JP5195552B2 - Network system having relay server, relay server and program thereof - Google Patents
Network system having relay server, relay server and program thereof Download PDFInfo
- Publication number
- JP5195552B2 JP5195552B2 JP2009065479A JP2009065479A JP5195552B2 JP 5195552 B2 JP5195552 B2 JP 5195552B2 JP 2009065479 A JP2009065479 A JP 2009065479A JP 2009065479 A JP2009065479 A JP 2009065479A JP 5195552 B2 JP5195552 B2 JP 5195552B2
- Authority
- JP
- Japan
- Prior art keywords
- relay server
- response message
- request message
- request
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、ICカード決済システム等のネットワークシステムに係り、特に中継サーバを有するネットワークシステムに関する。 The present invention relates to a network system such as an IC card settlement system, and more particularly to a network system having a relay server.
図6に、従来の中継サーバを有するネットワークシステムのシステム構成例を示す。
本手法は、中継サーバを備え、センタ装置−各端末間の通信を中継サーバが中継するネットワークシステムに係るものであり、ここでは一例として中継サーバを備えるICカード決済システムを例示するが、この例に限るものではない。
FIG. 6 shows a system configuration example of a network system having a conventional relay server.
The present technique relates to a network system that includes a relay server and in which the relay server relays communication between the center apparatus and each terminal. Here, an IC card settlement system including the relay server is illustrated as an example. It is not limited to.
図6に示す、中継サーバを備えるネットワークシステムの一例としての中継サーバを備えるICカード決済システムは、複数の決済端末100、中継サーバ110、決済センタ120から成る。複数の決済端末100及び中継サーバ110は、例えば任意の店舗(コンビニ等の小売店、デパート、ディスカウントショップ、ショッピングモール等)内に設置されている。店舗内にはLAN/VPN1が敷設されている。
An IC card payment system including a relay server as an example of a network system including a relay server illustrated in FIG. 6 includes a plurality of
各決済端末100−中継サーバ110間の通信は、比較的高速のネットワークであるLAN/VPN1を介して行われる。中継サーバ110−決済センタ120間の通信は、比較的低速のネットワークであるWAN2を介して行われる。但し、これは一例であり、この例に限らない。
Communication between each
決済端末100は、例えば店舗の各レジ毎に設置されるICカード決済端末であり、特に店舗の規模が大きければ多数存在するものである。決済端末100は、任意の顧客のICカードとの通信を行って、例えば電子マネーによる決済処理を行う。決済端末100は、ICカードとの通信に必要となる所定のセキュリティ情報(例えば、ICカードと送受信するデータを暗号化/復号化する為の鍵や、認証鍵等)を保持している。
The
中継サーバ110は、決済端末100−決済センタ120間の通信を中継する役割を持つサーバ装置(ファイアウォール等)である。具体的には、中継サーバ110は、各済端末100から決済センタ120宛に送信される要求メッセージを受信すると、この要求メッセージを決済センタ120に転送し、この要求メッセージに対して決済センタ120から返信される応答メッセージを受信すると、この応答メッセージを要求元の決済端末100に転送する。決済端末100との通信処理は図示の対決済端末通信機能部112が行い、決済センタ120との通信処理は図示の対決済センタ通信機能部111が行う。
The
尚、図では対決済センタ通信機能部111を複数示しているが、これは、決済センタ120に対して同時に複数のTCPコネクションを張って通信可能なことを示している。つまり、複数の対決済センタ通信機能部111は、それぞれが決済センタ120に対する1つのTCPコネクションを受け持つスレッド等と考えてよい。決済センタ120は、任意の要求メッセージに対する応答メッセージを、上記TCPコネクションにより、この要求メッセージの送信元の対決済センタ通信機能部111に渡すことになる。
Although a plurality of payment center communication function units 111 are shown in the figure, this indicates that communication is possible by simultaneously establishing a plurality of TCP connections to the
尚、別の言い方をすれば、中継サーバ110には例えば上記複数の対決済センタ通信機能部111を包含するプロセスがあり、個々の対決済センタ通信機能部111はこのプロセス内におけるスレッド動作と見做すこともできる。
In other words, the
また、尚、図では対決済端末通信機能部112も複数示しているが、これも上記対決済センタ通信機能部111と同様の理由である。この場合、複数の対決済端末通信機能部112は、それぞれが任意の1つの決済端末100に対するTCPコネクションを受け持つスレッド等と考えてよい。
In addition, although a plurality of payment terminal communication function units 112 are also shown in the figure, this is also the same reason as the above-mentioned payment center communication function unit 111. In this case, the plurality of payment terminal communication function units 112 may be considered as threads that handle a TCP connection for any one
中継サーバ110は、例えば各店舗毎に1台設置され、各店舗毎にその店舗内にある全ての決済端末100は、中継サーバ110を介して外部の装置(決済センタ120等)との通信を行える。
For example, one
決済端末100が中継サーバ110を介して決済センタ120と行う通信には、例えば以下のものがある。
・決済端末100は、非接触ICカード等の任意のICカードとの通信を行って、電子マネー決済等の処理を行う。また、この決済処理の際に必要に応じて、中継サーバ110を介して決済センタ120に与信の問合せを行う。
・決済端末100は、上記の通り、非接触ICカード等にアクセスするために必要な暗号鍵等(上記セキュリティ情報)を内部に保持している。セキュリティ情報は決済センタ120で一元管理されており、必要に応じて決済センタ120から(中継サーバ110を介して)各決済端末100に配信される。
Examples of communication performed by the
The
As described above, the
このデータ配信/受信の際、セキュリティ情報は決済センタ120と決済端末100で予め共通に保持している転送データ暗号鍵124、103によって暗号化/復号化される。尚、この“共通に保持”とは、両者が同じ鍵を保持している場合(共通鍵暗号方式(秘密鍵暗号方式ともいう)の場合)と、ペアとなる鍵の一方/他方を保持している場合(公開鍵暗号方式の場合)とがある。公開鍵暗号方式の場合、予め任意の公開鍵−秘密鍵ペアが生成されており、例えば転送データ暗号鍵124が秘密鍵、転送データ暗号鍵103が公開鍵となる。但し、全ての決済端末100が同じ公開鍵を保持しているとは限らない。予め2種類以上の公開鍵−秘密鍵ペアが生成されており、各決済端末100はそのうちの任意の1種類の公開鍵を保持している場合もある。これは、共通鍵暗号方式の場合も同様である。
At the time of data distribution / reception, the security information is encrypted / decrypted by the transfer
ここで、決済端末100には、電源OFFや鍵の有効期限切れなどの際に、内部に保持しているセキュリティ情報を削除する機能を持つものがある。このような決済端末100は、起動時や鍵の期限切れの際に、決済センタ120からセキュリティ情報を取得する必要がある。
Here, some
例えば、決済端末100は、起動時や鍵の期限切れを認識した際に、セキュリティ情報取得機能部102が、対中継サーバ通信機能部101を介して、中継サーバ110に対して決済センタ120宛のセキュリティ情報の要求メッセージを送信する。中継サーバ110は、上記のように、この要求メッセージを決済センタ120へ転送する。
For example, when the
セキュリティ情報配信機能部121は、対中継サーバ通信機能部122を介して上記要求メッセージを受信すると、自己が保持・管理しているセキュリティ情報123を、転送データ暗号鍵124によって暗号化して、この暗号化セキュリティ情報を含む応答メッセージを、中継サーバ110へ返信する。中継サーバ110は、上記のように、この応答メッセージを要求元の決済端末100へ転送する。尚、決済センタ120は、更に決済端末管理データ125を保持しているが、これはここでは特に関係ないので説明しない。
When the security information
決済端末100は、上記の通り予め上記転送データ暗号鍵124と同じ(もしくはペアとなる)転送データ暗号鍵103を保持しており、この転送データ暗号鍵103を用いて応答メッセージにおける暗号化セキュリティ情報を復号化して、セキュリティ情報を取得
する。尚、既に述べたことから、共通鍵暗号方式の場合には、転送データ暗号鍵103と転送データ暗号鍵124とが同じ鍵となる。一方、公開鍵暗号方式の場合には、任意の公開鍵と秘密鍵のペアのうち、一方を決済端末100が保持し他方を決済センタ120が保持することになる(例えば一例としては、転送データ暗号鍵124が秘密鍵、転送データ暗号鍵103が公開鍵となる、逆であってもよい)。
The
尚、以下の説明では、転送データ暗号鍵は、決済端末100と決済センタ120とで同じ鍵を保持している場合(共通鍵暗号方式の場合)を例にして説明する。
ここで、図示の例では、転送データ暗号鍵103は複数種類存在し(ここでは転送データ暗号鍵No.1、No.2の2種類)、各決済端末100はそれぞれ何れか1種類の転送データ暗号鍵103を保持している。これより、図示の例では、転送データ暗号鍵No.1を保持する決済端末100のグループ(図示の決済端末グループ1)と、転送データ暗号鍵No.2を保持する決済端末100のグループ(図示の決済端末グループ2)とに分けることができる。また、この例では、決済センタ120は転送データ暗号鍵No.1、No.2の両方を保持している。
In the following description, the transfer data encryption key will be described by taking as an example a case where the
Here, in the example shown in the figure, there are a plurality of types of transfer data encryption keys 103 (here, two types of transfer data encryption keys No. 1 and No. 2), and each
これより、例えば、決済端末グループ1に属する決済端末100は、転送データ暗号鍵No.2によって暗号化されたセキュリティ情報123を受け取っても、これを復号化できないことになる。この為、決済端末100は、例えば、自己が保持する転送データ暗号鍵103の種類を示す情報を、上記要求メッセージに含めて送信する。
Thus, for example, even if the
これより、決済センタ120は、決済端末グループ1に属する決済端末100からの要求に対しては、転送データ暗号鍵No.1によって暗号化したセキュリティ情報123を返信することになる。同様に、決済端末グループ2に属する決済端末100からの要求に対しては、転送データ暗号鍵No.2によって暗号化したセキュリティ情報123を返信することになる。
Accordingly, the
尚、決済センタ120側において、例えば決済端末管理データ125として、予め各決済端末100毎に、その端末が保持する転送データ暗号鍵103の種類を登録しておくようにしてもよい。これは、決済端末100の端末識別番号に対応付けて登録しておく。この場合、決済端末100は、自己の端末識別番号を上記要求メッセージに含めて送信する。
On the
あるいは、セキュリティ情報123が複数種類存在する場合もある。例えば一例としては、決済端末100には様々な機種があるものとして、この機種毎に異なるセキュリティ情報123を用いる場合がある。この様な場合、決済センタ120は、複数種類のセキュリティ情報123(各機種それぞれに対応するセキュリティ情報123)を保持しており、要求元の決済端末100の機種に対応するセキュリティ情報123を、要求元の決済端末100に配信する。この場合、決済端末100は自己の機種を示す機種コードを上記要求メッセージに含めて送信する。勿論、セキュリティ情報123は暗号化して配信する。
Alternatively, there may be a plurality of types of
勿論、この例に限らない。例えば、現在、様々な種類の電子マネーが存在しており、それぞれが異なるセキュリティ情報を用いている。これより、セキュリティ情報123は、各電子マネー種別に応じて複数種類存在する場合も有り得る。
Of course, the present invention is not limited to this example. For example, various types of electronic money currently exist, and each uses different security information. Thus, there may be a plurality of types of
よって、例えば、転送データ暗号鍵No.1を保持する決済端末100は、たとえ転送データ暗号鍵No.1によって暗号化されたセキュリティ情報123を受け取っても、このセキュリティ情報123が自己の機種に対応するセキュリティ情報ではない場合には、暗号化されたセキュリティ情報123を復号化することは出来るが、実質的にセキュリティ情報取得に失敗したことになる。この様に、暗号鍵とセキュリティ情報の両方で自端末に対応
する「暗号化されたセキュリティ情報」が配信されることが必要となる。
Therefore, for example, even if the
勿論、上記機種毎の例に限らない。例えば、現在、様々な種類の電子マネーが存在しており、それぞれが異なるセキュリティ情報を用いている。これより、セキュリティ情報123は、各電子マネー種別に応じて複数種類存在する場合も有り得る。
Of course, it is not restricted to the example for every said model. For example, various types of electronic money currently exist, and each uses different security information. Thus, there may be a plurality of types of
また、特許文献1記載の従来技術がある。この従来技術では、リーダ/ライタ端末はアクセス鍵を記憶エリアに保管し、電源断若しくは外部からの攻撃を検出したとき、このアクセス鍵を消去するものである。また、特許文献1には、電源投入時にリーダ/ライタ端末が中央管理装置に対してアクセス鍵の配信要求を行い、それを受けて中央管理装置がアクセス鍵を暗号化し、暗号化した鍵データをリーダ/ライタ端末に配信することが開示されている。 Further, there is a conventional technique described in Patent Document 1. In this prior art, the reader / writer terminal stores an access key in a storage area, and deletes the access key when a power interruption or an external attack is detected. In Patent Document 1, the reader / writer terminal requests the central management device to distribute an access key when the power is turned on, and the central management device receives the request and encrypts the access key. Distributing to a reader / writer terminal is disclosed.
上述した中継サーバを有するネットワークシステム構成において、決済端末等の基本的に多数存在する端末が、例えば起動時にセキュリティ情報をセンタ装置から取得するような運用の場合(セキュリティ上、夜間等のように店舗営業時間外の時間帯には、決済端末にセキュリティ情報を保持させない運用等の場合)、店舗の営業形態によっては、開店準備中のある時間帯に、その店舗内に設置されている複数の(特に多数の)決済端末から一斉にその店舗内の中継サーバへのアクセスが発生する場合もある。 In the network system configuration having the above-described relay server, when a terminal having a large number such as a settlement terminal acquires security information from the center device at the time of start-up, for example (for security reasons, a store such as at night) (For operations that do not allow security information to be held in the payment terminal during off-hours), depending on the store's sales form, a plurality of ( In some cases, a large number of payment terminals may simultaneously access the relay server in the store.
しかし、決済センタとの契約形態によっては、中継サーバ110−決済センタ120間の同時接続数が制限されているケースがある。このようなケースでは、中継サーバ110の対決済センタ通信機能部111が単位時間に転送できる要求メッセージ数に対して、各決済端末100から中継サーバ110に到着する要求メッセージの数が非常に多くなってしまう。この結果、中継サーバ110と決済センタ120の間の通信がボトルネックになり、決済端末100に応答メッセージを返すまでにかかる時間が非常に長くなってしまうという問題が生じる。
However, the number of simultaneous connections between the
このような問題が生じる場合の一例を図7に示す。
図7は、従来の中継サーバ110によるメッセージ中継シーケンスの一例を示す図である。ここでは、中継サーバ110−決済センタ120間の同時接続数制限が‘2’である場合を例にする。
An example when such a problem occurs is shown in FIG.
FIG. 7 is a diagram illustrating an example of a message relay sequence performed by the
図示の例では、5台の決済端末100(決済端末a,b,c,d,e)が、それぞれ、セキュリティ情報要求メッセージ(1)〜(5)をほぼ同時期に送信する。これは、全く同時ではなく、図示の例では、要求メッセージ(1)、(2)、(3)、(4)、(5)というように、要求メッセージ(1)が最も早く、要求メッセージ(5)が最も遅いタイミングで送信され、これらの順に中継サーバ110で受信される。尚、要求メッセージ(1)受信時には、中継サーバ110−決済センタ120間の同時接続数は‘0’であったものとする(つまり、決済センタ120に接続していない)。また、尚、上記決済端末a,b,c,d,eのうち、決済端末a,c,eは上記決済端末グループ1の属し(つまり、転送データ暗号鍵No.1を保持する)、決済端末b,dは上記決済端末グループ2の属する(つまり、転送データ暗号鍵No.2を保持する)ものとする。
In the illustrated example, five payment terminals 100 (payment terminals a, b, c, d, e) respectively transmit security information request messages (1) to (5) almost at the same time. This is not at the same time. In the illustrated example, the request message (1) is the earliest request message (1), (2), (3), (4), (5). 5) is transmitted at the latest timing, and is received by the
中継サーバ110は、セキュリティ情報要求メッセージを受信する毎に、現在の同時接続数が上記同時接続数制限=‘2’(閾値)に達していない限りは、この要求メッセージを決済センタ120に転送する。そして同時接続数を更新(+1インクリメント)し、転送した要求メッセージに対する決済センタ120からの応答メッセージを待つ。そして、応答メッセージを受信したら、この応答メッセージを該当する決済端末100(この応答メッセージに対応する要求メッセージの送信元の決済端末100)に転送する。そして、同時接続数を更新(−1デクリメント)する。
Each time the
セキュリティ情報要求メッセージを受信したときに、現在の同時接続数が上記同時接続数制限(閾値)に達していた場合には、この要求メッセージを一時的に保留し、上記同時接続数の更新(−1デクリメント)によって同時接続数が閾値未満となったら、保留していた要求メッセージを決済センタ120に転送する。勿論、その際、同時接続数を更新(+1インクリメント)する。
When the security information request message is received, if the current simultaneous connection number has reached the simultaneous connection number limit (threshold), the request message is temporarily suspended and the simultaneous connection number is updated (- When the number of simultaneous connections becomes less than the threshold value by 1 decrement), the pending request message is transferred to the
中継サーバ110が上述した処理を行うことから、上記要求メッセージ(1)〜(5)の例の場合、図7に示す通りの処理シーケンスとなる。尚、以下の説明では逐一述べないが、上記の通り、決済端末100との通信(メッセージ送受信)は対決済端末通信機能部112が行い、決済センタ120との通信(メッセージ送受信)は対決済センタ通信機能部111が行う。
Since the
図7に関して、中継サーバ110は、まず要求メッセージ(1)を受信するが、上記の通り同時接続数=‘0’であることから、同時接続数は上記閾値(同時接続数制限=‘2’)に達していないので、要求メッセージ(1)を即時決済センタ120に中継する。そして、同時接続数=‘1’に更新する。要求メッセージ(2)受信時も、同様に、要求メッセージ(2)を即時決済センタ120に中継すると共に、同時接続数=‘2’に更新する。これによって、現在の同時接続数が上記閾値に達した状態になる。よって、応答メッセージを受信・転送して、同時接続数を更新(−1デクリメント)するまでは、新たな要求メッセージを受信しても、決済センタ120に中継することなく、例えば、一時的に保留することになる。図示の例では、要求メッセージ(3)、(4)、(5)は、受信しても直ちに中継せずに一時的に保持することになる。あるいは、一時的に保持する方法に限らず、要求元の決済端末100に要求拒否を返信し、所定時間後に再度、要求メッセージを送らせる(リトライさせる)ようにしてもよい。
With respect to FIG. 7, the
そして、中継サーバ110は、決済センタ120が上記要求メッセージ(1)に対する応答メッセージ(セキュリティ情報応答メッセージ(1))を返信してくると、この応答メッセージ(1)を上記要求メッセージ(1)の送信元の決済端末100(ここでは決済端末a)へ中継・転送する。尚、この処理は、例えば、応答メッセージ(1)は要求メッセージ(1)を転送した対決済センタ通信機能部111が受け取ることになり、この対決済センタ通信機能部111は、該当する対決済端末通信機能部112(要求メッセージ(1)を受信した通信機能部112)に応答メッセージ(1)を渡すことで、この通信機能部112が自己が上記TCPコネクションを張っている決済端末100(ここでは決済端末a)に応答メッセージ(1)を送信するものである。
When the
この応答メッセージ(1)には、暗号化されたセキュリティ情報123が含まれるが、上記のことからこれは転送データ暗号鍵No.1によって暗号化されたものとなる。よって、決済端末aは自己の転送データ暗号鍵103(No.1)を用いて、この暗号化されたセキュリティ情報123を復号して、セキュリティ情報123を取得することができる。
The response message (1) includes the
中継サーバ110は、応答メッセージ(1)の中継後、同時接続数を更新(−1デクリ
メント)する。これによって同時接続数=‘1’となり上記閾値(同時接続数制限=‘2’)未満となるので、保持されている要求メッセージがある場合には、これを対決済センタ通信機能部111が決済センタ120に転送する。本例では要求メッセージ(3)を転送することになる。
The
その後、上記要求メッセージ(2)に対する応答メッセージ(セキュリティ情報応答メッセージ(2))が決済センタ120から返信されてくると、中継サーバ110は、上記応答メッセージ(1)の場合と同様にして、この応答メッセージ(2)を該当する決済端末100(本例では決済端末b)に中継・転送すると共に同時接続数を更新(−1デクリメント)することで、次の要求メッセージを決済センタ120に転送可能となり、本例では今度は要求メッセージ(4)を転送することになる。
Thereafter, when a response message (security information response message (2)) to the request message (2) is returned from the
尚、この応答メッセージ(2)には転送データ暗号鍵No.2によって暗号化されたセキュリティ情報123が含まれることになり、上記のことから、決済端末bは自己の転送データ暗号鍵103(No.2)を用いて、この暗号化されたセキュリティ情報123を復号して、セキュリティ情報123を取得することができる。
The response message (2) includes the
その後も同様にして、応答メッセージ(3)を受信したら、これを該当する決済端末100(本例では決済端末c)に中継・転送し、今度は要求メッセージ(5)を決済センタ120に転送する。また、その後、応答メッセージ(4)を受信したら、これを該当する決済端末100(本例では決済端末d)に中継・転送するが、このとき中継サーバ110に保持されている要求メッセージは無いので、要求メッセージの転送は行われない。これは、その後の応答メッセージ(5)受信時も同様である。
Similarly, when the response message (3) is received thereafter, it is relayed and transferred to the corresponding payment terminal 100 (in this example, the payment terminal c), and this time the request message (5) is transferred to the
上記のように、要求メッセージ(3)を決済センタ120に転送できるのは、応答メッセージ(2)を受信した後となり、図示の通り、要求メッセージ(3)を受信してから決済センタ120に転送するまでの経過時間は長くなってしまう。要求メッセージ(4)、(5)に関しても、同様であり、これら要求を受信してから決済センタ120に転送するまでの待ち時間が、長くなってしまう。
As described above, the request message (3) can be transferred to the
このように、同時接続数の制限がある為、要求メッセージを受信しても直ちに決済センタ120に中継することができず、一旦保留しておき、その後に中継を行うので、転送効率が悪くなり、また保持される要求メッセージが多くなると長時間待ち状態となることになり、無駄な待ち時間が多くなり、それによって要求のあった全ての決済端末100にセキュリティ情報を配信し終わるまでに掛かる時間(全体の配信時間)が非常に長くなるという問題があった。
As described above, since the number of simultaneous connections is limited, even if a request message is received, it cannot be relayed immediately to the
本発明の課題は、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に情報配信要求がある場合においても、短時間で各端末に適切な情報を配信できる、中継サーバを有するネットワークシステム、その中継サーバ、プログラム等を提供することにある。 An object of the present invention is composed of a plurality of terminals, a relay server, and a center device. In a system in which a relay server relays communication between a terminal and a center device, the number of simultaneous connections between the relay server and the settlement center is limited. Provided is a network system having a relay server, its relay server, program, etc., capable of delivering appropriate information to each terminal in a short time, especially when there is an information distribution request from each terminal almost simultaneously. There is.
本発明の中継サーバを有するネットワークシステムは、複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおいて、前記各端末は、所定の要求メッセージを送信することで、該要求メッセージによる要求に応じた所定暗号化情報を含む応答メ
ッセージを配信させる情報取得手段を有し、前記センタ装置は、任意の端末からの前記要求メッセージを受信すると、この要求メッセージによる要求に応じた前記所定暗号化情報を含む応答メッセージを生成して該応答メッセージを返信する情報配信手段を有し、前記中継サーバは、前記要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、前記応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段とを有する。
A network system having a relay server according to the present invention includes a plurality of terminals, a relay server, and a center device, and includes a first network that connects each terminal and the relay server, and a second network that connects the relay server and the center device. A network system in which a relay server relays communication between the terminal and the center device, wherein the number of simultaneous connections between the relay server and the center device is limited. By transmitting a request message, it has information acquisition means for distributing a response message including predetermined encrypted information according to the request by the request message, and the center device receives the request message from an arbitrary terminal. And generating a response message including the predetermined encryption information according to the request by the request message An information delivery means for sending back the response message, and each time the relay server receives the request message, if the current number of simultaneous connections is less than a predetermined limit number, the center device sends the received request message to the center device. When the current simultaneous connection number has reached a predetermined limit number, the received request message is stored in the temporary storage means, and when the simultaneous connection number is less than the predetermined limit number, A request message transfer means for transferring the request message stored in the temporary storage means to the center device, and each time the response message is received, the received response message is transferred to the corresponding terminal, and 1 is stored in the temporary storage means. If there is the above request message, the same predetermined encryption information as the predetermined encryption information included in the response message received from the temporary storage means All the request messages to be answered are acquired, each response message for each acquired request message is generated based on the received response message, and each of the generated response messages is distributed to the corresponding terminals. Response message transfer / generation means.
上記ネットワークシステムは、特に中継サーバに特徴を有する。中継サーバ−センタ装置間の同時接続数が制限されている場合において、中継サーバは、同時接続数が所定の制限数に達している場合には受信した要求メッセージを一時記憶手段に記憶する。そして、中継サーバは、任意の応答メッセージを受信すると、一時記憶手段に記憶した要求メッセージのなかに、この応答メッセージと同一の所定暗号化情報が応答されるべき要求メッセージがある場合には、全て取得して、取得した各要求メッセージに応じた応答メッセージを、受信した応答メッセージに基づいて生成して配信する。 The network system is particularly characterized by a relay server. When the number of simultaneous connections between the relay server and the center device is limited, the relay server stores the received request message in the temporary storage unit when the number of simultaneous connections reaches a predetermined limit. When the relay server receives an arbitrary response message, all the request messages stored in the temporary storage means include a request message to which the same predetermined encrypted information as the response message is to be responded. Obtaining and generating a response message corresponding to the obtained request message based on the received response message.
この様に、受信した要求メッセージを全てセンタ装置に転送しなくても、中継サーバで応答メッセージを生成することで対応可能となる場合もあり、短時間で各端末に適切な情報を配信できる。 In this way, even if all received request messages are not transferred to the center device, it may be possible to respond by generating a response message in the relay server, and appropriate information can be distributed to each terminal in a short time.
上記中継サーバを有するネットワークシステムにおいて、例えば、前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて自装置が保持する特定情報を暗号化することで前記所定暗号化情報を生成し、前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報を含めて送信し、前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、該選択した暗号鍵を用いて前記特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該所定暗号化情報と前記復号鍵の識別情報を前記応答メッセージに含めて返信し、前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記復号鍵の識別情報と同一の識別情報を有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行う。 In the network system having the relay server, for example, the information distribution unit of the center device encrypts the specific information held by the own device by using any of a plurality of types of encryption keys held by the own device. Predetermined encryption information is generated, each terminal holds a decryption key corresponding to any of the plurality of types of encryption keys, and the information acquisition means includes a decryption key held by the self in the request message The information distribution means of the center device selects a corresponding encryption key based on the identification information of the decryption key included in the received request message, and uses the selected encryption key. Generating the predetermined encryption information by encrypting the specific information, returning the response information including the predetermined encryption information and the identification information of the decryption key, and the relay server The response message transfer / generation unit acquires all request messages having the same identification information as the identification information of the decryption key included in the received response message from the request messages stored in the temporary storage unit. The response message is generated and distributed corresponding to each of the acquired request messages.
復号鍵の識別情報に基づいて要求メッセージを選別することで、生成した応答メッセージを受信した各端末は、その所定暗号化情報を自己が保持する復号鍵を用いて復号でき、特定情報(セキュリティ情報等)を取得できる。つまり、中継サーバは、各端末に適切な情報を配信できる。 By selecting the request message based on the identification information of the decryption key, each terminal that has received the generated response message can decrypt the predetermined encrypted information using the decryption key held by itself, and the specific information (security information Etc.). That is, the relay server can distribute appropriate information to each terminal.
あるいは、上記中継サーバを有するネットワークシステムにおいて、例えば、前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて、自装置が保持する、各種属性に応じた各種特定情報の何れかを暗号化することで前記所定暗号化情報を生成し、前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情
報と自己の前記属性を示す属性コードとを含めて送信し、前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、受信した要求メッセージに含まれる前記属性コードを用いて対応する特定情報を選択し、該選択した暗号鍵を用いて該選択した特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該生成した所定暗号化情報と前記識別情報及び属性コードを前記応答メッセージに含めて返信し、前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記識別情報及び属性コードと同じ識別情報及び属性コードを有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行う。
Alternatively, in the network system having the relay server, for example, the information distribution unit of the center device uses one of a plurality of types of encryption keys held by the own device according to various attributes held by the own device. The predetermined encryption information is generated by encrypting any of the various types of specific information, and each terminal holds a decryption key corresponding to any of the plurality of types of encryption keys, and the information acquisition unit Transmits the request message including the identification information of the decryption key held by the self and the attribute code indicating the attribute of the self, and the information distribution means of the center device transmits the decryption information included in the received request message. The corresponding encryption key is selected based on the key identification information, the corresponding specific information is selected using the attribute code included in the received request message, and the selected encryption key is selected. And generating the predetermined encrypted information by encrypting the selected specific information, returning the generated predetermined encrypted information, the identification information and the attribute code in the response message, and transmitting the relay server. The response message transfer / generation means includes all the request messages having the same identification information and attribute code as the identification information and attribute code included in the received response message among the request messages stored in the temporary storage means. The response message is generated and distributed corresponding to each of the acquired request messages.
復号鍵の識別情報と属性コードに基づいて要求メッセージを選別することで、生成した応答メッセージを受信した各端末は、その所定暗号化情報を自己が保持する復号鍵を用いて復号できると共に、各種特定情報のなかで自己が必要とする特定情報を取得できる。つまり、中継サーバは、各端末に適切な情報を配信できる。 By selecting the request message based on the identification information and attribute code of the decryption key, each terminal that has received the generated response message can decrypt the predetermined encrypted information using the decryption key held by itself, The specific information required by the user can be acquired from the specific information. That is, the relay server can distribute appropriate information to each terminal.
本発明の中継サーバを有するネットワークシステム、その中継サーバ、プログラム等によれば、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に情報配信要求がある場合においても、短時間で各端末に適切な情報を配信できる。 According to the network system having the relay server of the present invention, the relay server, the program, and the like, the relay server includes a plurality of terminals, the relay server, and the center device, and the relay server relays communication between the terminal and the center device. Even when the number of simultaneous connections between the server and the settlement center is limited, and when there is an information distribution request from each terminal almost simultaneously, appropriate information can be distributed to each terminal in a short time.
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本例の中継サーバを有するネットワークシステムの構成・機能ブロック図である。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration / function block diagram of a network system having a relay server of this example.
ここでは「中継サーバを有するネットワークシステム」の一例としてICカード決済システムを例にするが、この例に限らない。この例のネットワークシステムは、複数の決済端末10と中継サーバ30と決済センタ20より成る。そして、上記図6と同様、各決済端末10と中継サーバ30はLAN/VAN1等の比較的高速のネットワークにより接続され、中継サーバ20と決済センタ30はWAN2等の比較的低速のネットワークにより接続されている。
Here, an IC card payment system is taken as an example of a “network system having a relay server”, but is not limited to this example. The network system in this example includes a plurality of
また、以下の説明では、各決済端末10が要求する(取得すべき)情報(特定情報という)の一例としてセキュリティ情報を例にして説明するが、この例に限るものではない。但し、基本的に、この特定情報は暗号化されて配信されるものとする。尚、暗号化された特定情報は、所定暗号化情報というものとする。また、特定情報の暗号化/復号化の為の鍵(上記従来で説明した転送データ暗号鍵に相当)は、複数種類存在するものとし、各決済端末10はそのうちの任意の1種類の鍵を予め保持している。そして、決済センタ20は、要求元の決済端末10に応じた鍵(所定の鍵)を用いて特定情報を暗号化して、この所定暗号化情報を配信する。
In the following description, security information is described as an example of information (referred to as specific information) requested (acquired) by each
また、更に、特定情報は決済端末10の決済端末属性コードに応じて複数種類存在し、決済センタ20が、要求元の決済端末10の決済端末属性コードに応じた特定情報を選択・配信するものであってもよい。この場合も、特定情報の暗号化は、上記の通り要求元の決済端末10に応じた鍵を用いて行われる。
Furthermore, there are a plurality of types of specific information according to the payment terminal attribute code of the
尚、上記決済端末属性コードとは、例えば決済端末10が設置される場所や設置される店舗(たとえばチェーン展開している店舗でもよい)に基づき定められる番号であってもよく、また決済端末10のメーカや機種に基づき定められる番号であってもよく、あるいは電子マネー種別を示すものであってもよい。本説明では、そのなかで特に、決済端末属性コードが、決済端末10の機種を示す機種コードである場合、または各決済端末10で扱う電子マネーの種別を示す電子マネー種別コードである場合を例にして説明する場合がある。
The payment terminal attribute code may be a number determined based on, for example, a place where the
図1に示す構成において、中継サーバ以外の構成は、上記従来の図6の構成と略同様であってよく、以下、簡単に説明する。
まず、決済端末10は、上記決済端末100と同様であり、多数存在するものであり、それぞれが中継サーバ30を介して決済センタ20にアクセスして、上記特定情報(ここではセキュリティ情報)の配信等を受けるものである。
In the configuration shown in FIG. 1, the configuration other than the relay server may be substantially the same as the configuration of the conventional FIG. 6, and will be briefly described below.
First, the
そして、決済端末10は、対中継サーバ通信機能部11、セキュリティ情報取得機能部12の各機能部を有するが、これらは上記従来の対中継サーバ通信機能部101、セキュリティ情報取得機能部102と略同様の機能部である。すなわち、対中継サーバ通信機能部11はLAN/VAN1に接続して中継サーバ30と通信を行う通信モジュールである。セキュリティ情報取得機能部12は、例えば電源投入時等にセキュリティ情報要求メッセージ(以下、省略して「要求メッセージ」という場合もある)を対中継サーバ通信機能部11を介して送信し、この要求に対するセキュリティ情報応答メッセージ(以下、省略して「応答メッセージ」という場合もある)を受信すると、この応答メッセージに含まれる所定の暗号化データ(上記所定暗号化情報;本例では、決済センタ20がセキュリティ情報23を転送データ暗号鍵24によって暗号化したもの;以下、「暗号化セキュリティ情報」というものとする)を、転送データ暗号鍵13を用いて復号化することでセキュリティ情報23を取得し、このセキュリティ情報23を不図示のメモリ等に記憶する。このメモリ等は例えば耐タンパ機能等により保護されている。そして、その後は、このセキュリティ情報を用いてICカードとの通信・決済処理等を実行することになる。
The
尚、セキュリティ情報23とは、上記セキュリティ情報123と同様であり、非接触ICカードにアクセスするために必要な暗号鍵などである。
また、転送データ暗号鍵13は、上記転送データ暗号鍵103と同様であり、決済センタ20との暗号通信に用いられる鍵であり、ここでは特に上記「暗号化セキュリティ情報」を復号化する為の鍵である。尚、各決済端末10−決済センタ20間の暗号通信の暗号化方式は、共通鍵暗号方式でも公開鍵暗号方式でもよい。共通鍵暗号方式の場合、転送デ
ータ暗号鍵13は転送データ暗号鍵24と同一であってもよい。公開鍵暗号方式の場合、例えば、転送データ暗号鍵24は秘密鍵、転送データ暗号鍵13はこの秘密鍵とペアとなる公開鍵であることになる。但し、本例では、何れの場合でも、転送データ暗号鍵24が情報の暗号化を行う暗号鍵、転送データ暗号鍵13がこの暗号化情報を復号する復号鍵として機能することになる。
The
The transfer data encryption key 13 is the same as the transfer
本説明では共通鍵暗号方式を例にして説明するが、勿論、公開鍵暗号方式を用いてもよい。
決済端末10は、決済センタ20から配信された「暗号化セキュリティ情報」を復号してセキュリティ情報23を得る為の上記転送データ暗号鍵13を、予め保持している。上記従来で説明した通り、転送データ暗号鍵13は複数種類存在する場合があり、この場合、各決済端末10は、任意の1種類の転送データ暗号鍵13を保持している。図1の例では図6の例と同様に、複数の決済端末10を、転送データ暗号鍵No.1を保持する決済端末10のグループ(図示の決済端末グループ1)と、転送データ暗号鍵No.2を保持する決済端末10のグループ(図示の決済端末グループ2)とに分けることができるものとする。
In this description, the common key cryptosystem will be described as an example, but of course, a public key cryptosystem may be used.
The
また、上記の通り、ここでは共通鍵暗号方式を例にするので、この例では決済センタ20は、転送データ暗号鍵24として、転送データ暗号鍵No.1と転送データ暗号鍵No.2を予め保持しており、転送されてくる要求メッセージの送信元の決済端末10に応じた転送データ暗号鍵24を用いて、セキュリティ情報23を暗号化する。例えば、上記決済端末グループ1に属する決済端末10からの要求に対しては、セキュリティ情報23を転送データ暗号鍵No.1で暗号化して、この「暗号化セキュリティ情報」を返信することになる。
As described above, since the common key encryption method is taken as an example here, in this example, the
よって、既に述べた通り、例えば決済端末グループ1に属する決済端末10に対して、転送データ暗号鍵No.2によって暗号化されたセキュリティ情報23を配信しても、意味が無いことになる(復号化できないので、実質的に、セキュリティ情報配信失敗となる)。つまり、適切な情報が配信されないことになる。
Therefore, as already described, for example, even if the
また、各決済端末10には、その端末に対応する上記決済端末属性コード(たとえば、その端末の機種を示す機種コード等)と、個々の決済端末を識別するためのユニークなID等である決済端末識別情報等も、予め付与されて不図示のメモリ等に記憶されている。
Further, each
また、決済センタ20は、セキュリティ情報配信機能部21、対中継サーバ通信機能部22の各種機能部を有するが、これらは上記従来のセキュリティ情報配信機能部121は、対中継サーバ通信機能部122と同様である。すなわち、対中継サーバ通信機能部22はWAN2に接続して中継サーバ30と通信を行う通信モジュールである。セキュリティ情報配信機能部21は、任意の決済端末10からのセキュリティ情報要求メッセージが中継サーバ30を介して送られてくると、セキュリティ情報23を要求元の決済端末10に応じた転送データ暗号鍵24によって暗号化して、この「暗号化セキュリティ情報」を含む応答メッセージを生成して中継サーバ30へ返信する。
The
あるいは、セキュリティ情報23が複数種類ある場合には、要求元の決済端末10の属性(上記機種や電子マネー種別等)を示す上記決済端末属性コードに応じて、該当するセキュリティ情報23を選択して、これを上記の通り暗号化して中継サーバ30へ返信するようにしてもよい。
Alternatively, when there are a plurality of types of
また、決済センタ20は、予めセキュリティ情報23、転送データ暗号鍵24を保持しているが、これらは上記従来のセキュリティ情報123を、転送データ暗号鍵124と同様であり、ここでは特に詳細には説明しないが、上記の通り、転送データ暗号鍵24は複数種類存在し、更にセキュリティ情報23が複数種類存在する場合も有り得る。
The
また、決済センタ20は従来と同様に決済端末管理データ25も保持しているが、ここでは特に関係ないので説明しない。
尚、既に述べた通り、本説明においては、セキュリティ情報23の暗号配信は、共通鍵暗号方式で行うものとして説明する。よって、転送データ暗号鍵24は転送データ暗号鍵13と同一である。
The
Note that, as already described, in this description, the encryption distribution of the
ここで、本例では、上述したように転送データ暗号鍵13は複数種類存在し、これに応じて転送データ暗号鍵24も複数種類存在する。そして、上記の通り、本例では、各決済端末10は、転送データ暗号鍵No.1、転送データ暗号鍵No.2の何れか一方を保持している。また、本説明では上記の通り共通鍵暗号方式を用いるので、決済センタ20には転送データ暗号鍵No.1と転送データ暗号鍵No.2の2種類の転送データ暗号鍵24が予め保持されていることになる。
Here, in this example, as described above, there are a plurality of types of transfer data encryption keys 13, and there are also a plurality of types of transfer
(勿論、共通鍵暗号方式は一例であり、公開鍵暗号方式を用いる場合には、例えば転送データ暗号鍵13が公開鍵であるならば、決済センタ20にはこれとペアとなる秘密鍵が転送データ暗号鍵24として保持されていることになる。この場合、上記の例では、決済センタ20には転送データ暗号鍵No.1とペアとなる秘密鍵と、転送データ暗号鍵No.2とペアとなる秘密鍵の2種類の転送データ暗号鍵24が予め保持されていることになる。)
そして、決済センタ20は、グループ1に属する決済端末10からの要求に対しては、転送データ暗号鍵No.1を用いてセキュリティ情報23を暗号化して配信することになる。同様に、グループ2に属する決済端末10からの要求に対しては、転送データ暗号鍵No.2を用いてセキュリティ情報23を暗号化して配信することになる。
(Of course, the common key cryptosystem is an example. When the public key cryptosystem is used, for example, if the transfer data encryption key 13 is a public key, a secret key paired therewith is transferred to the
Then, the
以下、本システムの特徴である中継サーバ30について詳細に説明する。
中継サーバ30は、対決済センタ通信機能部31、対決済端末通信機能部32、待ち行列(キュー)33を有する。
Hereinafter, the
The
対決済センタ通信機能部31、対決済端末通信機能部32は、その基本的な処理機能自体は、上記従来の中継サーバ110の対決済センタ通信機能部111、対決済端末通信機能部112と略同様であってよい。
The basic processing functions of the payment center
すなわち、対決済端末通信機能部32は、その基本的な処理機能自体は、上記対決済端末通信機能部112と同様であってよく、任意の決済端末10との通信処理(データ送受信)を行うものである。複数の対決済端末通信機能部32は、それぞれが任意の1つの決済端末10に対するTCPコネクションを受け持つスレッド等と考えてよい。
That is, the payment terminal
また、対決済センタ通信機能部31も、基本的な処理機能自体は、上記対決済センタ通信機能部111と略同様と考えてよい。すなわち、複数の対決済センタ通信機能部31は、それぞれが決済センタ20に対する1つのTCPコネクションを受け持つスレッド等と考えてよい。
The payment processing center
但し、対決済センタ通信機能部31、対決済端末通信機能部32は、後述する本手法の特徴となる処理機能を更に有する。また、本例の中継サーバ30は、更に、上記待ち行列(キュー)33を有する。待ち行列(キュー)33は、FIFO(ファーストイン・ファーストアウト)メモリである。
However, the payment center
ここで、従来の課題の説明と同様に、本手法は、中継サーバ30−決済センタ20間の同時接続数が制限されている場合を想定している。ここでは、中継サーバ30−決済センタ20間の同時接続数制限(閾値)が‘2’であるものとして説明する。
Here, similarly to the description of the conventional problem, this technique assumes a case where the number of simultaneous connections between the
以下、この想定に従って本例の中継サーバ30の特徴について説明する。
まず、本例の中継サーバ30は、現在の同時接続数が上記閾値に達していない(閾値未満の)状態で新たな要求メッセージを受信した場合には、即時にこの要求メッセージを決済センタ20に中継・転送する。一方、現在の同時接続数が上記閾値に達している状態で新たな要求メッセージを受信した場合には、この要求メッセージを待ち行列(キュー)33に一時的に保持する。
Hereinafter, the characteristics of the
First, when the
あるいは、対決済端末通信機能部32は、任意の要求メッセージを受信したら、必ずこの要求メッセージを待ち行列(キュー)33に格納し、対決済センタ通信機能部31は、現在の同時接続数が閾値未満の状態で待ち行列(キュー)33に1以上の要求メッセージが格納されている場合には、待ち行列(キュー)33から要求メッセージを取り出して決済センタ20に転送するようにしてもよい。
Alternatively, when the payment terminal
待ち行列(キュー)33は、FIFO(ファーストイン・ファーストアウト)メモリであり、現在格納されている要求メッセージの中で最も最初に格納された(最も古い)要求メッセージが取り出されて、決済センタ20に転送することになる。つまり、要求メッセージを受信順に処理することになる。但し、これは本手法の基本的な動作であり、応答メッセージ受信時には更に後述する処理が行われることになる。
The queue (queue) 33 is a FIFO (first-in first-out) memory, and the request message stored first (oldest) among the currently stored request messages is taken out, and the
本例の中継サーバ30の特に特徴的な点は、主に応答メッセージ受信時の処理にある。
すなわち、従来の対決済センタ通信機能部111は、応答メッセージを受信すると、これを該当する対決済端末通信機能部112に渡すことで該当する決済端末100に送信させていた。つまり、受信した応答メッセージを該当する決済端末100に転送する処理のみ行っていた。
The particularly characteristic point of the
That is, when the conventional payment center communication function unit 111 receives the response message, the response message is transmitted to the corresponding payment terminal communication function unit 112 to be transmitted to the
本例の対決済センタ通信機能部31でもこの処理は行うが、更に以下に説明する処理も実行する。
すなわち、対決済センタ通信機能部31は、待ち行列(キュー)33に1以上の要求メッセージが保持されている状態で応答メッセージを受信した場合には、この応答メッセージを解析し、待ち行列(キュー)33に保持されている要求メッセージのなかに該当する要求メッセージがある場合には、この該当要求メッセージを全て取得して、取得した各要求メッセージに対応する応答メッセージを、上記受信した応答メッセージ等に基づいて生成する。そして、受信した応答メッセージ、及び生成した応答メッセージを、それぞれ、該当する対決済端末通信機能部32に渡すことで該当する決済端末10に送信させる。
This processing is also performed in the payment center
That is, when the response message is received in a state in which one or more request messages are held in the queue (queue) 33, the payment center
上記該当する要求メッセージとは、その送信元の決済端末10に対して配信すべき「暗号化セキュリティ情報」が、受信した応答メッセージに含まれる「暗号化セキュリティ情報」と同じであるはずの要求メッセージである。
The corresponding request message is a request message whose “encrypted security information” to be distributed to the
具体的な一例としては、例えば後述する実施例1のように決済端末属性コードを考慮しない例の場合(つまり、セキュリティ情報23は1種類のみである場合)には、受信した応答メッセージに対応する要求メッセージの送信元の決済端末10が保持する転送データ暗号鍵13と同一の転送データ暗号鍵13を保持している決済端末10からの要求メッセージが、上記“該当する要求メッセージ”となる。換言すれば、受信した応答メッセージの「暗号化セキュリティ情報」の暗号化に用いられた転送データ暗号鍵24と同一の(ここでは共通鍵暗号方式なので)転送データ暗号鍵13を保持している決済端末10からの要求メッセージが、上記“該当する要求メッセージ”となる。
As a specific example, in the case of an example in which the payment terminal attribute code is not considered as in Example 1 described later (that is, the
図1に示す例では、例えば受信した応答メッセージが、例えば決済端末グループ1に属
する任意の決済端末10からの要求メッセージに応じたものであった場合、待ち行列(キュー)33に保持されている各要求メッセージのなかに決済端末グループ1に属する決済端末10からの要求メッセージがある場合にはこれを全て取得して、それぞれに対応する応答メッセージを生成することになる。
In the example shown in FIG. 1, for example, when the received response message is in response to a request message from an
あるいは、例えば後述する実施例2のように決済端末属性コードを考慮する例の場合(つまり、セキュリティ情報23が複数種類存在する場合)には、転送データ暗号鍵13だけでなく決済端末属性コードも同一である要求メッセージが、上記該当する要求メッセージとなる。 Alternatively, for example, in the case of considering the payment terminal attribute code as in Example 2 described later (that is, when there are a plurality of types of security information 23), not only the transfer data encryption key 13 but also the payment terminal attribute code is included. The same request message is the corresponding request message.
以下、まず実施例1について説明する。
但し、ここで、実施例1、実施例2における要求メッセージ、応答メッセージのパケット構成例を、図3(a)、(b)に示し、説明しておく。
Hereinafter, Example 1 will be described first.
However, an example of the packet structure of the request message and the response message in the first and second embodiments is shown in FIGS. 3A and 3B and will be described.
図3(a)はセキュリティ情報要求メッセージのパケット構成の一例である。
図示のセキュリティ情報要求メッセージ40は、メッセージ種別41、決済端末識別情報42、決済端末属性コード43、及び転送データ暗号鍵No.44を有する。
FIG. 3A shows an example of a packet configuration of the security information request message.
The illustrated security information request message 40 includes a
メッセージ種別41は、当該メッセージ40の種別(コマンド等)を示すものであり、本例では「セキュリティ情報要求」となる。決済端末識別情報42は当該要求メッセージ40の送信元の決済端末10の識別番号であり、この識別番号は例えば決済端末10の製造番号等の一意のユニークなIDである。
The
また、決済端末属性コード43は、当該要求メッセージ40の送信元の決済端末10の属性を示す識別番号である。“属性”とは、既に決済端末属性コードに関して説明してある通り、例えば一例としては機種であり、この場合には決済端末属性コード43は要求メッセージ40の送信元の決済端末10の機種を示す機種コードであることになる。勿論、これは一例であり、この例に限るものではなく、決済端末属性コードに関しては既に他の例も述べているので、ここでは説明しない。
The payment
また、典型的な例としては、セキュリティ情報23が複数種類存在するケースでは、各“属性”毎に対応するセキュリティ情報23が存在するものである。よって、この場合には、全ての決済端末10が同じセキュリティ情報を保持するのではなく、属性が異なればセキュリティ情報も異なるものとなる。
As a typical example, in the case where there are a plurality of types of
あるいは、“属性”が各決済端末10で扱う電子マネーの電子マネー種別である場合、近年、1台の決済端末10で複数種類の電子マネーに対応可能な場合もあるので、1台の決済端末10に複数種類のセキュリティ情報を配信する場合も有り得る。
Alternatively, when the “attribute” is the electronic money type of the electronic money handled by each
転送データ暗号鍵No.44は、この要求メッセージ40の送信元の決済端末10が保持している転送データ暗号鍵13の種類を示す識別情報であり、ここではNo.(番号)を用いるものとし、上記の例ではNo.1、No.2の何れかが格納されることになるが、勿論、この例に限らない。
Transfer data encryption key No. 44 is identification information indicating the type of the transfer data encryption key 13 held by the
尚、上記要求メッセージはパケットに含めて送信され、パケットには例えば送信元IPアドレス、宛先IPアドレス等が格納される。これは、応答メッセージ50においても同様である。そして、中継サーバ30におけるメッセージの中継・転送処理の際には、送信元IPアドレス、宛先IPアドレスの書き換えが行われるが、これは既存技術であり一般的なものであるので、ここでは特に説明しない。
The request message is transmitted by being included in a packet. For example, the source IP address, the destination IP address, and the like are stored in the packet. The same applies to the response message 50. In the relay / transfer processing of the message in the
また、図3(b)に示す応答メッセージ50は、メッセージ種別51、決済端末識別情報52、決済端末属性コード53、転送データ暗号鍵No.54、暗号化セキュリティ情報55等より成る。
The response message 50 shown in FIG. 3B includes a
メッセージ種別51は、当該メッセージ50の種別(コマンド等)を示すものであり、本例では「セキュリティ情報応答」となる。決済端末識別情報52、決済端末属性コード53には、当該応答メッセージ50に対応する要求メッセージ40の送信元の決済端末10の識別情報、属性コードが格納される。つまり、任意の要求メッセージ40に対する応答メッセージ50の決済端末識別情報52、決済端末属性コード53には、当該要求メッセージ40の決済端末識別情報42、決済端末属性コード53が格納されることになる。また、同様にして、当該要求メッセージ40の転送データ暗号鍵No.44が、転送データ暗号鍵No.54に格納されることになる。換言すれば、応答メッセージ50は、要求メッセージ40のメッセージ種別を変更すると共に暗号化セキュリティ情報55を付加した構成となっている。
The
暗号化セキュリティ情報55は、転送データ暗号鍵24によって暗号化されたセキュリティ情報23であり、これは転送データ暗号化鍵No.44に対応する転送データ暗号鍵24によって暗号化されるものである。例えば、転送データ暗号化鍵No.44=“No.1”であったなら、決済センタ20は、転送データ暗号鍵No.1によってセキュリティ情報23を暗号化したものを暗号化セキュリティ情報55として生成して、これを応答メッセージ50に付加することになる。
The
あるいは、セキュリティ情報23が複数種類存在するものであって特に上記“属性”に応じて各種セキュリティ情報23が存在する場合には、決済センタ20は、まず、受信した要求メッセージ40の決済端末属性コード43に対応するセキュリティ情報23を選択・取得する。そして、当該選択したセキュリティ情報23を、転送データ暗号化鍵No.44に対応する転送データ暗号鍵24によって暗号化することで、暗号化セキュリティ情報55を生成することになる。
Alternatively, when there are a plurality of types of
尚、後述する実施例1の場合には、決済端末属性コード43、53は、必ずしも必要ない。一方、後述する実施例2の場合には、決済端末属性コード43、53は必要であり、上記の通り暗号化セキュリティ情報55の生成の際に、決済端末属性コード43に基づいてこの属性に対応するセキュリティ情報23を選択・取得することになる。
In the case of Example 1 described later, the payment
図2に、実施例1においてセキュリティ情報を配信する際の通信シーケンスを示す。
尚、この配信処理に係わる中継サーバ30等の処理フローチャートは、特に図示しない。中継サーバ30等の処理動作は、図2の説明に含めて説明する。
FIG. 2 shows a communication sequence when security information is distributed in the first embodiment.
A processing flowchart of the
尚、図2の例では、決済端末10は図示の決済端末a,b,c,d,eの5台示すものとし、決済端末a、c、eが上記決済端末グループ1、決済端末b,dが上記決済端末グループ2であるものとする。また、図示の通り、決済端末a→b→c→d→eの順番で各決済端末10がほぼ同時期にセキュリティ情報要求メッセージを中継サーバ20へ送信するものとする。図6と同様、決済端末a,b,c,d,eが送信する要求メッセージを、要求メッセージ(1)、(2)、(3)、(4)、(5)として示す。同様に、要求メッセージ(1)、(2)、(3)、(4)、(5)に対する応答メッセージを、応答メッセージ(1)、(2)、(3)、(4)、(5)として示す。
In the example of FIG. 2, the
各応答メッセージ(1)、(2)、(3)、(4)、(5)に含まれる暗号化セキュリティ情報55の内容自体は、従来の図6の場合と同じである。但し、本例では一部の応答メッセージは、中継サーバ30において生成する。図2の例では、応答メッセージ(3)
、(4)、(5)は、中継サーバ30が生成する。つまり、要求メッセージ(3)、(4)、(5)は、決済センタ20に転送されない。よって、中継サーバ30−決済センタ20間に同時接続数制限があっても、これによる影響を最小限にして効率的に応答メッセージを配信でき、全体としての配信時間を短縮することが可能となる。
The content itself of the
, (4), (5) are generated by the
また、決済端末グループ1の各決済端末10には、転送データ暗号鍵13として転送データ暗号鍵No.1が予め付与されて保持されており、決済端末グループ2の各決済端末10には、転送データ暗号鍵13として転送データ暗号鍵No.2が予め付与されて保持されているものとする。また、各決済端末10には、それぞれ、その決済端末の属性を示す決済端末属性コードが保持されているが、上記の通り、実施例1においては属性に応じたセキュリティ情報23を配信するものではなく、セキュリティ情報23は1種類であることを前提とするので、ここでは決済端末属性コードに関しては省略して説明する。また、決済端末識別情報に関しては、本手法には特に関係しないが、一応、決済端末a,b,c,d,eの決済端末識別情報は、それぞれ、‘0001’、‘0002’、‘0003’、‘0004’、‘0005’であるものとして説明する。
Further, each
尚、最初は、同時接続数=0の状態であるものとする。
まず、中継サーバ30は、決済端末aからのセキュリティ情報要求メッセージ(1)(決済端末識別情報42=0001、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘0’であるため(“同時接続数<閾値”であるので)、そのまま決済センタ20にこの要求メッセージ(1)を転送し、応答メッセージを待つ。
Initially, it is assumed that the number of simultaneous connections = 0.
First, when the
尚、本例では閾値は‘2’である。また、同時接続数の更新に関しては既に従来の課題等で説明した通りであり、ここでは特に説明しない。また、ここでは、対決済センタ通信機能部31、対決済端末通信機能部32の個別の動作については特に言及せず、まとめて中継サーバ30の動作として説明する場合もある。
In this example, the threshold is “2”. Further, the updating of the number of simultaneous connections is as already described in the conventional problem, and is not particularly described here. Here, the individual operations of the payment center
続いて、中継サーバ30は、決済端末bからのセキュリティ情報要求メッセージ(2)(決済端末識別情報42=0002、転送データ暗号鍵No.44=No.2)を受信すると、その時点での中継サーバ−決済センタ間の同時接続数が‘1’であるため(閾値に達していない;閾値未満である)、そのまま決済センタ20にこの要求メッセージ(2)を転送し、応答メッセージを待つ。
Subsequently, when the
中継サーバ30は、決済端末cからのセキュリティ情報要求メッセージ(3)(決済端末識別情報42=0003、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため(閾値に達している;閾値未満ではない)、決済センタ20に転送せず、一旦この要求メッセージ(3)を待ち行列(キュー)33に保持する。
When the
中継サーバ30は、決済端末dからのセキュリティ情報要求メッセージ(4)(決済端末識別情報42=0004、転送データ暗号鍵No.44=No.2)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため、決済センタ20に転送せず、一旦この要求メッセージ(4)を待ち行列(キュー)33に保持する。
When the
中継サーバ30は、決済端末eからのセキュリティ情報要求メッセージ(5)(決済端末識別情報42=0005、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため、決済センタ20に転送せず、一旦この要求メッセージ(5)を待ち行列(キュー)33に保持する。
When the
決済センタ20は、上記中継サーバ30により転送されてくる要求メッセージ(1)を受信すると、その転送データ暗号鍵No.44を参照し、これに該当する転送データ暗号鍵24を用いてセキュリティ情報23を暗号化して、暗号化セキュリティ情報55を生成する。本例では上記の通り要求メッセージ(1)の転送データ暗号鍵No.44=No.1であるので、転送データ暗号鍵No.1を用いてセキュリティ情報23を暗号化する。そして、この暗号化セキュリティ情報55を応答メッセージ(1)に含めて中継サーバ30へ返信する。
When the
また、決済センタ20は、要求メッセージ(2)受信時にも同様の処理を行って、応答メッセージ(2)を生成して中継サーバ30へ返信する。但し、この応答メッセージ(2)における暗号化セキュリティ情報55は、転送データ暗号鍵No.2を用いてセキュリティ情報23を暗号化したものとなる。
The
中継サーバ30は、決済センタ20からの上記応答メッセージ(1)を受信すると、この応答メッセージ(1)のコピーを残すと共に、これに対応する要求メッセージである要求メッセージ(1)の送信元端末である決済端末aに、この応答メッセージ(1)を転送する。そして、待ち行列(キュー)33に1以上の要求メッセージが保持されている場合には、更に以下に説明する処理を行う。
When the
すなわち、待ち行列(キュー)33に格納されている全ての要求メッセージのなかから、該当する要求メッセージを抽出する。“該当する要求メッセージ”とは、受信した応答メッセージ(1)に含まれる暗号化セキュリティ情報55と同一の暗号化セキュリティ情報を、その要求に応じて配信すべき要求メッセージである。換言すれば、要求メッセージ(1)の場合と同じ転送データ暗号鍵によって暗号化されたセキュリティ情報23を配信すべき決済端末10からの要求メッセージが、“該当する要求メッセージ”となる。つまり、その転送データ暗号鍵No.44が、受信した応答メッセージの転送データ暗号鍵No.54と同一である要求メッセージが、“該当する要求メッセージ”となる。
That is, the corresponding request message is extracted from all the request messages stored in the queue (queue) 33. The “corresponding request message” is a request message that should deliver the same encrypted security information as the
本例では、受信した応答メッセージ(1)の転送データ暗号鍵No.54はNo.1であることになるので(要求メッセージ(1)の転送データ暗号鍵No.44はNo.1であるので)、待ち行列(キュー)33に格納されている要求メッセージのなかから、その転送データ暗号鍵No.44がNo.1である要求メッセージを全て抽出する。尚、この処理は、例えば、待ち行列(キュー)33から各要求メッセージを順次取り出して、それが“該当する要求メッセージ”である場合にはこれを取得し、“該当する要求メッセージ”ではない場合には再び待ち行列(キュー)33に格納する。 In this example, the transfer data encryption key No. 54 of the received response message (1) is No. 1 (the transfer data encryption key No. 44 of the request message (1) is No. 1). ), All request messages whose transfer data encryption key No. 44 is No. 1 are extracted from the request messages stored in the queue (queue) 33. In this process, for example, each request message is sequentially taken out from the queue (queue) 33, and if it is a “corresponding request message”, it is acquired, and if it is not a “corresponding request message” Is stored in the queue 33 again.
上記の例では、要求メッセージ(3)と要求メッセージ(5)が、その転送データ暗号鍵No.44がNo.1であるので、“該当する要求メッセージ”となる。
そして、抽出した各“該当する要求メッセージ”毎に、その要求メッセージに応じた応答メッセージを、受信した応答メッセージ(1)(そのコピー)に基づいて生成する。この応答メッセージの暗号化セキュリティ情報55は、上記受信した応答メッセージ(1)に含まれる暗号化セキュリティ情報55をそのまま用いるものである。また、他の項目データ(メッセージ種別51〜転送データ暗号鍵No.54)に関しては、上記決済センタ20における応答メッセージの生成処理と同じ処理を行えばよい。あるいは、本例では、受信した応答メッセージ(1)に基づいて、その決済端末識別情報52のみを変更すればよい。すなわち、上記要求メッセージ(3)に関しては、応答メッセージ(1)の決済端末識別情報52を‘0003’に書き換えるだけで、その応答メッセージ(3)を生成できる。同様に、要求メッセージ(5)に関しては、応答メッセージ(1)の決済端末識別情報52を‘0005’に書き換えるだけで、その応答メッセージ(5)を生成できる。
In the above example, since the transfer data encryption key No. 44 is No. 1, the request message (3) and the request message (5) are “corresponding request messages”.
Then, for each “corresponding request message” extracted, a response message corresponding to the request message is generated based on the received response message (1) (its copy). As the
そして、上記のように生成した各応答メッセージ(3)、(5)を、それぞれ該当する決済端末10に送信する。本例では、応答メッセージ(3)は決済端末cに、応答メッセージ(5)は決済端末eに送信することになる。
And each response message (3) and (5) produced | generated as mentioned above is each transmitted to the
尚、上述した要求メッセージ抽出・応答メッセージ生成に係わる処理は、例えば、応答メッセージ受信した対決済センタ通信機能部31が実行する。すなわち、例えば、応答メッセージ(1)を受信した対決済センタ通信機能部31は、以下の(a)〜(f)の処理を順次実行する。
The processing related to the request message extraction / response message generation described above is executed by, for example, the payment center
(a)まず、受信した応答メッセージ(1)を該当する対決済端末通信機能部32に渡すことで、該当する決済端末10(ここでは決済端末a)へ送信させる(その際、応答メッセージ(1)のコピーは残しておく)。
(A) First, the received response message (1) is passed to the corresponding payment terminal
(b)次に、待ち行列(キュー)33に1以上の要求メッセージが保持されているか否かを判定する。もし、1つも無い場合には、応答メッセージ(1)のコピーを消去して処理終了する。 (B) Next, it is determined whether or not one or more request messages are held in the queue (queue) 33. If there is none, the copy of the response message (1) is deleted and the process ends.
(c)もし、待ち行列(キュー)33に1以上の要求メッセージが保持されている場合には、上記のようにして“該当する要求メッセージ”を全て取得する。本例では、要求メッセージ(3)、(5)を取得することになる。 (C) If one or more request messages are held in the queue (queue) 33, all “corresponding request messages” are acquired as described above. In this example, request messages (3) and (5) are acquired.
(d)そして、取得した各“該当する要求メッセージ”毎に、上記のようにしてその要求メッセージに応じた応答メッセージを、受信した応答メッセージ(1)(そのコピー)に基づいて生成する。本例では、応答メッセージ(3)、(5)が生成されることになる。 (D) Then, for each acquired “corresponding request message”, a response message corresponding to the request message is generated based on the received response message (1) (its copy) as described above. In this example, response messages (3) and (5) are generated.
(e)上記(d)で生成した各応答メッセージを、それぞれ該当する対決済端末通信機能部32に渡すことで、該当する決済端末10へ送信させる。各対決済端末通信機能部32は、自己がTCPコネクションを張っている決済端末10へ、渡された応答メッセージを送信することになる。本例では応答メッセージ(3)は決済端末cに、応答メッセージ(5)は決済端末eに送信されることになる。
(E) Each response message generated in (d) above is sent to the
(f)最後に、今回のメッセージ送受信に関わった全てのメッセージを破棄する。すなわち、受信した応答メッセージのコピー、これに基づいて生成した応答メッセージを全て消去する。上記の例では、応答メッセージ(1)(そのコピー)、及び応答メッセージ(3)、(5)を全て消去する。更に、これらに対応する要求メッセージ(1)、(3)、(5)も全て消去する。 (F) Finally, all messages related to the current message transmission / reception are discarded. That is, a copy of the received response message and all response messages generated based on the copy are deleted. In the above example, the response message (1) (its copy) and the response messages (3) and (5) are all deleted. Furthermore, the request messages (1), (3) and (5) corresponding to these are all deleted.
中継サーバ30は、上記(a)〜(f)の処理完了後、待ち行列(キュー)33に1以上の要求メッセージが格納されている場合には(該当しない要求メッセージが1以上あった場合には)、“同時接続数<閾値”か否かを判定し、同時接続数が閾値未満である場合には、待ち行列(キュー)33の要求メッセージを1つ取り出して、決済センタ20へ転送する。よって、図2には示していないが、応答メッセージ(1)受信に係わる上記処理を全て完了した時点で、要求メッセージ(4)を決済センタ20へ転送する処理を行っても良い(但し、本例では、応答メッセージ(2)受信により応答メッセージ(4)が生成されるので、この処理自体は無駄に終わることになる)。
When one or more request messages are stored in the queue (queue) 33 after the completion of the processes (a) to (f), the relay server 30 (when there are one or more request messages that do not apply). It is determined whether or not “the number of simultaneous connections <threshold”, and if the number of simultaneous connections is less than the threshold, one request message in the queue (queue) 33 is taken out and transferred to the
図2の例では、その後、中継サーバ30は今度は応答メッセージ(2)を受信することになるが、この場合の処理も上記応答メッセージ(1)受信時と同様であるので、以下、簡単に説明するのみとする。
In the example of FIG. 2, the
すなわち、中継サーバ30は、決済センタ20からの応答メッセージ(2)を受信すると、要求メッセージ(2)の送信元である決済端末bにこの応答メッセージ(2)を転送する。次に、待ち行列(キュー)33から、その転送データ暗号鍵No.44が、応答メッセージ(2)の転送データ暗号鍵No.54=No.2と同じである要求メッセージを全て抽出する。本例では、要求メッセージ(4)が“該当する要求メッセージ”として抽出されることになる。
That is, when the
そして、例えば、応答メッセージ(2)の決済端末識別情報52を‘0004’に書き換えることで、応答メッセージ(4)を生成する。そして、生成した応答メッセージ(4)を該当する決済端末dに送信する。
Then, for example, the response message (4) is generated by rewriting the settlement
その後、中継サーバ30は、今回のメッセージ送受信に関わった全てのメッセージを破棄する。本例では、要求メッセージ(2)、(4)及び応答メッセージ(2)、(4)をすべて破棄する。
Thereafter, the
上記の例では、応答メッセージ(1)及び応答メッセージ(2)を受信した時点で、全ての要求メッセージ(1)〜(5)に対する応答メッセージ(1)〜(5)を各決済端末10に配信でき、要求メッセージ(3)〜(5)は決済センタ20に転送する必要はなくなる。応答メッセージの生成処理に多少時間が掛かるにせよ、殆ど、従来の図7の例における決済端末bへの応答メッセージ(2)の配信までに掛かる時間が、全体の配信処理時間となり、非常に短時間で全ての要求元の決済端末10へセキュリティ情報を配信できることになる。また、各決済端末10へその端末に応じた適切な情報を配信できることになる(例えば、No.2を保持している端末10に対して、No.1で暗号化された情報を配信したりすることはなく、適切な情報(No.2で暗号化された情報)を配信できる。
In the above example, when the response message (1) and the response message (2) are received, the response messages (1) to (5) for all the request messages (1) to (5) are distributed to each
この様に、本手法では、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に配信要求がある場合において、全体の配信処理時間を非常に短時間にすることができる。 As described above, in this method, the number of simultaneous connections between the relay server and the settlement center is limited in a system that includes a plurality of terminals, a relay server, and a center device, and the relay server relays communication between the terminal and the center device. In particular, when there is a distribution request from each terminal almost simultaneously, the entire distribution processing time can be made very short.
以下、実施例2について説明する。
実施例2は、上記セキュリティ情報23が上記“属性”に応じて複数種類存在する場合に対応する実施例である。例えば一例として“属性”が“決済端末の機種”である場合には、各機種毎に対応するセキュリティ情報23が存在することになる。
Example 2 will be described below.
The second embodiment is an embodiment corresponding to a case where a plurality of types of
実施例2は、その殆どは実施例1と略同様であり、以下の説明では実施例1と異なる点についてのみ説明する。
実施例2が実施例1と異なる点は、決済センタ20における暗号化セキュリティ情報55の生成処理と、中継サーバ30における“該当する要求メッセージ”の抽出処理等である。また、メッセージに関しては、実施例1では上記決済端末属性コード43,53は、必ずしも必要なかったが、実施例2では必要になる。
The second embodiment is almost the same as the first embodiment, and only differences from the first embodiment will be described in the following description.
The second embodiment differs from the first embodiment in the generation processing of the
図4に、実施例2においてセキュリティ情報を配信する際の通信シーケンスを示す。
尚、図4の例では、上記図2の例と同様に、決済端末10は図示の決済端末a,b,c,d,eの5台示すものとし、転送データ暗号鍵に関しては図2の例と同じグループ分けとなる。また、“閾値”も同じ(‘2’)である。
FIG. 4 shows a communication sequence when security information is distributed in the second embodiment.
In the example of FIG. 4, as with the example of FIG. 2, the
また、本例では、各決済端末の属性コードは、決済端末cのみが属性コード=‘02’であり、他の決済端末a,b,d,eは属性コード=‘01’となっている。つまり、決
済端末cのみが、他の端末10とは属性が異なるものとする。図4に示す例は、この具体例に対応するものであり、この例では図示のように、図2との違いとしては、中継サーバ30において、応答メッセージ(1)受信時には応答メッセージ(5)は生成・送信されるが、応答メッセージ(3)は生成されない。そして、応答メッセージ(1)受信により、同時接続数は‘1’になるので、待ち行列(キュー)33に格納されている要求メッセージのうち、最も最初にキューに格納された(最も古い)要求メッセージ(3)が、決済センタ20に転送されることになる。
In this example, as for the attribute code of each payment terminal, only the payment terminal c has attribute code = “02”, and the other payment terminals a, b, d, e have attribute code = “01”. . That is, only the payment terminal c has different attributes from the
本例でも、応答メッセージ(2)受信時の処理は、図2と同じになる。
そして、上記転送した要求メッセージ(3)に対する応答メッセージ(3)が決済センタ20から送られてくると、中継サーバ30は、この応答メッセージ(3)を該当する決済端末cに転送し、応答メッセージの生成処理は行わずに(キュー33には要求メッセージはない)、全体としての配信処理は完了する。
Also in this example, the processing when the response message (2) is received is the same as in FIG.
When the response message (3) for the transferred request message (3) is sent from the
以下、実施例2における、決済センタ20における暗号化セキュリティ情報55の生成処理と、中継サーバ30における“該当する要求メッセージ”の抽出処理等について説明する。
Hereinafter, the generation processing of the
まず、暗号化セキュリティ情報55の生成処理に関しては、転送データ暗号鍵の選択と暗号化に関しては実施例1と同じであるが、上記の通り本例ではセキュリティ情報23は1種類ではないので、該当する(暗号化対象の)セキュリティ情報23を選択する処理が加わる。すなわち、決済センタ20は、受信した要求メッセージの決済端末属性コード43に応じたセキュリティ情報23を選択する。上記の例では、セキュリティ情報23は、属性コード=‘01’に応じたものと、属性コード=‘02’に応じたものとの2種類存在することになる。これより、受信した要求メッセージが要求メッセージ(1)、(2)、(4)、(5)の何れかである場合には、属性コード=‘01’に応じたセキュリティ情報23を選択し、要求メッセージ(3)である場合には属性コード=‘02’に応じたセキュリティ情報23を選択し、当該選択したセキュリティ情報23を上記実施例1と同様にして暗号化する。すなわち、受信した要求メッセージの転送データ暗号鍵No.44に応じた転送データ暗号鍵24を用いて暗号化を行う。
First, the generation process of the
よって、応答メッセージ(1)における暗号化セキュリティ情報55は、属性コード=‘01’に応じたセキュリティ情報23を、転送データ暗号鍵No.=1に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。応答メッセージ(2)における暗号化セキュリティ情報55は、属性コード=‘01’に応じたセキュリティ情報23を、転送データ暗号鍵No.=2に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。応答メッセージ(3)における暗号化セキュリティ情報55は、属性コード=‘02’に応じたセキュリティ情報23を、転送データ暗号鍵No.=1に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。
Therefore, the
また、中継サーバ30における“該当する要求メッセージ”の抽出処理は、その決済端末属性コード43及び転送データ暗号鍵No.44が、受信した応答メッセージの決済端末属性コード53及び転送データ暗号鍵No.54と同一である要求メッセージを、抽出する処理となる。
Further, in the process of extracting “corresponding request message” in the
これより、図4に示す例では、応答メッセージ(1)の受信時には、この応答メッセージ(1)の決済端末属性コード53は‘01’、転送データ暗号鍵No.54はNo.1であるので、要求メッセージ(5)のみが“該当する要求メッセージ”として抽出されることになり、これより応答メッセージ(5)が生成されて決済端末eに送信されることになる。
Accordingly, in the example shown in FIG. 4, when the response message (1) is received, the settlement
要求メッセージ(3)は、転送データ暗号鍵No.44はNo.1であるが、決済端末属性コード53は‘02’であることから、一致しないので、抽出されないことになる。また、要求メッセージ(4)は、決済端末属性コード53は‘01’であるが、転送データ暗号鍵No.44はNo.2であることから、一致しないので、抽出されないことになる。
The request message (3) is not extracted because the transfer data encryption key No. 44 is No. 1, but the settlement
また、応答メッセージ(2)の受信時には、この応答メッセージ(2)の決済端末属性コード53は‘01’、転送データ暗号鍵No.54はNo.2であるので、要求メッセージ(4)のみが“該当する要求メッセージ”として抽出されることになり、これより応答メッセージ(4)が生成されて決済端末dに送信されることになる。
When the response message (2) is received, the settlement
以上の説明のように、本例の「中継サーバを有するネットワークシステム」によれば、中継サーバ−決済センタ間の同時接続数が制限されている場合であって、特に多数の決済端末からの要求メッセージ(決済センタに対して何らかの情報の配信を要求するもの)が中継サーバに集中した場合でも、各決済端末毎に適切な内容の応答メッセージを、従来の構成よりも早く送信することができる。 As described above, according to the “network system having a relay server” in the present example, the number of simultaneous connections between the relay server and the settlement center is limited, and particularly requests from a large number of settlement terminals. Even when messages (requests for distribution of some information to the settlement center) are concentrated on the relay server, a response message having an appropriate content can be transmitted for each settlement terminal earlier than the conventional configuration.
また、応答メッセージ受信時の処理が完了したら、全ての応答メッセージ(受信したもの、生成したもの全て)とそれに対応する全ての要求メッセージを直ちに削除するので、中継サーバの内部にセキュリティ情報が滞留する時間を必要最低限に絞ることができ、本発明を使用しない場合と比較してもセキュリティレベルが低下することはない。 Also, when the response message reception process is completed, all response messages (all received and generated) and all corresponding request messages are immediately deleted, so security information stays inside the relay server The time can be reduced to the minimum necessary, and the security level does not decrease even when compared with the case where the present invention is not used.
図5に、中継サーバ30等(コンピュータ)のハードウェア構成例を示す。
図5に示すコンピュータ60は、CPU61、メモリ62、入力部63、出力部64、記憶部65、記録媒体駆動部66、及びネットワーク接続部67を有し、これらがバス68に接続された構成となっている。
FIG. 5 shows a hardware configuration example of the
A
CPU61は、当該コンピュータ60全体を制御する中央処理装置である。
メモリ62は、任意の処理実行の際に、記憶部65(あるいは可搬型記録媒体69)に記憶されているプログラムあるいはデータを一時的に格納するRAM等のメモリである。CPU61は、メモリ62に読み出したプログラム/データを用いて、上述した各種処理を実行する。また、メモリ62には、上記キュー33に相当する記憶領域が割り当てられていても良い。
The
The
出力部64は、例えばディスプレイ等であり、入力部63は、例えば、キーボード、マウス等であるが、これらは無くてもよい。
ネットワーク接続部67は、例えば上記ネットワーク1,2等に接続して、他の情報処理装置との通信(コマンド/データ送受信等)を行う為の通信モジュールである。
The
The
記憶部65は、例えばハードディスク等であり、上述した中継サーバ20の各種処理機能をCPU61により実現させる為のアプリケーションプログラムが格納されている。これは、上記各種機能部31,32の処理や、特に、本手法の特徴部分である“該当する要求メッセージの抽出処理”や、“抽出した要求メッセージに応じた応答メッセージの生成処理”等を、CPU61により実現させる為のアプリケーションプログラムである。
The
CPU61は、上記記憶部65に格納されている各種プログラムを読み出し・実行することにより、上述した各種処理を実現する。
あるいは、上記記憶部65に格納される各種プログラム/データは、可搬型記録媒体69に記憶されているものであってもよい。この場合、可搬型記録媒体69に記憶されているプログラム/データは、記録媒体駆動部66によって読み出される。可搬型記録媒体69とは、例えば、FD(フレキシブル・ディスク)69a、CD−ROM69b、その他
、DVD、光磁気ディスク等である。
The
Alternatively, various programs / data stored in the
あるいは、また、上記プログラム/データは、ネットワーク接続部67により接続しているネットワークを介して、他の装置内に記憶されているものをダウンロードするものであってもよい。あるいは、更に、インターネットを介して、外部の他の装置内に記憶されているものをダウンロードするものであってもよい。
Alternatively, the program / data may be downloaded from another device via a network connected by the
また、本発明は、上記本発明の各種処理をコンピュータ上で実現するプログラムを記録した可搬型記憶媒体として構成できるだけでなく、当該プログラム自体として構成することもできる。 In addition, the present invention can be configured not only as a portable storage medium recording a program for realizing the various processes of the present invention on a computer, but also as the program itself.
尚、図5の構成は、中継サーバ30に限らず、決済センタ20の構成と考えても良い。この場合、記憶部65には、セキュリティ情報23、転送データ暗号鍵24等が格納され、更に上記セキュリティ情報配信機能部21や対中継サーバ通信機能部22の各種処理機能をCPU61により実現させる為のアプリケーションプログラムが格納されていることになる。
5 may be considered as a configuration of the
また、決済端末10の構成例は特に示さないが、CPU、記憶装置、ネットワーク接続部を有するものであり、記憶装置には上記転送データ暗号鍵13やセキュリティ情報等の各種データが記憶されると共に、CPUにより読出し・実行させることにより上記各種機能部11,12の機能を実現させる為のアプリケーション・プログラムが記憶されている。
Although the configuration example of the
1 LAN/VPN
2 WAN
10 決済端末
11 対中継サーバ通信機能部
12 セキュリティ情報取得機能部
13 転送データ暗号鍵
20 決済センタ
21 セキュリティ情報配信機能部
22 対中継サーバ通信機能部
23 セキュリティ情報
24 転送データ暗号鍵
25 決済端末管理データ
30 中継サーバ
31 対決済センタ通信機能部
32 対決済端末通信機能部
33 待ち行列(キュー)
40 セキュリティ情報要求メッセージ
41 メッセージ種別
42 決済端末識別情報
43 決済端末属性コード
44 転送データ暗号鍵No.
50 応答メッセージ
51 メッセージ種別
52 決済端末識別情報
53 決済端末属性コード
54 転送データ暗号鍵No.
55 暗号化セキュリティ情報
60 コンピュータ
61 CPU
62 メモリ
63 入力部
64 出力部
65 記憶部
66 記録媒体駆動部
67 ネットワーク接続部
68 バス
69 可搬型記録媒体
69a FD(フレキシブル・ディスク)
69b CD−ROM
1 LAN / VPN
2 WAN
DESCRIPTION OF
40 Security
50
55
62 memory 63
69b CD-ROM
Claims (10)
前記各端末は、所定の要求メッセージを送信することで、該要求メッセージによる要求に応じた所定暗号化情報を含む応答メッセージを配信させる情報取得手段を有し、
前記センタ装置は、任意の端末からの前記要求メッセージを受信すると、この要求メッセージによる要求に応じた前記所定暗号化情報を含む応答メッセージを生成して該応答メッセージを返信する情報配信手段を有し、
前記中継サーバは、
前記要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
前記応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段と、
を有することを特徴とする、中継サーバを有するネットワークシステム。 Communication between the terminal and the center apparatus, comprising a plurality of terminals, a relay server and a center apparatus, and having a first network connecting each terminal and the relay server and a second network connecting the relay server and the center apparatus. In a network system in which a relay server relays, the number of simultaneous connections between the relay server and the center device is limited,
Each terminal has information acquisition means for delivering a response message including predetermined encryption information according to a request by the request message by transmitting a predetermined request message;
When the center apparatus receives the request message from an arbitrary terminal, the center apparatus includes an information distribution unit that generates a response message including the predetermined encryption information according to the request by the request message and returns the response message. ,
The relay server is
Each time the request message is received, if the current number of simultaneous connections is less than a predetermined limit, the received request message is transferred to the center apparatus, and the current number of simultaneous connections reaches the predetermined limit. In this case, the received request message is stored in the temporary storage means, and when the number of simultaneous connections becomes less than a predetermined limit, the request message stored in the temporary storage means is transferred to the center device. Means,
Each time the response message is received, the received response message is transferred to the corresponding terminal, and when there is one or more request messages in the temporary storage means, the received response message is sent from the temporary storage means. Acquire all request messages to which the same predetermined encryption information as the included predetermined encryption information is to be responded, and generate each response message for each acquired request message based on the received response message Response message transfer / generation means for delivering each of the generated response messages to a corresponding terminal, and
A network system having a relay server, comprising:
前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報を含めて送信し、
前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、該選択した暗号鍵を用いて前記特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該所定暗号化情報と前記復号鍵の識別情報を前記応答メッセージに含めて返信し、
前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記復号鍵の識別情報と同一の識別情報を有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項1記載の中継サーバを有するネットワークシステム。 The information distribution means of the center device generates the predetermined encrypted information by encrypting the specific information held by the own device using any of a plurality of types of encryption keys held by the own device,
Each terminal holds a decryption key corresponding to one of the plurality of types of encryption keys, and the information acquisition means transmits the request message including identification information of the decryption key held by the terminal. ,
The information distribution means of the center device selects a corresponding encryption key based on the identification information of the decryption key included in the received request message, and encrypts the specific information using the selected encryption key The predetermined encryption information is generated, and the predetermined encryption information and the identification information of the decryption key are included in the response message and returned.
The response message transfer / generation unit of the relay server receives a request message having the same identification information as the identification information of the decryption key included in the received response message from the request messages stored in the temporary storage unit. 2. The network system having a relay server according to claim 1, wherein all of the response messages are acquired, and the response messages are generated and distributed corresponding to the acquired request messages.
前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報と自己の前記属性を示す属性コードとを含めて送信し、
前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、受信した要求メッセージに含まれる前記属性コードを用いて対応する特定情報を選択し、該選択した暗号鍵を用いて該選択した特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該生成した所定暗号化情報と前
記識別情報及び属性コードを前記応答メッセージに含めて返信し、
前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記識別情報及び属性コードと同じ識別情報及び属性コードを有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項1記載の中継サーバを有するネットワークシステム。 The information distribution means of the center device uses any one of a plurality of types of encryption keys held by the own device to encrypt any of the various specific information held by the own device according to various attributes. Generate predetermined encryption information,
Each of the terminals holds a decryption key corresponding to any of the plurality of types of encryption keys, and the information acquisition unit includes the identification information of the decryption key held by the self in the request message and the attribute of the self Including the attribute code indicating
The information distribution means of the center device selects a corresponding encryption key based on the identification information of the decryption key included in the received request message, and specifies the corresponding identification using the attribute code included in the received request message. The information is selected, the predetermined encryption information is generated by encrypting the selected specific information using the selected encryption key, and the generated predetermined encryption information, the identification information, and the attribute code are Reply with a response message,
The response message transfer / generation unit of the relay server has a request having the same identification information and attribute code as the identification information and attribute code included in the received response message from among the request messages stored in the temporary storage unit. 2. The network system having a relay server according to claim 1, wherein all the messages are acquired, and the response message is generated and distributed corresponding to each of the acquired request messages.
任意の前記端末からの要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
前記センタ装置から返信されてくる、前記転送した要求メッセージに対する応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段と、
を有することを特徴とする中継サーバ。 Communication between the terminal and the center apparatus, comprising a plurality of terminals, a relay server and a center apparatus, and having a first network connecting each terminal and the relay server and a second network connecting the relay server and the center apparatus. A relay server in a network system in which the number of simultaneous connections between the relay server and the center device is limited,
Each time a request message from any of the terminals is received, if the current number of simultaneous connections is less than a predetermined limit, the received request message is transferred to the center device, and the current number of simultaneous connections is a predetermined limit. When the number reaches the number, the received request message is stored in the temporary storage means, and when the number of simultaneous connections becomes less than a predetermined limit number, the request message stored in the temporary storage means is stored in the center device. A request message transfer means for transferring;
Each time a response message to the transferred request message returned from the center device is received, the received response message is transferred to the corresponding terminal, and there is one or more request messages in the temporary storage means Includes acquiring all request messages to which the same predetermined encryption information as the predetermined encryption information included in the received response message is to be responded from the temporary storage means, and for each of the acquired request messages Response message transfer / generation means for generating a response message based on the received response message and delivering each of the generated response messages to a corresponding terminal;
A relay server comprising:
任意の前記端末からの要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
前記センタ装置から返信されてくる、前記転送した要求メッセージに対する応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段、
として機能させる為のプログラム。
Communication between the terminal and the center apparatus, comprising a plurality of terminals, a relay server and a center apparatus, and having a first network connecting each terminal and the relay server and a second network connecting the relay server and the center apparatus. A relay server relaying the relay server computer in the network system in which the number of simultaneous connections between the relay server and the center device is limited,
Each time a request message from any of the terminals is received, if the current number of simultaneous connections is less than a predetermined limit, the received request message is transferred to the center device, and the current number of simultaneous connections is a predetermined limit. When the number reaches the number, the received request message is stored in the temporary storage means, and when the number of simultaneous connections becomes less than a predetermined limit number, the request message stored in the temporary storage means is stored in the center device. A request message transfer means for transferring;
Each time a response message to the transferred request message returned from the center device is received, the received response message is transferred to the corresponding terminal, and there is one or more request messages in the temporary storage means Includes acquiring all request messages to which the same predetermined encryption information as the predetermined encryption information included in the received response message is to be responded from the temporary storage means, and for each of the acquired request messages Response message transfer / generation means for generating a response message based on the received response message and delivering each of the generated response messages to a corresponding terminal,
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009065479A JP5195552B2 (en) | 2009-03-18 | 2009-03-18 | Network system having relay server, relay server and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009065479A JP5195552B2 (en) | 2009-03-18 | 2009-03-18 | Network system having relay server, relay server and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010219979A JP2010219979A (en) | 2010-09-30 |
JP5195552B2 true JP5195552B2 (en) | 2013-05-08 |
Family
ID=42978310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009065479A Expired - Fee Related JP5195552B2 (en) | 2009-03-18 | 2009-03-18 | Network system having relay server, relay server and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5195552B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8549579B2 (en) * | 2011-07-06 | 2013-10-01 | International Business Machines Corporation | Dynamic data-protection policies within a request-reply message queuing environment |
JP5979886B2 (en) * | 2012-01-17 | 2016-08-31 | キヤノン株式会社 | Transmitting apparatus and transmitting method |
JP6205812B2 (en) * | 2013-04-15 | 2017-10-04 | 株式会社リコー | Program and communication suppression method |
CN104378746A (en) * | 2013-11-19 | 2015-02-25 | 北京齐尔布莱特科技有限公司 | Short message sending method and system |
CN114258018B (en) * | 2021-11-12 | 2024-04-09 | 中国南方电网有限责任公司 | Key management method, device, computer equipment and storage medium |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09330265A (en) * | 1996-06-12 | 1997-12-22 | Hitachi Ltd | Sharing device for cache object stored in individual device |
JP3828444B2 (en) * | 2002-03-26 | 2006-10-04 | 株式会社日立製作所 | Data communication relay device and system |
JP4445205B2 (en) * | 2003-03-07 | 2010-04-07 | 株式会社みずほコーポレート銀行 | Data relay system |
JP5169866B2 (en) * | 2009-01-22 | 2013-03-27 | 富士電機株式会社 | Network system having relay server, relay server and program thereof |
-
2009
- 2009-03-18 JP JP2009065479A patent/JP5195552B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010219979A (en) | 2010-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10804976B2 (en) | Secure end-to-end transport through intermediary nodes | |
CN105847228B (en) | Access control framework for information-centric networks | |
TW564624B (en) | Non-invasive SSL payload processing for IP packet using streaming SSL parsing | |
CN103959706B (en) | The content of certification is migrated through towards content consumer | |
EP1471453B1 (en) | Smart card device and method used for transmitting and receiving secure e-mails | |
US20020016911A1 (en) | Method and system for caching secure web content | |
CN113508563A (en) | Block chain based secure email system | |
JP5195552B2 (en) | Network system having relay server, relay server and program thereof | |
CN102238002A (en) | Dynamic encryption and decryption methods and equipment for network communication | |
JP5169866B2 (en) | Network system having relay server, relay server and program thereof | |
KR100544991B1 (en) | Autonomous integrated-circuit card | |
CN104243510A (en) | Safe network storage system and method | |
US20180041335A1 (en) | Email verification | |
US20110258690A1 (en) | Secure handling of identification tokens | |
CN112995230B (en) | Encrypted data processing method, device and system | |
JP5032806B2 (en) | Communication encryption processing device | |
WO2019200690A1 (en) | Data protection method, server and computer readable storage medium | |
JP4683260B2 (en) | Information processing system, information processing apparatus, server apparatus, and information processing method | |
JP2011166312A (en) | Virtual private network system, communication method and computer program | |
CN116346769A (en) | Service interaction method, device, service system, electronic equipment and medium | |
JP2007148690A (en) | Client system, business card data transmission method and program, server system, business card data reception method and program, business card data transfer system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110301 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110302 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20121025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130121 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160215 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5195552 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |