JP2002536706A - 証明書関連その他のサービスを提供するシステム及び方法 - Google Patents
証明書関連その他のサービスを提供するシステム及び方法Info
- Publication number
- JP2002536706A JP2002536706A JP2000598958A JP2000598958A JP2002536706A JP 2002536706 A JP2002536706 A JP 2002536706A JP 2000598958 A JP2000598958 A JP 2000598958A JP 2000598958 A JP2000598958 A JP 2000598958A JP 2002536706 A JP2002536706 A JP 2002536706A
- Authority
- JP
- Japan
- Prior art keywords
- participant
- customer
- certificate
- issuing
- gto
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
電子ネットワークを介した、ある当事者の識別を保証するためのシステムが開示される。本システムは、ルート法人(104)および複数の付加的法人(106、108、110)を含む。各付加的法人は、ルート法人によって公表された複数の運用規則を遵守することに合意した後、前記システムへの加入を認められる。前記付加的法人は、レベル1参加者(106)およびレベル2参加者(110)を含んでもよい。レベル1参加者によって管理される認証機関は、デジタル証明書を、それらの顧客に発行する。前記証明書は、顧客をそれらのパブリック・キーと結合させる。システム顧客はまた、デジタル証明書に含まれる情報の真実性に関する保証を要求するよう適応した保証要求フォーマッタ(warranty request formatter)も供給される。保証の提供は、保証要求において識別されたデジタル証明書を発行した参加者によって発行される。
Description
【0001】 (関連出願) 本願は、本明細書がそれらの全文を参照している暫定特許出願第60/119,892号
、同第60/119,894号、同第60/119,895号、同第60/119,898号、及び同第60/119,9
58号からの優先権を主張する。 これらの暫定出願は、1999年2月12日に“Syste
m and Process for Certification in Electronic Commerce”という名称で出願
されたものである。本願は上記暫定出願の開示を越える新規性が付加されている
ものと信ずる。
、同第60/119,894号、同第60/119,895号、同第60/119,898号、及び同第60/119,9
58号からの優先権を主張する。 これらの暫定出願は、1999年2月12日に“Syste
m and Process for Certification in Electronic Commerce”という名称で出願
されたものである。本願は上記暫定出願の開示を越える新規性が付加されている
ものと信ずる。
【0002】 (従来の技術) データ機密保護市場(ハードウェアを含む)は、1997年の690万ドルから2000
年までに1310万ドル以上まで拡大することが予測されている。更に、Gartnerグ
ループは、ディジタル証明書の市場が1998年内に約1億ドルに達し、短期的には
100%の成長を続けるであろうと推定している。近年Soundview Financialは、証
明書市場が2001年には10億ドルに達するものと予測している。
年までに1310万ドル以上まで拡大することが予測されている。更に、Gartnerグ
ループは、ディジタル証明書の市場が1998年内に約1億ドルに達し、短期的には
100%の成長を続けるであろうと推定している。近年Soundview Financialは、証
明書市場が2001年には10億ドルに達するものと予測している。
【0003】 (発明の概要) 以下に開示するシステムは、インターネットを含む電子ネットワークを通して
パーティを識別するための高度に安全なシステムである。開示するシステムにお
いては、証明オーソリティとして動作する金融協会の世界的な、共同利用可能な
ネットワークを確立するために、会員の協会(メンバーインスティテューション
)は、あるエンティティ(以下、ルート(root)エンティティと称する)を作成
する。それにより、各入会金融協会(各“関与者”)は1組の同じシステム規則
及びビジネス業務に基づいて、顧客及び法人及びそれらの従業員に対してディジ
タル証明書を発行する。ルートエンティティは、システム関与者がこれらのサー
ビス(システムの活動を支援する技術的及び手順的システムを確立し、システム
への関与を支配する規則及び規制を開発して維持し、システム会員及び彼等の顧
客へのリスクを制限するために進行中の監視及びデータ処理機能を提供し、そし
てシステムを使用することから発生する問題に対処する問題解消メカニズムを確
立することを含む)を提供するインフラストラクチャを構成している。
パーティを識別するための高度に安全なシステムである。開示するシステムにお
いては、証明オーソリティとして動作する金融協会の世界的な、共同利用可能な
ネットワークを確立するために、会員の協会(メンバーインスティテューション
)は、あるエンティティ(以下、ルート(root)エンティティと称する)を作成
する。それにより、各入会金融協会(各“関与者”)は1組の同じシステム規則
及びビジネス業務に基づいて、顧客及び法人及びそれらの従業員に対してディジ
タル証明書を発行する。ルートエンティティは、システム関与者がこれらのサー
ビス(システムの活動を支援する技術的及び手順的システムを確立し、システム
への関与を支配する規則及び規制を開発して維持し、システム会員及び彼等の顧
客へのリスクを制限するために進行中の監視及びデータ処理機能を提供し、そし
てシステムを使用することから発生する問題に対処する問題解消メカニズムを確
立することを含む)を提供するインフラストラクチャを構成している。
【0004】 ルートエンティティ及びそのメンバーによって確立される技術的、手順的、及
び法的枠組みにより、これらのメンバーは、従来利用可能であったものより有意
味な、そしてより良好な制御されたアイデンティティ証明を提供することが可能
になる。このようにすることによって、システムは信用されたビジネス対ビジネ
スの電子商取引の採用を促進する。
び法的枠組みにより、これらのメンバーは、従来利用可能であったものより有意
味な、そしてより良好な制御されたアイデンティティ証明を提供することが可能
になる。このようにすることによって、システムは信用されたビジネス対ビジネ
スの電子商取引の採用を促進する。
【0005】 ルートエンティティは、その関与者による証明オーソリティサービスを提供す
るインフラストラクチャを作ることによって、国内及び国際ビジネス・ビジネス
の電子商取引を容易にする商業的に実現可能な、利益になるビジネスであること
を意図している。入会者は、パーティにディジタル証明書を発行する証明オーソ
リティとしての動作に含まれるリスクを管理するためにシステムを使用する。パ
ーティはこれらの証明書を使用して、インターネットを含む電子通信システムを
通して送られるメッセージにディジタル署名を添付することができる。システム
は“閉じた”システムであり、システムの規則及び規制を遵守することに同意し
たパーティだけに入会を許可する。システム及びそのメンバーは、1組の動作規
則(“動作規則”)に従って動作する。
るインフラストラクチャを作ることによって、国内及び国際ビジネス・ビジネス
の電子商取引を容易にする商業的に実現可能な、利益になるビジネスであること
を意図している。入会者は、パーティにディジタル証明書を発行する証明オーソ
リティとしての動作に含まれるリスクを管理するためにシステムを使用する。パ
ーティはこれらの証明書を使用して、インターネットを含む電子通信システムを
通して送られるメッセージにディジタル署名を添付することができる。システム
は“閉じた”システムであり、システムの規則及び規制を遵守することに同意し
たパーティだけに入会を許可する。システム及びそのメンバーは、1組の動作規
則(“動作規則”)に従って動作する。
【0006】 システムは、電子商取引を容易にするために、全体として、公開キー暗号手法
及び公開キーインフラストラクチャ(PKI)によって与えられる基本技術を採
り入れ、それを共通セットの動作規則の厳守と組合せる統制された金融協会から
なる。システムが関与機構のためのインフラストラクチャをなしているのに対し
て、サービスは関与者の既存顧客ベース及び信用された金融仲介者としての金融
協会エンティティにレバレッジを導入する。システムは多重売り主システムであ
り、関与者は、電子媒体を通して個々と取引きする場合に、識別リスクの管理を
各特定関与者の顧客の要望に最良に合致するアプリケーションを用いてカストマ
イズすることができる。
及び公開キーインフラストラクチャ(PKI)によって与えられる基本技術を採
り入れ、それを共通セットの動作規則の厳守と組合せる統制された金融協会から
なる。システムが関与機構のためのインフラストラクチャをなしているのに対し
て、サービスは関与者の既存顧客ベース及び信用された金融仲介者としての金融
協会エンティティにレバレッジを導入する。システムは多重売り主システムであ
り、関与者は、電子媒体を通して個々と取引きする場合に、識別リスクの管理を
各特定関与者の顧客の要望に最良に合致するアプリケーションを用いてカストマ
イズすることができる。
【0007】 関与者(participant)は、“レベル1関与者”(L1関与者)として直接的
に、または“レベル2関与者”(L2関与者)として間接的にシステムに結合す
ることができる。L1関与者は加入顧客(subscribing customer)に対して、ま
たはL2関与者に対して証明書を直接発行することができる。L2関与者は加入
顧客だけに対して証明書を直接発行することができる。その他の面に関しては、
2つの型の関与者はシステム内で同じように動作する。
に、または“レベル2関与者”(L2関与者)として間接的にシステムに結合す
ることができる。L1関与者は加入顧客(subscribing customer)に対して、ま
たはL2関与者に対して証明書を直接発行することができる。L2関与者は加入
顧客だけに対して証明書を直接発行することができる。その他の面に関しては、
2つの型の関与者はシステム内で同じように動作する。
【0008】 システムは、ビジネス・ビジネス電子商取引を容易にするように使用すること
ができる。システムにより提供されるサービスは、他のビジネスとの安全な取引
及び通信の両方のための大きい協会に対する中サイズの要望に良好に適合する。 開示するシステムは、以下の主要要素を備えている。
ができる。システムにより提供されるサービスは、他のビジネスとの安全な取引
及び通信の両方のための大きい協会に対する中サイズの要望に良好に適合する。 開示するシステムは、以下の主要要素を備えている。
【0009】 1.リスク管理 システムは、リスクを管理するためのインフラストラクチャを構成してい る。以下の6つのルートエンティティ・レベルキーリスクアーカスが解析さ れ、それぞれ内に適切な制御が確立される。
【0010】 a.動作、 b.評判、 c.統制、 d.戦略、 e.信用、 f.流動性/金融。 リスク軽減を更に援助するために、上述したように“閉じた”システムが使用さ
れる。これは、どの取引の両サイドも、同じセットのシステム規則及び動作手順
に契約的に拘束されることを意味している。関与者の立場からすれば、未決済の
保証を追跡し、監視する能力は、これもまたリスクを管理する能力を与える別の
特色である。
れる。これは、どの取引の両サイドも、同じセットのシステム規則及び動作手順
に契約的に拘束されることを意味している。関与者の立場からすれば、未決済の
保証を追跡し、監視する能力は、これもまたリスクを管理する能力を与える別の
特色である。
【0011】 2.世界的なルート証明オーソリティ ルートエンティティの責任は、以下のものの交付を含む。 a.ルート技術、 b.全ての関係金融協会の署名キー。これらの協会自体は、エンドユーザ
に証明書を発行するか、または発行法人のキーに署名する。 c.電子商取引アプリケーション自体ではなく、アプリケーションの出現
を容易にするためのインフラストラクチャの確立。
に証明書を発行するか、または発行法人のキーに署名する。 c.電子商取引アプリケーション自体ではなく、アプリケーションの出現
を容易にするためのインフラストラクチャの確立。
【0012】 3.技術的に共同利用可能な機構 システムは、互いに“共同利用”するためにいろいろな技術のためのプラ
ットフォームを構成している。 a.彼等の関係金融協会を通して動作することにより、ビジネス顧客は他
のビジネス顧客の証明書を認識し、検査することができる。 b.新しい売り主は、保証及び関与の両協会の立場から“共同利用可能性
”にアプローチする。技術的共同利用性は、技術仕様に従うことが実際の動作共
同利用可能性を達成することと等価であるように構成されている。 c.システム共同利用可能性は、技術を越えて、動作規則、システム手順
及びシステム階層内の全ての関与者の発行業務まで拡張される。 d.複数の管轄領域内の複数のビジネスアプリケーションにまたがる複数
の取引パートナーと対話するために保証証明書が使用される。
ットフォームを構成している。 a.彼等の関係金融協会を通して動作することにより、ビジネス顧客は他
のビジネス顧客の証明書を認識し、検査することができる。 b.新しい売り主は、保証及び関与の両協会の立場から“共同利用可能性
”にアプローチする。技術的共同利用性は、技術仕様に従うことが実際の動作共
同利用可能性を達成することと等価であるように構成されている。 c.システム共同利用可能性は、技術を越えて、動作規則、システム手順
及びシステム階層内の全ての関与者の発行業務まで拡張される。 d.複数の管轄領域内の複数のビジネスアプリケーションにまたがる複数
の取引パートナーと対話するために保証証明書が使用される。
【0013】 4.高信用解法 信用特色及びそれからの便益が、多くの手法でシステムによって扱われる。 a.システムは、商取引を容易にする目的から顧客を識別するのに伝統的 な銀行の役割をレバレッジし、重要な取締まり及び規制を受ける規制さ れた環境内のサービス提供者として動作する。 b.ネットワークは、高い最低標準を維持するために専用される。 c.ディジタル証明書は、それを発行する証明オーソリティとしてだけは 信頼できる。ディジタル証明書の正確さ及び有効性は、ディジタル署名 に対する受取人の信頼へのキーである。このようなディジタル証明書を 発行することによって、証明オーソリティは、その証明書と共に署名さ れたメッセージを送る人のアイデンティティを証明する。 d.システム規則の確立及び遵守を通して、証明オーソリティの動作の完 全性を保証するPKIが開発される。
【0014】 5.付加価値/提供される独特なサービス 上述したように、システムは、関連する全ての協会に対して多くの安全保護及
び技術的便益を与える。更に、幾つかのキー領域において、システムは他の現行
の、または提唱されているシステムとは異なって独特である。
び技術的便益を与える。更に、幾つかのキー領域において、システムは他の現行
の、または提唱されているシステムとは異なって独特である。
【0015】 a.妥当性検査 既存の証明システムとは異なり、アイデンティティの有効性の肯定的な確認を
得るために、システムはパーティを必要とする。システムは、オンライン状態検
査を通して実時間で、またはほぼ実時間でそれに対する確認及び保証を得るため
の手段をも提供する。従って、制御の目的のために、他のシステムと同様に、シ
ステム及びその関与者は証明書取消しリスト(“CRL”)を維持し、システム
は主として“良好状態”であることが知られている証明書の検査に頼っている(
一般的に行われているような、不良であることが知られている証明書の検査では
ない)。
得るために、システムはパーティを必要とする。システムは、オンライン状態検
査を通して実時間で、またはほぼ実時間でそれに対する確認及び保証を得るため
の手段をも提供する。従って、制御の目的のために、他のシステムと同様に、シ
ステム及びその関与者は証明書取消しリスト(“CRL”)を維持し、システム
は主として“良好状態”であることが知られている証明書の検査に頼っている(
一般的に行われているような、不良であることが知られている証明書の検査では
ない)。
【0016】 b.保証/確実さ(アイデンティティ保証の公開に対する集合制限) システムの主要機能の1つは、保証発行の結果としての公開を制限するために
ネットワーク内の関与者に保証及び確実さを与えることである。システム内の保
証は、発行時における証明書の証明内容及び有効性の保証と定義される。これら
の保証の有効性を確保するために、システム設計は、公開に対して集合制限(ど
の発行(issuing)関与者も、その協会が発行したアイデンティティ証明書につ
いて承認された明示保証を通して負い得る)を賦課する。各保証は、パーティ間
の金融リスク及び期間の両方に関して同意することによって発効するので、各L
1関与者及びルートエンティティ毎に、関与者のこの制約の遵守を実時間で監視
することができる。 (1)ルートエンティティは、全ての発行関与者のキャップを毎日監視する。 更に、システムはキャップを実時間で監視する。 (2)取引は実時間で捕捉することができ、(決定された)周期でルートエン ティティに報告される。 (3)ルートエンティティは、関与者に対して保証キャップ規則の侵犯に対す る認可を与えることができる。 (4)システムは、保証キャップを増加または減少させるメカニズムを備えて いる。
ネットワーク内の関与者に保証及び確実さを与えることである。システム内の保
証は、発行時における証明書の証明内容及び有効性の保証と定義される。これら
の保証の有効性を確保するために、システム設計は、公開に対して集合制限(ど
の発行(issuing)関与者も、その協会が発行したアイデンティティ証明書につ
いて承認された明示保証を通して負い得る)を賦課する。各保証は、パーティ間
の金融リスク及び期間の両方に関して同意することによって発効するので、各L
1関与者及びルートエンティティ毎に、関与者のこの制約の遵守を実時間で監視
することができる。 (1)ルートエンティティは、全ての発行関与者のキャップを毎日監視する。 更に、システムはキャップを実時間で監視する。 (2)取引は実時間で捕捉することができ、(決定された)周期でルートエン ティティに報告される。 (3)ルートエンティティは、関与者に対して保証キャップ規則の侵犯に対す る認可を与えることができる。 (4)システムは、保証キャップを増加または減少させるメカニズムを備えて いる。
【0017】 c.要求される担保転記 潜在的な保証クレームに対する支払いの流動性を確実にするのを援助するため
に、保証を発行する全ての協会に担保が要求される。担保は、2つの基準の組合
せに基づく。 (1)信用をベースとする担保 個々の関与者は、各関与者の特定の信用格付けに従って特定量の担保を転記す
ることが要求される。信用格付けは定期的に調べられるか、または格付けファー
ムによって訂正される。(これは信用格付けを連続監視し、信用格付けの変化と
協調して担保を変化させる形状を取ることができる。) (2)業績をベースとする担保 この担保要求は、保証発行毎に僅かな未決済クレームしか有していない関与者
に対する要求を引下げるように計画されている。計算方法は、先行クレーム及び
損失履歴に基づいている。要求される量は、定期的に解析される。 この方法は、法的な“特恵”発行が十分に対処されるようにするために開発さ
れたものである。特にクレーム発行をベースとするシステムでは、担保転記要求
は存在しないことに注目されたい。
に、保証を発行する全ての協会に担保が要求される。担保は、2つの基準の組合
せに基づく。 (1)信用をベースとする担保 個々の関与者は、各関与者の特定の信用格付けに従って特定量の担保を転記す
ることが要求される。信用格付けは定期的に調べられるか、または格付けファー
ムによって訂正される。(これは信用格付けを連続監視し、信用格付けの変化と
協調して担保を変化させる形状を取ることができる。) (2)業績をベースとする担保 この担保要求は、保証発行毎に僅かな未決済クレームしか有していない関与者
に対する要求を引下げるように計画されている。計算方法は、先行クレーム及び
損失履歴に基づいている。要求される量は、定期的に解析される。 この方法は、法的な“特恵”発行が十分に対処されるようにするために開発さ
れたものである。特にクレーム発行をベースとするシステムでは、担保転記要求
は存在しないことに注目されたい。
【0018】 d.ハードウェアをベースとする証明書 システム関与者は、ハードウェアをベースとする証明書だけを使用する。ハー
ドウェアをベースとする証明書だけに頼ることによって、システムは他のCA売
り主(全てが、証明書を発行できるソフトウェアを提供する)と区別する。この
区別する点が、PKIを強化し、動作リスクを減少させる。エンドユーザは、標
準スマートカード技術を使用するスマートカードをベースとする証明書を有して
いるので、システムが証明書オーソリティ売り主に適用する売り主共同利用性と
同一の原理を強制する。
ドウェアをベースとする証明書だけに頼ることによって、システムは他のCA売
り主(全てが、証明書を発行できるソフトウェアを提供する)と区別する。この
区別する点が、PKIを強化し、動作リスクを減少させる。エンドユーザは、標
準スマートカード技術を使用するスマートカードをベースとする証明書を有して
いるので、システムが証明書オーソリティ売り主に適用する売り主共同利用性と
同一の原理を強制する。
【0019】 いろいろなアプリケーションの実現を援助するために、関与者と売り主との間
に副関係を開発することができる。しかしながら、関与者は、非システムソフト
ウェア及びハードウェアが2000年問題に従順であることを示すことを要求される
。
に副関係を開発することができる。しかしながら、関与者は、非システムソフト
ウェア及びハードウェアが2000年問題に従順であることを示すことを要求される
。
【0020】 e.シャッフルしたフラグメント化ルートキー シャッフルし、フラグメント化したルートキーを提供する能力は、本システム
に特定の、別の安全保護特色である。
に特定の、別の安全保護特色である。
【0021】 以上に要約した本発明は、以下の添付図面に基づく詳細な説明からより良く理
解されよう。
解されよう。
【0022】 (実施の形態) I.事業構造 図1は、システム構造の高レベル図形表現である。システムは、先ず、8つの
設立会員銀行1041及び技術パートナー1042の世界的ジョイントベンチャー
として形成されている。次いで、持分会員は、世界の全ての主要地域、並びに他
の金融産業分野からの種々の所有権を達成するために、規制された金融協会の間
に拡張される。
設立会員銀行1041及び技術パートナー1042の世界的ジョイントベンチャー
として形成されている。次いで、持分会員は、世界の全ての主要地域、並びに他
の金融産業分野からの種々の所有権を達成するために、規制された金融協会の間
に拡張される。
【0023】 システムは、複数のL1関与者1061、複数の法人クライアント108、及
び法人クライアント108の複数の従業員110をも含む。また、図1には示し
てないが、システムの一部として複数のL2関与者1062が存在している。L
2関与者1062も、典型的には、複数の法人クライアント108を有し、各法
人クライアント108は複数の従業員110を有している。
び法人クライアント108の複数の従業員110をも含む。また、図1には示し
てないが、システムの一部として複数のL2関与者1062が存在している。L
2関与者1062も、典型的には、複数の法人クライアント108を有し、各法
人クライアント108は複数の従業員110を有している。
【0024】A.ルートエンティティ102の役割 関与者166の動作を容易にするために、ルートエンティティ102は、関与
者106がシステムサービスを提供するインフラストラクチャを作成する。詳述
すれば、ルートエンティティ102は以下の機能に係わる。 1.政策オーソリティとして動作し、標準化されたシステム及びプログラム、 動作標準、及びリスク管理要求を確立する。 2.システムのためのルート証明オーソリティとして動作して関与者106の ための証明を発給し、関与者106が彼等の法人顧客のアイデンティティ を証明できるようにする。 3.1組の同じシステム規則の遵守、契約、及びビジネス業務を監視するため の監査要求を課す。 4.リポジトリ機能を遂行し、L1関与者証明書及びそれらの状態のデータベ ースを維持して、ルートエンティティ102が関与者106の要求に応じ て証明書の有効性を確認できるようにする。 5.監視機能を遂行し、各関与者106の集合保証公開を測定する。 6.監督者役割で動作し、担保要求への順応及び関与者106の不履行時の担 保の支払いを監視する。 7.システムのためのブランディング(branding)及びマーケティングで援助 する。 8.初期努力のためのプラットフォームを確立する。 9.ルートキー技術を提供する。 10.ルートキーの初期実現及び試験のための技術を提供する。
者106がシステムサービスを提供するインフラストラクチャを作成する。詳述
すれば、ルートエンティティ102は以下の機能に係わる。 1.政策オーソリティとして動作し、標準化されたシステム及びプログラム、 動作標準、及びリスク管理要求を確立する。 2.システムのためのルート証明オーソリティとして動作して関与者106の ための証明を発給し、関与者106が彼等の法人顧客のアイデンティティ を証明できるようにする。 3.1組の同じシステム規則の遵守、契約、及びビジネス業務を監視するため の監査要求を課す。 4.リポジトリ機能を遂行し、L1関与者証明書及びそれらの状態のデータベ ースを維持して、ルートエンティティ102が関与者106の要求に応じ て証明書の有効性を確認できるようにする。 5.監視機能を遂行し、各関与者106の集合保証公開を測定する。 6.監督者役割で動作し、担保要求への順応及び関与者106の不履行時の担 保の支払いを監視する。 7.システムのためのブランディング(branding)及びマーケティングで援助 する。 8.初期努力のためのプラットフォームを確立する。 9.ルートキー技術を提供する。 10.ルートキーの初期実現及び試験のための技術を提供する。
【0025】B.関与者106の役割 1.概要 ルートエンティティは利益追求エンティティであるが、個々の関与者レベルに
は重要な収益機会も存在している。アドオン電子サービスを提供することによっ
て、または既存顧客サービスを“エレクトロニファイイング(electronifying)
”することによって、関与者106は増分収益を誘引するために互いに競争する
。関与者106は、製品、バンドル、及び提供するサービス、及び顧客に賦課す
る料金を独立的に決定する権利をも有している。ルートエンティティ102は、
1つの関与者が別の関与者に支払うべき各妥当性検査毎の処理料金を確立する以
外は、関与者106がそれらの顧客に課す料金に介入せず、交換料金は存在しな
い。この構造は、関与者が開発した電子商取引アプリケーションの市場を強化し
、伝統的な銀行給付の電子使用への変換を与える。全てのL1関与者1061は
、発行関与者として動作することを要求される。
は重要な収益機会も存在している。アドオン電子サービスを提供することによっ
て、または既存顧客サービスを“エレクトロニファイイング(electronifying)
”することによって、関与者106は増分収益を誘引するために互いに競争する
。関与者106は、製品、バンドル、及び提供するサービス、及び顧客に賦課す
る料金を独立的に決定する権利をも有している。ルートエンティティ102は、
1つの関与者が別の関与者に支払うべき各妥当性検査毎の処理料金を確立する以
外は、関与者106がそれらの顧客に課す料金に介入せず、交換料金は存在しな
い。この構造は、関与者が開発した電子商取引アプリケーションの市場を強化し
、伝統的な銀行給付の電子使用への変換を与える。全てのL1関与者1061は
、発行関与者として動作することを要求される。
【0026】 上述したサービスを提供する関与者106は、以下の活動に係わる。 1.証明オーソリティとして動作し、それらの顧客のアイデンティティを検証 してそれらの顧客にディジタル証明書を発行する。 2.それらが発行するディジタル証明書のためのリポジトリとして動作する。 3.それらが発行するディジタル証明書のための信頼管理者として動作する。 4.ディジタル証明書の有効性の確認、及び確認の明示保証に対する要求に応 答する。 5.L1関与者1061の場合にはL2関与者1062に対する証明オーソリテ ィとして動作し、代理者として、L2関与者1062に代わって顧客に信 頼管理者サービスを提供する。 6.他の関与者106が発行したディジタル証明書の有効性の確認を得るため にそれらの顧客108の代理者として動作し、関与者106から支払いを 収集し、履行されなかった保証の結果として支払いが満期になった時に関 与者106に対して権利を行使する。 7.関与者106及びその顧客108によって同意された他の関連サービスを 提供する。
【0027】C.L2関与者1062の役割 先ず、全てのL2関与者1062は、金融協会にあることも要求される。以下
に説明する動作規則内には、特定の適格性要求が含まれる。L2関与者1062
の役割は、その顧客108へ証明書を発行することであり、そして主として発行
した保証に対して動作する。L1関与者1061は、それらのL2関与者1062 に対して外部資源信頼管理者機能を提供する。
に説明する動作規則内には、特定の適格性要求が含まれる。L2関与者1062
の役割は、その顧客108へ証明書を発行することであり、そして主として発行
した保証に対して動作する。L1関与者1061は、それらのL2関与者1062 に対して外部資源信頼管理者機能を提供する。
【0028】D.システム内の関与者のための基準 関与者のための基準は、L1関与者106、L2関与者1062、法人(顧客
108)、またはユーザ(従業員110)としてのエンティティの役割に依存す
る。しかしながら、全ての場合に、これらの基準は次のように指定されている。 1.システム及びその会員を、法的な、動作的な、信用上の、及び評判的なリ スク(会員が証明書及び保証発行及び使用に関する責務を果たすことに失 敗したことによって発生)から保護すること。 2.協会が、システム内のその責務を遂行することに動作的に適任であるよう にすること。 3.システムが、全ての適用可能な法律のコンパイルを確実にすること。
108)、またはユーザ(従業員110)としてのエンティティの役割に依存す
る。しかしながら、全ての場合に、これらの基準は次のように指定されている。 1.システム及びその会員を、法的な、動作的な、信用上の、及び評判的なリ スク(会員が証明書及び保証発行及び使用に関する責務を果たすことに失 敗したことによって発生)から保護すること。 2.協会が、システム内のその責務を遂行することに動作的に適任であるよう にすること。 3.システムが、全ての適用可能な法律のコンパイルを確実にすること。
【0029】E.会員の退会 関与者106は、システムの完全性及び都合のよいリスク姿勢を保存すること
に関係する特定の理由がある場合にだけ、退会することができる。しかしながら
、関与者106は、システムの完全性を保存するために中間及びサマリー(summ
ary)基準に留め置くことができる。L2関与者1062は、ルートエンティティ
102の要求に応じてL1関与者1061によって、またはルートエンティティ
102によって直接的に(バックストップとして)一時休止または終了させるこ
とができる。退会した関与者106は、システムが支援するサービスを終了させ
るための全ての必要ステップを遂行し、それらの顧客108に直ちに通報するこ
とを要求される。ルートエンティティ102は、一時休止または終了した関与者
106が発行したどの証明書のその後の有効性をも(殆ど直ちに)無効にするこ
とができなければならない。(上述した諸事項は、一時休止した関与者106に
等しく適用される。)
に関係する特定の理由がある場合にだけ、退会することができる。しかしながら
、関与者106は、システムの完全性を保存するために中間及びサマリー(summ
ary)基準に留め置くことができる。L2関与者1062は、ルートエンティティ
102の要求に応じてL1関与者1061によって、またはルートエンティティ
102によって直接的に(バックストップとして)一時休止または終了させるこ
とができる。退会した関与者106は、システムが支援するサービスを終了させ
るための全ての必要ステップを遂行し、それらの顧客108に直ちに通報するこ
とを要求される。ルートエンティティ102は、一時休止または終了した関与者
106が発行したどの証明書のその後の有効性をも(殆ど直ちに)無効にするこ
とができなければならない。(上述した諸事項は、一時休止した関与者106に
等しく適用される。)
【0030】II.動作概念 A.動作モデルの概要 システムは、5つの主要パーティ、即ち、ルートエンティティ102、発行関
与者10、加入顧客20、依存(relying)関与者30、及び依存顧客40を有
する動作モデルに基づいている。これらのパーティ間の関係を、図2に示す。図
2には、担保管理者112も示されている。
与者10、加入顧客20、依存(relying)関与者30、及び依存顧客40を有
する動作モデルに基づいている。これらのパーティ間の関係を、図2に示す。図
2には、担保管理者112も示されている。
【0031】 図2に示す各構成要素はルートエンティティ102によって証明されており、
それ自体の証明書を所有している。この証明書は信頼された階層を通して確認さ
れる。証明書はL1関与者1061へ発行され、L1関与者1061はそれらの証
明書をL2関与者1062または顧客108へ発行する。これらの関係は、図2
に示すように、加入顧客20が発行関与者10の顧客であり、依存顧客40が依
存関与者30の顧客である。以下により詳細に説明するように、各顧客108は
、その各々の関与者106を通してシステムと対話する。典型的な取引では、売
り手はその金融協会(L1関与者)に買い手の信用証明書を検査するように依頼
する。売り手の金融協会は買い手の金融協会と接触し、買い手の金融協会はその
顧客である買い手のアイデンティティを立証する。反対に、もし買い手が売り手
の証明書を調べることを望めば、プロセスは同じように行われ、各パーティは先
ずそれ自体の金融協会に相談することによってディジタル証明書及びディジタル
署名に依存する。更に、以下により詳細に説明するように、プロセスの一部とし
て金融協会はどのパーティのためにもアイデンティティ保証サービスを提供する
ことができる。このモデルでは、発行関与者10は保証に対する主債務者であり
、一方依存関与者30は代理者として動作する。各L1関与者106は、発行関
与者10とは区別され分離されている、そして保証発行能力を支援する担保管理
者を用いて担保勘定を維持する。
それ自体の証明書を所有している。この証明書は信頼された階層を通して確認さ
れる。証明書はL1関与者1061へ発行され、L1関与者1061はそれらの証
明書をL2関与者1062または顧客108へ発行する。これらの関係は、図2
に示すように、加入顧客20が発行関与者10の顧客であり、依存顧客40が依
存関与者30の顧客である。以下により詳細に説明するように、各顧客108は
、その各々の関与者106を通してシステムと対話する。典型的な取引では、売
り手はその金融協会(L1関与者)に買い手の信用証明書を検査するように依頼
する。売り手の金融協会は買い手の金融協会と接触し、買い手の金融協会はその
顧客である買い手のアイデンティティを立証する。反対に、もし買い手が売り手
の証明書を調べることを望めば、プロセスは同じように行われ、各パーティは先
ずそれ自体の金融協会に相談することによってディジタル証明書及びディジタル
署名に依存する。更に、以下により詳細に説明するように、プロセスの一部とし
て金融協会はどのパーティのためにもアイデンティティ保証サービスを提供する
ことができる。このモデルでは、発行関与者10は保証に対する主債務者であり
、一方依存関与者30は代理者として動作する。各L1関与者106は、発行関
与者10とは区別され分離されている、そして保証発行能力を支援する担保管理
者を用いて担保勘定を維持する。
【0032】 B.動作の流れ 図3−7は、初期化、妥当性検査、及び保証プロセスのためにシステムを通る
データの流れを示す一連の概念図である。図3については、この章で説明する。
図4−7に関しては後述する。
データの流れを示す一連の概念図である。図3については、この章で説明する。
図4−7に関しては後述する。
【0033】 図3に示すように、図2の動作モデル内の各エンティティは、以下に説明する
ビジネスプロセスを容易にする要素を含んでいる。詳述すれば、ルートエンティ
ティ102は、証明書オーソリティ302及び関与者リポジトリ304を含んで
いる。詳細を後述するように、証明書オーソリティ302は、ディジタル証明書
をL1関与者1061へ発行する。
ビジネスプロセスを容易にする要素を含んでいる。詳述すれば、ルートエンティ
ティ102は、証明書オーソリティ302及び関与者リポジトリ304を含んで
いる。詳細を後述するように、証明書オーソリティ302は、ディジタル証明書
をL1関与者1061へ発行する。
【0034】 発行関与者10は、リポジトリ308に接続されている証明書オーソリティ3
06を含んでいる。詳細を後述するように、証明書オーソリティ306は、ディ
ジタル証明書を発行関与者10へ発行する。リポジトリ308は、IP証明書リ
スク検査及び報告モジュール310にも接続されている。発行関与者10は、銀
行特別会員システム312、他の取引システム314、及び他の追跡DBF31
6を更に備えている。要素308−316は全てインテリジェントメッセージゲ
ートウェイ(IMG)ルーター318に接続されており、システムサービスの提
供に関連する発行関与者10への、及びそれからの全てのメッセージがこのルー
ターを通して流れる。
06を含んでいる。詳細を後述するように、証明書オーソリティ306は、ディ
ジタル証明書を発行関与者10へ発行する。リポジトリ308は、IP証明書リ
スク検査及び報告モジュール310にも接続されている。発行関与者10は、銀
行特別会員システム312、他の取引システム314、及び他の追跡DBF31
6を更に備えている。要素308−316は全てインテリジェントメッセージゲ
ートウェイ(IMG)ルーター318に接続されており、システムサービスの提
供に関連する発行関与者10への、及びそれからの全てのメッセージがこのルー
ターを通して流れる。
【0035】 加入顧客20は、発行関与者10から受けたディジタル証明書322を有して
いる。加入顧客20は、依存顧客40と通信するための必要機器を更に有してい
る。
いる。加入顧客20は、依存顧客40と通信するための必要機器を更に有してい
る。
【0036】 依存関与者30は、リポジトリ326に接続されている証明書オーソリティ3
24を含んでいる。証明書オーソリティ324は、詳細を後述するように、ディ
ジタル証明書を依存関与者30の顧客へ発行する。リポジトリ326は、IP証
明書リスクメータ及び報告モジュール328にも接続されている。依存関与者3
0は、銀行特別会員システム330、他の取引システム332、及び他の追跡D
BF334を更に備えている。要素326−334は全てIMGルーター336
に接続されており、システムサービスの提供に関連する依存関与者30への、及
びそれからの全てのメッセージがこのルーターを通して流れる。
24を含んでいる。証明書オーソリティ324は、詳細を後述するように、ディ
ジタル証明書を依存関与者30の顧客へ発行する。リポジトリ326は、IP証
明書リスクメータ及び報告モジュール328にも接続されている。依存関与者3
0は、銀行特別会員システム330、他の取引システム332、及び他の追跡D
BF334を更に備えている。要素326−334は全てIMGルーター336
に接続されており、システムサービスの提供に関連する依存関与者30への、及
びそれからの全てのメッセージがこのルーターを通して流れる。
【0037】 依存顧客40は、ディジタル証明書338及びクライアントIMGフォーマッ
タ340を有している。システムサービスを要求中の依存顧客40からのメッセ
ージは、IMGフォーマッタ340によってフォーマットされ、IMGルータ3
36へ伝送される。
タ340を有している。システムサービスを要求中の依存顧客40からのメッセ
ージは、IMGフォーマッタ340によってフォーマットされ、IMGルータ3
36へ伝送される。
【0038】 C.提唱するビジネスプロセス この動作モデルは、システムの構造を理解するのに有用である。作動している
システムをより良く理解するためには、フロント及びバックエンドでのプロセス
の精密な調査が必要である。多くの離散したステップがシステムの正常動作中に
発生する。
システムをより良く理解するためには、フロント及びバックエンドでのプロセス
の精密な調査が必要である。多くの離散したステップがシステムの正常動作中に
発生する。
【0039】 1.L1関与者1061の初期化 L1関与者1061の初期化を、図4を参照して説明する。図4のステップA
に示すように、将来のL1関与者1061はシステムへの入会を申込む。ステッ
プBでは、申込者は関与同意書を受取って署名し、動作規則によって拘束される
ことに同意する。将来のL1関与者1061は、依存関与者30としても動作す
るために発行関与者10として動作することに同意しなければならない。またス
テップBにおいては、ルートエンティティ102は、申込者のための最大保証キ
ャップ、及び申込者が掲示するように要求される担保量をセットする。関与者が
発行される保証証明書毎に掲示しなければならない担保の特定量は、確立された
基準に基づいて、そして後述するように関与者毎に変化する。
に示すように、将来のL1関与者1061はシステムへの入会を申込む。ステッ
プBでは、申込者は関与同意書を受取って署名し、動作規則によって拘束される
ことに同意する。将来のL1関与者1061は、依存関与者30としても動作す
るために発行関与者10として動作することに同意しなければならない。またス
テップBにおいては、ルートエンティティ102は、申込者のための最大保証キ
ャップ、及び申込者が掲示するように要求される担保量をセットする。関与者が
発行される保証証明書毎に掲示しなければならない担保の特定量は、確立された
基準に基づいて、そして後述するように関与者毎に変化する。
【0040】 ルートエンティティ102はまた、L1関与者1061を適応指導し、実現ス
ケジュールの確立を援助する。新しいL1関与者1061は、ルートエンティテ
ィ102による適切な試験及びサインオフを用いて内部証明書オーソリティ動作
を確立する。また新しいL1関与者1061は、担保管理者112と共に担保勘
定を開き、ルートエンティティ102によって要求された資金を供託する。担保
管理者112は、資金が新しいL1関与者1061によって担保管理者112へ
振替えられると、ルートエンティティ102に通知する。担保管理者112は、
担保管理者112において確立された各担保勘定毎に月報をルートエンティティ
102へ供給する。
ケジュールの確立を援助する。新しいL1関与者1061は、ルートエンティテ
ィ102による適切な試験及びサインオフを用いて内部証明書オーソリティ動作
を確立する。また新しいL1関与者1061は、担保管理者112と共に担保勘
定を開き、ルートエンティティ102によって要求された資金を供託する。担保
管理者112は、資金が新しいL1関与者1061によって担保管理者112へ
振替えられると、ルートエンティティ102に通知する。担保管理者112は、
担保管理者112において確立された各担保勘定毎に月報をルートエンティティ
102へ供給する。
【0041】 ステップCにおいて、L1関与者1061は、ルートエンティティ102から
のディジタル証明書を要求する。ステップDにおいて、ルートエンティティ10
2は、要求されたディジタル証明書をL1関与者1061へ発行する。ステップ
Eにおいて、発行関与者10及び依存関与者30はL1間契約を実行し、交換す
る。
のディジタル証明書を要求する。ステップDにおいて、ルートエンティティ10
2は、要求されたディジタル証明書をL1関与者1061へ発行する。ステップ
Eにおいて、発行関与者10及び依存関与者30はL1間契約を実行し、交換す
る。
【0042】 2.証明書の発行 L1関与者1061は2つの型の証明書、即ち保証証明書及びユーティリティ
証明書を発行する。ユーティリティ証明書は、単に、保証証明書の発行及び使用
を容易にするために技術的に必要なだけである。(ユーティリティ証明書に関し
ては動作規則において詳しく説明する。以下の説明は、保証証明書の用法に関す
る。)
証明書を発行する。ユーティリティ証明書は、単に、保証証明書の発行及び使用
を容易にするために技術的に必要なだけである。(ユーティリティ証明書に関し
ては動作規則において詳しく説明する。以下の説明は、保証証明書の用法に関す
る。)
【0043】 保証証明書は、以下に説明する妥当性検査及び保証の確実さサービスを得るた
めに必要である。保証証明書発行を、図5に関連して説明する。図5に示すよう
に、ステップ502において、加入顧客20は発行関与者10からの証明書を要
求する。ステップ504において、発行関与者10は“貴方の顧客を知る”要求
に合致させるために、適切な当然払うべき努力をする。更に、証明書に関する要
求は、証明書発行の前に認証され、是認されなけいればならない。ステップ50
6において、加入顧客20は、発行関与者10との顧客同意書を受けて署名する
(図4のステップFも参照)。ステップ508において、発行関与者10は証明
書を加入顧客20に発行する(図4のステップGも参照)。依存顧客40へのデ
ィジタル証明書の発行も、類似のステップが遂行される。
めに必要である。保証証明書発行を、図5に関連して説明する。図5に示すよう
に、ステップ502において、加入顧客20は発行関与者10からの証明書を要
求する。ステップ504において、発行関与者10は“貴方の顧客を知る”要求
に合致させるために、適切な当然払うべき努力をする。更に、証明書に関する要
求は、証明書発行の前に認証され、是認されなけいればならない。ステップ50
6において、加入顧客20は、発行関与者10との顧客同意書を受けて署名する
(図4のステップFも参照)。ステップ508において、発行関与者10は証明
書を加入顧客20に発行する(図4のステップGも参照)。依存顧客40へのデ
ィジタル証明書の発行も、類似のステップが遂行される。
【0044】 3.識別妥当性検査の要求(ゼロ値を用いる保証保証) 識別妥当性検査に関して図6を参照する。以下の対話の全てが、保証証明書及
び署名した取引に関連していることに注目されたい。
び署名した取引に関連していることに注目されたい。
【0045】 図6に示すように、ステップAにおいて、加入顧客20は依存顧客40との取
引を開始する。ステップBにおいて、依存顧客40は依存関与者30に識別妥当
性検査を要求する。
引を開始する。ステップBにおいて、依存顧客40は依存関与者30に識別妥当
性検査を要求する。
【0046】 ステップCにおいて、依存関与者30は、発行関与者10の証明書の有効性に
関してルートエンティティ102を用いて調べる。ステップDにおいて、依存関
与者30は、ルートエンティティ102からこの調査に対する応答を受ける。ス
テップEにおいて、依存関与者30は、加入顧客20の証明書の有効性に関して
発行関与者10を用いて調べる。ステップFにおいて、依存関与者30は、発行
関与者10からこの調査に対する応答を受ける。ステップGにおいて、依存関与
者30は、これらの調査の結果を依存顧客40へ送る。
関してルートエンティティ102を用いて調べる。ステップDにおいて、依存関
与者30は、ルートエンティティ102からこの調査に対する応答を受ける。ス
テップEにおいて、依存関与者30は、加入顧客20の証明書の有効性に関して
発行関与者10を用いて調べる。ステップFにおいて、依存関与者30は、発行
関与者10からこの調査に対する応答を受ける。ステップGにおいて、依存関与
者30は、これらの調査の結果を依存顧客40へ送る。
【0047】 4.保証を有する識別妥当性検査の要求 保証を有する識別妥当性検査を、図7を参照して説明する。図7に示すように
、ステップ702において、加入顧客20は依存顧客40との取引を開始する(
図7EのステップAも参照)。ステップ704において、依存顧客40は、依存
関与者30からの保証を用いて識別妥当性検査を要求する(図7EのステップB
も参照)。この要求は、加入顧客20が誤認した場合の依存顧客40への推定損
害と、保証が有効であることを依存顧客40が望む指定された期間とを含む。
、ステップ702において、加入顧客20は依存顧客40との取引を開始する(
図7EのステップAも参照)。ステップ704において、依存顧客40は、依存
関与者30からの保証を用いて識別妥当性検査を要求する(図7EのステップB
も参照)。この要求は、加入顧客20が誤認した場合の依存顧客40への推定損
害と、保証が有効であることを依存顧客40が望む指定された期間とを含む。
【0048】 ステップ706において、依存関与者30は、発行関与者10の証明書の有効
性に関してルートエンティティ102を用いて調べる(図7EのステップCも参
照)。ステップ708において、依存関与者30は、ルートエンティティ102
からこの調査に対する応答を受ける(図7EのステップDも参照)。ステップ7
10において、依存関与者30は、加入顧客20の証明書の有効性に関して発行
関与者10を用いて調べ、保証要求を発行関与者10へ送る(図7Eのステップ
Eも参照)。ステップ712において、発行関与者10は、加入顧客10の証明
書の有効性を調べ、保証を要求通り発行するか否か、及びこのような保証のため
の費用を決定する。発行関与者10は、その保証量と、発行関与者10の未決済
の保証の担保量との合計がその保証キャップを越えない場合に限って、保証を発
行することができる。
性に関してルートエンティティ102を用いて調べる(図7EのステップCも参
照)。ステップ708において、依存関与者30は、ルートエンティティ102
からこの調査に対する応答を受ける(図7EのステップDも参照)。ステップ7
10において、依存関与者30は、加入顧客20の証明書の有効性に関して発行
関与者10を用いて調べ、保証要求を発行関与者10へ送る(図7Eのステップ
Eも参照)。ステップ712において、発行関与者10は、加入顧客10の証明
書の有効性を調べ、保証を要求通り発行するか否か、及びこのような保証のため
の費用を決定する。発行関与者10は、その保証量と、発行関与者10の未決済
の保証の担保量との合計がその保証キャップを越えない場合に限って、保証を発
行することができる。
【0049】 もし発行関与者10が保証の発行を断るのであれば、ステップ714において
、その結果についてのメッセージを依存関与者30へ送る。ステップ716にお
いて、依存関与者30はこのメッセージを依存顧客40へ転送し、このシナリオ
は終了する。そうではなく、もし発行関与者10が保証を発行することに同意す
れば、シナリオはステップ718へ進み、発行関与者10は新しい活動を反映す
るようにそのキャップに対するその合計未決済持分を更新し、要求された時間フ
レーム以内で以上に概要説明した定式手順に関して担保を更新する(図7Eのス
テップJも参照)。その日の終わりに、または要求に応じて、発行関与者10は
その保証キャップの現状をルートエンティティ102の「保証キャップ及び担保
管理者」(WCCM)へエクスポートする。この現状は、その日に発行された全
ての保証証明書発行関与者10を反映している。
、その結果についてのメッセージを依存関与者30へ送る。ステップ716にお
いて、依存関与者30はこのメッセージを依存顧客40へ転送し、このシナリオ
は終了する。そうではなく、もし発行関与者10が保証を発行することに同意す
れば、シナリオはステップ718へ進み、発行関与者10は新しい活動を反映す
るようにそのキャップに対するその合計未決済持分を更新し、要求された時間フ
レーム以内で以上に概要説明した定式手順に関して担保を更新する(図7Eのス
テップJも参照)。その日の終わりに、または要求に応じて、発行関与者10は
その保証キャップの現状をルートエンティティ102の「保証キャップ及び担保
管理者」(WCCM)へエクスポートする。この現状は、その日に発行された全
ての保証証明書発行関与者10を反映している。
【0050】 上述したように、発行関与者10は、合計として保証発行を制限される。しか
しながら、それに加えて、発行関与者10は加入者毎の基準で限度を確立するよ
うに選択することもできる。しかしながら、これはシステム要求ではない。
しながら、それに加えて、発行関与者10は加入者毎の基準で限度を確立するよ
うに選択することもできる。しかしながら、これはシステム要求ではない。
【0051】 もし発行関与者10が保証を発行することを決定すれば、ステップ720にお
いて発行関与者10は保証要求の受入れを依存関与者30へ伝送する。このメッ
セージは、保証期間及び契約を含む(図7EのFも参照)。ステップ722にお
いて、依存関与者30は保証の期間を依存顧客40へ伝送する(図7EのGも参
照)。ステップ726において、依存顧客40は、通信された価格及び期間で保
証を購入するか否かを決定する。もし依存顧客40が保証を断ることを選択すれ
ば、ステップ728において依存顧客40はその保証を断り、発行関与者10に
通知する。
いて発行関与者10は保証要求の受入れを依存関与者30へ伝送する。このメッ
セージは、保証期間及び契約を含む(図7EのFも参照)。ステップ722にお
いて、依存関与者30は保証の期間を依存顧客40へ伝送する(図7EのGも参
照)。ステップ726において、依存顧客40は、通信された価格及び期間で保
証を購入するか否かを決定する。もし依存顧客40が保証を断ることを選択すれ
ば、ステップ728において依存顧客40はその保証を断り、発行関与者10に
通知する。
【0052】 そうではなく、もし依存顧客40がその保証を受入れることを選択すれば、シ
ナリオは以下のように続く。ステップ730において、依存顧客40は保証の期
日の受入れを依存関与者30へ戻す(責任は発行関与者10に残される)。この
受入れは、署名した保証契約を含む(図7EのH参照)。ステップ732におい
て、依存関与者30はルートエンティティ102及び発行関与者10に通知し、
依存顧客40の勘定にその保証に伴う合計料金の請求書を送付する(若干の場合
には、加入顧客20が請求金額に対する責任を負い、請求構造が異なる)。発行
関与者10への通知は、署名された保証契約を含む(図7EのI参照)。
ナリオは以下のように続く。ステップ730において、依存顧客40は保証の期
日の受入れを依存関与者30へ戻す(責任は発行関与者10に残される)。この
受入れは、署名した保証契約を含む(図7EのH参照)。ステップ732におい
て、依存関与者30はルートエンティティ102及び発行関与者10に通知し、
依存顧客40の勘定にその保証に伴う合計料金の請求書を送付する(若干の場合
には、加入顧客20が請求金額に対する責任を負い、請求構造が異なる)。発行
関与者10への通知は、署名された保証契約を含む(図7EのI参照)。
【0053】 依存関与者30は、取引を完了する前に発行関与者10がその限度内にあるか
否かに関してルートエンティティ102を調べる必要はない。システムが要求す
る報告は、ルートエンティティ102に通報される(発行関与者通知とは無関係
に)。それらの限度を超えるこれらの銀行は、この文書及び動作規則に指示され
ているように制裁される。更に、システム内の制御装置が、限度を監視する。
否かに関してルートエンティティ102を調べる必要はない。システムが要求す
る報告は、ルートエンティティ102に通報される(発行関与者通知とは無関係
に)。それらの限度を超えるこれらの銀行は、この文書及び動作規則に指示され
ているように制裁される。更に、システム内の制御装置が、限度を監視する。
【0054】 保証に関連して、もし申込みと受入れとの間の窓口が30分またはそれ以下であ
れば、証明書状態の追跡検査(発行関与者10または加入顧客20の何れかのた
めの)は不要である。個々の関与者106には、より厳格な要求を課すことがで
きる。
れば、証明書状態の追跡検査(発行関与者10または加入顧客20の何れかのた
めの)は不要である。個々の関与者106には、より厳格な要求を課すことがで
きる。
【0055】 その日の終わりには、ルートエンティティ102の保証キャップ及び担保管理
者(WCCM)は、その期間に各発行関与者が発行した全ての保証取引を反映し
ており、改訂された集合位置を関与者106及びルートエンティティ102へ発
行する。付加的な担保が掲示され、担保勘定保管者に転送される。WCCMは、
市場の変化に基づいて担保の新しいレベルを決定するために、期間の終わり査定
を行う。
者(WCCM)は、その期間に各発行関与者が発行した全ての保証取引を反映し
ており、改訂された集合位置を関与者106及びルートエンティティ102へ発
行する。付加的な担保が掲示され、担保勘定保管者に転送される。WCCMは、
市場の変化に基づいて担保の新しいレベルを決定するために、期間の終わり査定
を行う。
【0056】 これらの妥当性検査及び保証サービスに対してシステムが正確に請求できるよ
うにするために、追跡のためのシステム会計メカニズムを配置しなければならな
い。発行される保証は、取引(その保証の期間中)毎に1つだけが許容される。
ある時点における取引当たり1つのビッドだけを発行(未決済に)することがで
きる。これは、別のビッドが配置される前に動作しなければならない。発売され
るビッドの量は、保証限度に対して“留保”されなくてはならない。依存関与者
30は、もし(例えば、OFACに従って)そのようにすることが法的に禁止さ
れていれば、発行関与者10からの妥当性検査またはアイデンティティ保証の確
実さ(IWA)の要求を拒絶することができる。
うにするために、追跡のためのシステム会計メカニズムを配置しなければならな
い。発行される保証は、取引(その保証の期間中)毎に1つだけが許容される。
ある時点における取引当たり1つのビッドだけを発行(未決済に)することがで
きる。これは、別のビッドが配置される前に動作しなければならない。発売され
るビッドの量は、保証限度に対して“留保”されなくてはならない。依存関与者
30は、もし(例えば、OFACに従って)そのようにすることが法的に禁止さ
れていれば、発行関与者10からの妥当性検査またはアイデンティティ保証の確
実さ(IWA)の要求を拒絶することができる。
【0057】 もし1つの銀行が特定の取引において「発行」及び「依存」の両関与者であれ
ば、 −銀行間に処理料金は存在せず、 −ルートエンティティ102への妥当性検査料金は存在せず、 −それでも保証キャップ及び担保限度は適用される(保証保証の観点から)。
ば、 −銀行間に処理料金は存在せず、 −ルートエンティティ102への妥当性検査料金は存在せず、 −それでも保証キャップ及び担保限度は適用される(保証保証の観点から)。
【0058】 5.クレーム処理ビジネスプロセス システムには、争いを回避するためにクレーム検査プロセスが設けられている
が、もし標準が厳守されていれば、クレームの開始はそれ程屡々出現することは
ない。しかしながら、パーティを誤認した結果として取引に失敗した場合には、
システムにはこれらが出現した時にこれらの状況に対処する準備がなされている
。また、これらのステップは正常の活動範囲外で遂行され、標準動作の流れの一
部ではないことに注目されたい。
が、もし標準が厳守されていれば、クレームの開始はそれ程屡々出現することは
ない。しかしながら、パーティを誤認した結果として取引に失敗した場合には、
システムにはこれらが出現した時にこれらの状況に対処する準備がなされている
。また、これらのステップは正常の活動範囲外で遂行され、標準動作の流れの一
部ではないことに注目されたい。
【0059】 クレーム処理ビジネスプロセスに関して、以下に図8を参照して説明する。図
8に示すように、依存顧客40に対して保証が発行された(ステップ802)後
に、以下の1つが発生する。 −依存顧客40は、保証失効日付をファイルする(ステップ804、図8Fの Bも参照)か、 −依存顧客40は、適用期間内及び保証失効までのクレームはファイルしない (ステップ806)か、または −依存顧客40は、適用期間及び保証失効後のクレームをファイルする(ステ ップ808)。
8に示すように、依存顧客40に対して保証が発行された(ステップ802)後
に、以下の1つが発生する。 −依存顧客40は、保証失効日付をファイルする(ステップ804、図8Fの Bも参照)か、 −依存顧客40は、適用期間内及び保証失効までのクレームはファイルしない (ステップ806)か、または −依存顧客40は、適用期間及び保証失効後のクレームをファイルする(ステ ップ808)。
【0060】 もし、ステップ804に示すように、依存顧客40が依存関与者30に伴う保
証時間限度内のクレームを(関連支持証拠と共に)ファイルすれば、システムは
ステップ810へ進み、依存関与者30はファイルされたクレームを対応する発
行関与者10へ通知し、契約上の責務当たりの支持証拠を発行関与者10及び依
存顧客40へ供給する(図8FのCも参照)。
証時間限度内のクレームを(関連支持証拠と共に)ファイルすれば、システムは
ステップ810へ進み、依存関与者30はファイルされたクレームを対応する発
行関与者10へ通知し、契約上の責務当たりの支持証拠を発行関与者10及び依
存顧客40へ供給する(図8FのCも参照)。
【0061】 ステップ812において、依存関与者30はファイルされたクレーム及びクレ
ームの量を、ルートエンティティ102及び発行関与者10のWCCMの両者へ
通知する。ステップ814において、発行関与者10は、それに支払う否かを決
定する。ルートエンティティ102は、保証に対するクレームに支払う条件をセ
ットする。これが意図しているのは、ビジネスに対して金本位制が存在すること
を確かめることである。各保証発行者には、それ自体の手順を使用して評価に対
する許容範囲及びクレームの処理が与えられている。しかしながら、クレームに
支払う最低の標準基準が確立されている。
ームの量を、ルートエンティティ102及び発行関与者10のWCCMの両者へ
通知する。ステップ814において、発行関与者10は、それに支払う否かを決
定する。ルートエンティティ102は、保証に対するクレームに支払う条件をセ
ットする。これが意図しているのは、ビジネスに対して金本位制が存在すること
を確かめることである。各保証発行者には、それ自体の手順を使用して評価に対
する許容範囲及びクレームの処理が与えられている。しかしながら、クレームに
支払う最低の標準基準が確立されている。
【0062】 もし発行関与者10がクレームに支払わないあことを決定すれば、システムは
ステップ816へ分岐し、発行関与者10はその決定を依存関与者30へ通報す
る。
ステップ816へ分岐し、発行関与者10はその決定を依存関与者30へ通報す
る。
【0063】 判断ステップ818において、もし依存顧客40が発行関与者10の決定に満
足しなければシステムはステップ820へ分岐し、依存顧客40は争い解消/仲
裁手続きを開始する(図8FのEも参照)。その場合には、争い解決プロセスの
結果の後にのみ担保が“解除”される。
足しなければシステムはステップ820へ分岐し、依存顧客40は争い解消/仲
裁手続きを開始する(図8FのEも参照)。その場合には、争い解決プロセスの
結果の後にのみ担保が“解除”される。
【0064】 依存関与者30は、その裁量において暫定信用/信用エンハンスメントを依存
顧客40に供給できることに注目されたい。もしそうならば、依存関与者30は
、発行関与者10がクレームをカバーすることに同意し、肩代わりすることによ
って依存関与者30が発行関与者10へクレームをファイルできるようにし、こ
の権利を指定している契約を受ける前に依存顧客40に支払う。もし依存関与者
30が信用エンハンスメントを依存顧客40に与えるのであれば、依存関与者3
0は結果として担保を掲示する必要はない。
顧客40に供給できることに注目されたい。もしそうならば、依存関与者30は
、発行関与者10がクレームをカバーすることに同意し、肩代わりすることによ
って依存関与者30が発行関与者10へクレームをファイルできるようにし、こ
の権利を指定している契約を受ける前に依存顧客40に支払う。もし依存関与者
30が信用エンハンスメントを依存顧客40に与えるのであれば、依存関与者3
0は結果として担保を掲示する必要はない。
【0065】 もし(ステップ814において)発行関与者10が保証クレームに支払うこと
を決定すれば、システムはステップ822へ分岐し、発行関与者10はその決定
を依存関与者30に通報する。ステップ824において、発行関与者10は依存
関与者30に対するクレームに支払う(図8FのDも参照)。ステップ826に
おいてWCCMは、発行関与者10がクレームに支払った事実を監視し、支払っ
た量だけ、また要求された量だけ担保量を減少させる。
を決定すれば、システムはステップ822へ分岐し、発行関与者10はその決定
を依存関与者30に通報する。ステップ824において、発行関与者10は依存
関与者30に対するクレームに支払う(図8FのDも参照)。ステップ826に
おいてWCCMは、発行関与者10がクレームに支払った事実を監視し、支払っ
た量だけ、また要求された量だけ担保量を減少させる。
【0066】 ステップ806に示されているように、もしクレームが保証失効日付以内にフ
ァイルされなければシステムはステップ828へ進み、保証を失効させる。ステ
ップ830において、発行関与者10の発売保証量は、失効した保証量だけ減少
される。ステップ832において、その日の終わりにルートエンティティ102
のWCCMは、保証の失効を反映させるために担保要求を減少させる。
ァイルされなければシステムはステップ828へ進み、保証を失効させる。ステ
ップ830において、発行関与者10の発売保証量は、失効した保証量だけ減少
される。ステップ832において、その日の終わりにルートエンティティ102
のWCCMは、保証の失効を反映させるために担保要求を減少させる。
【0067】 ステップ808に示されているように、もし保証が失効した後にクレームがフ
ァイルされれば、プロセスは、発売保証の全値がWCCM内に戻されて反映され
ることを除いて、クレームがファイルされなかった場合と同一である。
ァイルされれば、プロセスは、発売保証の全値がWCCM内に戻されて反映され
ることを除いて、クレームがファイルされなかった場合と同一である。
【0068】 6.担保管理 上述したように、各L1関与者1061は、保証証明書を発行する資格がある
ルートエンティティ102によって確立された基準に従って担保を掲示しなけれ
ばならない。以下は、担保掲示に関する複数のガイドラインである。 1.ルートエンティティ102は担保に関するエージェントであり、依存顧客 40に支払うように担保管財人に指令することができる。 2.もし発行関与者10が失敗すれば、ルートエンティティ102は有効担保 を越える有効IWAクレームを支払わない。 3.もし発行関与者10が失敗すれば、係争中のクレームは“先着・先奉仕” 基準で支払われる。 4.もし発行関与者10が失敗し、担保に容易にアクセスできなければ、ルー トエンティティ102は資金を貸付けない。 5.もし関与者106が退会していれば、関与者106は保証発行についての 履歴経験に基づいて、期限前に支払われたクレームの100%を掲示しなけれ ばならない。 6.ルートエンティティ102は、各関与者106の要求された担保を毎日決 定し、CHIPSモデルをエミュレートする“ヘアカット”(haircuts)に担保 量を割り当てる。 7.ルートエンティティ102は、IWAが認可し、IWAクレームがファイ ルされる度に関与者106から頻繁な報告を受け、要求される担保を決定す る。
ルートエンティティ102によって確立された基準に従って担保を掲示しなけれ
ばならない。以下は、担保掲示に関する複数のガイドラインである。 1.ルートエンティティ102は担保に関するエージェントであり、依存顧客 40に支払うように担保管財人に指令することができる。 2.もし発行関与者10が失敗すれば、ルートエンティティ102は有効担保 を越える有効IWAクレームを支払わない。 3.もし発行関与者10が失敗すれば、係争中のクレームは“先着・先奉仕” 基準で支払われる。 4.もし発行関与者10が失敗し、担保に容易にアクセスできなければ、ルー トエンティティ102は資金を貸付けない。 5.もし関与者106が退会していれば、関与者106は保証発行についての 履歴経験に基づいて、期限前に支払われたクレームの100%を掲示しなけれ ばならない。 6.ルートエンティティ102は、各関与者106の要求された担保を毎日決 定し、CHIPSモデルをエミュレートする“ヘアカット”(haircuts)に担保 量を割り当てる。 7.ルートエンティティ102は、IWAが認可し、IWAクレームがファイ ルされる度に関与者106から頻繁な報告を受け、要求される担保を決定す る。
【0069】 担保管理システムに関して、図9を参照して以下に説明する。図9に示すよう
に、担保管理システムは、複数の関与者106の担保勘定902を維持していて
その活動がルートエンティティ102によって監視されている担保管理者または
管財人112を含んでいる。図9には、担保勘定のサイズがC1−6とラベル付
けされているグレー領域によって示されている。図9に更に示されているように
、担保要求は典型的には関与者106によって発行された未決済保証の合計値よ
り少ないが、そのパーセンテージは固定ではなく可変である。
に、担保管理システムは、複数の関与者106の担保勘定902を維持していて
その活動がルートエンティティ102によって監視されている担保管理者または
管財人112を含んでいる。図9には、担保勘定のサイズがC1−6とラベル付
けされているグレー領域によって示されている。図9に更に示されているように
、担保要求は典型的には関与者106によって発行された未決済保証の合計値よ
り少ないが、そのパーセンテージは固定ではなく可変である。
【0070】 図9には、特定の関与者の担保要求を計算するための実施の形態も示されてい
る。図示実施の形態では、特定の関与者106のための合計発売保証値が50Mで
あるものとしている。図示実施の形態においては、関与者106のための担保要
求は以下のようにして計算される。
る。図示実施の形態では、特定の関与者106のための合計発売保証値が50Mで
あるものとしている。図示実施の形態においては、関与者106のための担保要
求は以下のようにして計算される。
【0071】 要求= $1M +システム顧客によってなされた未決済クレームの値 +関与者106によってそのトップ3顧客へ発行された未決済保証の合 計量 +関与者106によって発行された未決済保証の合計量の3% 従って、図示実施の形態において、システムによって関与者106に対して未決
済のクレームの値が$0.5Mであるものとし、関与者106によってそのトップ
3顧客へ発行された未決済保証の合計量が$4Mであるものとし、そして関与者
106によって発行された未決済保証の合計量の3%が$1Mであるものとすれ
ば、図示実施の形態における関与者106のための合計担保要求は$6.5Mにな
る。
済のクレームの値が$0.5Mであるものとし、関与者106によってそのトップ
3顧客へ発行された未決済保証の合計量が$4Mであるものとし、そして関与者
106によって発行された未決済保証の合計量の3%が$1Mであるものとすれ
ば、図示実施の形態における関与者106のための合計担保要求は$6.5Mにな
る。
【0072】 7.エンドユーザの経験 通常エンドユーザは、システムサービスを使用するために関与者106との契
約に署名した法人108の従業員110である。従業員110がシステムを使用
するために利用できる構成要素を図10に示す。図10に示すように、従業員1
10には、雇用者108または関与者106によってスマートカード1002上
に証明書が与えられている。従業員110は、スマートカードリーダー1004
を使用するために何等かの必要ソフトウェア1008がインストールされている
彼のPC1006に取付けられているスマートカードリーダー1004をも有し
ている。従業員110は、彼のデスクトップ1006上にシステム可能化アプリ
ケーションソフトウェア1010をロードするか、またはサーバー(図示してな
い)へのブラウザを通してそれにアクセスしなければならない。アプリケーショ
ンソフトウェア1010の位置は、従業員110に対して透明であるべきである
。
約に署名した法人108の従業員110である。従業員110がシステムを使用
するために利用できる構成要素を図10に示す。図10に示すように、従業員1
10には、雇用者108または関与者106によってスマートカード1002上
に証明書が与えられている。従業員110は、スマートカードリーダー1004
を使用するために何等かの必要ソフトウェア1008がインストールされている
彼のPC1006に取付けられているスマートカードリーダー1004をも有し
ている。従業員110は、彼のデスクトップ1006上にシステム可能化アプリ
ケーションソフトウェア1010をロードするか、またはサーバー(図示してな
い)へのブラウザを通してそれにアクセスしなければならない。アプリケーショ
ンソフトウェア1010の位置は、従業員110に対して透明であるべきである
。
【0073】 エンドユーザが加入顧客20として動作しているか、依存顧客40として動作
しているかに依存して、システムとの対話が変化する。エンドユーザ対話は、ア
プリケーション及び依存顧客40の要求の関数でもある。従って、この物語は、
エンドユーザがどのようにシステムアプリケーション及びメッセージの型及びエ
ンドユーザが従っている手順と対話するかの例として役立つ。
しているかに依存して、システムとの対話が変化する。エンドユーザ対話は、ア
プリケーション及び依存顧客40の要求の関数でもある。従って、この物語は、
エンドユーザがどのようにシステムアプリケーション及びメッセージの型及びエ
ンドユーザが従っている手順と対話するかの例として役立つ。
【0074】 図示したシステム対話の例に関して、図11を用いて説明する。この例におい
ては、エンドユーザがオフィス用品を購入することを望むエンティティの購入管
理者(加入顧客108の従業員110)であるものとし、依存顧客40がオフィ
ス用品を販売するエンティティ(“販売者”という)であるものとする。ステッ
プ1102において、従業員110は彼のウェブブラウザを起動し、依存顧客4
0のサイトになる。ステップ1104において、従業員110はウェブサイトと
対話し、例えば彼が必要とする用品を選択する。彼は、RFPの具申、物品の注
文、契約の交渉等のような他の取引を遂行することもできる。従業員110がそ
の取引を完了させる準備が整うと、彼はそれをシステムに指示する(ステップ1
106)。例えば、従業員110はボタンをクリックし、発注して用品を購入す
る準備が整ったことを指示する。ステップ1108において、販売者のシステム
は、送り先住所のような受注を完成させるのに必要な他の情報を従業員110に
尋ねることができる。ステップ1110において、従業員110は、彼のスマー
トカードをリーダー内に挿入するように依頼される。従業員110は彼のスマー
トカードをリーダー内に挿入し、彼のPINを入力する。もしPINが有効であ
れば、ステップ1112においてユーザは、システムが彼の取引を処理している
と言うメッセージを見る。
ては、エンドユーザがオフィス用品を購入することを望むエンティティの購入管
理者(加入顧客108の従業員110)であるものとし、依存顧客40がオフィ
ス用品を販売するエンティティ(“販売者”という)であるものとする。ステッ
プ1102において、従業員110は彼のウェブブラウザを起動し、依存顧客4
0のサイトになる。ステップ1104において、従業員110はウェブサイトと
対話し、例えば彼が必要とする用品を選択する。彼は、RFPの具申、物品の注
文、契約の交渉等のような他の取引を遂行することもできる。従業員110がそ
の取引を完了させる準備が整うと、彼はそれをシステムに指示する(ステップ1
106)。例えば、従業員110はボタンをクリックし、発注して用品を購入す
る準備が整ったことを指示する。ステップ1108において、販売者のシステム
は、送り先住所のような受注を完成させるのに必要な他の情報を従業員110に
尋ねることができる。ステップ1110において、従業員110は、彼のスマー
トカードをリーダー内に挿入するように依頼される。従業員110は彼のスマー
トカードをリーダー内に挿入し、彼のPINを入力する。もしPINが有効であ
れば、ステップ1112においてユーザは、システムが彼の取引を処理している
と言うメッセージを見る。
【0075】 ステップ1114において、従業員110のシステムソフトウェア1010は
その取引に署名し、それを彼の保証証明書と共に依存パーティ(この場合には、
販売者)へ送る。ステップ1116において依存パーティ40は、メッセージを
依存関与者30へ送ることによって購入者の証明書の有効性を検査する。ステッ
プ1118において、依存関与者30はメッセージを発行関与者10へ送って、
上述したようにその証明書が有効か否かを決定する。ステップ1120において
発行関与者10は、購入者の証明書が有効であるという応答を依存関与者30へ
送り返す。発行関与者10は、それ自体の証明書も応答内に含む。ステップ11
22において、依存関与者30はメッセージをルートエンティティ102へ送り
、発行関与者10の証明書が有効か否かを決定する。もしこれらの応答の全てが
YESであれば、ステップ1124において販売者はメッセージを従業員110
へ送り返し、彼の取引が何等かの他の関連情報と共に受入れられたことを通知す
る。販売者のシステムは、そのソフトウェア内にプログラムされたIWAを要求
する能力を有することができる。この場合には、保証が要求され、購入者が彼の
購入注文の確認を待機している背景中に処理される。
その取引に署名し、それを彼の保証証明書と共に依存パーティ(この場合には、
販売者)へ送る。ステップ1116において依存パーティ40は、メッセージを
依存関与者30へ送ることによって購入者の証明書の有効性を検査する。ステッ
プ1118において、依存関与者30はメッセージを発行関与者10へ送って、
上述したようにその証明書が有効か否かを決定する。ステップ1120において
発行関与者10は、購入者の証明書が有効であるという応答を依存関与者30へ
送り返す。発行関与者10は、それ自体の証明書も応答内に含む。ステップ11
22において、依存関与者30はメッセージをルートエンティティ102へ送り
、発行関与者10の証明書が有効か否かを決定する。もしこれらの応答の全てが
YESであれば、ステップ1124において販売者はメッセージを従業員110
へ送り返し、彼の取引が何等かの他の関連情報と共に受入れられたことを通知す
る。販売者のシステムは、そのソフトウェア内にプログラムされたIWAを要求
する能力を有することができる。この場合には、保証が要求され、購入者が彼の
購入注文の確認を待機している背景中に処理される。
【0076】 もし取引を進めている間に問題に遭遇すれば、適切なエラーメッセージが従業
員110に表示される。これらは、もし従業員110のPINが正しくなければ
彼に彼のPINを再入力することの依頼を含む。従業員110は、彼がロックア
ウトされ、彼のビジネス管理者にカードを再活動化することを命令される前に、
3回試行することを許される。注:ユーザのカードが不能化される前の試行の数
は、発行関与者10によってセットされた限度に依存して変化させることができ
る。
員110に表示される。これらは、もし従業員110のPINが正しくなければ
彼に彼のPINを再入力することの依頼を含む。従業員110は、彼がロックア
ウトされ、彼のビジネス管理者にカードを再活動化することを命令される前に、
3回試行することを許される。注:ユーザのカードが不能化される前の試行の数
は、発行関与者10によってセットされた限度に依存して変化させることができ
る。
【0077】 従業員110は、販売者のアイデンティティ検査を遂行する機会も有している
。このプロセスの諸ステップに関して、図12を参照して説明する。図12に示
すように、この場合、加入顧客10が依存パーティになり、販売者にその保証証
明書を送るように要求する(ステップ1202)。それに続く諸ステップは、上
述したステップに類似している。しかしながら、IWAは背景中に処理されず、
従業員110、その関与者106、及び販売者の関与者106の間で処理される
。ステップ1204において、従業員110は保証の量及び期間を入力する。ス
テップ1206において、このメッセージが発行関与者10へ送られ、発行関与
者10はそれを販売者の(“依存”)関与者30へ送る。ステップ1208にお
いて、従業員110は保証要求が受入れられたこと、及びIWAのための料金を
記載されている返送メッセージを入手する。ステップ1210において、従業員
110は、保証期間が受入れられたか否かを決定する。もし従業員110が指定
された量を支払うことに同意すれば、システムはステップ1212へ分岐し、従
業員110はこの応答を発行関与者10を通して販売者の(“依存”)関与者3
0へ送る。しかしながら、もし従業員110がIWA料金を支払うことを望まな
ければシステムはステップ1214へ分岐し、従業員110はそのIWAを断る
メッセージを送り返し、異なる日付及び量の別のIWAを要求する。この交渉は
、従業員110がIWA及び関連料金を受入れるか、または受入れずに取引を終
了させるまで続行される。
。このプロセスの諸ステップに関して、図12を参照して説明する。図12に示
すように、この場合、加入顧客10が依存パーティになり、販売者にその保証証
明書を送るように要求する(ステップ1202)。それに続く諸ステップは、上
述したステップに類似している。しかしながら、IWAは背景中に処理されず、
従業員110、その関与者106、及び販売者の関与者106の間で処理される
。ステップ1204において、従業員110は保証の量及び期間を入力する。ス
テップ1206において、このメッセージが発行関与者10へ送られ、発行関与
者10はそれを販売者の(“依存”)関与者30へ送る。ステップ1208にお
いて、従業員110は保証要求が受入れられたこと、及びIWAのための料金を
記載されている返送メッセージを入手する。ステップ1210において、従業員
110は、保証期間が受入れられたか否かを決定する。もし従業員110が指定
された量を支払うことに同意すれば、システムはステップ1212へ分岐し、従
業員110はこの応答を発行関与者10を通して販売者の(“依存”)関与者3
0へ送る。しかしながら、もし従業員110がIWA料金を支払うことを望まな
ければシステムはステップ1214へ分岐し、従業員110はそのIWAを断る
メッセージを送り返し、異なる日付及び量の別のIWAを要求する。この交渉は
、従業員110がIWA及び関連料金を受入れるか、または受入れずに取引を終
了させるまで続行される。
【0078】 全ての取引は記録されているので、争いまたは質問の場合には、従業員110
、発行関与者10、ルートエンティティ102、依存パーティ40、及び依存関
与者40はこの情報を参照することができる。
、発行関与者10、ルートエンティティ102、依存パーティ40、及び依存関
与者40はこの情報を参照することができる。
【0079】III.役割及び責任 図2に示した動作モデル内の各エンティティは、システムにおいて若干の役割
及び責任を負っている。これら役割及び責任を以下に要約する。
及び責任を負っている。これら役割及び責任を以下に要約する。
【0080】 A.ルートエンティティ102 ルートエンティティ102は動作モデルの頂上にあり、システムの主要“中枢
”として動作する。ルートエンティティ102は、システムのシームレス動作を
容易にするために、以下のクリティカル機能を遂行する。 L1関与者証明書の有効性のオンライン状態を与えるために、ルートレベルリポ
ジトリとしての動作。 全ての従属エンティティの動作を制約する規則及び標準のセット及び確立。 将来のL1関与者106の識別。 規則内に確立されている基準に基づいてL1関与者の入会の資格審査。 設立許可(チャータリング)プロセスの一部として将来L1関与者に対して当然
払われるべき努力の遂行。 設立許可の前にシステム標準への適合に関して将来L1関与者の技術の評価。 証明書オーソリティまたは信頼管理者としての各L1関与者の動作に伴う限度を
定義。(注:“信頼管理者”が使用される場合には、それを発行検査及び保証製
品の設立と呼ぶ。) 合計集合未決済保証に対する保証の確立(あるL1関与者106が信用管理者と
して動作する場合)。 L1関与者同意の実行。 以下の料金収集。 証明書オーソリティ、信用管理者 年会費 L1関与者106(または他の顧客)への証明書発行。 妥当性検査処理。 保証発行費のパーセンテージ。
”として動作する。ルートエンティティ102は、システムのシームレス動作を
容易にするために、以下のクリティカル機能を遂行する。 L1関与者証明書の有効性のオンライン状態を与えるために、ルートレベルリポ
ジトリとしての動作。 全ての従属エンティティの動作を制約する規則及び標準のセット及び確立。 将来のL1関与者106の識別。 規則内に確立されている基準に基づいてL1関与者の入会の資格審査。 設立許可(チャータリング)プロセスの一部として将来L1関与者に対して当然
払われるべき努力の遂行。 設立許可の前にシステム標準への適合に関して将来L1関与者の技術の評価。 証明書オーソリティまたは信頼管理者としての各L1関与者の動作に伴う限度を
定義。(注:“信頼管理者”が使用される場合には、それを発行検査及び保証製
品の設立と呼ぶ。) 合計集合未決済保証に対する保証の確立(あるL1関与者106が信用管理者と
して動作する場合)。 L1関与者同意の実行。 以下の料金収集。 証明書オーソリティ、信用管理者 年会費 L1関与者106(または他の顧客)への証明書発行。 妥当性検査処理。 保証発行費のパーセンテージ。
【0081】 システムがこれらのサービスに対して正確に請求できるように、信用管理者は
会計システムを有していなければならない。 11.以下のためにL1関与者106の動作を監視。 システム標準の遵守。 保証発行活動。 12.従属アクティビティの独立的に遂行される監査の見直し。 13.従属アクティビティのそれ自体の監査を遂行する、及び従順でないかま たは過大に危険な従属アクティビティ内へ介入する権利の留保。 14.システムリスク留保の維持 − ルートエンティティ102が責任を取
るようなシステム故障を因とするリスクを管理するために、ビークルに与えるL
Cの形状の、または他の保証の留保を与える。
会計システムを有していなければならない。 11.以下のためにL1関与者106の動作を監視。 システム標準の遵守。 保証発行活動。 12.従属アクティビティの独立的に遂行される監査の見直し。 13.従属アクティビティのそれ自体の監査を遂行する、及び従順でないかま たは過大に危険な従属アクティビティ内へ介入する権利の留保。 14.システムリスク留保の維持 − ルートエンティティ102が責任を取
るようなシステム故障を因とするリスクを管理するために、ビークルに与えるL
Cの形状の、または他の保証の留保を与える。
【0082】 上述したように、ルートエンティティ102は、ルート動作の管理及びシステ
ムの完全性の維持に責任がある。ルート機能は、その機能が何であるかに依存し
て、中央で、または分散させて遂行される。これらの機能の遂行に責任があるル
ートエンティティ102内のエンティティに関して、以下に図13を参照して説
明する。
ムの完全性の維持に責任がある。ルート機能は、その機能が何であるかに依存し
て、中央で、または分散させて遂行される。これらの機能の遂行に責任があるル
ートエンティティ102内のエンティティに関して、以下に図13を参照して説
明する。
【0083】 図13に示すように、ルートエンティティ102は、5つのルートキーフラグ
メント1302からなる私用キーを使用する。各フラグメント1302は、それ
自体のトークン1304上に格納され、トークン1304はそれがキーフラグメ
ント保持者1306によって使用されない時には機密保護が保たれている。
メント1302からなる私用キーを使用する。各フラグメント1302は、それ
自体のトークン1304上に格納され、トークン1304はそれがキーフラグメ
ント保持者1306によって使用されない時には機密保護が保たれている。
【0084】 各キーフラグメント保持者1306は、彼のフラグメント1302の機密を保
護し、証明書及びCRL発行のような証明書オーソリティ処理の認可のために必
要である場合にフラグメント1302を署名デバイスホスト1308に提示する
責任を負っている。詳述すれば、例えば証明書に署名すべき時に、キーフラグメ
ント保持者1306が存在して、彼のトークンを署名デバイスホスト1308内
へ入力する。
護し、証明書及びCRL発行のような証明書オーソリティ処理の認可のために必
要である場合にフラグメント1302を署名デバイスホスト1308に提示する
責任を負っている。詳述すれば、例えば証明書に署名すべき時に、キーフラグメ
ント保持者1306が存在して、彼のトークンを署名デバイスホスト1308内
へ入力する。
【0085】 −提唱するレベル:副会長または同等 キーフラグメント保持者1306及び署名デバイスホスト1308は、地理的
に異なる位置に配置されている。キーフラグメント1302を分散させることに
よって、ルート私用キーの高レベルの安全性及び保護が得られる。図13では、
2人のキーフラグメント保持者1306及び署名デバイスホスト1308がニュ
ーヨークのデータセンター1310(1台のPC、1台のリーダー、及び2つの
トークン)に位置し、2人がドイツのフランクフルトの第1の銀行のデータセン
ター1312((1台のPC、1台のリーダー、及び2つのトークン)に位置し
、そして5番目の人が香港の第2の銀行のデータセンター1314に位置してい
る。
に異なる位置に配置されている。キーフラグメント1302を分散させることに
よって、ルート私用キーの高レベルの安全性及び保護が得られる。図13では、
2人のキーフラグメント保持者1306及び署名デバイスホスト1308がニュ
ーヨークのデータセンター1310(1台のPC、1台のリーダー、及び2つの
トークン)に位置し、2人がドイツのフランクフルトの第1の銀行のデータセン
ター1312((1台のPC、1台のリーダー、及び2つのトークン)に位置し
、そして5番目の人が香港の第2の銀行のデータセンター1314に位置してい
る。
【0086】 また図13には、同じように地理的に分散されている署名オフィサーステーシ
ョン1316が示されており、設立中の各銀行1041に1人ずつ、合計8つの
署名オフィサーステーション1316が存在している。署名オフィサーステーシ
ョン1316は、設立中の各銀行1041の安全な場所に位置している。
ョン1316が示されており、設立中の各銀行1041に1人ずつ、合計8つの
署名オフィサーステーション1316が存在している。署名オフィサーステーシ
ョン1316は、設立中の各銀行1041の安全な場所に位置している。
【0087】 各銀行1041は、2人の署名オフィサー(SO)1318をも有しており、
合計16人が存在している。署名オフィサー1318は、署名オフィサーワークス
テーション1316の動作に責任を負っている。設立中の各銀行1041は、も
し望むのであれば、各SO1318毎にバックアップを有することができる。各
SO1318は、証明書、取消し、CRLに署名するためのルートキーを生成す
るために彼/彼女のフラグメントの使用を認可し、またSOは要求データの検証
に基づいて、及び以下に説明する許可者(オーソリライザ)1320からの勧告
に基づいて変化する。SO1318は、証明書に直接署名はしない。
合計16人が存在している。署名オフィサー1318は、署名オフィサーワークス
テーション1316の動作に責任を負っている。設立中の各銀行1041は、も
し望むのであれば、各SO1318毎にバックアップを有することができる。各
SO1318は、証明書、取消し、CRLに署名するためのルートキーを生成す
るために彼/彼女のフラグメントの使用を認可し、またSOは要求データの検証
に基づいて、及び以下に説明する許可者(オーソリライザ)1320からの勧告
に基づいて変化する。SO1318は、証明書に直接署名はしない。
【0088】 −提唱するレベル:副会長または同等 証明書署名プロセスは、定足数基準で動作する。ルートキー生成アルゴリズム
へ解放される前に、フラグメント1302の使用を承認するためには、SO13
18の定足数が必要である。証明書に署名するためのルートキーを生成するため
には、フラグメント1302の定足数が承認されなければならない。定足数は、
キーが生成される時点に確立される。1人が拒絶/無投票であれば、全要求が拒
絶される。
へ解放される前に、フラグメント1302の使用を承認するためには、SO13
18の定足数が必要である。証明書に署名するためのルートキーを生成するため
には、フラグメント1302の定足数が承認されなければならない。定足数は、
キーが生成される時点に確立される。1人が拒絶/無投票であれば、全要求が拒
絶される。
【0089】 図13には、許可者1320も示されている。許可者1320の機能は、設立
中の銀行1041に存在している。これは要求される機能ではあるが、必ずしも
専用資源を必要とはしない。許可者1320は、ルート証明書要求、取消し、C
RL、SOメンテナンス等のための文書を受け、検査する。この人は、受けた要
求を承認または拒絶することをSO1318に勧告し、堅実な決定を行うのを容
易にするためにSO1318が文書(例えば、打合せノート)にアクセスするの
を確実にする責任を負っている。要求を承認するのに十分な情報が入手できなけ
れば、それは拒絶される。
中の銀行1041に存在している。これは要求される機能ではあるが、必ずしも
専用資源を必要とはしない。許可者1320は、ルート証明書要求、取消し、C
RL、SOメンテナンス等のための文書を受け、検査する。この人は、受けた要
求を承認または拒絶することをSO1318に勧告し、堅実な決定を行うのを容
易にするためにSO1318が文書(例えば、打合せノート)にアクセスするの
を確実にする責任を負っている。要求を承認するのに十分な情報が入手できなけ
れば、それは拒絶される。
【0090】 −提唱するレベル:副会長またはその上 図13には、登記者1322も示されている。登記者1322は、ルートエン
ティティ102の従業員である。この人は、証明書及びCRL要求のようなCA
取引のための文書を受けて検査し、要求をCA1324内へ入力して署名プロセ
スを開始させる。
ティティ102の従業員である。この人は、証明書及びCRL要求のようなCA
取引のための文書を受けて検査し、要求をCA1324内へ入力して署名プロセ
スを開始させる。
【0091】 −提唱するレベル:オフィサーまたは同等 図13には、システム管理者1326も示されている。システム管理者132
6は、ルートエンティティ102の従業員であって、以下の機能を遂行すること
によってシステム及びそのデータベースを管理する。 a)発行者、SO1314、及び登記オーソリティ1328に関する情報を定 義し、維持する。 b)バックアップの遂行。 c)パスワードの変更。 −提唱するレベル:オフィサーまたは同等 図13には、ルートCA監査役1330も示されている。ルートCA監査役1
330は、PKIの信用を損なわず、手順が後続するのを確実にするために、C
A1324及びSO1318の記録を検査することに責任がある。この検査は、
監査記録の検査、監査記録内の情報の妥当性検査、及び何れもがミスしていない
ことを必然的に伴う。ルートCA監査役1330は、提出されたキー対を証明の
ために、及び得られたディジタル署名を、それを使用するために解放する前に認
証のために調べなければならない。これは、個々に動作領域内にあるべきであり
、ルートエンティティ102のリスク管理領域内に指定されているものとは異な
る。 −提唱するレベル:副会長または同等 ルートCA1324は高度に安全な位置に保持され、システムへ侵入できない
ようにするために物理アクセス及び仮想アクセス制御を有している。ルートキー
を傷つけるリスクを最小にするために、ルートキーは決して全体として維持され
ず、5つのフラグメントで維持されている。これら5つのフラグメントの3つは
“定足数”で構成されるか、または署名動作のために必要になる度にルートキー
を再計算する数学的公式で使用される複数のフラグメントで構成されている。定
足数規則は、次の通りである。 a)フラグメント定足数は、5つの中の3つである。 b)SOは、2より多くないフラグメントを有するSOであることができる。 c)もし4つのSOが利用不能であれば、署名することが可能でなければなら ない。 d)銀行の多数(8つの中の5つ)が、証明書、CRL、または管理変更要求 を承認しなければならない。 e)たとえ4つの銀行からのSOが協力したとしても、それでも証明書を承認 することが不可能でなければならない。安全の目的からSO私用キーは、 トークンにアクセスするために12ディジットのパスワードを要求するハ ードウェアトークン上に維持される。
6は、ルートエンティティ102の従業員であって、以下の機能を遂行すること
によってシステム及びそのデータベースを管理する。 a)発行者、SO1314、及び登記オーソリティ1328に関する情報を定 義し、維持する。 b)バックアップの遂行。 c)パスワードの変更。 −提唱するレベル:オフィサーまたは同等 図13には、ルートCA監査役1330も示されている。ルートCA監査役1
330は、PKIの信用を損なわず、手順が後続するのを確実にするために、C
A1324及びSO1318の記録を検査することに責任がある。この検査は、
監査記録の検査、監査記録内の情報の妥当性検査、及び何れもがミスしていない
ことを必然的に伴う。ルートCA監査役1330は、提出されたキー対を証明の
ために、及び得られたディジタル署名を、それを使用するために解放する前に認
証のために調べなければならない。これは、個々に動作領域内にあるべきであり
、ルートエンティティ102のリスク管理領域内に指定されているものとは異な
る。 −提唱するレベル:副会長または同等 ルートCA1324は高度に安全な位置に保持され、システムへ侵入できない
ようにするために物理アクセス及び仮想アクセス制御を有している。ルートキー
を傷つけるリスクを最小にするために、ルートキーは決して全体として維持され
ず、5つのフラグメントで維持されている。これら5つのフラグメントの3つは
“定足数”で構成されるか、または署名動作のために必要になる度にルートキー
を再計算する数学的公式で使用される複数のフラグメントで構成されている。定
足数規則は、次の通りである。 a)フラグメント定足数は、5つの中の3つである。 b)SOは、2より多くないフラグメントを有するSOであることができる。 c)もし4つのSOが利用不能であれば、署名することが可能でなければなら ない。 d)銀行の多数(8つの中の5つ)が、証明書、CRL、または管理変更要求 を承認しなければならない。 e)たとえ4つの銀行からのSOが協力したとしても、それでも証明書を承認 することが不可能でなければならない。安全の目的からSO私用キーは、 トークンにアクセスするために12ディジットのパスワードを要求するハ ードウェアトークン上に維持される。
【0092】 B.L1関与者1061 以下は、L1関与者1061が遂行する種々の機能である。 1.証明書オーソリティ及び関連リポジトリを動作させる。 2.信用管理者として設立されるアプリケーションがルートエンティティ10 2によって承認されれば、信用管理者を動作させる。 3.オプションとして、それが発行する証明書内に含まれる情報の正確さで保 証を発行する。 4.L2関与者1062を識別し、設立する。 5.L2関与者1062へ証明書を直接発行する。 6.ルートエンティティ102と関与者106との間の管理契約関係を、それ 自体に従属させる(L1関与者1061は発行関与者10として動作しな ければならないが、必ずしも信用管理者として動作する必要はない)。 7.システム標準に従うために、第三者の監査を求める。 8.ルートエンティティ102の監査結果を報告する。 9.ルートエンティティ102が遵守を維持していることを検査した結果とし て修正動作を起こす。 10.証明書オーソリティまたは信用管理者の何れかとしての動作を確立する ために、L1関与者1061に要求される技術的構成要素を取得し、資格 を得、そして展開する。 −資格取得は、ルートエンティティ102によってセットされた標準に対 するものであろう。 11.加入顧客20または同等L1関与者1061からのオンライン証明書妥 当性検査及び/または保証の要求に対して応答する。 12.その合計保証公開の状態の変化を追跡する。 −L1は、保証状態をルートエンティティ102へ報告する責を負う。 13.発行した保証のために十分なレベルの担保を維持する。 −担保状態をルートエンティティ102へ報告する責任。 14.システムの最低規則、標準、及びL2関与者1062に対する契約期間 を公表する。L1関与者1061は、システム標準と衝突しないことを条 件に、より限定的な標準を定義するための許容範囲を有している。
【0093】 L1関与者1061の証明書オーソリティレベルによって遂行される機能は、
ルートエンティティ102により動作されるルート証明書オーソリティによって
遂行される機能と類似している。しかしながら、実際の役割及び責任は、各L1
関与者1061がそれらの証明書オーソリティを実現するためにどのように選択
するか(その私用キーのためにフラグメンテーションを使用するか否かを含む)
に依存して、ルートエンティティ102のそれらとは異なることができる。更に
、以下に説明する役割は関与者毎に変化し得る。これらの機能を遂行する責任を
負っているL1関与者1061内のエンティティの一例を、図14を参照して説
明する。
ルートエンティティ102により動作されるルート証明書オーソリティによって
遂行される機能と類似している。しかしながら、実際の役割及び責任は、各L1
関与者1061がそれらの証明書オーソリティを実現するためにどのように選択
するか(その私用キーのためにフラグメンテーションを使用するか否かを含む)
に依存して、ルートエンティティ102のそれらとは異なることができる。更に
、以下に説明する役割は関与者毎に変化し得る。これらの機能を遂行する責任を
負っているL1関与者1061内のエンティティの一例を、図14を参照して説
明する。
【0094】 図14に示されている登記者1402は、証明書要求をシステム内へ入力する
責任を負っている人である。これは、顧客によって、勘定オフィサーによって、
またはデータ入力職員によって直接行うことができる。
責任を負っている人である。これは、顧客によって、勘定オフィサーによって、
またはデータ入力職員によって直接行うことができる。
【0095】 −提唱するレベル(もし銀行によって行われれば):オフィサーまたは同等 図14には、認可者1404も示されている。認可者1404は、顧客108
または勘定オフィサーから証明書要求、取消し、CRL、SOメンテナンス等の
ための文書を受ける。彼/彼女はこの文書を調べ、彼/彼女が受けた要求の何れ
かを承認または拒絶するために、後述する署名オフィサーに勧告する。もし彼/
彼女が、要求を承認するのに十分な情報を有していなければ、その要求は拒絶さ
れる。
または勘定オフィサーから証明書要求、取消し、CRL、SOメンテナンス等の
ための文書を受ける。彼/彼女はこの文書を調べ、彼/彼女が受けた要求の何れ
かを承認または拒絶するために、後述する署名オフィサーに勧告する。もし彼/
彼女が、要求を承認するのに十分な情報を有していなければ、その要求は拒絶さ
れる。
【0096】 −提唱するレベル:副会長または同等 図14には、署名オフィサーワークステーション1408の動作に責任がある
署名オフィサー(SO)1406も示されている。認可者1404の勧告、及び
要求データの検査に基づいて、SO1406は、証明書、取消し、CRL、及び
SO交替に署名するためにL1関与者1061の私用キーの使用を承認する。も
し銀行がそれらの私用キーをフラグメントにすることを選択すれば、複数のSO
及び定足数が必要になる。各L1関与者1061は、この能力で動作するために
それら自体の手順を開発する。
署名オフィサー(SO)1406も示されている。認可者1404の勧告、及び
要求データの検査に基づいて、SO1406は、証明書、取消し、CRL、及び
SO交替に署名するためにL1関与者1061の私用キーの使用を承認する。も
し銀行がそれらの私用キーをフラグメントにすることを選択すれば、複数のSO
及び定足数が必要になる。各L1関与者1061は、この能力で動作するために
それら自体の手順を開発する。
【0097】 −提唱するレベル:副会長または同等 図14には、システム管理者1410も示されている。システム管理者141
0は、 a)証明書に関する情報を定義し、維持する、 b)バックアップを遂行する、 c)パスワードを変更する、 ような機能を遂行することによって、L1関与者1061のシステム及びデータ
ベースを管理する。
0は、 a)証明書に関する情報を定義し、維持する、 b)バックアップを遂行する、 c)パスワードを変更する、 ような機能を遂行することによって、L1関与者1061のシステム及びデータ
ベースを管理する。
【0098】 −提唱するレベル:オフィサーまたは同等 図14には、監査者1412も示されている。監査者1412は、PKIが信
用を落とさず、手順が続けられるように、証明書オーソリティ及びSO記録を検
査することに責任がある。これは、監査記録を検査し、監査記録内の情報の妥当
性を検査し、そしてミスは何もないことを確認することを必然的に伴う。監査者
1412は、認証のためにキー対及びディジタル署名をも調べなければならない
。
用を落とさず、手順が続けられるように、証明書オーソリティ及びSO記録を検
査することに責任がある。これは、監査記録を検査し、監査記録内の情報の妥当
性を検査し、そしてミスは何もないことを確認することを必然的に伴う。監査者
1412は、認証のためにキー対及びディジタル署名をも調べなければならない
。
【0099】 −提唱するレベル:副会長または同等 各レベル1証明書オーソリティは、それ自体の追随すべき動作及び安全手順の
セットを有している。最小限、それらはシステム動作規則内に指定されている要
求に合致する。各レベル1証明書オーソリティは、それ自体のリスク管理政策及
び手順を有している。最小限、それらはシステム動作規則内に指定されている要
求に合致する。
セットを有している。最小限、それらはシステム動作規則内に指定されている要
求に合致する。各レベル1証明書オーソリティは、それ自体のリスク管理政策及
び手順を有している。最小限、それらはシステム動作規則内に指定されている要
求に合致する。
【0100】 C.顧客108 システム顧客108の責任は、以下の通りである。 関与者106の動作規則を遵守することに合意する。 保証証明書に関連する私用キーをハードウェアデバイス内に格納し、このデバイ
スはシステム仕様(スマートカード、HSM)とコンパイルし、個人が使用する
場合には各取引毎に積極的な認証(例えば、PIN入力)を要求する。[注:取
引毎にPIN入力/認証を要求することは、サーバーをベースとする実施には適
用されない。]ユーティリティ証明書に関連する私用キーは、システム仕様に従
うハードウェアデバイス内に格納しなければならないが、各使用には明示認証を
要求しない。 その発行関与者10に、その私用キー/公開キー対及び識別証明書の進行中の有
効性及び正確さ、または私用キーが格納されているそのコンピュータシステムま
たはスマートカードの安全性の信用失墜または信用失墜の疑いに関する情報をタ
イムリーに、そして正確に告知する。 ディジタル証明書を作成することを承認された、またはディジタル証明書内に名
前が書き込まれている各人またはエンティティから、システムサービスを提供す
る目的で、またはそれ以外にシステムの目的を遂行するために、それらの人及び
オーソリティに関する情報が他の関与者106及びルートエンティティ102へ
転送しても差し支えないことの承諾書を入手する。
スはシステム仕様(スマートカード、HSM)とコンパイルし、個人が使用する
場合には各取引毎に積極的な認証(例えば、PIN入力)を要求する。[注:取
引毎にPIN入力/認証を要求することは、サーバーをベースとする実施には適
用されない。]ユーティリティ証明書に関連する私用キーは、システム仕様に従
うハードウェアデバイス内に格納しなければならないが、各使用には明示認証を
要求しない。 その発行関与者10に、その私用キー/公開キー対及び識別証明書の進行中の有
効性及び正確さ、または私用キーが格納されているそのコンピュータシステムま
たはスマートカードの安全性の信用失墜または信用失墜の疑いに関する情報をタ
イムリーに、そして正確に告知する。 ディジタル証明書を作成することを承認された、またはディジタル証明書内に名
前が書き込まれている各人またはエンティティから、システムサービスを提供す
る目的で、またはそれ以外にシステムの目的を遂行するために、それらの人及び
オーソリティに関する情報が他の関与者106及びルートエンティティ102へ
転送しても差し支えないことの承諾書を入手する。
【0101】IV.リスク管理 A.リスク管理システム及び基礎構造 ルートエンティティ102は、システム基礎構造内にリスク管理のシステムを
確立する責任を負っている。各システムエンティティの管理は、適切な制御及び
構造を効果的に動作させる責任がある。これを達成するために、全ての関与者1
06は、リスクの詳細な解析、及びこれらのリスクを軽減するのに適切な制御の
識別から生じた要求を反映するような構造の明白に定義されたシステム規則のセ
ットを厳守する。全てのパーティをこれらの規則に拘束するために、明白に定義
された契約が採用される。
確立する責任を負っている。各システムエンティティの管理は、適切な制御及び
構造を効果的に動作させる責任がある。これを達成するために、全ての関与者1
06は、リスクの詳細な解析、及びこれらのリスクを軽減するのに適切な制御の
識別から生じた要求を反映するような構造の明白に定義されたシステム規則のセ
ットを厳守する。全てのパーティをこれらの規則に拘束するために、明白に定義
された契約が採用される。
【0102】 他のいろいろな要素が、リスクの管理を支援する。これらは、以下のものを含
む。 −責務の契約限度。 −システムへの加盟資格の最低基準の確立。 −契約要求、または確立されている標準/手順に従わない関与者106に厳守 させるルートエンティティ102の能力。 −リスク留保の確立、及びシステムリスクからエンティティを保護する保険の 購入。 −保証特色を提供する協会による担保の要求された掲示。 −能力の監視。
む。 −責務の契約限度。 −システムへの加盟資格の最低基準の確立。 −契約要求、または確立されている標準/手順に従わない関与者106に厳守 させるルートエンティティ102の能力。 −リスク留保の確立、及びシステムリスクからエンティティを保護する保険の 購入。 −保証特色を提供する協会による担保の要求された掲示。 −能力の監視。
【0103】 管理の立場から、リスク管理機能はルートエンティティ102のCEO(CE
O機能内か、またはスタンドアロン位置として)に報告する。しかしながら、そ
れは監査委員会へ直接アクセス可能でなければならない。
O機能内か、またはスタンドアロン位置として)に報告する。しかしながら、そ
れは監査委員会へ直接アクセス可能でなければならない。
【0104】 ルートエンティティ102のリスク管理政策は、リスクを制限すること、及び
リスクが発生する点において責任及び責務を配置することである。従って、ルー
トエンティティ102のリスクは、ルートエンティティ102によって直接的に
、またはルートエンティティ102に代わって管理される技術及び動作に制限さ
れる。識別されたリスク及び提唱した制御に対して独立的に検査が遂行され、リ
スク公開の定量化、及びシステム内の損失のインパクト及び見込みを援助する。
リスクが発生する点において責任及び責務を配置することである。従って、ルー
トエンティティ102のリスクは、ルートエンティティ102によって直接的に
、またはルートエンティティ102に代わって管理される技術及び動作に制限さ
れる。識別されたリスク及び提唱した制御に対して独立的に検査が遂行され、リ
スク公開の定量化、及びシステム内の損失のインパクト及び見込みを援助する。
【0105】 リスクを軽減させるのに必要な、以下に定義するリスク及び制御目標により詳
細に対処する詳細なリスク解析が完了される。各機能に関連する特定制御が開発
され、適切な標準内に反映され、そしてシステム全体に実現される。
細に対処する詳細なリスク解析が完了される。各機能に関連する特定制御が開発
され、適切な標準内に反映され、そしてシステム全体に実現される。
【0106】 B.リスクおよび制御目標 以下の6つのキー・リスクは、ルート・エンティティ102の形成直後にこの
ルート・エンティティ102によって分析され、次いで、進行状態となる。
ルート・エンティティ102によって分析され、次いで、進行状態となる。
【0107】 1.操作上のリスク a)テクノロジシステムを支援しているテクノロジの設計上の弱点または誤用
から生じるセキュリティ違反その他の障害。これは、システム割り込み、暗号上
の弱点、ハードウェア/アプリケーション障害を生じさせる。
から生じるセキュリティ違反その他の障害。これは、システム割り込み、暗号上
の弱点、ハードウェア/アプリケーション障害を生じさせる。
【0108】 −制御目標:設計および実施についての専門知識利用、実施前の適切なテスト
、不測事態プラン、セキュリティ/アクセス・ポリシーおよび制御の確立、独立
監査、進行状態モニタリング。
、不測事態プラン、セキュリティ/アクセス・ポリシーおよび制御の確立、独立
監査、進行状態モニタリング。
【0109】 b)処理−エラーを通じてのすべてアクション障害、設計上の弱点または保護
キーに対する障害となる不適切なポリシー、手順実施、証明書/更新CRLのタ
イミングの悪いあるいは不正確な処理、不適切な証明書使用あるいは無許可トラ
ンザクション。
キーに対する障害となる不適切なポリシー、手順実施、証明書/更新CRLのタ
イミングの悪いあるいは不正確な処理、不適切な証明書使用あるいは無許可トラ
ンザクション。
【0110】 −制御目標:動作ポリシーおよび手順の確立;リスクの限界、進行評価、進行
レビュー/モニタリング、不測事態プラン、外部サービス・プロバイダに関連し
た限界/リスクをモニタする機構、CAに対する類似制御のためのプッシュダウ
ン要件に対する能力の確立。
レビュー/モニタリング、不測事態プラン、外部サービス・プロバイダに関連し
た限界/リスクをモニタする機構、CAに対する類似制御のためのプッシュダウ
ン要件に対する能力の確立。
【0111】 c)犯罪/不法行為−システム内処理におけるテクノロジへのおよび/または
違反の計画的な試みおよび/または詐欺的行為発生検出の障害。これは、キーを
危険にさらし、証明書の誤用、データの変更/剽窃、IDの横領、偽造を招く。
違反の計画的な試みおよび/または詐欺的行為発生検出の障害。これは、キーを
危険にさらし、証明書の誤用、データの変更/剽窃、IDの横領、偽造を招く。
【0112】 −制御目標:処理制御、限度、セキュリティの実施、アクセス処置、規則的な
レビューおよび規則厳守のための進行状態モニタリング。
レビューおよび規則厳守のための進行状態モニタリング。
【0113】 2.評判リスク−収益および/または法的措置の喪失となるイベントまたは広
告による世論および信用に対する負のインパクト。
告による世論および信用に対する負のインパクト。
【0114】 −制御目標:動作、セキュリティ、プライバシ要件または証明書/用途に関す
る対応性、契約、ポリシー用語および義務に従って実行しないCAまたはサービ
ス・プロバイダに対する強制における障害を修正または処置するために直ちに実
行すべき、ルート・エンティティ102レベルでの能力。
る対応性、契約、ポリシー用語および義務に従って実行しないCAまたはサービ
ス・プロバイダに対する強制における障害を修正または処置するために直ちに実
行すべき、ルート・エンティティ102レベルでの能力。
【0115】 3.規制/法律リスク−要件には固執しない。すなわち、規則は曖昧でテスト
されていない。罰金、罰則または公衆の当惑が生じる。
されていない。罰金、罰則または公衆の当惑が生じる。
【0116】 −制御目標:ルート・エンティティ102内の法的機能の確立、CAが適切な
法律、規則に固執する契約要件、契約契約内の明確に定義した権利、義務および
責任の仮定、進行中の規制ダイアログの確立。
法律、規則に固執する契約要件、契約契約内の明確に定義した権利、義務および
責任の仮定、進行中の規制ダイアログの確立。
【0117】 4.戦略リスク−出現すべきマーケットの障害、競合的優位資格停止、予想テ
クノロジが生じない、システムのマーケットへの製品または能力に負のインパク
トを与える法律および規制の変更が生じる。
クノロジが生じない、システムのマーケットへの製品または能力に負のインパク
トを与える法律および規制の変更が生じる。
【0118】 −制御目標:マーケットのルート・エンティティ102追跡、迅速な訂正アク
ションを可能にする法的あるいはテクノロジのイベント、財政的義務に対する契
約限度。
ションを可能にする法的あるいはテクノロジのイベント、財政的義務に対する契
約限度。
【0119】 5.信用リスク−ルート・エンティティ102をロールアップする、あるいは
、インパクトを与えるCAまたはサブCA内の障害。
、インパクトを与えるCAまたはサブCA内の障害。
【0120】 −制御目標:或る種の財政的基準に基づくCAメンバーのOTO承認、各CA
についてのキャップのルート・エンティティ102確立、保証トランザクション
、クレームおよび決済の追跡、CAが確立し、関連した適切な手順に固執する要
件、限界に対する固執、顧客の要求を知っていること、信用/財政状況をモニタ
すること。
についてのキャップのルート・エンティティ102確立、保証トランザクション
、クレームおよび決済の追跡、CAが確立し、関連した適切な手順に固執する要
件、限界に対する固執、顧客の要求を知っていること、信用/財政状況をモニタ
すること。
【0121】 6.流動性/財政リスク−有害あるいは不適切なビジネス決定あるいは実施、
不適当な資本化構造または所得または資本に重大な負のインパクトを与えること
になる不十分な損失保護。
不適当な資本化構造または所得または資本に重大な負のインパクトを与えること
になる不十分な損失保護。
【0122】 −制御目標:強いボード、プロジェクト管理、銀行内の経営陣のプラン実施お
よび支援、ルート・エンティティ102組織への適切な専門知識の借用、ルート
・エンティティ102レベルでの適切な予約、責任保証のメンテナンス、適切な
予約および担保がCAレベルで維持される要件、ルート・エンティティ102レ
ベルでの、財政モニタリング、付加的な資本について必要な処置を行う機構、契
約義務限度の確立。
よび支援、ルート・エンティティ102組織への適切な専門知識の借用、ルート
・エンティティ102レベルでの適切な予約、責任保証のメンテナンス、適切な
予約および担保がCAレベルで維持される要件、ルート・エンティティ102レ
ベルでの、財政モニタリング、付加的な資本について必要な処置を行う機構、契
約義務限度の確立。
【0123】 C.会計監査要件 ルート・エンティティ102は、それ自体の動作ならびにそのメンバーの動作
について周期的な外部監査を実施しなければならない。メンバー・レビューが、
メンバー自体の費用で実行される。ルート・エンティティ102は、また、第三
者の技術的なレビューが周期的に実行されることを必要とする。すべての参加者
106ならびにルート・エンティティ102は、また、内部的なリスク・モニタ
リング・プログラムおよびルーチンを実行することも必要とする。これは、特に
、動作機能のリスクを処理する。
について周期的な外部監査を実施しなければならない。メンバー・レビューが、
メンバー自体の費用で実行される。ルート・エンティティ102は、また、第三
者の技術的なレビューが周期的に実行されることを必要とする。すべての参加者
106ならびにルート・エンティティ102は、また、内部的なリスク・モニタ
リング・プログラムおよびルーチンを実行することも必要とする。これは、特に
、動作機能のリスクを処理する。
【0124】 ルート・エンティティ102は、監査報告をリクエスト/レビューし、監査訂
正を確実に行ったかどうかを評価あるいはさらにテストする権利を予約しておく
。ルート・エンティティ102は、また、それ自体の費用で、必要と考えられる
任意付加的な監査作業を実施あるいは実施させる権利を留保する。
正を確実に行ったかどうかを評価あるいはさらにテストする権利を予約しておく
。ルート・エンティティ102は、また、それ自体の費用で、必要と考えられる
任意付加的な監査作業を実施あるいは実施させる権利を留保する。
【0125】 V.動作規則 先に述べたように、ルート・エンティティ102は、システム・エンティティ
の権利および義務を特定する動作規則を公表する。このような動作規則の一実施
例は、次の通りである。
の権利および義務を特定する動作規則を公表する。このような動作規則の一実施
例は、次の通りである。
【0126】 動作規則目次 第1章--一般的な規則 第1節:定義・・・・・・ 第2節:参加者適格性・・・・・・ 第3節:GTOサービス:参加者の一般的な権利および責任・・・・・・ 第4節:GTOの役割・・・・・・ 第5節:マーク・・・・・・ 第6節:料金およびその他の支払い・・・・・・ 第7節:参加の資格停止および終了・・・・・・ 第8節:一般的な条項・・・・・・ 第2章-デジタル識別サービス 第9節:説明・・・・・・ 第10節:デジタル識別サービス:発行参加者の権利および責任・・・・ 第11節:デジタル識別サービス:信用ある参加者の権利および責任・・・・ 第12節:デジタル識別サービス:GTOの権利および責任・・・・・・ 第13節:デジタル識別サービス:顧客契約・・・・・・ 第3章-ユーティリティ・キー・サービス 第14節:説明・・・・・・ 第15節:ユーティリティ・キー・サービス:発行参加者の権利および責任・
・・・・・ 第16節:ユーティリティ・キー・サービス:信用ある参加者の権利および責
任・・・・・・ 第17節:ユーティリティ・キー・サービス:GTOの権利および責任・・・ 第18節:ユーティリティ・キー・サービス:顧客契約・・・・・・ 付属書・・・・・・
・・・・・ 第16節:ユーティリティ・キー・サービス:信用ある参加者の権利および責
任・・・・・・ 第17節:ユーティリティ・キー・サービス:GTOの権利および責任・・・ 第18節:ユーティリティ・キー・サービス:顧客契約・・・・・・ 付属書・・・・・・
【0127】 第1章一般的な規則 第1節 定義 これらの動作規則の目的のために、以下の用語は、以下の意味を有するものと
する: a.「認証する」ということは、加入顧客に関して、加入顧客の関連公開キー
に対応する加入顧客の非公開キーを使用して、加入顧客のIDおよびデジタル伝
送のコンテンツとの関連を示す目的のためにデジタル伝送についてデジタル署名
を作成することを意味する。「認証する」ということは、信用ある顧客に関して
、加入顧客のIDおよびデジタル伝送のコンテンツとの関連を確認する目的で加
入顧客の関連した非公開キーに対応する加入顧客の公開キーを使用することを意
味する。
する: a.「認証する」ということは、加入顧客に関して、加入顧客の関連公開キー
に対応する加入顧客の非公開キーを使用して、加入顧客のIDおよびデジタル伝
送のコンテンツとの関連を示す目的のためにデジタル伝送についてデジタル署名
を作成することを意味する。「認証する」ということは、信用ある顧客に関して
、加入顧客のIDおよびデジタル伝送のコンテンツとの関連を確認する目的で加
入顧客の関連した非公開キーに対応する加入顧客の公開キーを使用することを意
味する。
【0128】 b.「許可する」ということは、デジタル伝送に関して、以下のことを意味す
る。すなわち、(a)加入顧客が、そのデジタル署名をデジタル伝送に置いたこ
と;(b)加入顧客のデジタル署名が、署名しようとしている加入顧客によって
許可されたエンティティまたはパーソンによってデジタル伝送上に置かれたこと
;(c)加入顧客のデジタル署名が、加入顧客がその非公開キーを与えたかある
いは共有するエンティティまたはパーソンによってデジタル伝送に配置されたこ
と;(d)加入顧客のデジタル署名が、加入顧客と協力して作動するエンティテ
ィまたはパーソンによって不正な意図を持ってデジタル伝送上に配置されたこと
;あるいは、(e)デジタル署名が配置されたデジタル伝送の結果として、加入
顧客が当該トランザクションに対する資料利得を受け入れたことである。
る。すなわち、(a)加入顧客が、そのデジタル署名をデジタル伝送に置いたこ
と;(b)加入顧客のデジタル署名が、署名しようとしている加入顧客によって
許可されたエンティティまたはパーソンによってデジタル伝送上に置かれたこと
;(c)加入顧客のデジタル署名が、加入顧客がその非公開キーを与えたかある
いは共有するエンティティまたはパーソンによってデジタル伝送に配置されたこ
と;(d)加入顧客のデジタル署名が、加入顧客と協力して作動するエンティテ
ィまたはパーソンによって不正な意図を持ってデジタル伝送上に配置されたこと
;あるいは、(e)デジタル署名が配置されたデジタル伝送の結果として、加入
顧客が当該トランザクションに対する資料利得を受け入れたことである。
【0129】 c.「証明権限者」とは、GTOシステムのデジタル証明書を発行、管理して
いるGTOまたは参加者を意味する。証明権限者は、それが発行するデジタル証
明書に関してリポジトリ機能を提供し、また、このようなデジタル証明書に関し
て信頼マネージャ機能を提供することができる。
いるGTOまたは参加者を意味する。証明権限者は、それが発行するデジタル証
明書に関してリポジトリ機能を提供し、また、このようなデジタル証明書に関し
て信頼マネージャ機能を提供することができる。
【0130】 d.「証明書ステータス/保証リクエスト」はセクション1(63)に定義さ
れている。
れている。
【0131】 e.「証明書ステータス/保証レスポンス」は、セクション1(64)に定義
される。
される。
【0132】 f. 「証明されたIWクレーム」は、発行参加者が決定したIWクレームを意
味し、あるいは、紛争解決プロセスの下での決定が、これらの動作規則の下での
すべて状態およびがID保証の違反およびIWクレームの支払いのための関連し
たID保証の期間が満たされたこと、そして、発行参加者がIWクレームの金額
またはその一部についての信用ある顧客(または、セクション11(10)の動
作による信用ある参加者)に責任を負うことを見いだしたIWクレームを意味す
る。
味し、あるいは、紛争解決プロセスの下での決定が、これらの動作規則の下での
すべて状態およびがID保証の違反およびIWクレームの支払いのための関連し
たID保証の期間が満たされたこと、そして、発行参加者がIWクレームの金額
またはその一部についての信用ある顧客(または、セクション11(10)の動
作による信用ある参加者)に責任を負うことを見いだしたIWクレームを意味す
る。
【0133】 g.「担保代理人」は、発行参加者によってセクション3(18)に副次郵送
された信用ある顧客の利益(または、セクション11(10)の動作による信用
ある参加者の利益)を保持するようにGTOによって選ばれた金融機関を意味す
る。
された信用ある顧客の利益(または、セクション11(10)の動作による信用
ある参加者の利益)を保持するようにGTOによって選ばれた金融機関を意味す
る。
【0134】 h.「秘密情報」とは、任意のコンピュータ・ハードウェアまたはソフトウェ
ア、文書、マニュアル、サービス資料あるいはGTOサービスまたはGTOシス
テムと関する他の情報を意味する。このような情報としては、(a)GTOまた
はその代理人によって所有、貸与、ライセンスを受けた、さもなければ、制御を
受けたもの、および(b)GTOシステムのその使用と関連して、GTOによっ
て参加者に与えられた、あるいは、GTOから参加者によってアクセスされたも
のがある。秘密情報は、また、セクション3(19)に従ってGTOに提供され
る参加者監査の結果、または、セクション4(7)に従って参加者に与えられた
GTO監査の結果も含む。しかしながら、秘密情報は、以下を含まない:すなわ
ち、(x)動作規則、参加者契約または顧客契約の違反による以外の、一般的に
公共に利用できる情報;(y)書面記録で反映されるような参加者によって独立
して開発された、あるいは、参加者にすべてに知られている情報;または、(z
)開示に対する制限なしに、適法な所有者である第三者から参加者が受け取った
情報である。
ア、文書、マニュアル、サービス資料あるいはGTOサービスまたはGTOシス
テムと関する他の情報を意味する。このような情報としては、(a)GTOまた
はその代理人によって所有、貸与、ライセンスを受けた、さもなければ、制御を
受けたもの、および(b)GTOシステムのその使用と関連して、GTOによっ
て参加者に与えられた、あるいは、GTOから参加者によってアクセスされたも
のがある。秘密情報は、また、セクション3(19)に従ってGTOに提供され
る参加者監査の結果、または、セクション4(7)に従って参加者に与えられた
GTO監査の結果も含む。しかしながら、秘密情報は、以下を含まない:すなわ
ち、(x)動作規則、参加者契約または顧客契約の違反による以外の、一般的に
公共に利用できる情報;(y)書面記録で反映されるような参加者によって独立
して開発された、あるいは、参加者にすべてに知られている情報;または、(z
)開示に対する制限なしに、適法な所有者である第三者から参加者が受け取った
情報である。
【0135】 i.「顧客」とは、参加者との顧客契約を結んだエンティティを意味する。
【0136】 j.「顧客契約」とは、参加者と顧客との間の、この参加者による顧客へのG
TOサービスの提供を管理する動作規則の適用可能な要件に従う契約を意味する
。顧客契約は、(a)参加者および顧客によって署名された書面の形をしていて
もよいし、(b)法的に強制できる場合、すべての適用可能な司法権の強制要件
を満たす電子形態であってもよい。
TOサービスの提供を管理する動作規則の適用可能な要件に従う契約を意味する
。顧客契約は、(a)参加者および顧客によって署名された書面の形をしていて
もよいし、(b)法的に強制できる場合、すべての適用可能な司法権の強制要件
を満たす電子形態であってもよい。
【0137】 k.「デジタル証明書」は、証明書を発行するエンティティ(GTOまたは発
行参加者)を識別し、参加者または顧客を独特に識別し、その参加者または顧客
の公開キーを含み、デジタル証明書の有効期間を述べているGTOまたは発行参
加者によって発行されたデジタル記録を意味する。デジタル証明書は、(a)デ
ジタル証明書を参加者に発行したときのGTOの非公開キー、(b)デジタル証
明書を顧客またはレベル2参加者に発行したときのレベル1参加者の非公開キー
、または、(c)デジタル証明書を顧客に発行したときのレベル2参加者の非公
開キーのいずれかでデジタル署名される。GTOシステムの目的のために、デジ
タル証明書の以下のタイプが使われる:すなわち、発行人証明書、識別証明書お
よび利用証明書である。
行参加者)を識別し、参加者または顧客を独特に識別し、その参加者または顧客
の公開キーを含み、デジタル証明書の有効期間を述べているGTOまたは発行参
加者によって発行されたデジタル記録を意味する。デジタル証明書は、(a)デ
ジタル証明書を参加者に発行したときのGTOの非公開キー、(b)デジタル証
明書を顧客またはレベル2参加者に発行したときのレベル1参加者の非公開キー
、または、(c)デジタル証明書を顧客に発行したときのレベル2参加者の非公
開キーのいずれかでデジタル署名される。GTOシステムの目的のために、デジ
タル証明書の以下のタイプが使われる:すなわち、発行人証明書、識別証明書お
よび利用証明書である。
【0138】 l.「デジタル識別サービス」は、セクション1(65)において定義される
。
。
【0139】 m.「デジタル署名」とは、エンティティに固有のデジタルIDを意味する。
これは、デジタル伝送の受取人にそのエンティティのIDを確認する目的のため
のデジタル伝送にその非公開キーを適用するエンティティによって作成される。
デジタル署名は、非公開キー、対応する公開キー、そして、「メッセージ・ダイ
ジェスト機能」として呼ばれる数学機能を使用する。その結果、デジタル伝送お
よび署名者の公開キーを受け取る、あるいは、それにアクセスするパーソンが、
(a)メッセージ・ダイジェスト機能へのデジタル伝送の変換が署名者の公開キ
ーに対応する非公開キーを使用して行われたかどうか、そして、(b)デジタル
伝送が変換が行われたために変えられたかどうかを評価することができるように
なる。
これは、デジタル伝送の受取人にそのエンティティのIDを確認する目的のため
のデジタル伝送にその非公開キーを適用するエンティティによって作成される。
デジタル署名は、非公開キー、対応する公開キー、そして、「メッセージ・ダイ
ジェスト機能」として呼ばれる数学機能を使用する。その結果、デジタル伝送お
よび署名者の公開キーを受け取る、あるいは、それにアクセスするパーソンが、
(a)メッセージ・ダイジェスト機能へのデジタル伝送の変換が署名者の公開キ
ーに対応する非公開キーを使用して行われたかどうか、そして、(b)デジタル
伝送が変換が行われたために変えられたかどうかを評価することができるように
なる。
【0140】 n.「デジタル伝送」とは、テキスト、画像および/または他のデータを含み
、加入顧客がデジタル署名で認証する信用ある顧客へ加入顧客によって送られた
デジタル形態の電子伝送を意味する。
、加入顧客がデジタル署名で認証する信用ある顧客へ加入顧客によって送られた
デジタル形態の電子伝送を意味する。
【0141】 o.「紛争解決」とは、GTOサービスまたはその動作規則から生じる紛争を
解決するための付属書3−20に記載されたプロセスを意味する。
解決するための付属書3−20に記載されたプロセスを意味する。
【0142】 p.「期限切れ」とは、デジタル証明書に関して、デジタル証明書に示されて
いる有効期限が切れたことを意味する。
いる有効期限が切れたことを意味する。
【0143】 q.「GTO」とは、グローバル・トラスト・オーガニゼイション、LLC、D
elaware limited liability companyを意味する。
elaware limited liability companyを意味する。
【0144】 r.「GTOサービス」とは、以下を意味する。すなわち、(a)デジタル識
別サービス;(b)ユーティリティ・キー・サービス;および(c)これらの動作
規則において特定されるような、レベル2参加者に対してレベル1参加者によっ
て与えられ、そして、参加者によってそれらの顧客に与えられる他のサービスを
意味する。
別サービス;(b)ユーティリティ・キー・サービス;および(c)これらの動作
規則において特定されるような、レベル2参加者に対してレベル1参加者によっ
て与えられ、そして、参加者によってそれらの顧客に与えられる他のサービスを
意味する。
【0145】 s.「GTOソフトウェア」とは、参加者への、参加者が使用するか、または
、GTOサービスと関連して使用するためのその顧客またはレベル2参加者に与
えるGTOによって与えられるソフトウェアを意味する。
、GTOサービスと関連して使用するためのその顧客またはレベル2参加者に与
えるGTOによって与えられるソフトウェアを意味する。
【0146】 t.「GTOシステム」とは、コンピュータ・ネットワーク、GTO、参加者
およびそれらの代理人のところに設置された通信その他のシステムおよび参加者
およびGTOが通信を行い、GTOサービスを与えるプロセッサを意味する。
およびそれらの代理人のところに設置された通信その他のシステムおよび参加者
およびGTOが通信を行い、GTOサービスを与えるプロセッサを意味する。
【0147】 u.「GTOシステム伝送」とは、証明書ステータス/保証リクエスト、証明
書ステータス/保証レスポンス、IWAレスポンス、参加者ステータス・リクエ
スト、参加者ステータス・レスポンス、正当性リクエストまたは正当性レスポン
スを意味する。
書ステータス/保証レスポンス、IWAレスポンス、参加者ステータス・リクエ
スト、参加者ステータス・レスポンス、正当性リクエストまたは正当性レスポン
スを意味する。
【0148】 v.「識別証明書」は、セクション1(66)において定義される。
【0149】 w.「ID保証」は、セクション1(67)において定義される。
【0150】 x.「ID保証額」または「IWA」は、セクション1(68)において定義
される。
される。
【0151】 y.「ID保証クレーム」または「LWクレーム」は、セクション1(69)
において定義される。
において定義される。
【0152】 z.「発行人証明書」とは、参加者の公開キーに関する、参加者に発行された
デジタル証明書を意味する。発行人証明書は、GTOによってレベル1参加者に
発行され、そして、レベル1参加者によってレベル2参加者に発行される。
デジタル証明書を意味する。発行人証明書は、GTOによってレベル1参加者に
発行され、そして、レベル1参加者によってレベル2参加者に発行される。
【0153】 aa.「発行参加者」とは、デジタル証明書に関して、そのデジタル証明書を
発行した参加者を意味する。
発行した参加者を意味する。
【0154】 bb.「発行参加者保証キャップ」は、セクション1(70)において定義さ
れる。
れる。
【0155】 cc.「IWAレスポンス」は、セクション1(71)において定義される。
【0156】 dd.「IWクレーム」は、セクション1(69)において定義される。
【0157】 ee.「レベル1参加者」または「L1参加者」とは、(a)発行人証明書が
GTOによって発行されたエンティティ、(b)デジタル証明書を加入顧客およ
びL2参加者に発行することをこれらの動作規則の下に許可されたエンティティ
、そして、(c)第2節のレベル1参加者適格性基準を満たすエンティティを意
味する。
GTOによって発行されたエンティティ、(b)デジタル証明書を加入顧客およ
びL2参加者に発行することをこれらの動作規則の下に許可されたエンティティ
、そして、(c)第2節のレベル1参加者適格性基準を満たすエンティティを意
味する。
【0158】 ff.「レベル1参加者契約」とは、付属書2−1(i)(1)に記載された
形態であるGTOシステムおよびGTOサービスはおいてレベル1参加者の参加
を管理するレベル1参加者、GTO間の契約書を意味する。 gg.「レベル1参加者/レベル2参加者契約」とは、レベル2参加者へのレベ
ル1参加者としてのサービスの提供を管理し、付属書2−2(b)(v)に記載
されている形態を持つ、レベル1参加者、レベル2参加者間の契約書を意味する
。
形態であるGTOシステムおよびGTOサービスはおいてレベル1参加者の参加
を管理するレベル1参加者、GTO間の契約書を意味する。 gg.「レベル1参加者/レベル2参加者契約」とは、レベル2参加者へのレベ
ル1参加者としてのサービスの提供を管理し、付属書2−2(b)(v)に記載
されている形態を持つ、レベル1参加者、レベル2参加者間の契約書を意味する
。
【0159】 hh.「レベル2参加者」または「L2参加者」とは、(a)発行人証明書を
レベル1参加者によって発行されたエンティティ、(b)これらの動作規則の下
に、加入顧客にのみデジタル証明書を発行することを許可されたエンティティ、
(c)第2節のレベル2参加者適格性基準を満たすエンティティを意味する。
レベル1参加者によって発行されたエンティティ、(b)これらの動作規則の下
に、加入顧客にのみデジタル証明書を発行することを許可されたエンティティ、
(c)第2節のレベル2参加者適格性基準を満たすエンティティを意味する。
【0160】 ii.「レベル2参加者契約」とは、付属書2−1(b)(V)(A)におい
て記載されている形態を持つ、GTOシステム、GTOサービスにおけるレベル
2参加者の参加を管理するレベル2参加者、GTO間の契約書を意味する。
て記載されている形態を持つ、GTOシステム、GTOサービスにおけるレベル
2参加者の参加を管理するレベル2参加者、GTO間の契約書を意味する。
【0161】 jj.「マーク」とは、付属書5−7に記載されているものを無制限に含む、
GTOサービス、GTOシステムまたはGTOに関するロゴ、デザイン、商標、
サービス・マーク、名称あるいはシンボルを意味する。
GTOサービス、GTOシステムまたはGTOに関するロゴ、デザイン、商標、
サービス・マーク、名称あるいはシンボルを意味する。
【0162】 kk.「動作規則」とは、セクション8(1)に記載されている手順に従って
ときどき補正されるような動作規則(関連した付属書を含む)を意味する。
ときどき補正されるような動作規則(関連した付属書を含む)を意味する。
【0163】 ll.「参加者」とは、レベル1参加者またはレベル2参加者を意味する。
【0164】 mm.「参加者契約」とは、レベル1参加者契約、レベル2参加者契約または
レベル1参加者/レベル2参加者契約を意味する。
レベル1参加者/レベル2参加者契約を意味する。
【0165】 nn.「参加者ステータス・リクエスト」は、セクション1(72)およびセ
クション1(75)において定義される。
クション1(75)において定義される。
【0166】 oo.「参加者ステータス・レスポンス」とは、セクション1(73)および
セクション1(76)において定義される。
セクション1(76)において定義される。
【0167】 pp.「非公開キー」とは、GTO、参加者または顧客が、デジタル署名をデ
ジタル伝送に配置することを含めて、電子伝送、識別メッセージまたはレコード
および通信目的に適用できる、GTOシステムにおいて使用される非対称キー暗
号機能クラスから引き出されるような暗号キー・ペアの半分を意味する。
ジタル伝送に配置することを含めて、電子伝送、識別メッセージまたはレコード
および通信目的に適用できる、GTOシステムにおいて使用される非対称キー暗
号機能クラスから引き出されるような暗号キー・ペアの半分を意味する。
【0168】 qq.「非公開キー/公開キー・ペア」とは、GTO、参加者または顧客の非
公開キーおよび関連した公開キーを意味する。
公開キーおよび関連した公開キーを意味する。
【0169】 rr.「公開キー」とは、GTO、参加者または顧客の非公開キーに唯一関係
する、GTOシステムにおいて使用される非対称キー暗号機能クラスから引き出
されるような暗号キー・ペアの半分を意味する。
する、GTOシステムにおいて使用される非対称キー暗号機能クラスから引き出
されるような暗号キー・ペアの半分を意味する。
【0170】 ss.「関係保証キャップ」または「RWC」は、セクション1(74)にお
いて定義される。
いて定義される。
【0171】 tt.「信用マネージャ機能」とは、証明書ステータス/保証リクエストの受
領、処理およびそれへの応答を意味する。
領、処理およびそれへの応答を意味する。
【0172】 uu.「信用ある顧客」とは、有効デジタル証明書としてデジタル伝送に含ま
れるデジタル証明書のステータスの信用ある参加者確認からリクエストする顧客
またはデジタル伝送と関連してID保証の承認をリクエストする顧客を意味する
。
れるデジタル証明書のステータスの信用ある参加者確認からリクエストする顧客
またはデジタル伝送と関連してID保証の承認をリクエストする顧客を意味する
。
【0173】 vv.「信用ある参加者」とは、信用ある顧客に関して、その信用ある顧客に
GTOサービスを提供する参加者またはその信用ある顧客と顧客契約を結んだ参
加者を意味する。
GTOサービスを提供する参加者またはその信用ある顧客と顧客契約を結んだ参
加者を意味する。
【0174】 ww.「リポジトリ機能」とは、加入顧客および/またはレベル2参加者に発
行参加者発行によって発行された当該期限切れまたは無効にされたデジタル証明
書のステータスに関する情報を含むデータベースの管理を意味する。
行参加者発行によって発行された当該期限切れまたは無効にされたデジタル証明
書のステータスに関する情報を含むデータベースの管理を意味する。
【0175】 xx.「無効にされる」とは、デジタル証明書に関して、発行参加者またはG
TOによって「無効にされた」ような、デジタル証明書のステータスを指定した
ことを意味する。
TOによって「無効にされた」ような、デジタル証明書のステータスを指定した
ことを意味する。
【0176】 yy.「ルート・キー」とは、GTOの非公開キーを意味する。
【0177】 zz.「スマート・カード」とは、付属書3−1(a)/2に記載されている
仕様および規格を満たすコンピュータ・チップを含むプラスチック・カードを意
味する。
仕様および規格を満たすコンピュータ・チップを含むプラスチック・カードを意
味する。
【0178】 aaa.「加入顧客」とは、GTOサービスと関連して使用するために発行参
加者からデジタル証明書を得る顧客を意味する。
加者からデジタル証明書を得る顧客を意味する。
【0179】 bbb.「資格停止」とは、レベル1参加者に関しては、参加者がGTOによ
って資格停止たれたことを意味し、あるいは、レベル2参加者に関しては、参加
者が第7節に従ってスポンサーとなっているレベル1参加者またはGTOによっ
て資格停止させられたことを意味する。
って資格停止たれたことを意味し、あるいは、レベル2参加者に関しては、参加
者が第7節に従ってスポンサーとなっているレベル1参加者またはGTOによっ
て資格停止させられたことを意味する。
【0180】 ccc.「終了」とは、レベル1参加者に関しては、参加者がGTOシステム
においてその参加を終了したこと、または、参加者がGTOによって終了させら
れたことを意味し、あるいは、レベル2参加者に関しては、参加者がGTOシス
テムにおいてその参加を終了したということ、または、参加者が第7節に従って
スポンサーであるレベル1参加者またはGTOによって終了させられたというこ
とを意味する。
においてその参加を終了したこと、または、参加者がGTOによって終了させら
れたことを意味し、あるいは、レベル2参加者に関しては、参加者がGTOシス
テムにおいてその参加を終了したということ、または、参加者が第7節に従って
スポンサーであるレベル1参加者またはGTOによって終了させられたというこ
とを意味する。
【0181】 ddd.「第三者プロセッサ」とは、顧客および/またはレベル2参加者に対
する参加者のGTOサービスのオファーおよびGTOシステムへの参加に関連し
た、セクション3(15)に従って、参加者へのサービスを提供するエンティテ
ィまたはパーソンを意味する。
する参加者のGTOサービスのオファーおよびGTOシステムへの参加に関連し
た、セクション3(15)に従って、参加者へのサービスを提供するエンティテ
ィまたはパーソンを意味する。
【0182】 eee.「利用証明書」は、セクション1(77)において定義される。
【0183】 fff.「ユーティリティ・キー・サービス」は、セクション1(78)にお
いて定義される。
いて定義される。
【0184】 ggg.「正当性」とは、デジタル証明書に関して、(a)デジタル証明書が
、これらの動作規則に従って参加者または顧客に発行されたこと、(b)デジタ
ル証明書が期限切れではないあるいは無効にされなかったこと、(c)参加者が
、デジタル証明書に正当なものにさせない期間に資格停止されなかったこと、(
d)参加者が終了とされないことを意味する。
、これらの動作規則に従って参加者または顧客に発行されたこと、(b)デジタ
ル証明書が期限切れではないあるいは無効にされなかったこと、(c)参加者が
、デジタル証明書に正当なものにさせない期間に資格停止されなかったこと、(
d)参加者が終了とされないことを意味する。
【0185】 hhh.「正当性リクエスト」は、セクション1(79)において定義される
。
。
【0186】 iii.「正当性レスポンス」は、セクション1(80)において定義される
。
。
【0187】 jjj.「2000年対応」とは、20世紀、21世紀、1999年、200
0年についてそこから、そこへ、そして、間に真実の、正確な日付を記録、保存
、処理、提供、そして、適切ならば、挿入することを意味する(うるう年計算も
含む)。参加者へGTOによって提供されるハードウェアおよびソフトウェアに
関して、そして、参加者に関して、2000年対応は、また、参加者に適切な政
府当局の2000年関連要件との対応性も意味する。
0年についてそこから、そこへ、そして、間に真実の、正確な日付を記録、保存
、処理、提供、そして、適切ならば、挿入することを意味する(うるう年計算も
含む)。参加者へGTOによって提供されるハードウェアおよびソフトウェアに
関して、そして、参加者に関して、2000年対応は、また、参加者に適切な政
府当局の2000年関連要件との対応性も意味する。
【0188】 デジタル識別サービス定義 デジタル識別サービスの目的で、以下の用語は、以下の意味を有するものとす
る: kkk.「証明書ステータス/保証リクエスト」とは、信用ある顧客に代わっ
て、発行参加者に対して信用ある参加者によって送られた、(a)正当デジタル
証明書としてデジタル伝送に含まれる識別証明書のステータスの確認をリクエス
トする電子メッセージ、そして、(b)その識別証明書のためのID保証をリク
エストする可能性のある電子メッセージを意味する。証明書ステータス/保証リ
クエストは、情報アイテムを含み、付属書4−1において特定されるフォーマッ
トであるものとする。 lll.「証明書ステータス/保証レスポンス」とは、信用ある参加者の証明書
ステータス/保証リクエストに応えて信用ある参加者に発行参加者によって送信
された電子メッセージを意味する。証明書ステータス/保証レスポンスは、情報
アイテムを含み、付属書4−1において特定されるフォーマットであるものとす
る。
る: kkk.「証明書ステータス/保証リクエスト」とは、信用ある顧客に代わっ
て、発行参加者に対して信用ある参加者によって送られた、(a)正当デジタル
証明書としてデジタル伝送に含まれる識別証明書のステータスの確認をリクエス
トする電子メッセージ、そして、(b)その識別証明書のためのID保証をリク
エストする可能性のある電子メッセージを意味する。証明書ステータス/保証リ
クエストは、情報アイテムを含み、付属書4−1において特定されるフォーマッ
トであるものとする。 lll.「証明書ステータス/保証レスポンス」とは、信用ある参加者の証明書
ステータス/保証リクエストに応えて信用ある参加者に発行参加者によって送信
された電子メッセージを意味する。証明書ステータス/保証レスポンスは、情報
アイテムを含み、付属書4−1において特定されるフォーマットであるものとす
る。
【0189】 mmm.「デジタル識別サービス」とは、これらの動作規則の第2章に記述さ
れているGTOサービスを意味する。
れているGTOサービスを意味する。
【0190】 nnn. 「識別証明書」とは、デジタル識別サービスと関連して加入顧客によ
って使用され得る、加入顧客に発行参加者によって発行されたデジタル証明書を
意味する。識別証明書は、情報アイテムを含み、付属書1に特定されるフォーマ
ットであるものとする。
って使用され得る、加入顧客に発行参加者によって発行されたデジタル証明書を
意味する。識別証明書は、情報アイテムを含み、付属書1に特定されるフォーマ
ットであるものとする。
【0191】 ooo.「ID保証」とは、加入顧客がデジタル伝送を許可した発行参加者に
よる保証を意味する。
よる保証を意味する。
【0192】 ppp.「ID保証額」または「IWA」とは、ID保証の最高額(ID保証
のためにGTOシステムによって支援された指定通貨)を意味する。
のためにGTOシステムによって支援された指定通貨)を意味する。
【0193】 qqq.「ID保証クレーム」または「IWクレーム」とは、発行参加者によ
って承認されたID保証の違反を主張し、セクション10(11)に従って発行
参加者からの支払いを求める信用ある顧客の代わり(あるいは、セクション11
(10)の動作によるそれ自体の代わりに)信用ある参加者によって持たされる
、発行参加者に対するクレームを意味する。
って承認されたID保証の違反を主張し、セクション10(11)に従って発行
参加者からの支払いを求める信用ある顧客の代わり(あるいは、セクション11
(10)の動作によるそれ自体の代わりに)信用ある参加者によって持たされる
、発行参加者に対するクレームを意味する。
【0194】 rrr.「発行参加者保証キャップ」とは、加入顧客のすべてについて発行参
加者によって承認され得る総当該ID保証額の最高額(発行参加者保証キャップ
についてGTOシステムによって支援される指定通貨)を意味する。
加者によって承認され得る総当該ID保証額の最高額(発行参加者保証キャップ
についてGTOシステムによって支援される指定通貨)を意味する。
【0195】 sss.「IWAレスポンス」とは、発行参加者に承認されたID保証を受け
入れるかまたは拒絶する、信用ある顧客に代わって、発行参加者およびGTOに
対して信用ある参加者によって送信された電子メッセージを意味する。IWAレ
スポンスは、情報アイテムを含み、付属書4−1において特定されるフォーマッ
トであるものとする。
入れるかまたは拒絶する、信用ある顧客に代わって、発行参加者およびGTOに
対して信用ある参加者によって送信された電子メッセージを意味する。IWAレ
スポンスは、情報アイテムを含み、付属書4−1において特定されるフォーマッ
トであるものとする。
【0196】 ttt.「参加者ステータス・リクエスト」とは、或る参加者によってGTO
に送信された、別の参加者の発行人証明書のステータスの確認をリクエストする
電子メッセージを意味する。参加者ステータス・リクエストは、情報アイテムを
含み、付属書4−1において特定されるフォーマットであるものとする。
に送信された、別の参加者の発行人証明書のステータスの確認をリクエストする
電子メッセージを意味する。参加者ステータス・リクエストは、情報アイテムを
含み、付属書4−1において特定されるフォーマットであるものとする。
【0197】 uuu.「参加者ステータス・レスポンス」とは、参加者ステータス・リクエ
ストに応答して信用ある参加者および発行参加者にGTOによって送信された電
子メッセージを意味する。参加者ステータス・レスポンスは、情報アイテムを含
み、付属書4−1において特定されたフォーマットであるものとする。
ストに応答して信用ある参加者および発行参加者にGTOによって送信された電
子メッセージを意味する。参加者ステータス・レスポンスは、情報アイテムを含
み、付属書4−1において特定されたフォーマットであるものとする。
【0198】 vvv.「関係保証キャップ」または「RWC」とは、或る特定の加入顧客、
レベル2参加者および/または或る特定の識別証明書について発行参加者によっ
て承認され得る総当該ID保証額の最高額(関係保証キャップについてGTOシ
ステムによって支援される指定通貨)を意味する。
レベル2参加者および/または或る特定の識別証明書について発行参加者によっ
て承認され得る総当該ID保証額の最高額(関係保証キャップについてGTOシ
ステムによって支援される指定通貨)を意味する。
【0199】 ユーティリティ・キー・サービス定義 ユーティリティ・キー・サービスの目的のために、以下の用語は、以下の意味
を有するものとする: www.「参加者ステータス・リクエスト」とは、GTOに参加者によって送
信された電子メッセージであって、別の参加者の発行人証明書のステータスの確
認をリクエストする電子メッセージを意味する。参加者ステータス・リクエスト
は、情報アイテムを含み、付属書4−1において特定されたフォーマットである
ものとする。
を有するものとする: www.「参加者ステータス・リクエスト」とは、GTOに参加者によって送
信された電子メッセージであって、別の参加者の発行人証明書のステータスの確
認をリクエストする電子メッセージを意味する。参加者ステータス・リクエスト
は、情報アイテムを含み、付属書4−1において特定されたフォーマットである
ものとする。
【0200】 xxx.「参加者ステータス・レスポンス」とは、参加者ステータス・リクエ
ストに応答して信用ある参加者および発行参加者にGTOによって送信された電
子メッセージを意味する。参加者ステータス・レスポンスは、情報アイテムを含
み、付属書4−1において特定されたフォーマットであるものとする。
ストに応答して信用ある参加者および発行参加者にGTOによって送信された電
子メッセージを意味する。参加者ステータス・レスポンスは、情報アイテムを含
み、付属書4−1において特定されたフォーマットであるものとする。
【0201】 yyy.「利用証明書」とは、ユーティリティ・キー・サービスに関連して加
入顧客によって使用され得る、加入顧客に発行参加者によって発行されたデジタ
ル証明書を意味する。利用証明書は、情報アイテムを含み、付属書1において特
定されたフォーマットであるものとする。
入顧客によって使用され得る、加入顧客に発行参加者によって発行されたデジタ
ル証明書を意味する。利用証明書は、情報アイテムを含み、付属書1において特
定されたフォーマットであるものとする。
【0202】 zzz.「ユーティリティ・キー・サービス」とは、これらの動作規則の第3
章に記述されるGTOサービスを意味する。
章に記述されるGTOサービスを意味する。
【0203】 aaaa.「正当性リクエスト」とは、正当デジタル証明書として電子メッセ
ージに含まれる利用証明書のステータスの確認をリクエストする、信用ある顧客
に代わって、発行参加者に信用ある参加者によって送信された電子メッセージを
意味する。正当性リクエストは、情報アイテムを含み、付属書4−1において特
定されたフォーマットであるものとする。
ージに含まれる利用証明書のステータスの確認をリクエストする、信用ある顧客
に代わって、発行参加者に信用ある参加者によって送信された電子メッセージを
意味する。正当性リクエストは、情報アイテムを含み、付属書4−1において特
定されたフォーマットであるものとする。
【0204】 bbbb.「正当性レスポンス」とは、信用ある参加者の正当性リクエストに
応答して信用ある参加者に発行参加者によって送信される電子メッセージを意味
する。正当性レスポンスは、情報アイテムを含み、付属書4−1において特定さ
れたフォーマットであるものとする。
応答して信用ある参加者に発行参加者によって送信される電子メッセージを意味
する。正当性レスポンスは、情報アイテムを含み、付属書4−1において特定さ
れたフォーマットであるものとする。
【0205】 第2節 参加者適格性 a.適格なレベル1参加者。エンティティは、以下の場合、レベル1参加者で
あるとして適格である。
あるとして適格である。
【0206】 i.エンティティまたは間接的あるいは直接的にこのエンティティを完全所有
するエンティティのペアレントが、 (1)(A)主として財務サービス(たとえば、銀行業務、セキュリティまた
は保険引受業務)を提供するビジネスに従事している場合、(B)指定ホームカ
ントリにおいて政府当局による実質的な規則に従属する場合、(C)指定ホーム
カントリにおいて政府当局による周期的な審査に受ける場合、(D)指定ホーム
カントリにおいて政府当局によって確立された資本要件(または代わりの等価手
段)に従属する場合、(E)指定ホームカントリにおいて政府当局の1年未満の
頻度で動作についての財政情報を報告する場合、 (2)過去2回の会計年度について、Basle Committee on Banking Regulatio
ns and Supervisory Practicesまたはその後継者によって確立された規格に従っ
て計算された、少なくとも6パーセントの階層1資本対リスク・ウェイテッド資
産の比率を有する(または、その指定ホームカントリにおける政府当局によって
確立された規格に従って計算された代替の等価資本比率を有する)場合、 (3)過去2回の会計年度について、Basle Committee on Banking Regulatio
ns and Supervisory Practicesまたはその後継者によって定義された(あるいは
、その指定ホームカントリにおける政府当局によって定義された)ような、少な
くとも500,000,000ドル(アメリカ)の階層1資本を有する場合、 (4)Thomson Bank Watch, Inc.からの「A」、Moody's Invetors Service,
Inc.からの「Baa−i」または「Baa」、またはStandard & Poor's Rating
s Services、Duff & Phelps, Inc.またはFitch Investor's Service からの「B
BB+」の最短長期負債評価(あるいは、その指定ホームカントリにおいて認め
られている国際的に認められた公共評価エージェンシーからの均等な評価)、な
らびに、Thomson Bank Watch, Inc.からの「TBW−3」、Standard & Poor's
Ratings Servicesからの「A−2」、Moody's Invetors Service, Inc.からの「
Prime2」、Duff & Phelps, Inc.からの「Duff2」、Fitch Invertor
's Serviceからの「F−2」またはMcCarthy, Crisanti & Maffeiからの「M
CM2」の最短短期負債評価(あるいは、その指定ホームカントリで認められた
国際的に認められた公共評価エージェンシーの均等な評価あるいはGTOによっ
て認められた他の均等な評価)を有する場合。そして、 ii.エンティティは、 (1)セクション3(13)に記載されている適用可能な法律の規定下を含め
てすべての必要な法的、企業権限を処理し、GTOシステムに参加し、GTOサ
ービスをその顧客に提供し、これらの動作規則に従ってレベル1参加者の義務を
果たすことを立証し、 (2)その指定ホームカントリにおける政府当局の「あなたの顧客を知ってい
る」要件に従属し、ここで、少なくとも、財政アクション特別委員会の推薦に合
格しているか、または、付属書2−1(b)(ii)において定められた「あな
たの顧客を知っている」要件に一致するか、 (3)その顧客契約が、その顧客に拘束力を持ち、実施可能であることを立証
し、 (4)政府または政府機関によって全部あるいは一部を所有されている場合、
紛争解決または他の判断および予断アタッチメントの実行に関して制限なしを含
めて、これらの動作規則の下に生じる、あるいは、GTOシステムにおけるエン
ティティの参加から生じる、もしくは、GTOサービスのオファリングから生じ
る任意のクレームまたは義務に関して主権者免責に対する任意のクレームあるい
は主権者免責の保護を破棄し、 (5)(A)付属書2−1(b)(v)(A)の形でのレベル1参加者契約、
(B)付属書2−1(b)(v)(B)の形でのGTOソフトウェア・ライセン
ス、(C)付属書2−1(b)(v)(C)の形でのGTOセキュリティ契約、
(D)付属書2−1(b)(v)(D)の形での適格性の検証を実行する。
するエンティティのペアレントが、 (1)(A)主として財務サービス(たとえば、銀行業務、セキュリティまた
は保険引受業務)を提供するビジネスに従事している場合、(B)指定ホームカ
ントリにおいて政府当局による実質的な規則に従属する場合、(C)指定ホーム
カントリにおいて政府当局による周期的な審査に受ける場合、(D)指定ホーム
カントリにおいて政府当局によって確立された資本要件(または代わりの等価手
段)に従属する場合、(E)指定ホームカントリにおいて政府当局の1年未満の
頻度で動作についての財政情報を報告する場合、 (2)過去2回の会計年度について、Basle Committee on Banking Regulatio
ns and Supervisory Practicesまたはその後継者によって確立された規格に従っ
て計算された、少なくとも6パーセントの階層1資本対リスク・ウェイテッド資
産の比率を有する(または、その指定ホームカントリにおける政府当局によって
確立された規格に従って計算された代替の等価資本比率を有する)場合、 (3)過去2回の会計年度について、Basle Committee on Banking Regulatio
ns and Supervisory Practicesまたはその後継者によって定義された(あるいは
、その指定ホームカントリにおける政府当局によって定義された)ような、少な
くとも500,000,000ドル(アメリカ)の階層1資本を有する場合、 (4)Thomson Bank Watch, Inc.からの「A」、Moody's Invetors Service,
Inc.からの「Baa−i」または「Baa」、またはStandard & Poor's Rating
s Services、Duff & Phelps, Inc.またはFitch Investor's Service からの「B
BB+」の最短長期負債評価(あるいは、その指定ホームカントリにおいて認め
られている国際的に認められた公共評価エージェンシーからの均等な評価)、な
らびに、Thomson Bank Watch, Inc.からの「TBW−3」、Standard & Poor's
Ratings Servicesからの「A−2」、Moody's Invetors Service, Inc.からの「
Prime2」、Duff & Phelps, Inc.からの「Duff2」、Fitch Invertor
's Serviceからの「F−2」またはMcCarthy, Crisanti & Maffeiからの「M
CM2」の最短短期負債評価(あるいは、その指定ホームカントリで認められた
国際的に認められた公共評価エージェンシーの均等な評価あるいはGTOによっ
て認められた他の均等な評価)を有する場合。そして、 ii.エンティティは、 (1)セクション3(13)に記載されている適用可能な法律の規定下を含め
てすべての必要な法的、企業権限を処理し、GTOシステムに参加し、GTOサ
ービスをその顧客に提供し、これらの動作規則に従ってレベル1参加者の義務を
果たすことを立証し、 (2)その指定ホームカントリにおける政府当局の「あなたの顧客を知ってい
る」要件に従属し、ここで、少なくとも、財政アクション特別委員会の推薦に合
格しているか、または、付属書2−1(b)(ii)において定められた「あな
たの顧客を知っている」要件に一致するか、 (3)その顧客契約が、その顧客に拘束力を持ち、実施可能であることを立証
し、 (4)政府または政府機関によって全部あるいは一部を所有されている場合、
紛争解決または他の判断および予断アタッチメントの実行に関して制限なしを含
めて、これらの動作規則の下に生じる、あるいは、GTOシステムにおけるエン
ティティの参加から生じる、もしくは、GTOサービスのオファリングから生じ
る任意のクレームまたは義務に関して主権者免責に対する任意のクレームあるい
は主権者免責の保護を破棄し、 (5)(A)付属書2−1(b)(v)(A)の形でのレベル1参加者契約、
(B)付属書2−1(b)(v)(B)の形でのGTOソフトウェア・ライセン
ス、(C)付属書2−1(b)(v)(C)の形でのGTOセキュリティ契約、
(D)付属書2−1(b)(v)(D)の形での適格性の検証を実行する。
【0207】 b.適格なレベル2参加者。エンティティは、次の場合、レベル2参加者とし
て適格である。 i.エンティティまたはこのエンティティを直接的または間接的に完全所有す
るエンティティのペアレントのいずれかが、以下の場合、 (1)(A)主として財務サービス(たとえば、銀行業務、セキュリティまた
は保険引受業務)を提供するビジネスに従事している場合、(B)指定ホームカ
ントリにおいて政府当局による実質的な規則に従属する場合、(C)指定ホーム
カントリにおいて政府当局による周期的な審査に受ける場合、(D)指定ホーム
カントリにおいて政府当局によって確立された資本要件(または代わりの等価手
段)に従属する場合、(E)指定ホームカントリにおいて政府当局の1年未満の
頻度で動作についての財政情報を報告する場合、 (2)過去2回の会計年度について、Basle Committee on Banking Regulatio
ns and Supervisory Practicesまたはその後継者によって確立された規格に従っ
て計算された、少なくとも8パーセントの総資本対リスク・ウェイテッド資産の
比率を有する(または、その指定ホームカントリにおける政府当局によって確立
された規格に従って計算された代替の等価資本比率を有する)場合、 (3)Thomson Bank Watch, Inc.からの「A」、Moody's Invetors Service,
Inc.からの「Baa−l」または「Baa」、またはStandard & Poor's Rating
s Services、Duff & Phelps, Inc.またはFitch Investor's Service からの「B
BB+」の最短長期負債評価(あるいは、その指定ホームカントリにおいて認め
られている国際的に認められた公共評価エージェンシーからの均等な評価)、な
らびに、Thomson Bank Watch, Inc.からの「TBW−3」、Standard & Poor's
Ratings Servicesからの「A−2」、Moody's Invetors Service, Inc.からの「
Prime2」、Duff & Phelps, Inc.からの「Duff2」、Fitch Invertor
's Serviceからの「F−2」またはMcCarthy, Crisanti & Maffeiからの「M
CM2」の最短短期負債評価(あるいは、その指定ホームカントリで認められた
国際的に認められた公共評価エージェンシーの均等な評価あるいはGTOによっ
て認められた他の均等な評価)を有する場合。そして、 ii.エンティティは、 (1)セクション3(13)に記載されている適用可能な法律の規定下を含め
てすべての必要な法的、企業権限を処理し、GTOシステムに参加し、GTOサ
ービスをその顧客に提供し、これらの動作規則に従ってレベル1参加者の義務を
果たすことを立証し、 (2)その指定ホームカントリにおける政府当局の「あなたの顧客を知ってい
る」要件に従属し、ここで、少なくとも、財政アクション特別委員会の推薦に合
格しているか、または、付属書2−1(b)(ii)において定められた「あな
たの顧客を知っている」要件に一致するか、 (3)その顧客契約が、その顧客に拘束力を持ち、実施可能であることを立証
し、 (4)政府または政府機関によって全部あるいは一部を所有されている場合、
紛争解決または他の判断および予断アタッチメントの実行に関して制限なしを含
めて、これらの動作規則の下に生じる、あるいは、GTOシステムにおけるエン
ティティの参加から生じる、もしくは、GTOサービスのオファリングから生じ
る任意のクレームまたは義務に関して主権者免責に対する任意のクレームあるい
は主権者免責の保護を破棄し、 (5)付属書2−2(b)(v)の形でレベル1参加者/レベル2参加者契約
を実行し、 (6)GTOがレベル1参加者/レベル2参加者契約に対する当事者である場
合にできると同じ程度まで、GTOがレベル2参加者に関してレベル1参加者/
レベル2参加者契約の第三者受益者としてその権利を適用法律の下に執行するこ
とができることになるGTOの返済をスポンサーのレベル1参加者が示さない場
合に、付属書2−aの形でレベル2参加者契約を実行し、付属書2−1(b)(
v)(B)の形でソフトウェア・ラインセンスを実行し、付属書2−1(b)(
v)(D)の形で適格性の立証を実行する。
て適格である。 i.エンティティまたはこのエンティティを直接的または間接的に完全所有す
るエンティティのペアレントのいずれかが、以下の場合、 (1)(A)主として財務サービス(たとえば、銀行業務、セキュリティまた
は保険引受業務)を提供するビジネスに従事している場合、(B)指定ホームカ
ントリにおいて政府当局による実質的な規則に従属する場合、(C)指定ホーム
カントリにおいて政府当局による周期的な審査に受ける場合、(D)指定ホーム
カントリにおいて政府当局によって確立された資本要件(または代わりの等価手
段)に従属する場合、(E)指定ホームカントリにおいて政府当局の1年未満の
頻度で動作についての財政情報を報告する場合、 (2)過去2回の会計年度について、Basle Committee on Banking Regulatio
ns and Supervisory Practicesまたはその後継者によって確立された規格に従っ
て計算された、少なくとも8パーセントの総資本対リスク・ウェイテッド資産の
比率を有する(または、その指定ホームカントリにおける政府当局によって確立
された規格に従って計算された代替の等価資本比率を有する)場合、 (3)Thomson Bank Watch, Inc.からの「A」、Moody's Invetors Service,
Inc.からの「Baa−l」または「Baa」、またはStandard & Poor's Rating
s Services、Duff & Phelps, Inc.またはFitch Investor's Service からの「B
BB+」の最短長期負債評価(あるいは、その指定ホームカントリにおいて認め
られている国際的に認められた公共評価エージェンシーからの均等な評価)、な
らびに、Thomson Bank Watch, Inc.からの「TBW−3」、Standard & Poor's
Ratings Servicesからの「A−2」、Moody's Invetors Service, Inc.からの「
Prime2」、Duff & Phelps, Inc.からの「Duff2」、Fitch Invertor
's Serviceからの「F−2」またはMcCarthy, Crisanti & Maffeiからの「M
CM2」の最短短期負債評価(あるいは、その指定ホームカントリで認められた
国際的に認められた公共評価エージェンシーの均等な評価あるいはGTOによっ
て認められた他の均等な評価)を有する場合。そして、 ii.エンティティは、 (1)セクション3(13)に記載されている適用可能な法律の規定下を含め
てすべての必要な法的、企業権限を処理し、GTOシステムに参加し、GTOサ
ービスをその顧客に提供し、これらの動作規則に従ってレベル1参加者の義務を
果たすことを立証し、 (2)その指定ホームカントリにおける政府当局の「あなたの顧客を知ってい
る」要件に従属し、ここで、少なくとも、財政アクション特別委員会の推薦に合
格しているか、または、付属書2−1(b)(ii)において定められた「あな
たの顧客を知っている」要件に一致するか、 (3)その顧客契約が、その顧客に拘束力を持ち、実施可能であることを立証
し、 (4)政府または政府機関によって全部あるいは一部を所有されている場合、
紛争解決または他の判断および予断アタッチメントの実行に関して制限なしを含
めて、これらの動作規則の下に生じる、あるいは、GTOシステムにおけるエン
ティティの参加から生じる、もしくは、GTOサービスのオファリングから生じ
る任意のクレームまたは義務に関して主権者免責に対する任意のクレームあるい
は主権者免責の保護を破棄し、 (5)付属書2−2(b)(v)の形でレベル1参加者/レベル2参加者契約
を実行し、 (6)GTOがレベル1参加者/レベル2参加者契約に対する当事者である場
合にできると同じ程度まで、GTOがレベル2参加者に関してレベル1参加者/
レベル2参加者契約の第三者受益者としてその権利を適用法律の下に執行するこ
とができることになるGTOの返済をスポンサーのレベル1参加者が示さない場
合に、付属書2−aの形でレベル2参加者契約を実行し、付属書2−1(b)(
v)(B)の形でソフトウェア・ラインセンスを実行し、付属書2−1(b)(
v)(D)の形で適格性の立証を実行する。
【0208】 c.他のエンティティ。GTOは、万が一GTOが、(a)参加者としてのG
TOシステムにおけるエンティティの参加がGTOシステムのさらに別の目的と
なるならば、(b)エンティティが、その指定ホームカントリの政府当局による
監督、審査または規則をうけるならば、そして、(c)参加者としてのGTOシ
ステムにおけるエンティティの参加がGTO、GTOシステムまたは1つまたは
それ以上の参加者に付加的なリスクを課さないならば、セクション2(1)また
はセクション2(2)の適格性基準のうちの1つまたはそれ以上をエンティティ
が満たせないにもかかわらず、レベル1参加者またはレベル2参加者として適格
であるべき財務サービスを提供するビジネスに主として従事しているオーナー、
メンバーまたは参加者からなるエンティティを決定することができる。
TOシステムにおけるエンティティの参加がGTOシステムのさらに別の目的と
なるならば、(b)エンティティが、その指定ホームカントリの政府当局による
監督、審査または規則をうけるならば、そして、(c)参加者としてのGTOシ
ステムにおけるエンティティの参加がGTO、GTOシステムまたは1つまたは
それ以上の参加者に付加的なリスクを課さないならば、セクション2(1)また
はセクション2(2)の適格性基準のうちの1つまたはそれ以上をエンティティ
が満たせないにもかかわらず、レベル1参加者またはレベル2参加者として適格
であるべき財務サービスを提供するビジネスに主として従事しているオーナー、
メンバーまたは参加者からなるエンティティを決定することができる。
【0209】 d.適格性の決定。 i.レベル1参加者になろうとしているエンティティは、このエンティティが
セクション2においてレベル1参加者について特定された適格性の条件を満足さ
せるかどうかをGTOが決定できるようにGTOにとって満足のいくようにGT
Oドキュメンテーションに与えるものとする。GTOは、単独の決定権で、任意
のエンティティがこのような適格性条件を満たしているかどうかを決定するもの
とする。GTO、GTOシステムまたは1つまたはそれ以上の参加者に提示し得
るエンティティの承認をGTOが単独に決定する法的、世評的、操作上、信用そ
の他のリスクに基づいて前記適格性基準を満たすエンティティへの承認を否定で
きる。
セクション2においてレベル1参加者について特定された適格性の条件を満足さ
せるかどうかをGTOが決定できるようにGTOにとって満足のいくようにGT
Oドキュメンテーションに与えるものとする。GTOは、単独の決定権で、任意
のエンティティがこのような適格性条件を満たしているかどうかを決定するもの
とする。GTO、GTOシステムまたは1つまたはそれ以上の参加者に提示し得
るエンティティの承認をGTOが単独に決定する法的、世評的、操作上、信用そ
の他のリスクに基づいて前記適格性基準を満たすエンティティへの承認を否定で
きる。
【0210】 ii.レベル2参加者になろうとしているエンティティに関して、そのスポン
サーであるレベル1参加者は、エンティティがセクション2(2)においてレベ
ル2参加者について特定された適格性条件を満たしているかどうかをレベル1参
加者が決定できるようにレベル1参加者にとって満足できるドキュメンテーショ
ンを得るものとする。エンティティがこのような適格性条件を満たす場合にのみ
レベル1参加者はレベル2参加者としてのエンティティのスポンサーになること
ができる。
サーであるレベル1参加者は、エンティティがセクション2(2)においてレベ
ル2参加者について特定された適格性条件を満たしているかどうかをレベル1参
加者が決定できるようにレベル1参加者にとって満足できるドキュメンテーショ
ンを得るものとする。エンティティがこのような適格性条件を満たす場合にのみ
レベル1参加者はレベル2参加者としてのエンティティのスポンサーになること
ができる。
【0211】 e.環境の変化。 i.環境が変化してレベル1参加者となるべきレベル1参加者の適格性に影響
を及ぼす場合、レベル1参加者はこのような変化を直ちにGTOに通知するもの
とする。
を及ぼす場合、レベル1参加者はこのような変化を直ちにGTOに通知するもの
とする。
【0212】 ii.スポンサーになっているレベル1参加者は、レベル2参加者に対するレ
ベル2参加者適格性に影響を及ぼす環境変化が生じた場合、そのレベル2参加者
がレベル1参加者に直ちに通知することを要求するものとする。
ベル2参加者適格性に影響を及ぼす環境変化が生じた場合、そのレベル2参加者
がレベル1参加者に直ちに通知することを要求するものとする。
【0213】 第3節。 GTOサービス 参加者の一般的な権利および責任 a.顧客に対するデジタル証明書の発行。
【0214】 i.参加者は、その非公開キーおよびGTOあるいはレベル1参加者からの関
連したデジタル証明書を使用してその顧客に対してデジタル証明書を発行するこ
とができる。参加者は、付属書3−1(a)/iおよび付属書3−1(a)/2
に記載される最小限の規格に従って、その顧客に対するデジタル証明書の配布お
よびデジタル証明書を配布するようにその顧客に要請することについて責任があ
る。参加者は、また、付属書3−1(a)/iおよび付属書3−1(a)/2に
記載される最小限の規格に従って、その顧客についての非公開キー/公開キー・
ペアを生成するか、あるいは、その顧客に非公開キー/公開キー・ペアを生成す
ることを要請することにも責任がある。
連したデジタル証明書を使用してその顧客に対してデジタル証明書を発行するこ
とができる。参加者は、付属書3−1(a)/iおよび付属書3−1(a)/2
に記載される最小限の規格に従って、その顧客に対するデジタル証明書の配布お
よびデジタル証明書を配布するようにその顧客に要請することについて責任があ
る。参加者は、また、付属書3−1(a)/iおよび付属書3−1(a)/2に
記載される最小限の規格に従って、その顧客についての非公開キー/公開キー・
ペアを生成するか、あるいは、その顧客に非公開キー/公開キー・ペアを生成す
ることを要請することにも責任がある。
【0215】 ii.参加者は、自然人にデジタル証明書を発行してはならず、非顧客エンテ
ィティ(たとえば、会社、法人、有限責任会社、組合、政府機関、合名会社およ
びオーナー経営者)にのみデジタル証明書を発行するものとする。顧客は、任意
の自然人(たとえば、従業員)またはエンティティ(たとえば、子会社または系
列会社)に、顧客に発行されたデジタル証明書を、顧客に代わって、利用するこ
とを許可することができるが、デジタル証明書に関するこのような自然人または
エンティティの各行為または不作為が、これらの動作規則のすべての目的にとっ
て、顧客の行為または不作為であるとみなす。
ィティ(たとえば、会社、法人、有限責任会社、組合、政府機関、合名会社およ
びオーナー経営者)にのみデジタル証明書を発行するものとする。顧客は、任意
の自然人(たとえば、従業員)またはエンティティ(たとえば、子会社または系
列会社)に、顧客に発行されたデジタル証明書を、顧客に代わって、利用するこ
とを許可することができるが、デジタル証明書に関するこのような自然人または
エンティティの各行為または不作為が、これらの動作規則のすべての目的にとっ
て、顧客の行為または不作為であるとみなす。
【0216】 iii.参加者は、動作規則に記載されている目的についてのみその発行人証
明書を使用するものとする。
明書を使用するものとする。
【0217】 b.参加者の非公開キーの保管。参加者は、その非公開キーの保管に対して責
任がある。この保管には、最低限、制限なしの非公開キーの生成および保存を含
めて参加者の非公開キーのすべての操作上の使用がコンピュータ・ハードウェア
装置で生じることを必要とするものとする。それに加えて、参加者は、付属書3
−1(a)/iに記載された最小限の規格に従って、その非公開キーを保管する
ものとする。
任がある。この保管には、最低限、制限なしの非公開キーの生成および保存を含
めて参加者の非公開キーのすべての操作上の使用がコンピュータ・ハードウェア
装置で生じることを必要とするものとする。それに加えて、参加者は、付属書3
−1(a)/iに記載された最小限の規格に従って、その非公開キーを保管する
ものとする。
【0218】 c.参加者の非公開キー/公開キー・ペアの生成。参加者は、付属書3−1(
a)/iに記載される最小限の規格に従って、その非公開キー/公開キー・ペア
の生成に対して責任がある。
a)/iに記載される最小限の規格に従って、その非公開キー/公開キー・ペア
の生成に対して責任がある。
【0219】 d.操作上の手順:技術的な規格。参加者は、付属書3−1(a)/l、付属
書3−1(a)/2、付属書3−6(b)および付属書3−2に記載される操作
手順、技術規格その他の要件に従うことに対して責任がある。
書3−1(a)/2、付属書3−6(b)および付属書3−2に記載される操作
手順、技術規格その他の要件に従うことに対して責任がある。
【0220】 e.通信。参加者は、それが送信する各GTOシステム伝送にデジタル署名を
行うべくその非公開キーを使用するものとする。参加者は、各GTOシステム伝
送にその発行人証明書を含むものとする。
行うべくその非公開キーを使用するものとする。参加者は、各GTOシステム伝
送にその発行人証明書を含むものとする。
【0221】 f.タイム・クロック/タイム・スタンピング。 i.参加者は、GTOサービスの目的のために時刻を記録するそのコンピュー
タ・システムの一部としてタイム・クロックを作動させるものとする。このタイ
ム・クロックで決められる時刻は、参加者によって選ばれた信頼できるタイム・
ソースに基づくものとし、グリニッジ標準時に準拠するものとする。GTOは、
参加者のタイム・クロック上の時刻とGTOタイム・クロック上の時刻との差が
○秒より大きい場合、参加者に、べつの信頼できるタイム・ソースを選ぶことを
要求することができる。
タ・システムの一部としてタイム・クロックを作動させるものとする。このタイ
ム・クロックで決められる時刻は、参加者によって選ばれた信頼できるタイム・
ソースに基づくものとし、グリニッジ標準時に準拠するものとする。GTOは、
参加者のタイム・クロック上の時刻とGTOタイム・クロック上の時刻との差が
○秒より大きい場合、参加者に、べつの信頼できるタイム・ソースを選ぶことを
要求することができる。
【0222】 ii.参加者は、それが送信する各GTOシステム伝送にタイム・スタンプを
含ませるものとする。有効タイム・スタンプについてのフォーマットおよびパラ
メータは、付属書3−6(b)に記載されている。参加者は、タイム・スタンプ
を含まない、または、そのタイム・スタンプの基準時刻が、付属書3−6(b)
に記載されているようなタイプのGTOシステム伝送に対する許可パラメータ外
であるGTOシステム伝送に依存したり、それを有効であると思ってはならない
。
含ませるものとする。有効タイム・スタンプについてのフォーマットおよびパラ
メータは、付属書3−6(b)に記載されている。参加者は、タイム・スタンプ
を含まない、または、そのタイム・スタンプの基準時刻が、付属書3−6(b)
に記載されているようなタイプのGTOシステム伝送に対する許可パラメータ外
であるGTOシステム伝送に依存したり、それを有効であると思ってはならない
。
【0223】 g.期限切れまたは無効にされた発行人証明書。 i.ひとたび参加者の発行人証明書が期限切れとなるか、あるいは、セクショ
ン4(4)に従って無効とされたならば、参加者は、(i)GTOサービスと関
連した任意の目的のために発行人証明書を使用することを止め、(ii)期限切
れあるいは無効にされた発行人証明書と共にデジタル的に識別されたそれらのデ
ジタル証明書を、GTOサービスと関連したいかなる目的のためにも、その加入
顧客およびレベル2参加者が使用することを止めさせるものとする。参加者の発
行人証明書が無効にされているかまたは無効にされるであろうことを知ったとき
、参加者は、できる限り迅速に、遅滞なく、その顧客およびレベル2参加者全員
に対してこのような無効を通知するものとする。
ン4(4)に従って無効とされたならば、参加者は、(i)GTOサービスと関
連した任意の目的のために発行人証明書を使用することを止め、(ii)期限切
れあるいは無効にされた発行人証明書と共にデジタル的に識別されたそれらのデ
ジタル証明書を、GTOサービスと関連したいかなる目的のためにも、その加入
顧客およびレベル2参加者が使用することを止めさせるものとする。参加者の発
行人証明書が無効にされているかまたは無効にされるであろうことを知ったとき
、参加者は、できる限り迅速に、遅滞なく、その顧客およびレベル2参加者全員
に対してこのような無効を通知するものとする。
【0224】 ii.セクション4(4)に規定されているように期限切れあるいは無効にさ
れた発行人証明書の代わりの発行人証明書を発行することをGTOが独断で決定
した場合には、参加者は、付属書3−6(b)に記載される手順に従うものとす
る。
れた発行人証明書の代わりの発行人証明書を発行することをGTOが独断で決定
した場合には、参加者は、付属書3−6(b)に記載される手順に従うものとす
る。
【0225】 h.参加者の利用可能性:レスポンス時間。 i.任意の適用法によって禁止された場合を除き、参加者は、GTOシステム
伝送に応答すべく連続的に利用できるものとする(1日24時間、すべてのカレ
ンダ日)。任意の適用法によって禁止された場合を除き、参加者は、付属書3−
6(b)に記載された時間に従ってGTOシステム伝送に応答するものとする。
伝送に応答すべく連続的に利用できるものとする(1日24時間、すべてのカレ
ンダ日)。任意の適用法によって禁止された場合を除き、参加者は、付属書3−
6(b)に記載された時間に従ってGTOシステム伝送に応答するものとする。
【0226】 ii.各カレンダ年の11月の終わる前に、参加者は、セクション3(8)(
a)に規定されているように、適用法の下に、GTOシステムに応答することを
禁じられるであろう次のカレンダ年の日にちまたは日にちの時間帯をGTOに開
示するものとする。
a)に規定されているように、適用法の下に、GTOシステムに応答することを
禁じられるであろう次のカレンダ年の日にちまたは日にちの時間帯をGTOに開
示するものとする。
【0227】 i.ライセンス契約。もし参加者が、GTOサービスにアクセスあるいはそれ
を使用するために、GTOから受け取った任意のGTOソフトウェア、ハードウ
ェア、電気通信設備その他の電子装置を、顧客、あるいは、GTOサービスをア
クセスするかまたは使用するために、セクション2(2)(b)(vi)に従っ
てGTOとGTOソフトウェア・ライセンスを結んでいないレベル2参加者に提
供する場合、参加者は、実質的に付属書3−9に記載される形で、その顧客また
はレベル2参加者との書面によるサブライセンス契約を結ぶものとする。
を使用するために、GTOから受け取った任意のGTOソフトウェア、ハードウ
ェア、電気通信設備その他の電子装置を、顧客、あるいは、GTOサービスをア
クセスするかまたは使用するために、セクション2(2)(b)(vi)に従っ
てGTOとGTOソフトウェア・ライセンスを結んでいないレベル2参加者に提
供する場合、参加者は、実質的に付属書3−9に記載される形で、その顧客また
はレベル2参加者との書面によるサブライセンス契約を結ぶものとする。
【0228】 j.守秘性。 i.GTO情報。参加者は、すべての秘密情報を秘密かつ独占的に扱うものと
する。参加者は、少なくともそれ自身の同様の秘密情報を保護するのに使用する
ときと同程度の注意を払って、秘密情報の秘密を保護するものとする。この注意
程度は、合理的注意より低くあってはならない。セクション3(10)(e)に
おいて規定されている場合を除いて、参加者は、その顧客にGTOサービスを提
供するのに必要なだけの秘密情報をその従業員、代理人および契約者に開示する
ものとする。秘密情報を従業員、代理人または契約者に開示するに先立って、こ
のようなパーソンは、秘密情報を秘密状態に保ち、セクション3(10)(e)
の下に許可される場合を除いて第三者に開示しないことを要求する適切な雇用ポ
リシー、合意または契約に拘束されるものとする。
する。参加者は、少なくともそれ自身の同様の秘密情報を保護するのに使用する
ときと同程度の注意を払って、秘密情報の秘密を保護するものとする。この注意
程度は、合理的注意より低くあってはならない。セクション3(10)(e)に
おいて規定されている場合を除いて、参加者は、その顧客にGTOサービスを提
供するのに必要なだけの秘密情報をその従業員、代理人および契約者に開示する
ものとする。秘密情報を従業員、代理人または契約者に開示するに先立って、こ
のようなパーソンは、秘密情報を秘密状態に保ち、セクション3(10)(e)
の下に許可される場合を除いて第三者に開示しないことを要求する適切な雇用ポ
リシー、合意または契約に拘束されるものとする。
【0229】 ii.参加者情報。GTOは、GTOに提供され、秘密情報としてGTOに認
められたすべての情報を秘密かつ独占的に扱うものとする。GTOは、少なくと
もそれ自身の同様の秘密情報を保護するのと同程度の注意を払って、秘密参加者
情報の秘密を保護するものとする。この払うべき注意の程度は、合理的注意より
低くあってはならない。セクション3(10)(e)に規定されている場合を除
いて、GTOは、参加者にGTOサービスを提供するのに必要なだけ、秘密参加
者情報をその従業員、代理人および契約者に開示するものとする。秘密参加者情
報を従業員、代理人または契約者に開示するに先立って、このようなパーソンは
、秘密参加者情報を秘密状態に保つことを要求し、セクション3(10)(e)
の下に許可された場合を除いて第三者に開示してはならないことを要求する適切
な雇用ポリシー、合意または契約に拘束されるものとする。
められたすべての情報を秘密かつ独占的に扱うものとする。GTOは、少なくと
もそれ自身の同様の秘密情報を保護するのと同程度の注意を払って、秘密参加者
情報の秘密を保護するものとする。この払うべき注意の程度は、合理的注意より
低くあってはならない。セクション3(10)(e)に規定されている場合を除
いて、GTOは、参加者にGTOサービスを提供するのに必要なだけ、秘密参加
者情報をその従業員、代理人および契約者に開示するものとする。秘密参加者情
報を従業員、代理人または契約者に開示するに先立って、このようなパーソンは
、秘密参加者情報を秘密状態に保つことを要求し、セクション3(10)(e)
の下に許可された場合を除いて第三者に開示してはならないことを要求する適切
な雇用ポリシー、合意または契約に拘束されるものとする。
【0230】 iii.顧客情報。セクション3(10)(e)に規定されている場合を除い
て、GTOまたは参加者は、GTOサービスを提供すること以外の目的でGTO
サービスと関連してこの参加者または別の参加者のいずれかの顧客から得られる
任意の情報も使用してはならない。GTOまたは参加者は、少なくともそれ自身
の同様の秘密情報を保護するのに使用するのと同程度の注意を払い、このような
情報の秘密を保護するものとする。この注意の程度は、合理的注意より低くあっ
てはならない。セクション3(10)(e)に規定されている場合を除いて、G
TOまたは参加者は、顧客にGTOサービスを提供するのに場合にのみ、このよ
うな情報をその従業員、代理人および契約者に開示するものとする。このような
情報を従業員、代理人または契約者に開示するに先立って、このようなパーソン
は、秘密参加者情報を秘密状態に保つことを要求し、セクション3(10)(e
)の下に許可された場合を除いて第三者に開示してはならないことを要求する適
切な雇用ポリシー、合意または契約に拘束されるものとする。
て、GTOまたは参加者は、GTOサービスを提供すること以外の目的でGTO
サービスと関連してこの参加者または別の参加者のいずれかの顧客から得られる
任意の情報も使用してはならない。GTOまたは参加者は、少なくともそれ自身
の同様の秘密情報を保護するのに使用するのと同程度の注意を払い、このような
情報の秘密を保護するものとする。この注意の程度は、合理的注意より低くあっ
てはならない。セクション3(10)(e)に規定されている場合を除いて、G
TOまたは参加者は、顧客にGTOサービスを提供するのに場合にのみ、このよ
うな情報をその従業員、代理人および契約者に開示するものとする。このような
情報を従業員、代理人または契約者に開示するに先立って、このようなパーソン
は、秘密参加者情報を秘密状態に保つことを要求し、セクション3(10)(e
)の下に許可された場合を除いて第三者に開示してはならないことを要求する適
切な雇用ポリシー、合意または契約に拘束されるものとする。
【0231】 iv.潜在的な守秘性違反の通知。参加者は、セクション3(10)(c)の
規定下の秘密情報または顧客情報の守秘性について実際のあるいは潜在的な違反
を知った場合には、できる限り速やかにそれをGTOに通知するものとする。G
TOは、セクション3(10)(b)に属する参加者秘密情報またはセクション
3(10)(c)に属する顧客情報の守秘性について実際あるいは潜在的な違反
を知った場合に、できる限り速やかに参加者へ通知するものとする。
規定下の秘密情報または顧客情報の守秘性について実際のあるいは潜在的な違反
を知った場合には、できる限り速やかにそれをGTOに通知するものとする。G
TOは、セクション3(10)(b)に属する参加者秘密情報またはセクション
3(10)(c)に属する顧客情報の守秘性について実際あるいは潜在的な違反
を知った場合に、できる限り速やかに参加者へ通知するものとする。
【0232】 v.例外。このセクション3(10)の禁止は、もし開示が、以下の場合、す
なわち、(i)GTOサービスの任意のアスペクトを提供する必要がある場合、
(ii)推定エラーまたはIWクレームの調査または解決に従っている場合、(
iii)紛争解決に従っている場合、(iv)情報に関心をもつすべての関係者
によって許可されている場合、(v)適切な法律または規則によって要求される
か、あるいは、情報を開示しているエンティティが法的に従う義務がある法廷そ
の他の政府または規制当局の罰則または注文に応じている場合、または、(vi
)情報を開示しているエンティティに対して司法権を有する任意の政府規制機関
または規制当局によってなされた要求に従っている場合には、いかなる情報開示
にも適用しないこととする。
なわち、(i)GTOサービスの任意のアスペクトを提供する必要がある場合、
(ii)推定エラーまたはIWクレームの調査または解決に従っている場合、(
iii)紛争解決に従っている場合、(iv)情報に関心をもつすべての関係者
によって許可されている場合、(v)適切な法律または規則によって要求される
か、あるいは、情報を開示しているエンティティが法的に従う義務がある法廷そ
の他の政府または規制当局の罰則または注文に応じている場合、または、(vi
)情報を開示しているエンティティに対して司法権を有する任意の政府規制機関
または規制当局によってなされた要求に従っている場合には、いかなる情報開示
にも適用しないこととする。
【0233】 k.当事者のステータス。これらの動作規則、これらの動作規則について与え
られた合意およびGTOシステムの動作は、GTO、参加者間あるいは2または
それ以上の参加者間の任意種類のジョイントベンチャー、エージェンシー関係、
協力関係または公式ビジネス組織を構成するものでもなく、それを作り出すもの
でもなく、あるいは、いかなる意味でもそれを作り出すと解釈されるべきもので
もない。参加者、GTO間の権利および義務は、これらの動作規則に明確に記載
されているものおよびこれらの動作規則において行われた契約に限られるものと
する。
られた合意およびGTOシステムの動作は、GTO、参加者間あるいは2または
それ以上の参加者間の任意種類のジョイントベンチャー、エージェンシー関係、
協力関係または公式ビジネス組織を構成するものでもなく、それを作り出すもの
でもなく、あるいは、いかなる意味でもそれを作り出すと解釈されるべきもので
もない。参加者、GTO間の権利および義務は、これらの動作規則に明確に記載
されているものおよびこれらの動作規則において行われた契約に限られるものと
する。
【0234】 l.参加者財政情報。各参加者は、任意適切な法律の下に行われることから禁
止された範囲を除いて、参加者の財政状態について周期的あるいはときどきGT
Oによって要求された情報をGTOに提供するものとする。 m.適切な法律の遵守。各参加者は、制限なしに、デジタル署名、証明権限者、
公開キー/非公開キーまたは非対称暗号、暗号輸出または輸入制限、データ・プ
ライバシ、独占禁止または競合および守秘性を支配する適切な法律を含めて、任
意適切な法律、規制その他の法的要件に従ってその顧客にGTOサービスを提供
することに対して責任がある。参加者は、その顧客にGTOサービスを提供する
に先立って、適切な政府当局から任意の必要な承認または同意を得ること、ある
いは、適切な政府当局へ任意の必要な通知を行うことに対して責任がある。
止された範囲を除いて、参加者の財政状態について周期的あるいはときどきGT
Oによって要求された情報をGTOに提供するものとする。 m.適切な法律の遵守。各参加者は、制限なしに、デジタル署名、証明権限者、
公開キー/非公開キーまたは非対称暗号、暗号輸出または輸入制限、データ・プ
ライバシ、独占禁止または競合および守秘性を支配する適切な法律を含めて、任
意適切な法律、規制その他の法的要件に従ってその顧客にGTOサービスを提供
することに対して責任がある。参加者は、その顧客にGTOサービスを提供する
に先立って、適切な政府当局から任意の必要な承認または同意を得ること、ある
いは、適切な政府当局へ任意の必要な通知を行うことに対して責任がある。
【0235】 n.記録。各参加者は、付属書3−1(a)/iに特定される期間にわたって
そこに特定される方法でGTOサービスに関する、付属書3−1(a)/iにお
いて特定されるタイプの記録を維持するものとする。
そこに特定される方法でGTOサービスに関する、付属書3−1(a)/iにお
いて特定されるタイプの記録を維持するものとする。
【0236】 o.第三者プロセッサ。 i.GTOへ通知する少なくとも○日前に、参加者は、1つまたはそれ以上の
第三者プロセッサと契約して、これらの動作規則の下に、参加者の代わりに、参
加者の責任のうちのあるものあるいはそのすべてを引き受けさせ、また、参加者
に代わって、顧客および/またはレベル2参加者にGTOサービスを提供させる
ことができる。GTOへのこのような事前通知は、(i)第三者プロセッサの名
称、アドレス、電話番号、(ii)第三者プロセッサおよび参加者のコンタクト
・パーソンの名前、アドレス、電話番号、ならびに、(iii)GTOによって
要求される他の情報を含むものとする。
第三者プロセッサと契約して、これらの動作規則の下に、参加者の代わりに、参
加者の責任のうちのあるものあるいはそのすべてを引き受けさせ、また、参加者
に代わって、顧客および/またはレベル2参加者にGTOサービスを提供させる
ことができる。GTOへのこのような事前通知は、(i)第三者プロセッサの名
称、アドレス、電話番号、(ii)第三者プロセッサおよび参加者のコンタクト
・パーソンの名前、アドレス、電話番号、ならびに、(iii)GTOによって
要求される他の情報を含むものとする。
【0237】 ii.第三者プロセッサと打ち合わせを行い、それによって、第三者プロセッ
サが以下の機能、すなわち、______________________________________ [リスト
機能]のうちいずれかを実行するようにする参加者は、実質的に付属書3−15
に記載されている形でGTOおよび参加者と共に第三者プロセッサ契約を実行す
ることを第三者プロセッサに要求するものとする。前文において特定された機能
のうち任意のものを含まない、第三者プロセッサとの打ち合わせを行う参加者は
、第三者プロセッサとの書面による契約を実行するものとする。これは、第三者
が、(i)これらの動作規則に従い(第三者プロセッサとの打ち合わせを行った
参加者に適用可能である場合)、(ii)その協力が参加者またはGTOによっ
て要求される場合にいかなる紛争解決にも充分協力し、そして、(iii)第三
者プロセッサとの打ち合わせを行った参加者が従属し得る任意の紛争解決から生
じる任意の仲裁裁判所の決定によって束縛されることを要求することを含む。こ
のセクション3(15)(b)は、スポンサーであるレベル1参加者によってそ
の被スポンサーであるレベル2参加者に提供されるいかなる機能にも当てはまら
ない。
サが以下の機能、すなわち、______________________________________ [リスト
機能]のうちいずれかを実行するようにする参加者は、実質的に付属書3−15
に記載されている形でGTOおよび参加者と共に第三者プロセッサ契約を実行す
ることを第三者プロセッサに要求するものとする。前文において特定された機能
のうち任意のものを含まない、第三者プロセッサとの打ち合わせを行う参加者は
、第三者プロセッサとの書面による契約を実行するものとする。これは、第三者
が、(i)これらの動作規則に従い(第三者プロセッサとの打ち合わせを行った
参加者に適用可能である場合)、(ii)その協力が参加者またはGTOによっ
て要求される場合にいかなる紛争解決にも充分協力し、そして、(iii)第三
者プロセッサとの打ち合わせを行った参加者が従属し得る任意の紛争解決から生
じる任意の仲裁裁判所の決定によって束縛されることを要求することを含む。こ
のセクション3(15)(b)は、スポンサーであるレベル1参加者によってそ
の被スポンサーであるレベル2参加者に提供されるいかなる機能にも当てはまら
ない。
【0238】 iii.第三者プロセッサとのいかなる打ち合わせにもかかわらず、第三者プ
ロセッサと打ち合わせを行った参加者は、これらの動作規則の下に、主として参
加者義務についてGTOおよび他の参加者に対して責任を負うものとする。第三
者プロセッサのすべての行為または不作為は、これらの動作規則のすべての目的
について、第三者プロセッサと打ち合わせを行った参加者の行為あるいは不作為
であるとみなされてものとする。
ロセッサと打ち合わせを行った参加者は、これらの動作規則の下に、主として参
加者義務についてGTOおよび他の参加者に対して責任を負うものとする。第三
者プロセッサのすべての行為または不作為は、これらの動作規則のすべての目的
について、第三者プロセッサと打ち合わせを行った参加者の行為あるいは不作為
であるとみなされてものとする。
【0239】 p.補償。 i.これらの動作規則にこれに反する何かがあるとしても、参加者は、GTO
、他の参加者あるいはそれぞれの取締役、役員、従業員によって生じたあるいは
これらの損害によって生じた、そして、(i)参加者が任意の適切な法律、これ
らの動作規則または参加者契約に従わないこと、(ii)参加者の顧客が、任意
適切な法律あるいはその参加者、その顧客間の任意の顧客契約に従わないこと、
(iii)参加者がセクション3(1)、セクション3(2)、セクション3(
3)またはセクション3(4)に記載されている最小限の規格に従わない結果と
して、参加者の非公開キーのセキュリティあるいは保全に失敗あるいは違反した
こと、(iv)顧客あるいはレベル2参加者でない任意のパーソンまたはエンテ
ィティに参加者が任意のGTOサービスを提供したこと、(iv)参加者の重大
な過失または故意の違法行為があること、または、(v)IWクレーム以外の、
参加者の顧客のクレームがあることから生じる任意およびすべての義務、損失、
クレームあるいは費用について、GTO、他の各参加者およびそれぞれの取締役
、役員および従業員に補償を行うものとする。
、他の参加者あるいはそれぞれの取締役、役員、従業員によって生じたあるいは
これらの損害によって生じた、そして、(i)参加者が任意の適切な法律、これ
らの動作規則または参加者契約に従わないこと、(ii)参加者の顧客が、任意
適切な法律あるいはその参加者、その顧客間の任意の顧客契約に従わないこと、
(iii)参加者がセクション3(1)、セクション3(2)、セクション3(
3)またはセクション3(4)に記載されている最小限の規格に従わない結果と
して、参加者の非公開キーのセキュリティあるいは保全に失敗あるいは違反した
こと、(iv)顧客あるいはレベル2参加者でない任意のパーソンまたはエンテ
ィティに参加者が任意のGTOサービスを提供したこと、(iv)参加者の重大
な過失または故意の違法行為があること、または、(v)IWクレーム以外の、
参加者の顧客のクレームがあることから生じる任意およびすべての義務、損失、
クレームあるいは費用について、GTO、他の各参加者およびそれぞれの取締役
、役員および従業員に補償を行うものとする。
【0240】 ii.これらの動作規則にそれに反する何かがあるとしても、レベル1参加者
は、レベル1参加者/レベル2参加者契約を実行した各レベル2参加者に関して
、GTO、他の参加者あるいはそれぞれの取締役、役員および従業員によっても
しくはそれらへの損害によって生じた、そして、(i)このようなレベル2参加
者の、その顧客へGTOサービスを提供する際における行為または不作為、(i
i)GTOシステムのおけるこのようなレベル2参加者の参加、(iii)その
レベル1参加者/レベル2参加者契約にこのようなレベル2参加者が従わないこ
と、または、(iv)このようなレベル2参加者の顧客の、IWクレーム以外の
クレームから生じる任意かつすべての義務、損失、クレームあるいは費用に対し
て、GTO、他の各参加者、それぞれの取締役、役員および従業員に補償を行う
ものとする。
は、レベル1参加者/レベル2参加者契約を実行した各レベル2参加者に関して
、GTO、他の参加者あるいはそれぞれの取締役、役員および従業員によっても
しくはそれらへの損害によって生じた、そして、(i)このようなレベル2参加
者の、その顧客へGTOサービスを提供する際における行為または不作為、(i
i)GTOシステムのおけるこのようなレベル2参加者の参加、(iii)その
レベル1参加者/レベル2参加者契約にこのようなレベル2参加者が従わないこ
と、または、(iv)このようなレベル2参加者の顧客の、IWクレーム以外の
クレームから生じる任意かつすべての義務、損失、クレームあるいは費用に対し
て、GTO、他の各参加者、それぞれの取締役、役員および従業員に補償を行う
ものとする。
【0241】 q.不測事態プラン。参加者は、適切なバックアップおよび回復手順を含む不
測事態プランを有効に保ち、参加者が、その主コンピュータ設備その他の作動し
ている設備の故障あるいはシャットダウンの場合に、資料の中断なしに、これら
の動作規則の下にその義務を確実に果たし続けることができるようにしなければ
ならない。参加者の不測事態プランは、付属書3−2に記載されている最小限の
要件を満たさなければならない。参加者は、○時間内に、そのバックアップまた
は回復設備にその証明権限者サービスの任意の部分を移すことをGTOに通知し
なければならない。
測事態プランを有効に保ち、参加者が、その主コンピュータ設備その他の作動し
ている設備の故障あるいはシャットダウンの場合に、資料の中断なしに、これら
の動作規則の下にその義務を確実に果たし続けることができるようにしなければ
ならない。参加者の不測事態プランは、付属書3−2に記載されている最小限の
要件を満たさなければならない。参加者は、○時間内に、そのバックアップまた
は回復設備にその証明権限者サービスの任意の部分を移すことをGTOに通知し
なければならない。
【0242】 r.担保要件。 i.各発行参加者は、付属書2−1(b)(v)(C)に記載された規格に従
ってときどき参加者についてGTOによって確立される額でおよび時刻に、その
参加者に対する証明されたIWクレームの支払いについてのセキュリティとして
そのGTOセキュリティ契約において示される担保物件を掲示するものとする。
ってときどき参加者についてGTOによって確立される額でおよび時刻に、その
参加者に対する証明されたIWクレームの支払いについてのセキュリティとして
そのGTOセキュリティ契約において示される担保物件を掲示するものとする。
【0243】 ii.各発行参加者は、GTOセキュリティ契約およびGTOがこのセクショ
ン3(18)の下に担保物件を掲示することを容易にするようにときどきリクエ
ストできるような他の文書を作成し、配布するものとする。
ン3(18)の下に担保物件を掲示することを容易にするようにときどきリクエ
ストできるような他の文書を作成し、配布するものとする。
【0244】 iii.各参加者によって掲示される担保物件は、付属書2−1(b)(v)
(C)に従ってときどきGTOによって評価されるものとする。
(C)に従ってときどきGTOによって評価されるものとする。
【0245】 iv.参加者が当然支払うべきときに支払いを行わず、参加者に対する証明さ
れたIWクレームのすべてあるいは任意の部分を所有する場合には、GTOセキ
ュリティ契約の下で不履行が生じたものと看做される。
れたIWクレームのすべてあるいは任意の部分を所有する場合には、GTOセキ
ュリティ契約の下で不履行が生じたものと看做される。
【0246】 v.このような不履行の発生、継続の際、GTOは、担保代理人に指示を与え
て付属書2−1(b)(v)(C)に記載されている順序、要領で、かつ、信用
ある顧客のなかの優先権に従って、参加者によって掲示される担保物件を売るか
または取り戻すものとする。
て付属書2−1(b)(v)(C)に記載されている順序、要領で、かつ、信用
ある顧客のなかの優先権に従って、参加者によって掲示される担保物件を売るか
または取り戻すものとする。
【0247】 vi.顧客、参加者または他のエンティティあるいはパーソンは、GTOセキ
ュリティ契約において規定されているもの以外の、このセクション3(18)の
下に参加者によって掲示される担保物件における任意のクレームまたは権利を持
たないものとする。
ュリティ契約において規定されているもの以外の、このセクション3(18)の
下に参加者によって掲示される担保物件における任意のクレームまたは権利を持
たないものとする。
【0248】 vii.セクション4(8)(a)において規定されている場合を除いて、G
TOは、このセクション3(18)において規定されたGTOの責任と関連した
、任意の顧客、参加者あるいは任意の他のエンティティまたはパーソンに対する
義務または責任を持たないものとする。前文の大部分を制限することなく、GT
Oは、発行参加者に対してもたらされたID保証クレームのすべてあるいは一部
を満足させるには不十分な担保物件が発行参加者によって維持される程度あるい
はこのような担保物件が何らかの理由のためにアクセスできない程度にファンド
または担保物件を提供する義務を持たないものとする。
TOは、このセクション3(18)において規定されたGTOの責任と関連した
、任意の顧客、参加者あるいは任意の他のエンティティまたはパーソンに対する
義務または責任を持たないものとする。前文の大部分を制限することなく、GT
Oは、発行参加者に対してもたらされたID保証クレームのすべてあるいは一部
を満足させるには不十分な担保物件が発行参加者によって維持される程度あるい
はこのような担保物件が何らかの理由のためにアクセスできない程度にファンド
または担保物件を提供する義務を持たないものとする。
【0249】 viii.レベル2参加者は、パススルー基準でそのスポンサーであるレベル
1参加者を通じてこのセクション3(18)の下に要求される担保物件を維持す
るものとする。
1参加者を通じてこのセクション3(18)の下に要求される担保物件を維持す
るものとする。
【0250】 ix.第7節に従った参加者の資格停止または終了の際、資格停止または終了
となった参加者は、付属書2−1(b)(v)(C)に記載されている規格に従
ってGTOによって要求されるような付加的な担保物件を掲示するものとする。
となった参加者は、付属書2−1(b)(v)(C)に記載されている規格に従
ってGTOによって要求されるような付加的な担保物件を掲示するものとする。
【0251】 s.対応性監査。
【0252】 i.各参加者は、それ自身の負担で、これらの作動規則との対応性があるかど
うかについて内部または外部の監査を受けなければならない。この監査は、付属
書3−6(b)に記載される最小限の規格に応じて実施され、少なくとも毎年実
施されるものとする。参加者は、それ自身の負担で、GTOにこのような監査ご
との結果を提供するものとする。スポンサーであるレベル1参加者は、その被ス
ポンサーであるレベル2参加者の各々が、このセクション3(19Xa)の監査
要件に確実に従うことに責任がある。
うかについて内部または外部の監査を受けなければならない。この監査は、付属
書3−6(b)に記載される最小限の規格に応じて実施され、少なくとも毎年実
施されるものとする。参加者は、それ自身の負担で、GTOにこのような監査ご
との結果を提供するものとする。スポンサーであるレベル1参加者は、その被ス
ポンサーであるレベル2参加者の各々が、このセクション3(19Xa)の監査
要件に確実に従うことに責任がある。
【0253】 ii.参加者が、このセクション3(19)(a)において規定されている年
次監査の結果のコピーをGTOに提供しない場合には、このような審査の結果が
GTOに提供されるときまで、GTOまたはその指定代理人は、参加者の負担で
、GTOの独断で決定した時点および頻度において、参加者のオンサイト監査を
行わせ、参加者がこの作動規則に従うように決定する権利を持つものとする。参
加者は、この監査と関連して、GTOによって指定された監査者または検査者に
、参加者およびその第三者プロセッサ施設、従業員、下請け、書類、記録への合
理的なアクセスを許さなければならない。
次監査の結果のコピーをGTOに提供しない場合には、このような審査の結果が
GTOに提供されるときまで、GTOまたはその指定代理人は、参加者の負担で
、GTOの独断で決定した時点および頻度において、参加者のオンサイト監査を
行わせ、参加者がこの作動規則に従うように決定する権利を持つものとする。参
加者は、この監査と関連して、GTOによって指定された監査者または検査者に
、参加者およびその第三者プロセッサ施設、従業員、下請け、書類、記録への合
理的なアクセスを許さなければならない。
【0254】 iii.参加者は、監査結果において特定された期間内、あるいは、このよう
な期間が合理的な期間内で特定された場合、このセクション3(19)に従って
行われた任意の監査に関連する任意の欠陥を、自己の負担で、補修しなければな
らない。
な期間が合理的な期間内で特定された場合、このセクション3(19)に従って
行われた任意の監査に関連する任意の欠陥を、自己の負担で、補修しなければな
らない。
【0255】 t.紛争解決。各参加者は、付属書3−20において定められた紛争解決手順
に従って、顧客契約において規定された参加者の顧客に関する場合を除いて、G
TOシステムにおける参加者の参加または任意のGTOサービスの提供から生じ
る別の参加者、GTO、信用ある顧客または加入顧客との任意の紛争も解決する
ことに同意するものとする。進行中のこのような紛争解決においてGTOに対し
て利用できる唯一の補修は、セクション4(8)に規定された程度に限られた財
政上の損害であるものとする。前文の大部分を制限することなく、GTOによっ
て資格停止または終了させられた参加者は、進行中の紛争解決に従って復帰する
ことはできない。
に従って、顧客契約において規定された参加者の顧客に関する場合を除いて、G
TOシステムにおける参加者の参加または任意のGTOサービスの提供から生じ
る別の参加者、GTO、信用ある顧客または加入顧客との任意の紛争も解決する
ことに同意するものとする。進行中のこのような紛争解決においてGTOに対し
て利用できる唯一の補修は、セクション4(8)に規定された程度に限られた財
政上の損害であるものとする。前文の大部分を制限することなく、GTOによっ
て資格停止または終了させられた参加者は、進行中の紛争解決に従って復帰する
ことはできない。
【0256】 u.発行参加者および信用ある参加者としての参加者。各参加者は、発行参加
者、信用ある参加者の両方であるものとするが、参加者が任意特定の加入顧客あ
るいは任意特定の信用ある顧客と顧客契約を結ぶ必要はないものとする。
者、信用ある参加者の両方であるものとするが、参加者が任意特定の加入顧客あ
るいは任意特定の信用ある顧客と顧客契約を結ぶ必要はないものとする。
【0257】 v.同じ参加者を利用する加入顧客および信用ある顧客。デジタル伝送に関し
て、加入顧客および信用ある顧客の両方が、同じ参加者からGTOサービスを受
る場合、その参加者は、そのデジタル伝送に関して、発行参加者(加入顧客のた
めの)および信用ある参加者(信用ある顧客のため)の両方でなければならない
。
て、加入顧客および信用ある顧客の両方が、同じ参加者からGTOサービスを受
る場合、その参加者は、そのデジタル伝送に関して、発行参加者(加入顧客のた
めの)および信用ある参加者(信用ある顧客のため)の両方でなければならない
。
【0258】 w.2000年対応性。GTOシステムと関連して参加者によって使用される
、あるいは、GTOサービスを提供するのに使用されるすべてのハードウェアお
よびソフトウェア(GTOによって提供されるハードウェアおよびソフトウェア
以外のもの)は、参加者によってレベル2参加者または顧客に提供される任意の
ハードウェアまたはソフトウェアを含めて、2000年対応でなければならない
。
、あるいは、GTOサービスを提供するのに使用されるすべてのハードウェアお
よびソフトウェア(GTOによって提供されるハードウェアおよびソフトウェア
以外のもの)は、参加者によってレベル2参加者または顧客に提供される任意の
ハードウェアまたはソフトウェアを含めて、2000年対応でなければならない
。
【0259】 第4節。 GTOの役割 a.デジタル証明書の発行。GTOは、レベル2参加者および顧客へのGTO
サービスの提供ならびにGTOシステムにおけるそれらの参加に関連して各レベ
ル1参加者の使用のための付属書3−1(a)/lおよび付属書3−1(a)/
2の要件に従って各レベル1参加者に発行人証明書およびGTOソフトウェアを
発行するものとする。GTOは、GTOによってレベル1参加者に発行されたす
べての発行人証明書についての証明権限者として振る舞うものとし、付属書4−
1の要件に従って参加者から受け取った参加者ステータス・リクエストに応答す
るものとする。
サービスの提供ならびにGTOシステムにおけるそれらの参加に関連して各レベ
ル1参加者の使用のための付属書3−1(a)/lおよび付属書3−1(a)/
2の要件に従って各レベル1参加者に発行人証明書およびGTOソフトウェアを
発行するものとする。GTOは、GTOによってレベル1参加者に発行されたす
べての発行人証明書についての証明権限者として振る舞うものとし、付属書4−
1の要件に従って参加者から受け取った参加者ステータス・リクエストに応答す
るものとする。
【0260】 b.ルート・キーの保管。GTOは、付属書4−2に記載されている規格に従
うルート・キーの保管に対して責任がある。
うルート・キーの保管に対して責任がある。
【0261】 c.操作上の手順:技術的規格。GTOは、GTOシステム伝送に必要な操作
手順、技術的および他の規格を開発し、参加者が利用できるようにしなければな
らない。
手順、技術的および他の規格を開発し、参加者が利用できるようにしなければな
らない。
【0262】 d.期限切れまたは無効にされた発行人証明書。 i.発行人証明書は、発行人証明書の期間および付属書3−6(b)において
規定された手順に従って期限切れとなるものとする。参加者のリクエストの際、
GTOは、付属書3−1(a)/iに記載されている手順に従って、期限切れの
発行人証明書の代わりとなる発行人証明書を発行しなければならない。
規定された手順に従って期限切れとなるものとする。参加者のリクエストの際、
GTOは、付属書3−1(a)/iに記載されている手順に従って、期限切れの
発行人証明書の代わりとなる発行人証明書を発行しなければならない。
【0263】 ii.GTOが、その独断で、(i)参加者の非公開キーまたはルート・キー
のセキュリティまたは守秘性が危険にさらされたかあるいは合理的に危険にさら
されるリスクを持つということ、(II)GTOシステムの安全かつ正常な動作に
対する即時の重要な脅威を避けるのに無効化が必要であるということ、または、
(iii)参加者が第7節に従って終了したことを決定した場合に、GTOは、
付属書3−6(b)において定められた手順に従って、参加者の発行人証明書を
無効にすることができる。GTOは、その発行人証明書の無効化の前に参加者へ
通知するように努力するものとする。いずれにしても、この無効化の後、合理的
にできる限り速やかに参加者にこの通知を行わなければならない。この通知は無
効化の理由を記述していなければならない。参加者のリクエストの際、無効化の
原因(単数または複数)あるいは理由(単数または複数)が修復されたあるいは
満足できるように処理されたとGTOが合理的に判断した場合には、GTOは、
付属書3−1(a)/iに記載されている手順に従って、無効にされた発行人証
明書の代わりとなる発行人証明書を発行しなければならない。
のセキュリティまたは守秘性が危険にさらされたかあるいは合理的に危険にさら
されるリスクを持つということ、(II)GTOシステムの安全かつ正常な動作に
対する即時の重要な脅威を避けるのに無効化が必要であるということ、または、
(iii)参加者が第7節に従って終了したことを決定した場合に、GTOは、
付属書3−6(b)において定められた手順に従って、参加者の発行人証明書を
無効にすることができる。GTOは、その発行人証明書の無効化の前に参加者へ
通知するように努力するものとする。いずれにしても、この無効化の後、合理的
にできる限り速やかに参加者にこの通知を行わなければならない。この通知は無
効化の理由を記述していなければならない。参加者のリクエストの際、無効化の
原因(単数または複数)あるいは理由(単数または複数)が修復されたあるいは
満足できるように処理されたとGTOが合理的に判断した場合には、GTOは、
付属書3−1(a)/iに記載されている手順に従って、無効にされた発行人証
明書の代わりとなる発行人証明書を発行しなければならない。
【0264】 iii.発行人証明書の期限切れまたは無効化は、このような期限切れまたは
無効化の前に生じた発行人証明書を含むこれらの動作規則によって管理されるい
かなるトランザクション、GTOシステム伝送または他の通信をも否定するもの
ではなく、もしくは、それに影響を与えるものではない。
無効化の前に生じた発行人証明書を含むこれらの動作規則によって管理されるい
かなるトランザクション、GTOシステム伝送または他の通信をも否定するもの
ではなく、もしくは、それに影響を与えるものではない。
【0265】 e.資格停止:終了させられた参加者。第7節に規定されるように、GTOは
、参加者を資格停止または終了させることができる。
、参加者を資格停止または終了させることができる。
【0266】 f.GTOの利用可能性:レスポンス時間。任意適切な法律によって禁止され
ている場合を除き、GTOは、参加者ステータス・リクエストに応答するように
連続的に利用できるものとする(毎カレンダ日の24時間)。任意適切な法律に
よって禁止されている場合を除き、GTOは、付属書4−1に記載されている時
間に従って参加者ステータス・リクエストに応答しなければならない。
ている場合を除き、GTOは、参加者ステータス・リクエストに応答するように
連続的に利用できるものとする(毎カレンダ日の24時間)。任意適切な法律に
よって禁止されている場合を除き、GTOは、付属書4−1に記載されている時
間に従って参加者ステータス・リクエストに応答しなければならない。
【0267】 g.対応性監査/記録審査/規制審査。 i.GTOは、それ自体の負担で、これらの動作規則に従う対応性の内部また
は外部の監査を行わなければならない。この監査は、少なくとも毎年行わなけれ
ばならない。GTOは、参加者のリクエストに応じて、そして、参加者の負担で
参加者に監査結果を提供するものとする。
は外部の監査を行わなければならない。この監査は、少なくとも毎年行わなけれ
ばならない。GTOは、参加者のリクエストに応じて、そして、参加者の負担で
参加者に監査結果を提供するものとする。
【0268】 ii.GTOがセクション4(7)(a)に規制されているような或る特定の
年次期間にわたって監査を行わない場合には、参加者は、その年次期間について
のそれ自身の負担でGTOを監査する権利を有するものとする。参加者は、この
ような監査により被ったコストをGTOに弁済するものとする。
年次期間にわたって監査を行わない場合には、参加者は、その年次期間について
のそれ自身の負担でGTOを監査する権利を有するものとする。参加者は、この
ような監査により被ったコストをGTOに弁済するものとする。
【0269】 iii.GTOは、GTOおよびGTOシステムの動作およびGTOサービス
の参加者への提供に関連してGTOが維持する記録が、参加者に対する司法権を
有する政府または規定機関によってこのような記録をGTOが維持する場所で、
審査および監査のために使用できなければならないということに同意する。GT
Oは、また、GTOによって使用される設備へのこれらの政府または規定機関の
アクセスを与え、参加者にGTOサービスを提供し、そして、GTO従業員およ
び代理人がこのような審査および監査と関連してこのような政府または規定機関
によってインタビューを受け得ることにも同意する。このような政府または規定
エージェンシーの司法権に属する各参加者は、任意のこのような審査または監査
により発生したコストを比例してGTOに弁済するものとする。
の参加者への提供に関連してGTOが維持する記録が、参加者に対する司法権を
有する政府または規定機関によってこのような記録をGTOが維持する場所で、
審査および監査のために使用できなければならないということに同意する。GT
Oは、また、GTOによって使用される設備へのこれらの政府または規定機関の
アクセスを与え、参加者にGTOサービスを提供し、そして、GTO従業員およ
び代理人がこのような審査および監査と関連してこのような政府または規定機関
によってインタビューを受け得ることにも同意する。このような政府または規定
エージェンシーの司法権に属する各参加者は、任意のこのような審査または監査
により発生したコストを比例してGTOに弁済するものとする。
【0270】 h.GTO義務。 i.このセクション4(8)において規定される場合を除いて、GTOは、(
i)ID保証を承認する証明書ステータス/保証レスポンスと関連してID証明
書の有効性の確認を発行参加者が失敗し、それがセクション4(2)に規定され
ているようにルート・キーをGTOが保管し損なったことだけで生じたい場合に
は、セクション10(11)の下に信用ある顧客(または、セクション11(1
0)の動作によって信用ある参加者)に対する発行参加者の責任、[(ii)G
TOシステムの性能についての任意の付加的なGTO責任を挿入すること、そし
て、(iii)GTOの重大な過失または故意の違法行為の結果として生じる参
加者への任意の責任あるいは損害について発行参加者にのみ責任を負うものとす
る。そうでない場合には、GTOは、アクションの形態に関係なく、そして、G
TOがこのような損害の可能性について警告を受けたかどうかに関係なく、任意
の応報の間接的、付帯的、特別あるいは必然的な損害について、参加者に対して
責任があるものとする。このセクション4(8)における反対の何かがあるとし
ても、同じ出来事に関連した任意の行為または不作為もしくは連続した行為また
は不作為についてのGTOの責任は、最大$○に限られるものとする。このセク
ション4(8)に反対する何かがあるにしても、GTOは、以下の理由、すなわ
ち、(i)アメリカ合衆国またはその任意の州もしくは任意の外国あるいはその
政治的な副部門もしくは参加者またはGTOに適用できる任意の正当な裁判所の
現在あるいは未来の法律または規定または命令の制定、(ii)GTO以外の任
意の当事者にもよって操作される任意の電気、通信その他のシステムの故障ある
いは(iii)GTOが環境の要求するような注意を払ったとしても、GTOの
制御を凌駕する神、非常事態または戦争その他の環境のなせる技という理由のた
めに、ルート・キーの保管に関連して制限なしの任意の行為または要求を実施す
ることを妨害されるか、禁じられるか、実施するのに遅れるか、あるいは、実施
するのを省略した場合、参加者または任意他のエンティティまたはパーソンに対
していかなる責任も負わないものとする。
i)ID保証を承認する証明書ステータス/保証レスポンスと関連してID証明
書の有効性の確認を発行参加者が失敗し、それがセクション4(2)に規定され
ているようにルート・キーをGTOが保管し損なったことだけで生じたい場合に
は、セクション10(11)の下に信用ある顧客(または、セクション11(1
0)の動作によって信用ある参加者)に対する発行参加者の責任、[(ii)G
TOシステムの性能についての任意の付加的なGTO責任を挿入すること、そし
て、(iii)GTOの重大な過失または故意の違法行為の結果として生じる参
加者への任意の責任あるいは損害について発行参加者にのみ責任を負うものとす
る。そうでない場合には、GTOは、アクションの形態に関係なく、そして、G
TOがこのような損害の可能性について警告を受けたかどうかに関係なく、任意
の応報の間接的、付帯的、特別あるいは必然的な損害について、参加者に対して
責任があるものとする。このセクション4(8)における反対の何かがあるとし
ても、同じ出来事に関連した任意の行為または不作為もしくは連続した行為また
は不作為についてのGTOの責任は、最大$○に限られるものとする。このセク
ション4(8)に反対する何かがあるにしても、GTOは、以下の理由、すなわ
ち、(i)アメリカ合衆国またはその任意の州もしくは任意の外国あるいはその
政治的な副部門もしくは参加者またはGTOに適用できる任意の正当な裁判所の
現在あるいは未来の法律または規定または命令の制定、(ii)GTO以外の任
意の当事者にもよって操作される任意の電気、通信その他のシステムの故障ある
いは(iii)GTOが環境の要求するような注意を払ったとしても、GTOの
制御を凌駕する神、非常事態または戦争その他の環境のなせる技という理由のた
めに、ルート・キーの保管に関連して制限なしの任意の行為または要求を実施す
ることを妨害されるか、禁じられるか、実施するのに遅れるか、あるいは、実施
するのを省略した場合、参加者または任意他のエンティティまたはパーソンに対
していかなる責任も負わないものとする。
【0271】 ii.このセクション4(8)(a)に特に規定されている場合を除いて、G
TOは、GTOまたはGTOシステムへの任意方法でのGTOの参加、任意のG
TOサービスもしくは顧客、レベル2参加者または他のエンティティあるいはパ
ーソンから生じる任意の損失、クレーム、損害もしくは費用について任意の参加
者顧客または他のエンティティもしくはパーソンに対して責任を負わないものと
する。
TOは、GTOまたはGTOシステムへの任意方法でのGTOの参加、任意のG
TOサービスもしくは顧客、レベル2参加者または他のエンティティあるいはパ
ーソンから生じる任意の損失、クレーム、損害もしくは費用について任意の参加
者顧客または他のエンティティもしくはパーソンに対して責任を負わないものと
する。
【0272】 i.保証の放棄。GTOは、マーケット性の任意の意味ある保証、或る特定の
目的ための適合性の任意の保証およびGTOシステムに関して提供された情報の
正確さについての任意の保証、非公開キー/公開キー・ペア、デジタル証明書ま
たはGTOによって参加者に提供された任意他のサービスを含めて、明白な、そ
して、言外の両方の任意およびすべての保証を放棄する。GTOは、さらに、G
TOサービスの使用がデジタル伝送の法的認識または強制に任意の方法で影響を
及ぼす、明白、そして、言外両方の任意およびすべての保証を放棄する。
目的ための適合性の任意の保証およびGTOシステムに関して提供された情報の
正確さについての任意の保証、非公開キー/公開キー・ペア、デジタル証明書ま
たはGTOによって参加者に提供された任意他のサービスを含めて、明白な、そ
して、言外の両方の任意およびすべての保証を放棄する。GTOは、さらに、G
TOサービスの使用がデジタル伝送の法的認識または強制に任意の方法で影響を
及ぼす、明白、そして、言外両方の任意およびすべての保証を放棄する。
【0273】 j.紛争解決。GTOは、付属書3−20において定められた紛争解決手順に
従って、GTOシステムまたは任意のGTOサービスの提供から生じる別の参加
者との任意の紛争を解決することに同意する。進行中の任意のこのような紛争解
決においてGTOに対して利用できる唯一の補修は、セクション4(8)におい
て規定された程度を限度として、金銭的損害であるものとする。前文の大部分を
制限することなく、GTOによって資格停止または終了させられた参加者は、進
行中の紛争解決に従って復帰することはできない。参加者ではない顧客または任
意他のエンティティまたはパーソンも参加する、または、参加者でない顧客また
は任意他のエンティティあるいはパーソンを巻き込んでいる紛争解決へのGTO
の参加は、GTOがこのような顧客、エンティティまたはパーソンに対してなん
ら義務あるいは責任を負わないものとする。
従って、GTOシステムまたは任意のGTOサービスの提供から生じる別の参加
者との任意の紛争を解決することに同意する。進行中の任意のこのような紛争解
決においてGTOに対して利用できる唯一の補修は、セクション4(8)におい
て規定された程度を限度として、金銭的損害であるものとする。前文の大部分を
制限することなく、GTOによって資格停止または終了させられた参加者は、進
行中の紛争解決に従って復帰することはできない。参加者ではない顧客または任
意他のエンティティまたはパーソンも参加する、または、参加者でない顧客また
は任意他のエンティティあるいはパーソンを巻き込んでいる紛争解決へのGTO
の参加は、GTOがこのような顧客、エンティティまたはパーソンに対してなん
ら義務あるいは責任を負わないものとする。
【0274】 k.2000年対応性。GTOシステムと関連してGTOによって使用される
すべてのハードウェア、GTOソフトウェアおよび他のソフトウェアは、GTO
によって参加者に提供される任意のハードウェア、GTOソフトウェアまたは他
のソフトウェアを含めて、2000年に対応していなければならない。
すべてのハードウェア、GTOソフトウェアおよび他のソフトウェアは、GTO
によって参加者に提供される任意のハードウェア、GTOソフトウェアまたは他
のソフトウェアを含めて、2000年に対応していなければならない。
【0275】 第5節。 「マーク」(単数または複数) a.この第5節の条項に従って、GTOは、以下に記載するように、GTOサ
ービスを顧客に提供することに関連してのみ参加者に「マーク」を使用する非独
占的な、使用料免除の個人的なライセンスを許す。ここに明白に規定した場合を
除いて、参加者は、任意の法人あるいは自然人に「マーク」を使用させるライセ
ンスを移転あるいは二次付与することはできない。
ービスを顧客に提供することに関連してのみ参加者に「マーク」を使用する非独
占的な、使用料免除の個人的なライセンスを許す。ここに明白に規定した場合を
除いて、参加者は、任意の法人あるいは自然人に「マーク」を使用させるライセ
ンスを移転あるいは二次付与することはできない。
【0276】 b.参加者は、GTOおよびそのベンダーが「マーク」についてのすべての権
利、タイトルおよび利権の単独かつ独占的な所有者であることを認める。参加者
は、「マーク」の使用が拘束を受けるものであることを認めて同意し、そして、
GTOおよびその相続人、法定代理人、後継者および譲り受け人の利益に効力を
有し、その代理となるものとする。参加者は、「マーク」が適切な法律の下に正
当であり、ここに記載したように参加者が「マーク」を使用するときに、参加者
に、この「マーク」についての任意の権利、タイトル、利権が生じないことを認
める。
利、タイトルおよび利権の単独かつ独占的な所有者であることを認める。参加者
は、「マーク」の使用が拘束を受けるものであることを認めて同意し、そして、
GTOおよびその相続人、法定代理人、後継者および譲り受け人の利益に効力を
有し、その代理となるものとする。参加者は、「マーク」が適切な法律の下に正
当であり、ここに記載したように参加者が「マーク」を使用するときに、参加者
に、この「マーク」についての任意の権利、タイトル、利権が生じないことを認
める。
【0277】 c.参加者は、付属書5−7に記載されているガイドラインに従って、提供さ
れたサービスがGTOサービスであることを示す方法でその顧客にGTOサービ
スを提供するときに適切な「マーク」を使用し、表示しなければならない。参加
者は、このような商標が、「マーク」を担持している資料と共に使用あるいはそ
れに添付できる任意他の商標ならびに任意の関連したドキュメンテーションまた
はマーケッティング資料とは別の印象を与えるように「マーク」を使用しなけれ
ばならない。ここで許可される場合を除いて、参加者は、GTOの事前の書面に
よる同意なしに、単独であるいは他の単語もしくは「マーク」に基づく任意他の
マークあるいは「マーク」に非常に似ている任意の呼称との組み合わせで、任意
の企業名、商品名、商標、サービス・マークあるいは証明マークの一部あるいは
全部として、これらの「マーク」を採用あるいは使用してはならない。もしGT
Oの合理的な意見では、「マーク」のうちの任意のものに関して非常に類似して
いる、迷わせるあるいは惑わせるものであるか、もしくは、「マーク」のうちの
任意のものの効果を何らかの方法で弱める任意のマークに関係する登録出願が、
参加者によってあるいはこの参加者の代わりに世界のどこかで出願されるか出願
された場合、参加者は、GTOのリクエストにより、このようなマークのすべて
の使用を放棄し、そして、それの任意の登録あるいは登録出願を放棄しなければ
ならず、そして、参加者は、このような使用のために、GTOあるいはその権限
ある代表者によって提起された任意の異議または関連した処置のすべてのコスト
および出費(代理人の費用を含む)をGTOに弁済しなければならない。参加者
は、「マーク」の下に提供される任意のサービスが参加者によって独占的に提供
されることを暗示してはならない。
れたサービスがGTOサービスであることを示す方法でその顧客にGTOサービ
スを提供するときに適切な「マーク」を使用し、表示しなければならない。参加
者は、このような商標が、「マーク」を担持している資料と共に使用あるいはそ
れに添付できる任意他の商標ならびに任意の関連したドキュメンテーションまた
はマーケッティング資料とは別の印象を与えるように「マーク」を使用しなけれ
ばならない。ここで許可される場合を除いて、参加者は、GTOの事前の書面に
よる同意なしに、単独であるいは他の単語もしくは「マーク」に基づく任意他の
マークあるいは「マーク」に非常に似ている任意の呼称との組み合わせで、任意
の企業名、商品名、商標、サービス・マークあるいは証明マークの一部あるいは
全部として、これらの「マーク」を採用あるいは使用してはならない。もしGT
Oの合理的な意見では、「マーク」のうちの任意のものに関して非常に類似して
いる、迷わせるあるいは惑わせるものであるか、もしくは、「マーク」のうちの
任意のものの効果を何らかの方法で弱める任意のマークに関係する登録出願が、
参加者によってあるいはこの参加者の代わりに世界のどこかで出願されるか出願
された場合、参加者は、GTOのリクエストにより、このようなマークのすべて
の使用を放棄し、そして、それの任意の登録あるいは登録出願を放棄しなければ
ならず、そして、参加者は、このような使用のために、GTOあるいはその権限
ある代表者によって提起された任意の異議または関連した処置のすべてのコスト
および出費(代理人の費用を含む)をGTOに弁済しなければならない。参加者
は、「マーク」の下に提供される任意のサービスが参加者によって独占的に提供
されることを暗示してはならない。
【0278】 d.参加者は、その注意を引く「マーク」の任意の侵害、潜在的な侵害あるい
は不正な使用を書面でGTOに通知するものとする。GTOは、政府当局に「マ
ーク」を出願あるいは登録する権利のみを権利を有するものとするが、参加者は
、文書のレビューおよび実施を含めて、参加者が「マーク」を担持する資料を配
布する任意の管轄区において「マーク」を保護あるいは「マーク」におけるGT
Oの利権を記録するように合理的な援助をGTOに提供しなければならない。上
記にもかかわらず、GTOは、「マーク」に関した侵害、効力減殺、不正競合な
どについて訴訟を起こす権利のみを有するものとする。
は不正な使用を書面でGTOに通知するものとする。GTOは、政府当局に「マ
ーク」を出願あるいは登録する権利のみを権利を有するものとするが、参加者は
、文書のレビューおよび実施を含めて、参加者が「マーク」を担持する資料を配
布する任意の管轄区において「マーク」を保護あるいは「マーク」におけるGT
Oの利権を記録するように合理的な援助をGTOに提供しなければならない。上
記にもかかわらず、GTOは、「マーク」に関した侵害、効力減殺、不正競合な
どについて訴訟を起こす権利のみを有するものとする。
【0279】 e.GTOのリクエストに応じて、参加者は、GTOがマークの使用について
の整合性および品質のレベルを査定することができ、そして、参加者が「マーク
」を担持している資料の整合性および品質を確実に維持することができるように
する「マーク」のうちの任意のものを含む、参加者が使用するすべての資料のコ
ピーをGTOに提供しなければならない。参加者は、GTOに無料でこれらの資
料を提供するものとする。任意の時点で、GTOが、独断で、「マーク」を担持
している資料のうちの任意の資料が、付属書5−7に記載されている規格に実質
的に一致しないと判断した場合には、GTOは、書面でそれを参加者に通知する
ものとする。そして、参加者は、このような不一致に関するGTOからの書面に
よる通知から30日以内に、レビューのために「マーク」を担持する資料の訂正
資料をGTOに提供しなければならない。
の整合性および品質のレベルを査定することができ、そして、参加者が「マーク
」を担持している資料の整合性および品質を確実に維持することができるように
する「マーク」のうちの任意のものを含む、参加者が使用するすべての資料のコ
ピーをGTOに提供しなければならない。参加者は、GTOに無料でこれらの資
料を提供するものとする。任意の時点で、GTOが、独断で、「マーク」を担持
している資料のうちの任意の資料が、付属書5−7に記載されている規格に実質
的に一致しないと判断した場合には、GTOは、書面でそれを参加者に通知する
ものとする。そして、参加者は、このような不一致に関するGTOからの書面に
よる通知から30日以内に、レビューのために「マーク」を担持する資料の訂正
資料をGTOに提供しなければならない。
【0280】 f.参加者は、「マーク」についてのGTOの所有権あるいは任意他の権利に
対して、裁判所などにおいて、異議を申し立てないことに同意する。参加者は、
「マーク」あるいは非常に類似した表示を世界のどこかで出願あるいは登録する
のに任意の第三者を利用あるいは助けてはならない。
対して、裁判所などにおいて、異議を申し立てないことに同意する。参加者は、
「マーク」あるいは非常に類似した表示を世界のどこかで出願あるいは登録する
のに任意の第三者を利用あるいは助けてはならない。
【0281】 g.GTOは、顧客がGTOシステムを通じて認証されたデジタル伝送を送信
または受信することを示す顧客の目的についてのみ顧客および/またはレベル2
参加者に付属書5−7に示される「マーク」の使用の通常実施権を与えるべく非
独占的ライセンスを参加者に許可する。そして、参加者は、付属書5−7として
ここに添付したマークの保護に関する言い回しをその顧客契約に含めるものとす
る。
または受信することを示す顧客の目的についてのみ顧客および/またはレベル2
参加者に付属書5−7に示される「マーク」の使用の通常実施権を与えるべく非
独占的ライセンスを参加者に許可する。そして、参加者は、付属書5−7として
ここに添付したマークの保護に関する言い回しをその顧客契約に含めるものとす
る。
【0282】 h.ここで明白に許可されていないマークのすべての権利は、GTOに留保さ
れる。
れる。
【0283】 第6節。 手数料その他の支払い a.付属書6−1において規定されているように、参加者は、GTOサービス
と関連してGTOに手数料を支払わなければならない。
と関連してGTOに手数料を支払わなければならない。
【0284】 b.付属書6−1において特定されたタイプの参加者の行為または不作為があ
った場合には、参加者は、GTOに付属書6−1において特定された金額を支払
わなければならない。
った場合には、参加者は、GTOに付属書6−1において特定された金額を支払
わなければならない。
【0285】 c.GTOシステムにおける参加者の参加が資格停止あるいは終了した場合、
参加者がGTOに支払うことができる手数料その他の金額は払い戻すことはでき
ない。
参加者がGTOに支払うことができる手数料その他の金額は払い戻すことはでき
ない。
【0286】 第7節。 参加の資格停止および終了 a.参加者資格停止。 i.GTOは、合理的に以下のことを決定した場合、セクション7(1)に従
って参加者を資格停止させることができる。すなわち、(i)終了(セクション
7(2)(c)参照)について許される場合よりも迅速にセクション7(l)(
b)に記載された状況の1つを処理することを決定したか、あるいは、(ii)
終了以外の救済あるいは制裁措置を利用することを決定した場合(たとえば、矯
正され得る、セクション7(l)(b)に記載された状況のうちの1つを処理す
ることができると決定した場合)である。
って参加者を資格停止させることができる。すなわち、(i)終了(セクション
7(2)(c)参照)について許される場合よりも迅速にセクション7(l)(
b)に記載された状況の1つを処理することを決定したか、あるいは、(ii)
終了以外の救済あるいは制裁措置を利用することを決定した場合(たとえば、矯
正され得る、セクション7(l)(b)に記載された状況のうちの1つを処理す
ることができると決定した場合)である。
【0287】 ii.GTOは、付属書3−6(b)に定められた手順に従って、GTOが合
理的に以下のことを決定した場合、120日を超えない期間にわたって参加者を
資格停止させることができる。すなわち、(i)参加者が、限定することなしに
セクション3(18)において要求されているような適切な担保物件を維持する
ことの要求を含めて、これらの動作規則の重要な要件あるいはこれらの動作規則
において規定された契約に従っていないと決定した場合、(ii)参加者の財政
状態が著しく損なわれ、これらの動作規則の下でGTO、他の参加者あるいは信
用ある顧客に対するその義務を果たすことができないという合理的可能性がある
と決定した場合、(iii)GTOシステムの安全かつ正常な動作にとって即時
かつ重大な脅威を避けるのに資格停止が必要であると決定した場合、または、(
iv)GTOが何らかの理由のために作動するのを妨げられていると決定したか
、あるいは、GTOシステムの提供を中断することを決定した場合である。
理的に以下のことを決定した場合、120日を超えない期間にわたって参加者を
資格停止させることができる。すなわち、(i)参加者が、限定することなしに
セクション3(18)において要求されているような適切な担保物件を維持する
ことの要求を含めて、これらの動作規則の重要な要件あるいはこれらの動作規則
において規定された契約に従っていないと決定した場合、(ii)参加者の財政
状態が著しく損なわれ、これらの動作規則の下でGTO、他の参加者あるいは信
用ある顧客に対するその義務を果たすことができないという合理的可能性がある
と決定した場合、(iii)GTOシステムの安全かつ正常な動作にとって即時
かつ重大な脅威を避けるのに資格停止が必要であると決定した場合、または、(
iv)GTOが何らかの理由のために作動するのを妨げられていると決定したか
、あるいは、GTOシステムの提供を中断することを決定した場合である。
【0288】 iii.GTOは、参加者の資格停止中、以下のことを行うことができる。す
なわち、(i)資格停止させられた参加者がデジタル証明書をその顧客あるいは
レベル2参加者に発行するのを禁ずることができる。(ii)資格停止させられ
た参加者がその加入顧客のためにID保証を承認するのを禁ずることができる。
(iii)資格停止させられた参加者がその信用ある顧客に代わって他の発行参
加者からのID保証をリクエストするのを禁ずることができる。(iv)資格停
止させられた参加者の発行参加者保証キャップを減らすことができる。(v)資
格停止させられた参加者の担保要件を増大させることができる。(vi)資格停
止させられた参加者に、GTOサービスと関連して任意の目的のためにその発行
人証明書を使用するのを止めるように要求することができる。(vii)資格停
止させられた参加者に、その加入顧客および/またはレベル2参加者へ資格停止
を通知し、この通知にGTOによって指定された情報アイテムを含ませるように
要求することができる。(viii)資格停止させられた参加者に、GTOサー
ビスと関連して任意の目的のために、資格停止させられた参加者の発行人証明書
でデジタル的に識別されるデジタル証明書を使用するのをその顧客またはレベル
2参加者のいずれかあるいはすべてに止めさせるように要求することができる。
(ix)付属書6−1において指定されているような金額を支払うことができる
。および/または、(x)GTOが合理的に適切であると決定したような他のア
クションを行うように、あるいはこのようなアクションを行うことを控えるよう
に資格停止させられた参加者に要求することができる。GTOは、GTOが合理
的に適切であると決定したアクションのみを採用し、参加者資格停止の原因(単
数または複数)または理由(単数または複数)を軽減、矯正さもなければ処理し
なければならない。
なわち、(i)資格停止させられた参加者がデジタル証明書をその顧客あるいは
レベル2参加者に発行するのを禁ずることができる。(ii)資格停止させられ
た参加者がその加入顧客のためにID保証を承認するのを禁ずることができる。
(iii)資格停止させられた参加者がその信用ある顧客に代わって他の発行参
加者からのID保証をリクエストするのを禁ずることができる。(iv)資格停
止させられた参加者の発行参加者保証キャップを減らすことができる。(v)資
格停止させられた参加者の担保要件を増大させることができる。(vi)資格停
止させられた参加者に、GTOサービスと関連して任意の目的のためにその発行
人証明書を使用するのを止めるように要求することができる。(vii)資格停
止させられた参加者に、その加入顧客および/またはレベル2参加者へ資格停止
を通知し、この通知にGTOによって指定された情報アイテムを含ませるように
要求することができる。(viii)資格停止させられた参加者に、GTOサー
ビスと関連して任意の目的のために、資格停止させられた参加者の発行人証明書
でデジタル的に識別されるデジタル証明書を使用するのをその顧客またはレベル
2参加者のいずれかあるいはすべてに止めさせるように要求することができる。
(ix)付属書6−1において指定されているような金額を支払うことができる
。および/または、(x)GTOが合理的に適切であると決定したような他のア
クションを行うように、あるいはこのようなアクションを行うことを控えるよう
に資格停止させられた参加者に要求することができる。GTOは、GTOが合理
的に適切であると決定したアクションのみを採用し、参加者資格停止の原因(単
数または複数)または理由(単数または複数)を軽減、矯正さもなければ処理し
なければならない。
【0289】 iv.GTOは、参加者にその資格停止に先立って書面でそれを通知するよう
努力するものとし、そして、このような通知に、資格停止の原因(単数または複
数)または理由(単数または複数)の概要を含ませるものとする。いずれにして
も、この資格停止後合理的にできる限り速やかに参加者にこの通知を与えなけれ
ばならない。GTOは、資格停止のから7日以内に、資格停止の終了あるいは資
格停止状態の変更について付属書3−6(b)に記載されている手順に従って、
資格停止させられた参加者に、GTOに申請する機会を与えなければならない。
努力するものとし、そして、このような通知に、資格停止の原因(単数または複
数)または理由(単数または複数)の概要を含ませるものとする。いずれにして
も、この資格停止後合理的にできる限り速やかに参加者にこの通知を与えなけれ
ばならない。GTOは、資格停止のから7日以内に、資格停止の終了あるいは資
格停止状態の変更について付属書3−6(b)に記載されている手順に従って、
資格停止させられた参加者に、GTOに申請する機会を与えなければならない。
【0290】 v.このセクション7(1)の下に資格停止させられた参加者のステータスは
、これらの動作規則によって管理され、資格停止の前、最中、後に参加者が行う
任意のトランザクション、GTOシステム伝送その他の通信を否定することもな
いし、さもなければ影響を与えることもない。
、これらの動作規則によって管理され、資格停止の前、最中、後に参加者が行う
任意のトランザクション、GTOシステム伝送その他の通信を否定することもな
いし、さもなければ影響を与えることもない。
【0291】 b.参加者終了。 i.参加者は、いつでも自発的に、GTOシステムまたはGTOサービスへの
参加を終了することができる。参加者は、このような終了の書面による通知を少
なくとも○日前にGTOを行うものとする。
参加を終了することができる。参加者は、このような終了の書面による通知を少
なくとも○日前にGTOを行うものとする。
【0292】 ii.GTOは、以下の場合、付属書3−6(b)において定められた手順に
従って、参加者の参加者契約、GTOシステム、GTOサービスへのその参加を
終了させることができる。すなわち、(i)GTOが以前に参加者を資格停止さ
せており、GTOが、参加者の資格停止について原因(単数または複数)または
理由(単数または複数)のうちのいずれかが資格停止中に矯正されていないか、
あるいは満足できる程度に処理されていないと合理的に判断した場合、(ii)
参加者が、参加者となるべきアプリケーションにおいて適切な情報を開示し損な
ったか、あるいは、意図的に表示していない場合、(iii)参加者は、第2節
に記載したように、もはや適格なエンティティとして資格がない場合、(iv)
参加者が、任意の手数料を支払うこと、あるいは、これらの動作規則の下で生じ
ている任意の支払いを行うことに失敗あるいはそれを拒否する場合、もしくは、
(v)GTOが、なんらかの理由のために、動作を妨げられているか、あるいは
、GTOシステムの提供を中断することを決定した場合である。
従って、参加者の参加者契約、GTOシステム、GTOサービスへのその参加を
終了させることができる。すなわち、(i)GTOが以前に参加者を資格停止さ
せており、GTOが、参加者の資格停止について原因(単数または複数)または
理由(単数または複数)のうちのいずれかが資格停止中に矯正されていないか、
あるいは満足できる程度に処理されていないと合理的に判断した場合、(ii)
参加者が、参加者となるべきアプリケーションにおいて適切な情報を開示し損な
ったか、あるいは、意図的に表示していない場合、(iii)参加者は、第2節
に記載したように、もはや適格なエンティティとして資格がない場合、(iv)
参加者が、任意の手数料を支払うこと、あるいは、これらの動作規則の下で生じ
ている任意の支払いを行うことに失敗あるいはそれを拒否する場合、もしくは、
(v)GTOが、なんらかの理由のために、動作を妨げられているか、あるいは
、GTOシステムの提供を中断することを決定した場合である。
【0293】 iii.GTOは、参加者を終了させるGTOの意図の書面による通知を少な
くとも30日前に、参加者に行い、そして、このような通知に、終了の理由の概
要を含ませるものとする。この30日の期間中、参加者は、付属書3−6(b)
に記載されている手順に従ってGTOに申請することができる。参加者を終了さ
せることをGTOが決定した際、GTOは、終了の理由および有効日時を記載し
ている終了の通知を参加者に提供しなければならない。
くとも30日前に、参加者に行い、そして、このような通知に、終了の理由の概
要を含ませるものとする。この30日の期間中、参加者は、付属書3−6(b)
に記載されている手順に従ってGTOに申請することができる。参加者を終了さ
せることをGTOが決定した際、GTOは、終了の理由および有効日時を記載し
ている終了の通知を参加者に提供しなければならない。
【0294】 iv.スポンサーであるレベル1参加者は、セクション7(1)(b)におい
て定められた資格停止あるいはセクション7(2)(b)に定められた終了につ
いての基準のうちのいずれかに被スポンサーであるレベル2参加者が該当する場
合には、このレベル2参加者を終了させることができる。GTOは、セクション
7(1)(b)において定められた資格停止あるいはセクション7(2)(b)
に定められた終了についての基準のうちのいずれかに被スポンサーであるレベル
2参加者が該当すると独断で決定した場合には、レベル2参加者を終了させるよ
うにスポンサーであるレベル1参加者に指示することができる。スポンサーであ
るレベル1参加者が被スポンサーであるレベル2参加者を終了させ損なった場合
には、GTOは、以下のことを行うことができる。すなわち、(i)GTO自身
が、付属書3−6(b)に定められた手順に従って、レベル2参加者を終了させ
ること、および/または、(ii)レベル1参加者を資格停止または終了させる
ことである。
て定められた資格停止あるいはセクション7(2)(b)に定められた終了につ
いての基準のうちのいずれかに被スポンサーであるレベル2参加者が該当する場
合には、このレベル2参加者を終了させることができる。GTOは、セクション
7(1)(b)において定められた資格停止あるいはセクション7(2)(b)
に定められた終了についての基準のうちのいずれかに被スポンサーであるレベル
2参加者が該当すると独断で決定した場合には、レベル2参加者を終了させるよ
うにスポンサーであるレベル1参加者に指示することができる。スポンサーであ
るレベル1参加者が被スポンサーであるレベル2参加者を終了させ損なった場合
には、GTOは、以下のことを行うことができる。すなわち、(i)GTO自身
が、付属書3−6(b)に定められた手順に従って、レベル2参加者を終了させ
ること、および/または、(ii)レベル1参加者を資格停止または終了させる
ことである。
【0295】 v.終了の際、(i)GTOまたはスポンサーであるレベル1参加者は、場合
によって、終了させられた参加者の発行人証明書を無効にしなければならない。
(ii)終了させられた参加者は、それの発行人証明書でデジタル的に識別され
るデジタル証明書を、GTOサービスに関連していかなる目的のためにも使用す
るのを直ちに止めなければならないことをその顧客に即時に知らせなければなら
ない。(iii)終了させられた参加者は、スマート・カードおよびGTOソフ
トウェアをその顧客から得て、できる限り速やかに破壊しなければならない。(
iv)終了させられた参加者は、すべてのデジタル証明書を無効し、すべてのス
マート・カードを回収し、破壊したことをGTOに証明しなければならない。(
v)終了させられた参加者は、いかなる目的のためにもいかなる「マーク」の使
用も直ちに止めなければならない。
によって、終了させられた参加者の発行人証明書を無効にしなければならない。
(ii)終了させられた参加者は、それの発行人証明書でデジタル的に識別され
るデジタル証明書を、GTOサービスに関連していかなる目的のためにも使用す
るのを直ちに止めなければならないことをその顧客に即時に知らせなければなら
ない。(iii)終了させられた参加者は、スマート・カードおよびGTOソフ
トウェアをその顧客から得て、できる限り速やかに破壊しなければならない。(
iv)終了させられた参加者は、すべてのデジタル証明書を無効し、すべてのス
マート・カードを回収し、破壊したことをGTOに証明しなければならない。(
v)終了させられた参加者は、いかなる目的のためにもいかなる「マーク」の使
用も直ちに止めなければならない。
【0296】 vi.これらの動作規則は、終了以前に発生したあるいは送信された、終了さ
せられた参加者のいかなるアクションあるいは通信、メッセージ、GTOシステ
ム伝送その他の電子伝送を管理し続けるものとする。前文の大部分を制限するこ
となく、終了は、それに先立って終了させられた参加者によって送信されたデジ
タル証明書あるいは終了に先立って終了させられた参加者によって送信された任
意の証明書ステータス/保証レスポンスに含まれる任意の承認済みID保証に関
してこれらの動作規則の下にある終了させられた参加者の義務を含めて、終了に
先立って終了させられた参加者へあるいはこの参加者から送信された任意のトラ
ンザクションまたは通信、メッセージ、GTOシステム伝送その他の電子伝送を
否定することもないし、それに影響を与えることもない。それに加えて、セクシ
ョン○、○、○は、終了に耐え、終了させられた参加者およびGTOを拘束して
いるものとする。
せられた参加者のいかなるアクションあるいは通信、メッセージ、GTOシステ
ム伝送その他の電子伝送を管理し続けるものとする。前文の大部分を制限するこ
となく、終了は、それに先立って終了させられた参加者によって送信されたデジ
タル証明書あるいは終了に先立って終了させられた参加者によって送信された任
意の証明書ステータス/保証レスポンスに含まれる任意の承認済みID保証に関
してこれらの動作規則の下にある終了させられた参加者の義務を含めて、終了に
先立って終了させられた参加者へあるいはこの参加者から送信された任意のトラ
ンザクションまたは通信、メッセージ、GTOシステム伝送その他の電子伝送を
否定することもないし、それに影響を与えることもない。それに加えて、セクシ
ョン○、○、○は、終了に耐え、終了させられた参加者およびGTOを拘束して
いるものとする。
【0297】 第8節。 一般的な条項 a.動作規則についての補正。動作規則は、GTOマネージャ部(または後継
GTO理事会)の多数決によってときどき補正され得る。これらの動作規則に対
する補正は、GTOが独断で補正をより迅速に有効にする状態が必要であると決
定しない限り、記載した有効日前60日未満に公開されなければならない。
GTO理事会)の多数決によってときどき補正され得る。これらの動作規則に対
する補正は、GTOが独断で補正をより迅速に有効にする状態が必要であると決
定しない限り、記載した有効日前60日未満に公開されなければならない。
【0298】 b.第三者受益なし。これらの動作規則は、参加者およびGTOにのみ利益を
与えることを意図しており、これらの動作規則によって、制限なしに任意の顧客
を含めて、いかなる他のパーソンにも権利が与えられることはない。
与えることを意図しており、これらの動作規則によって、制限なしに任意の顧客
を含めて、いかなる他のパーソンにも権利が与えられることはない。
【0299】 c.範囲:動作規則の解釈。 i.これらの動作規則は、GTOならびに顧客にGTOサービスを提供する参
加者の権利および責任を記載している。これらの動作規則は、GTOサービス以
外の、任意のデジタル証明書あるいは他の電子商業関連製品もしくはサービスを
含めて、いかなる製品またはサービスに適用するものではない。
加者の権利および責任を記載している。これらの動作規則は、GTOサービス以
外の、任意のデジタル証明書あるいは他の電子商業関連製品もしくはサービスを
含めて、いかなる製品またはサービスに適用するものではない。
【0300】 ii.第1節〜第8節とこれらの動作規則に対する付属書との間になんらかの
対立または不一致がある場合には、第1節〜第8節が統制するものとする。これ
らの動作規則に対する2つの付属書間になんらかの対立または不一致がある場合
には、最新の日付の提供が統制するものとする。これらの動作規則と参加者契約
あるいはこれらの動作規則において行われた他の任意の契約との間になんらかの
対立または不一致がある場合には、これらの動作規則が統制するものとする。
対立または不一致がある場合には、第1節〜第8節が統制するものとする。これ
らの動作規則に対する2つの付属書間になんらかの対立または不一致がある場合
には、最新の日付の提供が統制するものとする。これらの動作規則と参加者契約
あるいはこれらの動作規則において行われた他の任意の契約との間になんらかの
対立または不一致がある場合には、これらの動作規則が統制するものとする。
【0301】 d.通知手順。 i.これらの動作規則の下に要求されるGTOへのいかなる通知も、以下の状
態で提供されなければならない。すなわち、 (1)ファクシミリまたは翌日宅配便による書面: ――――――――――――――――― ――――――――――――――――― ――――――――――――――――― ――――――――――――――――――;または (2)GTOシステムを通じて認証された電子メッセージ。
態で提供されなければならない。すなわち、 (1)ファクシミリまたは翌日宅配便による書面: ――――――――――――――――― ――――――――――――――――― ――――――――――――――――― ――――――――――――――――――;または (2)GTOシステムを通じて認証された電子メッセージ。
【0302】 ii.これらの動作規則の下に要求される参加者へのいかなる通知も、次の形
態で提供されなければならない。すなわち、(i)参加者契約において特定され
た参加者のアドレスへのファクシミリまたは翌日宅配便による書面、または、(
ii)GTOシステムを通じて認証された電子メッセージ。レベル2参加者がセ
クション2(2)(b)(vi)に従って参加者協定を結ばなかった場合、スポ
ンサーであるレベル1参加者は、レベル2参加者への通知のためにGTOによっ
て使用されるべきアドレスをGTOに知らせなければならない。電子メールまた
はファクシミリあるいは翌日宅配便の書面によるGTOのそのアドレスへの通知
は、そのレベル2参加者への通知とみなすものとする。
態で提供されなければならない。すなわち、(i)参加者契約において特定され
た参加者のアドレスへのファクシミリまたは翌日宅配便による書面、または、(
ii)GTOシステムを通じて認証された電子メッセージ。レベル2参加者がセ
クション2(2)(b)(vi)に従って参加者協定を結ばなかった場合、スポ
ンサーであるレベル1参加者は、レベル2参加者への通知のためにGTOによっ
て使用されるべきアドレスをGTOに知らせなければならない。電子メールまた
はファクシミリあるいは翌日宅配便の書面によるGTOのそのアドレスへの通知
は、そのレベル2参加者への通知とみなすものとする。
【0303】 iii.GTOまたは参加者(あるいは、被スポンサーであるレベル2参加者
についてのスポンサーであるレベル1参加者)は、有効となるであろう新しいア
ドレスまたはファクシミリ番号および日付についての他の事前通知を送ることに
よって、ときどき、通知目的のアドレスまたはファクシミリ番号を変えることが
できる。
についてのスポンサーであるレベル1参加者)は、有効となるであろう新しいア
ドレスまたはファクシミリ番号および日付についての他の事前通知を送ることに
よって、ときどき、通知目的のアドレスまたはファクシミリ番号を変えることが
できる。
【0304】 e.管理法。これらの動作規則および参加者契約は、法律の対立に関係なく、
アメリカ合衆国、ニューヨーク州の法律に従って管理、解釈されるものとする。
アメリカ合衆国、ニューヨーク州の法律に従って管理、解釈されるものとする。
【0305】 f.可分性。任意の司法権において禁止されるまたは任意の司法権においても
強制できないこれらの動作規則の任意の条項は、このような司法権に関してのみ
、これらの動作規則の残りの条項を無効にすることなく、このような禁止または
非強制の範囲にのみ効果がないものとする。適切な法律によって許される程度ま
で、GTOおよび各参加者は、これらの動作規則の任意の条項を禁止あるいは非
強制とする法律の任意の条項を適用するのを控えるものとする。
強制できないこれらの動作規則の任意の条項は、このような司法権に関してのみ
、これらの動作規則の残りの条項を無効にすることなく、このような禁止または
非強制の範囲にのみ効果がないものとする。適切な法律によって許される程度ま
で、GTOおよび各参加者は、これらの動作規則の任意の条項を禁止あるいは非
強制とする法律の任意の条項を適用するのを控えるものとする。
【0306】 g.権利放棄。GTOまたは参加者のいずれかが、これらの動作規則の下に任
意の権利を実行あるいは強制し損なった場合、これらの動作規則の下での任意の
権利をGTOあるいはその参加者が放棄したと看做されることはない。GTOま
たは参加者が、これらの動作規則の規定または条項の厳格な実行を主張し損なっ
た場合、これらの動作規則の下での任意のその後の違反または不履行の権利放棄
と看做される。ことはない。
意の権利を実行あるいは強制し損なった場合、これらの動作規則の下での任意の
権利をGTOあるいはその参加者が放棄したと看做されることはない。GTOま
たは参加者が、これらの動作規則の規定または条項の厳格な実行を主張し損なっ
た場合、これらの動作規則の下での任意のその後の違反または不履行の権利放棄
と看做される。ことはない。
【0307】 h.動作規則の翻訳。これらの動作規則が英語以外の言語に翻訳される場合、
これらの動作規則の英語版が統制するものとする。
これらの動作規則の英語版が統制するものとする。
【0308】 i.参照。特に明記しない限り、これらの動作規則における節または付属書へ
の参照は、これらの動作規則の節または付属書になされたものとする。
の参照は、これらの動作規則の節または付属書になされたものとする。
【0309】 第II章―デジタル識別サービス 第9節 説明 a.デジタル識別サービスは、コンピュータ・ネットワーク(たとえば、イン
ターネット)を通じて信用ある顧客にデジタル伝送を行う加入顧客のIDを査定
する方法を信用ある顧客に提供する。発行参加者は、それらの加入顧客に識別証
明書を発行する。加入顧客は、デジタル伝送を認証するのに識別証明書およびそ
の関連した非公開キーを使用する。そのデジタル伝送を受け取った信用ある顧客
は、そのデジタル伝送に正当デジタル証明書として含まれる識別証明書のステー
タスを確認するよう信用ある参加者にリクエストする。デジタル識別サービスは
、また、信用ある顧客が発行参加者からのID保証をリクエストするのを可能に
する。ID保証のリクエストを断る信用ある顧客は、ゼロに等しいID保証額を
リクエストすることによってそれを行う。信用ある参加者は、証明書ステータス
/保証リクエストを発行参加者に提出することによって、信用ある顧客に代わっ
て識別証明書のステータスの確認およびID保証の承認(信用ある顧客によって
リクエストされた場合)を求める。
ターネット)を通じて信用ある顧客にデジタル伝送を行う加入顧客のIDを査定
する方法を信用ある顧客に提供する。発行参加者は、それらの加入顧客に識別証
明書を発行する。加入顧客は、デジタル伝送を認証するのに識別証明書およびそ
の関連した非公開キーを使用する。そのデジタル伝送を受け取った信用ある顧客
は、そのデジタル伝送に正当デジタル証明書として含まれる識別証明書のステー
タスを確認するよう信用ある参加者にリクエストする。デジタル識別サービスは
、また、信用ある顧客が発行参加者からのID保証をリクエストするのを可能に
する。ID保証のリクエストを断る信用ある顧客は、ゼロに等しいID保証額を
リクエストすることによってそれを行う。信用ある参加者は、証明書ステータス
/保証リクエストを発行参加者に提出することによって、信用ある顧客に代わっ
て識別証明書のステータスの確認およびID保証の承認(信用ある顧客によって
リクエストされた場合)を求める。
【0310】 b.発行参加者は、証明書ステータス/保証レスポンスを信用ある参加者に送
ることによって、信用ある参加者の証明書ステータス/保証リクエストに応答す
る。発行参加者が証明書ステータス/保証レスポンスのID保証を承認した場合
、信用ある参加者は、信用ある顧客に代わって、発行参加者およびGTOにIW
Aレスポンスを送ることによって、ID保証額およびID保証の他の規定に対す
る信用ある顧客の契約を示す。発行参加者が承認し、そして、信用ある顧客がI
D保証額を受け入れた場合、発行参加者は、加入顧客が実際にデジタル伝送を認
証せず、その結果として信用ある顧客が或る種の損害(セクション10(11)
に特定されている)を負った場合には、その保証が違背され、信用ある顧客にI
D保証額を支払う義務があるものと看做される。
ることによって、信用ある参加者の証明書ステータス/保証リクエストに応答す
る。発行参加者が証明書ステータス/保証レスポンスのID保証を承認した場合
、信用ある参加者は、信用ある顧客に代わって、発行参加者およびGTOにIW
Aレスポンスを送ることによって、ID保証額およびID保証の他の規定に対す
る信用ある顧客の契約を示す。発行参加者が承認し、そして、信用ある顧客がI
D保証額を受け入れた場合、発行参加者は、加入顧客が実際にデジタル伝送を認
証せず、その結果として信用ある顧客が或る種の損害(セクション10(11)
に特定されている)を負った場合には、その保証が違背され、信用ある顧客にI
D保証額を支払う義務があるものと看做される。
【0311】 c.信用ある参加者から証明書ステータス/保証リクエストを受け取った際、
発行参加者は、参加者ステータス・リクエストをGTOに送り、信用ある参加者
の発行人証明書の正当性確認をリクエストする。GTOは、参加者ステータス・
レスポンスを発行参加者および信用ある参加者に送ることによって、発行参加者
の参加者ステータス・リクエストに応答する。発行参加者から証明書ステータス
/保証レスポンスを受け取った際、信用ある参加者は、参加者ステータス・リク
エストをGTOに送り、発行参加者の発行人証明書の正当性確認をリクエストす
る。GTOは、参加者ステータス・レスポンスを信用ある参加者および発行参加
者に送ることによって、信用ある参加者の参加者ステータス・リクエストに応答
する。
発行参加者は、参加者ステータス・リクエストをGTOに送り、信用ある参加者
の発行人証明書の正当性確認をリクエストする。GTOは、参加者ステータス・
レスポンスを発行参加者および信用ある参加者に送ることによって、発行参加者
の参加者ステータス・リクエストに応答する。発行参加者から証明書ステータス
/保証レスポンスを受け取った際、信用ある参加者は、参加者ステータス・リク
エストをGTOに送り、発行参加者の発行人証明書の正当性確認をリクエストす
る。GTOは、参加者ステータス・レスポンスを信用ある参加者および発行参加
者に送ることによって、信用ある参加者の参加者ステータス・リクエストに応答
する。
【0312】 第10節。 デジタル識別サービス: 発行参加者の権利および責任 a.発行参加者は、デジタル識別サービスと関連して使用するために加入顧客
に付属書3−1(a)/iおよび付属書3−6(b)の要件に従って、識別証明
書およびGTOソフトウェアを発行することができる。発行参加者は、発行参加
者によってその加入顧客に発行された識別証明書についての付属書3−1(a)
/2の要件に従って証明権限者として振る舞うものとする。
に付属書3−1(a)/iおよび付属書3−6(b)の要件に従って、識別証明
書およびGTOソフトウェアを発行することができる。発行参加者は、発行参加
者によってその加入顧客に発行された識別証明書についての付属書3−1(a)
/2の要件に従って証明権限者として振る舞うものとする。
【0313】 b.発行参加者は、識別証明書およびGTOソフトウェアを、発行参加者との
顧客契約を結んだ加入顧客にのみ提供するものとする。発行参加者は、デジタル
識別サービスと関連した以外で、識別証明書を発行するのにGTOシステムを使
用してはならない。
顧客契約を結んだ加入顧客にのみ提供するものとする。発行参加者は、デジタル
識別サービスと関連した以外で、識別証明書を発行するのにGTOシステムを使
用してはならない。
【0314】 c.発行参加者は、以下の場合、加入顧客の公開キーを含む識別証明書のみを
発行するものとする。すなわち、(a)非公開キー長および他のキー特性が、付
属書3−1(a)/iに記載された要件を満たす場合、そして、(b)加入顧客
の非公開キー/公開キー・ペアが、付属書3−1(a)/iにおいて指定された
コンピュータ・ソフトウェア、ハードウェアその他の技術を使用して発行参加者
または加入顧客によって生成された場合である。
発行するものとする。すなわち、(a)非公開キー長および他のキー特性が、付
属書3−1(a)/iに記載された要件を満たす場合、そして、(b)加入顧客
の非公開キー/公開キー・ペアが、付属書3−1(a)/iにおいて指定された
コンピュータ・ソフトウェア、ハードウェアその他の技術を使用して発行参加者
または加入顧客によって生成された場合である。
【0315】 d.発行参加者がその加入顧客に発行する各識別証明書について、発行参加者
は、付属書2−1(b)(ii)に記載される最小限の規格に従って、以下のこ
とを行うものとする。すなわち、(a)加入顧客のIDを確認すること、(b)
識別証明書に載せるべき任意の加入顧客情報の正当性を確認すること、(c)加
入顧客に代わって非公開キー/公開キー・ペアおよび識別証明書を使用する個人
およびエンティティのIDを確認すること、(d)加入顧客に代わって識別証明
書を使用するのを許可された個人およびエンティティの権限を確認することであ
る。
は、付属書2−1(b)(ii)に記載される最小限の規格に従って、以下のこ
とを行うものとする。すなわち、(a)加入顧客のIDを確認すること、(b)
識別証明書に載せるべき任意の加入顧客情報の正当性を確認すること、(c)加
入顧客に代わって非公開キー/公開キー・ペアおよび識別証明書を使用する個人
およびエンティティのIDを確認すること、(d)加入顧客に代わって識別証明
書を使用するのを許可された個人およびエンティティの権限を確認することであ
る。
【0316】 e.発行参加者は、各加入顧客を立証し、あるいは、各識別証明書について、
各加入顧客に関係保証キャップを発行するものとし、そして、各加入顧客あるい
は識別証明書に代わって発行参加者によって承認された当該ID保証額をモニタ
し、この加入顧客あるいは識別証明書についての関係保証キャップを総ID保証
額が確実に超えないようにするものとする。発行参加者は、ときどき、加入顧客
についての関係保証キャップを変えることができる。
各加入顧客に関係保証キャップを発行するものとし、そして、各加入顧客あるい
は識別証明書に代わって発行参加者によって承認された当該ID保証額をモニタ
し、この加入顧客あるいは識別証明書についての関係保証キャップを総ID保証
額が確実に超えないようにするものとする。発行参加者は、ときどき、加入顧客
についての関係保証キャップを変えることができる。
【0317】 f.信用ある参加者から証明書ステータス/保証リクエストを受けた際、付属
書4−1に記載された時間枠および手順に従って、発行参加者は、信用ある参加
者に関する参加者ステータス・リクエストをGTOに送信するものとする。
書4−1に記載された時間枠および手順に従って、発行参加者は、信用ある参加
者に関する参加者ステータス・リクエストをGTOに送信するものとする。
【0318】 g.発行参加者が信用ある参加者の発行人証明書の正当性を確認するGTOか
らの参加者ステータス・レスポンスを受け取った場合、発行参加者は、付属書4
−1に記載された時間枠内でそこに記載された手順に従って、証明書ステータス
/保証レスポンスを信用ある参加者に送ることによって、信用ある参加者からの
証明書ステータス/保証リクエストに応答するものとする。発行参加者は、正当
な発行人証明書を有する信用ある参加者から受け取った証明書ステータス/保証
リクエストにのみ応答して証明書ステータス/保証レスポンスを送信するものと
する。発行参加者は、正当な発行人証明書を有する信用ある参加者でない任意の
エンティティまたはパーソンから受け取った証明書ステータス/保証リクエスト
に応答して、あるいは、証明書ステータス/保証リクエストでない通信、メッセ
ージまたは電子伝送に応答して、証明書ステータス/保証レスポンスを送っては
ならない。
らの参加者ステータス・レスポンスを受け取った場合、発行参加者は、付属書4
−1に記載された時間枠内でそこに記載された手順に従って、証明書ステータス
/保証レスポンスを信用ある参加者に送ることによって、信用ある参加者からの
証明書ステータス/保証リクエストに応答するものとする。発行参加者は、正当
な発行人証明書を有する信用ある参加者から受け取った証明書ステータス/保証
リクエストにのみ応答して証明書ステータス/保証レスポンスを送信するものと
する。発行参加者は、正当な発行人証明書を有する信用ある参加者でない任意の
エンティティまたはパーソンから受け取った証明書ステータス/保証リクエスト
に応答して、あるいは、証明書ステータス/保証リクエストでない通信、メッセ
ージまたは電子伝送に応答して、証明書ステータス/保証レスポンスを送っては
ならない。
【0319】 h.証明書ステータス/保証レスポンスにおいて、発行参加者は、以下のこと
を行うものとする。すなわち、(a)示された識別証明書のステータスを正当な
デジタル証明書であるかどうかを確認すること、あるいは、(b)このような識
別証明書のステータスを正当なデジタル証明書ではないとして否定することであ
る。それに加えて、証明書ステータス/保証リクエストにおいてID保証がリク
エストされた場合、発行参加者は、証明書ステータス/保証レスポンスにおいて
、以下のことも行うものとする。すなわち、(x)承認されたID保証額、○ケ
月を超えないID保証についての承認された有効期間、信用ある顧客が、15分
以下であってはならない、IWAレスポンスおよび付属書4−1において要求さ
れるような他の情報を信用ある参加者が伝送することによってID保証を受け入
れなければならない期間を示すことによってリクエストされたID保証を承認す
ること、または、(y)リクエストされたID保証を否定することである。リク
エストされたID保証を否定する発行参加者は、証明書ステータス/保証レスポ
ンスにおいて、信用ある顧客によってリクエストされたものの代わりのID保証
(たとえば、信用ある顧客によってリクエストされたもの以外の異なるID保証
額を有するもの)を提供することができる。発行参加者は、また、付属書4−1
において要求されるような他の情報を、証明書ステータス/保証レスポンスにお
いて、提供するものとする。
を行うものとする。すなわち、(a)示された識別証明書のステータスを正当な
デジタル証明書であるかどうかを確認すること、あるいは、(b)このような識
別証明書のステータスを正当なデジタル証明書ではないとして否定することであ
る。それに加えて、証明書ステータス/保証リクエストにおいてID保証がリク
エストされた場合、発行参加者は、証明書ステータス/保証レスポンスにおいて
、以下のことも行うものとする。すなわち、(x)承認されたID保証額、○ケ
月を超えないID保証についての承認された有効期間、信用ある顧客が、15分
以下であってはならない、IWAレスポンスおよび付属書4−1において要求さ
れるような他の情報を信用ある参加者が伝送することによってID保証を受け入
れなければならない期間を示すことによってリクエストされたID保証を承認す
ること、または、(y)リクエストされたID保証を否定することである。リク
エストされたID保証を否定する発行参加者は、証明書ステータス/保証レスポ
ンスにおいて、信用ある顧客によってリクエストされたものの代わりのID保証
(たとえば、信用ある顧客によってリクエストされたもの以外の異なるID保証
額を有するもの)を提供することができる。発行参加者は、また、付属書4−1
において要求されるような他の情報を、証明書ステータス/保証レスポンスにお
いて、提供するものとする。
【0320】 i.発行参加者は、付属書3−6(b)に従う手順の適用の際、識別証明書が
正当ではないと決定した場合、識別証明書が正当なデジタル証明書であることを
否定しなければならない。発行参加者は、期限切れにまたは無効にされた任意の
識別証明書の正当性を否定しなければならない。あるいは、必要に応じて、任意
適切な資格停止の期間の下にそうしなければならない。発行参加者は、付属書4
−1において規定されるコードに従って、否定の理由を送信するものとする。
正当ではないと決定した場合、識別証明書が正当なデジタル証明書であることを
否定しなければならない。発行参加者は、期限切れにまたは無効にされた任意の
識別証明書の正当性を否定しなければならない。あるいは、必要に応じて、任意
適切な資格停止の期間の下にそうしなければならない。発行参加者は、付属書4
−1において規定されるコードに従って、否定の理由を送信するものとする。
【0321】 j.発行参加者は、いかなる真実の理由のためにもリクエストされたID保証
を否定することができる。発行参加者は、以下の場合には、リクエストされたI
D保証を承認してはならない。(a)ID保証額が、発行参加者をしてその発行
参加者保証キャップを超えさせる場合、または、(b)ID保証額が、加入顧客
をしてその加入顧客について発行参加者によって確立された関係保証キャップを
超えさせる場合である。発行参加者は、付属書4−1において規定されたコード
に従って否定の理由を送信するものとする。発行参加者は、以下のことを認め、
同意する。すなわち、このセクション10(10)の要件にもかかわらず、発行
参加者保証キャップを超えさせるであろうID保証額を承認する場合、GTOは
、(x)ID保証に関連した参加者ステータス・リクエストに応答する参加者ス
テータス・レスポンスにおいて、ID保証を承認せず、(y)発行参加者を資格
停止あるいは終了させることができる(しかし、要求されることはない)。
を否定することができる。発行参加者は、以下の場合には、リクエストされたI
D保証を承認してはならない。(a)ID保証額が、発行参加者をしてその発行
参加者保証キャップを超えさせる場合、または、(b)ID保証額が、加入顧客
をしてその加入顧客について発行参加者によって確立された関係保証キャップを
超えさせる場合である。発行参加者は、付属書4−1において規定されたコード
に従って否定の理由を送信するものとする。発行参加者は、以下のことを認め、
同意する。すなわち、このセクション10(10)の要件にもかかわらず、発行
参加者保証キャップを超えさせるであろうID保証額を承認する場合、GTOは
、(x)ID保証に関連した参加者ステータス・リクエストに応答する参加者ス
テータス・レスポンスにおいて、ID保証を承認せず、(y)発行参加者を資格
停止あるいは終了させることができる(しかし、要求されることはない)。
【0322】 k.発行参加者が、デジタル伝送に関して、識別証明書のステータスを正当な
デジタル証明書として確認し、リクエストされたID保証を承認し、信用ある参
加者が、セクション11(7)において規定されたような、承認されたID保証
の信用ある参加者の受け入れを示すタイムリなIWAレスポンスを送信したが、
加入顧客が、デジタル伝送に許可していない場合、発行参加者は、そのID保証
に違背したものと看做され、したがって、(a)加入顧客がデジタル伝送を許可
しなかったという事実から生じた、そして、(b)ID保証の有効期間中(すな
わち、証明書ステータス/保証レスポンスにおいて特定されIWAレスポンスの
伝送または他のスタート時間の後で、証明書ステータス/保証レスポンスにおい
て特定されたID保証の期限切れの前)に信用ある顧客によって負わされた、I
D保証額までの直接的損害について信用ある顧客に責任を負うものとする。万が
一信用ある顧客がタイムリにIWクレームの通知を提出した場合には、セクショ
ン11(8)において定められるように、関連した支援ドキュメンテーションを
含む。そうでない場合には、発行参加者は、アクションの形に無関係に、そして
、発行参加者が損害の可能性について忠告したかどうかに無関係に、いかなる応
報的、間接的、偶発的、特殊あるいは必然的な損害について信用ある顧客に責任
を負うものとする。それに加えて、発行参加者は、信用ある顧客によって負わさ
れた任意の損失または損害について、このような損失または損害を軽減する合理
的なステップを採り損なった結果として、信用ある顧客に責任を負わないものと
する。
デジタル証明書として確認し、リクエストされたID保証を承認し、信用ある参
加者が、セクション11(7)において規定されたような、承認されたID保証
の信用ある参加者の受け入れを示すタイムリなIWAレスポンスを送信したが、
加入顧客が、デジタル伝送に許可していない場合、発行参加者は、そのID保証
に違背したものと看做され、したがって、(a)加入顧客がデジタル伝送を許可
しなかったという事実から生じた、そして、(b)ID保証の有効期間中(すな
わち、証明書ステータス/保証レスポンスにおいて特定されIWAレスポンスの
伝送または他のスタート時間の後で、証明書ステータス/保証レスポンスにおい
て特定されたID保証の期限切れの前)に信用ある顧客によって負わされた、I
D保証額までの直接的損害について信用ある顧客に責任を負うものとする。万が
一信用ある顧客がタイムリにIWクレームの通知を提出した場合には、セクショ
ン11(8)において定められるように、関連した支援ドキュメンテーションを
含む。そうでない場合には、発行参加者は、アクションの形に無関係に、そして
、発行参加者が損害の可能性について忠告したかどうかに無関係に、いかなる応
報的、間接的、偶発的、特殊あるいは必然的な損害について信用ある顧客に責任
を負うものとする。それに加えて、発行参加者は、信用ある顧客によって負わさ
れた任意の損失または損害について、このような損失または損害を軽減する合理
的なステップを採り損なった結果として、信用ある顧客に責任を負わないものと
する。
【0323】 l.セクション10(11)に従って発行参加者からの支払いのために信用あ
る顧客に代わって信用ある参加者からセクション11(8)に規定されている支
援ドキュメンテーションを含むIWクレームを受け取ってから○日以内に、発行
参加者は、IWクレームを尊重すべきかどうかについて正直な決定を書面で信用
ある参加者に忠告するものとする。発行参加者がIWクレーム全体または一部を
尊重すると決定した場合には、発行参加者の決定を信用ある参加者が受け取って
から○日以内に、資金を信用ある参加者に送ることによって信用ある顧客に支払
いを行うものとする。発行参加者がIWクレーム全体または一部を否定すると決
定した場合、この否定の理由を書面で信用ある参加者に提供するものとする。
る顧客に代わって信用ある参加者からセクション11(8)に規定されている支
援ドキュメンテーションを含むIWクレームを受け取ってから○日以内に、発行
参加者は、IWクレームを尊重すべきかどうかについて正直な決定を書面で信用
ある参加者に忠告するものとする。発行参加者がIWクレーム全体または一部を
尊重すると決定した場合には、発行参加者の決定を信用ある参加者が受け取って
から○日以内に、資金を信用ある参加者に送ることによって信用ある顧客に支払
いを行うものとする。発行参加者がIWクレーム全体または一部を否定すると決
定した場合、この否定の理由を書面で信用ある参加者に提供するものとする。
【0324】 m.発行参加者が、証明書ステータス/保証レスポンスにおいて、セクション
10(8)に規定されているようなID保証を承認し、信用ある顧客が、セクシ
ョン11(7)に規定されているようなIWAレスポンスを信用ある参加者が伝
送することによってID保証を受け入れた場合には、発行参加者は、これらの動
作規則の適切な条項ならびに証明書ステータス/保証レスポンスおよびIWAレ
スポンスにおいて特定されたID保証の用語に従って信用ある顧客と保証契約を
結んだものと看做される。
10(8)に規定されているようなID保証を承認し、信用ある顧客が、セクシ
ョン11(7)に規定されているようなIWAレスポンスを信用ある参加者が伝
送することによってID保証を受け入れた場合には、発行参加者は、これらの動
作規則の適切な条項ならびに証明書ステータス/保証レスポンスおよびIWAレ
スポンスにおいて特定されたID保証の用語に従って信用ある顧客と保証契約を
結んだものと看做される。
【0325】 第11節。 デジタル識別サービス: 信用ある参加者の権利および責任 a.信用ある参加者は、その信用ある顧客から以下のリクエストを受け入れる
ものとする。すなわち、(a)正当デジタル証明書としてデジタル伝送に含まれ
る識別証明書のステータスを確認するリクエスト、そして、(b)デジタル伝送
と関連したID保証の承認するリクエストである。
ものとする。すなわち、(a)正当デジタル証明書としてデジタル伝送に含まれ
る識別証明書のステータスを確認するリクエスト、そして、(b)デジタル伝送
と関連したID保証の承認するリクエストである。
【0326】 b.識別証明書のステータスの確認リクエストを信用ある顧客から受け取った
際、信用ある参加者は、付属書3−1(a)/2に記載された手順に従って、信
用ある顧客のデジタル証明書の正当性を確認するものとする。
際、信用ある参加者は、付属書3−1(a)/2に記載された手順に従って、信
用ある顧客のデジタル証明書の正当性を確認するものとする。
【0327】 c.信用ある参加者は、付属書4−1に記載されている時間枠および手順に従
って発行参加者に証明書ステータス/保証リクエストを送るものとする。ただし
、(a)信用ある顧客のデジタル証明書が正当でない場合、(b)信用ある顧客
が、加入顧客のデジタル伝送において指定された期限以内あるいは加入顧客から
デジタル伝送を受領してから○カレンダ日以内にそのリクエストを提出しなかっ
た場合、または、(c)信用ある参加者が、証明書ステータス/保証リクエスト
を送ることを適切な法律によって禁止されている場合は、この限りでない。信用
ある参加者がこのセクション11(3)に従って証明書ステータス/保証リクエ
ストを送信し損なった場合には、信用ある参加者は、付属書4−1に記載されて
いる時間枠、手順およびフォーマットに従って信用ある顧客に通知するものとす
る。
って発行参加者に証明書ステータス/保証リクエストを送るものとする。ただし
、(a)信用ある顧客のデジタル証明書が正当でない場合、(b)信用ある顧客
が、加入顧客のデジタル伝送において指定された期限以内あるいは加入顧客から
デジタル伝送を受領してから○カレンダ日以内にそのリクエストを提出しなかっ
た場合、または、(c)信用ある参加者が、証明書ステータス/保証リクエスト
を送ることを適切な法律によって禁止されている場合は、この限りでない。信用
ある参加者がこのセクション11(3)に従って証明書ステータス/保証リクエ
ストを送信し損なった場合には、信用ある参加者は、付属書4−1に記載されて
いる時間枠、手順およびフォーマットに従って信用ある顧客に通知するものとす
る。
【0328】 d.発行参加者からの証明書ステータス/保証レスポンスを受け取った際、信
用ある参加者は、付属書4−1に記載される時間枠、手順およびフォーマットに
従って、発行参加者に関する参加者ステータス・リクエストをGTOに送るもの
とする。
用ある参加者は、付属書4−1に記載される時間枠、手順およびフォーマットに
従って、発行参加者に関する参加者ステータス・リクエストをGTOに送るもの
とする。
【0329】 e.信用ある参加者は、発行参加者から識別証明書の正当性を確認する証明書
ステータス/保証レスポンスおよび発行参加者の発行人証明書の正当性を確認す
る参加者ステータス・レスポンスを受け取った場合にのみ、識別証明書のステー
タスが正当なデジタル証明書であることを確認したことを信用ある参加者に送信
できる。この確認の伝送は、付属書4−1に記載された時間枠、手順およびフォ
ーマットに従って行わなければならない。
ステータス/保証レスポンスおよび発行参加者の発行人証明書の正当性を確認す
る参加者ステータス・レスポンスを受け取った場合にのみ、識別証明書のステー
タスが正当なデジタル証明書であることを確認したことを信用ある参加者に送信
できる。この確認の伝送は、付属書4−1に記載された時間枠、手順およびフォ
ーマットに従って行わなければならない。
【0330】 f.信用ある参加者は、証明書ステータス/保証レスポンスおよびID保証を
承認する参加者ステータス・レスポンスを受け取った場合、ID保証の承認の確
認を信用ある顧客にのみ送信できる。この承認と一緒に、信用ある参加者は、証
明書ステータス/保証レスポンスに規定される以下の情報を信用ある顧客に送る
ものとする。すなわち、(a)承認されたID保証額、(b)ID保証の失効日
、(c)ID保証を承認する発行参加者のID、(d)信用ある顧客がID保証
を受け入れ、あるいは、拒絶しなければならないときまでの時間、(e)信用あ
る顧客に指定されていない限り、ID保証の発行のために信用ある顧客に払おう
ことになる手数料、(f)証明書ステータス/保証レスポンスにおいて規定され
たID保証についての他の任意の制限である。この確認の伝送は、付属書4−1
に記載された時間枠、手順およびフォーマットに従って行われるものとする。
承認する参加者ステータス・レスポンスを受け取った場合、ID保証の承認の確
認を信用ある顧客にのみ送信できる。この承認と一緒に、信用ある参加者は、証
明書ステータス/保証レスポンスに規定される以下の情報を信用ある顧客に送る
ものとする。すなわち、(a)承認されたID保証額、(b)ID保証の失効日
、(c)ID保証を承認する発行参加者のID、(d)信用ある顧客がID保証
を受け入れ、あるいは、拒絶しなければならないときまでの時間、(e)信用あ
る顧客に指定されていない限り、ID保証の発行のために信用ある顧客に払おう
ことになる手数料、(f)証明書ステータス/保証レスポンスにおいて規定され
たID保証についての他の任意の制限である。この確認の伝送は、付属書4−1
に記載された時間枠、手順およびフォーマットに従って行われるものとする。
【0331】 g.信用ある参加者は、それの指定した期間内に証明書ステータス/保証レス
ポンスにおいて発行参加者によって承認されたID保証の受理または拒絶のいず
れかを信用ある顧客から得るものとする。信用ある顧客が適切な時間内に応答し
ない場合には、信用ある顧客は、ID保証を拒絶したものと看做される。信用あ
る参加者は、証明書ステータス/保証レスポンスにおいて発行参加者によって特
定された時間以内に、付属書4−1に記載される手順およびフォーマットに従っ
て、IWAレスポンスをGTOおよび発行参加者に送ることによって、ID保証
の受理または拒絶を信用ある顧客に伝えなければならない。
ポンスにおいて発行参加者によって承認されたID保証の受理または拒絶のいず
れかを信用ある顧客から得るものとする。信用ある顧客が適切な時間内に応答し
ない場合には、信用ある顧客は、ID保証を拒絶したものと看做される。信用あ
る参加者は、証明書ステータス/保証レスポンスにおいて発行参加者によって特
定された時間以内に、付属書4−1に記載される手順およびフォーマットに従っ
て、IWAレスポンスをGTOおよび発行参加者に送ることによって、ID保証
の受理または拒絶を信用ある顧客に伝えなければならない。
【0332】 h.信用ある顧客が、セクション10(8)に規定されたID保証の有効期間
内に発行参加者に対して信用ある顧客のIWクレームを信用ある参加者に通知し
、この通知から○日以内に付属書11−8に特定されているIWクレームを支援
する完全なドキュメンテーションを信用ある参加者に提供した場合には、信用あ
る参加者は、このような支援ドキュメンテーションの受領日から○日以内に、支
援ドキュメンテーションを含む信用ある顧客のIWクレームを発行参加者に送る
ものとする。各日付の終りまでに、信用ある参加者は、その日中に、発行参加者
によって信用ある参加者に送信された任意のIWクレームを記述しているレポー
トをGTOに送るものとする。このレポートは、IWクレームが提出された発行
参加者の名前、IWクレームを提出している信用ある顧客の名前、IWクレーム
の金額および付属書11−8において定められたような他の情報を含むものとす
る。このレポートの伝送は、付属書4−1に記載された時間枠、手順およびフォ
ーマットに従って行われるものとする。
内に発行参加者に対して信用ある顧客のIWクレームを信用ある参加者に通知し
、この通知から○日以内に付属書11−8に特定されているIWクレームを支援
する完全なドキュメンテーションを信用ある参加者に提供した場合には、信用あ
る参加者は、このような支援ドキュメンテーションの受領日から○日以内に、支
援ドキュメンテーションを含む信用ある顧客のIWクレームを発行参加者に送る
ものとする。各日付の終りまでに、信用ある参加者は、その日中に、発行参加者
によって信用ある参加者に送信された任意のIWクレームを記述しているレポー
トをGTOに送るものとする。このレポートは、IWクレームが提出された発行
参加者の名前、IWクレームを提出している信用ある顧客の名前、IWクレーム
の金額および付属書11−8において定められたような他の情報を含むものとす
る。このレポートの伝送は、付属書4−1に記載された時間枠、手順およびフォ
ーマットに従って行われるものとする。
【0333】 i.セクション10(12)において規定されるように、IWクレームへの発
行参加者からのレスポンスを受け取った際、信用ある参加者は、発行参加者から
の、信用ある参加者が受け取った任意の添付ドキュメンテーションを含めて、数
日以内に、信用ある顧客に発行参加者のレスポンスを提供するものとする。信用
ある参加者が以前に信用を失ったか、あるいは、IWクレームの金額について信
用ある顧客に支払わなかった場合、信用ある参加者は、信用ある参加者の通常の
ビジネス手順に従って、発行参加者から信用ある顧客の受け取った任意の支払い
を信認するか、さもなければ、免除するものとする。各日付の終りまでに、信用
ある参加者は、その日中に、最終的に解決された、信用ある参加者が発行参加者
に先に送った任意のIWクレームも記述しているレポートをGTOに送るものと
する。このレポートは、IWクレームを提出した発行参加者の名前、IWクレー
ムを提出している信用ある顧客の名前、最終的な解決策についての記述および付
属書11−8において定められたような他の情報を含むものとする。このレポー
トの伝送は、付属書4−1に記載された時間枠、手順およびフォーマットに従っ
て行われるものとする。
行参加者からのレスポンスを受け取った際、信用ある参加者は、発行参加者から
の、信用ある参加者が受け取った任意の添付ドキュメンテーションを含めて、数
日以内に、信用ある顧客に発行参加者のレスポンスを提供するものとする。信用
ある参加者が以前に信用を失ったか、あるいは、IWクレームの金額について信
用ある顧客に支払わなかった場合、信用ある参加者は、信用ある参加者の通常の
ビジネス手順に従って、発行参加者から信用ある顧客の受け取った任意の支払い
を信認するか、さもなければ、免除するものとする。各日付の終りまでに、信用
ある参加者は、その日中に、最終的に解決された、信用ある参加者が発行参加者
に先に送った任意のIWクレームも記述しているレポートをGTOに送るものと
する。このレポートは、IWクレームを提出した発行参加者の名前、IWクレー
ムを提出している信用ある顧客の名前、最終的な解決策についての記述および付
属書11−8において定められたような他の情報を含むものとする。このレポー
トの伝送は、付属書4−1に記載された時間枠、手順およびフォーマットに従っ
て行われるものとする。
【0334】 j.信用ある参加者が発行参加者から支払いを信用ある参加者が受け取る前に
IWクレームについて信用ある顧客を信認したか、あるいは、支払っている場合
には、制限なしに、セクション10(11)に従って発行参加者による支払いに
対する信用ある顧客の権利およびセクション3(18)に従って発行参加者によ
って維持される担保物件に対する信用ある顧客の権利を含めて、信用ある参加者
は、このような支払いおよびIWクレームに関して信用ある顧客の権利のすべて
を肩代わりする。
IWクレームについて信用ある顧客を信認したか、あるいは、支払っている場合
には、制限なしに、セクション10(11)に従って発行参加者による支払いに
対する信用ある顧客の権利およびセクション3(18)に従って発行参加者によ
って維持される担保物件に対する信用ある顧客の権利を含めて、信用ある参加者
は、このような支払いおよびIWクレームに関して信用ある顧客の権利のすべて
を肩代わりする。
【0335】 第12節デジタル識別サービス GTOの権利および責任 a.GTOは、各参加者に関して、発行参加者保証上限を設定するものとする。
GTOは、付表12−1(e)に定められた手続きおよび期間に従って、参加者
によってその加入顧客に関して承認される識別保証総額を、監視するものとする
が、リアル・タイムで、識別保証および発行参加者保証上限を監視する義務はな
い。 b.参加者地位要求を、発行参加者から受け取ったら、GTOは、依存参加者の
発行者証明書が正当であるか、確認するものとする。GTOは、付表4−1の期
間および手続きに従って、参加者地位応答を、発行参加者および依存参加者に送
信するものとする。 c.参加者地位要求を、依存参加者から受け取ったら、GTOは、(a)発行参
加者の発行者証明書が正当であるかを確認し、および(b)発行参加者が、その
証明書地位/保証応答において、識別保証を承認した場合、GTOは、前記識別
保証総額が、その発行参加者保証上限を超える発行参加者を発生させるかを確認
するものとし、前記上限は、第12(1)節において定められたとおり、GTO
によって監視される。発行参加者によって承認される識別保証総額によって、参
加者が、第12(1)節において定められたとおり、GTOによって監視される
その発行参加者保証上限を超える場合、GTOは、参加者地位応答において、識
別保証を承認しないものとする。GTOは、付表4−1の期間および手続きに従
って、参加者地位応答を、依存参加者および発行参加者に送信するものとする。
GTOは、付表12−1(e)に定められた手続きおよび期間に従って、参加者
によってその加入顧客に関して承認される識別保証総額を、監視するものとする
が、リアル・タイムで、識別保証および発行参加者保証上限を監視する義務はな
い。 b.参加者地位要求を、発行参加者から受け取ったら、GTOは、依存参加者の
発行者証明書が正当であるか、確認するものとする。GTOは、付表4−1の期
間および手続きに従って、参加者地位応答を、発行参加者および依存参加者に送
信するものとする。 c.参加者地位要求を、依存参加者から受け取ったら、GTOは、(a)発行参
加者の発行者証明書が正当であるかを確認し、および(b)発行参加者が、その
証明書地位/保証応答において、識別保証を承認した場合、GTOは、前記識別
保証総額が、その発行参加者保証上限を超える発行参加者を発生させるかを確認
するものとし、前記上限は、第12(1)節において定められたとおり、GTO
によって監視される。発行参加者によって承認される識別保証総額によって、参
加者が、第12(1)節において定められたとおり、GTOによって監視される
その発行参加者保証上限を超える場合、GTOは、参加者地位応答において、識
別保証を承認しないものとする。GTOは、付表4−1の期間および手続きに従
って、参加者地位応答を、依存参加者および発行参加者に送信するものとする。
【0336】 第13節デジタル識別サービス 顧客合意 a.総則 加入顧客は、加入顧客によって依存顧客に送信されるデジタル送信で
、加入顧客のデジタル署名をするために、そのプライベート・キー、関連する識
別証明書およびGTOソフトウェアを使用してもよい。加入顧客は、加入顧客に
代わってそのプライベート・キー、関連する識別証明書およびGTOソフトウェ
アを利用する権限を、あらゆる自然人または法人に与えてもよく、前記プライベ
ート・キー、関連する識別証明書、およびGTOソフトウェアに関する、前記自
然人または法人のすべての行為または不作為は、これらの運用規則のすべての目
的のために、加入顧客の行為または不作為とみなされるものとする。依存顧客は
、その依存参加者から、正当なデジタル証明書としての、識別証明書の地位の確
認、およびデジタル送信に関連する識別保証の承認を要求してもよい。
、加入顧客のデジタル署名をするために、そのプライベート・キー、関連する識
別証明書およびGTOソフトウェアを使用してもよい。加入顧客は、加入顧客に
代わってそのプライベート・キー、関連する識別証明書およびGTOソフトウェ
アを利用する権限を、あらゆる自然人または法人に与えてもよく、前記プライベ
ート・キー、関連する識別証明書、およびGTOソフトウェアに関する、前記自
然人または法人のすべての行為または不作為は、これらの運用規則のすべての目
的のために、加入顧客の行為または不作為とみなされるものとする。依存顧客は
、その依存参加者から、正当なデジタル証明書としての、識別証明書の地位の確
認、およびデジタル送信に関連する識別保証の承認を要求してもよい。
【0337】 b.加入顧客合意 発行参加者は、少なくとも、以下のことを定める、デジタル
識別サービスに関する合意を、各加入顧客と結ぶものとする: 1.付表3−1(a)/1に規定された最小基準(minimum standards)に従
って、そのプライベート・キー、スマート・カード、およびGTOソフトウェア
を保管する、加入顧客の義務; 2.発行参加者のおよび/またはGTOの、すべての識別証明書、GTOソフ
トウェア、スマート・カード、およびマーク(Marks)の所有権に関する、加入
顧客の承認; 3.GTOサービスの一部として加入顧客に発行された識別証明書の発行参加
者の発行、失効および取り消しに関する、発行参加者によって確立されるポリシ
ー(policy)および手続きに関する、加入顧客の承認および合意; 4.そのプライベート・キー、識別証明書、スマート・カードまたはデジタル
識別サービスを、以下の種類の取引のいずれかに関わるデジタル送信との関連に
おいて使用しないことに関する、加入顧客の合意:(1)適用法によって禁じら
れるあらゆる取引;または(2)加入顧客が、本人として、または発行参加者に
開示された本人の代理として行為をしないあらゆる取引; 5.加入顧客のプライベート・キーで作成されたデジタル署名で認証されるす
べてのデジタル送信は、デジタル送信が加入顧客によって手書きで署名されたの
と同じ法律的効果、正当性、および強制執行力を有し、および加入顧客は、それ
が手書きでなくデジタルであるという理由のみに基づいて、デジタル送信の法律
的効果、正当性、または強制執行力に異議を申し立てないことに関する、加入顧
客の合意; 6.識別証明が、この点において、加入顧客に代わって行為をするために、加
入顧客によって権利を与えられた自然人または法人によって作成されたデジタル
署名を制限なく含む、デジタル識別サービスを通した、正当なデジタル証明書と
して、識別証明書が確認される、加入顧客のプライベート・キーで作成されたデ
ジタル署名で認証されたすべてのデジタル送信に対する、加入顧客の責任; 7.デジタル識別サービス、GTOサービスまたはGTOシステムに関連した
、その唯一のリコース(recourse)は、顧客合意に従ったその発行参加者に対す
るものであること;および(加入顧客は、適用法の下で、依存顧客へのリコース
または責任を有することに関して承認するにもかかわらず)加入顧客は、GTO
または他の参加者に、この点に関してリコースを有しないことを、特に承認しお
よび合意することに関する、加入顧客の合意; 8.(1)デジタル識別サービスを加入顧客に供給するため;(2)デジタル
識別サービスから生じるあらゆる議論を解決するため;または(3)適用法、規
則、命令、召喚状、または政府当局による他の法律的要件に従って、その発行参
加者、他の参加者、GTO、およびそれらの従業員ならびに代理人は、適用法の
制限内において、彼らの間で、および他の第三者との間で、加入顧客についての
、それに関する、またはそれに関与するあらゆるデータまたは情報を送信し、お
よび受信してもよいことについての、加入顧客の承認および権限付与; 9.識別証明書に対する要求、識別証明書の、正当なデジタル証明書としての
確認および/または識別保証の承認との関連において、その発行参加者に提出さ
れたあらゆる情報の正確性の、加入顧客の保証; 10.(1)そのプライベート・キー/パブリック・キーのペアおよび/または
識別証明の、継続した正当性および/または正確性、または(2)加入顧客のプ
ライベート・キーが記憶されているそのコンピュータ・システムまたはスマート
・カードのセキュリティに関するあらゆる妥協、または疑われる妥協;に関連す
る情報の発行参加者に、適時な、かつ正確な通知を供給する、加入顧客の義務; 11.その発行参加者との顧客合意、およびその発行参加者によって加入顧客に
与えられるあらゆる指示、手引き、または手続きに従って、デジタル識別サービ
ス、そのプライベート・キー/パブリック・キーのペア、スマート・カード、お
よびその識別証明書を使用する、加入顧客の義務; 12.加入顧客の代わりにデジタル証明書を使用する権限を与えられた、または
それらの識別および権限についての情報が、GTOサービスを供給する目的で、
そうでなければGTOシステムの目的を実行する目的で、他の参加者およびGT
Oに転送されるデジタル証明書において指名された、各自然人または法人から、
書面による合意を入手する、加入顧客の義務; 13.加入顧客が、GTOサービスの条項に従わないことから生じる、またはG
TOシステムにおける参加者の依存顧客ではない自然人または法人に送られたデ
ジタル送信または他のあらゆる電子メッセージもしくは通信での、そのデジタル
証明書の加入顧客の使用から生じる、発行参加者によって引き招かれたあらゆる
責任についての、加入顧客の賠償(indemnification); 14.加入顧客が、GTOシステムを通して認証されたデジタル送信を送信する
ことを示す目的のみで、付表5−7に定められたマークを使用するためのサブ・
ライセンスの、加入顧客への、発行参加者による譲渡;および 15.GTOシステムまたはGTOサービスとの関連で、加入顧客によって使用
されるすべてのハードウェアおよびソフトウェア(発行参加者によって供給され
るハードウェアおよびソフトウェアを除く)が、2000年対応であるとする、
加入顧客の合意。
識別サービスに関する合意を、各加入顧客と結ぶものとする: 1.付表3−1(a)/1に規定された最小基準(minimum standards)に従
って、そのプライベート・キー、スマート・カード、およびGTOソフトウェア
を保管する、加入顧客の義務; 2.発行参加者のおよび/またはGTOの、すべての識別証明書、GTOソフ
トウェア、スマート・カード、およびマーク(Marks)の所有権に関する、加入
顧客の承認; 3.GTOサービスの一部として加入顧客に発行された識別証明書の発行参加
者の発行、失効および取り消しに関する、発行参加者によって確立されるポリシ
ー(policy)および手続きに関する、加入顧客の承認および合意; 4.そのプライベート・キー、識別証明書、スマート・カードまたはデジタル
識別サービスを、以下の種類の取引のいずれかに関わるデジタル送信との関連に
おいて使用しないことに関する、加入顧客の合意:(1)適用法によって禁じら
れるあらゆる取引;または(2)加入顧客が、本人として、または発行参加者に
開示された本人の代理として行為をしないあらゆる取引; 5.加入顧客のプライベート・キーで作成されたデジタル署名で認証されるす
べてのデジタル送信は、デジタル送信が加入顧客によって手書きで署名されたの
と同じ法律的効果、正当性、および強制執行力を有し、および加入顧客は、それ
が手書きでなくデジタルであるという理由のみに基づいて、デジタル送信の法律
的効果、正当性、または強制執行力に異議を申し立てないことに関する、加入顧
客の合意; 6.識別証明が、この点において、加入顧客に代わって行為をするために、加
入顧客によって権利を与えられた自然人または法人によって作成されたデジタル
署名を制限なく含む、デジタル識別サービスを通した、正当なデジタル証明書と
して、識別証明書が確認される、加入顧客のプライベート・キーで作成されたデ
ジタル署名で認証されたすべてのデジタル送信に対する、加入顧客の責任; 7.デジタル識別サービス、GTOサービスまたはGTOシステムに関連した
、その唯一のリコース(recourse)は、顧客合意に従ったその発行参加者に対す
るものであること;および(加入顧客は、適用法の下で、依存顧客へのリコース
または責任を有することに関して承認するにもかかわらず)加入顧客は、GTO
または他の参加者に、この点に関してリコースを有しないことを、特に承認しお
よび合意することに関する、加入顧客の合意; 8.(1)デジタル識別サービスを加入顧客に供給するため;(2)デジタル
識別サービスから生じるあらゆる議論を解決するため;または(3)適用法、規
則、命令、召喚状、または政府当局による他の法律的要件に従って、その発行参
加者、他の参加者、GTO、およびそれらの従業員ならびに代理人は、適用法の
制限内において、彼らの間で、および他の第三者との間で、加入顧客についての
、それに関する、またはそれに関与するあらゆるデータまたは情報を送信し、お
よび受信してもよいことについての、加入顧客の承認および権限付与; 9.識別証明書に対する要求、識別証明書の、正当なデジタル証明書としての
確認および/または識別保証の承認との関連において、その発行参加者に提出さ
れたあらゆる情報の正確性の、加入顧客の保証; 10.(1)そのプライベート・キー/パブリック・キーのペアおよび/または
識別証明の、継続した正当性および/または正確性、または(2)加入顧客のプ
ライベート・キーが記憶されているそのコンピュータ・システムまたはスマート
・カードのセキュリティに関するあらゆる妥協、または疑われる妥協;に関連す
る情報の発行参加者に、適時な、かつ正確な通知を供給する、加入顧客の義務; 11.その発行参加者との顧客合意、およびその発行参加者によって加入顧客に
与えられるあらゆる指示、手引き、または手続きに従って、デジタル識別サービ
ス、そのプライベート・キー/パブリック・キーのペア、スマート・カード、お
よびその識別証明書を使用する、加入顧客の義務; 12.加入顧客の代わりにデジタル証明書を使用する権限を与えられた、または
それらの識別および権限についての情報が、GTOサービスを供給する目的で、
そうでなければGTOシステムの目的を実行する目的で、他の参加者およびGT
Oに転送されるデジタル証明書において指名された、各自然人または法人から、
書面による合意を入手する、加入顧客の義務; 13.加入顧客が、GTOサービスの条項に従わないことから生じる、またはG
TOシステムにおける参加者の依存顧客ではない自然人または法人に送られたデ
ジタル送信または他のあらゆる電子メッセージもしくは通信での、そのデジタル
証明書の加入顧客の使用から生じる、発行参加者によって引き招かれたあらゆる
責任についての、加入顧客の賠償(indemnification); 14.加入顧客が、GTOシステムを通して認証されたデジタル送信を送信する
ことを示す目的のみで、付表5−7に定められたマークを使用するためのサブ・
ライセンスの、加入顧客への、発行参加者による譲渡;および 15.GTOシステムまたはGTOサービスとの関連で、加入顧客によって使用
されるすべてのハードウェアおよびソフトウェア(発行参加者によって供給され
るハードウェアおよびソフトウェアを除く)が、2000年対応であるとする、
加入顧客の合意。
【0338】 c.依存顧客合意 依存参加者は、少なくとも、以下のことを定めるデジタル識
別サービスに関する合意を、各依存顧客と結ぶものとする: 1.これらの運用規則の付表3−9に定められた最小基準に従って、GTOソ
フトウェアを保管する、依存顧客の義務; 2.GTOソフトウェアおよびマークのGTOの所有権の、依存顧客の承認; 3.そうすることを選択した場合に、加入顧客が、実際にはデジタル送信をオ
ーソライズ(authorize)しない場合に、それが招くであろう、予測される直接
的損害の妥当な概算を超えない、デジタル送信に関する、識別保証総額をに要求
し;およびデジタル署名が関連する加入顧客と依存顧客との間に存在する取引に
鑑みて妥当である識別保証に関して、正当期間を要求する、依存顧客の合意; 4.要求された識別保証が承認されないか、要求された識別保証総額に関して
承認されないか、または依存顧客によって要求されるものとは異なる正当期間に
従じることについての、依存顧客の承認および合意; 5.そうすることを選択した場合に、加入顧客から受信された、関連するデジ
タル送信において特定された、より短い時間内に、または前記デジタル送信の受
信から 日以内に、識別保証に対する要求を、その依存参加者に提出する、依
存顧客の義務; 6.発行参加者が、証明地位/保証応答において、識別保証を承認し、および
依存顧客がIWA応答の依存参加者の送信を介して、前記識別保証を受領した場
合、依存顧客は、その依存参加者との、その顧客合意の適用条項に、および証明
地位/保証応答およびIWA応答において特定された識別保証の条項に従って、
発行参加者と識別保証合意を結んだとみなされることについての、依存顧客の承
認および合意; 7.(1)デジタル識別サービスとの関連での、その唯一のリコースは、識別
証明書を発行した、および依存参加者によって発行参加者へと送信されたIWA
応答を介して、依存顧客が受領した、識別保証の発行参加者の承認の確認を、依
存参加者が依存顧客に送信した発行参加者に対するものと、および依存参加者の
顧客合意において定められた範囲で、かつその範囲内のみで、依存参加者へのも
のであること:(2)依存顧客への発行参加者の責任は、承認された識別保証総
額までの、依存顧客の直接的損害(特に、懲罰的、間接的、偶発的、特殊、また
は結果的損害、およびその損害を軽減するための妥当な処置の失敗の結果として
、依存顧客によって招かれる損害を除く)および加入顧客がデジタル送信をオー
ソライズしなかったという事実から生じた、識別保証の正当期間中(すなわち、
IWA応答の送信または証明地位/保証応答において特定された他の開始時の後
で、および証明地位/保証応答において特定された識別保証の失効の前)に生じ
た直接的損害のみに限定されること;(3)発行参加者に対するそのIWクレー
ムを提出するための、依存顧客の唯一の手段は、その依存参加者を通すことであ
ること;(4)依存顧客への、依存参加者の義務は、依存参加者が、その顧客合
意において依存顧客への他の義務を負わない限り、それが以前に貸されなかった
か、そうでなければ回復に関して依存顧客に支払いをしなかった範囲で、これら
の運用規則に従って、発行参加者から依存参加者が受ける前記回復を、依存顧客
に移送することに限定されること;および(5)依存顧客は、デジタル識別サー
ビスとの関連において、GTOまたは発行参加者あるいは依存参加者以外の参加
者にリコースを有しないこと、および(依存顧客は、適用法の下で、加入顧客へ
のリコースまたは責任を有することを承認するにもかかわらず)発行参加者およ
び依存参加者へのリコースは、本節13(3)(g)において特に定められたも
のに限定されることを承認し、および合意すること;についての依存顧客の合意
; 8.(1)依存顧客が、依存参加者へのそのIWクレームの通知を、証明地位
/保証応答において特定された、識別保証の正当期間内に供給した場合;(2)
依存顧客が前記通知から 日以内に、(A)妥当に利用できる場合は、それ
がデジタル通信を、依存顧客に対して認証したことを否定する、加入顧客からの
書面による証拠文書と、および(B)加入顧客がデジタル送信をオーソライズし
なかったという事実から生じた依存顧客の直接的損害の量を証明する、完全かつ
詳細な添付の補助証拠文書を伴った、依存顧客に代わって、正当に権利を有する
自然人によって証明された宣誓書とを、依存参加者に供給する場合;および(3
)通知および補助証拠文書が、これらの運用規則の付表11−8に定められた形
式および情報の要件に従っている(この条項は、依存顧客が、適用法の下に、デ
ジタル送信から生じる、加入顧客に対して有するあらゆる権利またはクレームに
影響を与えない)場合にのみ、依存顧客は、識別保証を承認した発行参加者に対
して、その依存参加者を通して、これらの運用規則の第13(3)(g)節にお
いて定められたとおり、IWクレームを提出してもよい; 9.これらの運用規則第13(3)(h)の各要件に従って、そうしない限り
、依存顧客は、発行参加者に対して、その依存参加者を通して、これらの運用規
則の第13(3)(g)に定められたとおり、あらゆるIWクレームを提出して
はならない。前文の普遍性を制限することなく、依存顧客は、これらの運用規則
の第13(3)(h)節において定められた期間内に、これらの運用規則の第1
3(3)(h)節の下に求められる通知または補助証拠文書を供給できない場合
、または依存顧客の損失またはクレームが:(1)加入顧客が、デジタル送信を
オーソライズしなかったという事実以外の理由で、デジタル送信に含まれる、ま
たはそれに関連する義務を実行しまたは履行することができなかったこと;(2
)誤りの理由にかかわらず、テキストにおけるあらゆる誤りまたはデジタル送信
における他のデータ;または(3)デジタル送信において記載された、またはそ
れに関連するその義務の、加入顧客の遅延した、不完全な、または受容できない
実行から生じる、またはそれに関連するクレームから生じた場合は、依存顧客は
、前記クレームをしてはならない; 10.これらの運用規則の付表3−20および11−8に定められた手続きに従
って、発行参加者に対する依存顧客のIWクレームが、 日以内に、満足す
るまで解決されない場合に、発行参加者とのあらゆる議論を解決することについ
ての、依存顧客の合意; 11.GTOと各発行参加者との間のセキュリティ(security)合意に従って(
1)各発行参加者は、発行参加者によって満足されない認証されたIWクレーム
を満足させる発行参加者の義務のための、セキュリティとして、担保を提供する
ことを求められること、(2)前記担保は、依存顧客の利益のために(または依
存参加者が、以前に貸した、またはIWクレームに対して依存顧客に支払った範
囲で、依存参加者の利益のために)行為をする、GTOの担保代理人(Collater
al Agent)としての商業銀行によって管理された口座に保管することを求められ
ること、(3)保管することを求められる担保の合計、および前記保管が、識別
保証の発行およびIWクレームの提出との関連において求められる時は、GTO
によって決定されるとおり、発行参加者の財政状態および他の要素に依存するこ
と、(4)前記担保において得られる前記合計は、第13(3)(g)節におい
て定められた依存顧客への、発行参加者の責任の合計より少なくてもよいこと、
および(5)前記担保において得られた前記合計が、前記発行参加者の責任の合
計よりも小さい場合、発行参加者は前記不足分のみ関して責任を有するものであ
ることについての、依存顧客の承認および合意; 12.GTOによって指示された順番ならびに方法で、および依存顧客間での優
先順位で、第13(3)(g)節において定められた、依存顧客への発行参加者
の義務への適用のために(または、依存参加者が以前に貸した、またはIWクレ
ームのために、依存顧客に支払った範囲で、依存参加者の発行参加者の義務への
適用のために、)制限なく、前記担保の販売または実行およびその収益の、依存
顧客または依存参加者への移送に影響を与える行為を含む、前記担保に関する前
記セキュリティ合意の下に許可されるあらゆるおよびすべての行為をするための
権限を、その能力において、GTOに変更不可能に与える依存顧客として、依存
顧客の利益のために結ばれた、第13(3)(k)節において定められた各セキ
ュリティ合意の下での、その代理人としてのGTOの指名の、依存顧客による確
認; 13.第13(3)(k)節において定められたセキュリティ合意の下に、また
はそれとの関連で、GTOの義務が、前記セキュリティ合意において特に定めら
れたもののみであること、およびGTOまたはその役員、従業員、もしくは代理
人のいずれもは、前記セキュリティ合意の下に、またはそれとの関連で、それま
たはそれらによって取られる行為、または取られなかった行為に対して責任を有
しないものであることについての、依存顧客の合意; 14.(1)依存顧客に代わって、第13(3)(h)節に従って依存顧客によ
って主張されるあらゆるIWクレームを提出するため、および(2)認証された
IWクレームに関して、発行参加者の義務を保証する担保の収益を、依存顧客に
代わって受け取るため、その代理人としての、依存参加者の、依存顧客の変更不
可能な指名。ここに定められた場合を除き、受け取られた収益は、依存参加者が
以前貸した、またはIWクレームのために、依存顧客に支払った範囲を除き、依
存参加者の通常の業務手続に従って、依存顧客に貸され、または移送されるもの
とする。 15.(1)デジタル識別サービスを依存顧客に供給するため;(2)デジタル
識別サービスから生じる議論を解決するため;または(3)適用法、規則、命令
、召喚状、または政府当局の他の法律的要件に従って、依存参加者、他の参加者
、GTOおよびそれらの従業員ならびに代理人は、適用法の制限内で、彼らの間
で、および他の第三者との間で、依存顧客についての、それに関わる、またはそ
れに関与するあらゆるデータまたは情報を送信および受信してもよいことについ
ての、依存顧客の承認および権限付与; 16.デジタル識別サービスとの関係において、その依存参加者に提出されたあ
らゆる情報の正確性についての、依存顧客の保証; 17.その依存参加者とのその合意、およびその依存参加者によって依存顧客に
与えられたあらゆる指示、手引きまたは手続きに従って、デジタル識別サービス
を使用することについての、依存顧客の義務; 18.加入顧客のプライベート・キーで作成されたデジタル署名で認証されたす
べてのデジタル送信は、デジタル送信が、加入顧客によって手書きで署名をされ
たのと同じ法律的効果、正当性、および強制執行力を有すること、および依存顧
客は、書面によらずにデジタルであるという理由だけで、デジタル送信の法律的
効果、正当性、または強制執行力に異議を申し立てないことについての、依存顧
客の合意; 19.依存顧客が、GTOシステムを通して認証されたデジタル送信を受信する
ことを示す目的のためだけに、これらの運用規則の付表5−7に定められたマー
クを使用するためのサブ・ライセンスの依存顧客への、依存参加者の譲渡; 20.GTOシステムまたはGTOサービスとの関係において、依存顧客によっ
て使用されるすべてのハードウェアおよびソフトウェア(依存参加者によって供
給されるハードウェアおよびソフトウェアを除く)は、2000年対応であるも
のとすることについての、依存顧客の合意; d.加入顧客および依存顧客の両方である顧客 加入顧客および依存顧客の両方
である、または両方でもよい顧客に関して、参加者は、同じ合意の第13(2)
節および第13(3)節において求められる条項を含んでもよい。 e.サンプル顧客合意条項 サンプル顧客合意条項は、これらの運用規則の付表
13−5に添付されている。参加者は、これらのサンプル条項を使用してもよい
が、使用することを求められない。GTOは、これらのサンプル条項のいずれも
、参加者に適用されるこれら運用規則またはあらゆる法律のあらゆるまたはすべ
ての要件を満足させること、またはこれらの条項のいずれも、どの顧客にも拘束
力を持つことを、表示しない。参加者は、その顧客合意の条項または条件に関す
る自らの法律的アドバイスを得るものとする。
別サービスに関する合意を、各依存顧客と結ぶものとする: 1.これらの運用規則の付表3−9に定められた最小基準に従って、GTOソ
フトウェアを保管する、依存顧客の義務; 2.GTOソフトウェアおよびマークのGTOの所有権の、依存顧客の承認; 3.そうすることを選択した場合に、加入顧客が、実際にはデジタル送信をオ
ーソライズ(authorize)しない場合に、それが招くであろう、予測される直接
的損害の妥当な概算を超えない、デジタル送信に関する、識別保証総額をに要求
し;およびデジタル署名が関連する加入顧客と依存顧客との間に存在する取引に
鑑みて妥当である識別保証に関して、正当期間を要求する、依存顧客の合意; 4.要求された識別保証が承認されないか、要求された識別保証総額に関して
承認されないか、または依存顧客によって要求されるものとは異なる正当期間に
従じることについての、依存顧客の承認および合意; 5.そうすることを選択した場合に、加入顧客から受信された、関連するデジ
タル送信において特定された、より短い時間内に、または前記デジタル送信の受
信から 日以内に、識別保証に対する要求を、その依存参加者に提出する、依
存顧客の義務; 6.発行参加者が、証明地位/保証応答において、識別保証を承認し、および
依存顧客がIWA応答の依存参加者の送信を介して、前記識別保証を受領した場
合、依存顧客は、その依存参加者との、その顧客合意の適用条項に、および証明
地位/保証応答およびIWA応答において特定された識別保証の条項に従って、
発行参加者と識別保証合意を結んだとみなされることについての、依存顧客の承
認および合意; 7.(1)デジタル識別サービスとの関連での、その唯一のリコースは、識別
証明書を発行した、および依存参加者によって発行参加者へと送信されたIWA
応答を介して、依存顧客が受領した、識別保証の発行参加者の承認の確認を、依
存参加者が依存顧客に送信した発行参加者に対するものと、および依存参加者の
顧客合意において定められた範囲で、かつその範囲内のみで、依存参加者へのも
のであること:(2)依存顧客への発行参加者の責任は、承認された識別保証総
額までの、依存顧客の直接的損害(特に、懲罰的、間接的、偶発的、特殊、また
は結果的損害、およびその損害を軽減するための妥当な処置の失敗の結果として
、依存顧客によって招かれる損害を除く)および加入顧客がデジタル送信をオー
ソライズしなかったという事実から生じた、識別保証の正当期間中(すなわち、
IWA応答の送信または証明地位/保証応答において特定された他の開始時の後
で、および証明地位/保証応答において特定された識別保証の失効の前)に生じ
た直接的損害のみに限定されること;(3)発行参加者に対するそのIWクレー
ムを提出するための、依存顧客の唯一の手段は、その依存参加者を通すことであ
ること;(4)依存顧客への、依存参加者の義務は、依存参加者が、その顧客合
意において依存顧客への他の義務を負わない限り、それが以前に貸されなかった
か、そうでなければ回復に関して依存顧客に支払いをしなかった範囲で、これら
の運用規則に従って、発行参加者から依存参加者が受ける前記回復を、依存顧客
に移送することに限定されること;および(5)依存顧客は、デジタル識別サー
ビスとの関連において、GTOまたは発行参加者あるいは依存参加者以外の参加
者にリコースを有しないこと、および(依存顧客は、適用法の下で、加入顧客へ
のリコースまたは責任を有することを承認するにもかかわらず)発行参加者およ
び依存参加者へのリコースは、本節13(3)(g)において特に定められたも
のに限定されることを承認し、および合意すること;についての依存顧客の合意
; 8.(1)依存顧客が、依存参加者へのそのIWクレームの通知を、証明地位
/保証応答において特定された、識別保証の正当期間内に供給した場合;(2)
依存顧客が前記通知から 日以内に、(A)妥当に利用できる場合は、それ
がデジタル通信を、依存顧客に対して認証したことを否定する、加入顧客からの
書面による証拠文書と、および(B)加入顧客がデジタル送信をオーソライズし
なかったという事実から生じた依存顧客の直接的損害の量を証明する、完全かつ
詳細な添付の補助証拠文書を伴った、依存顧客に代わって、正当に権利を有する
自然人によって証明された宣誓書とを、依存参加者に供給する場合;および(3
)通知および補助証拠文書が、これらの運用規則の付表11−8に定められた形
式および情報の要件に従っている(この条項は、依存顧客が、適用法の下に、デ
ジタル送信から生じる、加入顧客に対して有するあらゆる権利またはクレームに
影響を与えない)場合にのみ、依存顧客は、識別保証を承認した発行参加者に対
して、その依存参加者を通して、これらの運用規則の第13(3)(g)節にお
いて定められたとおり、IWクレームを提出してもよい; 9.これらの運用規則第13(3)(h)の各要件に従って、そうしない限り
、依存顧客は、発行参加者に対して、その依存参加者を通して、これらの運用規
則の第13(3)(g)に定められたとおり、あらゆるIWクレームを提出して
はならない。前文の普遍性を制限することなく、依存顧客は、これらの運用規則
の第13(3)(h)節において定められた期間内に、これらの運用規則の第1
3(3)(h)節の下に求められる通知または補助証拠文書を供給できない場合
、または依存顧客の損失またはクレームが:(1)加入顧客が、デジタル送信を
オーソライズしなかったという事実以外の理由で、デジタル送信に含まれる、ま
たはそれに関連する義務を実行しまたは履行することができなかったこと;(2
)誤りの理由にかかわらず、テキストにおけるあらゆる誤りまたはデジタル送信
における他のデータ;または(3)デジタル送信において記載された、またはそ
れに関連するその義務の、加入顧客の遅延した、不完全な、または受容できない
実行から生じる、またはそれに関連するクレームから生じた場合は、依存顧客は
、前記クレームをしてはならない; 10.これらの運用規則の付表3−20および11−8に定められた手続きに従
って、発行参加者に対する依存顧客のIWクレームが、 日以内に、満足す
るまで解決されない場合に、発行参加者とのあらゆる議論を解決することについ
ての、依存顧客の合意; 11.GTOと各発行参加者との間のセキュリティ(security)合意に従って(
1)各発行参加者は、発行参加者によって満足されない認証されたIWクレーム
を満足させる発行参加者の義務のための、セキュリティとして、担保を提供する
ことを求められること、(2)前記担保は、依存顧客の利益のために(または依
存参加者が、以前に貸した、またはIWクレームに対して依存顧客に支払った範
囲で、依存参加者の利益のために)行為をする、GTOの担保代理人(Collater
al Agent)としての商業銀行によって管理された口座に保管することを求められ
ること、(3)保管することを求められる担保の合計、および前記保管が、識別
保証の発行およびIWクレームの提出との関連において求められる時は、GTO
によって決定されるとおり、発行参加者の財政状態および他の要素に依存するこ
と、(4)前記担保において得られる前記合計は、第13(3)(g)節におい
て定められた依存顧客への、発行参加者の責任の合計より少なくてもよいこと、
および(5)前記担保において得られた前記合計が、前記発行参加者の責任の合
計よりも小さい場合、発行参加者は前記不足分のみ関して責任を有するものであ
ることについての、依存顧客の承認および合意; 12.GTOによって指示された順番ならびに方法で、および依存顧客間での優
先順位で、第13(3)(g)節において定められた、依存顧客への発行参加者
の義務への適用のために(または、依存参加者が以前に貸した、またはIWクレ
ームのために、依存顧客に支払った範囲で、依存参加者の発行参加者の義務への
適用のために、)制限なく、前記担保の販売または実行およびその収益の、依存
顧客または依存参加者への移送に影響を与える行為を含む、前記担保に関する前
記セキュリティ合意の下に許可されるあらゆるおよびすべての行為をするための
権限を、その能力において、GTOに変更不可能に与える依存顧客として、依存
顧客の利益のために結ばれた、第13(3)(k)節において定められた各セキ
ュリティ合意の下での、その代理人としてのGTOの指名の、依存顧客による確
認; 13.第13(3)(k)節において定められたセキュリティ合意の下に、また
はそれとの関連で、GTOの義務が、前記セキュリティ合意において特に定めら
れたもののみであること、およびGTOまたはその役員、従業員、もしくは代理
人のいずれもは、前記セキュリティ合意の下に、またはそれとの関連で、それま
たはそれらによって取られる行為、または取られなかった行為に対して責任を有
しないものであることについての、依存顧客の合意; 14.(1)依存顧客に代わって、第13(3)(h)節に従って依存顧客によ
って主張されるあらゆるIWクレームを提出するため、および(2)認証された
IWクレームに関して、発行参加者の義務を保証する担保の収益を、依存顧客に
代わって受け取るため、その代理人としての、依存参加者の、依存顧客の変更不
可能な指名。ここに定められた場合を除き、受け取られた収益は、依存参加者が
以前貸した、またはIWクレームのために、依存顧客に支払った範囲を除き、依
存参加者の通常の業務手続に従って、依存顧客に貸され、または移送されるもの
とする。 15.(1)デジタル識別サービスを依存顧客に供給するため;(2)デジタル
識別サービスから生じる議論を解決するため;または(3)適用法、規則、命令
、召喚状、または政府当局の他の法律的要件に従って、依存参加者、他の参加者
、GTOおよびそれらの従業員ならびに代理人は、適用法の制限内で、彼らの間
で、および他の第三者との間で、依存顧客についての、それに関わる、またはそ
れに関与するあらゆるデータまたは情報を送信および受信してもよいことについ
ての、依存顧客の承認および権限付与; 16.デジタル識別サービスとの関係において、その依存参加者に提出されたあ
らゆる情報の正確性についての、依存顧客の保証; 17.その依存参加者とのその合意、およびその依存参加者によって依存顧客に
与えられたあらゆる指示、手引きまたは手続きに従って、デジタル識別サービス
を使用することについての、依存顧客の義務; 18.加入顧客のプライベート・キーで作成されたデジタル署名で認証されたす
べてのデジタル送信は、デジタル送信が、加入顧客によって手書きで署名をされ
たのと同じ法律的効果、正当性、および強制執行力を有すること、および依存顧
客は、書面によらずにデジタルであるという理由だけで、デジタル送信の法律的
効果、正当性、または強制執行力に異議を申し立てないことについての、依存顧
客の合意; 19.依存顧客が、GTOシステムを通して認証されたデジタル送信を受信する
ことを示す目的のためだけに、これらの運用規則の付表5−7に定められたマー
クを使用するためのサブ・ライセンスの依存顧客への、依存参加者の譲渡; 20.GTOシステムまたはGTOサービスとの関係において、依存顧客によっ
て使用されるすべてのハードウェアおよびソフトウェア(依存参加者によって供
給されるハードウェアおよびソフトウェアを除く)は、2000年対応であるも
のとすることについての、依存顧客の合意; d.加入顧客および依存顧客の両方である顧客 加入顧客および依存顧客の両方
である、または両方でもよい顧客に関して、参加者は、同じ合意の第13(2)
節および第13(3)節において求められる条項を含んでもよい。 e.サンプル顧客合意条項 サンプル顧客合意条項は、これらの運用規則の付表
13−5に添付されている。参加者は、これらのサンプル条項を使用してもよい
が、使用することを求められない。GTOは、これらのサンプル条項のいずれも
、参加者に適用されるこれら運用規則またはあらゆる法律のあらゆるまたはすべ
ての要件を満足させること、またはこれらの条項のいずれも、どの顧客にも拘束
力を持つことを、表示しない。参加者は、その顧客合意の条項または条件に関す
る自らの法律的アドバイスを得るものとする。
【0339】 第3章−ユーティリティ・キー・サービス(utility key service) 第14節解説 a.発行参加者は、ユーティリティ証明書をその加入顧客に発行することによ って、ユーティリティ・キー・サービスを、その加入顧客に供給する。加 入顧客は、依存顧客に送信された電子メッセージとの関連において、ユー ティリティ証明書を使用する。 b.ユーティリティ・キー・サービスは、加入顧客によって依存顧客に送信さ れた電子メッセージと関連するデジタル証明書の地位を確認する方法を供 給する。 c.ユーティリティ・キー・サービスは、依存参加者が、発行参加者から識別 保証を求めることを許可しない。
【0340】 第15節ユーティリティ・キー・サービス 発行参加者の権利および責任 a.発行参加者は、付表3−1(a)/1および3−6(b)の要件に従って、 ユーティリティ・キー・サービスとの関連における使用のために、それら の加入顧客に、ユーティリティ証明書およびGTOソフトウェアを発行し てもよい。発行参加者は、付表3−1(a)/2の要件に従って、発行参 加者によってその加入顧客に発行されるユーティリティ証明書に関して、 認証機関として機能するものとする。 b.発行参加者は、発行参加者との顧客合意を結んだ加入顧客にのみ、ユーテ ィリティ証明書およびGTOソフトウェアを供給するものとする。発行参 加者は、ユーティリティ・キー・サービスとの関連以外において、ユーテ ィリティ証明書を発行するためにGTOシステムを使用してはならない。 c.発行参加者が、その加入顧客に発行する各ユーティリティ証明書に関して、 発行参加者は、付表2−1(b)に定められた最小基準に従って:(a)顧 客の識別を確認し;(b)加入顧客に代わって、プライベート・キー/パブ リック・キーのペアおよびユーティリティ証明書を使用するであろう個人 および法人の識別を確認し;および(c)権限付与が関連する取引の種類 および量に関するものを含む、加入顧客に代わって、ユーティリティ証明 書を使用することについて権限を付与された個人および法人の権限を確認 するものとする。 d.依存参加者から正当性要求を受け取ったら、発行参加者は、付表4−1に 定められた期間および手続きに従って、依存参加者に関して、参加者地位 要求をGTOに送信するものとする。 e.発行参加者が、GTOから、依存参加者の発行者証明書の正当性を確認す る参加者地位応答を受け取った場合、発行参加者は、付表4−1に定めら れた手続きに従って、期間内に、依存参加者へ正当性応答を送信すること によって、依存参加者からの正当性要求に返答しするものとする。発行参 加者は、正当な発行者証明書を有する依存参加者から受信された正当性要 求にのみ応答して、正当性応答を送信するものとする。発行参加者は、正 当な発行者証明書を有する依存参加者でない法人または自然人から受信さ れた正当性要求に応答して、または正当性要求ではない通信、メッセージ、 もしくは電子送信に応答して、正当性応答を送信しないものとする。 f.正当性応答において、発行参加者は:(a)正当なデジタル証明書として示 されたユーティリティ証明書の地位を確認し、および付表4−1で求めら れた他の情報を供給し、または(b)正当なデジタル証明書として示され たユーティリティ証明書の地位を否定し、および付表4−1において求め られる他の情報を供給するものとする。 g.発行参加者は、付表3−6(b)に従ったその手続きの適用の際に、ユー ティリティ証明書が正当ではないと決定する場合、ユーティリティ証明書 が正当なデジタル証明書であることを否定するものとする。発行参加者は、 失効した、もしくは取り消された、またはあらゆる適用される中止の条項 (terms of any applicable Suspension)の下でそうするように求められ た場合、ユーティリティ証明書の正当性を否定するものとする。発行参加 者は、付表4−1に定められたコードに従って、前記否定の理由を送信す るものとする。 h.正当性応答を送信する発行参加者は、依存顧客に対して責任を有しないも のとする。前文の普遍性を制限することなく、発行参加者が、ユーティリ ティ証明書は正当であるが、実際にはユーティリティ証明書は失効しまた は取り消されていたこと、または正当ではないことを確認する正当性応答 を送信した場合は、発行参加者は、依存顧客またはあらゆる他の参加者に 対して責任を有しないものとする。
【0341】 第16節ユーティリティ・キー・サービス 依存参加者の権利および責任 a.依存参加者は、正当なデジタル証明書として、電子送信に含まれるユーテ ィリティ証明書の地位の確認の要求を、その依存顧客から受け取るものと する。 b.ユーティリティ証明書の地位の確認に対する要求を、依存顧客から受け取 ると、(a)依存顧客が、加入顧客の電子メッセージにおいて特定された、 より短い期間内に、または、加入顧客からの電子メッセージの、依存顧客 の受信からより短い暦日以内に、その要求を送信しない場合を除き、また は(b)依存参加者が、適用法の下に、正当性要求を送信することを禁じ られている場合を除き、依存参加者は、付表4−1に定められた期間およ び手続きに従って、発行参加者に正当性要求を送信するものとする。本節 16(2)に従って正当性要求を送信することに、依存参加者が失敗した ことの送信は、付表4−1に定められた期間、手続き、および形式に従う ものとする。 c.発行参加者から正当性応答を受け取ると、依存参加者は、付表4−1に定 められた期間および手続きに従って、発行参加者に関して、参加者地位要 求をGTOに送信するものとする。 d.依存参加者は、依存参加者が、ユーティリティ証明書の正当性を確認する 正当性応答を発行参加者から、および関連する発行者証明書の正当性を確 認する参加者地位応答を受信した場合にのみ、正当なデジタル証明書とし て、ユーティリティ証明書の地位の確認を、依存顧客に送信してもよい。 この確認の送信は、付表4−1に定められた期間、手続き、および形式に 従うものとする。
【0342】 第17節ユーティリティ・キー・サービス GTOの権利および責任 a.発行参加者から参加者地位要求を受け取ると、GTOは、依存参加者の発 行者証明書が正当であるか確認するものとする。GTOは、付表4−1 に定められた期間および手続きに従って、参加者地位応答を、発行参加者 および依存参加者に送信するものとする。 b.依存参加者から参加者地位要求を受け取ると、GTOは、発行参加者の発 行者証明書が正当であるか確認するものとする。GTOは、付表4−1 に定められた期間および手続きに従って、参加者地位応答を、依存参加者 および発行参加者に送信するものとする。
【0343】 第18節ユーティリティ・キー・サービス 顧客合意 a.総則 加入顧客は、依存顧客に送信された電子メッセージとの関係におい て、そのプライベート・キー、関連するユーティリティ証明書、およびG TOソフトウェアを使用してもよい。加入顧客は、そのプライベート・キ ー、関連する識別証明書、およびGTOソフトウェアを、加入顧客に代わ って利用することについて、自然人または法人に権限を与えてもよく、お よび前記プライベート・キー、関連ユーティリティ証明書、およびGTO ソフトウェアに関する前記自然人または法人のすべての行為または不作為 は、これらの運用規則のすべての目的のために、加入顧客の行為または不 作為とみなされるものとする。依存顧客は、その依存参加者から、正当な デジタル証明書として、ユーティリティ証明書の地位の確認を要求しても よい。
【0344】 b.加入顧客合意 発行参加者は、少なくとも、以下のことを定める、ユーテ ィリティ・キー・サービスに関する合意を、各加入顧客と結ぶものとする: 1.付表3−1(a)/1に定められた最小基準に従って、そのプライベート・ キー、スマート・カード、およびGTOソフトウェアを保管する、加入顧 客の義務; 2.すべてのユーティリティ証明書、GTOソフトウェア、スマート・カード、 およびマークの、発行参加者および/またはGTOの所有権の、加入顧客 の承認; 3.GTOサービスの一部として、加入顧客に発行されたユーティリティ証明 書の、発行参加者の発行、失効および取り消しに関連した、発行参加者に よって確立されたポリシーおよび手続きの、加入顧客の承認お よび合意; 4.以下の種類の取引のいずれとの関連においても、そのプライベート・キー、 ユーティリティ証明書、スマート・カードまたはユーティリティ・キー・ サービスを使用しないことについての、加入顧客の合意:(1)適用法によ って禁止されたあらゆる取引;または(2)加入顧客が、発行参加者に開 示された本人として、または本人の代理として行為をしていないあらゆる 取引; 5.この点において、加入顧客に代わって行為することについて、加入顧客に よって権限を与えられた自然人または法人による制限のない使用を含む、 加入顧客のプライベート・キーおよび関連するユーティリティ証明書のあ らゆる使用に対する、加入顧客の独占的責任(sole responsibility); 6.ユーティリティ・キー・サービス、GTOサービス、またはGTOシステ ムとの関係における、その唯一のリコースは、顧客合意に従ったその発行 参加者に対するものであること;および(加入顧客は、適用法の下で、依 存顧客に対するリコースまたは責任を有してもよいことを承認するにもか かわらず)加入顧客は特に、この点において、GTOまたは他の参加者に 対するリコースを有しないことを承認し、および合意することについての、 加入顧客の合意; 7.(1)ユーティリティ・キー・サービスを加入顧客に供給するため;(2) ユーティリティ・キー・サービスから生じる議論を解決するため;または (3)適用法、規則、命令、召喚状、または政府当局の他の法律的要件に 従って;その発行参加者、他の参加者、GTO、およびそれらの従業員な らびに代理人は、適用法の制限内において、彼らの間で、および他の第三 者との間で、加入顧客についての、それに関する、またはそれに関与する あらゆるデータまたは情報を送信および受信してもよいことについての、 加入顧客の承認および権限付与; 8.正当なデジタル証明書としての、ユーティリティ証明書および/またはユ ーティリティ証明書の確認に対する要求との関連において、発行参加者に 提出されたあらゆる情報の正確性についての、加入顧客の保証; 9.(1)そのプライベート・キー/パブリック・キーのペアおよび/またはユ ーティリティ証明書の継続した正当性および/または正確性、または(2) 加入顧客のプライベート・キーが記憶されているそのコンピュータ・シス テムまたはスマート・カードのセキュリティのあらゆる妥協または疑われ る妥協に関連する情報の、発行参加者への、適時な、かつ正確な通知を 供給する、加入顧客の義務; 10.発行参加者との、その顧客合意およびその発行参加者によって加入顧客 に供給されたあらゆる指示、手引き、または手続きに従って、ユーティリ ティ・キー・サービス、そのプライベート・キー/パブリック・キーのペ ア、スマート・カード、およびそのユーティリティ証明書を使用する、加 入顧客の義務; 11.加入顧客に代わって、ユーティリティ証明書を使用することについて権 限を付与された、またはそれらの識別および権限に関する情報が、GT Oサービスを供給し、またはGTOシステムの目的を実行するための目 的で、他の参加者およびGTOに送信されてもよいという、ユーティリ ティ証明書において指名された各自然人または法人から、書面による合 意を得ることについての、加入顧客の義務; 12.加入顧客がGTOサービスの条項に従わないこと、またはGTOシス テムにおける参加者の依存顧客でない自然人または法人に送信されたあら ゆる電子メッセージまたは通信での、そのユーティリティ証明書の加入顧 客の使用から生じる、発行参加者によって招かれるあらゆる責任に対する、 発行参加者の、加入顧客の賠償; 13.加入顧客が、GTOシステムを通して認証された電子メッセージを送信 することを示す目的のためだけに、これらの運用規則の付表5−7で定め られたマークを使用するためのサブ・ライセンスの、加入顧客への、発行 参加者による譲渡;および 14.GTOシステムまたはGTOサービスとの関連において、加入顧客によ って使用されるすべてのハードウェアおよびソフトウェア(発行参加者に よって供給されるハードウェアおよびソフトウェアを除く)は、2000 年対応であるものとすることについての、加入顧客の合意;
【0345】 c.依存顧客合意 依存参加者は、少なくとも以下のことについて定める、ユ ーティリティ・キー・サービスに関する合意を、各依存顧客と結ぶものと する: 1.これらの運用規則の付表3−9に定められた最小基準に従って、依存参加 者から受け取る、あらゆるGTOソフトウェアの保管をすることについて の、依存顧客の義務; 2.GTOソフトウェアおよびマークのGTOの所有権についての、依存顧客 の承認; 3.ユーティリティ・キー・サービスとの関係におけるその唯一のリコースは、 依存参加者の顧客合意において定められた範囲およびその範囲のみで、そ の依存参加者に対するものであること、およびユーティリティ・キー・サ ービスとの関連において、GTOまたは依存参加者以外の参加者へのリコ ースを有しないことについて、依存顧客が特に承認しおよび合意すること、 および(適用法の下で、加入顧客へのリコースまたは責任を有するかもし れないことを、依存顧客が承認するにもかかわらず)依存参加者へのその リコースは、本節18(3)(c)おいて特に定められたものに限定される こと、についての、依存顧客の合意; 4.(1)ユーティリティ・キー・サービスを依存顧客に供給するために;(2
) ユーティリティ・キー・サービスから生じるあらゆる議論を解決するため; または(3)適用法、規則、命令、召喚状、または政府当局の他の法律的 要件に従って;依存参加者、他の参加者、GTOおよびそれらの従業員な らびに代理人は、適用法の制限内において、彼らの間で、および他の第三 者との間で、依存顧客についての、それに関する、またはそれに関与する あらゆるデータまたは情報を、送信しおよび受信してもよいことについて の、依存顧客の承認および権限付与 5.ユーティリティ・キー・サービスとの関連において、その依存参加者に提 出されたあらゆる情報の正確性についての、依存顧客の保証; 6.その依存参加者とのその合意、およびその依存参加者によって依存顧客に 与えられたあらゆる指示、手引き、または手続きに従って、ユーティリテ ィ・キー・サービスを使用することについての、依存顧客の義務; 7.依存顧客が、GTOシステムを通して認証された電子メッセージを受信す ることを示す目的のためだけに、これらの運用規則の付表5−7で定めら れたマークを使用するためのサブ・ライセンスの、依存顧客への、依存参 加者による譲渡; 8.GTOシステムまたはGTOサービスとの関連において、依存顧客によっ て使用されるすべてのハードウェアおよびソフトウェア(依存参加者によ って供給されるハードウェアおよびソフトウェアを除く)は、2000年 対応であるものとすることについての、依存顧客の合意; d.加入顧客および依存顧客の両方である顧客 加入顧客および依存顧客の両方
である、またはあるかもしれない顧客に対して、参加者は、同じ合意における第
18(2)節および第18(3)節において求められる条項を含んでもよい。 e.サンプル顧客合意条項 サンプル顧客合意条項は、これらの運用規則の付表
13−5に添付されている。参加者は、これらのサンプル条項を使用してもよい
が、使用することを求められない。GTOは、これらのサンプル条項のいずれも
、参加者に適用されるこれらの運用規則またはあらゆる法律のあらゆる、あるい
はすべての要件を満足させること、またはこれらの条項のいずれもが、あらゆる
顧客に拘束力を有することを、表示しない。参加者は、その顧客合意の条項およ
び条件に関して、自らの法律的アドバイスを得るものとする。
) ユーティリティ・キー・サービスから生じるあらゆる議論を解決するため; または(3)適用法、規則、命令、召喚状、または政府当局の他の法律的 要件に従って;依存参加者、他の参加者、GTOおよびそれらの従業員な らびに代理人は、適用法の制限内において、彼らの間で、および他の第三 者との間で、依存顧客についての、それに関する、またはそれに関与する あらゆるデータまたは情報を、送信しおよび受信してもよいことについて の、依存顧客の承認および権限付与 5.ユーティリティ・キー・サービスとの関連において、その依存参加者に提 出されたあらゆる情報の正確性についての、依存顧客の保証; 6.その依存参加者とのその合意、およびその依存参加者によって依存顧客に 与えられたあらゆる指示、手引き、または手続きに従って、ユーティリテ ィ・キー・サービスを使用することについての、依存顧客の義務; 7.依存顧客が、GTOシステムを通して認証された電子メッセージを受信す ることを示す目的のためだけに、これらの運用規則の付表5−7で定めら れたマークを使用するためのサブ・ライセンスの、依存顧客への、依存参 加者による譲渡; 8.GTOシステムまたはGTOサービスとの関連において、依存顧客によっ て使用されるすべてのハードウェアおよびソフトウェア(依存参加者によ って供給されるハードウェアおよびソフトウェアを除く)は、2000年 対応であるものとすることについての、依存顧客の合意; d.加入顧客および依存顧客の両方である顧客 加入顧客および依存顧客の両方
である、またはあるかもしれない顧客に対して、参加者は、同じ合意における第
18(2)節および第18(3)節において求められる条項を含んでもよい。 e.サンプル顧客合意条項 サンプル顧客合意条項は、これらの運用規則の付表
13−5に添付されている。参加者は、これらのサンプル条項を使用してもよい
が、使用することを求められない。GTOは、これらのサンプル条項のいずれも
、参加者に適用されるこれらの運用規則またはあらゆる法律のあらゆる、あるい
はすべての要件を満足させること、またはこれらの条項のいずれもが、あらゆる
顧客に拘束力を有することを、表示しない。参加者は、その顧客合意の条項およ
び条件に関して、自らの法律的アドバイスを得るものとする。
【0346】 付表 付表1: GTOデジタル証明プロファイル 1.発行者証明書 2.識別証明書 3.ユーティリティ証明 4.依存参加者/依存顧客電子送信 付表2−1(b)(2):最小「ノウ・ユア・カスタマ(know your customer)
」 要件 付表2−1(b)(5)(A): 参加者合意 1.サンプル・レベル1参加者合意 2.サンプル・レベル2参加者合意 付表2−1(b)(5)(B):GTOソフトウェア・ライセンス 付表2−1(b)(5)(C): 担保要件 1.担保基準 2.GTOセキュリティ合意 付表2−1(b)(5)(D): 適格 1.レベル1参加者検査 2.レベル2参加者検査 付表2−2(b)(5):レベル1参加者/レベル2参加者合意の形式 付表3−1(a)/1:技術的仕様 1.キー・ペア生成 2.キー管理(すなわちHW署名) 3.デジタル証明管理 4.キー切り替え 5.キー妥協 6.証明書分配/スマートカード分配 7.記録保管 付表3−1(a)/2:コンプライアンス仕様 1.コンプライアンス仕様 2.ハードウェア・セキュリティ・モジュール・コンプライアンス仕 様 3.スマートカード・コンプライアンス仕様 付表3−2:運用およびセキュリティ制御 1.物理的、手続き的、および人事的制御 2.コンピュータ・セキュリティ制御 3.緊急事態対応計画/災害復旧 付表3−6(b):運用手続きおよび形式 付表3−9: モデル顧客/レベル2参加者ライセンス 付表3−15:サードパーティ・プロセッサ合意 付表3−20:議論解決手続き 付表4−1: 情報要件、プロトコル、および形式 1.正当性要求 2.正当性応答 3.参加者地位要求 4.参加者地位応答 5.証明書地位/保証要求 6.証明書地位/保証応答 7.IWA応答 8.提出されたIWクレームの依存参加者報告 9.解決されたIWクレームの依存参加者報告 10.依存参加者/依存顧客電子送信 11.参加機関/GTO応答コード 付表4−2: ルート・キーのGTO保管および分配に関する基準 付表5−7: マーク 付表6−1: 料金体系 付表11−8:依存顧客クレーム手続き 付表12−1(e): 発行参加者保証上限のGTO監視 付表13−5:サンプル顧客合意 本発明は、特定の実施形態との関連で説明されてきたが、多くの代替例、変更
、および変形が、前述の説明に照らして、当業者には明白であることは、明らか
である。
」 要件 付表2−1(b)(5)(A): 参加者合意 1.サンプル・レベル1参加者合意 2.サンプル・レベル2参加者合意 付表2−1(b)(5)(B):GTOソフトウェア・ライセンス 付表2−1(b)(5)(C): 担保要件 1.担保基準 2.GTOセキュリティ合意 付表2−1(b)(5)(D): 適格 1.レベル1参加者検査 2.レベル2参加者検査 付表2−2(b)(5):レベル1参加者/レベル2参加者合意の形式 付表3−1(a)/1:技術的仕様 1.キー・ペア生成 2.キー管理(すなわちHW署名) 3.デジタル証明管理 4.キー切り替え 5.キー妥協 6.証明書分配/スマートカード分配 7.記録保管 付表3−1(a)/2:コンプライアンス仕様 1.コンプライアンス仕様 2.ハードウェア・セキュリティ・モジュール・コンプライアンス仕 様 3.スマートカード・コンプライアンス仕様 付表3−2:運用およびセキュリティ制御 1.物理的、手続き的、および人事的制御 2.コンピュータ・セキュリティ制御 3.緊急事態対応計画/災害復旧 付表3−6(b):運用手続きおよび形式 付表3−9: モデル顧客/レベル2参加者ライセンス 付表3−15:サードパーティ・プロセッサ合意 付表3−20:議論解決手続き 付表4−1: 情報要件、プロトコル、および形式 1.正当性要求 2.正当性応答 3.参加者地位要求 4.参加者地位応答 5.証明書地位/保証要求 6.証明書地位/保証応答 7.IWA応答 8.提出されたIWクレームの依存参加者報告 9.解決されたIWクレームの依存参加者報告 10.依存参加者/依存顧客電子送信 11.参加機関/GTO応答コード 付表4−2: ルート・キーのGTO保管および分配に関する基準 付表5−7: マーク 付表6−1: 料金体系 付表11−8:依存顧客クレーム手続き 付表12−1(e): 発行参加者保証上限のGTO監視 付表13−5:サンプル顧客合意 本発明は、特定の実施形態との関連で説明されてきたが、多くの代替例、変更
、および変形が、前述の説明に照らして、当業者には明白であることは、明らか
である。
【図1】 システム構造の高レベル図形表現である。
【図2】 システム動作モデルのパーティ間の関係を示すブロック図である
。
。
【図3】 初期化、妥当性検査、及び保証プロセスのためのシステムにより
データの流れを示す一連の概念図である。
データの流れを示す一連の概念図である。
【図3】 初期化、妥当性検査、及び保証プロセスのためのシステムにより
データの流れを示す一連の概念図である。
データの流れを示す一連の概念図である。
【図4】 初期化、妥当性検査、及び保証プロセスのためのシステムにより
データの流れを示す一連の概念図である。
データの流れを示す一連の概念図である。
【図5】 初期化、妥当性検査、及び保証プロセスのためのシステムにより
データの流れを示す一連の概念図である。
データの流れを示す一連の概念図である。
【図6】 初期化、妥当性検査、及び保証プロセスのためのシステムにより
データの流れを示す一連の概念図である。
データの流れを示す一連の概念図である。
【図7】 初期化、妥当性検査、及び保証プロセスのためのシステムにより
データの流れを示す一連の概念図である。
データの流れを示す一連の概念図である。
【図8】 本システムの論争解決プロセスの局面を示している。
【図9】 本システムの担保管理システムの局面を示している。
【図10】 本システムと作用するユーザの局面を示している。
【図11】 本システムと作用するユーザの局面を示している。
【図12】 本システムと作用するユーザの局面を示している。
【図13】 本システムのルートエンティティの局面を示している。
【図14】 本システムの関与者の局面を示している。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 306 G06F 17/60 306 ZEC ZEC 19/00 300 19/00 300N H04L 9/32 H04L 9/00 675Z (31)優先権主張番号 60/119,895 (32)優先日 平成11年2月12日(1999.2.12) (33)優先権主張国 米国(US) (31)優先権主張番号 60/119,898 (32)優先日 平成11年2月12日(1999.2.12) (33)優先権主張国 米国(US) (31)優先権主張番号 60/119,958 (32)優先日 平成11年2月12日(1999.2.12) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW (71)出願人 タレント ガイ エス ジュニア アメリカ合衆国 ニューヨーク州 10017 ニューヨーク イースト フォーティー フィフス ストリート 140 シクスティ ーンス フロア (71)出願人 カプルス クリスティン アメリカ合衆国 ニューヨーク州 10017 ニューヨーク イースト フォーティー フィフス ストリート 140 シクスティ ーンス フロア アメリカ合衆国 ニューヨーク州 10004 ニューヨーク ブロード ストリート 55 (72)発明者 ヒックス マック アメリカ合衆国 カリフォルニア州 94103 サン フランシスコ サード ス トリート 201 フォース フロア (72)発明者 セイラー レジーナ アメリカ合衆国 カリフォルニア州 94103 サン フランシスコ サード ス トリート 201 フォース フロア (72)発明者 タレント ガイ エス ジュニア アメリカ合衆国 ニューヨーク州 10017 ニューヨーク イースト フォーティー フィフス ストリート 140 シクスティ ーンス フロア (72)発明者 カプルス クリスティン アメリカ合衆国 ニューヨーク州 10017 ニューヨーク イースト フォーティー フィフス ストリート 140 シクスティ ーンス フロア (72)発明者 フロイデンスタイン アレン アメリカ合衆国 ニューヨーク州 10004 ニューヨーク ブロード ストリート 55 Fターム(参考) 5J104 EA02 EA05 KA01 LA06 MA03 MA07 NA02 PA10
Claims (28)
- 【請求項1】 電子ネットワークを通してパーティのアイデンティティを保
証するシステムであって、 ルートエンティティと、 上記ルートエンティティによって公表されている複数の動作規則を遵守するこ
とに同意した後に、それぞれが上記システムに加盟する複数の付加的なエンティ
ティとを含み、上記複数の付加的なエンティティは、第1のレベル1関与者及び
第2のレベル1関与者を含み、 上記システムは更に、 上記第1のレベル1関与者によって維持され、第1の顧客に第1のディジタル
証明書を発行するようになっている第1の証明書オーソリティを含み、上記第1
の顧客は上記第1のレベル1関与者の顧客であり、上記ディジタル証明書は上記
第1の顧客を第1の公開キーに結合し、 上記システムは更に、 上記第2のレベル1関与者の顧客である第2の顧客と、 上記第2の顧客によって維持され、上記第1のディジタル証明書内に含まれる
情報の正確さに関して保証するように上記第1のレベル1関与者からの要求を公
式化するようになっている保証要求フォーマッタを含み、上記保証要求フォーマ
ッタは、上記保証についての要求を上記第2のレベル1関与者に伝送するように
なっており、 上記システムは更に、 上記第2のレベル1関与者によって維持され、上記保証要求を受け、上記要求
を上記第1のレベル1関与者へ転送するようになっている第1のインテリジェン
トメッセージングゲートウェイと、 上記第1のレベル1関与者によって維持され、保証申し出を上記第1のインテ
リジェントメッセージングゲートウェイへ伝送するようになっている第2のイン
テリジェントメッセージングゲートウェイとを含み、上記保証申し出は、もし上
記第1のディジタル証明書内の情報が不正確であれば、上記第1のレベル1関与
者が上記第2の顧客に対して金銭を支払う契約を構成している、 ことを特徴とするシステム。 - 【請求項2】 上記保証は、もし上記第2の顧客によって受けられた署名付
きメッセージが上記第1の顧客によって是認されなければ、上記第2の顧客に対
して金銭を支払う上記第1のレベル1関与者による契約を更に含むことを特徴と
する請求項1に記載のシステム。 - 【請求項3】 上記第2のレベル1関与者によって維持され、上記第2の顧
客へ第2のディジタル証明書を発行するようになっている第2の証明書オーソリ
ティを更に含み、上記第2のレベル1関与者の上記インテリジェントメッセージ
ングゲートウェイへ伝送される上記保証要求は、上記第2のディジタル証明書を
含むことを特徴とする請求項1に記載のシステム。 - 【請求項4】 上記ルートエンティティによって維持され、上記付加的なエ
ンティティの各々にディジタル証明書を発行するようになっている第3の証明書
オーソリティを更に含み、上記第1のレベル1関与者の上記インテリジェントメ
ッセージングゲートウェイへ転送される上記保証要求は、上記第2のレベル1関
与者の上記ディジタル証明書を含むことを特徴とする請求項3に記載のシステム
。 - 【請求項5】 上記付加的なエンティティは、レベル2関与者からなること
を特徴とする請求項1に記載のシステム。 - 【請求項6】 担保管理者を更に含み、上記担保管理者は上記第1のレベル
1関与者のための担保勘定を維持していることを特徴とする請求項1に記載のシ
ステム。 - 【請求項7】 上記第1のレベル1関与者は、上記担保勘定内に最小収支の
維持を要求されることを特徴とする請求項6に記載のシステム。 - 【請求項8】 上記最小収支は、上記第1のレベル1関与者が発行した保証
の関数であることを特徴とする請求項7に記載のシステム。 - 【請求項9】 上記最小収支は、上記第1のレベル1関与者が顧客の部分集
合へ発行した保証の量の関数であることを特徴とする請求項7に記載のシステム
。 - 【請求項10】 上記部分集合は3人の顧客であり、上記第1のレベル1関
与者が彼等に発行したディジタル証明書に関してはドルで最高保証をすることを
特徴とする請求項9に記載のシステム。 - 【請求項11】 上記最小収支は、上記第1のレベル1関与者によって発行
された未決済保証の合計量の関数であることを特徴とする請求項7に記載のシス
テム。 - 【請求項12】 上記最小収支は、上記第1のレベル1関与者に対してシス
テム顧客によってなされた未決済クレームの値の関数であることを特徴とする請
求項7に記載のシステム。 - 【請求項13】 上記最小収支の一部は、固定された量であることを特徴と
する請求項7に記載のシステム。 - 【請求項14】 証明書オーソリティシステムの関係において個人のアイデ
ンティティを保証する方法において、上記システムはルート証明書オーソリティ
を含み、上記ルート証明書オーソリティは第1の証明書を発行関与者へ発行し、
第2の証明書を依存関与者へ発行するようになっており、上記発行関与者は第3
の証明書を加入パーティへ発行するようになっており、上記依存関与者は第4の
証明書を依存パーティへ発行するようになっており、上記方法は、 取引情報、上記第3の証明書、及び上記第1の証明書を含む第1の情報を上記
加入パーティから上記依存パーティへ伝送するステップと、 第2の情報を上記依存パーティから上記依存関与者へ伝送するステップとを含
み、上記第2の情報は、上記第3の証明書及び上記第4の証明書内に名前付きの
エンティティのアイデンティティに関する保証についての要求を含み、上記保証
についての要求は、もし上記第3の証明書内に名前付きのエンティティが上記デ
ィジタル署名を是認しなければ、上記発行関与者から上記依存パーティへ損害賠
償金を支払うか、または仲裁に提訴するという拘束力がある契約についての要求
を構成しており、 上記方法は更に、 保証についての要求及び上記第2の証明書を含む第3の情報を上記依存関与者
から上記発行関与者へ伝送するステップと、 上記保証を発行するか否かを上記発行関与者において決定するステップとを含
み、上記決定ステップは、上記要求された保証が、発行関与者に、上記発行関与
者の保証キャップまたは担保キャップの一方を超えさせるか否かを決定するステ
ップを含み、 上記方法は更に、 上記依存パーティへ保証を発行することの申し出を含む第4の情報を上記発行
関与者から上記依存関与者へ伝送するステップと、 上記依存パーティへ保証を発行する上記申し出を含む第5の情報を上記依存関
与者から上記依存パーティへ伝送するステップと、 上記申し出の受理を含む第6の情報を上記依存パーティから上記依存関与者へ
伝送するステップと、 上記申し出の受理を含む第7の情報を上記依存関与者から上記発行関与者へ伝
送するステップと、 を含み、 それによって、契約者が上記発行関与者であり、受約者が上記依存パーティで
あるような保証が確立される ことを特徴とする方法。 - 【請求項15】 上記依存パーティは、上記保証が確立されていない限り、
上記発行関与者に対する資源を有していないことを特徴とする請求項14に記載
のシステム。 - 【請求項16】 閉じたネットワークを通して複数のサービスを提供するシ
ステムであって、 ルートエンティティと、 少なくとも1つの発行関与者と、 少なくとも1つの依存関与者と、 少なくとも1つの依存顧客と、 を含み、上記複数のサービスの1つは上記発行関与者から上記依存顧客への保証
であり、上記複数のサービスの各々は上記依存関与者を介して上記依存顧客に利
用可能にされていることを特徴とするシステム。 - 【請求項17】 閉じたネットワークを通して複数のサービスを提供するシ
ステムであって、 ルートエンティティと、 少なくとも1つのレベル1関与者と、 その顧客に対して依存関与者として動作する少なくとも1つのレベル2関与者
と、 上記レベル2関与者の顧客である少なくとも1つの依存顧客と、 を含み、 上記複数のサービスの各々は、上記レベル2関与者を介して上記依存顧客に利
用可能にされていることを特徴とするシステム。 - 【請求項18】 閉じたネットワークに属するエンティティに対する争いを
解消するシステムであって、 ルートエンティティと、 少なくとも1つの発行関与者と、 少なくとも1つの依存関与者と、 少なくとも1つの依存顧客と、 を含み、 上記依存顧客は、上記発行関与者との争いに関するメッセージを上記依存関与
者を介して伝送する ことを特徴とするシステム。 - 【請求項19】 閉じたネットワークを通して証明書保証を提供するシステ
ムであって、 ルートエンティティと、 少なくとも1つの発行関与者と、 を含み、上記発行関与者は、上記ルートエンティティによって確立されている要
求に従って担保管理者を用いて担保を掲示することを要求され、上記担保の量は
上記発行関与者の信用格付け、及び上記発行関与者の先行クレーム及び損失履歴
に基づいており、 上記システムは更に、 少なくとも1つの依存関与者と、 上記発行関与者から証明書保証を受ける少なくとも1つの依存顧客と、 を含むことを特徴とするシステム。 - 【請求項20】 上記ルートエンティティは、上記依存顧客への支払いを上
記担保管理者に指令できることを特徴とする請求項19に記載のシステム。 - 【請求項21】 上記ルートエンティティは、使用可能な担保を超過した場
合には、上記依存顧客によってなされた有効クレームに支払う責任を負わないこ
とを特徴とする請求項19に記載のシステム。 - 【請求項22】 上記ルートエンティティは、上記依存顧客によってなされ
た有効クレームに対して先着・先奉仕基準で支払うことを特徴とする請求項19
に記載のシステム。 - 【請求項23】 もし上記発行関与者が退会していれば、上記発行関与者は
、上記保証未決済の履歴経験に基づいて全ての予測されるクレームをカバーする
担保を掲示しなければならないことを特徴とする請求項19に記載のシステム。 - 【請求項24】 上記ルートエンティティは、各関与者から要求された担保
を毎日決定することを特徴とする請求項19に記載のシステム。 - 【請求項25】 上記ルートエンティティは、ファイルされた保証クレーム
についての報告を上記関与者から屡々受けることを特徴とする請求項19に記載
のシステム。 - 【請求項26】 閉じたネットワークを通して複数のサービスを提供するた
めに、レベル1関与者を初期化する方法であって、 上記ネットワークへの入会を申込むステップと、 上記ネットワーク規則によって拘束されることに同意するステップと、 依存関与者としても動作することを許可される前に、発行関与者として動作す
ることに同意するステップと、 最大保証キャップを上記ルートエンティティから受けるステップと、 内部証明書オーソリティを確立するステップと、 担保管理者を用いて担保勘定を開くステップと、 上記担保勘定内に担保の量を供託するステップと、 上記ルートエンティティにディジタル証明書を要求するステップと、 上記ルートエンティティからディジタル証明書を受けるステップと、 を含むことを特徴とする方法。 - 【請求項27】 閉じたネットワークを通してアイデンティティ保証サービ
スを提供する方法であって、 加入顧客が依存顧客との取引を開始するステップと、 上記依存顧客が上記依存関与者からの保証について識別の妥当性検査を要求す
るステップと、 上記依存関与者が発行関与者の証明書の有効性に関してルートエンティティを
用いて検査するステップと、 上記依存関与者が上記ルートエンティティからの検査に対する応答を受けるス
テップと、 上記依存関与者が上記加入顧客の証明書の有効性に関して上記発行関与者を用
いて検査するステップと、 上記依存関与者が上記発行関与者へ上記保証要求を伝達するステップと、 上記発行関与者が上記加入顧客の証明書の有効性を検査するステップと、 もし上記発行関与者が上記保証を発行しないことを決定すれば、 上記発行関与者が否定メッセージを上記依存関与者へ伝送するステップと、 上記依存関与者が上記メッセージを上記依存顧客へ転送するステップと、 もし上記発行関与者が上記保証を発行することを決定すれば、 上記発行関与者がその保証キャップに対するその合計未決済発行を更新する ステップと、 上記発行関与者がその担保を更新するステップと、 上記発行関与者がその保証キャップの状態を上記ルートエンティティ及び上 記担保管理者へ報告するステップと、 上記発行関与者がその保証要求の受理を上記依存関与者へ伝送するステップ と、 上記依存関与者が上記保証に価格付けするステップと、 上記依存関与者が上記保証の期間を上記依存顧客へ伝送するステップと、 もし上記依存顧客が通信された価格及び期間で上記保証を購入しないことを決
定すれば、 上記依存顧客が上記発行関与者へ通知するステップと、 もし上記依存顧客が通信された価格及び期間で上記保証を購入することを決定
すれば、 上記依存顧客が上記保証の期間の受入れを上記依存関与者へ戻すステップと 、 上記依存関与者が上記ルートエンティティ及び上記発行関与者へ通知するス テップと、 上記依存関与者が上記保証価格のために上記依存顧客の勘定を設立するステ ップと、 を含むことを特徴とする方法。 - 【請求項28】 閉じたネットワークを通して争いを解消する方法であっ
て、 依存顧客が依存関与者を用いてクレームをファイルするステップと、 上記依存関与者が上記ファイルされたクレーム及び上記クレームの量を発行関
与者、ルートエンティティ、及び担保管理者へ通知するステップと、 もし上記発行関与者が上記クレームに支払わないことを決定すれば、 上記発行関与者が上記クレームに支払わないその決定を上記依存関与者へ通 報するステップと、 もし上記依存顧客が上記発行関与者の決定に不満足であれば、争い解消処置 を開始するステップと、 もし上記発行関与者が上記クレームに支払わないことを決定すれば、 上記発行関与者が上記決定を上記依存関与者へ通報するステップと、 上記発行関与者が上記クレームに対して上記依存顧客へ支払うステップと、 上記担保管理者は上記発行関与者が上記クレームに対して支払ったことを監 視して上記担保の量を上記支払われた量だけ、及び上記クレームの量だけ減少 させるステップと、 を含むことを特徴とする方法。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11995899P | 1999-02-12 | 1999-02-12 | |
US11989499P | 1999-02-12 | 1999-02-12 | |
US11989299P | 1999-02-12 | 1999-02-12 | |
US11989599P | 1999-02-12 | 1999-02-12 | |
US11989899P | 1999-02-12 | 1999-02-12 | |
US60/119,895 | 1999-02-12 | ||
US60/119,894 | 1999-02-12 | ||
US60/119,958 | 1999-02-12 | ||
US60/119,892 | 1999-02-12 | ||
US60/119,898 | 1999-02-12 | ||
PCT/US2000/003552 WO2000048108A1 (en) | 1999-02-12 | 2000-02-11 | System and method for providing certification-related and other services |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002536706A true JP2002536706A (ja) | 2002-10-29 |
Family
ID=27537564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000598958A Pending JP2002536706A (ja) | 1999-02-12 | 2000-02-11 | 証明書関連その他のサービスを提供するシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9684889B2 (ja) |
EP (1) | EP1203332A4 (ja) |
JP (1) | JP2002536706A (ja) |
KR (1) | KR20020007303A (ja) |
AU (1) | AU2878800A (ja) |
CA (1) | CA2371791A1 (ja) |
WO (1) | WO2000048108A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008072180A (ja) * | 2006-09-12 | 2008-03-27 | Konica Minolta Holdings Inc | 情報の管理方法及び情報処理装置 |
JP2012038350A (ja) * | 1999-09-10 | 2012-02-23 | David Solo | 証明書確認及び他のサービスを提供するためのシステム及び方法 |
US8818903B2 (en) | 1999-09-10 | 2014-08-26 | Charles Dulin | Transaction coordinator for digital certificate validation and other services |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002536706A (ja) | 1999-02-12 | 2002-10-29 | マック ヒックス | 証明書関連その他のサービスを提供するシステム及び方法 |
CA2384242A1 (en) * | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
US7143144B2 (en) * | 1999-11-30 | 2006-11-28 | Ricoh Company, Ltd. | System, method and computer readable medium for certifying release of electronic information on an internet |
WO2001060012A2 (en) * | 2000-02-11 | 2001-08-16 | Verimatrix, Inc. | Web based human services conferencing network |
US7000105B2 (en) * | 2000-09-08 | 2006-02-14 | Identrus, Llc | System and method for transparently providing certificate validation and other services within an electronic transaction |
US7072870B2 (en) * | 2000-09-08 | 2006-07-04 | Identrus, Llc | System and method for providing authorization and other services |
JP2002109079A (ja) * | 2000-09-29 | 2002-04-12 | Casio Comput Co Ltd | 教育支援方法および支援サーバ |
US20020120477A1 (en) * | 2001-02-09 | 2002-08-29 | Robert Jefferson Jinnett | System and method for supporting legally-compliant automated regulated services and/or products in connection with multi-jurisdictional transactions |
US8140415B2 (en) | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US20030233319A1 (en) * | 2001-03-20 | 2003-12-18 | David Lawrence | Electronic fund transfer participant risk management clearing |
US8209246B2 (en) | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US7676426B2 (en) * | 2001-03-20 | 2010-03-09 | Goldman Sachs & Co. | Biometric risk management |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
GB2377778A (en) * | 2001-07-18 | 2003-01-22 | Hewlett Packard Co | Digital communication method for determining admittance to a negotiation |
US7152048B1 (en) * | 2002-02-07 | 2006-12-19 | Oracle International Corporation | Memphis: multiple electronic money payment highlevel integrated security |
US20030229672A1 (en) * | 2002-06-05 | 2003-12-11 | Kohn Daniel Mark | Enforceable spam identification and reduction system, and method thereof |
US20040078290A1 (en) * | 2002-07-26 | 2004-04-22 | Mester David J. | Warranty managing process |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
JP4611988B2 (ja) * | 2004-08-20 | 2011-01-12 | 三菱電機株式会社 | 端末装置 |
US20060122936A1 (en) * | 2004-12-06 | 2006-06-08 | Dirk Balfanz | System and method for secure publication of online content |
US8615409B1 (en) | 2005-04-15 | 2013-12-24 | Recovery Data-Connect, L.L.C. | System and method for identification, perfection, collection, and valuation of third-party claims including subrogation claims |
KR100708133B1 (ko) * | 2005-05-25 | 2007-04-17 | 삼성전자주식회사 | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20080027764A1 (en) * | 2006-05-01 | 2008-01-31 | Adam Marturana | System and method for warranting against leasing losses |
US7953668B2 (en) * | 2006-06-05 | 2011-05-31 | General Instrument Corporation | Method and apparatus for reserving digital rights |
JP5186790B2 (ja) * | 2007-04-06 | 2013-04-24 | 日本電気株式会社 | 電子マネー取引方法、及び電子マネーシステム |
JP4548441B2 (ja) * | 2007-04-11 | 2010-09-22 | 日本電気株式会社 | コンテンツ利用システム、及びコンテンツ利用方法 |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US8793487B2 (en) * | 2008-01-18 | 2014-07-29 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
WO2010053899A2 (en) * | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
KR100929488B1 (ko) * | 2009-02-20 | 2009-12-03 | 주식회사 한국무역정보통신 | 서버 기반의 전자서명 위임 시스템 및 방법 |
US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
DE102009031817A1 (de) * | 2009-07-03 | 2011-01-05 | Charismathics Gmbh | Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen |
SE0901138A1 (sv) * | 2009-08-28 | 2011-03-01 | Gustaf Ryding | Informationsåtervinningsystem |
US8677308B2 (en) | 2011-01-07 | 2014-03-18 | Mastercard International Incorporated | Method and system for generating an API request message |
US8707276B2 (en) | 2011-01-07 | 2014-04-22 | Mastercard International Incorporated | Method and system for managing programmed applications in an open API environment |
US9083534B2 (en) | 2011-01-07 | 2015-07-14 | Mastercard International Incorporated | Method and system for propagating a client identity |
US9032204B2 (en) * | 2011-01-07 | 2015-05-12 | Mastercard International Incorporated | Methods and systems for providing a signed digital certificate in real time |
US8671385B2 (en) | 2011-01-07 | 2014-03-11 | Mastercard International Incorporated | Methods and systems for throttling calls to a service application through an open API |
US8966057B2 (en) * | 2011-01-21 | 2015-02-24 | At&T Intellectual Property I, L.P. | Scalable policy deployment architecture in a communication network |
WO2014042632A1 (en) * | 2012-09-12 | 2014-03-20 | Empire Technology Development, Llc | Compound certifications for assurance without revealing infrastructure |
US9425966B1 (en) * | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Security mechanism evaluation service |
US11887073B2 (en) * | 2014-04-23 | 2024-01-30 | Minkasu, Inc. | Securely storing and using sensitive information for making payments using a wallet application |
US10796302B2 (en) * | 2014-04-23 | 2020-10-06 | Minkasu, Inc. | Securely storing and using sensitive information for making payments using a wallet application |
US10861009B2 (en) | 2014-04-23 | 2020-12-08 | Minkasu, Inc. | Secure payments using a mobile wallet application |
US12299686B2 (en) | 2014-04-23 | 2025-05-13 | Minkasu, Inc | Authenticating transactions using biometric authentication |
US9413735B1 (en) * | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
US11010782B2 (en) * | 2015-10-16 | 2021-05-18 | International Business Machines Corporation | Payment for a service utilizing information |
US9967096B2 (en) | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
US20180033104A1 (en) * | 2017-09-18 | 2018-02-01 | Jinglin WANG | Cost-effective method for applying for official certificate |
US11206142B2 (en) * | 2018-08-17 | 2021-12-21 | Cable Television Laboratories, Inc. | Systems and methods for automated certificate renewal management |
SE544227C2 (en) * | 2021-02-12 | 2022-03-08 | Crunchfish Digital Cash Ab | Payment service provider interoperability for offline digital payments |
US12229775B2 (en) * | 2021-10-20 | 2025-02-18 | Goldman Sachs &Co. LLC | Pseudonymous transactions on blockchains compliant with know your customer regulations and reporting requirements |
Family Cites Families (174)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US29200A (en) * | 1860-07-17 | Petefis | ||
US20028A (en) * | 1858-04-27 | Inkstand | ||
US62438A (en) * | 1867-02-26 | Alexander parsons | ||
US29194A (en) * | 1860-07-17 | Improvement in hay-presses | ||
US59143A (en) * | 1866-10-23 | Improvement in piston-packings | ||
US29337A (en) * | 1860-07-24 | price | ||
US299200A (en) * | 1884-05-27 | Mechanism for packing cartridges | ||
US29350A (en) * | 1860-07-31 | Machine for dressing millstones | ||
US46188A (en) * | 1865-01-31 | Improvement in brick-machines | ||
US4304990A (en) | 1979-12-11 | 1981-12-08 | Atalla Technovations | Multilevel security apparatus and method |
IL95903A (en) | 1989-10-03 | 1995-08-31 | Univ Technology | Active-electronic crib circuits to detect entry or anxiety |
US5048085A (en) | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
FR2653248B1 (fr) | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
WO1993017388A1 (en) | 1992-02-26 | 1993-09-02 | Clark Paul C | System for protecting computers via intelligent tokens or smart cards |
US5745571A (en) | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
US5389738A (en) | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
US5920847A (en) | 1993-11-01 | 1999-07-06 | Visa International Service Association | Electronic bill pay system |
WO1995016238A1 (en) | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5825880A (en) | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
SE502424C2 (sv) | 1994-02-17 | 1995-10-16 | Telia Ab | Metod och anordning vid certifikathanteringssystem |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5668878A (en) | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US6182052B1 (en) | 1994-06-06 | 2001-01-30 | Huntington Bancshares Incorporated | Communications network interface for user friendly interactive access to online services |
AU698454B2 (en) * | 1994-07-19 | 1998-10-29 | Certco Llc | Method for securely using digital signatures in a commercial cryptographic system |
US7904722B2 (en) | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
US5694471A (en) | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
US5598473A (en) | 1994-08-17 | 1997-01-28 | Ibm Corporation | Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions |
US5841866A (en) | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
US5717989A (en) * | 1994-10-13 | 1998-02-10 | Full Service Trade System Ltd. | Full service trade system |
US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US5604801A (en) | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
JPH08214281A (ja) | 1995-02-06 | 1996-08-20 | Sony Corp | 課金方法および課金システム |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN100452072C (zh) | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于管理在第一装置和第二装置之间的数字文档的分布的方法 |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5677955A (en) | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
FR2733615B1 (fr) | 1995-04-26 | 1997-06-06 | France Telecom | Carte a memoire et procede de mise en oeuvre d'une telle carte |
US5784612A (en) | 1995-05-03 | 1998-07-21 | International Business Machines Corporation | Configuration and unconfiguration of distributed computing environment components |
FR2735261B1 (fr) * | 1995-06-08 | 1997-07-11 | France Telecom | Procede de realisation d'un paiement utilisant un gestionnaire de comptes |
US5689565A (en) | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5809144A (en) | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
US5638446A (en) | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
JPH0981519A (ja) | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
US5721781A (en) | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5870473A (en) | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5745574A (en) * | 1995-12-15 | 1998-04-28 | Entegrity Solutions Corporation | Security infrastructure for electronic transactions |
US5615269A (en) | 1996-02-22 | 1997-03-25 | Micali; Silvio | Ideal electronic negotiations |
US6138107A (en) * | 1996-01-04 | 2000-10-24 | Netscape Communications Corporation | Method and apparatus for providing electronic accounts over a public network |
US6038551A (en) | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5842211A (en) | 1996-03-15 | 1998-11-24 | Microsoft Corporation | Method and system for transferring a bank file to an application program |
US5937068A (en) | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US5754772A (en) | 1996-03-26 | 1998-05-19 | Unisys Corporation | Transaction service independent HTTP server-to-transaction gateway |
US5850442A (en) * | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US6003007A (en) * | 1996-03-28 | 1999-12-14 | Dirienzo; Andrew L. | Attachment integrated claims system and operating method therefor |
US5815657A (en) | 1996-04-26 | 1998-09-29 | Verifone, Inc. | System, method and article of manufacture for network electronic authorization utilizing an authorization instrument |
US6003765A (en) | 1996-05-16 | 1999-12-21 | Nippon Telegraph And Telephone Corporation | Electronic cash implementing method with a surveillance institution, and user apparatus and surveillance institution apparatus for implementing the same |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US5943424A (en) | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US5889863A (en) | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US6324525B1 (en) | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US6072870A (en) | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
ATE320634T1 (de) | 1996-07-22 | 2006-04-15 | Cyva Res Corp | Werkzeug zur sicherheit und zum austauch von persönlichen daten |
US5944789A (en) | 1996-08-14 | 1999-08-31 | Emc Corporation | Network file server maintaining local caches of file directory information in data mover computers |
US6356878B1 (en) | 1996-09-04 | 2002-03-12 | Priceline.Com Incorporated | Conditional purchase offer buyer agency system |
US5956404A (en) | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US6029150A (en) | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
KR100213188B1 (ko) | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
JP3440763B2 (ja) | 1996-10-25 | 2003-08-25 | 富士ゼロックス株式会社 | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
US6154844A (en) | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US6212634B1 (en) | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US5958051A (en) | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6285991B1 (en) | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US6353812B2 (en) | 1998-02-19 | 2002-03-05 | Certco, Inc. | Computer-based method and system for aiding transactions |
US7177839B1 (en) * | 1996-12-13 | 2007-02-13 | Certco, Inc. | Reliance manager for electronic transaction system |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US5923552A (en) * | 1996-12-31 | 1999-07-13 | Buildnet, Inc. | Systems and methods for facilitating the exchange of information between separate business entities |
US6085168A (en) | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
US5861662A (en) | 1997-02-24 | 1999-01-19 | General Instrument Corporation | Anti-tamper bond wire shield for an integrated circuit |
US6044462A (en) | 1997-04-02 | 2000-03-28 | Arcanvs | Method and apparatus for managing key revocation |
US6477513B1 (en) | 1997-04-03 | 2002-11-05 | Walker Digital, Llc | Method and apparatus for executing cryptographically-enabled letters of credit |
US6766454B1 (en) | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US6341353B1 (en) | 1997-04-11 | 2002-01-22 | The Brodia Group | Smart electronic receipt system |
US6105012A (en) | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US6131162A (en) | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6157917A (en) | 1997-07-11 | 2000-12-05 | Barber; Timothy P. | Bandwidth-preserving method of charging for pay-per-access information on a network |
US6073172A (en) | 1997-07-14 | 2000-06-06 | Freegate Corporation | Initializing and reconfiguring a secure network interface |
US6370249B1 (en) | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
US6125349A (en) | 1997-10-01 | 2000-09-26 | At&T Corp. | Method and apparatus using digital credentials and other electronic certificates for electronic transactions |
US5970475A (en) | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
US6092201A (en) | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US6134327A (en) | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US5991750A (en) | 1997-10-24 | 1999-11-23 | Ge Capital | System and method for pre-authorization of individual account transactions |
KR100241350B1 (ko) | 1997-10-27 | 2000-02-01 | 정선종 | 전자 거래에서 안전한 전자 공증문서 생성방법 |
US7076784B1 (en) | 1997-10-28 | 2006-07-11 | Microsoft Corporation | Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment |
US6157920A (en) | 1997-11-19 | 2000-12-05 | Lucent Technologies Inc. | Executable digital cash for electronic commerce |
US6052785A (en) | 1997-11-21 | 2000-04-18 | International Business Machines Corporation | Multiple remote data access security mechanism for multitiered internet computer networks |
US6092196A (en) | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6170058B1 (en) | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
ATE325478T1 (de) | 1998-01-02 | 2006-06-15 | Cryptography Res Inc | Leckresistentes kryptographisches verfahren und vorrichtung |
US6141679A (en) | 1998-02-06 | 2000-10-31 | Unisys Corporation | High performance distributed transaction processing methods and apparatus |
US6134550A (en) | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6081790A (en) | 1998-03-20 | 2000-06-27 | Citibank, N.A. | System and method for secure presentment and payment over open networks |
US5913210A (en) | 1998-03-27 | 1999-06-15 | Call; Charles G. | Methods and apparatus for disseminating product information via the internet |
US6314517B1 (en) * | 1998-04-02 | 2001-11-06 | Entrust Technologies Limited | Method and system for notarizing digital signature data in a system employing cryptography based security |
US6157927A (en) | 1998-04-22 | 2000-12-05 | Unisys Corporation | Methods and apparatus for enabling a component in a first transaction processing environment to access a resource in another environment that is under the control of an Xatmi complaint transaction manager |
US6385651B2 (en) | 1998-05-05 | 2002-05-07 | Liberate Technologies | Internet service provider preliminary user registration mechanism provided by centralized authority |
US6363365B1 (en) | 1998-05-12 | 2002-03-26 | International Business Machines Corp. | Mechanism for secure tendering in an open electronic network |
US6510518B1 (en) | 1998-06-03 | 2003-01-21 | Cryptography Research, Inc. | Balanced cryptographic computational method and apparatus for leak minimizational in smartcards and other cryptosystems |
US6718470B1 (en) * | 1998-06-05 | 2004-04-06 | Entrust Technologies Limited | System and method for granting security privilege in a communication system |
US6363479B1 (en) | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6330551B1 (en) * | 1998-08-06 | 2001-12-11 | Cybersettle.Com, Inc. | Computerized dispute resolution system and method |
US6085321A (en) | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6301658B1 (en) | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
US6272675B1 (en) | 1998-10-01 | 2001-08-07 | Unisys Corporation | Development system for automatically enabling a server application to execute with an XATMI-compliant transaction manager managing transactions within multiple environments |
US6715080B1 (en) | 1998-10-01 | 2004-03-30 | Unisys Corporation | Making CGI variables and cookie information available to an OLTP system |
US7047416B2 (en) | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US7080409B2 (en) | 1998-11-10 | 2006-07-18 | Dan Eigeles | Method for deployment of a workable public key infrastructure |
US6260024B1 (en) | 1998-12-02 | 2001-07-10 | Gary Shkedy | Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system |
US6044350A (en) | 1998-12-24 | 2000-03-28 | Pitney Bowes Inc. | Certificate meter with selectable indemnification provisions |
US6327578B1 (en) | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6510513B1 (en) | 1999-01-13 | 2003-01-21 | Microsoft Corporation | Security services and policy enforcement for electronic data |
AU2860800A (en) | 1999-01-29 | 2000-08-18 | Certco Inc | Reliance manager for electronic transaction system |
JP2002536706A (ja) | 1999-02-12 | 2002-10-29 | マック ヒックス | 証明書関連その他のサービスを提供するシステム及び方法 |
US6223291B1 (en) | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US6711679B1 (en) | 1999-03-31 | 2004-03-23 | International Business Machines Corporation | Public key infrastructure delegation |
EP1219088A2 (en) | 1999-04-28 | 2002-07-03 | Unicate B.V. | Transaction method and system for data networks |
US6889325B1 (en) | 1999-04-28 | 2005-05-03 | Unicate Bv | Transaction method and system for data networks, like internet |
US6865674B1 (en) | 1999-06-02 | 2005-03-08 | Entrust Technologies Limited | Dynamic trust anchor system and method |
US6675153B1 (en) | 1999-07-06 | 2004-01-06 | Zix Corporation | Transaction authorization system |
US20010020228A1 (en) | 1999-07-09 | 2001-09-06 | International Business Machines Corporation | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources |
US6633878B1 (en) | 1999-07-30 | 2003-10-14 | Accenture Llp | Initializing an ecommerce database framework |
US6523027B1 (en) | 1999-07-30 | 2003-02-18 | Accenture Llp | Interfacing servers in a Java based e-commerce architecture |
US6601233B1 (en) | 1999-07-30 | 2003-07-29 | Accenture Llp | Business components framework |
US6704873B1 (en) | 1999-07-30 | 2004-03-09 | Accenture Llp | Secure gateway interconnection in an e-commerce based environment |
US7100195B1 (en) | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
US6609128B1 (en) | 1999-07-30 | 2003-08-19 | Accenture Llp | Codes table framework design in an E-commerce architecture |
US6718535B1 (en) | 1999-07-30 | 2004-04-06 | Accenture Llp | System, method and article of manufacture for an activity framework design in an e-commerce based environment |
WO2001011843A1 (en) | 1999-08-06 | 2001-02-15 | Sudia Frank W | Blocked tree authorization and status systems |
US6449598B1 (en) | 1999-09-02 | 2002-09-10 | Xware Compliance, Inc. | Health care policy on-line maintenance dissemination and compliance testing system |
US7206805B1 (en) | 1999-09-09 | 2007-04-17 | Oracle International Corporation | Asynchronous transcription object management system |
AU7357200A (en) | 1999-09-10 | 2001-04-10 | Mack Hicks | System and method for providing certificate-related and other services |
US7424616B1 (en) * | 1999-09-10 | 2008-09-09 | Identrus | System and method for facilitating access by sellers to certificate-related and other services |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
US6853988B1 (en) | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
CA2384242A1 (en) | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
US6598027B1 (en) | 1999-11-16 | 2003-07-22 | Xs, Inc. | Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network |
US6643701B1 (en) | 1999-11-17 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for providing secure communication with a relay in a network |
US6763459B1 (en) | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
US20010034724A1 (en) | 2000-01-20 | 2001-10-25 | David Thieme | System and method for facilitating secure payment with privacy over a computer network including the internet |
WO2001060012A2 (en) | 2000-02-11 | 2001-08-16 | Verimatrix, Inc. | Web based human services conferencing network |
GB0014414D0 (en) | 2000-06-12 | 2000-08-09 | Business Information Publicati | Electronic deposit box system |
AU2001284881A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for providing warranties in electronic commerce |
AU2001284882A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for facilitating signing by buyers in electronic commerce |
JP3588042B2 (ja) | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
WO2002021405A1 (en) | 2000-09-07 | 2002-03-14 | Closingguard.Com, Inc. | System and method of managing financial transactions over an electronic network |
US7000105B2 (en) * | 2000-09-08 | 2006-02-14 | Identrus, Llc | System and method for transparently providing certificate validation and other services within an electronic transaction |
US7072870B2 (en) * | 2000-09-08 | 2006-07-04 | Identrus, Llc | System and method for providing authorization and other services |
US6601759B2 (en) | 2000-10-04 | 2003-08-05 | American Express Travel Related Services | System and method for providing feedback in an interactive payment system |
US20020065695A1 (en) | 2000-10-10 | 2002-05-30 | Francoeur Jacques R. | Digital chain of trust method for electronic commerce |
US20020128940A1 (en) | 2001-01-26 | 2002-09-12 | Steven Orrin | Methods and systems for electronically representing records of obligations |
US20020124172A1 (en) | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US7167985B2 (en) * | 2001-04-30 | 2007-01-23 | Identrus, Llc | System and method for providing trusted browser verification |
US6973571B2 (en) | 2001-07-03 | 2005-12-06 | Bank Of America Corporation | System, apparatus, and method for performing cryptographic validity services |
GB0117429D0 (en) | 2001-07-17 | 2001-09-12 | Trustis Ltd | Trust management |
US20050132229A1 (en) | 2003-11-12 | 2005-06-16 | Nokia Corporation | Virtual private network based on root-trust module computing platforms |
US7130998B2 (en) | 2004-10-14 | 2006-10-31 | Palo Alto Research Center, Inc. | Using a portable security token to facilitate cross-certification between certification authorities |
US8151317B2 (en) | 2006-07-07 | 2012-04-03 | International Business Machines Corporation | Method and system for policy-based initiation of federation management |
-
2000
- 2000-02-11 JP JP2000598958A patent/JP2002536706A/ja active Pending
- 2000-02-11 CA CA002371791A patent/CA2371791A1/en not_active Abandoned
- 2000-02-11 EP EP00907265A patent/EP1203332A4/en not_active Withdrawn
- 2000-02-11 AU AU28788/00A patent/AU2878800A/en not_active Abandoned
- 2000-02-11 WO PCT/US2000/003552 patent/WO2000048108A1/en not_active Application Discontinuation
- 2000-02-11 KR KR1020017010278A patent/KR20020007303A/ko not_active Withdrawn
-
2003
- 2003-05-20 US US10/441,979 patent/US9684889B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012038350A (ja) * | 1999-09-10 | 2012-02-23 | David Solo | 証明書確認及び他のサービスを提供するためのシステム及び方法 |
JP2012053918A (ja) * | 1999-09-10 | 2012-03-15 | David Solo | 証明書確認及び他のサービスを提供するためのシステム及び方法 |
JP2012059283A (ja) * | 1999-09-10 | 2012-03-22 | David Solo | 証明書確認及び他のサービスを提供するためのシステム及び方法 |
US8818903B2 (en) | 1999-09-10 | 2014-08-26 | Charles Dulin | Transaction coordinator for digital certificate validation and other services |
JP2008072180A (ja) * | 2006-09-12 | 2008-03-27 | Konica Minolta Holdings Inc | 情報の管理方法及び情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1203332A4 (en) | 2002-09-25 |
KR20020007303A (ko) | 2002-01-26 |
CA2371791A1 (en) | 2000-08-17 |
AU2878800A (en) | 2000-08-29 |
US20040111379A1 (en) | 2004-06-10 |
WO2000048108A1 (en) | 2000-08-17 |
US9684889B2 (en) | 2017-06-20 |
EP1203332A1 (en) | 2002-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9684889B2 (en) | System and method for providing certification-related and other services | |
WO2001018717A1 (en) | System and method for providing certificate-related and other services | |
ROM | Department of Transportation | |
WO2000048360A1 (en) | System and method for providing certification-related and other services | |
Schools | Charlottesville City Schools | |
Oberholzer | RFQ# 70Z0G319QPBY04100 | |
Rate et al. | Los Angeles Unified School District | |
POLICY | BOTSWANA COMMUNICATIONS REGULATORY AUTHORITY | |
Scott | Request for Proposals (RFP) | |
AU2004208693A1 (en) | System and method for providing certification-related and other services | |
Qiao | VTA Employee Application | |
Turay | REQUEST FOR PROPOSAL NO. 19-009 MARKET ASSESSMENT AND TECHNICAL FEASIBILITY FOR VRE-MARC RUN THROUGH SERVICE IN THE NATIONAL CAPITAL REGION | |
WO2001018715A1 (en) | System and method for providing certificate-related and other services | |
Team | Process | |
Platform | See Page 49, for instructions on submitting proposals. | |
Orgeron | RFP No: 4023 | |
Cabral | NOTICE OF SOLICITATION | |
Spearman et al. | CITY OF TAMPA | |
Stolz | KEY ACTION DATES | |
Exhibit | AMENDED AND RESTATED DELEGATION AGREEMENT BETWEEN NORTH AMERICAN ELECTRIC RELIABILITY CORPORATION AND MIDWEST RELIABILITY ORGANIZATION | |
Sadan et al. | DAKSHIN HARYANA BIJLI VITRAN NIGAM LIMITED | |
AGREEMENT | UNITED STATES OF AMERICA BEFORE THE FEDERAL ENERGY REGULATORY COMMISSION DELEGATION AGREEMENT BETWEEN) THE NORTH AMERICAN ELECTRIC) Docket No. RR07-2-002 | |
Of | MARYLAND ENERGY ADMINISTRATION | |
SCHOOLS | Request For Proposals Number: RFP No. 2018-007–IT TITLE: Purchase of Internet Services Submittal Due Date: Thursday, February 23, 2018 Time: 2: 00 PM (MT) | |
Basa | Request for Proposal (RFP) 10-035-ITS Rural Health Care Program Implementation Project Voice and Data Services |