JP2006127311A - 他社商品重要情報管理システム - Google Patents

他社商品重要情報管理システム Download PDF

Info

Publication number
JP2006127311A
JP2006127311A JP2004317115A JP2004317115A JP2006127311A JP 2006127311 A JP2006127311 A JP 2006127311A JP 2004317115 A JP2004317115 A JP 2004317115A JP 2004317115 A JP2004317115 A JP 2004317115A JP 2006127311 A JP2006127311 A JP 2006127311A
Authority
JP
Japan
Prior art keywords
company
important information
management system
data
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004317115A
Other languages
English (en)
Inventor
Kenji Yamaguchi
賢二 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2004317115A priority Critical patent/JP2006127311A/ja
Publication of JP2006127311A publication Critical patent/JP2006127311A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 従来データベースに蓄積された状態にあった重要情報を漏洩させない他社商品重要情報管理システムを提供する。
【解決手段】 本発明は自社端末から他社用データの要求データを受信すると、暗号化重要情報をデコードして他社データと一緒に前記他社システムに送信すると共に、暗号化重要情報に対して送信済の識別情報を付与して、前記他社システムからデータ取得済データを受信すると、暗号化重要情報の削除を行うことにより可能となった。
【選択図】 図2

Description

本発明は、特定の企業とその他の各種企業間での商品取引時に必要となる重要情報を、その商品を取り扱う前記特定の企業内において、重要情報が漏洩するのを防止して管理する他社商品重要情報管理システムに関する。
従来、一例として、金融機関においてクレジットカード等の申込を行う場合、顧客は申込用紙に氏名、住所等の必要事項及び重要情報(クレジットカードのカード番号及び/又は暗証番号等)を記載する。そして、当該金融機関の担当者は、他者に重要情報が漏洩しないように、例えば、クレジットカードの申込の際には、その暗証番号上にシールを貼ってクレジットカード会社にその申込用紙を郵便で送っていた。しかしながら、今日の情報化時代において、申込用紙の記載事項を電子データ化することは行われているが、その申込書のデータを他社に送信した後でもデータベースに他社の重要情報が蓄積されたままの状況にあるため、漏洩の問題が生じる危険性があり管理上に問題がある。
そこで、本発明の課題は、従来データベースに蓄積された状態にあった重要情報を、誰が閲覧しても、例えば内部のシステム管理者が閲覧しても漏洩させない他社商品重要情報管理システムを提供することを目的とする。
第1の発明に係る他社商品重要情報管理システムは、顧客端末及び他社システムと情報通信ネットワークを介して接続された申込データベースを備える他社商品重要情報管理システムにおいて、前記他社商品重要情報管理システムは、前記顧客端末から送信された申込情報を受信して、該申込情報の重要情報だけを暗号化し、該申込情報を前記申込データベースに格納する暗号化手段と、自社端末から他社用データの要求データを受信すると、暗号化重要情報をデコードして他社データと一緒に前記他社システムに送信すると共に、暗号化重要情報に対して送信済の識別情報を付与して、前記他社システムからデータ取得済データを受信すると、暗号化重要情報の削除を行う暗号化重要情報削除手段とを備えることを特徴とする。
第2の発明に係る他社商品重要情報管理システムは、申込情報が自社データ、他社データ及び重要情報を含むことを特徴とする。
第3の発明に係る他社商品重要情報管理システムは、前記自社端末に代えて他社端末から他社用データの要求データを受信することを特徴とする。
第4の発明に係る他社商品重要情報管理システムは、暗号化重要情報の削除が、前記他社システムから受信したデータ取得済データの受付番号が、前記申込データベースに格納された暗号化重要情報の受付番号と一致し、送信済の識別情報が付与されている場合に行われることを特徴とする。
第5の発明に係る他社商品重要情報管理システムは、通信ネットワークがインターネットであることを特徴とする。
第6の発明に係る他社商品重要情報管理システムは、顧客端末及び他社システムと情報通信ネットワークを介して接続された申込データベースを備える他社商品重要情報管理システムにおいて、前記他社商品重要情報管理システムは、他社データ及び前記暗号化重要情報が格納された前記申込データベースと、自社端末から他社用データの要求データを受信すると、前記暗号化重要情報をデコードして他社データと一緒に前記他社システムに送信すると共に、前記暗号化重要情報に対して送信済の識別情報を付与して、前記他社システムからデータ取得済データを受信すると、前記暗号化重要情報の削除を行う暗号化重要情報削除手段とを備えることを特徴とする。
第7の発明に係る他社商品重要情報管理システムは、前記自社端末に代えて他社端末から他社用データの要求データを受信することを特徴とする。
第8の発明に係る他社商品重要情報管理システムは、暗号化重要情報の削除が前記他社システムから受信したデータ取得済データの受付番号が、前記申込データベースに格納された暗号化重要情報の受付番号と一致し、送信済の識別情報が付与されている場合に行われることを特徴とする。
第9の発明に係る他社商品重要情報管理システムは、情報通信ネットワークが、前記顧客端末と前記他社商品重要情報管理システムの間ではインターネットであることを特徴とする。
第10の発明に係る他社商品重要情報管理システムは、情報通信ネットワークが、前記他社システムと前記他社商品重要情報管理システムの間では専用回線であることを特徴とする。
本発明が暗号化重要情報削除手段を備えることにより、申込データベースに格納されている暗号化重要情報を削除するので、誰が閲覧しても、例えば内部のシステム管理者が閲覧しても漏洩させないことが可能となった。また、本発明が暗号化重要情報削除手段を備えることにより、受付番号が一致しているか判断を行い、一致していない場合に他社システムにエラーメッセージを送信しているので、無用なトラブルを事前に回避でき、更に、他社システムに他社用データを送信済のフラグが立っているか判断を行うことにより、NOであれば処理を終了しているので、他社システム300に送信されていないデータを削除するという無用なトラブルを事前に回避できる。
以下、本発明の最良の形態について説明する。図1は、本発明の第1の最良の形態である他社商品重要情報管理システム100の全体の構成図である。
図1に示す他社商品重要情報管理システム100、顧客端末200及び他社システム300は、情報通信ネットワーク、例えばインターネット500に接続されている。他社商品重要情報管理システム100及び他社システム300はウェブサーバーであって、WWWによる情報送信の機能を備えている。顧客端末200及び他社システム300と他社商品重要情報管理システム100との情報の送受信には、SSLを用いることにより簡易に安全な状態で通信を行うことができる。そして、他社商品重要情報管理システム100と他社システム300は、インターネット又は専用回線で接続されている。
図2は、本発明の第1の最良の形態である他社商品重要情報管理システム100が、情報の処理を行う流れを示す図である。
顧客端末200から、例えば金融機関においてクレジットカード又は証券口座の申込を行う場合、顧客端末200が金融機関の他社商品重要情報管理システム100にログインして((1))、申込に必要な申込情報を該システム100に送信して、その申込情報を受信した該システム100が、その情報の重要情報を暗号化して削除するまでの流れを説明している。
顧客端末200で金融機関のホームページにアクセスして、例えばクレジットカードの申込を行う場合、自社データである金融機関のデータ(名前、生年月日、自宅住所等)と他社データであるクレジットカード会社のデータ(クレジットカード番号、カード発行種別、支払日等)、そして、重要情報であるクレジットカード暗証番号を入力して他社商品重要情報管理システム100に送信する((2))。顧客端末200で入力される申込情報は、自社データ、他社データ及び重要情報を含んでいる。ここで重要情報はクレジットカードの暗証番号、又は証券取引仲介業務の場合には、証券口座番号の暗証番号等を意味している。
SSLを用いて安全に送信された申込情報は、他社商品重要情報管理システム100の自社サーバーで申込情報中の重要情報だけを暗号化して、自社データ、他社データ及び暗号化個人情報を申込データベースに格納する((3))。
金融機関に設けられている自社端末、又はクレジットカード会社に設けられている他社端末の何れから、前記自社サーバーが他社用データの要求データを受信する((4))。ここで他社用データとは、他社データと重要情報(クレジットカードのカード番号及び/又は暗証番号等)を含むデータを意味している。
前記自社サーバーは、暗号化重要情報をデコードして他社データを含む他社用データを他社システム300に送信する((5))。該自社サーバーが他社システム300からデータ取得済データを受信する((6))と、暗号化重要情報を削除して他社商品重要情報管理システム100の処理を終了する。
図3は、本発明の第2の最良の形態である他社商品重要情報管理システム100が、情報の処理を行う流れを示す図である。
第1の最良の形態と第2の最良の形態との違いは以下の通りである。第1の最良の形態である自社サーバーは、後述する暗号化手段と暗号化重要情報削除手段である両機能を備えており、更に顧客端末200と他社システム300とインターネットを介して接続されている(他社システム300とは専用回線を介して接続することも可能)のに対して、第2の最良の形態である自社サーバーは、暗号化重要情報削除手段の機能のみ備えており、また他社サーバー300と専用回線を介して接続されており、更に他のウェブサーバーが暗号化手段の機能を備えており、顧客端末とインターネットを介して接続されている点が相違している。
それ故に、第2の最良の形態である自社サーバーは、直接的にインターネットと接続されていないことから、第三者からの自社サーバーを介して自社データの改竄、漏洩等の問題が生じない安全性の高いシステムである。
そして、顧客端末200から金融機関においてクレジットカード又は証券口座の申込を行う場合、顧客端末200が金融機関の他社商品重要情報管理システム100にログインして((1))、申込に必要な申込情報を該システム100に送信して、その申込情報を受信した該システム100が、その情報の重要情報を暗号化して削除するまでの流れは、第1の最良の形態と全く同じであるので省略する。
図4は申込データベースに格納されているファイルの構造を示している。該申込データベースは、物理的にはハードディスクおよびメモリなどのハードウェアにより構成され、その中に情報を格納することにより実現されている。一例として表の項目名は、データコード、データ項目名、桁数等からなり、自社データとして受付番号、会員カナ氏名、名前、性別、生年月日、自宅住所、自宅電話番号等が、他社データとしてクレジットカード番号、カード発行種別、支払日、ローマ字入力・姓、ローマ字入力・名等が、重要情報として暗号化されたクレジットカード暗証番号が含まれている。
他社商品重要情報管理システム100が顧客端末200から送信された申込情報を受信すると、その情報に対して受付番号が付与され、この情報を検索する際にはこの受付番号をキーとして用いる。
図5は第1の最良の形態である他社商品重要情報管理システム100の自社サーバーの備える暗号化手段及び暗号化重要情報削除手段が情報を処理する処理手順を示す図である。
他社商品重要情報管理システム100の自社サーバーは、顧客端末から送信された申込情報を受信すると、その申込情報に対して受信番号を付与する(S1)。前述したように申込情報は、自社データ、他社データ及び重要情報を含んでおり、自社データは金融機関のデータを、他社データはクレジットカード会社のデータを、そして、重要情報はクレジットカード暗証番号を意味している。
申込情報からデータコードを基に重要情報を選択して暗号化を行い、その暗号化重要情報と他社データを申込データベースに格納する(S2)。このS1及びS2の処理手順の機能を「暗号化手段」と称する。
自社端末又は他社端末から他社用データ、即ち他社データと重要情報を要求するデータが送信されると、自社サーバーはそのデータを受信する(S3)。
前記自社サーバーは、暗号化重要情報をデコードして、デコードした重要情報と他社データである他社用データを他社サーバーに送信すると共に、暗号化重要情報に対して送信済みのフラグを立てる(S4)。ここで、フラグを立てるとは、暗号化重要情報が送信済の状態であることを識別させる識別情報を意味している。従って、暗号化重要情報に対して識別情報を付与することである。
他社商品重要情報管理システム100は、他社システム300からデータ取得済データを受信する(S5)と、該データから受付番号を抽出すると共に、申込データベースに格納されている暗号化重要情報の受付番号も抽出して、抽出された受付番号が一致しているか判断する(S6)。一致していれば次のステップ(S7)に進み、一致していなければエラーメッセージを送信する。
続いて、前記暗号化重要情報にフラグが立っているか判断を行い(S7)、フラグが立っていれば前記暗号化重要情報を削除して(S8)処理を終了する。S3からS8までの処理手順の機能を「暗号化重要情報削除手段」と称する。従って、第1の最良の形態である他社商品重要情報管理システム100は、暗号化手段と暗号化個人情報削除手段を備えている。
第2の最良の形態である他社商品重要情報管理システム100の自社サーバーの備える暗号化重要情報削除手段が情報を処理する処理手順は、図5のS3からS8までの処理手順であり、他のウェブサーバーが備える暗号化手段は、図5のS1及びS2の処理手順である。
上記した第1及び第2の最良の形態では重要情報の例として、クレジットカードの暗証番号を説明したが、この例に限定されるものではなく他の例として、証券取引仲介業務における証券口座番号の暗証番号等でも、本発明は全く同様の作用・効果が得られることは明らかである。
本発明が暗号化重要情報削除手段を備えることにより、申込データベースに格納されている暗号化重要情報を削除するので、誰が閲覧しても、例えば内部のシステム管理者が閲覧しても漏洩させないことが可能となった。また、本発明が暗号化重要情報削除手段を備えることにより、受付番号が一致しているか判断を行い、一致していない場合に他社システムにエラーメッセージを送信しているので、無用なトラブルを事前に回避でき、更に、フラグが立っているか判断を行うことにより、NOであれば処理を終了しているので、他社システム300に送信されていないデータを削除するという無用なトラブルを事前に回避できるという格別の効果を奏する。
本発明の他社商品重要情報管理システム100の全体の構成図である。 本発明の第1の最良の形態である他社商品重要情報管理システム100が、情報の処理を行う流れを示す図である。 本発明の第2の最良の形態である他社商品重要情報管理システム100が、情報の処理を行う流れを示す図である。 申込データベースに格納されているファイルの構造を示している。 他社商品重要情報管理システム100の自社サーバーの備える暗号化重要情報削除手段が情報を処理する処理手順を示す図である。
符号の説明
100 他社商品重要情報管理システム100
200 顧客端末
300 他社システム

Claims (10)

  1. 顧客端末及び他社システムと情報通信ネットワークを介して接続された申込データベースを備える他社商品重要情報管理システムにおいて、
    前記他社商品重要情報管理システムは、前記顧客端末から送信された申込情報を受信して、該申込情報の重要情報だけを暗号化し、該申込情報を前記申込データベースに格納する暗号化手段と、
    自社端末から他社用データの要求データを受信すると、暗号化重要情報をデコードして他社データと一緒に前記他社システムに送信すると共に、暗号化重要情報に対して送信済の識別情報を付与して、前記他社システムからデータ取得済データを受信すると、暗号化重要情報の削除を行う暗号化重要情報削除手段とを備えることを特徴とする他社商品重要情報管理システム。
  2. 前記申込情報は自社データ、他社データ及び重要情報を含むことを特徴とする請求項1に記載の他社商品重要情報管理システム。
  3. 前記自社端末に代えて他社端末から他社用データの要求データを受信することを特徴とする請求項1又は2に記載の他社商品重要情報管理システム。
  4. 前記暗号化重要情報の削除は、前記他社システムから受信したデータ取得済データの受付番号が、前記申込データベースに格納された暗号化重要情報の受付番号と一致し、送信済の識別情報が付与されている場合に行われることを特徴とする請求項1に記載の他社商品重要情報管理システム。
  5. 前記通信ネットワークはインターネットであることを特徴とする請求項1に記載の他社商品重要情報管理システム。
  6. 顧客端末及び他社システムと情報通信ネットワークを介して接続された申込データベースを備える他社商品重要情報管理システムにおいて、
    前記他社商品重要情報管理システムは、他社データ及び暗号化重要情報が格納された前記申込データベースと、
    自社端末から他社用データの要求データを受信すると、前記暗号化重要情報をデコードして他社データと一緒に前記他社システムに送信すると共に、前記暗号化重要情報に対して送信済の識別情報を付与して、前記他社システムからデータ取得済データを受信すると、前記暗号化重要情報の削除を行う暗号化重要情報削除手段とを備えることを特徴とする他社商品重要情報管理システム。
  7. 前記自社端末に代えて他社端末から他社用データの要求データを受信することを特徴とする請求項6に記載の他社商品重要情報管理システム。
  8. 前記暗号化重要情報の削除は、前記他社システムから受信したデータ取得済データの受付番号が、前記申込データベースに格納された暗号化重要情報の受付番号と一致し、送信済の識別情報が付与されている場合に行われることを特徴とする請求項6に記載の他社商品重要情報管理システム。
  9. 前記情報通信ネットワークは、前記顧客端末と前記他社商品重要情報管理システムの間ではインターネットであることを特徴とする請求項6に記載の他社商品重要情報管理システム。
  10. 前記情報通信ネットワークは、前記他社システムと前記他社商品重要情報管理システムの間では専用回線であることを特徴とする請求項6に記載の他社商品重要情報管理システム。
JP2004317115A 2004-10-29 2004-10-29 他社商品重要情報管理システム Pending JP2006127311A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004317115A JP2006127311A (ja) 2004-10-29 2004-10-29 他社商品重要情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004317115A JP2006127311A (ja) 2004-10-29 2004-10-29 他社商品重要情報管理システム

Publications (1)

Publication Number Publication Date
JP2006127311A true JP2006127311A (ja) 2006-05-18

Family

ID=36721981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004317115A Pending JP2006127311A (ja) 2004-10-29 2004-10-29 他社商品重要情報管理システム

Country Status (1)

Country Link
JP (1) JP2006127311A (ja)

Similar Documents

Publication Publication Date Title
US10581818B2 (en) Differential client-side encryption of information originating from a client
RU2645593C2 (ru) Верификация портативных потребительских устройств
US10673824B2 (en) Electronic authorization system and method
US9229987B2 (en) Mapping between tokenization domains
US20100049966A1 (en) Secret information delivery system and secret information delivery method
CN111464499A (zh) 电子仓单溯源方法、装置、计算机设备及存储介质
US20240187397A1 (en) Network gateway messaging systems and methods
CN115795538A (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN116962021A (zh) 金融合作机构中用户实名认证的方法、装置、设备和介质
EP4141721A1 (en) System and method for secure collection and display of sensitive data
WO2020076176A1 (en) Method for automatically transmitting and storing financial and commercial receipts in electronic format
JP2006127311A (ja) 他社商品重要情報管理システム
US20140059088A1 (en) Tokenization of Date Information
EP1797666A2 (en) Concept based message security system
JP2006301774A (ja) 個人情報管理システムおよびユーザ情報管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071211

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080118

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20080220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080319

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080326

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20100604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100604