JP2010219979A - 中継サーバを有するネットワークシステム、その中継サーバ、プログラム - Google Patents

中継サーバを有するネットワークシステム、その中継サーバ、プログラム Download PDF

Info

Publication number
JP2010219979A
JP2010219979A JP2009065479A JP2009065479A JP2010219979A JP 2010219979 A JP2010219979 A JP 2010219979A JP 2009065479 A JP2009065479 A JP 2009065479A JP 2009065479 A JP2009065479 A JP 2009065479A JP 2010219979 A JP2010219979 A JP 2010219979A
Authority
JP
Japan
Prior art keywords
relay server
response message
request message
terminal
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009065479A
Other languages
English (en)
Other versions
JP5195552B2 (ja
Inventor
Masaro Munakata
昌朗 宗像
Kazuya Umezaki
一也 梅崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2009065479A priority Critical patent/JP5195552B2/ja
Publication of JP2010219979A publication Critical patent/JP2010219979A/ja
Application granted granted Critical
Publication of JP5195552B2 publication Critical patent/JP5195552B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】中継サーバとセンタ間の同時接続数に制限がある場合でも、セキュリティ情報を各決済端末に適切に短時間で配信できるようにする。
【解決手段】中継サーバ30は、各決済端末10からの要求メッセージを決済センタ20に転送するが、現在の同時接続数が閾値に達している場合には、要求メッセージをキュー33に一時的に記憶し、その後に同時接続数が閾値未満となったら、キュー33に格納してあった要求メッセージを決済センタ20に転送する。但し、任意の応答メッセージを受信してこれを要求元の端末に転送する際に、この応答メッセージの暗号化セキュリティ情報と同じものを取得すべき端末からの要求メッセージがキュー33に格納されている場合には、この要求メッセージに対する応答メッセージを受信した応答メッセージに基づいて生成して、要求元端末に配信する。
【選択図】 図1

Description

本発明は、ICカード決済システム等のネットワークシステムに係り、特に中継サーバを有するネットワークシステムに関する。
図6に、従来の中継サーバを有するネットワークシステムのシステム構成例を示す。
本手法は、中継サーバを備え、センタ装置−各端末間の通信を中継サーバが中継するネットワークシステムに係るものであり、ここでは一例として中継サーバを備えるICカード決済システムを例示するが、この例に限るものではない。
図6に示す、中継サーバを備えるネットワークシステムの一例としての中継サーバを備えるICカード決済システムは、複数の決済端末100、中継サーバ110、決済センタ120から成る。複数の決済端末100及び中継サーバ110は、例えば任意の店舗(コンビニ等の小売店、デパート、ディスカウントショップ、ショッピングモール等)内に設置されている。店舗内にはLAN/VPN1が敷設されている。
各決済端末100−中継サーバ110間の通信は、比較的高速のネットワークであるLAN/VPN1を介して行われる。中継サーバ110−決済センタ120間の通信は、比較的低速のネットワークであるWAN2を介して行われる。但し、これは一例であり、この例に限らない。
決済端末100は、例えば店舗の各レジ毎に設置されるICカード決済端末であり、特に店舗の規模が大きければ多数存在するものである。決済端末100は、任意の顧客のICカードとの通信を行って、例えば電子マネーによる決済処理を行う。決済端末100は、ICカードとの通信に必要となる所定のセキュリティ情報(例えば、ICカードと送受信するデータを暗号化/復号化する為の鍵や、認証鍵等)を保持している。
中継サーバ110は、決済端末100−決済センタ120間の通信を中継する役割を持つサーバ装置(ファイアウォール等)である。具体的には、中継サーバ110は、各済端末100から決済センタ120宛に送信される要求メッセージを受信すると、この要求メッセージを決済センタ120に転送し、この要求メッセージに対して決済センタ120から返信される応答メッセージを受信すると、この応答メッセージを要求元の決済端末100に転送する。決済端末100との通信処理は図示の対決済端末通信機能部112が行い、決済センタ120との通信処理は図示の対決済センタ通信機能部111が行う。
尚、図では対決済センタ通信機能部111を複数示しているが、これは、決済センタ120に対して同時に複数のTCPコネクションを張って通信可能なことを示している。つまり、複数の対決済センタ通信機能部111は、それぞれが決済センタ120に対する1つのTCPコネクションを受け持つスレッド等と考えてよい。決済センタ120は、任意の要求メッセージに対する応答メッセージを、上記TCPコネクションにより、この要求メッセージの送信元の対決済センタ通信機能部111に渡すことになる。
尚、別の言い方をすれば、中継サーバ110には例えば上記複数の対決済センタ通信機能部111を包含するプロセスがあり、個々の対決済センタ通信機能部111はこのプロセス内におけるスレッド動作と見做すこともできる。
また、尚、図では対決済端末通信機能部112も複数示しているが、これも上記対決済センタ通信機能部111と同様の理由である。この場合、複数の対決済端末通信機能部112は、それぞれが任意の1つの決済端末100に対するTCPコネクションを受け持つスレッド等と考えてよい。
中継サーバ110は、例えば各店舗毎に1台設置され、各店舗毎にその店舗内にある全ての決済端末100は、中継サーバ110を介して外部の装置(決済センタ120等)との通信を行える。
決済端末100が中継サーバ110を介して決済センタ120と行う通信には、例えば以下のものがある。
・決済端末100は、非接触ICカード等の任意のICカードとの通信を行って、電子マネー決済等の処理を行う。また、この決済処理の際に必要に応じて、中継サーバ110を介して決済センタ120に与信の問合せを行う。
・決済端末100は、上記の通り、非接触ICカード等にアクセスするために必要な暗号鍵等(上記セキュリティ情報)を内部に保持している。セキュリティ情報は決済センタ120で一元管理されており、必要に応じて決済センタ120から(中継サーバ110を介して)各決済端末100に配信される。
このデータ配信/受信の際、セキュリティ情報は決済センタ120と決済端末100で予め共通に保持している転送データ暗号鍵124、103によって暗号化/復号化される。尚、この“共通に保持”とは、両者が同じ鍵を保持している場合(共通鍵暗号方式(秘密鍵暗号方式ともいう)の場合)と、ペアとなる鍵の一方/他方を保持している場合(公開鍵暗号方式の場合)とがある。公開鍵暗号方式の場合、予め任意の公開鍵−秘密鍵ペアが生成されており、例えば転送データ暗号鍵124が秘密鍵、転送データ暗号鍵103が公開鍵となる。但し、全ての決済端末100が同じ公開鍵を保持しているとは限らない。予め2種類以上の公開鍵−秘密鍵ペアが生成されており、各決済端末100はそのうちの任意の1種類の公開鍵を保持している場合もある。これは、共通鍵暗号方式の場合も同様である。
ここで、決済端末100には、電源OFFや鍵の有効期限切れなどの際に、内部に保持しているセキュリティ情報を削除する機能を持つものがある。このような決済端末100は、起動時や鍵の期限切れの際に、決済センタ120からセキュリティ情報を取得する必要がある。
例えば、決済端末100は、起動時や鍵の期限切れを認識した際に、セキュリティ情報取得機能部102が、対中継サーバ通信機能部101を介して、中継サーバ110に対して決済センタ120宛のセキュリティ情報の要求メッセージを送信する。中継サーバ110は、上記のように、この要求メッセージを決済センタ120へ転送する。
セキュリティ情報配信機能部121は、対中継サーバ通信機能部122を介して上記要求メッセージを受信すると、自己が保持・管理しているセキュリティ情報123を、転送データ暗号鍵124によって暗号化して、この暗号化セキュリティ情報を含む応答メッセージを、中継サーバ110へ返信する。中継サーバ110は、上記のように、この応答メッセージを要求元の決済端末100へ転送する。尚、決済センタ120は、更に決済端末管理データ125を保持しているが、これはここでは特に関係ないので説明しない。
決済端末100は、上記の通り予め上記転送データ暗号鍵124と同じ(もしくはペアとなる)転送データ暗号鍵103を保持しており、この転送データ暗号鍵103を用いて応答メッセージにおける暗号化セキュリティ情報を復号化して、セキュリティ情報を取得
する。尚、既に述べたことから、共通鍵暗号方式の場合には、転送データ暗号鍵103と転送データ暗号鍵124とが同じ鍵となる。一方、公開鍵暗号方式の場合には、任意の公開鍵と秘密鍵のペアのうち、一方を決済端末100が保持し他方を決済センタ120が保持することになる(例えば一例としては、転送データ暗号鍵124が秘密鍵、転送データ暗号鍵103が公開鍵となる、逆であってもよい)。
尚、以下の説明では、転送データ暗号鍵は、決済端末100と決済センタ120とで同じ鍵を保持している場合(共通鍵暗号方式の場合)を例にして説明する。
ここで、図示の例では、転送データ暗号鍵103は複数種類存在し(ここでは転送データ暗号鍵No.1、No.2の2種類)、各決済端末100はそれぞれ何れか1種類の転送データ暗号鍵103を保持している。これより、図示の例では、転送データ暗号鍵No.1を保持する決済端末100のグループ(図示の決済端末グループ1)と、転送データ暗号鍵No.2を保持する決済端末100のグループ(図示の決済端末グループ2)とに分けることができる。また、この例では、決済センタ120は転送データ暗号鍵No.1、No.2の両方を保持している。
これより、例えば、決済端末グループ1に属する決済端末100は、転送データ暗号鍵No.2によって暗号化されたセキュリティ情報123を受け取っても、これを復号化できないことになる。この為、決済端末100は、例えば、自己が保持する転送データ暗号鍵103の種類を示す情報を、上記要求メッセージに含めて送信する。
これより、決済センタ120は、決済端末グループ1に属する決済端末100からの要求に対しては、転送データ暗号鍵No.1によって暗号化したセキュリティ情報123を返信することになる。同様に、決済端末グループ2に属する決済端末100からの要求に対しては、転送データ暗号鍵No.2によって暗号化したセキュリティ情報123を返信することになる。
尚、決済センタ120側において、例えば決済端末管理データ125として、予め各決済端末100毎に、その端末が保持する転送データ暗号鍵103の種類を登録しておくようにしてもよい。これは、決済端末100の端末識別番号に対応付けて登録しておく。この場合、決済端末100は、自己の端末識別番号を上記要求メッセージに含めて送信する。
あるいは、セキュリティ情報123が複数種類存在する場合もある。例えば一例としては、決済端末100には様々な機種があるものとして、この機種毎に異なるセキュリティ情報123を用いる場合がある。この様な場合、決済センタ120は、複数種類のセキュリティ情報123(各機種それぞれに対応するセキュリティ情報123)を保持しており、要求元の決済端末100の機種に対応するセキュリティ情報123を、要求元の決済端末100に配信する。この場合、決済端末100は自己の機種を示す機種コードを上記要求メッセージに含めて送信する。勿論、セキュリティ情報123は暗号化して配信する。
勿論、この例に限らない。例えば、現在、様々な種類の電子マネーが存在しており、それぞれが異なるセキュリティ情報を用いている。これより、セキュリティ情報123は、各電子マネー種別に応じて複数種類存在する場合も有り得る。
よって、例えば、転送データ暗号鍵No.1を保持する決済端末100は、たとえ転送データ暗号鍵No.1によって暗号化されたセキュリティ情報123を受け取っても、このセキュリティ情報123が自己の機種に対応するセキュリティ情報ではない場合には、暗号化されたセキュリティ情報123を復号化することは出来るが、実質的にセキュリティ情報取得に失敗したことになる。この様に、暗号鍵とセキュリティ情報の両方で自端末に対応
する「暗号化されたセキュリティ情報」が配信されることが必要となる。
勿論、上記機種毎の例に限らない。例えば、現在、様々な種類の電子マネーが存在しており、それぞれが異なるセキュリティ情報を用いている。これより、セキュリティ情報123は、各電子マネー種別に応じて複数種類存在する場合も有り得る。
また、特許文献1記載の従来技術がある。この従来技術では、リーダ/ライタ端末はアクセス鍵を記憶エリアに保管し、電源断若しくは外部からの攻撃を検出したとき、このアクセス鍵を消去するものである。また、特許文献1には、電源投入時にリーダ/ライタ端末が中央管理装置に対してアクセス鍵の配信要求を行い、それを受けて中央管理装置がアクセス鍵を暗号化し、暗号化した鍵データをリーダ/ライタ端末に配信することが開示されている。
特開2004−295502号公報
上述した中継サーバを有するネットワークシステム構成において、決済端末等の基本的に多数存在する端末が、例えば起動時にセキュリティ情報をセンタ装置から取得するような運用の場合(セキュリティ上、夜間等のように店舗営業時間外の時間帯には、決済端末にセキュリティ情報を保持させない運用等の場合)、店舗の営業形態によっては、開店準備中のある時間帯に、その店舗内に設置されている複数の(特に多数の)決済端末から一斉にその店舗内の中継サーバへのアクセスが発生する場合もある。
しかし、決済センタとの契約形態によっては、中継サーバ110−決済センタ120間の同時接続数が制限されているケースがある。このようなケースでは、中継サーバ110の対決済センタ通信機能部111が単位時間に転送できる要求メッセージ数に対して、各決済端末100から中継サーバ110に到着する要求メッセージの数が非常に多くなってしまう。この結果、中継サーバ110と決済センタ120の間の通信がボトルネックになり、決済端末100に応答メッセージを返すまでにかかる時間が非常に長くなってしまうという問題が生じる。
このような問題が生じる場合の一例を図7に示す。
図7は、従来の中継サーバ110によるメッセージ中継シーケンスの一例を示す図である。ここでは、中継サーバ110−決済センタ120間の同時接続数制限が‘2’である場合を例にする。
図示の例では、5台の決済端末100(決済端末a,b,c,d,e)が、それぞれ、セキュリティ情報要求メッセージ(1)〜(5)をほぼ同時期に送信する。これは、全く同時ではなく、図示の例では、要求メッセージ(1)、(2)、(3)、(4)、(5)というように、要求メッセージ(1)が最も早く、要求メッセージ(5)が最も遅いタイミングで送信され、これらの順に中継サーバ110で受信される。尚、要求メッセージ(1)受信時には、中継サーバ110−決済センタ120間の同時接続数は‘0’であったものとする(つまり、決済センタ120に接続していない)。また、尚、上記決済端末a,b,c,d,eのうち、決済端末a,c,eは上記決済端末グループ1の属し(つまり、転送データ暗号鍵No.1を保持する)、決済端末b,dは上記決済端末グループ2の属する(つまり、転送データ暗号鍵No.2を保持する)ものとする。
中継サーバ110は、セキュリティ情報要求メッセージを受信する毎に、現在の同時接続数が上記同時接続数制限=‘2’(閾値)に達していない限りは、この要求メッセージを決済センタ120に転送する。そして同時接続数を更新(+1インクリメント)し、転送した要求メッセージに対する決済センタ120からの応答メッセージを待つ。そして、応答メッセージを受信したら、この応答メッセージを該当する決済端末100(この応答メッセージに対応する要求メッセージの送信元の決済端末100)に転送する。そして、同時接続数を更新(−1デクリメント)する。
セキュリティ情報要求メッセージを受信したときに、現在の同時接続数が上記同時接続数制限(閾値)に達していた場合には、この要求メッセージを一時的に保留し、上記同時接続数の更新(−1デクリメント)によって同時接続数が閾値未満となったら、保留していた要求メッセージを決済センタ120に転送する。勿論、その際、同時接続数を更新(+1インクリメント)する。
中継サーバ110が上述した処理を行うことから、上記要求メッセージ(1)〜(5)の例の場合、図7に示す通りの処理シーケンスとなる。尚、以下の説明では逐一述べないが、上記の通り、決済端末100との通信(メッセージ送受信)は対決済端末通信機能部112が行い、決済センタ120との通信(メッセージ送受信)は対決済センタ通信機能部111が行う。
図7に関して、中継サーバ110は、まず要求メッセージ(1)を受信するが、上記の通り同時接続数=‘0’であることから、同時接続数は上記閾値(同時接続数制限=‘2’)に達していないので、要求メッセージ(1)を即時決済センタ120に中継する。そして、同時接続数=‘1’に更新する。要求メッセージ(2)受信時も、同様に、要求メッセージ(2)を即時決済センタ120に中継すると共に、同時接続数=‘2’に更新する。これによって、現在の同時接続数が上記閾値に達した状態になる。よって、応答メッセージを受信・転送して、同時接続数を更新(−1デクリメント)するまでは、新たな要求メッセージを受信しても、決済センタ120に中継することなく、例えば、一時的に保留することになる。図示の例では、要求メッセージ(3)、(4)、(5)は、受信しても直ちに中継せずに一時的に保持することになる。あるいは、一時的に保持する方法に限らず、要求元の決済端末100に要求拒否を返信し、所定時間後に再度、要求メッセージを送らせる(リトライさせる)ようにしてもよい。
そして、中継サーバ110は、決済センタ120が上記要求メッセージ(1)に対する応答メッセージ(セキュリティ情報応答メッセージ(1))を返信してくると、この応答メッセージ(1)を上記要求メッセージ(1)の送信元の決済端末100(ここでは決済端末a)へ中継・転送する。尚、この処理は、例えば、応答メッセージ(1)は要求メッセージ(1)を転送した対決済センタ通信機能部111が受け取ることになり、この対決済センタ通信機能部111は、該当する対決済端末通信機能部112(要求メッセージ(1)を受信した通信機能部112)に応答メッセージ(1)を渡すことで、この通信機能部112が自己が上記TCPコネクションを張っている決済端末100(ここでは決済端末a)に応答メッセージ(1)を送信するものである。
この応答メッセージ(1)には、暗号化されたセキュリティ情報123が含まれるが、上記のことからこれは転送データ暗号鍵No.1によって暗号化されたものとなる。よって、決済端末aは自己の転送データ暗号鍵103(No.1)を用いて、この暗号化されたセキュリティ情報123を復号して、セキュリティ情報123を取得することができる。
中継サーバ110は、応答メッセージ(1)の中継後、同時接続数を更新(−1デクリ
メント)する。これによって同時接続数=‘1’となり上記閾値(同時接続数制限=‘2’)未満となるので、保持されている要求メッセージがある場合には、これを対決済センタ通信機能部111が決済センタ120に転送する。本例では要求メッセージ(3)を転送することになる。
その後、上記要求メッセージ(2)に対する応答メッセージ(セキュリティ情報応答メッセージ(2))が決済センタ120から返信されてくると、中継サーバ110は、上記応答メッセージ(1)の場合と同様にして、この応答メッセージ(2)を該当する決済端末100(本例では決済端末b)に中継・転送すると共に同時接続数を更新(−1デクリメント)することで、次の要求メッセージを決済センタ120に転送可能となり、本例では今度は要求メッセージ(4)を転送することになる。
尚、この応答メッセージ(2)には転送データ暗号鍵No.2によって暗号化されたセキュリティ情報123が含まれることになり、上記のことから、決済端末bは自己の転送データ暗号鍵103(No.2)を用いて、この暗号化されたセキュリティ情報123を復号して、セキュリティ情報123を取得することができる。
その後も同様にして、応答メッセージ(3)を受信したら、これを該当する決済端末100(本例では決済端末c)に中継・転送し、今度は要求メッセージ(5)を決済センタ120に転送する。また、その後、応答メッセージ(4)を受信したら、これを該当する決済端末100(本例では決済端末d)に中継・転送するが、このとき中継サーバ110に保持されている要求メッセージは無いので、要求メッセージの転送は行われない。これは、その後の応答メッセージ(5)受信時も同様である。
上記のように、要求メッセージ(3)を決済センタ120に転送できるのは、応答メッセージ(2)を受信した後となり、図示の通り、要求メッセージ(3)を受信してから決済センタ120に転送するまでの経過時間は長くなってしまう。要求メッセージ(4)、(5)に関しても、同様であり、これら要求を受信してから決済センタ120に転送するまでの待ち時間が、長くなってしまう。
このように、同時接続数の制限がある為、要求メッセージを受信しても直ちに決済センタ120に中継することができず、一旦保留しておき、その後に中継を行うので、転送効率が悪くなり、また保持される要求メッセージが多くなると長時間待ち状態となることになり、無駄な待ち時間が多くなり、それによって要求のあった全ての決済端末100にセキュリティ情報を配信し終わるまでに掛かる時間(全体の配信時間)が非常に長くなるという問題があった。
本発明の課題は、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に情報配信要求がある場合においても、短時間で各端末に適切な情報を配信できる、中継サーバを有するネットワークシステム、その中継サーバ、プログラム等を提供することにある。
本発明の中継サーバを有するネットワークシステムは、複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおいて、前記各端末は、所定の要求メッセージを送信することで、該要求メッセージによる要求に応じた所定暗号化情報を含む応答メ
ッセージを配信させる情報取得手段を有し、前記センタ装置は、任意の端末からの前記要求メッセージを受信すると、この要求メッセージによる要求に応じた前記所定暗号化情報を含む応答メッセージを生成して該応答メッセージを返信する情報配信手段を有し、前記中継サーバは、前記要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、前記応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段とを有する。
上記ネットワークシステムは、特に中継サーバに特徴を有する。中継サーバ−センタ装置間の同時接続数が制限されている場合において、中継サーバは、同時接続数が所定の制限数に達している場合には受信した要求メッセージを一時記憶手段に記憶する。そして、中継サーバは、任意の応答メッセージを受信すると、一時記憶手段に記憶した要求メッセージのなかに、この応答メッセージと同一の所定暗号化情報が応答されるべき要求メッセージがある場合には、全て取得して、取得した各要求メッセージに応じた応答メッセージを、受信した応答メッセージに基づいて生成して配信する。
この様に、受信した要求メッセージを全てセンタ装置に転送しなくても、中継サーバで応答メッセージを生成することで対応可能となる場合もあり、短時間で各端末に適切な情報を配信できる。
上記中継サーバを有するネットワークシステムにおいて、例えば、前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて自装置が保持する特定情報を暗号化することで前記所定暗号化情報を生成し、前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報を含めて送信し、前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、該選択した暗号鍵を用いて前記特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該所定暗号化情報と前記復号鍵の識別情報を前記応答メッセージに含めて返信し、前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記復号鍵の識別情報と同一の識別情報を有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行う。
復号鍵の識別情報に基づいて要求メッセージを選別することで、生成した応答メッセージを受信した各端末は、その所定暗号化情報を自己が保持する復号鍵を用いて復号でき、特定情報(セキュリティ情報等)を取得できる。つまり、中継サーバは、各端末に適切な情報を配信できる。
あるいは、上記中継サーバを有するネットワークシステムにおいて、例えば、前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて、自装置が保持する、各種属性に応じた各種特定情報の何れかを暗号化することで前記所定暗号化情報を生成し、前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情
報と自己の前記属性を示す属性コードとを含めて送信し、前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、受信した要求メッセージに含まれる前記属性コードを用いて対応する特定情報を選択し、該選択した暗号鍵を用いて該選択した特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該生成した所定暗号化情報と前記識別情報及び属性コードを前記応答メッセージに含めて返信し、前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記識別情報及び属性コードと同じ識別情報及び属性コードを有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行う。
復号鍵の識別情報と属性コードに基づいて要求メッセージを選別することで、生成した応答メッセージを受信した各端末は、その所定暗号化情報を自己が保持する復号鍵を用いて復号できると共に、各種特定情報のなかで自己が必要とする特定情報を取得できる。つまり、中継サーバは、各端末に適切な情報を配信できる。
本発明の中継サーバを有するネットワークシステム、その中継サーバ、プログラム等によれば、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に情報配信要求がある場合においても、短時間で各端末に適切な情報を配信できる。
本例の中継サーバを有するネットワークシステムの構成・機能ブロック図である。 実施例1におけるセキュリティ情報配信に係わる通信シーケンスを示す図である。 (a)は要求メッセージ、(b)は応答メッセージのパケット構成の一例である。 実施例2におけるセキュリティ情報配信に係わる通信シーケンスを示す図である。 コンピュータ・ハードウェア構成図である。 従来の中継サーバを有するネットワークシステムのシステム構成図である。 従来の中継サーバによるメッセージ中継シーケンスの一例を示す図である。
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本例の中継サーバを有するネットワークシステムの構成・機能ブロック図である。
ここでは「中継サーバを有するネットワークシステム」の一例としてICカード決済システムを例にするが、この例に限らない。この例のネットワークシステムは、複数の決済端末10と中継サーバ30と決済センタ20より成る。そして、上記図6と同様、各決済端末10と中継サーバ30はLAN/VAN1等の比較的高速のネットワークにより接続され、中継サーバ20と決済センタ30はWAN2等の比較的低速のネットワークにより接続されている。
また、以下の説明では、各決済端末10が要求する(取得すべき)情報(特定情報という)の一例としてセキュリティ情報を例にして説明するが、この例に限るものではない。但し、基本的に、この特定情報は暗号化されて配信されるものとする。尚、暗号化された特定情報は、所定暗号化情報というものとする。また、特定情報の暗号化/復号化の為の鍵(上記従来で説明した転送データ暗号鍵に相当)は、複数種類存在するものとし、各決済端末10はそのうちの任意の1種類の鍵を予め保持している。そして、決済センタ20は、要求元の決済端末10に応じた鍵(所定の鍵)を用いて特定情報を暗号化して、この所定暗号化情報を配信する。
また、更に、特定情報は決済端末10の決済端末属性コードに応じて複数種類存在し、決済センタ20が、要求元の決済端末10の決済端末属性コードに応じた特定情報を選択・配信するものであってもよい。この場合も、特定情報の暗号化は、上記の通り要求元の決済端末10に応じた鍵を用いて行われる。
尚、上記決済端末属性コードとは、例えば決済端末10が設置される場所や設置される店舗(たとえばチェーン展開している店舗でもよい)に基づき定められる番号であってもよく、また決済端末10のメーカや機種に基づき定められる番号であってもよく、あるいは電子マネー種別を示すものであってもよい。本説明では、そのなかで特に、決済端末属性コードが、決済端末10の機種を示す機種コードである場合、または各決済端末10で扱う電子マネーの種別を示す電子マネー種別コードである場合を例にして説明する場合がある。
図1に示す構成において、中継サーバ以外の構成は、上記従来の図6の構成と略同様であってよく、以下、簡単に説明する。
まず、決済端末10は、上記決済端末100と同様であり、多数存在するものであり、それぞれが中継サーバ30を介して決済センタ20にアクセスして、上記特定情報(ここではセキュリティ情報)の配信等を受けるものである。
そして、決済端末10は、対中継サーバ通信機能部11、セキュリティ情報取得機能部12の各機能部を有するが、これらは上記従来の対中継サーバ通信機能部101、セキュリティ情報取得機能部102と略同様の機能部である。すなわち、対中継サーバ通信機能部11はLAN/VAN1に接続して中継サーバ30と通信を行う通信モジュールである。セキュリティ情報取得機能部12は、例えば電源投入時等にセキュリティ情報要求メッセージ(以下、省略して「要求メッセージ」という場合もある)を対中継サーバ通信機能部11を介して送信し、この要求に対するセキュリティ情報応答メッセージ(以下、省略して「応答メッセージ」という場合もある)を受信すると、この応答メッセージに含まれる所定の暗号化データ(上記所定暗号化情報;本例では、決済センタ20がセキュリティ情報23を転送データ暗号鍵24によって暗号化したもの;以下、「暗号化セキュリティ情報」というものとする)を、転送データ暗号鍵13を用いて復号化することでセキュリティ情報23を取得し、このセキュリティ情報23を不図示のメモリ等に記憶する。このメモリ等は例えば耐タンパ機能等により保護されている。そして、その後は、このセキュリティ情報を用いてICカードとの通信・決済処理等を実行することになる。
尚、セキュリティ情報23とは、上記セキュリティ情報123と同様であり、非接触ICカードにアクセスするために必要な暗号鍵などである。
また、転送データ暗号鍵13は、上記転送データ暗号鍵103と同様であり、決済センタ20との暗号通信に用いられる鍵であり、ここでは特に上記「暗号化セキュリティ情報」を復号化する為の鍵である。尚、各決済端末10−決済センタ20間の暗号通信の暗号化方式は、共通鍵暗号方式でも公開鍵暗号方式でもよい。共通鍵暗号方式の場合、転送デ
ータ暗号鍵13は転送データ暗号鍵24と同一であってもよい。公開鍵暗号方式の場合、例えば、転送データ暗号鍵24は秘密鍵、転送データ暗号鍵13はこの秘密鍵とペアとなる公開鍵であることになる。但し、本例では、何れの場合でも、転送データ暗号鍵24が情報の暗号化を行う暗号鍵、転送データ暗号鍵13がこの暗号化情報を復号する復号鍵として機能することになる。
本説明では共通鍵暗号方式を例にして説明するが、勿論、公開鍵暗号方式を用いてもよい。
決済端末10は、決済センタ20から配信された「暗号化セキュリティ情報」を復号してセキュリティ情報23を得る為の上記転送データ暗号鍵13を、予め保持している。上記従来で説明した通り、転送データ暗号鍵13は複数種類存在する場合があり、この場合、各決済端末10は、任意の1種類の転送データ暗号鍵13を保持している。図1の例では図6の例と同様に、複数の決済端末10を、転送データ暗号鍵No.1を保持する決済端末10のグループ(図示の決済端末グループ1)と、転送データ暗号鍵No.2を保持する決済端末10のグループ(図示の決済端末グループ2)とに分けることができるものとする。
また、上記の通り、ここでは共通鍵暗号方式を例にするので、この例では決済センタ20は、転送データ暗号鍵24として、転送データ暗号鍵No.1と転送データ暗号鍵No.2を予め保持しており、転送されてくる要求メッセージの送信元の決済端末10に応じた転送データ暗号鍵24を用いて、セキュリティ情報23を暗号化する。例えば、上記決済端末グループ1に属する決済端末10からの要求に対しては、セキュリティ情報23を転送データ暗号鍵No.1で暗号化して、この「暗号化セキュリティ情報」を返信することになる。
よって、既に述べた通り、例えば決済端末グループ1に属する決済端末10に対して、転送データ暗号鍵No.2によって暗号化されたセキュリティ情報23を配信しても、意味が無いことになる(復号化できないので、実質的に、セキュリティ情報配信失敗となる)。つまり、適切な情報が配信されないことになる。
また、各決済端末10には、その端末に対応する上記決済端末属性コード(たとえば、その端末の機種を示す機種コード等)と、個々の決済端末を識別するためのユニークなID等である決済端末識別情報等も、予め付与されて不図示のメモリ等に記憶されている。
また、決済センタ20は、セキュリティ情報配信機能部21、対中継サーバ通信機能部22の各種機能部を有するが、これらは上記従来のセキュリティ情報配信機能部121は、対中継サーバ通信機能部122と同様である。すなわち、対中継サーバ通信機能部22はWAN2に接続して中継サーバ30と通信を行う通信モジュールである。セキュリティ情報配信機能部21は、任意の決済端末10からのセキュリティ情報要求メッセージが中継サーバ30を介して送られてくると、セキュリティ情報23を要求元の決済端末10に応じた転送データ暗号鍵24によって暗号化して、この「暗号化セキュリティ情報」を含む応答メッセージを生成して中継サーバ30へ返信する。
あるいは、セキュリティ情報23が複数種類ある場合には、要求元の決済端末10の属性(上記機種や電子マネー種別等)を示す上記決済端末属性コードに応じて、該当するセキュリティ情報23を選択して、これを上記の通り暗号化して中継サーバ30へ返信するようにしてもよい。
また、決済センタ20は、予めセキュリティ情報23、転送データ暗号鍵24を保持しているが、これらは上記従来のセキュリティ情報123を、転送データ暗号鍵124と同様であり、ここでは特に詳細には説明しないが、上記の通り、転送データ暗号鍵24は複数種類存在し、更にセキュリティ情報23が複数種類存在する場合も有り得る。
また、決済センタ20は従来と同様に決済端末管理データ25も保持しているが、ここでは特に関係ないので説明しない。
尚、既に述べた通り、本説明においては、セキュリティ情報23の暗号配信は、共通鍵暗号方式で行うものとして説明する。よって、転送データ暗号鍵24は転送データ暗号鍵13と同一である。
ここで、本例では、上述したように転送データ暗号鍵13は複数種類存在し、これに応じて転送データ暗号鍵24も複数種類存在する。そして、上記の通り、本例では、各決済端末10は、転送データ暗号鍵No.1、転送データ暗号鍵No.2の何れか一方を保持している。また、本説明では上記の通り共通鍵暗号方式を用いるので、決済センタ20には転送データ暗号鍵No.1と転送データ暗号鍵No.2の2種類の転送データ暗号鍵24が予め保持されていることになる。
(勿論、共通鍵暗号方式は一例であり、公開鍵暗号方式を用いる場合には、例えば転送データ暗号鍵13が公開鍵であるならば、決済センタ20にはこれとペアとなる秘密鍵が転送データ暗号鍵24として保持されていることになる。この場合、上記の例では、決済センタ20には転送データ暗号鍵No.1とペアとなる秘密鍵と、転送データ暗号鍵No.2とペアとなる秘密鍵の2種類の転送データ暗号鍵24が予め保持されていることになる。)
そして、決済センタ20は、グループ1に属する決済端末10からの要求に対しては、転送データ暗号鍵No.1を用いてセキュリティ情報23を暗号化して配信することになる。同様に、グループ2に属する決済端末10からの要求に対しては、転送データ暗号鍵No.2を用いてセキュリティ情報23を暗号化して配信することになる。
以下、本システムの特徴である中継サーバ30について詳細に説明する。
中継サーバ30は、対決済センタ通信機能部31、対決済端末通信機能部32、待ち行列(キュー)33を有する。
対決済センタ通信機能部31、対決済端末通信機能部32は、その基本的な処理機能自体は、上記従来の中継サーバ110の対決済センタ通信機能部111、対決済端末通信機能部112と略同様であってよい。
すなわち、対決済端末通信機能部32は、その基本的な処理機能自体は、上記対決済端末通信機能部112と同様であってよく、任意の決済端末10との通信処理(データ送受信)を行うものである。複数の対決済端末通信機能部32は、それぞれが任意の1つの決済端末10に対するTCPコネクションを受け持つスレッド等と考えてよい。
また、対決済センタ通信機能部31も、基本的な処理機能自体は、上記対決済センタ通信機能部111と略同様と考えてよい。すなわち、複数の対決済センタ通信機能部31は、それぞれが決済センタ20に対する1つのTCPコネクションを受け持つスレッド等と考えてよい。
但し、対決済センタ通信機能部31、対決済端末通信機能部32は、後述する本手法の特徴となる処理機能を更に有する。また、本例の中継サーバ30は、更に、上記待ち行列(キュー)33を有する。待ち行列(キュー)33は、FIFO(ファーストイン・ファーストアウト)メモリである。
ここで、従来の課題の説明と同様に、本手法は、中継サーバ30−決済センタ20間の同時接続数が制限されている場合を想定している。ここでは、中継サーバ30−決済センタ20間の同時接続数制限(閾値)が‘2’であるものとして説明する。
以下、この想定に従って本例の中継サーバ30の特徴について説明する。
まず、本例の中継サーバ30は、現在の同時接続数が上記閾値に達していない(閾値未満の)状態で新たな要求メッセージを受信した場合には、即時にこの要求メッセージを決済センタ20に中継・転送する。一方、現在の同時接続数が上記閾値に達している状態で新たな要求メッセージを受信した場合には、この要求メッセージを待ち行列(キュー)33に一時的に保持する。
あるいは、対決済端末通信機能部32は、任意の要求メッセージを受信したら、必ずこの要求メッセージを待ち行列(キュー)33に格納し、対決済センタ通信機能部31は、現在の同時接続数が閾値未満の状態で待ち行列(キュー)33に1以上の要求メッセージが格納されている場合には、待ち行列(キュー)33から要求メッセージを取り出して決済センタ20に転送するようにしてもよい。
待ち行列(キュー)33は、FIFO(ファーストイン・ファーストアウト)メモリであり、現在格納されている要求メッセージの中で最も最初に格納された(最も古い)要求メッセージが取り出されて、決済センタ20に転送することになる。つまり、要求メッセージを受信順に処理することになる。但し、これは本手法の基本的な動作であり、応答メッセージ受信時には更に後述する処理が行われることになる。
本例の中継サーバ30の特に特徴的な点は、主に応答メッセージ受信時の処理にある。
すなわち、従来の対決済センタ通信機能部111は、応答メッセージを受信すると、これを該当する対決済端末通信機能部112に渡すことで該当する決済端末100に送信させていた。つまり、受信した応答メッセージを該当する決済端末100に転送する処理のみ行っていた。
本例の対決済センタ通信機能部31でもこの処理は行うが、更に以下に説明する処理も実行する。
すなわち、対決済センタ通信機能部31は、待ち行列(キュー)33に1以上の要求メッセージが保持されている状態で応答メッセージを受信した場合には、この応答メッセージを解析し、待ち行列(キュー)33に保持されている要求メッセージのなかに該当する要求メッセージがある場合には、この該当要求メッセージを全て取得して、取得した各要求メッセージに対応する応答メッセージを、上記受信した応答メッセージ等に基づいて生成する。そして、受信した応答メッセージ、及び生成した応答メッセージを、それぞれ、該当する対決済端末通信機能部32に渡すことで該当する決済端末10に送信させる。
上記該当する要求メッセージとは、その送信元の決済端末10に対して配信すべき「暗号化セキュリティ情報」が、受信した応答メッセージに含まれる「暗号化セキュリティ情報」と同じであるはずの要求メッセージである。
具体的な一例としては、例えば後述する実施例1のように決済端末属性コードを考慮しない例の場合(つまり、セキュリティ情報23は1種類のみである場合)には、受信した応答メッセージに対応する要求メッセージの送信元の決済端末10が保持する転送データ暗号鍵13と同一の転送データ暗号鍵13を保持している決済端末10からの要求メッセージが、上記“該当する要求メッセージ”となる。換言すれば、受信した応答メッセージの「暗号化セキュリティ情報」の暗号化に用いられた転送データ暗号鍵24と同一の(ここでは共通鍵暗号方式なので)転送データ暗号鍵13を保持している決済端末10からの要求メッセージが、上記“該当する要求メッセージ”となる。
図1に示す例では、例えば受信した応答メッセージが、例えば決済端末グループ1に属
する任意の決済端末10からの要求メッセージに応じたものであった場合、待ち行列(キュー)33に保持されている各要求メッセージのなかに決済端末グループ1に属する決済端末10からの要求メッセージがある場合にはこれを全て取得して、それぞれに対応する応答メッセージを生成することになる。
あるいは、例えば後述する実施例2のように決済端末属性コードを考慮する例の場合(つまり、セキュリティ情報23が複数種類存在する場合)には、転送データ暗号鍵13だけでなく決済端末属性コードも同一である要求メッセージが、上記該当する要求メッセージとなる。
以下、まず実施例1について説明する。
但し、ここで、実施例1、実施例2における要求メッセージ、応答メッセージのパケット構成例を、図3(a)、(b)に示し、説明しておく。
図3(a)はセキュリティ情報要求メッセージのパケット構成の一例である。
図示のセキュリティ情報要求メッセージ40は、メッセージ種別41、決済端末識別情報42、決済端末属性コード43、及び転送データ暗号鍵No.44を有する。
メッセージ種別41は、当該メッセージ40の種別(コマンド等)を示すものであり、本例では「セキュリティ情報要求」となる。決済端末識別情報42は当該要求メッセージ40の送信元の決済端末10の識別番号であり、この識別番号は例えば決済端末10の製造番号等の一意のユニークなIDである。
また、決済端末属性コード43は、当該要求メッセージ40の送信元の決済端末10の属性を示す識別番号である。“属性”とは、既に決済端末属性コードに関して説明してある通り、例えば一例としては機種であり、この場合には決済端末属性コード43は要求メッセージ40の送信元の決済端末10の機種を示す機種コードであることになる。勿論、これは一例であり、この例に限るものではなく、決済端末属性コードに関しては既に他の例も述べているので、ここでは説明しない。
また、典型的な例としては、セキュリティ情報23が複数種類存在するケースでは、各“属性”毎に対応するセキュリティ情報23が存在するものである。よって、この場合には、全ての決済端末10が同じセキュリティ情報を保持するのではなく、属性が異なればセキュリティ情報も異なるものとなる。
あるいは、“属性”が各決済端末10で扱う電子マネーの電子マネー種別である場合、近年、1台の決済端末10で複数種類の電子マネーに対応可能な場合もあるので、1台の決済端末10に複数種類のセキュリティ情報を配信する場合も有り得る。
転送データ暗号鍵No.44は、この要求メッセージ40の送信元の決済端末10が保持している転送データ暗号鍵13の種類を示す識別情報であり、ここではNo.(番号)を用いるものとし、上記の例ではNo.1、No.2の何れかが格納されることになるが、勿論、この例に限らない。
尚、上記要求メッセージはパケットに含めて送信され、パケットには例えば送信元IPアドレス、宛先IPアドレス等が格納される。これは、応答メッセージ50においても同様である。そして、中継サーバ30におけるメッセージの中継・転送処理の際には、送信元IPアドレス、宛先IPアドレスの書き換えが行われるが、これは既存技術であり一般的なものであるので、ここでは特に説明しない。
また、図3(b)に示す応答メッセージ50は、メッセージ種別51、決済端末識別情報52、決済端末属性コード53、転送データ暗号鍵No.54、暗号化セキュリティ情報55等より成る。
メッセージ種別51は、当該メッセージ50の種別(コマンド等)を示すものであり、本例では「セキュリティ情報応答」となる。決済端末識別情報52、決済端末属性コード53には、当該応答メッセージ50に対応する要求メッセージ40の送信元の決済端末10の識別情報、属性コードが格納される。つまり、任意の要求メッセージ40に対する応答メッセージ50の決済端末識別情報52、決済端末属性コード53には、当該要求メッセージ40の決済端末識別情報42、決済端末属性コード53が格納されることになる。また、同様にして、当該要求メッセージ40の転送データ暗号鍵No.44が、転送データ暗号鍵No.54に格納されることになる。換言すれば、応答メッセージ50は、要求メッセージ40のメッセージ種別を変更すると共に暗号化セキュリティ情報55を付加した構成となっている。
暗号化セキュリティ情報55は、転送データ暗号鍵24によって暗号化されたセキュリティ情報23であり、これは転送データ暗号化鍵No.44に対応する転送データ暗号鍵24によって暗号化されるものである。例えば、転送データ暗号化鍵No.44=“No.1”であったなら、決済センタ20は、転送データ暗号鍵No.1によってセキュリティ情報23を暗号化したものを暗号化セキュリティ情報55として生成して、これを応答メッセージ50に付加することになる。
あるいは、セキュリティ情報23が複数種類存在するものであって特に上記“属性”に応じて各種セキュリティ情報23が存在する場合には、決済センタ20は、まず、受信した要求メッセージ40の決済端末属性コード43に対応するセキュリティ情報23を選択・取得する。そして、当該選択したセキュリティ情報23を、転送データ暗号化鍵No.44に対応する転送データ暗号鍵24によって暗号化することで、暗号化セキュリティ情報55を生成することになる。
尚、後述する実施例1の場合には、決済端末属性コード43、53は、必ずしも必要ない。一方、後述する実施例2の場合には、決済端末属性コード43、53は必要であり、上記の通り暗号化セキュリティ情報55の生成の際に、決済端末属性コード43に基づいてこの属性に対応するセキュリティ情報23を選択・取得することになる。
図2に、実施例1においてセキュリティ情報を配信する際の通信シーケンスを示す。
尚、この配信処理に係わる中継サーバ30等の処理フローチャートは、特に図示しない。中継サーバ30等の処理動作は、図2の説明に含めて説明する。
尚、図2の例では、決済端末10は図示の決済端末a,b,c,d,eの5台示すものとし、決済端末a、c、eが上記決済端末グループ1、決済端末b,dが上記決済端末グループ2であるものとする。また、図示の通り、決済端末a→b→c→d→eの順番で各決済端末10がほぼ同時期にセキュリティ情報要求メッセージを中継サーバ20へ送信するものとする。図6と同様、決済端末a,b,c,d,eが送信する要求メッセージを、要求メッセージ(1)、(2)、(3)、(4)、(5)として示す。同様に、要求メッセージ(1)、(2)、(3)、(4)、(5)に対する応答メッセージを、応答メッセージ(1)、(2)、(3)、(4)、(5)として示す。
各応答メッセージ(1)、(2)、(3)、(4)、(5)に含まれる暗号化セキュリティ情報55の内容自体は、従来の図6の場合と同じである。但し、本例では一部の応答メッセージは、中継サーバ30において生成する。図2の例では、応答メッセージ(3)
、(4)、(5)は、中継サーバ30が生成する。つまり、要求メッセージ(3)、(4)、(5)は、決済センタ20に転送されない。よって、中継サーバ30−決済センタ20間に同時接続数制限があっても、これによる影響を最小限にして効率的に応答メッセージを配信でき、全体としての配信時間を短縮することが可能となる。
また、決済端末グループ1の各決済端末10には、転送データ暗号鍵13として転送データ暗号鍵No.1が予め付与されて保持されており、決済端末グループ2の各決済端末10には、転送データ暗号鍵13として転送データ暗号鍵No.2が予め付与されて保持されているものとする。また、各決済端末10には、それぞれ、その決済端末の属性を示す決済端末属性コードが保持されているが、上記の通り、実施例1においては属性に応じたセキュリティ情報23を配信するものではなく、セキュリティ情報23は1種類であることを前提とするので、ここでは決済端末属性コードに関しては省略して説明する。また、決済端末識別情報に関しては、本手法には特に関係しないが、一応、決済端末a,b,c,d,eの決済端末識別情報は、それぞれ、‘0001’、‘0002’、‘0003’、‘0004’、‘0005’であるものとして説明する。
尚、最初は、同時接続数=0の状態であるものとする。
まず、中継サーバ30は、決済端末aからのセキュリティ情報要求メッセージ(1)(決済端末識別情報42=0001、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘0’であるため(“同時接続数<閾値”であるので)、そのまま決済センタ20にこの要求メッセージ(1)を転送し、応答メッセージを待つ。
尚、本例では閾値は‘2’である。また、同時接続数の更新に関しては既に従来の課題等で説明した通りであり、ここでは特に説明しない。また、ここでは、対決済センタ通信機能部31、対決済端末通信機能部32の個別の動作については特に言及せず、まとめて中継サーバ30の動作として説明する場合もある。
続いて、中継サーバ30は、決済端末bからのセキュリティ情報要求メッセージ(2)(決済端末識別情報42=0002、転送データ暗号鍵No.44=No.2)を受信すると、その時点での中継サーバ−決済センタ間の同時接続数が‘1’であるため(閾値に達していない;閾値未満である)、そのまま決済センタ20にこの要求メッセージ(2)を転送し、応答メッセージを待つ。
中継サーバ30は、決済端末cからのセキュリティ情報要求メッセージ(3)(決済端末識別情報42=0003、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため(閾値に達している;閾値未満ではない)、決済センタ20に転送せず、一旦この要求メッセージ(3)を待ち行列(キュー)33に保持する。
中継サーバ30は、決済端末dからのセキュリティ情報要求メッセージ(4)(決済端末識別情報42=0004、転送データ暗号鍵No.44=No.2)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため、決済センタ20に転送せず、一旦この要求メッセージ(4)を待ち行列(キュー)33に保持する。
中継サーバ30は、決済端末eからのセキュリティ情報要求メッセージ(5)(決済端末識別情報42=0005、転送データ暗号鍵No.44=No.1)を受信すると、その時点での中継サーバ30−決済センタ20間の同時接続数が‘2’であるため、決済センタ20に転送せず、一旦この要求メッセージ(5)を待ち行列(キュー)33に保持する。
決済センタ20は、上記中継サーバ30により転送されてくる要求メッセージ(1)を受信すると、その転送データ暗号鍵No.44を参照し、これに該当する転送データ暗号鍵24を用いてセキュリティ情報23を暗号化して、暗号化セキュリティ情報55を生成する。本例では上記の通り要求メッセージ(1)の転送データ暗号鍵No.44=No.1であるので、転送データ暗号鍵No.1を用いてセキュリティ情報23を暗号化する。そして、この暗号化セキュリティ情報55を応答メッセージ(1)に含めて中継サーバ30へ返信する。
また、決済センタ20は、要求メッセージ(2)受信時にも同様の処理を行って、応答メッセージ(2)を生成して中継サーバ30へ返信する。但し、この応答メッセージ(2)における暗号化セキュリティ情報55は、転送データ暗号鍵No.2を用いてセキュリティ情報23を暗号化したものとなる。
中継サーバ30は、決済センタ20からの上記応答メッセージ(1)を受信すると、この応答メッセージ(1)のコピーを残すと共に、これに対応する要求メッセージである要求メッセージ(1)の送信元端末である決済端末aに、この応答メッセージ(1)を転送する。そして、待ち行列(キュー)33に1以上の要求メッセージが保持されている場合には、更に以下に説明する処理を行う。
すなわち、待ち行列(キュー)33に格納されている全ての要求メッセージのなかから、該当する要求メッセージを抽出する。“該当する要求メッセージ”とは、受信した応答メッセージ(1)に含まれる暗号化セキュリティ情報55と同一の暗号化セキュリティ情報を、その要求に応じて配信すべき要求メッセージである。換言すれば、要求メッセージ(1)の場合と同じ転送データ暗号鍵によって暗号化されたセキュリティ情報23を配信すべき決済端末10からの要求メッセージが、“該当する要求メッセージ”となる。つまり、その転送データ暗号鍵No.44が、受信した応答メッセージの転送データ暗号鍵No.54と同一である要求メッセージが、“該当する要求メッセージ”となる。
本例では、受信した応答メッセージ(1)の転送データ暗号鍵No.54はNo.1であることになるので(要求メッセージ(1)の転送データ暗号鍵No.44はNo.1であるので)、待ち行列(キュー)33に格納されている要求メッセージのなかから、その転送データ暗号鍵No.44がNo.1である要求メッセージを全て抽出する。尚、この処理は、例えば、待ち行列(キュー)33から各要求メッセージを順次取り出して、それが“該当する要求メッセージ”である場合にはこれを取得し、“該当する要求メッセージ”ではない場合には再び待ち行列(キュー)33に格納する。
上記の例では、要求メッセージ(3)と要求メッセージ(5)が、その転送データ暗号鍵No.44がNo.1であるので、“該当する要求メッセージ”となる。
そして、抽出した各“該当する要求メッセージ”毎に、その要求メッセージに応じた応答メッセージを、受信した応答メッセージ(1)(そのコピー)に基づいて生成する。この応答メッセージの暗号化セキュリティ情報55は、上記受信した応答メッセージ(1)に含まれる暗号化セキュリティ情報55をそのまま用いるものである。また、他の項目データ(メッセージ種別51〜転送データ暗号鍵No.54)に関しては、上記決済センタ20における応答メッセージの生成処理と同じ処理を行えばよい。あるいは、本例では、受信した応答メッセージ(1)に基づいて、その決済端末識別情報52のみを変更すればよい。すなわち、上記要求メッセージ(3)に関しては、応答メッセージ(1)の決済端末識別情報52を‘0003’に書き換えるだけで、その応答メッセージ(3)を生成できる。同様に、要求メッセージ(5)に関しては、応答メッセージ(1)の決済端末識別情報52を‘0005’に書き換えるだけで、その応答メッセージ(5)を生成できる。
そして、上記のように生成した各応答メッセージ(3)、(5)を、それぞれ該当する決済端末10に送信する。本例では、応答メッセージ(3)は決済端末cに、応答メッセージ(5)は決済端末eに送信することになる。
尚、上述した要求メッセージ抽出・応答メッセージ生成に係わる処理は、例えば、応答メッセージ受信した対決済センタ通信機能部31が実行する。すなわち、例えば、応答メッセージ(1)を受信した対決済センタ通信機能部31は、以下の(a)〜(f)の処理を順次実行する。
(a)まず、受信した応答メッセージ(1)を該当する対決済端末通信機能部32に渡すことで、該当する決済端末10(ここでは決済端末a)へ送信させる(その際、応答メッセージ(1)のコピーは残しておく)。
(b)次に、待ち行列(キュー)33に1以上の要求メッセージが保持されているか否かを判定する。もし、1つも無い場合には、応答メッセージ(1)のコピーを消去して処理終了する。
(c)もし、待ち行列(キュー)33に1以上の要求メッセージが保持されている場合には、上記のようにして“該当する要求メッセージ”を全て取得する。本例では、要求メッセージ(3)、(5)を取得することになる。
(d)そして、取得した各“該当する要求メッセージ”毎に、上記のようにしてその要求メッセージに応じた応答メッセージを、受信した応答メッセージ(1)(そのコピー)に基づいて生成する。本例では、応答メッセージ(3)、(5)が生成されることになる。
(e)上記(d)で生成した各応答メッセージを、それぞれ該当する対決済端末通信機能部32に渡すことで、該当する決済端末10へ送信させる。各対決済端末通信機能部32は、自己がTCPコネクションを張っている決済端末10へ、渡された応答メッセージを送信することになる。本例では応答メッセージ(3)は決済端末cに、応答メッセージ(5)は決済端末eに送信されることになる。
(f)最後に、今回のメッセージ送受信に関わった全てのメッセージを破棄する。すなわち、受信した応答メッセージのコピー、これに基づいて生成した応答メッセージを全て消去する。上記の例では、応答メッセージ(1)(そのコピー)、及び応答メッセージ(3)、(5)を全て消去する。更に、これらに対応する要求メッセージ(1)、(3)、(5)も全て消去する。
中継サーバ30は、上記(a)〜(f)の処理完了後、待ち行列(キュー)33に1以上の要求メッセージが格納されている場合には(該当しない要求メッセージが1以上あった場合には)、“同時接続数<閾値”か否かを判定し、同時接続数が閾値未満である場合には、待ち行列(キュー)33の要求メッセージを1つ取り出して、決済センタ20へ転送する。よって、図2には示していないが、応答メッセージ(1)受信に係わる上記処理を全て完了した時点で、要求メッセージ(4)を決済センタ20へ転送する処理を行っても良い(但し、本例では、応答メッセージ(2)受信により応答メッセージ(4)が生成されるので、この処理自体は無駄に終わることになる)。
図2の例では、その後、中継サーバ30は今度は応答メッセージ(2)を受信することになるが、この場合の処理も上記応答メッセージ(1)受信時と同様であるので、以下、簡単に説明するのみとする。
すなわち、中継サーバ30は、決済センタ20からの応答メッセージ(2)を受信すると、要求メッセージ(2)の送信元である決済端末bにこの応答メッセージ(2)を転送する。次に、待ち行列(キュー)33から、その転送データ暗号鍵No.44が、応答メッセージ(2)の転送データ暗号鍵No.54=No.2と同じである要求メッセージを全て抽出する。本例では、要求メッセージ(4)が“該当する要求メッセージ”として抽出されることになる。
そして、例えば、応答メッセージ(2)の決済端末識別情報52を‘0004’に書き換えることで、応答メッセージ(4)を生成する。そして、生成した応答メッセージ(4)を該当する決済端末dに送信する。
その後、中継サーバ30は、今回のメッセージ送受信に関わった全てのメッセージを破棄する。本例では、要求メッセージ(2)、(4)及び応答メッセージ(2)、(4)をすべて破棄する。
上記の例では、応答メッセージ(1)及び応答メッセージ(2)を受信した時点で、全ての要求メッセージ(1)〜(5)に対する応答メッセージ(1)〜(5)を各決済端末10に配信でき、要求メッセージ(3)〜(5)は決済センタ20に転送する必要はなくなる。応答メッセージの生成処理に多少時間が掛かるにせよ、殆ど、従来の図7の例における決済端末bへの応答メッセージ(2)の配信までに掛かる時間が、全体の配信処理時間となり、非常に短時間で全ての要求元の決済端末10へセキュリティ情報を配信できることになる。また、各決済端末10へその端末に応じた適切な情報を配信できることになる(例えば、No.2を保持している端末10に対して、No.1で暗号化された情報を配信したりすることはなく、適切な情報(No.2で暗号化された情報)を配信できる。
この様に、本手法では、複数台の端末と中継サーバとセンタ装置から成り、端末−センタ装置間の通信を中継サーバが中継するシステムにおいて、中継サーバ−決済センタ間の同時接続数が制限されている場合あって、特に各端末からほぼ同時期に配信要求がある場合において、全体の配信処理時間を非常に短時間にすることができる。
以下、実施例2について説明する。
実施例2は、上記セキュリティ情報23が上記“属性”に応じて複数種類存在する場合に対応する実施例である。例えば一例として“属性”が“決済端末の機種”である場合には、各機種毎に対応するセキュリティ情報23が存在することになる。
実施例2は、その殆どは実施例1と略同様であり、以下の説明では実施例1と異なる点についてのみ説明する。
実施例2が実施例1と異なる点は、決済センタ20における暗号化セキュリティ情報55の生成処理と、中継サーバ30における“該当する要求メッセージ”の抽出処理等である。また、メッセージに関しては、実施例1では上記決済端末属性コード43,53は、必ずしも必要なかったが、実施例2では必要になる。
図4に、実施例2においてセキュリティ情報を配信する際の通信シーケンスを示す。
尚、図4の例では、上記図2の例と同様に、決済端末10は図示の決済端末a,b,c,d,eの5台示すものとし、転送データ暗号鍵に関しては図2の例と同じグループ分けとなる。また、“閾値”も同じ(‘2’)である。
また、本例では、各決済端末の属性コードは、決済端末cのみが属性コード=‘02’であり、他の決済端末a,b,d,eは属性コード=‘01’となっている。つまり、決
済端末cのみが、他の端末10とは属性が異なるものとする。図4に示す例は、この具体例に対応するものであり、この例では図示のように、図2との違いとしては、中継サーバ30において、応答メッセージ(1)受信時には応答メッセージ(5)は生成・送信されるが、応答メッセージ(3)は生成されない。そして、応答メッセージ(1)受信により、同時接続数は‘1’になるので、待ち行列(キュー)33に格納されている要求メッセージのうち、最も最初にキューに格納された(最も古い)要求メッセージ(3)が、決済センタ20に転送されることになる。
本例でも、応答メッセージ(2)受信時の処理は、図2と同じになる。
そして、上記転送した要求メッセージ(3)に対する応答メッセージ(3)が決済センタ20から送られてくると、中継サーバ30は、この応答メッセージ(3)を該当する決済端末cに転送し、応答メッセージの生成処理は行わずに(キュー33には要求メッセージはない)、全体としての配信処理は完了する。
以下、実施例2における、決済センタ20における暗号化セキュリティ情報55の生成処理と、中継サーバ30における“該当する要求メッセージ”の抽出処理等について説明する。
まず、暗号化セキュリティ情報55の生成処理に関しては、転送データ暗号鍵の選択と暗号化に関しては実施例1と同じであるが、上記の通り本例ではセキュリティ情報23は1種類ではないので、該当する(暗号化対象の)セキュリティ情報23を選択する処理が加わる。すなわち、決済センタ20は、受信した要求メッセージの決済端末属性コード43に応じたセキュリティ情報23を選択する。上記の例では、セキュリティ情報23は、属性コード=‘01’に応じたものと、属性コード=‘02’に応じたものとの2種類存在することになる。これより、受信した要求メッセージが要求メッセージ(1)、(2)、(4)、(5)の何れかである場合には、属性コード=‘01’に応じたセキュリティ情報23を選択し、要求メッセージ(3)である場合には属性コード=‘02’に応じたセキュリティ情報23を選択し、当該選択したセキュリティ情報23を上記実施例1と同様にして暗号化する。すなわち、受信した要求メッセージの転送データ暗号鍵No.44に応じた転送データ暗号鍵24を用いて暗号化を行う。
よって、応答メッセージ(1)における暗号化セキュリティ情報55は、属性コード=‘01’に応じたセキュリティ情報23を、転送データ暗号鍵No.=1に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。応答メッセージ(2)における暗号化セキュリティ情報55は、属性コード=‘01’に応じたセキュリティ情報23を、転送データ暗号鍵No.=2に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。応答メッセージ(3)における暗号化セキュリティ情報55は、属性コード=‘02’に応じたセキュリティ情報23を、転送データ暗号鍵No.=1に応じた転送データ暗号鍵24を用いて暗号化を行ったものとなる。
また、中継サーバ30における“該当する要求メッセージ”の抽出処理は、その決済端末属性コード43及び転送データ暗号鍵No.44が、受信した応答メッセージの決済端末属性コード53及び転送データ暗号鍵No.54と同一である要求メッセージを、抽出する処理となる。
これより、図4に示す例では、応答メッセージ(1)の受信時には、この応答メッセージ(1)の決済端末属性コード53は‘01’、転送データ暗号鍵No.54はNo.1であるので、要求メッセージ(5)のみが“該当する要求メッセージ”として抽出されることになり、これより応答メッセージ(5)が生成されて決済端末eに送信されることになる。
要求メッセージ(3)は、転送データ暗号鍵No.44はNo.1であるが、決済端末属性コード53は‘02’であることから、一致しないので、抽出されないことになる。また、要求メッセージ(4)は、決済端末属性コード53は‘01’であるが、転送データ暗号鍵No.44はNo.2であることから、一致しないので、抽出されないことになる。
また、応答メッセージ(2)の受信時には、この応答メッセージ(2)の決済端末属性コード53は‘01’、転送データ暗号鍵No.54はNo.2であるので、要求メッセージ(4)のみが“該当する要求メッセージ”として抽出されることになり、これより応答メッセージ(4)が生成されて決済端末dに送信されることになる。
以上の説明のように、本例の「中継サーバを有するネットワークシステム」によれば、中継サーバ−決済センタ間の同時接続数が制限されている場合であって、特に多数の決済端末からの要求メッセージ(決済センタに対して何らかの情報の配信を要求するもの)が中継サーバに集中した場合でも、各決済端末毎に適切な内容の応答メッセージを、従来の構成よりも早く送信することができる。
また、応答メッセージ受信時の処理が完了したら、全ての応答メッセージ(受信したもの、生成したもの全て)とそれに対応する全ての要求メッセージを直ちに削除するので、中継サーバの内部にセキュリティ情報が滞留する時間を必要最低限に絞ることができ、本発明を使用しない場合と比較してもセキュリティレベルが低下することはない。
図5に、中継サーバ30等(コンピュータ)のハードウェア構成例を示す。
図5に示すコンピュータ60は、CPU61、メモリ62、入力部63、出力部64、記憶部65、記録媒体駆動部66、及びネットワーク接続部67を有し、これらがバス68に接続された構成となっている。
CPU61は、当該コンピュータ60全体を制御する中央処理装置である。
メモリ62は、任意の処理実行の際に、記憶部65(あるいは可搬型記録媒体69)に記憶されているプログラムあるいはデータを一時的に格納するRAM等のメモリである。CPU61は、メモリ62に読み出したプログラム/データを用いて、上述した各種処理を実行する。また、メモリ62には、上記キュー33に相当する記憶領域が割り当てられていても良い。
出力部64は、例えばディスプレイ等であり、入力部63は、例えば、キーボード、マウス等であるが、これらは無くてもよい。
ネットワーク接続部67は、例えば上記ネットワーク1,2等に接続して、他の情報処理装置との通信(コマンド/データ送受信等)を行う為の通信モジュールである。
記憶部65は、例えばハードディスク等であり、上述した中継サーバ20の各種処理機能をCPU61により実現させる為のアプリケーションプログラムが格納されている。これは、上記各種機能部31,32の処理や、特に、本手法の特徴部分である“該当する要求メッセージの抽出処理”や、“抽出した要求メッセージに応じた応答メッセージの生成処理”等を、CPU61により実現させる為のアプリケーションプログラムである。
CPU61は、上記記憶部65に格納されている各種プログラムを読み出し・実行することにより、上述した各種処理を実現する。
あるいは、上記記憶部65に格納される各種プログラム/データは、可搬型記録媒体69に記憶されているものであってもよい。この場合、可搬型記録媒体69に記憶されているプログラム/データは、記録媒体駆動部66によって読み出される。可搬型記録媒体69とは、例えば、FD(フレキシブル・ディスク)69a、CD−ROM69b、その他
、DVD、光磁気ディスク等である。
あるいは、また、上記プログラム/データは、ネットワーク接続部67により接続しているネットワークを介して、他の装置内に記憶されているものをダウンロードするものであってもよい。あるいは、更に、インターネットを介して、外部の他の装置内に記憶されているものをダウンロードするものであってもよい。
また、本発明は、上記本発明の各種処理をコンピュータ上で実現するプログラムを記録した可搬型記憶媒体として構成できるだけでなく、当該プログラム自体として構成することもできる。
尚、図5の構成は、中継サーバ30に限らず、決済センタ20の構成と考えても良い。この場合、記憶部65には、セキュリティ情報23、転送データ暗号鍵24等が格納され、更に上記セキュリティ情報配信機能部21や対中継サーバ通信機能部22の各種処理機能をCPU61により実現させる為のアプリケーションプログラムが格納されていることになる。
また、決済端末10の構成例は特に示さないが、CPU、記憶装置、ネットワーク接続部を有するものであり、記憶装置には上記転送データ暗号鍵13やセキュリティ情報等の各種データが記憶されると共に、CPUにより読出し・実行させることにより上記各種機能部11,12の機能を実現させる為のアプリケーション・プログラムが記憶されている。
1 LAN/VPN
2 WAN
10 決済端末
11 対中継サーバ通信機能部
12 セキュリティ情報取得機能部
13 転送データ暗号鍵
20 決済センタ
21 セキュリティ情報配信機能部
22 対中継サーバ通信機能部
23 セキュリティ情報
24 転送データ暗号鍵
25 決済端末管理データ
30 中継サーバ
31 対決済センタ通信機能部
32 対決済端末通信機能部
33 待ち行列(キュー)
40 セキュリティ情報要求メッセージ
41 メッセージ種別
42 決済端末識別情報
43 決済端末属性コード
44 転送データ暗号鍵No.
50 応答メッセージ
51 メッセージ種別
52 決済端末識別情報
53 決済端末属性コード
54 転送データ暗号鍵No.
55 暗号化セキュリティ情報
60 コンピュータ
61 CPU
62 メモリ
63 入力部
64 出力部
65 記憶部
66 記録媒体駆動部
67 ネットワーク接続部
68 バス
69 可搬型記録媒体
69a FD(フレキシブル・ディスク)
69b CD−ROM

Claims (10)

  1. 複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおいて、
    前記各端末は、所定の要求メッセージを送信することで、該要求メッセージによる要求に応じた所定暗号化情報を含む応答メッセージを配信させる情報取得手段を有し、
    前記センタ装置は、任意の端末からの前記要求メッセージを受信すると、この要求メッセージによる要求に応じた前記所定暗号化情報を含む応答メッセージを生成して該応答メッセージを返信する情報配信手段を有し、
    前記中継サーバは、
    前記要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
    前記応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段と、
    を有することを特徴とする、中継サーバを有するネットワークシステム。
  2. 前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて自装置が保持する特定情報を暗号化することで前記所定暗号化情報を生成し、
    前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報を含めて送信し、
    前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、該選択した暗号鍵を用いて前記特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該所定暗号化情報と前記復号鍵の識別情報を前記応答メッセージに含めて返信し、
    前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記復号鍵の識別情報と同一の識別情報を有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項1記載の中継サーバを有するネットワークシステム。
  3. 前記センタ装置の情報配信手段は、自装置が保持する複数種類の暗号鍵の何れかを用いて、自装置が保持する、各種属性に応じた各種特定情報の何れかを暗号化することで前記所定暗号化情報を生成し、
    前記各端末は、前記複数種類の暗号鍵の何れかに対応する復号鍵を保持しており、前記情報取得手段は、前記要求メッセージに前記自己が保持する復号鍵の識別情報と自己の前記属性を示す属性コードとを含めて送信し、
    前記センタ装置の情報配信手段は、受信した要求メッセージに含まれる前記復号鍵の識別情報に基づいて対応する暗号鍵を選択して、受信した要求メッセージに含まれる前記属性コードを用いて対応する特定情報を選択し、該選択した暗号鍵を用いて該選択した特定情報の暗号化を行うことで前記所定暗号化情報を生成し、該生成した所定暗号化情報と前
    記識別情報及び属性コードを前記応答メッセージに含めて返信し、
    前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる前記識別情報及び属性コードと同じ識別情報及び属性コードを有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項1記載の中継サーバを有するネットワークシステム。
  4. 前記端末はICカード決済端末であり、前記特定情報はICカードとの通信処理に必要となるセキュリティ情報であることを特徴とする請求項2または3記載の中継サーバを有するネットワークシステム。
  5. 前記中継サーバは、前記受信した応答メッセージ及びこれに基づいて生成した応答メッセージを、それぞれ該当する端末に配信したら、これら応答メッセージ及び対応する要求メッセージを全て破棄することを特徴とする請求項1〜4の何れかに記載の中継サーバを有するネットワークシステム。
  6. 前記属性は前記端末の機種であり、各端末は自己の機種に応じた特定情報の配信を受けることを特徴とする請求項1〜5の何れかに記載の中継サーバを有するネットワークシステム。
  7. 複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおける該中継サーバであって、
    任意の前記端末からの要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
    前記センタ装置から返信されてくる、前記転送した要求メッセージに対する応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段と、
    を有することを特徴とする中継サーバ。
  8. 前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる復号鍵の識別情報と同一の識別情報を有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項7記載の中継サーバ。
  9. 前記中継サーバの応答メッセージ転送・生成手段は、前記一時記憶手段に記憶されている要求メッセージのなかから、受信した応答メッセージに含まれる識別情報及び属性コードと同じ識別情報及び属性コードを有する要求メッセージを全て取得して、該取得した要求メッセージそれぞれに対応して前記応答メッセージの生成・配信を行うことを特徴とする請求項7記載の中継サーバ。
  10. 複数台の端末と、中継サーバとセンタ装置から成り、各端末−中継サーバ間を接続する第1ネットワークと中継サーバ−センタ装置間を接続する第2ネットワークを有し、端末−センタ装置間の通信を中継サーバが中継するネットワークシステムであって、前記中継サーバ−センタ装置間の同時接続数が制限されているネットワークシステムにおける該中継サーバのコンピュータを、
    任意の前記端末からの要求メッセージを受信する毎に、現在の同時接続数が所定の制限数未満の場合は該受信した要求メッセージを前記センタ装置に転送し、現在の同時接続数が所定の制限数に達している場合には該受信した要求メッセージを一時記憶手段に記憶し、同時接続数が所定の制限数未満の状態になったら、該一時記憶手段に記憶した要求メッセージを前記センタ装置に転送する要求メッセージ転送手段と、
    前記センタ装置から返信されてくる、前記転送した要求メッセージに対する応答メッセージを受信する毎に、該受信した応答メッセージを該当する端末に転送すると共に、前記一時記憶手段に1以上の要求メッセージがある場合には、該一時記憶手段から前記受信した応答メッセージに含まれる前記所定暗号化情報と同一の所定暗号化情報が応答されるべき全ての要求メッセージを取得して、該取得した各要求メッセージに対する各応答メッセージを前記受信した応答メッセージに基づいて生成して、該生成した各応答メッセージをそれぞれ該当する端末に配信する応答メッセージ転送・生成手段、
    として機能させる為のプログラム。
JP2009065479A 2009-03-18 2009-03-18 中継サーバを有するネットワークシステム、その中継サーバ、プログラム Expired - Fee Related JP5195552B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009065479A JP5195552B2 (ja) 2009-03-18 2009-03-18 中継サーバを有するネットワークシステム、その中継サーバ、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009065479A JP5195552B2 (ja) 2009-03-18 2009-03-18 中継サーバを有するネットワークシステム、その中継サーバ、プログラム

Publications (2)

Publication Number Publication Date
JP2010219979A true JP2010219979A (ja) 2010-09-30
JP5195552B2 JP5195552B2 (ja) 2013-05-08

Family

ID=42978310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009065479A Expired - Fee Related JP5195552B2 (ja) 2009-03-18 2009-03-18 中継サーバを有するネットワークシステム、その中継サーバ、プログラム

Country Status (1)

Country Link
JP (1) JP5195552B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013150074A (ja) * 2012-01-17 2013-08-01 Canon Inc 送信装置及び送信方法
JP2014521236A (ja) * 2011-07-06 2014-08-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 依頼−回答メッセージ待ち行列作成環境に関連付けられた動的データ保護ポリシー
JP2014206899A (ja) * 2013-04-15 2014-10-30 株式会社リコー プログラム及び通信抑制方法
CN104378746A (zh) * 2013-11-19 2015-02-25 北京齐尔布莱特科技有限公司 短信发送方法和系统
CN114258018A (zh) * 2021-11-12 2022-03-29 中国南方电网有限责任公司 密钥管理方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09330265A (ja) * 1996-06-12 1997-12-22 Hitachi Ltd 個々の装置に格納されたキャッシュオブジェクトの共有装置
JP2003283556A (ja) * 2002-03-26 2003-10-03 Hitachi Ltd データ通信中継装置及びシステム
JP2004272573A (ja) * 2003-03-07 2004-09-30 Mizuho Corporate Bank Ltd データ中継システム
JP2010171722A (ja) * 2009-01-22 2010-08-05 Fuji Electric Holdings Co Ltd 中継サーバを有するネットワークシステム、その中継サーバ、プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09330265A (ja) * 1996-06-12 1997-12-22 Hitachi Ltd 個々の装置に格納されたキャッシュオブジェクトの共有装置
JP2003283556A (ja) * 2002-03-26 2003-10-03 Hitachi Ltd データ通信中継装置及びシステム
JP2004272573A (ja) * 2003-03-07 2004-09-30 Mizuho Corporate Bank Ltd データ中継システム
JP2010171722A (ja) * 2009-01-22 2010-08-05 Fuji Electric Holdings Co Ltd 中継サーバを有するネットワークシステム、その中継サーバ、プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014521236A (ja) * 2011-07-06 2014-08-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 依頼−回答メッセージ待ち行列作成環境に関連付けられた動的データ保護ポリシー
JP2013150074A (ja) * 2012-01-17 2013-08-01 Canon Inc 送信装置及び送信方法
JP2014206899A (ja) * 2013-04-15 2014-10-30 株式会社リコー プログラム及び通信抑制方法
CN104378746A (zh) * 2013-11-19 2015-02-25 北京齐尔布莱特科技有限公司 短信发送方法和系统
CN114258018A (zh) * 2021-11-12 2022-03-29 中国南方电网有限责任公司 密钥管理方法、装置、计算机设备及存储介质
CN114258018B (zh) * 2021-11-12 2024-04-09 中国南方电网有限责任公司 密钥管理方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
JP5195552B2 (ja) 2013-05-08

Similar Documents

Publication Publication Date Title
US10804976B2 (en) Secure end-to-end transport through intermediary nodes
CN105847228B (zh) 用于信息中心网络的访问控制框架
US6789147B1 (en) Interface for a security coprocessor
TW564624B (en) Non-invasive SSL payload processing for IP packet using streaming SSL parsing
CN103959706B (zh) 朝向内容消费者迁移经过认证的内容
EP1471453B1 (en) Smart card device and method used for transmitting and receiving secure e-mails
CN113508563A (zh) 基于区块链的安全电子邮件系统
US20020016911A1 (en) Method and system for caching secure web content
CN102238002A (zh) 用于网络通信的动态加密和解密的方法和设备
JP5195552B2 (ja) 中継サーバを有するネットワークシステム、その中継サーバ、プログラム
JP5169866B2 (ja) 中継サーバを有するネットワークシステム、その中継サーバ、プログラム
KR100544991B1 (ko) 자율형 집적회로 카드
CN109347839A (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
EP3282664B1 (en) Email verification
US20110258690A1 (en) Secure handling of identification tokens
CN108123955A (zh) 安全表项的管理方法、装置、设备及机器可读存储介质
CN112995230B (zh) 加密数据处理方法、装置和系统
WO2019200690A1 (zh) 数据保护方法、服务器及计算机可读存储介质
JP5032806B2 (ja) 通信暗号化処理装置
JP5504940B2 (ja) 仮想プライベートネットワークシステム、通信方法及びコンピュータプログラム
CN116346769A (zh) 一种业务交互方法、装置、业务系统、电子设备及介质
JP2007148690A (ja) クライアントシステム、名刺データ送信方法及びプログラム、サーバシステム、名刺データ受信方法及びプログラム、名刺データ転送システム及び方法。

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110301

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20121025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5195552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees