JP2014182513A - 広域通信網を利用したデータ送受信方法及びデータ送受信システム - Google Patents
広域通信網を利用したデータ送受信方法及びデータ送受信システム Download PDFInfo
- Publication number
- JP2014182513A JP2014182513A JP2013055654A JP2013055654A JP2014182513A JP 2014182513 A JP2014182513 A JP 2014182513A JP 2013055654 A JP2013055654 A JP 2013055654A JP 2013055654 A JP2013055654 A JP 2013055654A JP 2014182513 A JP2014182513 A JP 2014182513A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- data
- transmission
- connection device
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【解決手段】広域通信網(インターネット)に接続された操作端末から受信端末に送信データを伝送する際に、操作端末と対をなす確認端末を設けて広域通信網と操作端末を接続するプロキシ(サーバ又はブロードバンドルータ)との間で送受信確認の通信を実行する。若しくは、受信端末を接続するプロキシと確認端末との間で送受信確認の通信を実行する。そしてその結果、許諾されたときのみ送信データをあて先アドレスに送信して受信端末にデータを送信する。このとき確認端末で送受信確認する際に送信データを確認端末の公開鍵で暗号化し、確認端末で復号化して真偽判別する。
【選択図】図1
Description
ネットワーク構成されている。
(1)操作端末02からプロキシ21(又は31)に送信データDaのすべてを暗号化して送信する場合と、送信データの一部を暗号化して送信する場合のいずれかを設定する。
データすべてを暗号化する場合には、プロキシが不正アクセス(スパイウエアなど)され、送信データがインターネット中に流布される恐れ、或いは傍受される恐れがあるときに採用する。これによってインターネット中にデータが流布あるいは傍受されても暗号化されたデータは悪用されることがない。
(a)確認端末04が応答しないとき(正当な権限を有するものが不在)には、正当な権限を有する者が送信データDaを作成したとはみなさないで破棄する(メモリリセット)。
(b)確認端末04からあらかじめ設定した時間が経過しても諾否メッセージが送信されないときには正当な権限を有するものが作成したデータとはみなさないで破棄する。
(c)確認端末04から否認メッセージが送られたときにはデータを破棄する。
図2は、本発明を送信側プロキシ21と確認端末04の間で諾否確認する形態を示す。操作端末02がインターネット01にプロキシ21を介して接続されている。
図4は本発明を受信プロキシ31と確認端末04との間で諾否確認する実施形態を示す。同図において操作端末02はインターネット01に接続され、受信端末03は受信プロキシ31を介して接続されている。この操作端末02と受信端末03は複数の情報端末がローカルエリアネットワーク(LAN)でネットワーク接続されている場合と、ネットワーク化されることなく独立したネットワーク系列でインターネットに接続されているかいずれかで接続されている。
データ入力とウェブリソースを活用するための各種アプリケーションソフトをハンドリングする機能と、広域通信網に送信するデータを暗号化してプロキシに送信する機能を備える。また、ハードウェア構成として広域通信網からデータをダウンロード、アップロードおよびデータ送信するためのハードウェアを備える。また、ソフトウェア構成としてデータ入力及びデータダウンロード、アップロードするためのソフトウェアと、送信データの暗号化ソフトウェアを備える。
広域通信網との間で送信データを送受信するための代理アクセス機能と、確認端末に操作端末から送られた確認情報(送信データの一部またはすべて)を送信する機能と、確認端末から送られたデータの受信機能と、セッション毎のURLの記録機能を備える。また、ハードウェア構成として広域通信網との回線接続および代理アクセス処理のためのCPUを備える。また、ソフトウェア構成として広域通信網との間でデータを送受信するためのソフトウェアと、操作端末および確認端末からのデータを受信するためのソフトウェアを備える。
プロキシから送られたデータの復号化と送信確認のための表示機能と、諾否メッセージの作成及び送信機能を備える。また、ハードウェア構成としてデータ確認用表示装置と、諾否メッセージ作成キー及びその送信操作キーを備える。また、ソフトウェア構成として復号化するためのソフトウェアと復号化データを(プロキシに)送信するためのソフトウェアを備える。
プロキシから送られた送信データを処理するためのハードウェア構成とソフトウェア構成を備える。また本発明にあってこの受信端末は、既に広く使用されているコンピュータ端末などあらゆる装置機器の使用が可能である。
02 送信側端末
03 受信側端末
04 確認端末
21 接続装置
31 接続装置(受信プロキシ)
Da 送信データ
Claims (10)
- 広域通信網を介して操作端末から受信端末にデータを送信する際に、プロキシ機能を有する接続装置と確認端末との間で送信データの真偽を判別して送受信する方法であって、
宛先アドレスを含む送信データを操作端末からプロキシ機能を有する接続装置に伝送するステップと、
前記接続装置から送信データの少なくとも一部を前記確認端末に伝送するステップと、
前記確認端末から伝送された送信データに基づいて送信データの真偽を判別する諾否判別ステップと、
前記諾否判別ステップの判別結果である諾否メッセージを前記確認端末の入力手段から入力するメッセージ入力ステップと、
前記入力ステップで入力された諾否メッセージを前記確認端末から前記接続装置に送るステップと、
前記接続装置において前記確認端末から送られた諾否メッセージで送信が許可されたときのみ送信データを宛先アドレスに送信する送信ステップと、
から構成されていることを特徴とする広域通信網を利用したデータの送受信方法。 - 前記接続装置から前記確認端末に送信データを伝送するステップの実行時に前記接続装置は、前記確認端末に設定された公開鍵で暗号化した送信データを確認端末に転送し、
前記確認端末から接続装置に諾否メッセージを送るステップの実行時に前記確認端末は、
前記接続装置から転送されたデータを自己の秘密鍵で復号化したデータを接続装置に返送することを特徴とする請求項1に記載の広域通信網を利用したデータの送信方法。 - 前記プロキシ機能を有する接続装置は、前記広域通信網の送信側に配置され、
この接続装置に前記操作端末と確認端末とは独立して接続されていることを特徴とする請求項1又は2に記載の広域通信網を利用したデータの送信方法。 - 前記プロキシ機能を有する接続装置は、前記広域通信網の受信側に配置され、
この接続装置は広域通信網を経由して前記確認端末に送信データを送信することを特徴とする請求項1又は2に記載の広域通信網を利用したデータの送受信方法。 - 前記広域通信網はインターネットであり、
前記確認端末とデータの送受信を実行する接続装置は、前記インターネットと接続する送信側の接続装置に設定され、
前記操作端末から送られたデータ入力時のWEBブラウザのURLを記憶する記憶手段と、
前記確認端末からの諾否メッセージで送信が許可されたWEBブラウザのURLが一致するか否かを比較する比較手段と、
前記比較手段でURLが不一致のとき接続装置からインターネットへのデータ送信を禁止するか、若しくは警告することを特徴とする請求項1又は2に記載の広域通信網を利用したデータの送受信方法。 - 広域通信網を介して操作端末から受信端末にデータを送信する際に、プロキシ機能を有する接続装置と確認端末との間で送信データの真偽を確認して送受信を実行するシステムであって、
前記広域通信網に接続された操作端末および確認端末と、
前記広域通信網に接続された受信端末と、
前記広域通信網に接続されたプロキシ機能を有する接続装置と、
前記接続装置と前記確認端末との間のデータは送受信を制御する制御手段と、
を備え、
前記制御手段は、
前記接続装置に操作端末から伝送された宛先アドレスを含む送信データの少なくとも一部を前記確認端末に伝送し、
前記確認端末の入力手段で入力された送信データを宛先アドレスに送信するか否かの諾否メッセージを前記接続装置に伝送し、
次いで、前記接続装置を諾否メッセージで送信許可されたとき送信データを宛先アドレスに送信する
ことを特徴とする広域通信網を利用したデータの送受信システム。 - 前記操作端末には、
宛先アドレスを含む送信データを前記確認端末に設定された公開鍵で暗号化するソフトウェアと、
前記確認端末には、
前記接続装置から伝送された送信データを復号化して表示する表示手段と、
前記送信データを宛先アドレスに送信することを許可するか否かの諾否メッセージを入力する入力手段と、
が備えられていることを特徴とする請求項6に記載の広域通信網を利用したデータの送受信システム。 - 前記接続装置は、
前記確認端末から伝送された諾否メッセージで送信が許可されたとき前記確認端末で復号化された送信データを宛先アドレスに送信する
ことを特徴とする請求項7に記載の広域通信網を利用したデータ送受信システム。 - 接続装置は、プロキシサーバか若しくはブロードバンドルータで構成されていることを特徴とする請求項6から8のいずれか1項に記載の広域通信網を利用したデータの送受信システム。
- 前記操作端末は、
前記広域通信網に接続されたローカルエリアネットワークに接続され、
前記確認端末は、前記操作端末の属するネットワークとは異なるローカルエリアネットワークに接続されるか、又は前記広域通信網に独立して接続されていることを特徴とする請求項6から9のいずれか1項に記載の広域通信網を利用したデータの送受信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013055654A JP6367523B2 (ja) | 2013-03-18 | 2013-03-18 | 広域通信網を利用したデータ送受信方法及びデータ送受信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013055654A JP6367523B2 (ja) | 2013-03-18 | 2013-03-18 | 広域通信網を利用したデータ送受信方法及びデータ送受信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014182513A true JP2014182513A (ja) | 2014-09-29 |
JP6367523B2 JP6367523B2 (ja) | 2018-08-01 |
Family
ID=51701179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013055654A Active JP6367523B2 (ja) | 2013-03-18 | 2013-03-18 | 広域通信網を利用したデータ送受信方法及びデータ送受信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6367523B2 (ja) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001266024A (ja) * | 2000-03-15 | 2001-09-28 | Exe:Kk | 電子商取引システム |
JP2002111870A (ja) * | 2000-09-28 | 2002-04-12 | Toshiba Corp | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |
JP2004102951A (ja) * | 2002-09-13 | 2004-04-02 | Hitachi Ltd | ネットワークシステム |
JP2005222239A (ja) * | 2004-02-04 | 2005-08-18 | Fme:Kk | ノード装置 |
JP2006202052A (ja) * | 2005-01-20 | 2006-08-03 | Fujitsu Ltd | 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム |
JP2007156690A (ja) * | 2005-12-02 | 2007-06-21 | Nippon Telegr & Teleph Corp <Ntt> | フィッシング詐欺対策方法、端末、サーバ及びプログラム |
JP2009005030A (ja) * | 2007-06-20 | 2009-01-08 | Sony Corp | コンテンツ視聴システム、コンテンツ視聴装置及び視聴承認装置 |
JP2009123120A (ja) * | 2007-11-16 | 2009-06-04 | Ntt Docomo Inc | 本人確認システム及び本人確認方法 |
JP2009163360A (ja) * | 2007-12-28 | 2009-07-23 | Canon It Solutions Inc | 情報処理システム、送信者用端末、電子メール送信制御装置、情報処理方法及びプログラム |
JP2009188618A (ja) * | 2008-02-05 | 2009-08-20 | Mitsubishi Electric Information Systems Corp | Faxサーバおよびプログラム |
JP2009199101A (ja) * | 2008-02-19 | 2009-09-03 | Onde Corp | 勤怠管理システム |
JP2009230170A (ja) * | 2008-03-19 | 2009-10-08 | Fujitsu Ltd | 電子メール監査プログラム及び電子メール監査装置 |
JP2009239556A (ja) * | 2008-03-27 | 2009-10-15 | Fujitsu Ltd | 電子メール送信プログラム、電子メール送信装置および電子メール送信方法 |
JP2012216036A (ja) * | 2011-03-31 | 2012-11-08 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、プログラム |
-
2013
- 2013-03-18 JP JP2013055654A patent/JP6367523B2/ja active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001266024A (ja) * | 2000-03-15 | 2001-09-28 | Exe:Kk | 電子商取引システム |
JP2002111870A (ja) * | 2000-09-28 | 2002-04-12 | Toshiba Corp | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |
JP2004102951A (ja) * | 2002-09-13 | 2004-04-02 | Hitachi Ltd | ネットワークシステム |
JP2005222239A (ja) * | 2004-02-04 | 2005-08-18 | Fme:Kk | ノード装置 |
JP2006202052A (ja) * | 2005-01-20 | 2006-08-03 | Fujitsu Ltd | 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム |
JP2007156690A (ja) * | 2005-12-02 | 2007-06-21 | Nippon Telegr & Teleph Corp <Ntt> | フィッシング詐欺対策方法、端末、サーバ及びプログラム |
JP2009005030A (ja) * | 2007-06-20 | 2009-01-08 | Sony Corp | コンテンツ視聴システム、コンテンツ視聴装置及び視聴承認装置 |
JP2009123120A (ja) * | 2007-11-16 | 2009-06-04 | Ntt Docomo Inc | 本人確認システム及び本人確認方法 |
JP2009163360A (ja) * | 2007-12-28 | 2009-07-23 | Canon It Solutions Inc | 情報処理システム、送信者用端末、電子メール送信制御装置、情報処理方法及びプログラム |
JP2009188618A (ja) * | 2008-02-05 | 2009-08-20 | Mitsubishi Electric Information Systems Corp | Faxサーバおよびプログラム |
JP2009199101A (ja) * | 2008-02-19 | 2009-09-03 | Onde Corp | 勤怠管理システム |
JP2009230170A (ja) * | 2008-03-19 | 2009-10-08 | Fujitsu Ltd | 電子メール監査プログラム及び電子メール監査装置 |
JP2009239556A (ja) * | 2008-03-27 | 2009-10-15 | Fujitsu Ltd | 電子メール送信プログラム、電子メール送信装置および電子メール送信方法 |
JP2012216036A (ja) * | 2011-03-31 | 2012-11-08 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6367523B2 (ja) | 2018-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2736582C (en) | Authorization of server operations | |
KR102460694B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
US20090055642A1 (en) | Method, system and computer program for protecting user credentials against security attacks | |
JP2009117887A (ja) | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム | |
US10999318B2 (en) | Algorithmic packet-based defense against distributed denial of service | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
WO2010048224A1 (en) | Secure network computing | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
US20110202772A1 (en) | Networked computer identity encryption and verification | |
CN110198297A (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
Sidheeq et al. | Utilizing trusted platform module to mitigate botnet attacks | |
Tally et al. | Anti-phishing: Best practices for institutions and consumers | |
JP5186648B2 (ja) | 安全なオンライン取引を容易にするシステム及び方法 | |
JP4921614B2 (ja) | 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム | |
CN106576050A (zh) | 三层安全和计算架构 | |
US20220407693A1 (en) | Method and device for secure communication | |
AlZomai et al. | Strengthening sms-based authentication through usability | |
JP6367523B2 (ja) | 広域通信網を利用したデータ送受信方法及びデータ送受信システム | |
KR102042086B1 (ko) | 암호화 통신 프로토콜 제어 모듈 | |
Rivers et al. | A Study on Cyber Attacks and Vulnerabilities in Mobile Payment Applications | |
Yuan et al. | Safety analysis and strategy of Alipay | |
TEKDOĞAN et al. | Prevention Techniques for SSL Hacking Threats to E-Government Services. | |
Efe et al. | Prevention Techniques for SSL Hacking Threats to E-Government Services | |
WO2010003283A1 (zh) | 网络交互方法、系统及其安全设备 | |
CA2471917A1 (en) | A method, system and computer program for protecting user credentials against security attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6367523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |