JP2006094019A - Computer system - Google Patents

Computer system Download PDF

Info

Publication number
JP2006094019A
JP2006094019A JP2004275770A JP2004275770A JP2006094019A JP 2006094019 A JP2006094019 A JP 2006094019A JP 2004275770 A JP2004275770 A JP 2004275770A JP 2004275770 A JP2004275770 A JP 2004275770A JP 2006094019 A JP2006094019 A JP 2006094019A
Authority
JP
Japan
Prior art keywords
information
computer
web page
vpn
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004275770A
Other languages
Japanese (ja)
Other versions
JP3887636B2 (en
Inventor
Takanari Kato
隆也 嘉藤
Akira Handa
明 半田
Takuya Shotani
卓也 庄谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Mitsubishi Electric Information Network Corp
Original Assignee
Mitsubishi Electric Information Network Corp
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Network Corp, Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Mitsubishi Electric Information Network Corp
Priority to JP2004275770A priority Critical patent/JP3887636B2/en
Publication of JP2006094019A publication Critical patent/JP2006094019A/en
Application granted granted Critical
Publication of JP3887636B2 publication Critical patent/JP3887636B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a computer system provided with a computer for utilizing a VPN apparatus to carry out VPN communication the security of which is improved. <P>SOLUTION: A VPN router 26 of a particular financial agency is connected to an external firewall 14 as another segment than a web server 20 in order to apply VPN communication to transmission/reception of information between the web server 20 of the particular financial agency and a web server 38 of a related card company via the Internet 30 in cooperation with a VPN router 36 of the related card company. Thus, the unencrypted information transmitted/received between the VPN router 26 and the web server 20 is not transmitted through a communication path between the external firewall 14 and the Internet 30, and the external firewall 14 is interposed between the VPN router 26 and the web server 20 and the external firewall 14 is set so that the information whose destination and sender are converted passes attended with the VPN communication by the VPN router 26. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明はコンピュータ・システムに係り、特に、VPN(Virtual Private Network:仮想専用線又は仮想私設網)装置を利用してVPN通信を行うコンピュータを備えたコンピュータ・システムに関する。   The present invention relates to a computer system, and more particularly to a computer system including a computer that performs VPN communication using a VPN (Virtual Private Network) device.

従来より、インターネットを経由した通信におけるセキュリティを向上させる技術としてVPNが知られている。VPNは、インターネット経由で情報を送受する一対のコンピュータとインターネットとの間にVPN機能を備えた専用装置(例えばVPNルータ、以下「VPN装置」と称する)を各々設置することで実現される。個々のVPN装置は、インターネット経由で送信すべき情報(パケット)に対してはヘッダの変換(詳しくは新たなヘッダの付加)と暗号化を行い、インターネット経由で受信した情報(パケット)に対してはヘッダの再変換(詳しくは付加された新たなヘッダの除去)と復号化を行う。上記のヘッダの変換/再変換により、一対のコンピュータ間で、例えばプライベートアドレスやTCP/IP以外の通信プロトコルを利用した通信を行うことも可能になり(所謂トンネリング)、上記の暗号化/復号化によりセキュリティを向上させることができる。   Conventionally, VPN is known as a technique for improving security in communication via the Internet. VPN is realized by installing a dedicated device (for example, a VPN router, hereinafter referred to as “VPN device”) having a VPN function between a pair of computers that transmit and receive information via the Internet and the Internet. Each VPN apparatus performs header conversion (specifically, addition of a new header) and encryption for information (packets) to be transmitted via the Internet, and for information (packets) received via the Internet. Performs header re-conversion (specifically, removal of the added new header) and decoding. By converting / reconverting the header, it becomes possible to perform communication using a communication protocol other than a private address or TCP / IP between a pair of computers (so-called tunneling), and the encryption / decryption described above. Thus, security can be improved.

VPNに関連して特許文献1には、インターネットユーザインタフェースと金融機関の仮想プライベートネットワーク(VPN)との間に安全な通信プロトコルを提供することで、クライアントからVPNを介して金融機関のアプリケーションサーバによるトレーディングアプリケーションの実行を可能とする技術が開示されている。   In connection with VPN, Patent Document 1 provides a secure communication protocol between an Internet user interface and a financial institution's virtual private network (VPN) so that the client can use the application server of the financial institution via VPN. A technique that enables execution of a trading application is disclosed.

また特許文献2には、公衆回線等から構成されるWAN(Wide Area Netwrok)とLANとの間をセキュリティ・ゲートウェイ装置により接続した構成において、ダイヤルアップ接続でWANに接続した外部のPCに対してIPsec(IP security)プロトコル(VPNに適用可能な標準化された通信プロトコル)によりVPNを実現する際、IPsec通信に先立つIKE(Internet Key Exchange)通信時に、DHCP(Dynamic Host Configuration Protocol)通信オプションをIKEデータに統合し、トンネリングされたIPパケットにおけるIPsec処理される送信元IPアドレスの指定を実現する技術が開示されている。
特開2001−60235号公報 特開2001−160828号公報
Further, Patent Document 2 discloses a configuration in which a WAN (Wide Area Network) composed of a public line or the like and a LAN are connected by a security gateway device to an external PC connected to the WAN by dial-up connection. When implementing VPN using the IPsec (IP security) protocol (standardized communication protocol applicable to VPN), the DHCP (Dynamic Host Configuration Protocol) communication option is set to IKE data during IKE (Internet Key Exchange) communication prior to IPsec communication. And a technique for realizing designation of a source IP address for IPsec processing in a tunneled IP packet.
JP 2001-60235 A JP 2001-160828 A

ところで、インターネット経由での通信を行うコンピュータは、通常、インターネット経由での不正アクセス(或るコンピュータに対する正規のアクセス権限を持たない人が前記コンピュータ上で実行されるプログラムのセキュリティホール等を悪用してアクセス権限を取得し、ファイルを盗み見や削除・改変等の不正利用を行うこと)の困難性を向上させるために、ファイヤウォール装置を介してインターネットに接続される。この構成において、上記コンピュータ(第1コンピュータと称する)がインターネット経由で他のコンピュータ(第2コンピュータと称する)とVPN通信を行うことを可能とするためにVPN装置(第2コンピュータ側に設けるVPN装置と区別するために第1のVPN装置と称する)を設けようとした場合、VPN装置の配置位置が問題となる。   By the way, a computer that communicates via the Internet usually uses unauthorized access via the Internet (a person who does not have a legitimate access right to a certain computer exploits a security hole of a program executed on the computer). In order to improve the difficulty of obtaining access authority and performing unauthorized use such as stealing, deleting, or modifying a file), it is connected to the Internet via a firewall device. In this configuration, a VPN device (a VPN device provided on the second computer side) to enable the computer (referred to as the first computer) to perform VPN communication with another computer (referred to as the second computer) via the Internet. In order to distinguish it from the first VPN device), the arrangement position of the VPN device becomes a problem.

すなわち、第1コンピュータと第1のVPN装置の間では暗号化されていない情報が送受されるので、例えばファイヤウォール装置とインターネットの間に第1のVPN装置を配置した場合には、ファイヤウォール装置とインターネットの間のセキュリティ性の低い通信路を暗号化されていない情報が伝送されることになり、第1コンピュータと第2コンピュータの間で送受される情報が盗み見される可能性が高くなるという問題がある。また、ファイヤウォール装置と第1コンピュータの間に第1のVPN装置を配置した場合(第1のVPN装置を第1コンピュータと同一セグメント内に配置した場合)には、第1のVPN装置を設けないときと比較して第1コンピュータに対する不正アクセスの困難性が低下する可能性がある。   That is, since unencrypted information is transmitted and received between the first computer and the first VPN device, for example, when the first VPN device is arranged between the firewall device and the Internet, the firewall device Unencrypted information is transmitted over a low-security channel between the Internet and the Internet, and there is a high possibility that information sent and received between the first computer and the second computer will be stolen. There's a problem. In addition, when the first VPN device is arranged between the firewall device and the first computer (when the first VPN device is arranged in the same segment as the first computer), the first VPN device is provided. There is a possibility that the difficulty of unauthorized access to the first computer may be lower than when there is not.

すなわち、不正アクセスはプログラムのセキュリティホールを悪用することで成される。このため、各種プログラムに対しては、新たなセキュリティホールの存在が発見される毎に、該当するプログラムを更新することで発見されたセキュリティホールを塞ぐ努力が続けられているが、定期的に新たなセキュリティホールが発見されているのが実情であり、各種プログラムには発見されていないセキュリティホールが潜在していると考えられている。これはVPN装置で実行されるプログラムについても同様であり、VPN装置で実行されるプログラムのセキュリティホールが悪用されてVPN装置に対して不正アクセスが行われる可能性を完全に排除することは困難である。そして、第1のVPN装置が第1コンピュータと同一セグメント内に配置されている場合、仮に第1のVPN装置に対する不正アクセスが成功してしまうと、telnetプロトコル等を利用することで第1コンピュータへの不正アクセスを第1のVPN装置経由で容易に実現できてしまうので、第1コンピュータに対する不正アクセスの困難性が低下してしまうことになる。   That is, unauthorized access is achieved by exploiting a security hole in the program. For this reason, every time a new security hole is discovered for various programs, efforts are being made to close the detected security hole by updating the corresponding program. It is the actual situation that a security hole has been discovered, and it is considered that there is a security hole that has not been discovered in various programs. The same applies to the program executed on the VPN device, and it is difficult to completely eliminate the possibility of unauthorized access to the VPN device by exploiting the security hole of the program executed on the VPN device. is there. If the first VPN device is located in the same segment as the first computer, and if unauthorized access to the first VPN device is successful, the telnet protocol or the like is used to access the first computer. Since the unauthorized access can be easily realized via the first VPN device, the difficulty of unauthorized access to the first computer is reduced.

前述の特許文献1に記載の技術は上述した問題について何ら考慮されていない。また、特許文献2に記載の技術も上述した問題を内在しており、仮にセキュリティ・ゲートウェイ装置の不正アクセスに成功してしまうと、LAN内の各コンピュータへの不正アクセスを容易に実現できてしまうという問題がある。   The technique described in Patent Document 1 does not take into account the above-described problems. Further, the technique described in Patent Document 2 also has the above-described problems. If unauthorized access to the security gateway device is successful, unauthorized access to each computer in the LAN can be easily realized. There is a problem.

本発明は上記事実を考慮して成されたもので、VPN装置を利用してVPN通信を行うコンピュータを備えたコンピュータ・システムにおけるセキュリティを向上させることが目的である。   The present invention has been made in consideration of the above facts, and an object thereof is to improve security in a computer system including a computer that performs VPN communication using a VPN apparatus.

上記目的を達成するために請求項1記載の発明に係るコンピュータ・システムは、第2のVPN装置が併設された第2コンピュータが接続されている所定のネットワークに接続されたファイヤウォール装置と、前記ファイヤウォール装置に接続された第1コンピュータと、前記第1コンピュータとは別セグメントとして前記ファイヤウォール装置に接続され、前記第1コンピュータから自装置宛で受信した情報を暗号化し送信元を自装置に宛先を前記第2のVPN装置へ変換して送信すると共に、前記第2のVPN装置から自装置宛で受信した暗号化情報を復号化し送信元を自装置に宛先を前記第1コンピュータへ変換して送信する第1のVPN装置と、を含み、前記第1コンピュータは、前記第2コンピュータへ送信すべき情報を前記第1のVPN装置宛で送信し、前記ファイヤウォール装置は、送信元が前記第1コンピュータで宛先が前記第1のVPN装置の情報、送信元が前記第1のVPN装置で宛先が前記第2のVPN装置の情報、送信元が前記第2のVPN装置で宛先が前記第1のVPN装置の情報、及び、送信元が前記第1のVPN装置で宛先が前記第1コンピュータの情報を各々通過させるように設定されていることを特徴としている。   In order to achieve the above object, a computer system according to the first aspect of the present invention includes a firewall device connected to a predetermined network to which a second computer provided with a second VPN device is connected, and A first computer connected to the firewall device, and connected to the firewall device as a separate segment from the first computer, encrypts information received from the first computer addressed to the own device, and sets the transmission source to the own device The destination is converted to the second VPN device and transmitted, and the encrypted information received from the second VPN device addressed to the own device is decrypted, the source is set to the own device, and the destination is converted to the first computer. A first VPN device for transmitting the information, wherein the first computer transmits information to be transmitted to the second computer The VPN apparatus transmits to the VPN apparatus, and the firewall apparatus has a transmission source of the first computer and a destination of the information of the first VPN apparatus, a transmission source of the first VPN apparatus and a destination of the second VPN apparatus. Information, the source is the second VPN device and the destination is the information of the first VPN device, and the source is the first VPN device and the destination is the information of the first computer. It is characterized by being set.

請求項1記載の発明に係るコンピュータ・システムでは、ファイヤウォール装置が、第2のVPN装置が併設された第2コンピュータが接続されている所定のネットワークに接続されており、第1コンピュータは上記のファイヤウォール装置に接続されている。また、請求項1記載の発明に係るコンピュータ・システムは、第1コンピュータから自装置宛で受信した情報を暗号化し送信元を自装置に宛先を第2のVPN装置へ変換して送信すると共に、第2のVPN装置から自装置宛で受信した暗号化情報を復号化し送信元を自装置に宛先を第1コンピュータへ変換して送信する第1のVPN装置を備えており、この第1のVPN装置と前述の第2のVPN装置によって第1コンピュータと第2コンピュータの間のVPN通信が実現されるが、請求項1記載の発明では、第1のVPN装置が第1コンピュータとは別セグメントとしてファイヤウォール装置に接続されている。   In the computer system according to the first aspect of the present invention, the firewall device is connected to a predetermined network to which a second computer provided with a second VPN device is connected. Connected to a firewall device. In addition, the computer system according to the first aspect of the invention encrypts information received from the first computer addressed to the own device, converts the transmission source to the own device, converts the destination to the second VPN device, and transmits the information. A first VPN device that decrypts the encrypted information received from the second VPN device addressed to the own device, converts the transmission source to the own device and converts the destination to the first computer, and transmits the first VPN device; VPN communication between the first computer and the second computer is realized by the device and the second VPN device described above. In the first aspect of the invention, the first VPN device is a separate segment from the first computer. Connected to a firewall device.

そして請求項1記載の発明において、第1コンピュータは、第2コンピュータへ送信すべき情報を第1のVPN装置宛で送信し、ファイヤウォール装置は、送信元が第1コンピュータで宛先が第1のVPN装置の情報、送信元が第1のVPN装置で宛先が第2のVPN装置の情報、送信元が第2のVPN装置で宛先が第1のVPN装置の情報、及び、送信元が第1のVPN装置で宛先が第1コンピュータの情報を各々通過させるように設定されている。これにより、第1コンピュータから第2コンピュータへ送信する情報は、まず第1コンピュータからファイヤウォール装置を経由して第1のVPN装置へ送られた後に、第1のVPN装置からファイヤウォール装置、所定のネットワークを経由して第2のVPN装置へ送られ、その後第2のVPN装置から第2コンピュータへ送られることになる。また、第2コンピュータから第1コンピュータへ送信する情報は、まず第2コンピュータから第2のVPN装置へ送られた後に、第2のVPN装置から所定のネットワーク、ファイヤウォール装置を経由して第1のVPN装置へ送られ、その後第1のVPN装置からファイヤウォール装置を経由して第1コンピュータへ送られることになる。   In the first aspect of the invention, the first computer transmits information to be transmitted to the second computer to the first VPN device, and the firewall device has the first computer as the transmission source and the destination as the first computer. VPN device information, the source is the first VPN device and the destination is the second VPN device information, the source is the second VPN device and the destination is the first VPN device information, and the source is the first In the VPN apparatus, the destination is set to pass the information of the first computer. Thus, information to be transmitted from the first computer to the second computer is first sent from the first computer to the first VPN device via the firewall device, and then from the first VPN device to the firewall device. Is sent to the second VPN apparatus via the network, and then sent from the second VPN apparatus to the second computer. The information transmitted from the second computer to the first computer is first sent from the second computer to the second VPN device, and then sent from the second VPN device to the first computer via a predetermined network and firewall device. To the first computer, and then sent from the first VPN device to the first computer via the firewall device.

このように、請求項1記載の発明では、第1のVPN装置と第1コンピュータの間で送受される暗号化されていない情報が、ファイヤウォール装置と所定のネットワークとの間の通信路を伝送されることがないので、ファイヤウォール装置と所定のネットワークとの間に第1のVPN装置を配置する場合と比較して、第1コンピュータと第2のコンピュータの間で送受される情報が盗み見される危険性を抑制することができる。また、請求項1記載の発明では、第1のVPN装置が第1コンピュータとは別セグメントとしてファイヤウォール装置に接続されているので、第1のVPN装置と第1コンピュータの間にファイヤウォール装置が介在しており、また、第1のVPN装置では受信した情報を該情報と送信元及び宛先が異なる情報へ変換して送信し、ファイヤウォール装置は送信元及び宛先が変換された情報を通過するように設定されているので、仮に第1のVPN装置の不正アクセスが成功したとしても第1コンピュータに対する不正アクセスは容易ではなく、ファイヤウォール装置と第1コンピュータとの間に第1のVPN装置を配置する場合と比較して、第1コンピュータに対する不正アクセスの困難性を向上させることができる。   As described above, in the first aspect of the present invention, unencrypted information transmitted and received between the first VPN device and the first computer is transmitted through the communication path between the firewall device and the predetermined network. As compared with the case where the first VPN device is arranged between the firewall device and a predetermined network, information transmitted / received between the first computer and the second computer is stolen. Can reduce the risk. In the first aspect of the invention, since the first VPN device is connected to the firewall device as a separate segment from the first computer, there is no firewall device between the first VPN device and the first computer. In addition, the first VPN device converts the received information into information having a transmission source and destination different from the information and transmits the information, and the firewall device passes the information with the transmission source and destination converted. Therefore, even if unauthorized access to the first VPN device is successful, unauthorized access to the first computer is not easy, and the first VPN device is not connected between the firewall device and the first computer. The difficulty of unauthorized access to the first computer can be improved as compared with the case of arranging.

従って請求項1記載の発明によれば、VPN装置を利用してVPN通信を行うコンピュータを備えたコンピュータ・システムにおけるセキュリティを向上させることができる。また、請求項1記載の発明では、ファイヤウォール装置を2台設けた場合と同等のセキュリティ性の向上を1台のファイヤウォール装置によって実現できるので、コンピュータ・システムの低コスト化も併せて実現することができる。   Therefore, according to the first aspect of the present invention, it is possible to improve security in a computer system including a computer that performs VPN communication using a VPN apparatus. According to the first aspect of the present invention, since the security improvement equivalent to the case where two firewall devices are provided can be realized by one firewall device, the cost reduction of the computer system is also realized. be able to.

なお、請求項1記載の発明において、例えば請求項2に記載したように、所定のネットワークはインターネットであってもよく、第1コンピュータは、第1のウェブページの情報を記憶する第1記憶装置を備え、インターネット経由で外部の不特定のコンピュータから第1のウェブページの情報の送信を要求する情報を受信する毎に、第1記憶装置から第1のウェブページの情報を読み出して送信要求元である前記外部のコンピュータへ送信するウェブ・サーバとしての機能を備えていてもよい。この場合、ファイヤウォール装置は、インターネット経由で外部の不特定のコンピュータから受信した第1コンピュータ宛の情報、及び、第1コンピュータから受信した外部の不特定のコンピュータ宛の情報を通過させるように設定されていればよい。   In the first aspect of the present invention, for example, as described in the second aspect, the predetermined network may be the Internet, and the first computer stores the information on the first web page. Each time the information requesting the transmission of the information of the first web page is received from an external unspecified computer via the Internet, the information of the first web page is read from the first storage device and the transmission request source It is possible to provide a function as a web server that transmits to the external computer. In this case, the firewall device is set to pass information addressed to the first computer received from the external unspecified computer via the Internet and information addressed to the external unspecified computer received from the first computer. It only has to be done.

また、請求項2記載の発明において、第2コンピュータは、外部のコンピュータの表示装置に第1のウェブページが表示されている状態で第1のウェブページ内の特定の選択肢が選択された場合に、前記外部のコンピュータへ送信すべき第2のウェブページの情報を記憶する第2記憶装置を備えたコンピュータであってもよく、この場合、第1コンピュータは、例えば請求項3に記載したように、第1のウェブページの情報を送信した外部のコンピュータから、特定の選択肢が選択されることで第2のウェブページの情報の送信を要求する情報を受信した場合に、第2コンピュータに対して第2のウェブページの情報の送信を要求する情報を第1のVPN装置宛で送信した後に、第2コンピュータから第2のVPN装置、インターネット、ファイヤウォール装置、第1のVPN装置、ファイヤウォール装置を経由して受信した第2のウェブページの情報を、送信要求元である前記外部のコンピュータへ送信することが好ましい。   Further, in the invention described in claim 2, the second computer is selected when a specific option in the first web page is selected while the first web page is displayed on the display device of the external computer. The computer may include a second storage device that stores information on a second web page to be transmitted to the external computer. In this case, the first computer may be configured as described in, for example, claim 3. When the information requesting the transmission of the second web page information is received by selecting a specific option from the external computer that has transmitted the information of the first web page, After the information requesting the transmission of the information on the second web page is transmitted to the first VPN device, the second computer, the Internet, the network, Ear wall unit, a first VPN device, the information of the second web page received via the firewall device, it is preferable to be transmitted to the external computer which is the transmission request source.

請求項3記載の発明では、外部のコンピュータの表示装置に第1のウェブページが表示されている状態で、前記外部のコンピュータを操作している顧客が第1のウェブページ内の特定の選択肢を選択すると、第1コンピュータにより、第2コンピュータに対して第2のウェブページの情報の送信が要求され、第2コンピュータから受信した第2のウェブページの情報が前記外部のコンピュータへ送信されることで、前記外部のコンピュータの表示装置に第2のウェブページが表示されることになる。このように、請求項3記載の発明では、第2コンピュータに対する第2のウェブページの情報の送信要求及び第2コンピュータから外部のコンピュータへの第2ウェブページの情報の送信が第1コンピュータを経由して行われるので、外部のコンピュータの表示装置に表示されているウェブページ、すなわち前記外部のコンピュータを操作している顧客が閲覧しているウェブページが第1のウェブページから第2のウェブページに切り替わった場合にも、第1コンピュータ(及び第2コンピュータ)がこれを認識することができる。従って、特定の選択肢が選択された場合に、第2のウェブページの情報の送信を要求する情報が前記外部のコンピュータから第2コンピュータへ直接送信される場合と比較して、第1コンピュータと第2コンピュータが顧客に関する情報を共有することが可能となり、外部のコンピュータを操作している顧客に対する利便性を向上させたり、第2コンピュータに加わる負荷を低減させることが可能となる。   According to the third aspect of the present invention, a customer who operates the external computer in a state where the first web page is displayed on the display device of the external computer selects a specific option in the first web page. When selected, the first computer requests the second computer to transmit the information on the second web page, and the information on the second web page received from the second computer is transmitted to the external computer. Thus, the second web page is displayed on the display device of the external computer. Thus, in the invention described in claim 3, the transmission request for the information on the second web page to the second computer and the transmission of the information on the second web page from the second computer to the external computer are routed through the first computer. Therefore, the web page displayed on the display device of the external computer, that is, the web page viewed by the customer operating the external computer is changed from the first web page to the second web page. The first computer (and the second computer) can recognize this even when switching to. Accordingly, when a specific option is selected, the first computer and the first computer are compared with the case where the information requesting the transmission of the information of the second web page is directly transmitted from the external computer to the second computer. It becomes possible for the two computers to share information about the customer, improving the convenience for the customer who operates the external computer, and reducing the load applied to the second computer.

具体的には、請求項3記載の発明において、第1及び第2のウェブページが、第1記憶装置に顧客識別情報及び認証情報が登録されている正規の顧客にのみ提供するウェブページである場合、第1コンピュータを、例えば請求項4に記載したように、外部のコンピュータから第1のウェブページの情報の送信を要求する情報を受信すると、前記外部のコンピュータに対して顧客識別情報及び認証情報の送信を要求する情報を送信し、前記外部のコンピュータの操作者の指示により前記外部のコンピュータから顧客識別情報及び認証情報を受信すると、受信した顧客識別情報及び認証情報を第1記憶装置に登録されている顧客識別情報及び認証情報と照合することで、前記操作者が正規の顧客か否かを確認する認証処理を行い、該認証処理により前記操作者が正規の顧客であることを確認した場合にのみ、要求された第1のウェブページの情報を前記外部のコンピュータへ送信し、前記操作者が正規の顧客であることを確認した前記外部のコンピュータから第2のウェブページの情報の送信を要求する情報を受信した場合に、第2コンピュータに対して第2のウェブページの情報の送信を要求する情報を第1のVPN装置宛で送信するように構成することができる。   Specifically, in the invention described in claim 3, the first and second web pages are web pages provided only to authorized customers whose customer identification information and authentication information are registered in the first storage device. In this case, when the first computer receives information requesting transmission of the information of the first web page from an external computer, for example, as described in claim 4, customer identification information and authentication are received from the external computer. When information requesting transmission of information is transmitted and customer identification information and authentication information are received from the external computer according to an instruction of an operator of the external computer, the received customer identification information and authentication information are stored in the first storage device. By verifying with the registered customer identification information and authentication information, an authentication process is performed to confirm whether or not the operator is a legitimate customer. Only when it is confirmed that the operator is a legitimate customer, information on the requested first web page is transmitted to the external computer, and the operator is confirmed to be a legitimate customer. When information requesting transmission of information on the second web page is received from an external computer, information requesting transmission of information on the second web page to the second computer is addressed to the first VPN device. It can be configured to transmit.

請求項4記載の発明では、第1コンピュータによって行われる認証処理により、第1のウェブページの情報の送信を要求する情報を送信した外部のコンピュータの操作者が正規の顧客であることを確認した場合にのみ、要求された第1のウェブページの情報が前記外部のコンピュータへ送信されるので、当該外部のコンピュータから第2のウェブページの情報の送信を要求する情報を第1コンピュータが受信することで、第2コンピュータに対して第2のウェブページの情報の送信を要求する情報を第1のVPN装置宛で送信した場合、この第2のウェブページの情報の送信を要求する情報を第1コンピュータから受信した第2コンピュータにおいても、第2のウェブページの情報の送信を要求している前記外部のコンピュータの操作者が正規の顧客であると認識することができ、顧客に対して顧客識別情報及び認証情報の送信を要求することなく、無条件に第1コンピュータ経由で前記外部のコンピュータへ第2のウェブページの情報を送信することができる。   In the invention according to claim 4, it is confirmed by an authentication process performed by the first computer that the operator of the external computer that has transmitted the information requesting the transmission of the information on the first web page is an authorized customer. Only when the information of the requested first web page is transmitted to the external computer, the first computer receives information requesting transmission of the information of the second web page from the external computer. Thus, when the information requesting the second computer to transmit the information on the second web page is transmitted to the first VPN device, the information requesting the transmission of the information on the second web page is sent to the second computer. Even in the second computer received from one computer, the operator of the external computer requesting the transmission of the information on the second web page is correct. The second web page information is unconditionally sent to the external computer via the first computer without requiring the customer to send customer identification information and authentication information. Can be sent.

これにより、顧客は、閲覧しているウェブページを第1のウェブページから第2のウェブページへ、又はその逆へ切り替える毎に顧客識別情報及び認証情報を送信させる等の煩雑な操作を行う必要がなくなるので、外部のコンピュータを操作している顧客に対する利便性を向上させることができる。また、第2コンピュータで認証処理を行う必要も無くなるので、第2コンピュータに加わる負荷を低減することができる。   Thereby, the customer needs to perform complicated operations such as sending customer identification information and authentication information every time the web page being browsed is switched from the first web page to the second web page or vice versa. Therefore, convenience for customers who operate external computers can be improved. In addition, since it is not necessary to perform authentication processing on the second computer, the load applied to the second computer can be reduced.

また、請求項3記載の発明において、第1及び第2のウェブページは、個々の顧客毎に異なる情報を提供するウェブページである場合、例えば請求項5に記載したように、第1記憶装置に個々の顧客の属性情報を記憶しておき、第1コンピュータを、外部のコンピュータから第1のウェブページの情報の送信を要求する情報を受信すると、外部のコンピュータを操作している顧客を特定する処理を行い、第1記憶装置に記憶されている特定した顧客の属性情報に基づき、第1のウェブページとして特定した顧客に応じた第1のウェブページを生成し、生成した第1のウェブページの情報を前記外部のコンピュータへ送信し、前記外部のコンピュータから第2のウェブページの情報の送信を要求する情報を受信した場合に、第1のVPN装置宛で送信する、第2コンピュータに対して第2のウェブページの情報の送信を要求する情報に、特定した顧客の属性情報を付加するように構成することができる。   Further, in the invention according to claim 3, when the first and second web pages are web pages providing different information for each customer, for example, as described in claim 5, the first storage device The attribute information of each customer is stored in the first computer, and when the first computer receives information requesting the transmission of the first web page information from the external computer, the customer operating the external computer is specified. 1st web page according to the customer specified as the 1st web page is generated based on the attribute information of the specified customer memorized by the 1st storage device, and the generated 1st web When the page information is transmitted to the external computer and the information requesting the transmission of the second web page information is received from the external computer, the information is addressed to the first VPN device. And transmits, to the information requesting the transmission of the information of the second web page to the second computer may be configured to add the attribute information of the customer identified.

請求項5記載の発明では、第1コンピュータが外部のコンピュータから第1のウェブページの情報の送信を要求する情報を受信すると、外部のコンピュータを操作している顧客を特定する処理が第1コンピュータによって行われる。この処理は、例えば前述した請求項4記載の発明のように、前記外部のコンピュータから顧客識別情報等を送信させることで行ってもよいし、例えば前記外部のコンピュータの記憶装置にクッキーのファイルとして予め記憶した識別情報を参照することで行うことも可能である。そして第1コンピュータは、第1記憶装置に記憶されている特定した顧客の属性情報に基づき、第1のウェブページとして特定した顧客に応じた第1のウェブページを生成し、生成した第1のウェブページの情報を前記外部のコンピュータへ送信する。また第1コンピュータは、前記外部のコンピュータから第2のウェブページの情報の送信を要求する情報を受信した場合に、第1のVPN装置宛で送信する、第2コンピュータに対して第2のウェブページの情報の送信を要求する情報に、特定した顧客の属性情報を付加する。   According to the fifth aspect of the present invention, when the first computer receives information requesting transmission of the information of the first web page from the external computer, the process of specifying the customer who operates the external computer is performed by the first computer. Is done by. This processing may be performed by transmitting customer identification information or the like from the external computer, for example, as in the invention of claim 4 described above, or as a cookie file in a storage device of the external computer, for example. It is also possible to refer to identification information stored in advance. And the 1st computer generates the 1st web page according to the customer specified as the 1st web page based on the attribute information of the specified customer memorized by the 1st storage device, and generated 1st Web page information is transmitted to the external computer. When the first computer receives information requesting transmission of the second web page information from the external computer, the first computer transmits the second web page to the first VPN device. The attribute information of the identified customer is added to information requesting transmission of page information.

これにより、第2コンピュータは、第1コンピュータから受信した第2のウェブページの情報の送信を要求する情報に付加されている属性情報に基づいて、第1コンピュータと同様に、第2のウェブページとして前記顧客に応じた第2のウェブページを生成し、生成した第2のウェブページの情報を第1コンピュータ経由で前記外部のコンピュータへ送信することが可能となる。このように、請求項5記載の発明では、第2コンピュータで顧客を特定する処理を行う必要が無くなるので、第2コンピュータの負荷を低減することができる。また、外部のコンピュータから送信された顧客識別情報等に基づいて顧客を特定する処理を行う態様においては、閲覧しているウェブページを第1のウェブページから第2のウェブページへ、又はその逆へ切り替える毎に、顧客が顧客識別情報を送信させる等の煩雑な操作を行う必要がなくなるので、外部のコンピュータを操作している顧客に対する利便性を向上させることができる。   Thus, the second computer, like the first computer, uses the second web page based on the attribute information added to the information requesting transmission of the information of the second web page received from the first computer. As a result, it is possible to generate a second web page corresponding to the customer and transmit the information of the generated second web page to the external computer via the first computer. Thus, in the invention described in claim 5, since it is not necessary to perform the process of specifying the customer with the second computer, the load on the second computer can be reduced. Moreover, in the aspect which performs the process which specifies a customer based on the customer identification information etc. which were transmitted from the external computer, the browsing web page is changed from the first web page to the second web page, or vice versa. Since there is no need for the customer to perform complicated operations such as sending customer identification information each time switching to, convenience to the customer who operates the external computer can be improved.

以上説明したように本発明は、第1コンピュータから自装置宛で受信した情報を暗号化し送信元を自装置に宛先を第2のVPN装置へ変換して送信すると共に、第2のVPN装置から自装置宛で受信した暗号化情報を復号化し送信元を自装置に宛先を第1コンピュータへ変換して送信する第1のVPN装置を、第1コンピュータとは別セグメントとしてファイヤウォール装置に接続し、第2コンピュータへ送信すべき情報を第1コンピュータが第1のVPN装置宛で送信し、送信元が第1コンピュータで宛先が第1のVPN装置の情報、送信元が第1のVPN装置で宛先が第2のVPN装置の情報、送信元が第2のVPN装置で宛先が第1のVPN装置の情報、及び、送信元が第1のVPN装置で宛先が第1コンピュータの情報を各々通過させるようにファイヤウォール装置を設定したので、VPN装置を利用してVPN通信を行うコンピュータを備えたコンピュータ・システムにおけるセキュリティを向上させることができる、という優れた効果を有する。   As described above, the present invention encrypts information received from the first computer addressed to the own device, converts the transmission source to the own device and converts the destination to the second VPN device, and transmits the information from the second VPN device. The first VPN device that decrypts the encrypted information received for the device itself, converts the transmission source to the device itself, converts the destination to the first computer and transmits it, is connected to the firewall device as a separate segment from the first computer. The information to be transmitted to the second computer is transmitted from the first computer to the first VPN device, the transmission source is the first computer and the destination is the first VPN device information, and the transmission source is the first VPN device. The destination is the second VPN device information, the source is the second VPN device and the destination is the first VPN device information, and the source is the first VPN device and the destination is the first computer information. The Having set the firewall apparatus so that it is possible to improve security in a computer system with a computer for VPN communication using VPN device has an excellent effect that.

以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には本実施形態に係るコンピュータ・システム10が示されている。コンピュータ・システム10は、特定金融機関に設置された金融機関内システム12と、特定金融機関と関係がありクレジットカードに関する業務を行うクレジットカード会社(以下、関連カード会社と称する)に設置された関連カード会社内システム32と、特定金融機関及び関連カード会社の顧客が所持しているクライアント端末28が、インターネット30を介して互いに接続されて構成されている。なお、クライアント端末28はパーソナル・コンピュータ(PC)であってもよいし、インターネット30にアクセスする機能を備えた携帯端末であってもよく、LCD等から成りウェブページを表示可能な表示装置と、任意の情報を入力可能な入力装置が設けられ(何れも図示省略)、ブラウザ(ウェブページ閲覧のためのプログラム)がインストールされている。   Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 shows a computer system 10 according to the present embodiment. The computer system 10 is a financial institution system 12 installed in a specific financial institution, and a relation established in a credit card company (hereinafter referred to as an associated card company) that has a relationship with the specific financial institution and performs operations related to credit cards. A card company internal system 32 and a client terminal 28 possessed by a customer of a specific financial institution and related card company are connected to each other via the Internet 30. The client terminal 28 may be a personal computer (PC) or a portable terminal having a function of accessing the Internet 30, and includes a display device that includes an LCD or the like and can display a web page, An input device capable of inputting arbitrary information is provided (all are not shown), and a browser (a program for browsing a web page) is installed.

金融機関内システム12は、インターネット30に接続された外部ファイヤウォール14を備えている。なお、外部ファイヤウォール14は本発明に係るファイヤウォール装置(詳しくは請求項2に記載のファイヤウォール装置)に対応している。外部ファイヤウォール14は、内部ファイヤウォール16を介して特定金融機関内に構築されたコンピュータ・ネットワーク18に接続されている。コンピュータ・ネットワーク18は、金融機関における各種の業務を遂行するための多数台のコンピュータが通信回線を介して相互に接続されて構成されている。また外部ファイヤウォール14には、オンライン金融取引用ウェブサイトを運営するためのウェブ・サーバ20及びアプリケーション・サーバ22が順に接続されており、アプリケーション・サーバ22には、オンライン金融取引用ウェブサイトを構成する各ウェブページの情報、顧客情報DB(データベース)及び認証情報DBを各々記憶するHDD(Hard Disk Drive)24が接続されている。図示は省略するが、ウェブ・サーバ20及びアプリケーション・サーバ22は、CPU、ROMやRAM等のメモリ、I/Oポートを備え、これらがバスを介して互いに接続されると共に、HDD等の記憶装置やキーボード等の入力装置、ディスプレイ等の表示装置がI/Oポートに接続されて構成されている。なお、ウェブ・サーバ20及びアプリケーション・サーバ22は本発明に係る第1コンピュータ(詳しくは請求項2〜請求項5に記載の第1コンピュータ)に対応している。   The financial institution system 12 includes an external firewall 14 connected to the Internet 30. The external firewall 14 corresponds to the firewall device according to the present invention (specifically, the firewall device according to claim 2). The external firewall 14 is connected to a computer network 18 constructed in a specific financial institution via the internal firewall 16. The computer network 18 is configured by connecting a large number of computers for performing various operations in financial institutions to each other via a communication line. In addition, a web server 20 and an application server 22 for operating an online financial transaction website are sequentially connected to the external firewall 14, and the application server 22 constitutes an online financial transaction website. An HDD (Hard Disk Drive) 24 for storing information on each web page to be stored, a customer information DB (database), and an authentication information DB is connected. Although not shown, the web server 20 and the application server 22 include a CPU, a memory such as a ROM and a RAM, and an I / O port, which are connected to each other via a bus and a storage device such as an HDD. And an input device such as a keyboard and a display device such as a display are connected to the I / O port. The web server 20 and the application server 22 correspond to the first computer according to the present invention (specifically, the first computer according to claims 2 to 5).

本実施形態に係る特定金融機関は、特定金融機関に口座を開設している顧客がオンラインで金融取引を行うことを可能とするサービスとして、ウェブ・サーバ20及びアプリケーション・サーバ22によって運営されるオンライン金融取引用ウェブサイトを利用して顧客からのオンラインでの金融取引の実行指示を受け付けるオンライン金融取引受付サービスを提供している。このオンライン金融取引受付サービスを利用した金融取引では、顧客がクライアント端末28を介してオンライン金融取引用ウェブサイトのウェブページを閲覧し、該ウェブページ上で必要な情報を入力することで、顧客が所望している金融取引の実行を指示するための情報(金融取引指示情報)がクライアント端末28からウェブ・サーバ20へ送信される。そして、この金融取引指示情報がウェブ・サーバ20からコンピュータ・ネットワーク18内の所定のコンピュータへ転送されることで、金融取引指示情報に基づいて顧客から指示された金融取引が所定のコンピュータによって実行されるようになっている。   The specific financial institution according to the present embodiment is an online service operated by the web server 20 and the application server 22 as a service that enables a customer who has opened an account with the specific financial institution to perform an online financial transaction. An online financial transaction reception service is provided that receives online financial transaction execution instructions from customers using a financial transaction website. In the financial transaction using this online financial transaction reception service, the customer browses the web page of the online financial transaction website via the client terminal 28, and inputs necessary information on the web page. Information for instructing execution of a desired financial transaction (financial transaction instruction information) is transmitted from the client terminal 28 to the web server 20. Then, the financial transaction instruction information is transferred from the web server 20 to a predetermined computer in the computer network 18 so that the financial transaction instructed by the customer based on the financial transaction instruction information is executed by the predetermined computer. It has become so.

オンライン金融取引受付サービスを利用する顧客は、事前に前記サービスの利用を特定金融機関へ申請する。特定金融機関は、顧客から前記サービスの利用が申請される毎に前記顧客へユーザID(請求項4に記載の顧客識別情報に相当)を付与し、付与したユーザIDを顧客が設定したパスワード(請求項4に記載の認証情報に相当)と共に認証情報として前述の認証情報DBに登録する。認証情報DBに登録された認証情報は、オンライン金融取引受付サービスを利用して金融取引を行う顧客の認証に用いられるが、顧客の認証には特定金融機関が個々の顧客へ配布した契約者カードを用いた認証を加えてもよく、この場合、認証情報には個々の顧客が所持している契約者カードに記載されている番号を加えればよい。また顧客情報DBには、認証情報DBに認証情報が登録されている個々の顧客の各種属性情報が記憶されており、例えば関連カード会社が発行したクレジットカードを保有している顧客については、該顧客が保持しているクレジットカードのクレジットカード番号が記憶されている。このように、HDD24は本発明に係る第1記憶装置(詳しくは請求項4,5に記載の第1記憶装置)に対応している。   A customer who uses an online financial transaction reception service applies to a specific financial institution in advance to use the service. The specific financial institution assigns a user ID (corresponding to the customer identification information according to claim 4) to the customer every time a customer applies for the use of the service, and the password (the customer sets the assigned user ID) The authentication information is registered in the above-described authentication information DB as authentication information. The authentication information registered in the authentication information DB is used to authenticate customers who make financial transactions using the online financial transaction acceptance service. For customer authentication, a contractor card distributed to individual customers by a specific financial institution In this case, a number written on a contractor card possessed by each customer may be added to the authentication information. Further, the customer information DB stores various attribute information of individual customers whose authentication information is registered in the authentication information DB. For example, for a customer who holds a credit card issued by a related card company, The credit card number of the credit card held by the customer is stored. As described above, the HDD 24 corresponds to the first storage device according to the present invention (specifically, the first storage device according to claims 4 and 5).

なお、ウェブ・サーバ20、アプリケーション・サーバ22及びHDD24が設けられているセグメントは公開セグメントと称され、コンピュータ・ネットワーク18(内部セグメント)とは別のセグメントとされている。また外部ファイヤウォール14には、VPN通信を実現するためのVPNルータ26が、公開セグメント及び内部セグメントとは別のセグメント(VPNルータ専用セグメント)として接続されている。VPNルータ26は本発明に係る第1のVPN装置に対応している。   The segment in which the web server 20, the application server 22, and the HDD 24 are provided is called a public segment, and is a segment different from the computer network 18 (internal segment). Further, a VPN router 26 for realizing VPN communication is connected to the external firewall 14 as a segment (a VPN router dedicated segment) separate from the public segment and the internal segment. The VPN router 26 corresponds to the first VPN device according to the present invention.

一方、関連カード会社内システム32は、インターネット30に接続されたファイヤウォール34を備えており、このファイヤウォール34には、特定金融機関のVPNルータ26と協働してVPN通信を実現するためのVPNルータ36、ウェブ・サーバ38及びアプリケーション・サーバ40が順に接続され、アプリケーション・サーバ40にはHDD42が接続されている。図示は省略するが、ウェブ・サーバ38及びアプリケーション・サーバ40は、CPU、ROMやRAM等のメモリ、I/Oポートを備え、これらがバスを介して互いに接続されると共に、HDD等の記憶装置やキーボード等の入力装置、ディスプレイ等の表示装置がI/Oポートに接続されて構成されている。   On the other hand, the related card company system 32 includes a firewall 34 connected to the Internet 30. The firewall 34 cooperates with the VPN router 26 of a specific financial institution to realize VPN communication. A VPN router 36, a web server 38, and an application server 40 are connected in order, and an HDD 42 is connected to the application server 40. Although not shown, the web server 38 and the application server 40 include a CPU, a memory such as a ROM and a RAM, and an I / O port, which are connected to each other via a bus and a storage device such as an HDD. And an input device such as a keyboard and a display device such as a display are connected to the I / O port.

特定金融機関のウェブ・サーバ20及びアプリケーション・サーバ22によって運営されるオンライン金融取引用ウェブサイトのウェブページには、関連カード会社が提供するウェブページ(以下、これをカード関連ウェブページと称する)へジャンプするためのリンクが設けられており、HDD42には上記のカード関連ウェブページの情報が記憶されている。本実施形態では、カード関連ウェブページがオンライン金融取引用ウェブサイトの一部として顧客へ配信される。すなわち、詳細は後述するが、クライアント端末28から特定のカード関連ウェブページの情報の配信を要求する情報が送信されると、該情報は特定金融機関のウェブ・サーバ20経由で関連カード会社のウェブ・サーバ38及びアプリケーション・サーバ40へ転送される。また、ウェブ・サーバ38及びアプリケーション・サーバ40が上記情報に基づき送信したカード関連ウェブページの情報は、特定金融機関のウェブ・サーバ20を経由してクライアント端末へ配信される。   The web page of the online financial transaction website operated by the web server 20 and the application server 22 of a specific financial institution is a web page provided by an associated card company (hereinafter referred to as a card-related web page). A link for jumping is provided, and information on the card-related web page is stored in the HDD 42. In this embodiment, the card-related web page is distributed to customers as part of an online financial transaction website. That is, as will be described in detail later, when information requesting distribution of information on a specific card related web page is transmitted from the client terminal 28, the information is sent to the web of the related card company via the web server 20 of the specific financial institution. Transferred to server 38 and application server 40 The information on the card-related web page transmitted by the web server 38 and the application server 40 based on the above information is distributed to the client terminal via the web server 20 of the specific financial institution.

また、HDD42には顧客情報DBが記憶されており、この認証情報DBにはクレジットカードに関する個々の顧客の属性情報(例えば個々の顧客毎のクレジットカードの利用明細等の情報)が記憶されている。なお、VPNルータ36は本発明に係る第2のVPN装置に対応している。また、ウェブ・サーバ38及びアプリケーション・サーバ40は本発明に係る第2コンピュータに対応しており、詳しくは、HDD42は請求項3に記載の第2記憶装置に、ウェブ・サーバ38及びアプリケーション・サーバ40は請求項3に記載の第2コンピュータに各々対応している。   The HDD 42 stores a customer information DB, and the authentication information DB stores individual customer attribute information relating to credit cards (for example, information such as credit card usage details for each individual customer). . The VPN router 36 corresponds to the second VPN device according to the present invention. The web server 38 and the application server 40 correspond to the second computer according to the present invention. Specifically, the HDD 42 includes the web server 38 and the application server in the second storage device according to claim 3. Reference numerals 40 respectively correspond to the second computers.

次に本実施形態の作用として、顧客によりクライアント端末28を介してオンライン金融取引用ウェブサイトがアクセスされた場合の処理について説明する。オンライン金融取引用ウェブサイトのアクセス(図2のステップ50も参照)は、クライアント端末28上でブラウザが起動されている状態で、顧客がクライアント端末28の入力装置を操作してオンライン金融取引用ウェブサイトのURL(Uniform Resource Locator)を指定する等の操作を行うことによって為される。これにより、クライアント端末28から特定金融機関のウェブ・サーバ20に対し、指定されたURLに対応するウェブページの配信を要求する配信要求情報が送信される(図2のステップ52も参照)。   Next, as an operation of the present embodiment, processing when a customer accesses an online financial transaction website through the client terminal 28 will be described. The online financial transaction website is accessed (see also step 50 in FIG. 2) by the customer operating the input device of the client terminal 28 while the browser is activated on the client terminal 28. This is done by performing an operation such as specifying a URL (Uniform Resource Locator) of the site. As a result, the distribution request information for requesting distribution of the web page corresponding to the designated URL is transmitted from the client terminal 28 to the web server 20 of the specific financial institution (see also step 52 in FIG. 2).

クライアント端末28から送信された配信要求情報は、インターネット30を経由して金融機関内システム12へ転送され、まず外部ファイヤウォール14で受信される。一般にファイヤウォールは、ファイヤウォールを通過させる情報(パケット)を定義テーブル上で定義しておく(例えば通過させる情報における送信元IPアドレスと宛先IPアドレスの組み合わせ等の情報を設定しておく)ことで、定義テーブルに未定義の情報の通過を阻止可能とされている。但し、上記の配信要求情報を送信するクライアント端末28のIPアドレスは不定であるので、図4(A)にも示すように、外部ファイヤウォール14の定義テーブルには、任意のクライアント端末28からウェブ・サーバ20へ送信された配信要求情報を通過させる定義情報(送信元IPアドレス:−(未設定)、宛先IPアドレス:A(ウェブ・サーバ20のIPアドレス)の情報)が予め登録されている。これにより、クライアント端末28から送信されて外部ファイヤウォール14で受信された配信要求情報は、外部ファイヤウォール14を通過してウェブ・サーバ20へ転送され、ウェブ・サーバ20で受信される。   The distribution request information transmitted from the client terminal 28 is transferred to the financial institution system 12 via the Internet 30 and is first received by the external firewall 14. In general, a firewall defines information (packets) that pass through a firewall on a definition table (for example, sets information such as a combination of a source IP address and a destination IP address in information to be passed). It is possible to prevent passage of undefined information in the definition table. However, since the IP address of the client terminal 28 that transmits the above distribution request information is indefinite, as shown in FIG. 4A, the definition table of the external firewall 14 includes a web page from any client terminal 28. Definition information (transmission source IP address:-(not set), destination IP address: A (IP address of the web server 20) information) that allows the distribution request information transmitted to the server 20 to pass is registered in advance. . Thereby, the distribution request information transmitted from the client terminal 28 and received by the external firewall 14 is transferred to the web server 20 through the external firewall 14 and received by the web server 20.

ウェブ・サーバ20は、受信した配信要求情報に設定されている送信元IPアドレスに基づき、配信要求情報を送信したクライアント端末28(を操作している顧客)が認証処理を経ていないことを認識する。そして、ウェブ・サーバ20はアプリケーション・サーバ22を介してHDD24からログイン用のウェブページ(ユーザIDやパスワードの入力欄が設けられたログイン画面)の情報を読み出し、読み出した情報を配信要求元のクライアント端末28へ送信する(図2のステップ54も参照)。このログイン画面の情報もまず外部ファイヤウォール14で受信されるが、図4(A)にも示すように、外部ファイヤウォール14の定義テーブルには、ウェブ・サーバ20から任意のクライアント端末28へ送信された情報を通過させる定義情報(送信元IPアドレス:A、宛先IPアドレス:−(未設定)の情報)が予め登録されているので、上記情報は外部ファイヤウォール14を通過してインターネット30へ送出され、配信要求元のクライアント端末28で受信される。そして、クライアント端末28で起動されているブラウザにより、ウェブ・サーバ20から配信された情報が表すログイン画面がクライアント端末28の表示装置に表示される(図2のステップ56も参照)。   Based on the transmission source IP address set in the received distribution request information, the web server 20 recognizes that the client terminal 28 (the customer who is operating the distribution request information) has not undergone authentication processing. . Then, the web server 20 reads the information on the login web page (login screen provided with user ID and password input fields) from the HDD 24 via the application server 22, and uses the read information as the client that requested the distribution. Transmit to the terminal 28 (see also step 54 in FIG. 2). The login screen information is also first received by the external firewall 14, but as shown in FIG. 4A, the definition table of the external firewall 14 is transmitted from the web server 20 to an arbitrary client terminal 28. Definition information (source IP address: A, destination IP address:-(unset) information) is registered in advance, so that the information passes through the external firewall 14 to the Internet 30. Sent out and received by the client terminal 28 of the distribution request source. Then, a login screen represented by information distributed from the web server 20 is displayed on the display device of the client terminal 28 by the browser activated on the client terminal 28 (see also step 56 in FIG. 2).

クライアント端末28の表示装置にログイン画面が表示されると、クライアント端末28を操作している顧客はユーザID及びパスワードの入力が要求されていることを認識し、クライアント端末28の入力装置を操作することで、表示されているログイン画面の各入力欄にユーザID及びパスワードを入力し(図2のステップ58も参照)、入力が完了すると送信を指示する情報を入力する。これにより、クライアント端末28は顧客によって入力されたユーザID、パスワード等の情報を特定金融機関のウェブ・サーバ20へ送信する(図2のステップ60も参照)。なお、図2では図示を省略しているが、本実施形態ではウェブ・サーバ20からクライアント端末28へのログイン画面の情報の配信に先立ち、実際にはクライアント端末28とウェブ・サーバ20の間で暗号化通信のセッション確立のための処理(暗号化アルゴリズムや圧縮アルゴリズム等の決定、サーバ電子証明書に基づくウェブ・サーバ20の認証、クライアント電子証明書に基づくクライアント端末28の認証、共通鍵の生成及び通知等の処理)が行われ、上記のユーザID及びパスワードは暗号化された状態でウェブ・サーバ20へ送信される。   When the login screen is displayed on the display device of the client terminal 28, the customer operating the client terminal 28 recognizes that the input of the user ID and password is required, and operates the input device of the client terminal 28. Thus, the user ID and password are entered in each entry field of the displayed login screen (see also step 58 in FIG. 2), and information indicating transmission is entered when the entry is completed. As a result, the client terminal 28 transmits information such as the user ID and password input by the customer to the web server 20 of the specific financial institution (see also step 60 in FIG. 2). Although not shown in FIG. 2, in the present embodiment, prior to the distribution of the login screen information from the web server 20 to the client terminal 28, in practice, between the client terminal 28 and the web server 20. Process for establishing encrypted communication session (determination of encryption algorithm, compression algorithm, etc., authentication of web server 20 based on server electronic certificate, authentication of client terminal 28 based on client electronic certificate, generation of common key And the above-described user ID and password are transmitted to the web server 20 in an encrypted state.

クライアント端末28から送信されたユーザID、パスワード等の情報はインターネット30を経由し、外部ファイヤウォール14を通過してウェブ・サーバ20で受信された後にアプリケーション・サーバ22へ転送され、アプリケーション・サーバ22は、受信したユーザIDとパスワードの組み合わせが認証情報DBに登録されているか否かを検索することで、クライアント端末28を操作している顧客が正規の顧客か否かを確認するユーザ認証処理を行う(図2のステップ62も参照)。なお、このユーザ認証処理は、請求項4に記載の認証処理、請求項5に記載の顧客を特定する処理に各々対応している。   Information such as a user ID and a password transmitted from the client terminal 28 passes through the Internet 30, passes through the external firewall 14, is received by the web server 20, and then transferred to the application server 22. Performs a user authentication process for checking whether or not the customer operating the client terminal 28 is a legitimate customer by searching whether or not the combination of the received user ID and password is registered in the authentication information DB. Perform (see also step 62 in FIG. 2). The user authentication process corresponds to the authentication process described in claim 4 and the customer specifying process described in claim 5, respectively.

このユーザ認証処理において、クライアント端末28を操作している顧客が正規の顧客であることが確認された場合(図2のステップ64の判定が肯定された場合)、アプリケーション・サーバ22は、ユーザIDをキーにして顧客情報DBを検索し上記顧客の属性情報を顧客情報DBから抽出したり、必要に応じてコンピュータ・ネットワーク18内の所定のコンピュータに対して上記顧客に関する情報の転送を要求することで、クライアント端末28へ配信するウェブページ上で上記顧客に対して提示すべき情報(例えば顧客に対するメッセージや顧客が特定金融機関に開設している口座の預金残高等)を収集する(図2のステップ66も参照)。そして、アプリケーション・サーバ22は、収集した情報とHDD24に記憶されているウェブページの情報に基づいて、クライアント端末28へ配信すべきウェブページを生成し、生成したウェブページの情報をウェブ・サーバ20を介してクライアント端末28へ送信する(図2のステップ68も参照)。   In this user authentication process, when it is confirmed that the customer operating the client terminal 28 is a legitimate customer (when the determination at step 64 in FIG. 2 is affirmed), the application server 22 uses the user ID. The customer information DB is searched using the key as a key to extract the customer attribute information from the customer information DB, or to request the transfer of information about the customer to a predetermined computer in the computer network 18 as necessary. Thus, information to be presented to the customer on the web page distributed to the client terminal 28 (for example, a message to the customer, a deposit balance of an account opened by the customer at a specific financial institution, etc.) is collected (FIG. 2). (See also step 66). Then, the application server 22 generates a web page to be distributed to the client terminal 28 based on the collected information and the web page information stored in the HDD 24, and the generated web page information is transmitted to the web server 20. To the client terminal 28 (see also step 68 in FIG. 2).

上記ウェブページの情報がインターネット30を経由してクライアント端末28で受信されることで、クライアント端末28の表示装置には、個々の顧客毎に異なる情報(クライアント端末28を操作している顧客に特有の情報、例えば顧客に対するメッセージや顧客が保有している口座の預金残高等)を提示するウェブページが表示される(図2のステップ70も参照)。また、顧客が任意の金融取引(例えば振込や振替、取引明細の照会等)の実行を所望している等の場合、顧客は、クライアント端末28の入力装置を操作して所望の金融取引の実行を指示する情報を入力する(図2のステップ72も参照)。この場合、顧客によって入力された指示を表す情報(金融取引指示情報)がクライアント端末28からウェブ・サーバ20へ送信される(図2のステップ74も参照)。   When the information on the web page is received by the client terminal 28 via the Internet 30, the display device of the client terminal 28 has different information for each customer (specific to the customer who operates the client terminal 28). (For example, a message to the customer, a deposit balance of the account held by the customer, etc.) is displayed (see also step 70 in FIG. 2). Further, when the customer desires to execute an arbitrary financial transaction (for example, transfer or transfer, transaction details inquiry, etc.), the customer operates the input device of the client terminal 28 to execute the desired financial transaction. Is input (see also step 72 in FIG. 2). In this case, information (financial transaction instruction information) indicating an instruction input by the customer is transmitted from the client terminal 28 to the web server 20 (see also step 74 in FIG. 2).

この金融取引指示情報がインターネット30を経由してウェブ・サーバ20で受信された後にアプリケーション・サーバ22へ転送されると、アプリケーション・サーバ22は受信した金融取引指示情報の内容をチェックし、金融取引指示情報の内容に誤り等が無ければ、受信した金融取引指示情報によって指示された金融取引を実行するための処理(例えば、受信した金融取引指示情報を所定のフォーマットの情報へ編集し、指示された金融取引を実行するコンピュータ・ネットワーク18内の所定のコンピュータへ送信することで前記金融取引の実行を指示する等の処理)を行う(図2のステップ76も参照)。そして、指示された金融取引の実行を受付けたことを顧客へ通知するためのウェブページを生成し、生成したウェブページの情報をウェブ・サーバ20を介してクライアント端末28へ送信する(図2のステップ78も参照)。このウェブページの情報がインターネット30を経由してクライアント端末28で受信されることで、指示された金融取引の実行を受付けたことを顧客へ通知するウェブページがクライアント端末28の表示装置に表示され(図2のステップ80も参照)、顧客は指示した金融取引の実行が受付けされたことを認識することができる。   When the financial transaction instruction information is received by the web server 20 via the Internet 30 and then transferred to the application server 22, the application server 22 checks the content of the received financial transaction instruction information, and the financial transaction If there is no error in the contents of the instruction information, a process for executing the financial transaction instructed by the received financial transaction instruction information (for example, the received financial transaction instruction information is edited into information in a predetermined format and is instructed. The process of instructing the execution of the financial transaction is performed by transmitting to a predetermined computer in the computer network 18 that executes the financial transaction (see also step 76 in FIG. 2). Then, a web page for notifying the customer that execution of the instructed financial transaction has been accepted is generated, and information on the generated web page is transmitted to the client terminal 28 via the web server 20 (FIG. 2). (See also step 78). When the information on the web page is received by the client terminal 28 via the Internet 30, a web page notifying the customer that the execution of the designated financial transaction has been accepted is displayed on the display device of the client terminal 28. (See also step 80 in FIG. 2), the customer can recognize that the execution of the indicated financial transaction has been accepted.

続いて、関連カード会社が発行したクレジットカードを保有している顧客が、クライアント端末28の入力装置を操作し、オンライン金融取引用ウェブサイトのウェブページに設けられているカード関連ウェブページへジャンプするためのリンクを選択することにより、カード関連ウェブページへのジャンプが指示された場合の処理について説明する。本実施形態では、上記のリンクが特定金融機関のウェブ・サーバ20が管理するURLと関連付けられており、顧客によって上記の操作が行われる(図3のステップ100も参照)ことでクライアント端末28から送信されるカード関連ウェブページについての配信要求情報(図3のステップ102も参照)はウェブ・サーバ20へ転送されてウェブ・サーバ20で受信される。   Subsequently, the customer who holds the credit card issued by the related card company operates the input device of the client terminal 28 to jump to the card related web page provided on the web page of the online financial transaction website. Processing when a jump to a card-related web page is instructed by selecting a link for the above will be described. In the present embodiment, the above link is associated with the URL managed by the web server 20 of the specific financial institution, and the above operation is performed by the customer (see also step 100 in FIG. 3). The distribution request information about the card-related web page to be transmitted (see also step 102 in FIG. 3) is transferred to the web server 20 and received by the web server 20.

ウェブ・サーバ20は、カード関連ウェブページについての配信要求情報(前記リンクと関連付けられたURLのウェブページの配信を要求する情報)をクライアント端末28から受信すると、受信した配信要求情報をアプリケーション・サーバ22へ転送し、アプリケーション・サーバ22は、先に説明したユーザ認証処理で認識したクライアント端末28を操作している顧客のユーザIDをキーにして顧客情報DBを検索することで前記顧客の属性情報を抽出し、抽出した属性情報の中に含まれているカード番号(前記顧客が保有しているクレジットカードのカード番号)を取り出す(図3のステップ104も参照)。このカード番号は請求項5に記載の顧客の属性情報に対応している。また、アプリケーション・サーバ22はセッションIDを生成し(このセッションIDとしては、例えば現時刻等の情報を用いることができる)、生成したセッションIDや先に抽出したカード番号等の情報(関連カード会社のウェブ・サーバ38へ転送すべき情報)に対し、所定のアルゴリズムによってハッシュ値を生成・付加し、ハッシュ値を付加した情報(転送情報と称する)を、前記リンクと関連付けられたURLとは異なる所定のURLのページを要求するようクライアント端末28のブラウザに指示する情報(リダイレクト指示情報)と共にウェブ・サーバ20を介してクライアント端末28へ送信する(図3のステップ106も参照)。   When the web server 20 receives distribution request information about the card-related web page (information requesting the distribution of the web page with the URL associated with the link) from the client terminal 28, the web server 20 receives the received distribution request information from the application server. The application server 22 searches the customer information DB by using the user ID of the customer who is operating the client terminal 28 recognized in the user authentication process described above as a key to search for the customer attribute information. And the card number (card number of the credit card held by the customer) included in the extracted attribute information is extracted (see also step 104 in FIG. 3). This card number corresponds to the customer attribute information described in claim 5. In addition, the application server 22 generates a session ID (for example, information such as the current time can be used as the session ID), and information such as the generated session ID and the previously extracted card number (related card company) Information to be transferred to the web server 38), a hash value is generated and added by a predetermined algorithm, and the information added with the hash value (referred to as transfer information) is different from the URL associated with the link. Information (redirect instruction information) for instructing the browser of the client terminal 28 to request a page with a predetermined URL is transmitted to the client terminal 28 via the web server 20 (see also step 106 in FIG. 3).

上記のリダイレクト指示情報及び転送情報がインターネット30を経由してクライアント端末28で受信されると、クライアント端末28上で起動されているブラウザによってクライアント端末28の表示装置に新規画面が表示され(図3のステップ108も参照)、続いてリダイレクト処理が行われ、リダイレクト指示情報によって指示された所定のURLのウェブページの配信を要求する配信要求情報(この配信要求情報にはクライアント端末28がウェブ・サーバ20から受信した転送情報も付加される)がクライアント端末28から送信され(図3のステップ110も参照)、この配信要求情報はウェブ・サーバ20へ転送されてウェブ・サーバ20で受信される。   When the redirection instruction information and the transfer information are received by the client terminal 28 via the Internet 30, a new screen is displayed on the display device of the client terminal 28 by the browser activated on the client terminal 28 (FIG. 3). Next, the redirect process is performed, and the distribution request information for requesting the distribution of the web page of the predetermined URL instructed by the redirect instruction information (the client terminal 28 includes the web server in the distribution request information). (Transfer information received from 20 is also added) is transmitted from the client terminal 28 (see also step 110 in FIG. 3), and this distribution request information is transferred to the web server 20 and received by the web server 20.

本実施形態において、所定のURLは受信した配信要求情報を関連カード会社のウェブ・サーバ38へ転送すべきか否かを判定するためのスイッチとして用いられ、ウェブ・サーバ20は、クライアント端末28から受信した配信要求情報が所定のURLのウェブページの配信を要求する情報であることを検知すると、受信した配信要求情報は関連カード会社のウェブ・サーバ38へ転送すべき情報であると判断する(図3のステップ112も参照)。また本実施形態では、特定金融機関のウェブ・サーバ20と関連カード会社のウェブ・サーバ38との間の通信として、VPNルータ26、36によるVPN通信が行われる。このため、ウェブ・サーバ20は、受信した配信要求情報に最終的な宛先が関連カード会社のウェブ・サーバ38であることを表す情報を付加すると共に、これらの情報を実データ部とし、この実データ部に、送信元としてウェブ・サーバ20のIPアドレスを、宛先としてVPNルータ26のIPアドレスを設定したヘッダ部を付加した情報をVPNルータ26へ送信する(図4(B)に示すウェブ・サーバ(IPアドレス:A)→VPNルータ(IPアドレス:B)の情報も参照)。   In the present embodiment, the predetermined URL is used as a switch for determining whether or not the received distribution request information should be transferred to the web server 38 of the related card company, and the web server 20 is received from the client terminal 28. When it is detected that the distribution request information is information requesting distribution of a web page with a predetermined URL, it is determined that the received distribution request information is information to be transferred to the web server 38 of the associated card company (FIG. (See also step 112 in step 3). In this embodiment, VPN communication by the VPN routers 26 and 36 is performed as communication between the web server 20 of the specific financial institution and the web server 38 of the related card company. For this reason, the web server 20 adds information indicating that the final destination is the web server 38 of the related card company to the received distribution request information, and uses the information as an actual data part. Information in which the header part in which the IP address of the web server 20 is set as the transmission source and the IP address of the VPN router 26 as the destination is added to the data router is transmitted to the VPN router 26 (see FIG. 4B). Server (IP address: A) → VPN router (IP address: B) information)

本実施形態において、ウェブ・サーバ20とVPNルータ26は別セグメントに属しており、ウェブ・サーバ20からVPNルータ26へ至る通信路上には外部ファイヤウォール14が存在している。このため、外部ファイヤウォール14の定義テーブルには、図4(A)にも示すように、ウェブ・サーバ20からVPNルータ26へ送信される上記情報を通過させる定義情報(送信元IPアドレス:A(ウェブ・サーバ20のIPアドレス)、宛先IPアドレス:B(VPNルータ26のIPアドレス)の情報)も予め登録されており、ウェブ・サーバ20から送信された上記情報は外部ファイヤウォール14を通過してVPNルータ26で受信される。   In this embodiment, the web server 20 and the VPN router 26 belong to different segments, and the external firewall 14 exists on the communication path from the web server 20 to the VPN router 26. For this reason, in the definition table of the external firewall 14, as shown in FIG. 4A, the definition information (source IP address: A) that passes the above information transmitted from the web server 20 to the VPN router 26 is included. (IP address of the web server 20) and destination IP address: B (IP address of the VPN router 26) are also registered in advance, and the information transmitted from the web server 20 passes through the external firewall 14. And received by the VPN router 26.

一方、VPNルータにおける宛先変換(異なる宛先、送信元を設定した新たなヘッダ部の付加)は通常、宛先変換を行う情報(パケット)と該情報に対する変換後の宛先・送信元を定義する宛先変換定義テーブルを参照することによって為される。VPNルータ26は、ウェブ・サーバ20から受信した上記情報を本来の宛先である関連カード会社側のVPNルータ36へ送信するために、上記情報の宛先をVPNルータ36、送信元を自装置(VPNルータ26)へ変換することを定義する定義情報が宛先変換定義テーブルに予め登録されている(図4(A)に示す送信元IPアドレス:A、宛先IPアドレス:Bの情報を送信元IPアドレス:B、宛先IPアドレス:C(VPNルータ36のIPアドレス)へ変換することを定義する情報を参照)。   On the other hand, destination conversion in the VPN router (addition of a new header part in which different destinations and transmission sources are set) is usually information (packets) for destination conversion and destination conversion for defining the destination / transmission source after conversion for the information. This is done by referring to the definition table. The VPN router 26 transmits the information received from the web server 20 to the VPN router 36 on the associated card company side, which is the original destination, and the destination of the information is the VPN router 36 and the transmission source is its own device (VPN). The definition information that defines the conversion to the router 26) is registered in advance in the destination conversion definition table (source IP address: A and destination IP address: B information shown in FIG. 4A). : B, destination IP address: C (refer to the information that defines the conversion to the IP address of the VPN router 36).

VPNルータ26は、ウェブ・サーバ20から情報を受信すると、受信した情報をIKE(Internet Key Exchange)等の通信プロトコルによりVPNルータ36との間で交換した鍵を用いて受信した情報を暗号化すると共に、暗号化した情報を実データ部とし、この実データ部に、宛先変換定義テーブルに登録されている上記の定義情報に従い、送信元としてVPNルータ26のIPアドレスを、宛先としてVPNルータ36のIPアドレスを設定したヘッダ部を付加した情報をVPNルータ36へ送信する(図3のステップ114及び図4(B)に示すVPNルータ(IPアドレス:B)→VPNルータ(IPアドレス:C)の情報も参照)。   When the VPN router 26 receives information from the web server 20, the VPN router 26 encrypts the received information using a key exchanged with the VPN router 36 using a communication protocol such as IKE (Internet Key Exchange). At the same time, the encrypted information is used as a real data part, and the IP address of the VPN router 26 as a transmission source and the VPN router 36 as a destination according to the definition information registered in the destination conversion definition table in the real data part. Information to which the header part in which the IP address is set is added is transmitted to the VPN router 36 (step 114 in FIG. 3 and VPN router (IP address: B) → VPN router (IP address: C) shown in FIG. 4B). See also information).

VPNルータ26は外部ファイヤウォール14に接続されているので、VPNルータ26からVPNルータ36へ送信された情報も一旦外部ファイヤウォール14で受信される。このため、外部ファイヤウォール14の定義テーブルには、図4(A)にも示すように、VPNルータ26からVPNルータ36へ送信される上記情報を通過させる定義情報(送信元IPアドレス:B、宛先IPアドレス:C(VPNルータ36のIPアドレス)の情報)も予め登録されており、VPNルータ26から送信された上記情報は外部ファイヤウォール14を通過し、インターネット30、ファイヤウォール34を経由して関連カード会社内システム32のVPNルータ36で受信される。なお、図示は省略するが、ファイヤウォール34の定義テーブルにも上記情報を通過させる定義情報が設定されている。   Since the VPN router 26 is connected to the external firewall 14, the information transmitted from the VPN router 26 to the VPN router 36 is also temporarily received by the external firewall 14. For this reason, in the definition table of the external firewall 14, as shown in FIG. 4A, the definition information (source IP address: B, B) that passes the information transmitted from the VPN router 26 to the VPN router 36 is also included. Destination IP address: C (IP address of VPN router 36)) is also registered in advance, and the above information transmitted from the VPN router 26 passes through the external firewall 14, passes through the Internet 30 and the firewall 34. Is received by the VPN router 36 of the related card company system 32. Although illustration is omitted, definition information that allows the above information to pass is also set in the definition table of the firewall 34.

VPNルータ36は、VPNルータ26から情報を受信すると、受信した情報のヘッダ部を除去すると共に、ヘッダ部を除去した後の実データ部を、VPNルータ26との間で交換した鍵を用いて復号化する。これにより、ウェブ・サーバ20からVPNルータ26へ送信された情報が復元される。復元された情報は、前述のように、送信元としてウェブ・サーバ20のIPアドレスを、宛先としてVPNルータ26のIPアドレスを設定したヘッダ部と、配信要求情報に最終的な宛先が関連カード会社のウェブ・サーバ38であることを表す情報が付加されて成る実データ部から構成されている。VPNルータ36は、実データ部に付加されている情報に基づき、ヘッダ部に設定されている宛先のIPアドレスをウェブ・サーバ38のIPアドレスへ書替え、配信要求情報としてウェブ・サーバ38へ送信する(図3のステップ116及び図4(B)に示すVPNルータ(IPアドレス:C)→ウェブ・サーバ(IPアドレス:D)の情報も参照)。   When the VPN router 36 receives information from the VPN router 26, it removes the header portion of the received information and uses the key exchanged with the VPN router 26 for the actual data portion after removing the header portion. Decrypt. Thereby, the information transmitted from the web server 20 to the VPN router 26 is restored. As described above, the restored information includes the header portion in which the IP address of the web server 20 is set as the transmission source and the IP address of the VPN router 26 as the destination, and the final destination is the related card company in the distribution request information. It is composed of an actual data part to which information indicating that the web server 38 is added. Based on the information added to the actual data part, the VPN router 36 rewrites the IP address of the destination set in the header part to the IP address of the web server 38, and transmits it to the web server 38 as distribution request information. (See also step 116 in FIG. 3 and VPN router (IP address: C) → web server (IP address: D) information shown in FIG. 4B)).

ウェブ・サーバ38は上記の配信要求情報を受信すると、受信した配信要求情報をアプリケーション・サーバ40へ転送し、アプリケーション・サーバ40は、転送された配信要求情報から特定金融機関のアプリケーション・サーバ22によって生成された転送情報を抽出し、抽出した転送情報に含まれるセッションIDやカード番号等の情報に対して所定のアルゴリズム(特定金融機関のアプリケーション・サーバ22がハッシュ値に生成に用いたアルゴリズムと同一のアルゴリズム)によってハッシュ値を生成し、生成したハッシュ値が前記転送情報に含まれるハッシュ値と一致しているか否かを判断することで、転送情報が改竄されていないか否かのチェックを行う(図3のステップ118も参照)。   Upon receiving the above distribution request information, the web server 38 transfers the received distribution request information to the application server 40. The application server 40 uses the application server 22 of the specific financial institution from the transferred distribution request information. The generated transfer information is extracted, and a predetermined algorithm (same as the algorithm used by the application server 22 of the specific financial institution to generate the hash value) is used for information such as a session ID and a card number included in the extracted transfer information. The hash value is generated by the algorithm), and it is checked whether or not the transfer information is falsified by determining whether or not the generated hash value matches the hash value included in the transfer information. (See also step 118 in FIG. 3).

そして、転送情報が改竄されていないことを確認すると、転送情報に含まれるカード番号をキーにしてHDD42の顧客情報DBを検索する等により、配信要求元のクライアント端末28を操作している顧客に対して提示すべき情報(例えば顧客に対するメッセージや顧客の支払金額等)を収集する。そしてアプリケーション・サーバ40は、収集した情報とHDD42に記憶されているウェブページの情報に基づいて、クライアント端末28へ配信すべきカード関連ウェブページを生成し、生成したカード関連ウェブページの情報をウェブ・サーバ38を介して送信する。但し、前述のように本実施形態では、特定金融機関のウェブ・サーバ20と関連カード会社のウェブ・サーバ38との間の通信としてVPNルータ26、36によるVPN通信が行われるので、ウェブ・サーバ38は、送信対象のカード関連ウェブページの情報に最終的な宛先が特定金融機関のウェブ・サーバ20であることを表す情報を付加し、かつ前述の転送情報を埋め込むと共に、これらの情報を実データ部とし、この実データ部に、送信元としてウェブ・サーバ38のIPアドレスを、宛先としてVPNルータ36のIPアドレスを設定したヘッダ部を付加した情報をVPNルータ36へ送信する(図3のステップ120も参照)。   When it is confirmed that the transfer information has not been tampered with, the customer operating the distribution request source client terminal 28 is searched by searching the customer information DB of the HDD 42 using the card number included in the transfer information as a key. Information to be presented to the customer (for example, a message to the customer, a payment amount of the customer, etc.) is collected. Then, the application server 40 generates a card-related web page to be distributed to the client terminal 28 based on the collected information and the web page information stored in the HDD 42, and the generated card-related web page information is generated as a web page. Transmit via server 38. However, as described above, in this embodiment, since VPN communication is performed by the VPN routers 26 and 36 as communication between the web server 20 of the specific financial institution and the web server 38 of the related card company, the web server 38 adds information indicating that the final destination is the web server 20 of the specific financial institution to the information on the card-related web page to be transmitted, embeds the transfer information described above, and implements the information. A data part is transmitted to the VPN router 36, with information added with a header part in which the IP address of the web server 38 is set as the transmission source and the IP address of the VPN router 36 is set as the destination. (See also step 120).

VPNルータ36は、ウェブ・サーバ38から受信した上記情報を本来の宛先である特定金融機関側のVPNルータ26へ送信するために、上記情報の宛先をVPNルータ26、送信元を自装置(VPNルータ36)へ変換することを定義する定義情報が宛先変換定義テーブルに予め登録されている(図4(A)に示す送信元IPアドレス:D、宛先IPアドレス:Cの情報を送信元IPアドレス:C、宛先IPアドレス:Bへ変換することを定義する情報を参照)。VPNルータ36は、ウェブ・サーバ38から情報を受信すると、受信した情報をVPNルータ26との間で交換した鍵を用いて受信した情報を暗号化すると共に、暗号化した情報を実データ部とし、この実データ部に、宛先変換定義テーブルに登録されている上記の定義情報に従い、送信元としてVPNルータ36のIPアドレスを、宛先としてVPNルータ26のIPアドレスを設定したヘッダ部を付加した情報をVPNルータ26へ送信する(図3のステップ124も参照)。   The VPN router 36 sends the information received from the web server 38 to the VPN router 26 on the specific financial institution side which is the original destination, and the destination of the information is the VPN router 26 and the transmission source is the own device (VPN). The definition information that defines the conversion to the router 36) is registered in advance in the destination conversion definition table (source IP address: D and destination IP address: C information shown in FIG. 4A). : C, destination IP address: see information defining that conversion to B). When the VPN router 36 receives information from the web server 38, the VPN router 36 encrypts the received information using a key exchanged with the VPN router 26, and uses the encrypted information as a real data part. Information in which the actual data portion is added with a header portion in which the IP address of the VPN router 36 is set as the transmission source and the IP address of the VPN router 26 is set as the transmission destination in accordance with the definition information registered in the destination conversion definition table. Is transmitted to the VPN router 26 (see also step 124 in FIG. 3).

ファイヤウォール34の定義テーブルには上記情報を通過させる定義情報も設定されており(図示省略)、VPNルータ36から送信された上記情報はファイヤウォール34を通過し、インターネット30を経由して金融機関内システム12の外部ファイヤウォール14で一旦受信される。図4(A)に示すように、外部ファイヤウォール14の定義テーブルには、VPNルータ36からVPNルータ26へ送信される上記情報を通過させる定義情報(送信元IPアドレス:C、宛先IPアドレス:Bの情報)も予め登録されており、VPNルータ36から送信された上記情報は外部ファイヤウォール14を通過してVPNルータ26で受信される。   Definition information for allowing the above information to pass is also set in the definition table of the firewall 34 (not shown), and the information transmitted from the VPN router 36 passes through the firewall 34 and passes through the Internet 30 to a financial institution. It is received once by the external firewall 14 of the internal system 12. As shown in FIG. 4A, in the definition table of the external firewall 14, definition information (source IP address: C, destination IP address: that passes the above information transmitted from the VPN router 36 to the VPN router 26). B information) is also registered in advance, and the information transmitted from the VPN router 36 is received by the VPN router 26 through the external firewall 14.

VPNルータ26は、VPNルータ36から情報を受信すると、受信した情報のヘッダ部を除去すると共に、ヘッダ部を除去した後の実データ部を、VPNルータ36との間で交換した鍵を用いて復号化する。これにより、ウェブ・サーバ38からVPNルータ36へ送信された情報が復元される。復元された情報は、送信元としてウェブ・サーバ38のIPアドレスを、宛先としてVPNルータ36のIPアドレスを設定したヘッダ部と、カード関連ウェブページの情報に最終的な宛先が特定金融機関のウェブ・サーバ20であることを表す情報が付加されて成る実データ部から構成されている。VPNルータ26は、実データ部に付加されている上記情報に基づき、ヘッダ部に設定されている宛先のIPアドレスをウェブ・サーバ20のIPアドレスへ書替えてウェブ・サーバ20へ送信する(図3のステップ126も参照)。   When the VPN router 26 receives information from the VPN router 36, it removes the header portion of the received information and uses the key exchanged with the VPN router 36 for the actual data portion after the header portion is removed. Decrypt. As a result, the information transmitted from the web server 38 to the VPN router 36 is restored. The restored information includes a header portion in which the IP address of the web server 38 is set as the transmission source and the IP address of the VPN router 36 as the destination, and the final destination is the web of the specific financial institution in the information on the card related web page. -It is comprised from the real data part to which the information showing that it is the server 20 is added. Based on the information added to the actual data part, the VPN router 26 rewrites the IP address of the destination set in the header part to the IP address of the web server 20 and transmits it to the web server 20 (FIG. 3). (See also step 126).

上記情報も外部ファイヤウォール14で一旦受信されるが、図4(A)に示すように、外部ファイヤウォール14の定義テーブルには、VPNルータ26からウェブ・サーバ20へ送信される上記情報を通過させる定義情報(送信元IPアドレス:B、宛先IPアドレス:Aの情報)も予め登録されており、VPNルータ26から送信された上記情報は外部ファイヤウォール14を通過してウェブ・サーバ20で受信される。そして、ウェブ・サーバ20は、VPNルータ26から受信した情報が、元々は関連カード会社内システム32のウェブ・サーバ38から送信されたカード関連ウェブページの情報であることを認識すると、該情報を、カード関連ウェブページの配信を要求する配信要求情報を受信したクライアント端末28へ送信する。上記ウェブページの情報が外部ファイヤウォール14を通過しインターネット30を経由してクライアント端末28で受信されることで、クライアント端末28の表示装置には、個々の顧客毎に異なる情報(例えばクライアント端末28を操作している顧客へのメッセージや支払金額等)を提示するカード関連ウェブページが表示される(図3のステップ128も参照)。   The above information is also temporarily received by the external firewall 14, but as shown in FIG. 4A, the definition table of the external firewall 14 passes the above information transmitted from the VPN router 26 to the web server 20. Definition information (source IP address: B, destination IP address: A) is registered in advance, and the information transmitted from the VPN router 26 is received by the web server 20 through the external firewall 14. Is done. When the web server 20 recognizes that the information received from the VPN router 26 is originally the card-related web page information transmitted from the web server 38 of the related card company system 32, the web server 20 stores the information. Then, the distribution request information for requesting the distribution of the card related web page is transmitted to the client terminal 28 that has received it. When the information on the web page passes through the external firewall 14 and is received by the client terminal 28 via the Internet 30, the display device of the client terminal 28 has different information (for example, the client terminal 28) for each customer. A card-related web page that presents a message to the customer who is operating the card, the payment amount, etc. (see also step 128 in FIG. 3).

また、表示装置に表示されたカード関連ウェブページを参照した顧客が、表示されているウェブページとは異なるカード関連ウェブページ(例えばクレジットカードの利用明細を提示するウェブページやサービス登録内容を提示するウェブページ)の閲覧を所望した場合、顧客は、クライアント端末28の入力装置を操作して別のカード関連ウェブページの配信要求を指示する(図3のステップ130も参照)。この場合、顧客によって入力された指示を表す情報(配信要求情報)がクライアント端末28からウェブ・サーバ20へ送信される(図3のステップ132も参照)。なお、先にクライアント端末28で受信されたカード関連ウェブページの情報には、前述のように転送情報(カード番号やセッションID等)が埋め込まれており、クライアント端末28から送信される配信要求情報にも上記の転送情報が埋め込まれている。   Further, a customer who refers to the card-related web page displayed on the display device presents a card-related web page different from the displayed web page (for example, a web page that presents the usage details of a credit card or service registration contents). When it is desired to browse the web page), the customer operates the input device of the client terminal 28 to instruct a distribution request for another card-related web page (see also step 130 in FIG. 3). In this case, information (distribution request information) representing an instruction input by the customer is transmitted from the client terminal 28 to the web server 20 (see also step 132 in FIG. 3). It should be noted that transfer information (card number, session ID, etc.) is embedded in the information of the card-related web page previously received by the client terminal 28 as described above, and the distribution request information transmitted from the client terminal 28. Also, the above transfer information is embedded.

上記の配信要求情報がウェブ・サーバ20で受信されると、ウェブ・サーバ20は受信した配信要求情報に転送情報が埋め込まれていることに基づいて、受信した配信要求情報は関連カード会社のウェブ・サーバ38へ転送すべき情報であると判断し(図3のステップ134も参照)、受信した配信要求情報に最終的な宛先が関連カード会社のウェブ・サーバ38であることを表す情報を付加すると共に、これらの情報を実データ部とし、この実データ部に、送信元としてウェブ・サーバ20のIPアドレスを、宛先としてVPNルータ26のIPアドレスを設定したヘッダ部を付加した情報をVPNルータ26へ送信する。この情報は外部ファイヤウォール14を通過してVPNルータ26で受信され、VPNルータ26は、ウェブ・サーバ20から受信した情報を暗号化すると共に、暗号化した情報を実データ部とし、この実データ部に、宛先変換定義テーブルに登録されている上記の定義情報に従い、送信元としてVPNルータ26のIPアドレスを、宛先としてVPNルータ36のIPアドレスを設定したヘッダ部を付加した情報をVPNルータ36へ送信する(図3のステップ136も参照)。   When the delivery request information is received by the web server 20, the delivery request information received by the web server 20 is based on the fact that the transfer information is embedded in the received delivery request information. It is determined that the information should be transferred to the server 38 (see also step 134 in FIG. 3), and information indicating that the final destination is the web server 38 of the related card company is added to the received distribution request information. In addition, this information is used as a real data part, and information obtained by adding a header part in which the IP address of the web server 20 is set as the transmission source and the IP address of the VPN router 26 is set as the destination is added to the real data part. 26. This information passes through the external firewall 14 and is received by the VPN router 26. The VPN router 26 encrypts the information received from the web server 20, and uses the encrypted information as a real data part. In accordance with the above definition information registered in the destination conversion definition table, the VPN router 36 includes information in which a header portion in which the IP address of the VPN router 26 is set as a transmission source and the IP address of the VPN router 36 is set as a destination is added to the VPN router 36. (See also step 136 in FIG. 3).

VPNルータ26から送信された上記情報は、外部ファイヤウォール14を通過し、インターネット30、ファイヤウォール34を経由して関連カード会社内システム32のVPNルータ36で受信される。VPNルータ36は、VPNルータ26から受信した情報のヘッダ部を除去すると共に、ヘッダ部を除去した後の実データ部を復号化することでウェブ・サーバ20からVPNルータ26へ送信された情報を復元し、復元した情報におけるヘッダ部に設定されている宛先のIPアドレスをウェブ・サーバ38のIPアドレスへ書替え、配信要求情報としてウェブ・サーバ38へ送信する(図3のステップ138も参照)。   The information transmitted from the VPN router 26 passes through the external firewall 14 and is received by the VPN router 36 of the related card company system 32 via the Internet 30 and the firewall 34. The VPN router 36 removes the header part of the information received from the VPN router 26 and decrypts the real data part after removing the header part, thereby obtaining the information transmitted from the web server 20 to the VPN router 26. The destination IP address set in the header portion of the restored information is rewritten to the IP address of the web server 38 and transmitted to the web server 38 as distribution request information (see also step 138 in FIG. 3).

ウェブ・サーバ38は上記の配信要求情報を受信すると、受信した配信要求情報をアプリケーション・サーバ40へ転送し、アプリケーション・サーバ40は、転送された配信要求情報に埋め込まれている転送情報を抽出し、抽出した転送情報に含まれるカード番号をキーにしてHDD42の顧客情報DBを検索する等により、配信が要求されているカード関連ウェブページにより顧客へ提示する情報(例えば(例えばクレジットカードの利用明細やサービス登録内容等)を収集する(図3のステップ140も参照)。そしてアプリケーション・サーバ40は、収集した情報とHDD42に記憶されているウェブページの情報に基づいて、クライアント端末28へ配信すべきカード関連ウェブページを生成し、生成したカード関連ウェブページの情報に最終的な宛先が特定金融機関のウェブ・サーバ20であることを表す情報を付加すると共に転送情報を埋め込み、これらの情報を実データ部とし、この実データ部に、送信元としてウェブ・サーバ38のIPアドレスを、宛先としてVPNルータ36のIPアドレスを設定したヘッダ部を付加した情報をVPNルータ36へ送信する(図3のステップ142も参照)。   When the web server 38 receives the above distribution request information, it transfers the received distribution request information to the application server 40, and the application server 40 extracts the transfer information embedded in the transferred distribution request information. Information that is presented to the customer on the card-related web page for which distribution is requested (for example, (for example, credit card usage details) by searching the customer information DB of the HDD 42 using the card number included in the extracted transfer information as a key 3 (see also step 140 in FIG. 3), and the application server 40 distributes it to the client terminal 28 based on the collected information and the web page information stored in the HDD 42. Card-related web page to be generated, and the generated card-related web page Information indicating that the final destination is the web server 20 of the specific financial institution and the transfer information are embedded in the information, and the information is used as a real data part. The information with the header part in which the IP address of the server 38 is set as the destination and the IP address of the VPN router 36 is sent to the VPN router 36 (see also step 142 in FIG. 3).

VPNルータ36は、ウェブ・サーバ38から上記情報を受信すると、受信した情報を暗号化すると共に、暗号化した情報を実データ部とし、この実データ部に、送信元としてVPNルータ36のIPアドレスを、宛先としてVPNルータ26のIPアドレスを設定したヘッダ部を付加した情報をVPNルータ26へ送信する(図3のステップ144も参照)。VPNルータ36から送信された上記情報はファイヤウォール34を通過し、インターネット30を経由し、外部ファイヤウォール14を通過してVPNルータ26で受信される。VPNルータ26は、VPNルータ36から情報を受信すると、受信した情報のヘッダ部を除去すると共に、ヘッダ部を除去した後の実データ部を復号化することで、ウェブ・サーバ38からVPNルータ36へ送信された情報を復元し、復元した情報のヘッダ部に設定されている宛先のIPアドレスをウェブ・サーバ20のIPアドレスへ書替えてウェブ・サーバ20へ送信する(図3のステップ146も参照)。   When the VPN router 36 receives the information from the web server 38, the VPN router 36 encrypts the received information, and uses the encrypted information as a real data portion. In the real data portion, the IP address of the VPN router 36 is set as a transmission source. Is sent to the VPN router 26 with the header portion in which the IP address of the VPN router 26 is set as the destination (see also step 144 in FIG. 3). The information transmitted from the VPN router 36 passes through the firewall 34, passes through the Internet 30, passes through the external firewall 14, and is received by the VPN router 26. When the VPN router 26 receives information from the VPN router 36, the VPN router 26 removes the header portion of the received information and decrypts the real data portion after removing the header portion, so that the VPN router 36 transmits the information from the web server 38. Is restored, and the destination IP address set in the header of the restored information is rewritten to the IP address of the web server 20 and transmitted to the web server 20 (see also step 146 in FIG. 3). ).

VPNルータ26から送信された上記情報は外部ファイヤウォール14を通過してウェブ・サーバ20で受信される。ウェブ・サーバ20は、VPNルータ26から受信した情報が、元々は関連カード会社内システム32のウェブ・サーバ38から送信されたカード関連ウェブページの情報であることを認識すると、受信した情報を、先に受信した配信要求情報の送信元であるクライアント端末28へ送信する。この情報が外部ファイヤウォール14を通過しインターネット30を経由してクライアント端末28で受信されることで、クライアント端末28の表示装置には、顧客が要求した新たなカード関連ウェブページが表示されることになる(図3のステップ148も参照)。   The information transmitted from the VPN router 26 passes through the external firewall 14 and is received by the web server 20. When the web server 20 recognizes that the information received from the VPN router 26 is originally the card-related web page information transmitted from the web server 38 of the related card company system 32, the received information is It transmits to the client terminal 28 which is the transmission source of the distribution request information received earlier. When this information passes through the external firewall 14 and is received by the client terminal 28 via the Internet 30, a new card-related web page requested by the customer is displayed on the display device of the client terminal 28. (See also step 148 in FIG. 3).

このように、本実施形態に係る金融機関内システム12では、VPNルータ26とウェブ・サーバ20との間で送受される暗号化されていない情報が、外部ファイヤウォール14よりもインターネット30側の通信路を伝送されることがないので、外部ファイヤウォール14とインターネット30との間にVPNルータ26を配置する場合と比較して、特定金融機関のウェブ・サーバ20と関連カード会社のウェブ・サーバ38の間で送受される情報が盗み見される危険性を抑制することができる。   As described above, in the institutional financial institution 12 according to the present embodiment, unencrypted information transmitted and received between the VPN router 26 and the web server 20 is communicated on the Internet 30 side with respect to the external firewall 14. Since the route is not transmitted, the web server 20 of a specific financial institution and the web server 38 of an associated card company are compared with the case where the VPN router 26 is arranged between the external firewall 14 and the Internet 30. It is possible to suppress the risk that information transmitted and received between the devices will be stolen.

また本実施形態では、VPNルータ26がウェブ・サーバ20とは別セグメントとして外部ファイヤウォール14に接続されているので、VPNルータ26とウェブ・サーバ20との間を送受される情報は必ず外部ファイヤウォール14で一旦受信され、VPNルータ26によるVPN通信に伴い宛先及び送信元が変換された情報が通過するように外部ファイヤウォール14が設定されているので、仮にVPNルータ26の不正アクセスが成功したとしてもウェブ・サーバ20に対する不正アクセスは容易ではなく、外部ファイヤウォール14とウェブ・サーバ20との間にVPNルータ26を配置する場合(VPNルータ26とウェブ・サーバ20を同一セグメントに配置する場合)と比較して、ウェブ・サーバ20に対する不正アクセスの困難性を向上させることができる。従って、本実施形態に係る金融機関内システム12は高セキュリティ性を確保することができる。   In this embodiment, since the VPN router 26 is connected to the external firewall 14 as a separate segment from the web server 20, information transmitted and received between the VPN router 26 and the web server 20 is always an external firewall. Since the external firewall 14 is set so that the information once received by the wall 14 and the destination and the source converted in accordance with the VPN communication by the VPN router 26 is passed, the unauthorized access to the VPN router 26 has succeeded. However, unauthorized access to the web server 20 is not easy, and when the VPN router 26 is disposed between the external firewall 14 and the web server 20 (when the VPN router 26 and the web server 20 are disposed in the same segment). Unauthorized access to the web server 20 compared to It is possible to improve the difficulty. Therefore, the financial institution system 12 according to the present embodiment can ensure high security.

また本実施形態において、特定金融機関のウェブ・サーバ20は、クライアント端末28によってオンライン金融取引用ウェブサイトがアクセスされると、クライアント端末28(を操作している顧客)に対する認証処理を行い、該認証処理によって操作者が正規の顧客であることを確認したクライアント端末28からカード関連ウェブページの配信を要求する配信要求情報を受信すると、受信した配信要求情報をカード関連会社のウェブ・サーバ38へ転送するので、カード関連会社のウェブ・サーバ38及びアプリケーション・サーバ40では、ウェブ・サーバ20から転送された配信要求情報の送信元であるクライアント端末28が、認証処理によって操作者が正規の顧客であることが確認されているクライアント端末28であるとみなすことができ、クライアント端末28(を操作している顧客)に対する認証処理を行うことなくカード関連ウェブページを配信する処理を行うことができる。これにより、顧客がカード関連ウェブページを閲覧する際に、ユーザIDやパスワードを再度入力する必要が無くなり、顧客の利便性を向上させることができる。また、関連カード会社内システム32が顧客の認証を行うための認証情報を記憶しておく必要が無くなるので、関連カード会社内システム32の構成を簡単にすることができると共に、関連カード会社内システム32側での認証処理が不要となることで、カード関連会社のウェブ・サーバ38及びアプリケーション・サーバ40に加わる負荷を低減することができる。   In this embodiment, when the online financial transaction website is accessed by the client terminal 28, the web server 20 of the specific financial institution performs an authentication process for the client terminal 28 (the customer who operates the client terminal 28). When the distribution request information for requesting the distribution of the card related web page is received from the client terminal 28 that has confirmed that the operator is an authorized customer by the authentication process, the received distribution request information is sent to the web server 38 of the card related company. Therefore, in the web server 38 and the application server 40 of the card affiliated company, the client terminal 28 that is the transmission source of the distribution request information transferred from the web server 20 indicates that the operator is an authorized customer by the authentication process. It is assumed that the client terminal 28 has been confirmed to exist. Succoth can, it is possible to perform processing to deliver a card-related web page without performing an authentication process to the client terminal 28 (customer you are working with). Thereby, when a customer browses a card related web page, it becomes unnecessary to input a user ID and a password again, and the convenience of the customer can be improved. In addition, since it is not necessary for the related card company system 32 to store authentication information for authenticating the customer, the configuration of the related card company system 32 can be simplified, and the related card company system Since the authentication process on the 32nd side becomes unnecessary, the load applied to the web server 38 and the application server 40 of the card related company can be reduced.

更に本実施形態において、特定金融機関のアプリケーション・サーバ22は、クライアント端末28からカード関連ウェブページの配信を要求する配信要求情報を受信すると、認証処理時に認識した顧客のユーザIDをキーにして顧客情報DBを検索することで、顧客が所持しているクレジットカードのカード番号を取得し、取得したカード番号を付加した配信要求情報を付加した配信要求情報をカード関連会社のウェブ・サーバ38へ転送するので、カード関連会社のウェブ・サーバ38及びアプリケーション・サーバ40では、ウェブ・サーバ20から転送された配信要求情報の送信元であるクライアント端末28を操作している顧客が、配信要求情報に付加されたカード番号のクレジットカードを所持している顧客であるとみなすことができ、顧客を特定するための処理を行うことなく(本実施形態では、アプリケーション・サーバ22によって行われる認証処理が顧客を特定するための処理を兼ねている)カード関連ウェブページを配信する処理を行うことができる。これにより、顧客がカード関連ウェブページを閲覧する際に、顧客を特定するための情報(例えばユーザID)を入力する必要が無くなり、顧客の利便性を向上させることができる。また、関連カード会社内システム32側で顧客を特定するための処理を行う必要が無くなることで、カード関連会社のウェブ・サーバ38及びアプリケーション・サーバ40に加わる負荷を低減することができる。   Furthermore, in this embodiment, when the application server 22 of a specific financial institution receives distribution request information requesting distribution of a card-related web page from the client terminal 28, the customer's user ID recognized during the authentication process is used as a key. By retrieving the information DB, the card number of the credit card possessed by the customer is acquired, and the distribution request information added with the distribution request information with the acquired card number added is transferred to the web server 38 of the card affiliated company. Therefore, in the web server 38 and the application server 40 of the card-related company, the customer operating the client terminal 28 that is the transmission source of the distribution request information transferred from the web server 20 adds to the distribution request information. To be a customer who has a credit card with a given card number A process of delivering a card related web page without performing a process for specifying a customer (in this embodiment, the authentication process performed by the application server 22 also serves as a process for specifying a customer). It can be carried out. Thereby, when a customer browses a card related web page, it becomes unnecessary to input information (for example, user ID) for specifying a customer, and the convenience of a customer can be improved. Further, since it is not necessary to perform processing for specifying a customer on the related card company internal system 32 side, it is possible to reduce the load applied to the web server 38 and the application server 40 of the card related company.

なお、上記では説明を簡単にするために、関連カード会社内システム32として、ファイヤウォール34にVPNルータ36,ウェブ・サーバ38が順に接続された構成(VPNルータ36とウェブ・サーバ38が同一セグメント内に配置された構成)を例に説明したが、これに限定されるものではなく、関連カード会社内システム32についても、金融機関内システム12と同様にVPNルータ36をウェブ・サーバ38と別のセグメントに配置した構成を採用してもよいことは言うまでもない。   In the above description, for simplicity of explanation, the related card company system 32 has a configuration in which a VPN router 36 and a web server 38 are sequentially connected to a firewall 34 (the VPN router 36 and the web server 38 are in the same segment). However, the present invention is not limited to this. For the related card company system 32, the VPN router 36 is separated from the web server 38 in the same manner as the financial institution system 12. It goes without saying that a configuration arranged in the segment may be adopted.

また、上記では外部ファイヤウォール14等のファイヤウォールにおいて、ファイヤウォールを通過させる上りの情報と下りの情報を定義テーブル上で各々定義しておく例を説明したが、これに限定されるものではなく、例えば定義テーブル上では上りの情報のみ定義され、下りの情報を受信した場合には、受信した情報に設定されているTCP/IPのセッションIDに基づき、上りの情報に対する応答か否かを判断することで、通過/遮断を選択する構成のファイヤウォールを用いてもよい。   Further, in the above description, in the firewall such as the external firewall 14, the example in which the upstream information and the downstream information that pass through the firewall are defined on the definition table has been described, but the present invention is not limited to this. For example, only uplink information is defined on the definition table, and when downlink information is received, it is determined whether or not the response is for uplink information based on the TCP / IP session ID set in the received information. By doing so, a firewall configured to select pass / block may be used.

また、上記では本発明に係る第1コンピュータとしてオンライン金融取引用ウェブサイトを運営する(オンラインで金融取引の実行を指示するためのウェブページを配信する)ウェブ・サーバ20及びアプリケーション・サーバ22を、本発明に係る第2コンピュータとしてカード関連ウェブページを配信する処理を行うウェブ・サーバ38及びアプリケーション・サーバ40を適用した例を説明したが、これに限定されるものではなく、第1及び第2コンピュータは上記以外のウェブページを配信するウェブ・サーバやアプリケーション・サーバであってもよく、本発明は異なるウェブ・サーバに保存・管理されている任意のウェブページ(ウェブサイト)を連係させる際に適用可能である。また、本発明において、第1及び第2コンピュータはウェブページ配信以外の処理を行うコンピュータであってもよい。   Further, in the above, the web server 20 and the application server 22 that operate a website for online financial transactions (deliver a web page for instructing execution of financial transactions online) as the first computer according to the present invention, Although the example which applied the web server 38 and the application server 40 which perform the process which delivers a card-related web page as a 2nd computer based on this invention was demonstrated, it is not limited to this, The 1st and 2nd The computer may be a web server or application server that distributes web pages other than those described above, and the present invention is used when linking arbitrary web pages (web sites) stored and managed in different web servers. Applicable. In the present invention, the first and second computers may be computers that perform processing other than web page distribution.

本実施形態に係るコンピュータ・システムの概略ブロック図である。It is a schematic block diagram of the computer system which concerns on this embodiment. 金融機関のウェブサイトがアクセスされた場合の通常のシーケンスを示すシーケンス図である。It is a sequence diagram which shows a normal sequence when the website of a financial institution is accessed. 金融機関のサイトから、該サイト内の関連カード会社のページへのジャンプが指示された場合のシーケンスを示すシーケンス図である。FIG. 10 is a sequence diagram showing a sequence when a jump from a financial institution site to an associated card company page in the site is instructed. (A)はファイヤウォール及びVPNルータの設定の一例、(B)はウェブ・サーバとVPNルータの間を送受される情報(IPパケット)の一例を各々示す概念図である。(A) is a conceptual diagram showing an example of firewall and VPN router settings, and (B) is a conceptual diagram showing an example of information (IP packets) sent and received between a web server and a VPN router.

符号の説明Explanation of symbols

10 コンピュータ・システム
12 金融機関内システム
14 外部ファイヤウォール
20 ウェブ・サーバ
22 アプリケーション・サーバ
24 HDD
26 VPNルータ
28 クライアント端末
30 インターネット
32 関連カード会社内システム
34 ファイヤウォール
36 VPNルータ
38 ウェブ・サーバ
40 アプリケーション・サーバ
42 HDD
DESCRIPTION OF SYMBOLS 10 Computer system 12 Financial institution system 14 External firewall 20 Web server 22 Application server 24 HDD
26 VPN router 28 Client terminal 30 Internet 32 Related card company system 34 Firewall 36 VPN router 38 Web server 40 Application server 42 HDD

Claims (5)

第2のVPN装置が併設された第2コンピュータが接続されている所定のネットワークに接続されたファイヤウォール装置と、
前記ファイヤウォール装置に接続された第1コンピュータと、
前記第1コンピュータとは別セグメントとして前記ファイヤウォール装置に接続され、前記第1コンピュータから自装置宛で受信した情報を暗号化し送信元を自装置に宛先を前記第2のVPN装置へ変換して送信すると共に、前記第2のVPN装置から自装置宛で受信した暗号化情報を復号化し送信元を自装置に宛先を前記第1コンピュータへ変換して送信する第1のVPN装置と、
を含み、
前記第1コンピュータは、前記第2コンピュータへ送信すべき情報を前記第1のVPN装置宛で送信し、
前記ファイヤウォール装置は、送信元が前記第1コンピュータで宛先が前記第1のVPN装置の情報、送信元が前記第1のVPN装置で宛先が前記第2のVPN装置の情報、送信元が前記第2のVPN装置で宛先が前記第1のVPN装置の情報、及び、送信元が前記第1のVPN装置で宛先が前記第1コンピュータの情報を各々通過させるように設定されていることを特徴とするコンピュータ・システム。
A firewall device connected to a predetermined network to which a second computer provided with a second VPN device is connected;
A first computer connected to the firewall device;
It is connected to the firewall device as a separate segment from the first computer, encrypts information received from the first computer addressed to the own device, converts the transmission source to the own device, and converts the destination to the second VPN device. A first VPN device that transmits and decrypts the encrypted information received from the second VPN device addressed to the device, converts the transmission source to the device and the destination to the first computer, and
Including
The first computer transmits information to be transmitted to the second computer to the first VPN device,
The firewall device has a source that is the first computer and a destination that is the information of the first VPN device, a source that is the first VPN device and a destination that is the information of the second VPN device, and a source that is the source The second VPN device has a destination set to pass the information of the first VPN device, and the transmission source is set to pass the first VPN device and the destination has to pass the information of the first computer. Computer system.
前記所定のネットワークはインターネットであり、
前記第1コンピュータは、第1のウェブページの情報を記憶する第1記憶装置を備え、前記インターネット経由で外部の不特定のコンピュータから前記第1のウェブページの情報の送信を要求する情報を受信する毎に、前記第1記憶装置から前記第1のウェブページの情報を読み出して送信要求元である前記外部のコンピュータへ送信するウェブ・サーバとしての機能を備えており、
前記ファイヤウォール装置は、前記インターネット経由で外部の不特定のコンピュータから受信した前記第1コンピュータ宛の情報、及び、前記第1コンピュータから受信した外部の不特定のコンピュータ宛の情報を通過させるように設定されていることを特徴とする請求項1記載のコンピュータ・システム。
The predetermined network is the Internet;
The first computer includes a first storage device that stores information on a first web page, and receives information requesting transmission of the information on the first web page from an external unspecified computer via the Internet. Each time, it has a function as a web server that reads the information of the first web page from the first storage device and transmits it to the external computer that is the transmission request source,
The firewall apparatus passes information destined for the first computer received from an external unspecified computer via the Internet and information destined for the external unspecified computer received from the first computer. The computer system according to claim 1, wherein the computer system is set.
前記第2コンピュータは、外部のコンピュータの表示装置に前記第1のウェブページが表示されている状態で前記第1のウェブページ内の特定の選択肢が選択された場合に、前記外部のコンピュータへ送信すべき第2のウェブページの情報を記憶する第2記憶装置を備えたコンピュータであり、
前記第1コンピュータは、前記第1のウェブページの情報を送信した外部のコンピュータから、前記特定の選択肢が選択されることで前記第2のウェブページの情報の送信を要求する情報を受信した場合に、前記第2コンピュータに対して前記第2のウェブページの情報の送信を要求する情報を前記第1のVPN装置宛で送信した後に、前記第2コンピュータから前記第2のVPN装置、前記インターネット、前記ファイヤウォール装置、前記第1のVPN装置、前記ファイヤウォール装置を経由して受信した前記第2のウェブページの情報を、送信要求元である前記外部のコンピュータへ送信することを特徴とする請求項2記載のコンピュータ・システム。
The second computer transmits to the external computer when a specific option in the first web page is selected while the first web page is displayed on a display device of the external computer. A computer comprising a second storage device for storing information of a second web page to be
When the first computer receives information requesting transmission of the information on the second web page by selecting the specific option from an external computer that has transmitted the information on the first web page In addition, after transmitting information requesting the second computer to transmit the information of the second web page to the first VPN device, the second computer transmits the information to the second VPN device and the Internet. The second web page information received via the firewall device, the first VPN device, and the firewall device is transmitted to the external computer that is the transmission request source. The computer system according to claim 2.
前記第1及び第2のウェブページは、前記第1記憶装置に顧客識別情報及び認証情報が登録されている正規の顧客にのみ提供するウェブページであり、
前記第1コンピュータは、外部のコンピュータから第1のウェブページの情報の送信を要求する情報を受信すると、前記外部のコンピュータに対して顧客識別情報及び認証情報の送信を要求する情報を送信し、前記外部のコンピュータの操作者の指示により前記外部のコンピュータから顧客識別情報及び認証情報を受信すると、受信した顧客識別情報及び認証情報を前記第1記憶装置に登録されている顧客識別情報及び認証情報と照合することで、前記操作者が正規の顧客か否かを確認する認証処理を行い、該認証処理により前記操作者が正規の顧客であることを確認した場合にのみ、要求された前記第1のウェブページの情報を前記外部のコンピュータへ送信し、前記操作者が正規の顧客であることを確認した前記外部のコンピュータから前記第2のウェブページの情報の送信を要求する情報を受信した場合に、前記第2コンピュータに対して前記第2のウェブページの情報の送信を要求する情報を前記第1のVPN装置宛で送信することを特徴とする請求項3記載のコンピュータ・システム。
The first and second web pages are web pages provided only to authorized customers whose customer identification information and authentication information are registered in the first storage device,
When the first computer receives information requesting transmission of information on the first web page from an external computer, the first computer transmits information requesting transmission of customer identification information and authentication information to the external computer, When customer identification information and authentication information are received from the external computer according to an instruction from an operator of the external computer, the received customer identification information and authentication information are registered in the first storage device. The authentication process for confirming whether or not the operator is an authorized customer is performed by comparing with the above, and only when the operator confirms that the operator is an authorized customer by the authentication process. The information on one web page is transmitted to the external computer, and the operator confirms that the operator is an authorized customer. When information requesting transmission of information on the second web page is received, information requesting the second computer to transmit information on the second web page is addressed to the first VPN device. 4. The computer system according to claim 3, wherein the transmission is performed.
前記第1及び第2のウェブページは、個々の顧客毎に異なる情報を提供するウェブページであり、
前記第1記憶装置には個々の顧客の属性情報が記憶され、
前記第1コンピュータは、外部のコンピュータから第1のウェブページの情報の送信を要求する情報を受信すると、前記外部のコンピュータを操作している顧客を特定する処理を行い、前記第1記憶装置に記憶されている前記特定した顧客の属性情報に基づき、前記第1のウェブページとして前記特定した顧客に応じた第1のウェブページを生成し、前記生成した第1のウェブページの情報を前記外部のコンピュータへ送信し、前記外部のコンピュータから前記第2のウェブページの情報の送信を要求する情報を受信した場合に、前記第1のVPN装置宛で送信する、前記第2コンピュータに対して前記第2のウェブページの情報の送信を要求する情報に、前記特定した顧客の属性情報を付加することを特徴とする請求項3記載のコンピュータ・システム。
The first and second web pages are web pages that provide different information for each individual customer,
The first storage device stores individual customer attribute information;
When the first computer receives information requesting transmission of the information of the first web page from an external computer, the first computer performs processing for identifying a customer who is operating the external computer, and stores the information in the first storage device. Based on the stored attribute information of the specified customer, a first web page corresponding to the specified customer is generated as the first web page, and the generated information on the first web page is used as the external web page. To the second computer, the information is transmitted to the first VPN device when the information requesting the transmission of the information of the second web page is received from the external computer. 4. The computer according to claim 3, wherein the attribute information of the identified customer is added to information requesting transmission of information of the second web page. System.
JP2004275770A 2004-09-22 2004-09-22 Computer system Expired - Fee Related JP3887636B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004275770A JP3887636B2 (en) 2004-09-22 2004-09-22 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004275770A JP3887636B2 (en) 2004-09-22 2004-09-22 Computer system

Publications (2)

Publication Number Publication Date
JP2006094019A true JP2006094019A (en) 2006-04-06
JP3887636B2 JP3887636B2 (en) 2007-02-28

Family

ID=36234578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004275770A Expired - Fee Related JP3887636B2 (en) 2004-09-22 2004-09-22 Computer system

Country Status (1)

Country Link
JP (1) JP3887636B2 (en)

Also Published As

Publication number Publication date
JP3887636B2 (en) 2007-02-28

Similar Documents

Publication Publication Date Title
US8145898B2 (en) Encryption/decryption pay per use web service
JP5978759B2 (en) Service request apparatus, service providing system, service request method, and service request program
JP4304362B2 (en) PKI-compliant certificate confirmation processing method and apparatus, and PKI-compliant certificate confirmation processing program
JP4707992B2 (en) Encrypted communication system
JP4701132B2 (en) Communication path setting system
EP2634703B1 (en) Removable storage device, and data processing system and method based on the device
JP5626148B2 (en) Relay processing device, relay processing method and program
JP4596554B2 (en) Method and system for mapping encrypted HTTPS network packets to specific URL names and other data without decryption outside the secure web server (mapping)
US20070198823A1 (en) Methods for conducting server-side encryption/decryption-on-demand
JP2009117887A (en) Electronic authentication device, electronic authentication system, electronic authentication method and program of the method
US6990582B2 (en) Authentication method in an agent system
JP2004288169A (en) Network connection system
JP2009525014A (en) Security data transmission / reception system and method
CN105429962B (en) A kind of general go-between service construction method and system towards encryption data
JP2012137975A (en) Relay processor, control method for the same and program
JP2012100206A (en) Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program
JP2014082638A (en) Virtual network construction system, virtual network construction method, small terminal, and an authentication server
KR102211033B1 (en) Agency service system for accredited certification procedures
US20090254756A1 (en) Data communication method
JP2004234538A (en) Encrypted data sharing system
US9185110B2 (en) Device and method for secure access to a remote server
JP4630296B2 (en) Gateway device and authentication processing method
JP4933286B2 (en) Encrypted packet communication system
JP3887636B2 (en) Computer system
KR102199486B1 (en) Authorized authentication agency for content providers

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061127

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3887636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121201

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121201

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20191201

Year of fee payment: 13

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees