JP6367523B2 - 広域通信網を利用したデータ送受信方法及びデータ送受信システム - Google Patents
広域通信網を利用したデータ送受信方法及びデータ送受信システム Download PDFInfo
- Publication number
- JP6367523B2 JP6367523B2 JP2013055654A JP2013055654A JP6367523B2 JP 6367523 B2 JP6367523 B2 JP 6367523B2 JP 2013055654 A JP2013055654 A JP 2013055654A JP 2013055654 A JP2013055654 A JP 2013055654A JP 6367523 B2 JP6367523 B2 JP 6367523B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- data
- transmission
- transmission data
- wide area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims description 183
- 238000004891 communication Methods 0.000 title claims description 45
- 238000000034 method Methods 0.000 title claims description 38
- 238000012790 confirmation Methods 0.000 claims description 126
- 238000012546 transfer Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 15
- 241000700605 Viruses Species 0.000 description 12
- 238000012545 processing Methods 0.000 description 8
- 230000006378 damage Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 101100005555 Rattus norvegicus Ccl20 gene Proteins 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Description
ネットワーク構成されている。
(1)操作端末02からプロキシ21(又は31)に送信データDaのすべてを暗号化して送信する場合と、送信データの一部を暗号化して送信する場合のいずれかを設定する。
データすべてを暗号化する場合には、プロキシが不正アクセス(スパイウエアなど)され、送信データがインターネット中に流布される恐れ、或いは傍受される恐れがあるときに採用する。これによってインターネット中にデータが流布あるいは傍受されても暗号化されたデータは悪用されることがない。
(a)確認端末04が応答しないとき(正当な権限を有するものが不在)には、正当な権限を有する者が送信データDaを作成したとはみなさないで破棄する(メモリリセット)。
(b)確認端末04からあらかじめ設定した時間が経過しても諾否メッセージが送信されないときには正当な権限を有するものが作成したデータとはみなさないで破棄する。
(c)確認端末04から否認メッセージが送られたときにはデータを破棄する。
図2は、本発明を送信側プロキシ21と確認端末04の間で諾否確認する形態を示す。操作端末02がインターネット01にプロキシ21を介して接続されている。
図4は本発明を受信プロキシ31と確認端末04との間で諾否確認する実施形態を示す。同図において操作端末02はインターネット01に接続され、受信端末03は受信プロキシ31を介して接続されている。この操作端末02と受信端末03は複数の情報端末がローカルエリアネットワーク(LAN)でネットワーク接続されている場合と、ネットワーク化されることなく独立したネットワーク系列でインターネットに接続されているかいずれかで接続されている。
データ入力とウェブリソースを活用するための各種アプリケーションソフトをハンドリングする機能と、広域通信網に送信するデータを暗号化してプロキシに送信する機能を備える。また、ハードウェア構成として広域通信網からデータをダウンロード、アップロードおよびデータ送信するためのハードウェアを備える。また、ソフトウェア構成としてデータ入力及びデータダウンロード、アップロードするためのソフトウェアと、送信データの暗号化ソフトウェアを備える。
広域通信網との間で送信データを送受信するための代理アクセス機能と、確認端末に操作端末から送られた確認情報(送信データの一部またはすべて)を送信する機能と、確認端末から送られたデータの受信機能と、セッション毎のURLの記録機能を備える。また、ハードウェア構成として広域通信網との回線接続および代理アクセス処理のためのCPUを備える。また、ソフトウェア構成として広域通信網との間でデータを送受信するためのソフトウェアと、操作端末および確認端末からのデータを受信するためのソフトウェアを備える。
プロキシから送られたデータの復号化と送信確認のための表示機能と、諾否メッセージの作成及び送信機能を備える。また、ハードウェア構成としてデータ確認用表示装置と、諾否メッセージ作成キー及びその送信操作キーを備える。また、ソフトウェア構成として復号化するためのソフトウェアと復号化データを(プロキシに)送信するためのソフトウェアを備える。
プロキシから送られた送信データを処理するためのハードウェア構成とソフトウェア構成を備える。また本発明にあってこの受信端末は、既に広く使用されているコンピュータ端末などあらゆる装置機器の使用が可能である。
02 送信側端末
03 受信側端末
04 確認端末
21 接続装置
31 接続装置(受信プロキシ)
Da 送信データ
Claims (10)
- 広域通信網を介して操作端末から受信端末にデータを送信する際に、プロキシ機能を有する接続装置と確認端末との間で送信データの真偽を判別して送受信する方法であって、
宛先アドレスを含む送信データを操作端末からプロキシ機能を有する接続装置に伝送するステップと、
前記接続装置から送信データの少なくとも一部を前記確認端末に伝送するステップと、
前記確認端末において前記接続端末から伝送された前記少なくとも一部の送信データを自己の管理する秘密鍵で復号化して表示し、前記確認端末の操作者が、表示された前記送信データは自己が作成したデータであるか否かと自己が発信した宛先アドレスであるか否かとを確認して、又は、表示された前記送信データは判別できない表示情報であるか否か若しくは表示された前記送信データの内容に基づいて送信データの真偽と宛先アドレスの真偽とを判別して、その結果である諾否メッセージを前記確認端末の入力手段から入力したとき、該諾否メッセージを前記確認端末から前記接続装置に送るステップと、
前記接続装置において前記確認端末から送られた諾否メッセージで送信が許可されたときのみ送信データを宛先アドレスに送信する送信ステップと、
から構成されていることを特徴とする広域通信網を利用したデータの送受信方法。 - 前記接続装置から前記確認端末に送信データを伝送するステップの実行時に前記接続装置は、前記確認端末に設定された公開鍵で暗号化した送信データを確認端末に転送し、
前記確認端末から接続装置に諾否メッセージを送るステップの実行時に前記確認端末は、前記接続装置から転送された前記送信データを自己の秘密鍵で復号化し、複合化した前記送信データを接続装置に送信し、該接続装置は、前記確認端末から許諾メッセージを受信したとき、前記複合化した送信データを宛先アドレスに送信することを特徴とする請求項1に記載の広域通信網を利用したデータの送受信方法。 - 前記プロキシ機能を有する接続装置は、前記広域通信網の、該広域通信網を介して前記送信データを送信する送信側に配置され、
この接続装置に前記操作端末と確認端末とは独立して接続されていることを特徴とする請求項1又は2に記載の広域通信網を利用したデータの送受信方法。 - 前記プロキシ機能を有する接続装置は、前記広域通信網の、該広域通信網を介して前記送信データを受信する受信側に配置され、
この接続装置は広域通信網を経由して前記確認端末に送信データを送信することを特徴とする請求項1又は2に記載の広域通信網を利用したデータの送受信方法。 - 前記広域通信網はインターネットであり、
前記確認端末とデータの送受信を実行する接続装置は、
前記インターネットの、該インターネットを介して前記送信データを送信する送信側に接続され、
前記操作端末から前記接続装置に送られたデータ入力時のウェブサイトのURLを記憶手段に記憶し、
前記確認端末に送信データを送信するとき、該送信データの宛先アドレスと前記記憶手段に記憶された前記ウェブサイトのURLが一致するか否かを比較し、
前記比較により前記宛先アドレスと前記URLが不一致のとき前記接続装置から前記確認端末に警告することを特徴とする請求項1又は2に記載の広域通信網を利用したデータの送受信方法。 - 広域通信網を介して操作端末から受信端末にデータを送信する際に、プロキシ機能を有する接続装置と確認端末との間で、送信データは正当な権限を有する者が作成した真正のデータであるか否かを確認して送受信を実行するシステムであって、
前記広域通信網に接続された操作端末および確認端末と、
前記広域通信網に接続された受信端末と、
前記広域通信網に接続されたプロキシ機能を有する接続装置と、を備え、
前記接続装置は、前記操作端末から伝送された宛先アドレスを含む送信データの少なくとも一部を前記確認端末に伝送し、
前記確認端末は、前記接続端末から伝送された前記少なくとも一部の送信データを自己の管理する秘密鍵で復号化して表示し、該確認端末の操作者が、表示された前記送信データは自己が作成したデータであるか否かと自己が発信した宛先アドレスであるか否かとを確認し、又は、表示された前記送信データが判別できない表示情報であるか否か若しくは表示された前記送信データの内容に基づいて送信データの真偽と宛先アドレスの真偽とを判別し、その結果として前記確認端末の入力手段で入力した、送信データを宛先アドレスに送信するか否かの諾否メッセージを前記接続装置に伝送し、
前記接続装置は、前記確認端末からの諾否メッセージで送信許可されたとき送信データを宛先アドレスに送信する
ことを特徴とする広域通信網を利用したデータの送受信システム。 - 前記操作端末には、
宛先アドレスを含む送信データを前記確認端末に設定された公開鍵で暗号化する機能と、
前記確認端末には、
前記接続装置から伝送された送信データを復号化して表示する表示手段と、
前記送信データを宛先アドレスに送信することを許可するか否かの諾否メッセージを入力する入力手段と、
が備えられていることを特徴とする請求項6に記載の広域通信網を利用したデータの送受信システム。 - 前記接続装置は、前記確認端末から伝送された諾否メッセージで送信が許可されたとき前記確認端末で復号化された送信データを宛先アドレスに送信する
ことを特徴とする請求項7に記載の広域通信網を利用したデータ送受信システム。 - 前記接続装置は、プロキシサーバか若しくはブロードバンドルータで構成されていることを特徴とする請求項6から8のいずれか1項に記載の広域通信網を利用したデータの送受信システム。
- 前記操作端末は、前記広域通信網に接続されたローカルエリアネットワークに接続され、
前記確認端末は、前記操作端末の属するネットワークとは異なるローカルエリアネットワークに接続されるか、又は前記広域通信網に独立して接続されていることを特徴とする請求項6から9のいずれか1項に記載の広域通信網を利用したデータの送受信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013055654A JP6367523B2 (ja) | 2013-03-18 | 2013-03-18 | 広域通信網を利用したデータ送受信方法及びデータ送受信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013055654A JP6367523B2 (ja) | 2013-03-18 | 2013-03-18 | 広域通信網を利用したデータ送受信方法及びデータ送受信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014182513A JP2014182513A (ja) | 2014-09-29 |
JP6367523B2 true JP6367523B2 (ja) | 2018-08-01 |
Family
ID=51701179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013055654A Active JP6367523B2 (ja) | 2013-03-18 | 2013-03-18 | 広域通信網を利用したデータ送受信方法及びデータ送受信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6367523B2 (ja) |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001266024A (ja) * | 2000-03-15 | 2001-09-28 | Exe:Kk | 電子商取引システム |
JP3776705B2 (ja) * | 2000-09-28 | 2006-05-17 | 株式会社東芝 | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |
JP4309629B2 (ja) * | 2002-09-13 | 2009-08-05 | 株式会社日立製作所 | ネットワークシステム |
JP2005222239A (ja) * | 2004-02-04 | 2005-08-18 | Fme:Kk | ノード装置 |
JP4340241B2 (ja) * | 2005-01-20 | 2009-10-07 | 富士通株式会社 | 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム |
JP4564916B2 (ja) * | 2005-12-02 | 2010-10-20 | 日本電信電話株式会社 | フィッシング詐欺対策方法、端末、サーバ及びプログラム |
JP4416013B2 (ja) * | 2007-06-20 | 2010-02-17 | ソニー株式会社 | コンテンツ視聴システム、コンテンツ視聴装置及び視聴承認装置 |
JP2009123120A (ja) * | 2007-11-16 | 2009-06-04 | Ntt Docomo Inc | 本人確認システム及び本人確認方法 |
JP4593615B2 (ja) * | 2007-12-28 | 2010-12-08 | キヤノンItソリューションズ株式会社 | 情報処理システム、情報処理方法及びプログラム |
JP4651053B2 (ja) * | 2008-02-05 | 2011-03-16 | 三菱電機インフォメーションシステムズ株式会社 | Faxサーバおよびプログラム |
JP2009199101A (ja) * | 2008-02-19 | 2009-09-03 | Onde Corp | 勤怠管理システム |
JP5163205B2 (ja) * | 2008-03-19 | 2013-03-13 | 富士通株式会社 | 電子メール監査プログラム及び電子メール監査装置 |
JP2009239556A (ja) * | 2008-03-27 | 2009-10-15 | Fujitsu Ltd | 電子メール送信プログラム、電子メール送信装置および電子メール送信方法 |
JP5205581B2 (ja) * | 2011-03-31 | 2013-06-05 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
-
2013
- 2013-03-18 JP JP2013055654A patent/JP6367523B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014182513A (ja) | 2014-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2736582C (en) | Authorization of server operations | |
KR102460694B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
US20090055642A1 (en) | Method, system and computer program for protecting user credentials against security attacks | |
CN105357186B (zh) | 一种基于带外验证和增强otp机制的二次认证方法 | |
JP2009117887A (ja) | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム | |
US10999318B2 (en) | Algorithmic packet-based defense against distributed denial of service | |
WO2010048224A1 (en) | Secure network computing | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
US20110202772A1 (en) | Networked computer identity encryption and verification | |
CN110198297A (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
Sidheeq et al. | Utilizing trusted platform module to mitigate botnet attacks | |
Tally et al. | Anti-phishing: Best practices for institutions and consumers | |
JP5186648B2 (ja) | 安全なオンライン取引を容易にするシステム及び方法 | |
JP4921614B2 (ja) | 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム | |
CN106576050A (zh) | 三层安全和计算架构 | |
JP6367523B2 (ja) | 広域通信網を利用したデータ送受信方法及びデータ送受信システム | |
US20220407693A1 (en) | Method and device for secure communication | |
AlZomai et al. | Strengthening sms-based authentication through usability | |
KR102042086B1 (ko) | 암호화 통신 프로토콜 제어 모듈 | |
CN201286106Y (zh) | 安全设备 | |
CN201286107Y (zh) | 安全设备 | |
Efe et al. | Prevention Techniques for SSL Hacking Threats to E-Government Services | |
CA2471917A1 (en) | A method, system and computer program for protecting user credentials against security attacks | |
WO2010003283A1 (zh) | 网络交互方法、系统及其安全设备 | |
WO2010003284A1 (zh) | 网络交互方法、系统及其安全设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6367523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |