説明

取引のためのセキュアな通信を提供するシステムおよび方法

本発明の実施形態は、セキュアな通信を提供するシステムおよび方法を示すものである。本発明の一実施形態の一態様では、インターネットを利用せず、接続サーバ、およびクライアント装置とリモートサーバの間の少なくとも1つの直接接続を利用して、リモートサーバまたはネットワークへの仮想専用接続を生成する。本発明の一実施形態の別の態様では、垂直機能オペレーティングシステムがクライアントオペレーティングシステムに取って代わってリモートサーバとの通信を処理する。本発明の一実施形態の別の態様は、接続サーバおよび少なくとも1つの直接接続を介してリモートサーバとの接続を確立し、第1のオペレーティングシステムをシャットダウンし、第2のセキュアなオペレーティングシステムを始動し、第2のオペレーティングシステムでインターフェースアプリケーションを起動してリモートサーバとの電子取引を実施する、クライアント装置を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、コンピュータネットワーキングに関し、より詳細には、取引のためのセキュアな通信を提供するシステムおよび方法に関する。
【0002】
(関連出願データ)
本願は、2006年3月21日に出願された米国仮出願第60/784,183号の利益を主張する、2006年9月7日に出願された米国特許出願第11/517,167号の利益を主張するものであり、両出願の全文を参照により本明細書に組み込むものである。
【背景技術】
【0003】
人々が、ますます、インターネット上で金融その他の機密情報を扱う電子取引を行うようになってきている。電子取引には、電子的手段による勘定支払い、インターネットバンキング、電子オークション、電子振替、および電子証券取引が含まれ得る。加えて、人々は、その雇用者ネットワークなどのネットワークへのリモートアクセスも望んでいる。目下のところ、電子取引のためのリモートアクセスを含めて、リモートアクセスは、インターネットなどの公衆広域ネットワークを介し、パーソナルコンピュータなどのクライアント装置によって行われている。同様に、インターネット上での取引および通信に関連してますます大量の不正行為も行われるようになっている。
【発明の開示】
【発明が解決しようとする課題】
【0004】
目下のところ、インターネット上の不正行為は、基本的には2つの発生源、すなわち、1)インターネット接続自体と、2)Microsoft(登録商標)オペレーティングシステムベースのクライアント装置など、オペレーティングシステムベースのクライアント装置とで発生している。これらの発生源は、典型的なオンライン電子取引を不正行為にさらすものである。第1の発生源、すなわちインターネット接続では、インターネットが公衆網であり、そのために、一般大衆が多くのポートを利用し、これらにアクセスすることができる。インターネットアクセスネットワーク技術の趨勢、進歩、およびその使用により、ユーザが利用できる帯域幅が増大している。帯域幅が増大するほど、インターネットアクセスは高速になる。この趨勢はユーザの「常時接続」使用行動を助長し、「常時接続」使用行動は固定料金によってさらに助長される。これは、ユーザが、オペレーティングシステムおよびネットワーク接続を開始するという面倒な処理を行わなくて済むように、インターネットアクセスを常につないだままにし得ることを意味する。この状況は、便利さを提供し得るが、同時に、複数の開放ポートを介してクライアント端末に望ましくないソフトウェアを侵入させるのに最適な環境も提供する。ポート保護技術も利用できるが、ほとんどの場合、その使用に伴う技術的課題は、大衆による使用を緩和させる。加えて、金融機関のWebページなどWebページ上のコードはHTMLコードであり、一般に公開されている。よって、ハッカーらは、インターネットのアクセスしやすさを利用して電子取引の情報を獲得することができる。
【0005】
従来のリモートアクセス解決策の大部分は、インターネットを利用してクライアント装置上のユーザとサーバの間の接続を可能にする。専用回線接続または直接回線接続を利用するリモートアクセス解決策も提供されているが、普通のユーザにとっては費用がかかりすぎる。一般には、住宅などの遠隔地から組織のネットワークおよびサーバへの直接回線接続を備えることができるのは組織の幹部だけである。
【0006】
第2に、大部分のクライアント装置がマイクロソフト社のWindows(登録商標)オペレーティングシステムを利用するものと仮定すると、大部分の不正行為実行者は、主に、これらの装置に存在する彼らの目的ためのソフトウェアを作成することに集中することになる。この種のソフトウェアは、一般に「スパイウェア」または「マルウェア」に分類され、Windows(登録商標)オペレーティングシステムベースの装置上にあって待機することができる。そうしたスパイウェアは、その場合、そのユーザには知られずに、不正行為を活動化し得る一定の状況において作動することができる。スパイウェアは、「セキュアな」サイトへの望ましくないアクセスを容易にするために、キー入力を記録したり、別のやり方でユーザの機密情報を取り込んだりすることができる。したがって、電子取引のためのセキュアな通信を提供する解決策が求められている。
【課題を解決するための手段】
【0007】
本発明の実施形態は、セキュアな通信を提供するシステムおよび方法を示すものである。本発明の一実施形態の一態様では、インターネットを利用せず、無線モデム、およびクライアント装置とリモートサーバの間の少なくとも1つの直接接続を利用してリモートサーバまたはネットワークへの仮想専用接続を生成する。本発明の一実施形態の別の態様では、垂直機能オペレーティングシステムがクライアントオペレーティングシステムに取って代わってリモートサーバとの通信を処理する。本発明の一実施形態の別の態様は、無線モデムおよび少なくとも1つの直接接続を介してリモートサーバとの接続を確立し、第1のオペレーティングシステムをシャットダウンし、第2のセキュアなオペレーティングシステムを始動し、第2のオペレーティングシステムでインターフェースアプリケーションを起動してリモートサーバとの電子取引を実施するクライアント装置を備える。
【0008】
これらの例示的実施形態に言及するのは、本発明を限定し、または定義するためではなく、本発明の理解に役立つ例を示すためである。例示的実施形態については「発明を実施するための最良の形態」において論じ、そこで本発明をさらに説明する。本発明の様々な実施形態が提供する利点は、本明細書を吟味すればさらに理解されるであろう。
【0009】
本発明の上記その他の特徴、態様、および利点は、以下の「発明を実施するための最良の形態」を添付の図面を参照して読めばより適切に理解されるものである。
【発明を実施するための最良の形態】
【0010】
本発明の実施形態は、電子取引のためのセキュアな通信を提供するシステムおよび方法を示すものである。本発明には複数の実施形態がある。はじめの例として、本発明の1つの例示的実施形態は、クライアント装置上のユーザがリモートサーバとインターフェースするための私設網を提供するシステムおよび方法を示す。リモートサービスは、電子取引を実施する、金融機関またはその他の金融仲介機関と関連付けられた金融取引サーバとすることもでき、私設網と関連付けられたサーバとすることもできる。
【0011】
一実施形態では、クライアント装置は、保護されていない公衆網にアクセスせずに、私設網上などのリモートサーバにアクセスする。クライアント装置は無線モデムを備え、無線モデムにより無線ネットワークを介して電気通信提供者のデータセンタにあるサーバへの接続を確立し得る。その場合、この電気通信提供者のサーバは、例えば、専用回線接続などによって接続サーバに直接接続されていてもよい。接続サーバは、専用回線接続などの直接接続などによってリモートサーバに接続されていてもよい。これにより、クライアント装置のためのセキュアな私設網が生成される。次いでクライアント装置は、リモートサーバとセキュアなやり方で通信することができる。次いでクライアント装置は、リモートサーバが金融機関と関連付けられている場合には、ユーザの金融口座にアクセスしてその金融口座で取引を行うことができ、オークションや小売業者の財貨やサービスに対する支払いをすることもでき、組織のリモートネットワーク上にある専有の情報にアクセスすることもできる。
【0012】
一実施形態では、接続サーバ上の容量管理アプリケーションが、リモートサーバとクライアント装置の間の情報トラフィックを制御する。
【0013】
一実施形態では、このような私設網が確立されたときに、クライアント装置上のアクセスエンジンが他のすべてのアプリケーションをシャットダウンする。また、接続サーバは、リモートサーバ上の許可されたアプリケーションだけのためにクライアント装置を認証することもできる。
【0014】
クライアント装置は、任意のWindows(登録商標)ベースのスパイウェアまたはその他のマルウェアがアプリケーションサーバとの電子取引の間に機密情報を獲得するのを防ぐために、リモートサーバとの接続が行われる前、行われる間、または行われた後に、Windows(登録商標)オペレーティングシステムからオペレーティングシステムを切り換えることができる。また、代替として、クライアント装置は、Linuxなど、相対的によりセキュアなオペレーティングシステムで動作し、マイクロソフト社のWindows(登録商標)オペレーティングシステムを使用していなくてもよい。実施形態によっては、クライアント装置が保護されていないLinuxオペレーティングシステムで動作することもある。
【0015】
この導入部は読者に本願の全般的主題について紹介するためのものである。本発明は決してかかる主題だけに限定されるものではない。以下で例示的実施形態について説明する。
【0016】
[システムアーキテクチャ]
本発明による様々なシステムを構築することができる。次に図面を参照すると、図1には、本発明のシステムの1つの例示的実施形態が示されている。システム100は、モデム104などの通信装置を備えるクライアント装置102を含む。モデム104は、無線モデムとすることができ、無線ネットワークを介して電気通信提供者サーバ110への接続を確立することができる。電気通信提供者サーバ110は、専用回線接続などの直接接続112によって接続サーバ120に接続されていてもよい。接続サーバ120は、さらに、専用回線接続などの直接接続114によってリモートサーバ130に接続されていてもよい。別の実施形態では、システム100は接続サーバ120を含まず、提供者サーバ110は、専用回線接続によってリモートサーバ130に直接接続されている。
【0017】
図1はただ1つのクライアント102と提供者サーバ110と接続サーバ120とリモートサーバ130とを含むが、本発明の一実施形態は、複数のクライアント102を含み、複数の提供者サーバ110、接続サーバ120、リモートサーバ130を含んでいてもよい。
【0018】
クライアント装置102の例としては、パーソナルコンピュータ、情報端末、携帯情報端末、セルラ電話機、移動電話機、スマートフォン、ページャ、ディジタルタブレット、ラップトップコンピュータ、インターネット家電、およびその他のプロセッサベースの装置がある。一般に、クライアント装置102は、モデム104などの通信装置によってデータを送受信することができ、1つまたは複数のアプリケーションプログラム106、107と対話する、任意の適切な種類のプロセッサベースのプラットフォームとすることができる。クライアント装置102は、アプリケーションプログラム106を含むことのできる、RAMなどのコンピュータ可読媒体105に結合されたプロセッサ103を含むことができる。一実施形態では、クライアント装置102は、アクセスエンジンアプリケーション107と2つのオペレーティングシステム108、109を含む。例えば、クライアント装置102は、主に、Microsoft(登録商標)Windows(登録商標)オペレーティングシステムを動作させるが、電子取引時にリモートサーバ130に接続されるときにはLinuxオペレーティングシステム上で動作する。第2のオペレーティングシステム109は、図示のようにメモリ105内に位置していてもよく、取引インターフェースアプリケーション用の組み込みオペレーティングシステムとすることもできる。アクセスエンジン107は、クライアント装置102と、提供者サーバ110との、最終的にはリモートサーバ130とのセットアップおよび接続を制御することができる。また、アクセスエンジン107は、第1のオペレーティングシステム108から第2のオペレーティングシステム109への切り換えも制御することができる。
【0019】
一実施形態では、アクセスエンジン107は、共にこの参照により本明細書に組み込まれる、米国特許出願第11/167,744号明細書(2005年6月27日出願)と第11/168,847号明細書(2005年6月28日出願)に記載されている日本通信株式会社(Japan Communications, Inc.)のbAccess(商標)システムなどのアクセスシステムの一部である。このアクセスシステムは、オペレーティングシステムのドライバレベルより下、オペレーティングシステムのコア部分より上で動作することができる。例えばこのアクセスシステムは、アクセスエンジン107を、接続サーバ120および提供者サーバ110を介してクライアント装置102のリモートサーバ130への接続を確立するように、Windows(登録商標)オペレーティングシステムのドライバレベルより下で動作させることができる。
【0020】
ユーザ101は、例えば、キーボード、ポインティング装置、ディスプレイ(不図示)などによってクライアント装置102と対話することができる。モデム104は、例えば簡易型携帯電話システム(「PHS」)ネットワークや符号分割多元接続(「CDMA」)ベースのネットワークといった無線通信ネットワークを介して通信することのできるセルラモデムを備えた、PCMCIAカードなどとすることができる。実施形態によっては、第3世代移動電話技術(「3G」)ネットワークを使用してもよい。
【0021】
モデム104が無線モデムである場合、クライアント装置からの通信は、モデム104を経由し、PHSやCDMAネットワークなどの無線ネットワークを介して、電気通信提供者のデータセンタ内にある提供者サーバ110に渡される。ディジタル無線通信は、ハードウェア識別方式である堅固なセキュリティ規格を提供する。例えば、無線装置は、装置内にあって暗号化に使用される電子的通し番号を使用する。実施形態によっては、モデムは、ケーブルモデムまたはディジタル加入者線(「DSL」)モデムとすることもでき、クライアント装置102と、ユーザのインターネットサービス提供者(ISP)のところにあるサーバ110との間で通信をやりとりするのに使用することもできる。
【0022】
また、サーバは、1つまたは複数のアプリケーションプログラムを含むことのできるRAMやその他の種類のメモリといったコンピュータ可読媒体に結合されたプロセッサを含む、プロセッサベースのサーバ装置とすることもできる。例えば、接続サーバ120は、コンピュータ可読媒体118にアクセスできるプロセッサ116を含むことができる。コンピュータ可読媒体118は、専用回線による提供者サーバ110およびリモートサーバ130との接続の確立を円滑に行わせることのできる、セッションマネージャアプリケーションプログラム122を含むことができる。また、セッションマネージャアプリケーション122は、ユーザ101およびクライアント装置102の認証機能を行ってもよい。加えて、コンピュータ可読媒体118は、リモートサーバ130とクライアント装置102の間の情報トラフィックを制御する容量管理アプリケーション124も含むことができる。
【0023】
リモートサーバ130は、他のサーバ装置およびデータベースと対話してもよく、電子取引を実施するためにクライアント装置と対話させるアプリケーションプログラムを含んでいてもよい。実施形態によっては、bAccess(商標)ソフトウェアを使って、クライアント装置上で利用できるアプリケーションを取引用に設計された特定のアプリケーションだけに制限し、かつ/またはクライアント装置とリモートサーバ130の間の対話を最適化してもよい。クライアント装置から利用できるアプリケーションを制限することにより、対話の性能を相対的に向上させ、クライアント装置とリモートサーバ130の間の有効な通信に必要な帯域幅を相対的に低減させることもできる。必要な帯域幅が減少すると、クライアント装置とリモートサーバ130の間の通信コストも減少し得る。電子取引には、例えば、電子的手段による勘定支払い、電子振替、および証券その他の金融商品取引などが含まれ得る。リモートサーバ130は、銀行や仲介業者などの金融機関と関連付けられていてもよい。また、リモートサーバは、PayPal(登録商標)などの金融仲介機関と関連付けられていてもよい。リモートサーバ130は、ユーザ名、パスワード、口座番号、その他の認証技術などによってユーザ101を認証する。クライアント装置102は、リモートサーバ130と対話するためにWebブラウザアプリケーションを実行することができる。ユーザには、ユーザが金融機関のWebサイトと対話しているように見えるが、その接続はセキュアな直接接続によるものである。
【0024】
実施形態によっては、リモートサーバは、企業ネットワークなどの私設網と関連付けられていてもよい。この実施形態では、ユーザ101は、セキュアな接続によって私設網と通信することができ、セキュアなやり方で機密情報にアクセスすることができる。
【0025】
前述のようなセキュアな接続の確立により、これまでは上級企業幹部だけしか利用できなかった同じ機能(リモートサーバへの直接接続)を、一般大衆が利用できるようになる。トランスポートアプリケーションを、特定のアプリケーションだけのためにユーザを認証する(bAccessインターフェースなどの)インターフェースおよび接続サーバを介したものに限定することによってコスト削減が達成される。(モバイルデータカード無線モデムなどの)モデム104がクライアント装置102に接続されると、アクセスエンジン107および/または接続サーバ120は、クライアント装置102上で実行されるアプリケーションを、リモートサーバ130へのアクセスのために指定されたものだけに制限する。クライアント装置102とリモートサーバ130の間の通信経路は、モデム104、アクセスエンジン107、および接続サーバ120のうちの1つまたは複数によって制御される。この私設網を流れる実際のパケット数を管理することにより、さらなるコスト削減および低価格を実現することができる。
【0026】
[セキュアな通信を提供する例示的方法]
本発明の実施形態による様々な方法を実行することができる。図2に、図1に示すセッションマネージャ122またはアクセスエンジン107によって実施され得るセキュアな通信を提供する例示的方法200を示す。この例示的方法は例として示すにすぎず、本発明による方法を実行するやり方には様々なものがある。図2に示す方法200は、様々なシステムの1つまたはそれらの組み合わせによって実行し、または他のやり方で実施することができる。例示のために前述の図1に示すシステムを使用する。
【0027】
ステップ202で、通信サーバとの接続を開始する。一実施形態では、接続の開始がクライアント装置102のモデム104の作動によって行われる。例えば、モデム104がPCMCIAカードである場合、モデム104をクライアント装置102に接続すると接続サーバ120との接続が開始される。
【0028】
ステップ204で、接続を確立する。一実施形態では、モデム104は、PHSやCDMAなどの無線ネットワークを介して提供者サーバ110に接続する。提供者サーバ110は、専用回線接続112を介して接続サーバ120に接続される。一実施形態では、接続サーバ120は、提供者サーバ110を介してクライアント装置102から開始された接続を受け取る。前述のように、アクセスエンジン107は、この接続を確立するのにオペレーティングシステムのドライバレベルより下で動作することができる。例えば、一実施形態では、Windows(登録商標)オペレーティングシステムが実行されている間、アクセスエンジン107は、Windows(登録商標)オペレーティングシステムのドライバレベルより下、同オペレーティングシステムのコアより上で動作して接続を確立する。
【0029】
ステップ206で、接続サーバ120は、クライアント装置102およびユーザを検証し、かつ/または認証する。接続サーバ120は、セッションマネージャアプリケーション122を利用してクライアント装置102からの接続を受け取り、クライアント装置102およびユーザを検証し、かつ/または認証してもよい。実施形態によっては、接続サーバ120は、クライアント装置102およびユーザの検証も認証も行わない。このような実施形態では、接続サーバ120は、クライアント装置102から開始された接続を受け取った後でリモートサーバ130との接続を確立し、次いで、リモートサーバ130がクライアント装置102およびユーザを認証してもよい。
【0030】
ステップ208で、通信サーバ120は、セッションマネージャアプリケーション122を利用してリモートサーバ130との直接接続を確立する。例えば、セッションマネージャアプリケーション122は、リモートサーバ130への信号を開始し、リモートサーバ130から、通信サーバ120とリモートサーバ130の間で直接接続が確立されることを示す信号を受け取ることができる。この信号は、接続サーバ120の識別、直接接続の確立を求める要求、および/またはクライアント装置102の識別といった情報のパケットとすることができる。一実施形態では、接続サーバ120は、専用回線接続114を介してリモートサーバ130に接続される。
【0031】
ステップ210で、クライアント装置102上で取引インターフェースアプリケーションを起動する。一実施形態では、インターフェースアプリケーションは、Webブラウザアプリケーションであり、クライアント装置のメモリ105内に置くことができる。一実施形態では、セッションマネージャアプリケーション122は、クライアント装置102上で取引インターフェースアプリケーションを起動させることができる。リモートサーバ130は、インターフェースアプリケーションを介してクライアント装置102とインターフェースすることができる。例えば、リモートサーバ130は、HTML Webページを使ってユーザ101と対話することができる。クライアント装置102とリモートサーバの間の接続は専用の直接接続であり、インターネットなどの公衆網を利用しない。リモートサーバ130は、無線ネットワークを介して送信されるデータ量を低減するために、クライアント装置102に必要なデータだけを送信することができ、それによってセキュアな通信方法のコストを低減することができる。接続サーバ120は、通信コストを低減する目的で、容量管理アプリケーション124を利用して各接続を経由して送信されるパケットを管理してもよい。
【0032】
図3に、図1に示すセッションマネージャ122またはアクセスエンジン107によって実施され得るセキュアな通信を提供する別の例示的方法300を示す。ステップ302で、リモートサーバとの接続を開始する。一実施形態では、接続の開始がクライアント装置102のモデム104の作動によって行われる。例えば、モデム104がPCMCIAカードである場合、クライアント装置102へのモデム104の接続により、接続サーバ120を介したリモートサーバ130との接続が開始される。
【0033】
ステップ304で、リモートサーバ130との接続を確立する。一実施形態では、モデム104は、PHSやCDMAなどの無線ネットワークを介して提供者サーバ110に接続する。提供者サーバ110は、専用回線接続112を介して接続サーバ120に接続される。接続サーバ120は、クライアント装置102から開始された接続を受け取り、リモートサーバ130との接続を開始する。
【0034】
ステップ306で、第1のオペレーティングシステムがシャットダウンする。一実施形態では、前述のように、クライアント装置102がWindows(登録商標)オペレーティングシステムを実行しており、Windows(登録商標)オペレーティングシステムを実行している間にリモートサーバ130との接続を確立する。この実施形態では、接続サーバ120はWindows(登録商標)オペレーティングシステムをシャットダウンすることができる。別の実施形態では、アクセスエンジン107がWindows(登録商標)オペレーティングシステムをシャットダウンすることができる。Windows(登録商標)オペレーティングシステムがシャットダウンされている間、リモートサーバ130への接続はモデムを用いて維持することができる。アクセスエンジン107は、リモートサーバ130との接続を確立しようとするのと同時に、Windows(登録商標)オペレーティングシステムをシャットダウンし始めることができる。別の実施形態では、Windows(登録商標)オペレーティングシステムは、リモートサーバとの接続が確立される前にシャットダウンされる。ユーザ102がリモートサーバ130との任意の取引を行う前にWindows(登録商標)オペレーティングシステムをシャットダウンさせ、または休眠状態に入らせることが望ましい。このようにして、Windows(登録商標)オペレーティングシステムに組み込まれているスパイウェアやその他のマルウェアが機能できなくなる。別の実施形態では、Windows(登録商標)などの第1のオペレーティングシステムがシャットダウンせず、Linuxなどの第2のオペレーティングシステムが、第1のオペレーティングシステムのプロセスとして実行される。この実施形態では、第2のオペレーティングシステムは、第1のオペレーティングシステムの上で実行される。第2のオペレーティングシステムは、メモリの少なくとも一部分にアクセスし、スパイウェアまたはマルウェアを排除することができる。
【0035】
別の実施形態では、第1のオペレーティングシステムを完全にシャットダウンしない。そうではなく、アクセスエンジン107は、セキュアな接続の間に特定のアプリケーションだけを実行する。接続サーバ120は、さらに、クライアント装置102およびユーザ101を認証し、クライアント装置102上で適切なアプリケーションだけが実行され、クライアント装置102がリモートサーバ130との適切な通信に従事するよう保証してもよい。
【0036】
次に図1に戻ると、第1のオペレーティングシステムをシャットダウンした後、ステップ308で、第2のオペレーティングシステムを始動する。一実施形態では、接続サーバ120が第2のオペレーティングシステムを始動することができる。例えば、Windows(登録商標)オペレーティングシステムをシャットダウンまたは休眠させた後で、Linuxオペレーティングシステムやその他のセキュアなオペレーティングシステムを始動することができる。これは、リモートサーバ130への接続が行われる前でも接続時でも接続後でも行うことができる。第2のオペレーティングシステム109は、図1に示すメモリ105に置き、そこから実行することができる。代替として、第2のオペレーティングシステムは、取引インターフェースアプリケーション用の組み込みオペレーティングシステムとすることもできる。Linuxなどのオープンソースオペレーティングシステムを使用すれば、通信方法200を使った電子取引時に個人機密情報を獲得し得る有害なマルウェアをコンピュータ上に常駐させる可能性が低減される。
【0037】
ステップ310で、クライアント装置102上で取引インターフェースアプリケーションを起動する。一実施形態では、インターフェースアプリケーションはWebブラウザアプリケーションであり、クライアント装置のメモリ105内に置くことができる。リモートサーバ130は、インターフェースアプリケーションを介してクライアント装置102とインターフェースすることができる。例えば、リモートサーバ130は、HTMLWebページを使ってユーザ101と対話することができる。クライアント装置102とリモートサーバの間の接続は専用の直接接続であり、インターネットなどの公衆網を利用しない。リモートサーバ130は、無線ネットワークを介して送信されるデータ量を低減するために、クライアント装置102に必要なデータだけを送信することができ、それによってセキュアな通信方法のコストを低減することができる。接続サーバ120は、通信コストを低減する目的で、容量管理アプリケーション124を利用して各接続を経由して送信されるパケットを管理してもよい。
【0038】
[一般原則]
以上の本発明の実施形態の説明は例示と説明の目的で示しているにすぎず、網羅的であることも、本発明を開示通りの形に限定することも意図するものではない。当業者には、本発明の精神および範囲を逸脱することなく、これらの実施形態の多数の変形形態および適合形態が明らかになるであろう。
【図面の簡単な説明】
【0039】
【図1】本発明の一実施形態を実施するための例示的環境を示すブロック図である。
【図2】セキュアな通信を提供するプロセスを示す流れ図である。
【図3】セキュアな通信を提供するプロセスの別の実施形態を示す流れ図である。

【特許請求の範囲】
【請求項1】
電子取引のためのセキュアな通信を提供する方法であって、
セッションマネージャアプリケーションを備える接続サーバにおいてクライアント装置から接続開始信号を受信するステップ、
直接接続を介して前記接続サーバと前記クライアント装置の間で通信リンクを確立するステップ、
前記セッションマネージャアプリケーションを用いて前記接続サーバからリモートサーバへの接続信号を開始するステップ、
直接接続を介して前記接続サーバと前記リモートサーバの間で通信リンクを確立するステップ、および
前記クライアント装置と前記リモートサーバの間に、前記接続サーバを介して電子取引を実施するためのセキュアな私設網を生成するステップ
を含む、方法。
【請求項2】
前記接続サーバが前記クライアント装置およびクライアント装置ユーザの識別を認証するステップをさらに含む、請求項1に記載の方法。
【請求項3】
前記接続サーバが前記クライアント装置上で取引インターフェースアプリケーションを起動するステップをさらに含む、請求項1に記載の方法。
【請求項4】
前記接続サーバが容量管理アプリケーションをさらに備え、前記容量管理アプリケーションを使って前記クライアント装置と前記リモートサーバの間の情報トラフィックを制御する、請求項1に記載の方法。
【請求項5】
接続サーバと前記リモートサーバの間の前記直接接続が専用回線接続である、請求項1に記載の方法。
【請求項6】
前記接続サーバと前記クライアント装置の間の前記通信リンクが電気通信提供者サーバを含み、前記直接接続が前記接続サーバと前記電気通信提供者サーバとの間のものである、請求項1に記載の方法。
【請求項7】
前記接続サーバと前記電気通信提供者サーバの間の前記直接接続が専用回線接続である、請求項6に記載の方法。
【請求項8】
直接接続を介してリモートサーバと、および直接接続を介してクライアント装置と、通信リンクを確立するように適合されたセッションマネージャアプリケーションを備える接続サーバであって、前記クライアント装置と前記リモートサーバの間に電子取引を実施するためのセキュアな私設網を生成する、接続サーバ。
【請求項9】
前記セッションマネージャアプリケーションが、前記クライアント装置およびクライアント装置ユーザの識別を認証するように適合されている、請求項8に記載の接続サーバ。
【請求項10】
前記リモートサーバとの直接接続が専用回線接続である、請求項8に記載の接続サーバ。
【請求項11】
前記クライアント装置と前記リモートサーバの間の情報トラフィックを制御する容量管理アプリケーションをさらに備える、請求項8に記載の接続サーバ。
【請求項12】
前記セッションマネージャアプリケーションが直接接続を介して電気通信提供者装置と通信リンクを確立し、
前記クライアント装置が前記電気通信提供者装置に接続されている、
請求項8に記載の接続サーバ。
【請求項13】
前記電気通信提供者装置との前記直接接続が専用回線接続である、請求項12に記載の接続サーバ。
【請求項14】
前記セッションマネージャアプリケーションが実行可能コードである、請求項8に記載の接続サーバ。
【請求項15】
前記セッションマネージャアプリケーションを実行するプロセッサをさらに備える、請求項14に記載の接続サーバ。
【請求項16】
電子取引のためのセキュアな通信を提供するシステムであって、前記システムは、
リモートサーバと、
接続サーバを介して前記リモートサーバと通信状態にあるクライアント装置であって、前記リモートサーバとの前記接続を制御するアクセスエンジンおよび少なくとも1つのオペレーティングシステムを備える、前記クライアント装置と、
直接接続を介して前記リモートサーバに接続された接続サーバであって、直接接続を介して前記リモートサーバと、および直接接続を介して前記クライアント装置と、通信リンクを確立するように適合されたセッションマネージャアプリケーションを備える、前記接続サーバと、
を備え、前記接続サーバが、前記クライアント装置と前記リモートサーバの間に電子取引を実施するためのセキュアな私設網を生成する、システム。
【請求項17】
前記クライアント装置および前記接続サーバと通信状態にある電気通信提供者装置をさらに備えるシステムであって、前記セッションマネージャアプリケーションが直接接続を介して前記電気通信提供者装置と通信リンクを確立する、請求項16に記載のシステム。
【請求項18】
前記接続サーバが、前記クライアント装置上で実行されるアプリケーションを、前記リモートサーバへのアクセスのために指定された前記アプリケーションだけに制限する、請求項16に記載のシステム。
【請求項19】
前記リモートサーバとクライアント装置の間の通信経路をさらに備えるシステムであって、前記接続サーバが前記通信経路を制御する、請求項16に記載のシステム。
【請求項20】
前記セッションマネージャアプリケーションが、前記クライアント装置およびクライアント装置ユーザの識別を認証するように適合されている、請求項16に記載のシステム。
【請求項21】
前記接続サーバが、前記クライアント装置と前記リモートサーバの間の情報トラフィックを制御する容量管理アプリケーションを備える、請求項16に記載のシステム。
【請求項22】
ネットワークとのセキュアな通信を提供する方法であって、
前記ネットワークに接続するクライアント装置であり、第1のオペレーティングシステム、第2のオペレーティングシステム、および前記ネットワークへの前記接続を制御するアクセスエンジンを備える、前記クライアント装置を設けるステップ、
前記第1のオペレーティングシステムを使って前記ネットワークに接続するステップ、
前記ネットワーク接続を介し、前記第2のオペレーティングシステムを使って電子取引を実施するステップ
を含む、方法。
【請求項23】
前記第1のオペレーティングシステムをシャットダウンするステップ、および
前記第2のオペレーティングシステムを始動するステップ
をさらに含む、請求項22に記載の方法。
【請求項24】
前記ネットワーク接続を介して前記ネットワーク装置から前記第1のオペレーティングシステムをシャットダウンするコマンドを受け取るステップ、および
前記ネットワーク接続を介して前記ネットワーク装置から前記第2のオペレーティングシステムを始動するコマンドを受け取るステップ
をさらに含む、請求項23に記載の方法。
【請求項25】
前記アクセスエンジンを使って前記第1のオペレーティングシステムをシャットダウンするステップ、および
前記アクセスエンジンを使って前記第2のオペレーティングシステムを始動するステップ
をさらに含む、請求項23に記載の方法。
【請求項26】
前記第2のオペレーティングシステムが、前記第1のオペレーティングシステムよりもセキュアなオペレーティングシステムである、請求項22に記載の方法。
【請求項27】
前記第2のオペレーティングシステムを動作させるステップ、および
前記第2のオペレーティングシステムの動作時に前記第1のオペレーティングシステムの選択されたアプリケーションを提供するステップ
をさらに含む、請求項22に記載の方法。
【請求項28】
前記第1のオペレーティングシステムを休眠モードにするステップ、および
前記第2のオペレーティングシステムを始動するステップ
をさらに含む、請求項22に記載の方法。
【請求項29】
前記ネットワーク接続を介して前記ネットワーク装置から前記第1のオペレーティングシステムを休眠モードにするコマンドを受け取るステップ、および
前記ネットワーク接続を介して前記ネットワーク装置から前記第2のオペレーティングシステムを始動するコマンドを受け取るステップ
をさらに含む、請求項28に記載の方法。
【請求項30】
前記アクセスエンジンを使って前記第1のオペレーティングシステムを休眠モードにするステップ、および
前記アクセスエンジンを使って前記第2のオペレーティングシステムを始動するステップ
をさらに含む、請求項28に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2009−530991(P2009−530991A)
【公表日】平成21年8月27日(2009.8.27)
【国際特許分類】
【出願番号】特願2009−501699(P2009−501699)
【出願日】平成19年3月20日(2007.3.20)
【国際出願番号】PCT/US2007/064412
【国際公開番号】WO2007/109671
【国際公開日】平成19年9月27日(2007.9.27)
【出願人】(500088667)日本通信株式会社 (10)
【Fターム(参考)】