1, wherein all of the response messages are acquired, and the response messages are generated and distributed corresponding to the acquired request messages.
前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて、自装置が保持する、各種属性に応じた各種特定情報の何れかを暗号化することで前記所定暗号化情報を生成し、
前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報と自己の前記属性を示す属性コードとを含めて送信し、
前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、受信した要求メッセージに含まれる前記属性コードを用いて対応する特定情報を選択し、該選択した暗号鍵を用いて該選択した特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該生成した所定暗号化情報と前
記識別情報及び属性コードを前記応答メッセージに含めて返信し、
前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記識別情報及び属性コードと同じ識別情報及び属性コードを有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項1記載の中継サーバを有するネットワークシステム。
The information distribution means of the center device uses any one of a plurality of types of encryption keys held by the own device to encrypt any of the various specific information held by the own device according to various attributes. Generate predetermined encryption information,
Each of the terminals holds a decryption key corresponding to any of the plurality of types of encryption keys, and the information acquisition unit includes the identification information of the decryption key held by the self in the request message and the attribute of the self Including the attribute code indicating
The information distribution means of the center device selects a corresponding encryption key based on the identification information of the decryption key included in the received request message, and specifies the corresponding identification using the attribute code included in the received request message. The information is selected, the predetermined encryption information is generated by encrypting the selected specific information using the selected encryption key, and the generated predetermined encryption information, the identification information, and the attribute code are Reply with a response message,
The response message transfer / generation unit of the relay server has a request having the same identification information and attribute code as the identification information and attribute code included in the received response message from among the request messages stored in the temporary storage unit. 2. The network system having a relay server according to claim 1, wherein all the messages are acquired, and the response message is generated and distributed corresponding to each of the acquired request messages.
前記端末はICカード決済端末であり、前記特定情報はICカードとの通信処理に必要となるセキュリティ情報であることを特徴とする請求項2または3記載の中継サーバを有するネットワークシステム。   4. The network system having a relay server according to claim 2, wherein the terminal is an IC card payment terminal, and the specific information is security information necessary for communication processing with the IC card. 前記中継サーバは、前記受信した応答メッセージ及びこれに基づいて生成した応答メッセージを、それぞれ該当する端末に配信したら、これら応答メッセージ及び対応する要求メッセージを全て破棄することを特徴とする請求項1〜4の何れかに記載の中継サーバを有するネットワークシステム。   The relay server, when delivering the received response message and a response message generated based on the received response message to each corresponding terminal, discards all of the response message and the corresponding request message. 5. A network system having the relay server according to any one of 4 above. 前記属性は前記端末の機種であり、各端末は自己の機種に応じた特定情報の配信を受けることを特徴とする請求項1〜5の何れかに記載の中継サーバを有するネットワークシステム。   6. The network system having a relay server according to claim 1, wherein the attribute is a model of the terminal, and each terminal receives distribution of specific information corresponding to its model. 複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおける該中継サーバであって、
任意の前記端末からの要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
前記センタ装置から返信されてくる、前記転送した要求メッセージに対する応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段と、
を有することを特徴とする中継サーバ。
Communication between the terminal and the center apparatus, comprising a plurality of terminals, a relay server and a center apparatus, and having a first network connecting each terminal and the relay server and a second network connecting the relay server and the center apparatus. A relay server in a network system in which the number of simultaneous connections between the relay server and the center device is limited,
Each time a request message from any of the terminals is received, if the current number of simultaneous connections is less than a predetermined limit, the received request message is transferred to the center device, and the current number of simultaneous connections is a predetermined limit. When the number reaches the number, the received request message is stored in the temporary storage means, and when the number of simultaneous connections becomes less than a predetermined limit number, the request message stored in the temporary storage means is stored in the center device. A request message transfer means for transferring;
Each time a response message to the transferred request message returned from the center device is received, the received response message is transferred to the corresponding terminal, and there is one or more request messages in the temporary storage means Includes acquiring all request messages to which the same predetermined encryption information as the predetermined encryption information included in the received response message is to be responded from the temporary storage means, and for each of the acquired request messages Response message transfer / generation means for generating a response message based on the received response message and delivering each of the generated response messages to a corresponding terminal;
A relay server comprising:
前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる復号鍵の識別情報と同一の識別情報を有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項7記載の中継サーバ。   The response message transfer / generation means of the relay server selects all request messages having the same identification information as the identification information of the decryption key included in the received response message from the request messages stored in the temporary storage means. 8. The relay server according to claim 7, wherein the relay server obtains and generates and distributes the response message corresponding to each of the obtained request messages. 前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる識別情報及び属性コードと同じ識別情報及び属性コードを有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項7記載の中継サーバ。   The response message transfer / generation unit of the relay server has a request message having the same identification information and attribute code as the identification information and attribute code included in the received response message, among the request messages stored in the temporary storage unit. The relay server according to claim 7, wherein all response messages are acquired, and the response message is generated and distributed in response to each of the acquired request messages. 複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおける該中継サーバのコンピュータを、
任意の前記端末からの要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
前記センタ装置から返信されてくる、前記転送した要求メッセージに対する応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段、
として機能させる為のプログラム。
Communication between the terminal and the center apparatus, comprising a plurality of terminals, a relay server and a center apparatus, and having a first network connecting each terminal and the relay server and a second network connecting the relay server and the center apparatus. A relay server relaying the relay server computer in the network system in which the number of simultaneous connections between the relay server and the center device is limited,
Each time a request message from any of the terminals is received, if the current number of simultaneous connections is less than a predetermined limit, the received request message is transferred to the center device, and the current number of simultaneous connections is a predetermined limit. When the number reaches the number, the received request message is stored in the temporary storage means, and when the number of simultaneous connections becomes less than a predetermined limit number, the request message stored in the temporary storage means is stored in the center device. A request message transfer means for transferring;
Each time a response message to the transferred request message returned from the center device is received, the received response message is transferred to the corresponding terminal, and there is one or more request messages in the temporary storage means Includes acquiring all request messages to which the same predetermined encryption information as the predetermined encryption information included in the received response message is to be responded from the temporary storage means, and for each of the acquired request messages Response message transfer / generation means for generating a response message based on the received response message and delivering each of the generated response messages to a corresponding terminal,
Program to function as.
JP2009065479A 2009-03-18 2009-03-18 Network system having relay server, relay server and program thereof Expired - Fee Related JP5195552B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009065479A JP5195552B2 (en) 2009-03-18 2009-03-18 Network system having relay server, relay server and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009065479A JP5195552B2 (en) 2009-03-18 2009-03-18 Network system having relay server, relay server and program thereof

Publications (2)

Publication Number Publication Date
JP2010219979A JP2010219979A (en) 2010-09-30
JP5195552B2 true JP5195552B2 (en) 2013-05-08

Family

ID=42978310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009065479A Expired - Fee Related JP5195552B2 (en) 2009-03-18 2009-03-18 Network system having relay server, relay server and program thereof

Country Status (1)

Country Link
JP (1) JP5195552B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549579B2 (en) * 2011-07-06 2013-10-01 International Business Machines Corporation Dynamic data-protection policies within a request-reply message queuing environment
JP5979886B2 (en) * 2012-01-17 2016-08-31 キヤノン株式会社 Transmitting apparatus and transmitting method
JP6205812B2 (en) * 2013-04-15 2017-10-04 株式会社リコー Program and communication suppression method
CN104378746A (en) * 2013-11-19 2015-02-25 北京齐尔布莱特科技有限公司 Short message sending method and system
CN114258018B (en) * 2021-11-12 2024-04-09 中国南方电网有限责任公司 Key management method, device, computer equipment and storage medium

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09330265A (en) * 1996-06-12 1997-12-22 Hitachi Ltd Sharing device for cache object stored in individual device
JP3828444B2 (en) * 2002-03-26 2006-10-04 株式会社日立製作所 Data communication relay device and system
JP4445205B2 (en) * 2003-03-07 2010-04-07 株式会社みずほコーポレート銀行 Data relay system
JP5169866B2 (en) * 2009-01-22 2013-03-27 富士電機株式会社 Network system having relay server, relay server and program thereof

Also Published As

Publication number Publication date
JP2010219979A (en) 2010-09-30

Similar Documents

Publication Publication Date Title
US10804976B2 (en) Secure end-to-end transport through intermediary nodes
CN105847228B (en) Access control framework for information-centric networks
TW564624B (en) Non-invasive SSL payload processing for IP packet using streaming SSL parsing
CN103959706B (en) The content of certification is migrated through towards content consumer
EP1471453B1 (en) Smart card device and method used for transmitting and receiving secure e-mails
US20020016911A1 (en) Method and system for caching secure web content
CN113508563A (en) Block chain based secure email system
JP5195552B2 (en) Network system having relay server, relay server and program thereof
CN102238002A (en) Dynamic encryption and decryption methods and equipment for network communication
JP5169866B2 (en) Network system having relay server, relay server and program thereof
KR100544991B1 (en) Autonomous integrated-circuit card
CN104243510A (en) Safe network storage system and method
US20180041335A1 (en) Email verification
US20110258690A1 (en) Secure handling of identification tokens
CN112995230B (en) Encrypted data processing method, device and system
JP5032806B2 (en) Communication encryption processing device
WO2019200690A1 (en) Data protection method, server and computer readable storage medium
JP4683260B2 (en) Information processing system, information processing apparatus, server apparatus, and information processing method
JP2011166312A (en) Virtual private network system, communication method and computer program
CN116346769A (en) Service interaction method, device, service system, electronic equipment and medium
JP2007148690A (en) Client system, business card data transmission method and program, server system, business card data reception method and program, business card data transfer system and method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110301

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20121025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5195552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees