JP2001060235A - ウェブトレーディング用システムおよび方法 - Google Patents

ウェブトレーディング用システムおよび方法

Info

Publication number
JP2001060235A
JP2001060235A JP2000131721A JP2000131721A JP2001060235A JP 2001060235 A JP2001060235 A JP 2001060235A JP 2000131721 A JP2000131721 A JP 2000131721A JP 2000131721 A JP2000131721 A JP 2000131721A JP 2001060235 A JP2001060235 A JP 2001060235A
Authority
JP
Japan
Prior art keywords
request
application
financial application
financial
pdn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000131721A
Other languages
English (en)
Inventor
David Jacobs
ジェイコブス、デービッド
Imran Sayeed
サイード、イムラン
Greg Sabatino
サバティーノ、グレッグ
Tarkington Mcmains
マクマインス、ターキントン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citibank NA
Original Assignee
Citibank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citibank NA filed Critical Citibank NA
Publication of JP2001060235A publication Critical patent/JP2001060235A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 本発明は、ウェブブラウザーをユーザインタ
ーフェースとして使用して、インターネット等の公衆デ
ータネットワーク上で金融取引を安全に行なえるウェブ
トレーディングシステムおよび方法に関する。 【解決手段】 本ウェブトレーディングシステムおよび
方法は、インターネットユーザインターフェースと金融
機関の仮想プライベートネットワーク(VPN)との間
に安全な通信プロトコルを提供して、VPNを介して金
融機関のアプリケーションサーバーによるトレーディン
グアプリケーションの実行を可能とした。金融取引に対
するセキュリティは、顧客のパーソナルコンピュータ
(PC)にダウンロードされるウェブトレーディングシ
ステムとソフトウェアとによって得られ、暗号化、認
証、授権、メッセージ、トランザクション統合機能、登
録機関、ハンドシェイクプロトコルおよびファイヤーウ
ォール等々を含んでなる。

Description

【発明の詳細な説明】
【0001】発明の属する技術分野 本発明は、自動金融取引に関し、特に、ウェブブラウザ
−をユーザインタフェースに使用した、インターネット
上で自動金融取引を安全に行なうシステムおよび方法に
関する。
【0002】従来の技術 例えば銀行のような金融機関は、外国為替商品等を取引
するためのトレーディングアプリケーションを多数有し
ている。通常、そのようなトレーディングアプリケーシ
ョンは、ユーザインターフェースにウェブブラウザーを
用いたインターネットとは対照的な、プライベートネッ
トワーク上で展開する。例えば、外国為替商品等の商品
に対し現行実施されているユーザインターフェースは、
インターネットとは対照的な、仮想プライベートネット
ワーク(VPN)等のプライベートネットワークを介し
て展開される。
【0003】しかし、金融機関の顧客は、外国為替商品
等のサービスをインターネットやウェブを介して利用可
能とでき、且つそのサービスを金融機関のプライベート
ネットワークにアクセスすることなく利用可能にしても
らいたいという希望をもっている。すなわち、顧客は、
インターネット上のウェブブラウザ−を介してアプリケ
ーションやサービスを見たり実際にやりとりしたいとい
う希望をもっている。同時に、顧客は、インターネット
上で行う金融取引の安全性を確保してもらいたいという
希望ももっている。
【0004】発明の開示 本発明の特徴は、銀行等の金融機関とインターネット上
で金融取引を行なえるシステムおよび方法を提供するこ
とである。
【0005】また、本発明の別の特徴は、インターネッ
ト上で金融取引を安全に行なうためのシステムおよび方
法を提供することである。
【0006】また、本発明のさらなる特徴は、ユーザイ
ンターフェース用ウェブブラウザーを用いて、インター
ネット上で金融取引を安全に行なうためのシステムおよ
び方法を提供することである。
【0007】また、本発明のさらに別の特徴は、例え
ば、外国為替や、通貨および貨幣市場取引や、ワラント
(証書など)取引等の金融取引を、インターネット上で
安全に行なうためのシステムおよび方法を提供すること
である。
【0008】上記した特徴、目的およびその他の特徴、
目的を達成するため、本発明の実施例は、例えば、外国
為替や、通貨および貨幣市場取引や、ワラント取引等の
金融取引を行なえる方法およびシステムを提供して、銀
行等の金融機関が、サービスやトレーディングアプリケ
ーションをインターネットを通じて広めることができる
ようにしたものである。本システムのアプリケーション
は、ウェブブラウザーでの展開に適合し且つウェブで作
用する言語で書かれたユーザインターフェース部を含ん
でなる。本発明のシステムは、インターネットユーザイ
ンターフェースを金融機関のバックエンドサーバープロ
セスに橋渡しするものでもある。換言すると、本発明の
一実施例のシステムは、中間位置に位置して、例えば、
仮想プライベートネットワーク(VPN)等のプライベ
ートネットワークによる金融機関のトレーディングアプ
リケーションの履行の際に、これまで使用されていたプ
ロトコル中のインターネット使用可能プロトコルから通
信プロトコルを仲介するものである。
【0009】発明の実施の態様 本発明の実施例について説明する。外国為替や、通貨/
貨幣市場取引や、ワラント取引等の金融取引を、インタ
ーネット等の公衆データネットワーク(PDN)上で安
全に行う本システムおよび方法は、ネットワーク通信に
おけるデータの暗号化を利用したものである。金融取引
は、例えば或る金融機関が自己のウェブサイトで自己の
顧客に対して行なわれる。
【0010】本発明の実施例では、ウェブトレーディン
グシステムおよび方法は、顧客サイトにおけるインター
ネットユーザインターフェースと、金融機関の仮想プラ
イベートネットワーク(VPN)との間で安全な通信プ
ロトコルを提供して、前記VPN中の金融機関のアプリ
ケーションサーバによる金融アプリケーションを実行で
きるようにした。なお、ここで言及する顧客とは、個人
から会社やファンドマネージャーや銀行等の大企業体ま
で包含するものである。また、ここで言及する金融アプ
リケーションとしては、例えば、参考に挙げると、米国
特許第5,787,402号に記載されているような電
子外国為替トレーディング用のアプリケーションや、通
貨・貨幣市場取引を電子的に対応させたり確認を行うた
めのアプリケーションや、決済の指示を与えたり、そし
て/又は、参考に挙げると、米国特許第6,029,1
46号に記載されているような配分および分割を行うた
めのアプリケーションや、顧客が売り手からワラントを
遠隔電子売買が行えるようにするためのアプリケーショ
ン等が挙げられるが、これらに限定されるものではな
い。
【0011】インターネット上の金融取引のセキュリテ
ィは、ウェブトレーディングシステムと顧客のサイトや
顧客のパーソナルコンピュータ(PC)等の端末にダウ
ンロードされるソフトウェアとにより確保される。機密
の顧客データや、パスワードや、その他のセキュリティ
トークンやキーは、セキュリティ機能を使って保護さ
れ、同時にホストも安全保証される。セキュリティ機能
としては、例えば、セキュア・ソケット・レイヤー(S
SL)や、エントラスト(商標)等の公開キー暗号化技
術が挙げられる。従って、金融取引に対するセキュリテ
ィは、暗号、証明、認定、メッセージ・トランザクショ
ン・インテグリティ機能、登録機関、ハンドシェイクプ
ロトコルおよびファイヤウォール等、何層もの保護から
構成されている。
【0012】本発明の一実施例では、図1Aに示すよう
に、金融機関は、“www.crossmar.co
m”等のプライベートウェブサイトまたはパブリックウ
ェブサイトを有している。S1で、自己のコンピュータ
やPC等の端末前の顧客は、ハイパーテキスト転送プロ
トコル(HTTP)を使ってウェブサイトにアクセスし
て、例えば、金融機関の保証付き金融アプリケーション
機能(例えば外国為替機能)にハイパーリンクを介して
顧客を案内する各ページのヒエラルキーをナビゲートす
る。金融機関のアプリケーション機能にアクセスするに
は、顧客は、S2で適宜の選択をクリックする。する
と、顧客は、保証付きのユニフォームド・リソース・ロ
ケータ(URL)にハイパーリンクされて、S3で所望
の金融アプリケーションを含む保証付きウェブサーバー
に接続されるとともに、ユーザネームとパスワードを入
力して認証を受けるよう指示される。また、図1Bに示
すように、保証付き金融アプリケーションには、それ自
体に保証付きURLがあり、該URLには顧客がS10
でハイパーテキスト転送プロトコルセキュア(HTTP
S)を介してアクセスすることで、保証付きウェブサー
バーに直接接続されるようにしている。この場合、顧客
は、ユーザネームとパスワードを入力して認証を受ける
よう要求されるとともに、保証付きウェブサーバーで金
融アプリケーションにアクセスするよう求められる。
【0013】顧客が、最初に金融アプリケーションにア
クセスするため金融機関のウェブサイトやURLに行く
場合、すなわち、顧客が最初のユーザである場合、金融
機関のサーバーシステムは、初めに保証登録手続により
顧客の認証を行う。本発明の一実施例では、登録手続と
して、例えば、デジタル署名およびセッション暗号化機
能、所定のJavaクラスおよびダイナミックリンクラ
イブラリー(DLL)ファイル、および顧客のパソコン
に常在する、認証およびデジタル署名用のキー等々の、
セキュリティソフトウェアシステムから顧客のPCへの
ダウンロードが挙げられる。すなわち、顧客がハイパー
リンクで次のウェブサイトへの移動をクリックすると、
顧客のPC上にプリロードされたセキュリティソフトウ
ェアは、例えば、顧客と金融機関のアプリケーションサ
ーバーとの間のセッションの暗号化等、システムにおけ
るほとんどのセキュリティ確保の機能に自動的に着手し
て、最近の見たものから変更のあったものだけを提供す
る。顧客のPCにダウンロードされるソフトウェアもユ
ーザインターフェースを提供する。
【0014】その後顧客がウェブサイトに行ってアプリ
ケーションを実行するたびに、ランタイムコンポーネン
トのすべてがダウンロードされて実行中となり、システ
ムが例えばJavaアプレット、を顧客のPCにダウン
ロードして、顧客にユーザネームとパスワードとを示す
よう指示する。このプロンプトへの回答として、顧客は
自己のユーザネームとパスワードとを入力する。顧客が
これらの情報を入力すると、その情報はシステムにより
暗号化されて、ウェブサーバーに返送され次いで金融機
関のアプリケーションサーバー環境に戻されて、顧客の
認証を行ったり暗号化したセッションを確立するのに使
われる。
【0015】登録がうまくいくと、顧客は金融機関のウ
ェブサイトにアクセスして金融取引を開始できるように
なる。本発明の一実施例では、顧客が認証され暗号化が
確立されると、顧客には、例えば外国通貨のトレーディ
ングを行うような、金融取引に関連する様々なことを行
う上での選択が行える一連のスクリーンとメニュが与え
られる。例えば、顧客のPCのスクリーン上に現れるプ
ロンプトに対する回答として情報を入力すると、金融機
関の為替トレーディングシステムが、顧客が希望する取
引の種類を確認し、その顧客のリクエストに対して、例
えば市場価格や、取引のサイズや種類や、顧客のサイズ
や種類等の、パラメータに基づいたオファを自動的に出
して、その顧客に対するオファをPCスクリーン上に表
示する。また、本トレーディングシステムは、顧客にそ
のオファを受入れるか拒否するか或いは最新のオファを
請求するかの選択を顧客に与える。顧客の回答が遅過ぎ
ると、トレーディングシステムは、自動的にそのオファ
を自動的に取下げるとともに最新化する。また、顧客が
オファを受入れると、トレーディングシステムは、自動
的にそのトレードを実行して、顧客のPCスクリーンに
通知を表示する。
【0016】図2は、本発明の一実施例における、イン
ターネット上で金融取引を安全に行うための保証付きシ
ステム100とその方法の概要を示したものである。セ
キュリティ100は、以下の機能を有している。すなわ
ち、2要素認証機能;インターネットインフォメーショ
ンサーバー(IIS)等のウェブサーバーを備える操作
機能;分散コンピューティング環境(DCE)セキュリ
ティとのインテグレーション機能;ファイヤウォールフ
レンドリー機能(ファイヤウォールを介した通信機
能);非−取引拒否機能;認証ユーザのみそのデータに
アクセス可能で、保証無しのネットワーク上を転送され
る、機密データおよび限定データの暗号化機能;ソフト
ウェアのダウンロードとアプリケーションの実行との双
方に対するDCEユーザネームとパスワードの共通入力
機能;少なくとも128ビットの暗号でのHTTPS接
続を介してユーザ認証およびソフトウェアのディストリ
ビューションを安全化する機能;セキュリティアーキテ
クチャーの統合化機能;およびどのコンポーネントがイ
ンストールされていないか、また、どのコンポーネント
が旧式になっているかを決定し且つ最小のインクリメン
タルセットアップを行う自動検索機能を有するソフトウ
ェア・ディストリビューション・ファシリティ機能であ
る。
【0017】顧客のブラウザー110と金融機関のシス
テムとの間の通信と金融取引の安全性を確保するため、
金融機関は、ウェブのクライアント/顧客用コンポーネ
ントベースのアプリケーションをダウンロードするか提
供して、各顧客のローカルマシーンにて使用できるよう
にする。コンポーネントの種類には、2種類ある。すな
わち、セキュリティと通信とに共通のコンポーネント
(保証付き通信用のクライアント・コンポーネントを含
む)と、特定用途向けコンポーネントである。金融アプ
リケーションは、各々、特定用途向けのコンポーネント
を一つ有している。したがって、ユーザ/顧客が、金融
機関により利用可能とされた金融アプリケーションの利
用を希望する場合には、セキュリティと通信とに共通の
コンポーネントと特定用途向けのコンポーネントとを全
て顧客のローカルコンピュータにインストールしなけれ
ばならない。一方、顧客が、次に別の金融アプリケーシ
ョンの利用を希望する場合には、その新たな特定用途向
けコンポーネントだけをローカルコンピュータにインス
トールするだけでよい。
【0018】したがって、図2に示すように、顧客のP
Cのように、顧客のローカルマシーン上のブラウザー1
10は、例えば、特定用途向けのアプレット112、目
的リクエストブローカー(ORB)用ソフトウェア11
4、およびSSLスキームやEntrast(商標)PK
IのようなRKIスキームのような少なくとも128ビ
ットの暗号化機能をもつ暗号化ソフトウェア116等、
多数のコンポーネントベースのアプリケーションを備え
ている。サーバーサイドでは、金融機関のシステムは、
DCEセル120と、ポート130を有するゲートキー
パーと、osagent140と、ウェブサーバーまた
はIIS150とからなる金融取引のローカルエリア・
ネットワーク(LAN)等を備えている。ウェブサーバ
ー150は、図2では説明の簡単化のためにDCEセル
120の外側に描いているが、実際には、DCEセル1
20内にあり、ウェブサーバーが、DCEユーザネーム
およびパスワードの使用して顧客を認証して、ソフトウ
ェアのダウンロードが行えるするようにしている。この
ウェブサーバー150には、特定の金融アプリケーショ
ン向けのアプリケーションコンポーネントのダウンロー
ドの管理に用いられる署名入りアプレットが含まれてい
る。また、このウェブサーバー150は、保証ディレク
トリ内にウェブクライアントコンポーネントを含んでお
り、該コンポーネントには、金融機関のウェブクライア
ント/顧客が直接アクセスすることができないようにな
っている。これらウェブクライアントコンポーネント
は、クライアントPC内のオブジェクトルータクライア
ントモジュールを共に構成する保証付き通信用上記クラ
イアントコンポーネントである。このクライアントモジ
ュールについては、後で詳述する。
【0019】DCEセル120に関し説明すると、該D
CEセルは、PKIサービスポート122によりアクセ
ス可能なNetNuminaSolutions(商
標)により作成されたNetWeaver(商標)製品等
のオブジェクトルータサーバーモジュール(ORSM)
129と、GradientNetcrusader
(商標)等のアクセスマネージメントツール(AMT)1
23と、金融機関により提供される様々な金融アプリケ
ーションを記憶するDCEアプリケーションサーバー1
24と、Sybase(商標)システム等の関連データベ
ース管理システム135であって、SQLサーバーと、
プログラマーがデータベースにおけるデータおよび記憶
されたプロシージャにアクセスするコードを開発するア
プリケーションプログラムインターフェース(API
s)と、管理ツール/ユーティリティとからなるもの、
とを備えてなる。なお、前述したosagent140
は、ORSM129内の目的リクエストブローカー(O
RB)用ソフトウェアの一部であり、目的物のロケーシ
ョンおよびフェイリァー検知サービスを提供するもの、
すなわち、クライアントがサーバーオブジェクトのIP
アドレスやポートナンバーを探し当てるのを手助けをす
るものである。
【0020】オペーレーションでは、ブラウザー110
を有するクライアントコンピュータが、インターネット
165と当機関のVPN160とを介して金融機関のシ
ステムにアクセスする。VPN160は、CiscoP
IX(商標)ファイヤウォール等のファイヤウォール17
0によりインターネットから保護される。インターネッ
トとVPN160との間の通信は、CiscoRout
er(商標)等のデータルータ180により処理され
る。VPN160と金融機関のシステムとの間の通信
は、CiscoRouter(商標)等の別のデータル
ータ185により処理される。金融機関のシステムは、
さらにV−OneSmartwall(商標)製品等のス
マートウォール・ファイヤーウォール190により、V
PN160から保護される。PKIやSSLフィーチャ
ー等のセキュリティフィーチャーは、ファイヤウォール
190を通りアクセスでき、ゲートキーパーおよびHT
TPSを通りぬけるクライアントの通信だけでなく、オ
ブジェクトルータサーバーモジュール129からの通信
も行うことが可能である。
【0021】なお、ゲートキーパーポート130に設置
されるゲートキーパーは、大多数のユーザや顧客に対応
するよう複製することも可能である。ゲートキーパー
は、例えば複数のマシーン上や同じマシーン上で、複製
することも可能である。ゲートキーパーは、固定ポート
で起動される。ゲートキーパーの各例/複製に対して
は、新たなポートが割り当てられる。この場合、その新
ポートが、ファイヤウォール190に開口されてゲート
キーパーが実行中のマシーンの行先と通じるようにされ
る。
【0022】図3は、本発明の一実施例における、顧客
のマシーンを金融機関のシステムに安全に接続させて顧
客が公衆データネットワーク上の金融アプリケーション
にアクセスできるようにしたフロー図の概要を示したも
のである。前述したように、S20で、顧客が、金融機
関のウェブサイト、すなわち、所望の金融アプリケーシ
ョンを有するURL、に最初にアクセスすることを決定
すると、顧客はS30で最初に保証登録手続を介して認
証を受ける。図4は、本発明の一実施例の保証登録手続
の詳細なフロー図を示したものである。このプロセス
は、認証局(CA)を経て金融機関により実施されるも
ので、S32で新たな顧客にキー交換証明を出して登録
時の通信を安全にすることが含まれる。キー交換証明を
顧客に配信する方法の一つは、郵便サービスを介して行
う方法である。S33では、この登録手続は、新たな顧
客に対しては、さらにCAに申し込みを行なってデジタ
ル証明および関連するパブリック、プライベートおよび
デジタル署名キーを得るようにして、エンドユーザの認
証とインターネット上での安全な金融取引が行えるよう
にするよう求められる。CAは、第3者CAであっても
よいし、デジタル証明を発行したり、そのデジタル証明
を取消したり、証明取消しリスト(CRL)を保持する
等々の多数の機能を処理する機関環境における機能をお
ける金融機関自体であってもよい。
【0023】この登録手続時、金融機関は、S34で、
上記登録手続を実行している実際のエンドユーザが顧客
であることを確認する。この確認は、当業者に知られた
多数の方法で行うことができる。S35での質問のよう
に、この確認が行えない場合、金融機関は、発行された
キー交換証明を取消して、S36およびS37でそのよ
うなエンドユーザとの関係を終了させることができる。
他方、S35で確認が行えると、金融機関は、顧客との
関係を確認してその顧客に対してユーザネームおよびパ
スワードを提供し、S38で、CAは、必要なデジタル
証明および関連するパブリック、プライベートおよびデ
ジタル署名キーを顧客および金融機関の双方に相互承認
を行えるようにする。
【0024】図3に戻って説明すると、登録手続がうま
く行くと、S39で、金融機関は、セキュリティソフト
ウェアおよびウェブクライアントコンポーネントを顧客
のクライアントPCにダウンロードする。加えて、S4
0で、金融機関は、さらに特定用途向けアプレットをク
ライアントや顧客のコンピュータにダウンロードする。
図5は、図2のクライアントコンピュータおよびブラウ
ザー110の更なる詳細図を示すものである。なお、同
様の要素には同様の番号を付している。図5に見られる
ように、顧客のクライアントPCは、ダウンロードされ
たJAR−またはCAB−エクステンションファイルの
特定用途向けアプレット112、セッション暗号化とデ
ジタル署名を行うJavaインターセプター113、お
よびJavaORB114とを備える。これらファイル
は、金融機関のサーバーサイドに常在するORSM12
9に対応するオブジェクトルータ・クライアントモジュ
ール(ORCM)111を集合的に構成する。ORCM
111のファイルの種類は、クライアントの種類に依存
する。例えば、VisualBasic(商標)および
InternetExplorer(商標)のクライア
ントに対しては、ORCM111を1つ以上のCABフ
ァイルとしてパッケージし、一方、Netscapeの
クライアントに対しては、1つ以上のJARファイルと
してパッケージする。
【0025】クライアントPCは、さらに暗号化のソフ
トウェア116を備える。本発明の一実施例では、使用
される暗号化用ソフトウェアは、Entrust(商
標)PKI等の、登録手続がうまく行ったとき顧客のク
ライアントPCにプリインストールされるクライアント
のデジタル証明付きPKIソフトウェアである。図Bに
示すように、前記EntrustPKIは、ORCM1
11の実行要件として、関連のデジタル署名キー118
とセッション暗号化キー119とを備えたEntrus
t・Java・ランタイム117を備えてなる。本発明
の別の実施例では、暗号化ソフトウェア116は、Ne
tscape(商標)により開発されたSSLスキーム
を使用する。
【0026】図2、3、5について説明する。先に述べ
たように、顧客が、金融機関のシステムから金融アプリ
ケーションを最初に要求すると、顧客は、特定用途向け
アプレットである署名済みアプレットを含むインターナ
ルウェブサーバー150におけるハイパーテキスト・マ
ークアップ・ランゲージ(HTML)にHTTPSを最
初に接続する。このアプレットは、ダウンロードマネー
ジャクライアントソフトウェアだけでなく、ORSM1
29の共通サイン−オンコンポーネントを備える。顧客
による最初のリクエストがあったとき、所望する金融ア
プリケーション専用の署名入りアプレットが、S40で
ウェブサーバー150からそのウェブサーバーポート1
51とコネクション152とによりVPN160とイン
ターネットとを介して、クライアントPCにダウンロー
ドされるHTTPとなる。斯くして、この署名されたア
プレットは、専用のアプリケーションのJavaアプレ
ット112としてクライアントPCに存在することにな
る。なお、このJavaアプレット112のダウンロー
ドは、承認されないし暗号化もされない。暗号化が必要
ないのは、認証の必要がないからである。しかし、デー
タ統合は行われる。何故なら、コンポーネントがデジタ
ル署名されているからである。共通サイン−オンコンポ
ーネントおよびダウンロードされたマネージャは、顧客
のPCにおけるクライアントウェブブラウザー110に
よりキャッシュされる単一ファイル内にある。このファ
イルの新たなリリースが必要な場合は、ウェブブラウザ
ー110は、後で詳述するように、キャッシュを最新化
する。
【0027】金融機関のシステムは、S50かS60の
いずれかの段階で、顧客をログインする状態にあり、J
avaバーチャルマシーンが起動する。ダウンロードさ
れた専用のJavaアプレット112のHTMLページ
は、所望の金融アプリケーションを実行させるために必
要なファイル、すなわち、Javaプロパティとして指
定されたファイル、をリストアップする。これらファイ
ルには、ORCM111と、特定用途向けコンポーネン
トと、セキュリティソフトウェアとからなる上記ウェブ
クライアントコンポーネントが含まれている。クライア
ントマシーンにおけるクライアントキャッシュのロケー
ションは、Javaプロパティによって追加的に特定さ
れる。この場合、キャッシュは、クライアントJava
バーチュアルマシーンディレクトリに対するディレクト
リとして指定される。Javaアプレット112は、こ
のキャッシュロケーションをチェックして、必要なファ
イルのいくつかが欠けているかどうかや期限切れになっ
ているかどうかを決定するようにする。なんらかのファ
イルが金融機関のサーバーから必要とされる場合、それ
らファイルは、顧客によりうまくログインされると、ダ
ウンロードされることになる。キャッシュが最新のもの
であると、ブラウザ−は、キャッシュの一部として記憶
され最新化されるローカルHTMLファイルに再ディレ
クトされる。この場合、HTMLファイルは、クライア
ントキャッシュから直接要求したアプリケーションファ
イルを読みこむ。ダウンロードのプロセスとアプリケー
ションのエクセキューションとの双方に使用されるモジ
ュール上の共通の署名によって、ユーザがローカルHT
MLをロードすることが確実にできなくなるので、最新
ファイルのチェックを回避できる。ローカルファイルが
最新のものであることを示しているフラグをダウンロー
ドプロセスの間にセットすることで斯くすることができ
る。アプリケーションの開始時、共通サイン−オンコン
ポーネントが、このフラグがセットされているかどうか
をチェック確認する。
【0028】図3のS50でSSL暗号化スキームが用
いられた場合の、本発明の一実施例のSSLログインプ
ロセスを図6に示す。ORCM111は、Netsca
pe(商標)による少なくとも128ビットの暗号を使
ってSSL環境を起こして、HTTPSを介してORS
M129と通信するようにする。ORCM111は、S
52で、そのダウンロードされたJavaアプレット1
12により、顧客に対してDCEユーザネームとパスワ
ードを使ってログインするよう指示する。ORCM11
1が、この実施例の場合のように、金融アプリケーショ
ンを要求する顧客のログインにより起動するか、あるい
は前記したように、金融機関のシステムから1つ以上の
ファイルをダウンロードする要求がある場合、ORCM
111は、ユーザに対してDCEユーザネームとパスワ
ードを入力するよう指示する。DCEユーザネームとパ
スワードは、図4のS38のセキュリティ登録手続時に
付与される。本発明の実施例では、期限切れのパスワー
ドが検出されると、そのユーザは、そのパスワードの変
更を強いられるようにしている。また、ログインがうま
くいくと、ORCM111は、うまく行った最近のログ
インの日付と時間、並びにうまくいった最近のログイン
以来これまで試みられたがうまく行かなかったログイン
の数を表示する指令を出す。パスワードに対して追加的
要件が実施されることもある。例えば、所定期間内にパ
スワードを一度も変更できない場合、ログイン失敗が所
定数続いた後ユーザのアカウントが無効にされた場合、
またパスワードに使われる数や文字の種類に制限が設け
られている場合等である。S54で、ログインがうまく
行くと、ORCM111は、そのアプレット112によ
り、ゲートキーパーポート130を通信プロキシとし
て、S56でORSM129とハンドシェークを行ない
セッション暗号化キー119を設定するようにする。S
SL暗号化スキームでは、非―取引拒否(non−re
pudiation)は利用できない。この非―取引拒
否のセキュリティの特徴は、顧客は取引への参加を拒否
できないということが保証されることである。何故な
ら、差出人としての顧客しか金融機関のシステムに送ら
れたデータにデジタル署名するのに使用されるプライベ
ートキーを所有していないからである。
【0029】図3のS60でのログインで、Entru
st(商標)等のPKI暗号スキームが使用される場合
の、PKIログインを図7に詳細に示す。S62で、O
RCM111は、そのアプレット112により、PKI
クライアントJavaランタイム116のJavaクラ
スにコールすることにより、PKI環境を起こす。S6
4で、デジタル署名キー118を含むクライアントデジ
タル証明(図示せず)が読み込まれる。クライアントコ
ンピュータでのクライアント証明は、S65で示すよう
に、パスワードで暗号化される。この場合、顧客は、S
66でそのパスワードの入力を促される。加えて、後述
するが、非取引拒否を要求するクライアントリクエスト
はいずれも、S67での接続時にデジタル署名されるこ
とになる。PKI暗号化スキームの場合、専用用途のJ
avaアプレット112は、直接、または、HTTPS
を介して、Entrust(商標)セッション等の、PK
Iセッションモジュールで保証されたインターネットイ
ンター−ORBプロトコル(IIOP)を用いて、ゲー
トキーパーポート130とコネクション132とを介し
てORSM129と通信することが可能である。なお、
HTTPSのトンネルは、クライアントとサーバーとの
間の上記ファイヤウォールが、ネットワークアドレスト
ランスレーションおよびポートフィルタリングを用いる
場合に使われる。アプレットのHTMLファイルには展
開時間に設定された構成パラメータがあり、HTTPト
ンネルをオン/オフするようにしており、オフ状態で、
Javaアプレット112とORSM129との上記I
IOP通信が行える。
【0030】図8について説明すると、同図は、図6の
S68で非―取引拒否の処理工程のフロー図を示すもの
である。所望の金融アプリケーションと関連付けられた
IIOPリクエストのデータが配列されて転送が行える
ようになると、クライアントJavaインターセプター
113が実行されてリクエストをトラップし、その後そ
のデータをS682でワイヤで送るようにする。Vis
igenic(商標)Javaインターセプター技術等の
クライアントインターセプター113は、Entrus
t(商標)ファイル技術等のPKIファイルモジュール
を使ってS683でリクエストにデジタル署名する。署
名されると、そのデータは、上記したように、S684
でPKIセッションモジュールで保証されたIIOPを
使ってJavaORB114によりワイヤを介して送ら
れる。そのリクエストがORSM129に届くと、次の
サーバーインターセプターが実行されてそのリクエスト
をトラップし、そして、S685でそのデータを非配列
する。そのリクエストは、物理的に保証されたホストに
おけるSQL開発ツールシステム135に、タイムスタ
ンプと共にログインされる。次いで、S686では、そ
のリクエストは、PKIファイルモジュールにコールす
ることによって無署名され、通常の処理が続行される。
図7のS67で、非―取引拒否要求への回答に対しOR
SM129によりデジタル署名され、S687で物理的
に保証されたホストにおけるSQL開発ツールシステム
135に、タイムスタンプと共にログインされる。
【0031】直接IIOP接続かトンネル−スルーHT
TPSプロトコルかの何れかを用いて、顧客のクライア
ントコンピュータは、ルータ180、185と、VPN
160と、ファイヤウォール170と、スマートウォー
ル190とを介して、ゲートキーパーポート130に接
続する。次いで、ゲートキーパーポート130は、その
保証付きリクエストを、HTTPラッパーをはずして専
用のJavaアプレット112に対応するDCEアプリ
ケーションサーバー124における適宜の金融アプリケ
ーションに接続できるようにしてから、そのまま適宜の
ORSM129にプロキシする。
【0032】図9は、図2の金融機関システムのさらな
る詳細図を示すものである。なお、同様の要素には同じ
符号を付している。図2、5、9に示すように、DCE
セル120内のORSM129は、オブジェクトルータ
121と、JavaORBコンポーネント126と、前
述したサーバーインターセプターであるJavaインタ
ーセプターコンポーネント127と、Gradient
(商標)JavaAndDCE(JADE)コンポーネン
ト等のJava−DCEアクセスコンポーネント128
とから構成されている。なお、JADEは、Javaプ
ログラミング言語からDCEコールを行うGradie
nt(商標)仕様である;すなわち、Gradient
(商標)JADEのコンポーネントは、前記仕様を実行し
てJavaのプログラマーがDCEAPI機能にアクセ
スし易くするものである。
【0033】図3のS70での決定のように、顧客のク
ライアントコンピュータから最初にリクエストを受取る
と、2要素相互認証が、クライアントブラウザ−110
のORCM111とORSM129との間で実行され
る。なお、クライアントブラウザ−110とポート13
0におけるゲートキーパーとの間には認証はない。従っ
て、クライアントのアプリケーションリクエストは、ク
ライアントブラウザ−110からそのままゲートキーパ
ーポート130を通って目的のルータサーバーコンポー
ネントに伝わる。従って、このような認証手続を遂行す
るにはクライアントブラウザ−110とORSM129
との連結点で履行される様々なIIOPコールがある。
これらコールは、“内密に”生じる;換言すると、これ
らコールにはアプリケーションレベルのコードは一切必
要ない。
【0034】S90での認証のため、Entrust
(商標)PKI等のPKI暗号化スキームを使用する場
合。図10は、本発明の実施例に係る、ORCM111
とORSM129との間で行われるPKIの認証手続の
詳細なフロー図を示したものである。図10について述
べると、ORSM129とORCM111(そのクライ
アントJavaアプレット112を介して)との双方と
も、Entrustサービス等のPKIサービスにコン
タクトして、相互のデジタル証明を認証し、それら証明
が有効なCAから発行されたものであり且つCAのCR
Lにはないものであることを確実に行えるようにする。
具体的には、S92でのサーバー認証のため、ORCM
111は、ORSM129から検索された金融機関のサ
ーバーデジタル証明が信頼の置けるCAから発せられた
ものであることを確認する。S94では、ORCM11
1は、証明内に含まれる著名な名称(DN)が信頼の置
けるオブジェクトルータモジュールであることを証明す
る。S96では、ORCM111もCRLをチェックし
てそのデジタル証明が取消されたことのないものである
ことを確認する。これら2つのタスクは、PKIサービ
スポート122を介して金融機関におけるPKIサーバ
ーと直接通信することにより行われる。S93では、ク
ライアント認証のため、サーバーサイドのインターセプ
ター127を用いてIIOPリクエストをトラップし、
通信を解読し、そしてクライアントデジタル証明を特徴
とするPKI保証書を引き出す。S95では、ORSM
129は、IIOPリクエストによりクライアントコン
ピュータから検索されたデジタル証明が、信用の置ける
委託CAから発せられたものであることを確認する。S
97では、ORSM129はCAの現在のCRLに対し
てもチェックを行って、そのデジタル証明が示談を受け
たり、取消されたりしたことがないかどうかを確認す
る。この場合もやはり、これら2つのタスクは、金融機
関内のPKIサーバーと直接通信することにより行われ
る。さらには、リクエストによっては、非―取引拒否の
処理が必要である。これらリクエスト時この連結点で行
われることは、ORSM129がPKIファイルモジュ
ールに対して適宜コールを行なって、クライアントのデ
ジタル署名が正当なものであることを証明するととも
に、DCEリモート・プロシージャ・コール(遠隔手続
呼出し)(RPC)を介してそのデジタル署名された情
報を物理的に保証されたデータベースに記憶することで
ある。
【0035】図3のS80でSSL暗号化スキームを使
用する場合。図11は、ORCM111とORSM12
9との間のSSL認証手続の詳細フロー図を示すもので
ある。図11について述べると、ORCM111だけ
は、アプリケーションで展開されるローカルパブリック
キーを用いて、金融機関のサーバーデジタル証明の正当
性を確認する。具体的には、S82で、ORCM111
は、ORSM129から検索されたデジタル証明が、信
用の置けるCAから発せられたものであることを確認す
る。信用の置けるCAのリストは、金融機関のウェブサ
ーバー150からHTTPSのダウンロードの一部とし
てクライアントコンピュータに提供される。ORCM1
11も証明に含まれるDNが信用の置けるオブジェクト
ルータモジュールであることを確認する。証明が取消さ
れたことがあるかどうかを確認するためのチェックは行
われない。
【0036】図3のS100とS110で示したよう
に、ORSM129とDCEアプリケーションサーバー
124との間にも認証手続がある。この認証手続にPK
I暗号化スキームを使用する場合、ORSM129は、
DCE認証を用いて通信先のDCEアプリケーションサ
ーバー124の確認を行うするようにする。この確認を
行うには、ORSM129は、クライアントのDCEユ
ーザ保証書を用いてDCEサーバー124に対する認証
を行うようにする。サーバーのJavaインターセプタ
ー127を用いて適宜の主顧客に対するDCEユーザ保
証を以下の方法で確立するようにする。すなわち、Ja
vaインターセプター127は、AMT123にPKI
・DNを提供する。なお、PKI・DNは、ユーザネー
ム、および、上記認証手続時クライアントのリクエスト
から抽出される、その他の顧客の識別特性を表す。次い
で、AMT123は、DNをDCEユーザ証明に書き記
し、これをORSM129のJavaインターセプター
127に戻して認証を完遂するようにする。また、OR
SM129もATM123により戻されたセキュリティ
情報をアンダム・アクセス・メモリー(RAM)内にキ
ャッシュして、後のリクエスト時に使用できるようにす
る。次に、DCEアプリケーションサーバー124は、
後述するように、ORSM129により送られるDCE
ユーザ保証を用いて、ウェブクライアント/顧客を認証
する。
【0037】SSL暗号化スキームを使用する場合も、
ORSM129は、DCE認証を用いて通信先のアプリ
ケーションサーバー124の確認を行うするようにす
る。この確認を行うにも、ORSM129は、クライア
ントのDCEユーザ保証書を用いてDCEサーバー12
4に対する認証を行うようにする。DCEユーザ保証
は、前記ハンドシェイク時ORCM111により提供さ
れるDCEユーザネームとパスワードよりORSM12
9によって付与される。次に、DCEアプリケーション
サーバー124は、後述するように、ORSM129に
より伝えられるDCEユーザ保証を使ってウェブクライ
アント/顧客を認証する。このセキュリティ情報は、後
のリクエスト時の使用のためRAM内にセッションID
に基づいてキャッシュされる。
【0038】PKIかSSLの何れかの暗号化スキーム
によりDCEユーザ保証を行う際、ORSM129は、
そのようなDCE保証を利用し、次いでIIOPとDC
Eプロトコル間のデータタイプのマッピングを行って、
接続132におけるIIOPリクエストをセキュアDC
Eリクエストにトランスレートする。すなわち、クライ
アントデジタル証明内に含まれたDNは、主DCEにマ
ッピングされる。S120では、マッピングの無い場
合、そのクライアント/顧客は、DCEアプリケーショ
ンサーバー124および記憶された金融アプリケーショ
ンにアクセスすることはできない。DCEアプリケーシ
ョンサーバー124とRPCへのアクセスは、アクセス
・コントロール・リスト(ACL)管理を用いて、AM
T123のDCEセキュリティサーバー(図示せず)に
管理される。クライアント(エンドユーザまたは他のR
PCサーバー)によるアプリケーションサーバー124
へのアクセス制御は、PRCサーバーやサーバーにおけ
る個々のRPCのレベルにまでグラニュレートされる。
各アプリケーションは、ユーザIDを用いた認証機構を
内臓している。ユーザIDは、アプリケーションRPC
サーバーによりユーザ/顧客のDCE保証から抽出さ
れ、資格授与の識別を行うものである。なお、資格授与
の設定は、許可されたアプリケーション管理者に限られ
る。
【0039】次いで、ORSM129は、DCEアプリ
ケーションサーバー124に保証されたリクエストを伝
搬する。ORSM129とDCEアプリケーションサー
バー124間のイントラネット通信も暗号化される。た
だし、このイントラネットの暗号は、クライアントブラ
ウザ−110とORSM129との間のインターネット
上のIIOP通信の暗号に使用されるものよりも低いビ
ットタイプのものでもよい。何故なら、そのセキュリテ
ィリスクは、イントラネット環境においてより小さいか
らである。
【0040】DCEアプリケーションサーバー125か
らクライアントコンピュータによる金融アプリケーショ
ンに対するリクエストが続いてされると、全てのランタ
イムコンポーネントが金融機関のシステムからダウンロ
ードされているであろうから、実行される。加えて、所
望の金融アプリケーションと関連するウェブページやJ
avaクラスファイルがリクエストされると、先ず、ブ
ラウザ−がキャッシュをチェックする。キャッシュ内に
ドキュメントがある場合は、ブラウザ−は、(セッショ
ン毎または毎回)そのドキュメントが最新のものである
ことを確認する。そのドキュメントが最新のものである
かどうかをチェックして確認するため、ブラウザーは、
ウェブサーバー150からそのドキュメントをリクエス
トする;もしそのドキュメントが最新化されたことがな
い場合には、ブラウザーは、キャッシュ内のファイルを
使用する。アプリケーションリクエスト自体は、クライ
アントサイドのJavaインターセプター113をトリ
ガーしてそのデータをEntrust/Session
等のPKIセッションを使って暗号化し、必要に応じ
て、それを送る前に、Entrust/Fileでその
リクエストにデジタル署名を行う。前述したように、特
定の用途向けアプレット112は、HTTPSに直接ま
たはトンネルを介してIIOPとEntrust/Se
ssionとを使用するORSM129と通信して、最
前線のファイヤウォール170とVPN160とを介し
てゲートキーパーポート130に接続するようにするこ
とができる。次に、ゲートキーパーポート130は、O
RSM129とIIOPおよびEntrust/Ses
sion通信し、そして、IIOPリクエストとPKI
セキュリティ情報を受入れる。このリクエストは、前に
認証済みのユーザからのものであるので、ORSM12
9は、単に認証背景を有効とし、Entrust/Se
ssionアプリケーションプログラムインターフェー
ス(APIs)を利用したメッセージの完全性を解読す
るとともに有効とし、そしてキャッシュされたDCE保
証を使ってそのリクエストを伝えるだけである。なお、
そのリクエストが非―取引拒否を要求するものである場
合は、ORSM129は、Entrust/Fileを
使ってデジタル署名を追加的に有効とし、且つその適宜
情報を記憶する。次に、ORSM129は、IIOPか
らDCE要素へのデータタイプのマッピングを行なって
保証されたリクエストをDCEアプリケーションサーバ
ー124に伝搬させる。かくして、顧客は、インターネ
ット上の保証環境にアクセスして金融機関のサーバーか
ら所望の金融取引を行なうことができるようになる。
【0041】以上好適実施例を引用して本発明の説明を
行なったが、他の実施例でも同じ効果を奏することがで
きる。本発明の変更例や修正例は当業者にとっては明ら
かなものがあり、以下のクレームは、そのような変更例
や同等の変更を全て包含しようとするものである。
【図面の簡単な説明】
【図1A】ユーザ/顧客が、金融機関により提供される
所望の金融アプリケーションにアクセスを始められる、
本発明の一実施例に係る、選択的手続を示したものであ
る。
【図1B】ユーザ/顧客が、金融機関により提供される
所望の金融アプリケーションにアクセスを始められる、
本発明の一実施例に係る、選択的手続を示したものであ
る。
【図2】インターネット上で金融取引を安全に行なうた
めの、本発明の一実施例に係る、保証付きシステムおよ
び方法100の概要を示すものである。
【図3】顧客が公衆データネットワーク上で金融アプリ
ケーションにアクセスできるように、顧客のクライアン
トマシーンを金融機関のシステムに安全に接続するため
の、本発明の一実施例に係る、概略フロー図を示すもの
である。
【図4】本発明の一実施例に係る、図3の保証登録手続
を示すものである。
【図5】本発明の一実施例に係る、図2のクライアント
コンピュータとブラウザ−110の詳細図を示すもので
ある。
【図6】本発明の一実施例に係る、図3に示したセキュ
ア・ソケット・レイヤー(SSL)のログインプロセス
を示すものである。
【図7】本発明の一実施例に係る、図3に示した公開キ
ーインフラストラクチャー(PKI)のログインプロセ
スを示すものである。
【図8】図6に示した非―(取引)拒否プロセスを示すも
のである。
【図9】本発明の一実施例に係る、図2の金融機関のサ
ーバーサイドの詳細図を示すものである。
【図10】オブジェクトルータクライアントモジュール
(ORCM)111とオブジェクトルータサーバーモジ
ュール(ORSM)129との間のPKI認証プロセス
を示したものである。
【図11】ORCM111とORSM129との間のS
SL認証プロセスを示したものである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 400 G06F 17/60 400 414 414 512 512 13/00 351 13/00 351Z (71)出願人 500066067 399 Park Avenue, New York, New York 10043, U.S.A. (72)発明者 サイード、イムラン アメリカ合衆国 マサチューセッツ州 02478,ベルモント モーレイン ストリ ート 47 (72)発明者 サバティーノ、グレッグ アメリカ合衆国 マサチューセッツ州 02140,ケンブリッジ ペンバートン ス トリート 177,ユニット 3 (72)発明者 マクマインス、ターキントン アメリカ合衆国 マサチューセッツ州 02129,チャールスタウン ウォーカー ストリート 61,アパートメント 1

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 公衆データネットワーク(PDN)上で
    金融アプリケーションを安全に提供する方法であって、 PDN上で金融アプリケーションのリクエストを受取る
    ステップと、 そのリクエストを安全な電子サイトへ案内するステップ
    と、 前記リクエストを安全な登録手続により登録するステッ
    プと、 前記リクエストに対する回答を準備するステップと、 前記リクエストに対する回答に対するセキュリティを提
    供するためにPDN上でセキュリティソフトウェアを送
    るステップと、 前記セキュリティソフトウェアを用いて前記PDN上で
    リクエストを安全に処理するステップとから成り、 前記セキュリティソフトウェアの送信が、前記安全な登
    録手続の成功を条件として行われることを特徴とする方
    法。
  2. 【請求項2】 前記PDNがインターネットであること
    を特徴とする、請求項1に記載の方法。
  3. 【請求項3】 前記金融アプリケーションのリクエスト
    が以前に受取られたことがあるかどうかを決定するステ
    ップをさらに含み、 安全な登録手続によるリクエストの登録が、前記金融ア
    プリケーションのリクエストが以前に受取られたことが
    ないことを条件として行われることを特徴とする、請求
    項1に記載の方法。
  4. 【請求項4】 前記リクエストを安全な登録手続を介し
    て登録する前記ステップが、 前記リクエストへの回答としてキー交換証明を付与する
    ステップと、 証明機関に対してデジタル証明を要請して受取るステッ
    プとからなることを特徴とする、請求項3に記載の方
    法。
  5. 【請求項5】 前記セキュリティソフトウェアを用いて
    前記PDN上で前記リクエストを安全に処理するステッ
    プが、前記金融アプリケーションのリクエストに関して
    ユーザネームとパスワードとを要請するステップと、 該ユーザネームとパスワードとを受取るステップと、 そのリクエストの処理を続ける前に、前記ユーザネーム
    とパスワードとが正しいものであることを確認するステ
    ップとからなることを特徴とする、請求項1に記載の方
    法。
  6. 【請求項6】 前記セキュリティソフトウェアを用いて
    前記PDN上でリクエストを安全に処理するステップ
    が、 前記リクエストされた金融アプリケーションをサポート
    するソフトウェアを前記PDN上で送るステップからな
    ることを特徴とする、請求項1に記載の方法。
  7. 【請求項7】 前記セキュリティソフトウェアを用いて
    前記PDN上でリクエストを安全に処理するステップ
    が、さらに前記金融アプリケーションのリクエストに関
    してユーザネームとパスワードとを要請するステップ
    と、 該ユーザネームとパスワードとを受取るステップと、 前記ユーザネームとパスワードとを確認するステップ
    と、 前記リクエストされた金融アプリケーションをサポート
    するソフトウェアを、必要に応じて、最新化するステッ
    プとを含んでなり、 前記サポート用ソフトウェアの最新化が、前記ユーザネ
    ームとパスワードの確認が成功することを条件として行
    われることを特徴とする、請求項6に記載の方法。
  8. 【請求項8】 前記セキュリティソフトウェアを用いて
    前記PDN上でリクエストを安全に処理するステップ
    が、 前記金融アプリケーションのリクエストが、非―拒否を
    要求するものかどうかを決定するステップを備えてなる
    ことを特徴とする、請求項1に記載の方法。
  9. 【請求項9】 前記セキュリティソフトウェアを用いて
    前記PDN上でリクエストを安全に処理するステップ
    が、 前記金融アプリケーションのリクエストに関してユーザ
    ネームとパスワードとを要請するステップと、 該ユーザネームとパスワードとを受取るステップと、 そのリクエストの処理を続ける前に、前記ユーザネーム
    とパスワードとが正しいものであることを確認するステ
    ップとからなることを特徴とする、請求項4に記載の方
    法。
  10. 【請求項10】 前記金融アプリケーションのリクエス
    トが以前に受取られたことがあるかどうかを決定するス
    テップと、 前記受取られた確認用デジタル証明をPDN上で送るス
    テップとをさらに含み、 前記受取られた確認用デジタル証明の送信が、前記金融
    アプリケーションのリクエストが以前に受取られたこと
    がないことを条件として行われることを特徴とする、請
    求項9に記載の方法。
  11. 【請求項11】 前記金融アプリケーションのリクエス
    トと関連付けられたデジタル証明を受取るステップと、 前記デジタル証明が信用のおける証明機関から発せられ
    たものであることを確かめるために前記デジタル証明を
    確認するステップとをさらに含み、 前記デジタル証明の確認が、前記金融アプリケーション
    のリクエストが以前に受取られたことがないことを条件
    として行われることを特徴とする、請求項10に記載の
    方法。
  12. 【請求項12】 前記金融アプリケーションが、外国為
    替取引用アプリケーションを少なくとも1つ含むことを
    特徴とする、請求項1に記載の方法。
  13. 【請求項13】 前記金融アプリケーションが、決済指
    示を与えるそして/または配分および分割を行うアプリ
    ケーションを少なくとも1つ含むことを特徴とする、請
    求項1に記載の方法。
  14. 【請求項14】 前記金融アプリケーションが、ワラン
    トを遠隔電子売買するアプリケーションを少なくとも1
    つ含むことを特徴とする、請求項1に記載の方法。
  15. 【請求項15】 公衆データネットワーク(PDN)上
    で少なくとも1つの金融アプリケーションを安全に提供
    する方法であって、 少なくとも1つの金融アプリケーションを安全に記憶さ
    せるためのアプリケーション記憶スペースを少なくとも
    1つ提供するステップと、 前記少なくとも1つの金融アプリケーションのリクエス
    トを行なうことができる場合、公衆データネットワーク
    にロケーションを提供するステップと、 前記少なくとも1つの金融アプリケーションのリクエス
    トの受領時、デジタル署名およびセッション暗号化機能
    を有するセキュリティアプリケーションと、認証とデジ
    タル署名用のキーとをそのリクエストに対して前記PD
    N上で提供するステップとからなることを特徴とする方
    法。
  16. 【請求項16】 前記少なくとも1つの金融アプリケー
    ションに前記PDN上で安全にアクセスするための前記
    セキュリティアプリケーションのうちの少なくともいく
    つかを記憶するための第2サーバーを提供するステップ
    をさらに備えてなることを特徴とする、請求項15に記
    載の方法。
  17. 【請求項17】 前記セキュリティアプリケーションを
    提供するステップが、 キー交換証明を付与するステップと、 このキー交換証明の確認に基づきデジタル証明に関連の
    暗号キーを与えるステップとからなることを特徴とす
    る、請求項15に記載の方法。
  18. 【請求項18】 前記少なくとも1つの金融アプリケー
    ションのリクエストに対してユーザネームとパスワード
    を設定するステップをさらに備えてなることを特徴とす
    る、請求項17に記載の方法。
  19. 【請求項19】 前記セキュリティアプリケーションの
    提供が、前記少なくとも1つの金融アプリケーションの
    リクエストが以前に受取られたことがないという決定を
    条件として行われることを特徴とする、請求項15に記
    載の方法。
  20. 【請求項20】 前記PDN上での暗号化された通信リ
    ンクを設定するために前記セキュリティアプリケーショ
    ンを利用するステップをさらに備えてなることを特徴と
    する、請求項15に記載の方法。
  21. 【請求項21】 前記リクエストに関連付けられたユー
    ザネームとパスワードを受取るステップをさらに備えて
    なることを特徴とする、請求項19に記載の方法。
  22. 【請求項22】 前記デジタル証明用のパスワードを設
    定するステップをさらに備えてなることを特徴とする、
    請求項17に記載の方法。
  23. 【請求項23】 前記少なくとも1つの金融アプリケー
    ションのリクエストが、非―拒否の実行を要求するもの
    かどうかを決定するステップをさらに備えてなることを
    特徴とする、請求項22に記載の方法。
  24. 【請求項24】 前記非―拒否実行のステップが、 前記少なくとも1つの金融アプリケーションのリクエス
    トをデジタル署名されたフォーマットで受信させるステ
    ップと、 前記デジタル署名されたリクエストにおけるデジタル署
    名の正当性を確認するステップとを備えてなることを特
    徴とする、請求項23に記載の方法。
  25. 【請求項25】 前記少なくとも1つのアプリケーショ
    ン記憶用スペースを前記少なくとも1つの金融アプリケ
    ーションにアクセスする前提条件として認証するステッ
    プをさらに備えてなることをを特徴とする、請求項22
    に記載の方法。
  26. 【請求項26】 前記少なくとも1つの金融アプリケー
    ションが、外国為替取引用のアプリケーションを少なく
    とも1つ含んでなることを特徴とする、請求項15に記
    載の方法。
  27. 【請求項27】 前記少なくとも1つの金融アプリケー
    ションが、決済指示を与えるそして/または配分および
    分割を行うアプリケーションを少なくとも1つ含んでな
    ることを特徴とする、請求項15に記載の方法。
  28. 【請求項28】 前記金融アプリケーションが、ワラン
    トを遠隔電子売買するアプリケーションを少なくとも1
    つ含むことを特徴とする、請求項15に記載の方法。
JP2000131721A 1999-04-29 2000-04-28 ウェブトレーディング用システムおよび方法 Pending JP2001060235A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13155599P 1999-04-29 1999-04-29
US60/131555 1999-04-29

Publications (1)

Publication Number Publication Date
JP2001060235A true JP2001060235A (ja) 2001-03-06

Family

ID=22449962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000131721A Pending JP2001060235A (ja) 1999-04-29 2000-04-28 ウェブトレーディング用システムおよび方法

Country Status (3)

Country Link
US (1) US7716109B1 (ja)
EP (1) EP1049036A2 (ja)
JP (1) JP2001060235A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544107B2 (en) 2010-07-20 2013-09-24 Ricoh Company, Ltd. Information processing system, information processing apparatus, and computer-readable storage medium

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US6754621B1 (en) * 2000-10-06 2004-06-22 Andrew Cunningham Asynchronous hypertext messaging system and method
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
FR2820915A1 (fr) * 2001-02-09 2002-08-16 Interactive Avenue Methode de securisation d'une transaction commerciale au moyen d'une carte a memoire
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376761A (en) 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
GB2382419B (en) 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
FR2840708A1 (fr) * 2002-06-07 2003-12-12 Netfinances Services Systeme et procede de gestion de transferts de biens et de contrepartie financiere entre sites distincts relies par un reseau informatique
EP1381190A1 (en) * 2002-07-12 2004-01-14 Alcatel Method for accessing a virtual private network resource based on uniform resource identifiers
WO2004015516A2 (en) * 2002-07-31 2004-02-19 Secure Tx Pte Ltd System and method for secure data entry
EP2194476B1 (en) 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
US8875261B2 (en) * 2008-10-22 2014-10-28 International Business Machines Corporation Rules driven multiple passwords
US8984132B2 (en) * 2012-01-23 2015-03-17 International Business Machines Corporation System and method for supporting secure application deployment in a cloud
US9167049B2 (en) 2012-02-02 2015-10-20 Comcast Cable Communications, Llc Content distribution network supporting popularity-based caching
US9690563B2 (en) * 2012-05-17 2017-06-27 International Business Machines Corporation Updating web resources
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
FR3007167A1 (fr) * 2013-06-14 2014-12-19 France Telecom Procede d'authentification d'un terminal par une passerelle d'un reseau interne protege par une entite de securisation des acces
US10334001B2 (en) * 2016-08-31 2019-06-25 Cisco Technology, Inc. Techniques for implementing telephone call back for a multimedia conferencing platform

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218903A (ja) * 1995-12-14 1997-08-19 Cybercash Inc 電子転送システム及び方法
JPH1091427A (ja) * 1996-06-11 1998-04-10 Internatl Business Mach Corp <Ibm> 署名入り内容の使用の安全を保証する方法及びシステム
JPH10243118A (ja) * 1996-12-27 1998-09-11 Nippon Telegr & Teleph Corp <Ntt> 広域コンピュータ網上のクレジット決済方法、その端末及びプログラム記録媒体
JPH10269078A (ja) * 1997-01-21 1998-10-09 Toshiba Corp ソフトウエア流通方法およびサーバ装置およびクライアント装置
WO1999006900A2 (en) * 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
JPH1185890A (ja) * 1997-04-22 1999-03-30 Sun Microsyst Inc 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297032A (en) 1991-02-01 1994-03-22 Merrill Lynch, Pierce, Fenner & Smith Incorporated Securities trading workstation
US5758126A (en) 1996-03-19 1998-05-26 Sterling Commerce, Inc. Customizable bidirectional EDI translation system
US5729594A (en) * 1996-06-07 1998-03-17 Klingman; Edwin E. On-line secured financial transaction system through electronic media
US5889863A (en) 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5963923A (en) 1996-11-12 1999-10-05 Garber; Howard B. System and method for trading having a principal market maker
US5913202A (en) 1996-12-03 1999-06-15 Fujitsu Limited Financial information intermediary system
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6317727B1 (en) * 1997-10-14 2001-11-13 Blackbird Holdings, Inc. Systems, methods and computer program products for monitoring credit risks in electronic trading systems
US6311269B2 (en) * 1998-06-15 2001-10-30 Lockheed Martin Corporation Trusted services broker for web page fine-grained security labeling
US7020632B1 (en) * 1999-01-11 2006-03-28 Lawrence Kohls Trading system for fixed-value contracts
US6408282B1 (en) * 1999-03-01 2002-06-18 Wit Capital Corp. System and method for conducting securities transactions over a computer network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218903A (ja) * 1995-12-14 1997-08-19 Cybercash Inc 電子転送システム及び方法
JPH1091427A (ja) * 1996-06-11 1998-04-10 Internatl Business Mach Corp <Ibm> 署名入り内容の使用の安全を保証する方法及びシステム
JPH10243118A (ja) * 1996-12-27 1998-09-11 Nippon Telegr & Teleph Corp <Ntt> 広域コンピュータ網上のクレジット決済方法、その端末及びプログラム記録媒体
JPH10269078A (ja) * 1997-01-21 1998-10-09 Toshiba Corp ソフトウエア流通方法およびサーバ装置およびクライアント装置
JPH1185890A (ja) * 1997-04-22 1999-03-30 Sun Microsyst Inc 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法
WO1999006900A2 (en) * 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
JP2001512260A (ja) * 1997-07-30 2001-08-21 ヴィスト・コーポレーション コンピュータ・ネットワーク内で統一情報に大域的にかつ安全にアクセスするシステムおよび方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544107B2 (en) 2010-07-20 2013-09-24 Ricoh Company, Ltd. Information processing system, information processing apparatus, and computer-readable storage medium
US9032541B2 (en) 2010-07-20 2015-05-12 Ricoh Company, Ltd. Information processing system, information processing apparatus, and computer-readable storage medium

Also Published As

Publication number Publication date
EP1049036A2 (en) 2000-11-02
US7716109B1 (en) 2010-05-11

Similar Documents

Publication Publication Date Title
JP2001060235A (ja) ウェブトレーディング用システムおよび方法
US7395424B2 (en) Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
JP4310063B2 (ja) クライアント側のデジタルコンテンツロード方法
US6105131A (en) Secure server and method of operation for a distributed information system
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
US7627896B2 (en) Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US6976164B1 (en) Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US5923756A (en) Method for providing secure remote command execution over an insecure computer network
US7237114B1 (en) Method and system for signing and authenticating electronic documents
US7366900B2 (en) Platform-neutral system and method for providing secure remote operations over an insecure computer network
US7650491B2 (en) Method and system for controlled distribution of application code and content data within a computer network
EP0940960A1 (en) Authentication between servers
US20060294366A1 (en) Method and system for establishing a secure connection based on an attribute certificate having user credentials
US20040139319A1 (en) Session ticket authentication scheme
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
US20130276082A1 (en) Method and system for securing electronic transactions
US20030105876A1 (en) Automatic generation of verifiable customer certificates
Hayes The problem with multiple roots in web browsers-certificate masquerading
Cheung et al. Strongly authenticated URLs: Integrating Web browsers and
Cheung et al. Strongly authenticated URLs: Integrating of Web browsers and applications with strong authentication
Allen et al. The ASP. NET Security Infrastructure

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091015

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100115

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100312

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101214