JP2003337802A - 配信された情報の記憶装置、認証及び許可システム - Google Patents

配信された情報の記憶装置、認証及び許可システム

Info

Publication number
JP2003337802A
JP2003337802A JP2003105754A JP2003105754A JP2003337802A JP 2003337802 A JP2003337802 A JP 2003337802A JP 2003105754 A JP2003105754 A JP 2003105754A JP 2003105754 A JP2003105754 A JP 2003105754A JP 2003337802 A JP2003337802 A JP 2003337802A
Authority
JP
Japan
Prior art keywords
principal
beneficiary
transaction
authorization
proxy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003105754A
Other languages
English (en)
Other versions
JP2003337802A5 (ja
Inventor
Fujio Watanabe
フジオ ワタナベ
Jinjun Cao
チャオ ジンジュン
Shoji Kurakake
ショウジ クラカケ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Innovations Inc
Original Assignee
Docomo Communications Labs USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Docomo Communications Labs USA Inc filed Critical Docomo Communications Labs USA Inc
Publication of JP2003337802A publication Critical patent/JP2003337802A/ja
Publication of JP2003337802A5 publication Critical patent/JP2003337802A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 受益者装置を作動する受益者の、オンライン
取引のユーザアカウントの使用を本人の許可のもとに可
能にする。 【解決手段】 オンライン取引是認システムは本人によ
り操作される本人装置とともにサービスプロバイダとプ
ロキシサーバを含む。本人は、オンライン取引是認シス
テムにユーザアカウントを持つ。受益者装置を操作する
受益者はオンライン取引のユーザアカウントの使用を可
能になる。受益者装置を介して受益者からのオンライン
サービス注文リクエストをサービスプロバイダから受信
すると、プロキシサーバはサービスプロバイダから取引
要求を受信する。本人装置はサービス注文要求の通知を
受信する。プロキシサーバは受益者の認証と本人による
許可の関数としてサービスプロバイダに許可された個人
情報を提供する。サービスプロバイダは許可された個人
情報の受信に基づいてサービス注文要求を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は概ね、オンライン商
業取引、特に配信されて記憶された情報を使用するその
ような商業取引の認証と許可の方法およびシステムに関
連する
【0002】
【従来の技術】近年、電子通信チャンネルによる商品及
びサービスの購入の容易さと便利さは劇的に向上してい
る。商品およびサービスプロバイダは、電子的オンライ
ン商業取引を利用可能にしているだけではなく、そのよ
うな取引における消費者へのセキュリティも向上してい
る。「eコマース」として一般的に知られているこのマ
ーケットの部分は、より多くの消費者が電子商業チャン
ネルへのアクセスをすればもっと利用されるであろう
し、オンライン商業取引に関連するセキュリティへの信
用も得るであろう。
【0003】しかし、セキュリティが向上したとして
も、そのような商業取引を行う消費者はなお、例えばク
レジットカード番号、社会保障番号、名前、誕生日、住
所等の個人情報を提供しなければならない。よって、消
費者の個人情報はパソコン、製品登録データベース、ク
ッキー、ウェブサイトその他の様々なところに流布さ
れ、それによりそのような情報の悪用の危険が増す。個
人情報がこれらの様々なところに提供されると、消費者
は情報をほとんど管理できない。更に、住所の変更など
以前提供された個人情報の変更も、以前オンライン商業
取引が発生したそれぞれの異なるところで更新されなけ
ればならない。更に、消費者が商品および/またはサー
ビスの新しいプロバイダとオンライン商業取引を完了し
たいと望む場合、消費者は消費者個人情報をわざわざ再
入力しなければならない。
【0004】
【発明が解決しようとする課題】これらの問題を解決し
ようと試みた先行技術の一つにMicrosoft.N
et.(マイクロソフトは登録商標)によって提供され
たサービスが含まれる。Microsoft.Net.
(マイクロソフトは登録商標)は、Microsof
t.Passport services(マイクロソ
フトは登録商標)によって可能にされる特定サービス、
認証サービスおよび通知サービスを含む。概ね、Mic
rosoft.Passport services
(マイクロソフトは登録商標)は、「パスポート」のサ
ービスのユーザである消費者の個人消費者情報を維持す
るサーバに基づく構造である。このサービスは商品およ
び/またはサービスの供給者にユーザの指揮のもとに個
人消費者情報を提供するために標準的なセキュアソケッ
トレイヤ(SSL)とハイパーテキスト転送プロトコル
(HTTP)を使用する。
【0005】他の特徴としては、Microsoft.
Passport services(マイクロソフト
は登録商標)はパスポートサービスに関連する全てのウ
ェブサイトによるオンライン取引へのアクセス及び実行
のためユーザに一つの名前とパスポートを作成すること
を許可する「パスポートシングルサインイン(SSI)
サービス」を含む。他の特徴としては「パスポート」に
ユーザによって事前に記憶された個人情報による迅速か
つ安全なオンライン購入能力をユーザに提供する「パス
ポートエクスプレスパーチェス(EP)サービス」があ
る。SSIサービス内の選択的特徴としては、子供の個
人情報の収集または開示のための親の承諾を得るための
ターンキーソリューションである「キッズパスポート」
がある。キッズパスポートは、ユーザが子供のオンライ
ンプライバシー保護条例による要求に従うことに活かさ
れる。
【0006】マイクロソフト(登録商法)パスポートサ
ービスではしかしながら、ユーザはこの場合でいえば一
つ以上のマイクロソフトサーバである第三者になお個人
消費者情報を提供しなければならない。加えて、Mic
rosoft.Passport services
(マイクロソフトは登録商標)内の許可は、ユーザが個
人情報の悪用を検知及び防御する能力を含まない。許可
された者、あるいは本人がマイクロソフト(登録商法)パ
スポートサービスに登録し、個人消費者情報を提供する
と、許可された者の登録へアクセスできるいかなる個人
も許可のもと、あるいは許可なしに個人情報を使用する
可能性がある。例えば、親又は雇用者などの許可された
者は子供あるいは従業員などのそれぞれの受益者へ意図
的にアクセスを提供する場合がある。そのようなアクセ
スが提供されると、Microsoft.Passpo
rt services(マイクロソフトは登録商標)
は、いかなるユーザによるそのようなアクセスは必ずし
もそうでないにしろ許可された者によるものと仮定す
る。許可された者は、是認する能力、あるいはオンライ
ン取引又は他の活動をチェックする能力がないゆえ、消
費者個人情報の悪用あるいは悪意のある利用が起こる可
能性がある。
【0007】
【課題を解決するための手段】本好適な実施形態は、オ
ンライン取引是認システムを開示する。本人は、オンラ
イン是認システムに登録し、オンライン取引利用のため
のユーザアカウントを開設する。本人は、またオンライ
ン取引のユーザアカウントを利用する受益者を特定す
る。受益者によるオンライン取引は本人による再検討お
よび許可の対象となる。したがって、オンライン取引是
認システムはオンライン取引における受益者と本人の明
確な分離を維持する。加えて、本人のユーザアカウント
に関連する個人情報は、本人の管理の下にあり、許可に
よってオンライン取引のために提供されてもよい。
【0008】オンライン取引是認システムは、少なくと
も一つの受益者装置、少なくとも一つのサービスプロバ
イダ、少なくとも一つのプロキシサーバおよび少なくと
も一つの本人装置を通信的に連動する形で含む。受益者
装置と本人装置は受益者と本人によってそれぞれ操作さ
れる。オンライン取引は、受益者装置を介して受益者に
よってサービスプロバイダによって開始される。
【0009】オンライン取引の開始は、商品および/ま
たはサービスのサービス注文要求をサービスプロバイダ
に送信することを含む。サービス注文要求は、受益者I
Dおよび受益者パスワードを含む。サービスプロバイダ
は、サービス注文要求の受益者の認証と本人による許可
のために取引要求によってプロキシサーバを検索する。
プロキシサーバは、受益者の認証と本人による許可の関
数としてオンライン取引を完了するためにサービスプロ
バイダに許可された個人情報を返信する。
【0010】一実施形態において、本人による許可は本
人装置を介する本人による許可是認を含む。本実施形態
において、プロキシサーバは本人装置へ許可要求を送信
する。本人は、許可要求を再検討し取引の許可あるいは
拒否によって応答する。本人の応答は、許可応答でプロ
キシサーバへ送信される。本人が取引を許可する場合、
許可された本人の個人情報が許可応答に含まれる。プロ
キシサーバは本人の応答と、取引が許可された場合は許
可された個人情報を含む取引応答をサービスプロバイダ
へ送る。サービスプロバイダは、サービス注文応答を受
益者装置へ送信し、本人が取引を許可した場合は商品/
サービスを供給する。
【0011】他の実施形態においては、プロキシサーバ
が本人による許可に関与する。本実施形態において、許
可は前述の実施形態と同様に、あるいはプロキシサーバ
によって実行される。サービスプロバイダから取引要求
を受信した際、プロキシサーバは事前許可決定を行う。
事前許可決定は、許可是認が本人により直接リアルタイ
ムで行われたか、あるいは本人によるリアルタイムの許
可是認なしにプロキシサーバにより間接的に行われたか
を判断する。事前許可決定は、プロキシサーバで本人に
より指定されたパラメータに基づき行われる。プロキシ
サーバが事前許可是認を行うと決定した場合、許可され
た個人情報を含む取引応答がプロキシサーバによって生
成される。したがって、本実施形態では、許可された個
人情報はプロキシサーバに記憶される。取引応答の生成
に加えて、プロキシサーバはまたプロキシサーバによる
オンライン取引の事前許可是認が発生した旨を示す許可
要求を本人装置へ送信する。
【0012】オンライン取引是認システムの興味深い特
色は、認証処理である。取引是認処理の一部分として、
プロキシサーバは受益者、取引に関与する受益者装置、
また本人および本人装置を認証する。
【0013】オンライン是認システムのほかの興味深い
特色は、通信セキュリティである。システム内の通信
は、公共および秘密鍵をそれぞれ使用することにより暗
号化および復号化される。加えて、暗号化された通信は
サービスプロバイダとプロキシサーバを通信のセキュリ
ティ維持のため復号化することなしに通過する。
【0014】オンライン取引是認システムのさらに他の
興味深い特色は、本人の個人情報を記憶することを含む
点である。一実施形態において、個人情報は本人装置の
みに記憶される。したがって、本人は、本人のユーザア
カウントの利用を可能にされた受益者が何人であれ、流
布と利用の完全な管理を維持する。他の実施形態におい
ては、個人情報はまたプロキシサーバに記憶される。本
実施形態において、オンライン取引は本人によって許可
されなければならないゆえ、本人はなお、個人情報の流
布と利用の完全な管理を維持する。
【0015】本発明の更なる目的と長所は、以下の説明
と付随する本発明が明確に示された好適な実施形態の図
面を参照することによって明らかとなる。
【0016】
【発明の実施の形態】本好適な実施形態は、電子的に実
行されるオンライン商業取引の認証及び許可の方法及び
システムを説明する。この方法およびシステムは登録し
たユーザによるオンライン商業取引において使用される
許可された個人情報の維持及び制御を可能とする。加え
て、登録したユーザは、登録したユーザの個人情報の利
用を可能にされた受益者によって実行されるオンライン
取引を監視および提供する。したがって、そのような商
業取引の間の受益者と対応する登録したユーザのはっき
りとした分離が維持される。
【0017】図1は、オンライン取引是認システム10
の一実施形態のブロック図である。オンライン取引是認
システム10は少なくとも一つの受益者装置12、少な
くとも一つのサービスプロバイダ14、少なくとも一つ
のプロキシサーバ16および少なくとも一つの本人装置
18を示されたとおり連動した形で含む。「オンライ
ン」の語は例えば有線および/または無線ネットワーク
およびインターネットによる電子通信チャンネルにおけ
るデータ、オーディオおよび/またはビデオの電子通信
をさす。さらに、ここで使われている通り、「連動し
た」、「接続された」あるいは「相互接続された」の語
は、システム、装置および/または構成要素間のインタ
ーフェースを提供する電子的に連動した、光学的に連動
した、無線で連動したまたはほかのいかなる連動の形式
を意味する。
【0018】図1はまた、矢印22で示されるとおり本
人装置18を操作している少なくとも一人の本人20を
表す。本人20はオンライン取引是認システム10の少
なくとも一人の登録されたユーザ(あるいは許可された
者)であってもよい。ここで使われている通り、「本
人」の語はオンライン取引是認システム10に登録した
個人、会社あるいは/または組織をさす。オンライン取
引是認システム10への登録は、オンライン商業取引の
利用における本人20の機密および/または極秘情報な
どの個人情報を含むユーザアカウントの設定を含む。本
人20はユーザアカウントに関わる取引の監視および許
可の権限を持つ一人以上の個人である。加えて、本人2
0はオンライン取引を実行するためにユーザアカウント
を使用する。
【0019】「個人情報」は、クレジットカード情報、
銀行口座情報、名前、住所、契約情報、緊急情報、個人
規定および/または本人に関する他のいかなる機密/極
秘情報を含んでいてもよい。ここで使われている通り、
「電子商業取引」または「オンライン取引」は電子商業
チャンネルによって実行される商品および/またはサー
ビスの購入および/または要求された購入をさす。例え
ば、インターネットでウェブサーバにブラウザを使用す
ることで接触し、購入のため本を選択することはオンラ
イン、または電子商業取引とみなされてもよい。この例
において、本人20のクレジットカード情報としての形
式による個人情報が、選ばれた本に対する書籍供給者へ
の報酬として提供されてもよい。
【0020】図1はまた、矢印26で示されるとおり受
益者装置12を操作している少なくとも一人の受益者2
4を示す。受益者24は、オンライン取引是認システム
10へ本人20によりアクセスが可能にされたいかなる
ユーザであってもよい。本好適な実施形態では、受益者
24は、利用の可能を提供する本人20のユーザアカウ
ントからの個人情報を利用するオンライン取引を実行す
る。本人20と関連した受益者24の例としては、親と
子供、雇用者と従業員あるいは対応する受益者24と本
人20が形成すると選択する他のいかなる関係を含む。
【0021】本人20によって受益者24を利用可能に
することは、本人20のユーザアカウント内での受益者
24の特定と受益者24へのセキュリティ検査の指定を
含む。本好適な実施形態では、受益者24の特定は受益
者IDによるものであり、セキュリティ検査は受益者パ
スワードの形式による。本人20も同様にユーザアカウ
ントによるオンライン取引が可能にされてもよい。他の
実施形態においては、例えば生物学的認識システムその
他の形式の特定およびセキュリティ技術が使用されても
よい。
【0022】受益者装置12は電子通信チャンネルにお
いて送信、受信、そして情報の操作が可能ないかなる形
式の個人通信装置であってもよい。受益者装置12の例
は、受益者24によってオンライン取引を実行するため
に操作可能な無線電話、携帯情報端末(PDA)、ハン
ドヘルドコンピュータ、ラップトップコンピュータ、デ
スクトップコンピュータ、ネットワーク端末又は他のい
かなる装置を含む。図1に矢印26で示すとおり、受益
者装置12は、受益者24によって制御および操作され
る。
【0023】機密データと他の情報を安全に送信するた
めに、受益者装置12にはセキュリティに関連した機能
も含まれることが望ましい。インターネット上での安全
なデータ送信の標準の一例は、よく知られたセキュアソ
ケットレイヤ(SSL)接続である。他のよく知られて
いる安全なデータ送信の形式は、例えばプリティグッド
プライバシー(PGP)等の固有の秘密鍵および固有の
公開鍵を使用した暗号化/復号化機能の適用を含む。公
開鍵は暗号化に使用され、秘密鍵は暗号化された通信の
復号化に使用される。従って、暗号化されたメッセージ
の送信前には、メッセージの意図する受信者の公開鍵が
暗号化処理の使用のために取得される。受益者装置12
は、サービスプロバイダ14および/またはプロキシサ
ーバ16との安全な通信のために個人および公開鍵を使
用することが望ましい。
【0024】受益者24は、電子商業チャンネルで受益
者装置12によってオンライン取引を開始する。オンラ
イン取引の開始において、サービス注文要求が生成され
る。サービス注文要求は、サービス注文と受益者24の
識別を含んでいてもよい。サービス注文は、例えば本
(数量1)、著者名、題名、価格(ドル)などのオンライ
ン取引の対象である商品および/またはサービスを特定
する。受益者24の識別は受益者IDおよびサービスプ
ロバイダ14の公開鍵により望ましくは暗号化された受
益者パスワードであってもよい。他の実施形態において
は、取引に関連した他のいかなる情報がサービス注文要
求に含まれていてもよい。サービス注文要求は、サービ
スプロバイダ14にクエリーとして送信されてもよい。
【0025】サービスプロバイダ14は、電子通信チャ
ンネルでオンラインビジネスの取引が可能な商品および
/又はサービスの全てのプロバイダである。本好適な実
施形態では、サービスプロバイダ14は、例えば契約に
よる同意などでの関係によってオンライン取引是認シス
テム10をサポート可能となる。サービスプロバイダ1
4の一例は、インターネットでアクセス可能なウェブサ
ーバとオンライン商業取引を実行する。他の実施形態に
おいては、他のいかなる形態のオンラインサービスおよ
び/または販売促進がサービスプロバイダ14を表すも
のであってもよい。サービスプロバイダ14はまた、受
益者装置12に類似したセキュリティに関連した機能を
含んでいてもよく、安全な通信のために公共および秘密
鍵を使用することが望ましい。
【0026】サービス注文要求を受信すると、サービス
プロバイダ14は対応する取引要求を生成する。取引要
求は受益者24の識別、取引情報、是認要求およびサー
ビスプロバイダ14の公開鍵を含んでいてもよい。取引
情報はサービスプロバイダ14の、例えば固有のサービ
スプロバイダIDなどの識別と、サービス情報を含んで
いてもよい。サービス情報は、サービス注文と、例えば
内容年代格付け、商品および/またはサービスの詳細な
説明または取引の特徴を区別するのに役立つ他のいかな
る情報等の取引の特徴に関連した情報を含んでいてもよ
い。是認要求は受益者24の認証の要求と本人20によ
る取引の許可の要求を含んでいてもよい。他の実施形態
においては、他のいかなる取引に関わる情報が取引要求
に含まれていてもよい。取引要求はプロキシサーバ16
にクエリーとして送信されてもよい。
【0027】プロキシサーバ16は、オンライン取引是
認システム10内で要求のための電子商業チャンネルを
監視し、そのような要求を処理し、要求に応じて電子商
業チャンネルにおいて情報を提供することが可能ないか
なる類の装置であってもよい。受益者装置12とサービ
スプロバイダ14同様、プロキシサーバ16はセキュリ
ティに関した機能も含んでいてもよく、サービスプロバ
イダ14と本人装置18との安全の通信のために秘密鍵
と公開鍵の対を使用することが望ましい。
【0028】要求と応答の処理の一部として、プロキシ
サーバ16はリアルタイムの認証および許可処理を行っ
てもよい。
【0029】本人20および受益者24のプロキシサー
バ16による識別の検査は、リアルタイム認証処理の一
部に含まれていてもよい。加えて、認証処理は受益者2
4と本人20にそれぞれ操作される受益者装置12と本
人装置18の検査を含んでいてもよい。更に、認証はオ
ンライン取引の一部として提供された個人情報の検査を
含んでいてもよい。
【0030】リアルタイム認証処理は、プロキシサーバ
16の構成および設定に基づいていてもよく、オンライ
ン取引を完了するために受益者24を許可することを含
む。許可是認の一部として、個人情報がサービスプロバ
イダ14への報酬として提供されてもよい。
【0031】本好適な一実施形態において、極秘性の維
持とそのような超極秘情報の流布を制限するために、プ
ロキシサーバ16は本人20の個人情報を含まない。し
たがって、個人情報は本人20のリアルタイム許可是認
に基づいて提供される。この実施形態のプロキシサーバ
16による許可処理は、それぞれの取引要求への許可要
求の生成を含んでいてもよい。許可要求は取引情報と受
益者24の特定を含んでいてもよい。許可要求はサービ
スプロバイダID,サービス情報および受益者IDを含
んでいることが望ましい。他の実施形態では、取引に関
連した他のいかなる情報が許可要求に含まれていてもよ
い。許可要求は、本人20によるリアルタイム許可是認
のために本人装置18へクエリーとして送信されてもよ
い。
【0032】本人装置18は、情報の送信、受信および
操作が可能ないかなる形態の個人通信装置であってもよ
い。本好適な実施形態においては、本人装置18は無線
通信装置である。図1において矢印22で示されるとお
り、本人装置18は本人20による制御および操作のも
とにある。したがって、本人20との通信は本人装置1
8を介して行われる。加えて、登録処理の一部として、
本人20は本人装置18、およびプロキシサーバ16か
らの許可要求の通信の優先度を特定してもよい。通信の
優先度は、例えば時間/装置指定、優先度格付け、内容
に基づく指定、取引創始者指定、受益者指定、代わりの
本人装置18あるいは本人20への接触に関連する他の
いかなるパラメータを含んでいてもよい。
【0033】本人20の個人情報は、本人装置18に記
憶されることが望ましい。それにより、個人情報は本人
20の管理のもとにあり、本人20により直接更新、処
理されることとなる。他の実施形態において、後述する
とおり個人情報がプロキシサーバ16にも記憶される場
合においては、本人装置18に記憶されている個人情報
の更新はプロキシサーバ16内の個人情報に反映されて
もよい。
【0034】許可要求のリアルタイムの再検討の後、本
人20はリアルタイムで本人装置18を介して許可応答
の生成を開始する。許可要求が是認された場合、許可応
答は取引の許可と個人情報の許可を含む。「許可された
個人情報」は受益者24によって要求された商業取引を
完了するのに必要な本人20の個人情報の部分と本人2
0の他の関連した機密方法を含む。個人情報が抜けた許
可拒否メッセージは、本人20が取引を不可とした場合
に許可応答に含まれてもよい。許可応答は生成されそし
てプロキシサーバ16へと宛てられる。
【0035】更に他の本好適な実施形態においては、プ
ロキシサーバ16はプロキシサーバ16を個人的に操作
している一人の本人20によって使用される個人のサー
バコンピュータである。したがって、本人20の個人情
報は本人20による維持と選択的更新のために本人装置
18とプロキシサーバ16へ記憶されてもよい。本実施
形態において、プロキシサーバ16によるリアルタイム
許可処理は、事前許可決定機能を含んでいてもよい。事
前許可決定機能は、リアルタイムでプロキシサーバ16
により、本人20によるリアルタイムの許可なしに実行
されてもよい。
【0036】プロキシサーバ16による事前許可決定機
能は、優先度決定規則に基づき本人装置18へ選択的に
許可要求クエリーを送信することを含んでもよい。優先
度決定規則は、予め決定されたパラメータによる基準を
満たすリアルタイムの取引要求による、プロキシサーバ
16の事前許可決定を許可する、本人20によってあら
かじめ決定された一つ以上のパラメータであってもよ
い。取引要求への優先度決定規則の適用に基づき、プロ
キシサーバ16はリアルタイムで、取引要求の事前決定
是認を提供するか、本人装置18への送信するための許
可要求クエリーを生成してもよい。取引要求の事前許可
の是認の際、プロキシサーバ16は、本人装置18を介
して非リアルタイム許可要求とともに事前許可是認を本
人20へ通知してもよい。
【0037】更に他の実施形態においては、プロキシサ
ーバ16はオンライン取引是認システム10に登録して
いる予め定められた本人20の集団によって使用される
サーバコンピュータであってもよい。この実施形態にお
いて、本人情報はプロキシサーバ16に記憶されなくて
もよく、代わりに本人20によるリアルタイムの許可是
認に基づき提供されてもよい。この実施形態の代替的な
ものでは、本人情報はプロキシサーバ16に分離されて
記憶され、個人情報を所有する本人20によって安全に
アクセスされることが望ましい。本実施形態のプロキシ
サーバ16は、許可処理の一部としてリアルタイムの事
前許可決定と是認機能を含んでいてもよい。
【0038】オンライン取引の認証と許可の後、プロキ
シサーバ16は取引応答を生成する。取引応答は是認メ
ッセージとプロキシサーバ取引IDを含んでいてもよ
い。オンライン取引が是認された際は、取引応答は許可
メッセージ、認証メッセージおよび本人20の許可され
た個人情報を含んでいてもよい。サービスプロバイダ1
4は取引応答を受信し、サービス注文応答を受益者装置
12へ提供する。サービス注文応答は、サービスプロバ
イダ14が取引が是認された際は要求された商品および
/またはサービスを許可された個人情報とともに提供す
る旨を示していてもよい。取引が認証の失敗や許可の拒
否により不可とされた場合は、取引応答メッセージはそ
の旨を示してもよく、サービスプロバイダ14は拒否情
報をサービス注文応答内で受益者装置12へ送ってもよ
い。
【0039】本人20がオンライン取引是認システム1
0へ登録し受益者24を利用可能とした場合、サービス
プロバイダ14とのオンライン商業取引が実行される。
本人20がオンライン取引を実行する際、プロキシサー
バ16による検査の後に、取引を完了するために許可さ
れた個人情報がサービスプロバイダ14へ提供されても
よい。しかしながら、受益者24がオンライン取引を実
行する際は、プロキシサーバ16による認証と取引の許
可はサービスプロバイダ14へ許可された個人情報を提
供する前に発生してもよい。
【0040】受益者24と本人20の明白な分離が取引
では存在するため、本人20の個人情報の不正および他
の悪用が避けられる。さらに、本人20は、受益者24
のオンライン取引の許可処理が本人20の是認に基づく
ものであるゆえ、疑わしい取引を許可しない能力で受益
者24のオンライン取引を監視および/または管理して
もよい。加えて、本人20が対応する個人情報の完全な
管理を維持するゆえ、そのような情報の許可されない使
用あるいはアクセスが避けられる。
【0041】図2は、安全に情報を送信するための暗号
化/復号化技術を描いたオンライン取引是認システム1
0のオンライン商業取引是認処理の一実施形態を示した
フローダイアグラムである。本実施形態において、本人
20の個人情報は本人装置18にのみに記憶され、プロ
キシサーバ16はオンライン取引の事前是認を実行しな
い。加えて、プロキシサーバ16の公開鍵は受益者装置
12へ提供されている。
【0042】以下、図2を参照して説明する。受益者2
4(図1)は、前述のサービス注文要求32を受益者装
置12で生成する。サービス注文要求は矢印34で示さ
れるとおりサービスプロバイダ14へ送られる。受益者
装置12は、プロキシサーバ16の公開鍵でサービス注
文要求32に含まれる受益者識別を暗号化する。加え
て、受益者装置12は受益者装置12の公開鍵をサービ
ス注文要求32へ含めてもよい。
【0043】サービスプロバイダ14はサービス注文要
求32を受信および処理し、そのサービス注文要求32
に基づいて前述の取引要求36が生成される。プロキシ
サーバ16の公開鍵で暗号化された受益者識別とサービ
スプロバイダ14の公開鍵は取引要求36にカプセル化
される。取引要求は図2で矢印38で示されるとおりプ
ロキシサーバ16へ送られる。プロキシサーバ16は取
引要求36を受信および処理する。処理は、受益者識別
の対応する秘密鍵による復号化と、前述の許可要求40
の生成を含む。許可要求40は、矢印42で示されると
おり本人装置18へ送られる。
【0044】本人装置18での許可要求40の表示の
後、本人20は取引の特徴を再検討し、前述の許可応答
44の生成を指揮する。プロキシサーバ16が安全でな
い場合、本人装置18はサービスプロバイダ14の公開
鍵により許可された個人情報を暗号化し、許可応答44
を矢印46で示すとおりプロキシサーバ16へ送っても
よい。逆に、プロキシサーバ16が安全な場合は、本人
装置18は許可された個人情報をプロキシサーバ16の
公開鍵で暗号化し、許可応答44を送ってもよい。
【0045】プロキシサーバ16は許可応答44を処理
し、サービスプロバイダ14の公開鍵で暗号化された前
述の取引応答48の生成を開始する。許可応答44がプ
ロキシサーバ16の公開鍵で暗号化された場合は、取引
応答48の生成の際にプロキシサーバは許可された個人
情報を対応する秘密鍵で復号化し、許可された個人情報
をサービスプロバイダ14の公開鍵で再び暗号化する。
逆に、許可応答44がサービスプロバイダ14の公開鍵
で暗号化された場合は、プロキシサーバ16は暗号化さ
れた許可された個人情報を取引応答48にカプセル化す
る。
【0046】取引応答48は、矢印50で示されるとお
りサービスプロバイダ14に送られる。サービスプロバ
イダ14は対応する秘密鍵で取引応答48を復号化し、
取引応答48に基づいて前述のサービス注文応答52を
生成する。サービス注文応答52は受益者装置12の公
開鍵で暗号化され、矢印54で示されるとおり受益者装
置12に送られる。
【0047】図3はオンライン取引是認システム10に
よる商業取引是認処理における安全な情報送信の処理フ
ローダイアグラムの他の実施形態を示すものである。本
実施形態では、本人20の個人情報は本人装置18とプ
ロキシサーバ16に記憶される。したがって、プロキシ
サーバ16は前述の事前通知許可権限を含む。
【0048】サービス注文要求32、取引要求36およ
びサービス注文応答52の送信に関連する暗号化/復号
化は図2における前述の実施形態と同様である。本実施
形態においてはしかしながら、プロキシサーバ16が事
前通知権限を実行する際、本人装置18からのリアルタ
イム許可応答は必要ではない。したがって、プロキシサ
ーバ16は自身に記憶された許可された個人情報を取引
応答48に含まれている残りの情報とともにサービスプ
ロバイダ14の公開鍵で暗号化する。加えて、許可要求
40は、矢印56で示されるとおり本人装置18へプロ
キシサーバ16により送られる。このシナリオにおける
許可要求40は単にプロキシサーバ16による事前許可
是認の通知であるため、本人20による許可要求へのリ
アルタイムのアクセスは不要である。同様に、本人20
による応答も不要である。他の実施形態においては、要
求と応答の付加された、より少ない、あるいは異なる暗
号化/復号化が、適切な安全性を維持するために使用さ
れてもよい。
【0049】図4は、示されている通りサービスプロバ
イダ14と本人装置18と連動した形のプロキシサーバ
16の一実施形態のより詳細なブロック図である。プロ
キシサーバ16は、受信したメッセージの内容の認知と
理解のための複数のメッセージ解析部70とメッセージ
送信の準備を行う複数のメッセージ生成部72を含む。
加えて、プロキシサーバ16には送信の安全性を処理す
る複数の復号化部74と複数の暗号化部76が含まれ
る。プロキシサーバ16はまた、メッセージの送信およ
び受信のための複数の送信部(Tx)78と複数の受信
部(Rx)72を含む。さらに、プロキシサーバ16
は、示されている通りプロキシデータベースモジュール
82、認証処理モジュール84および許可処理モジュー
ル86を連動した形で含んでいる。他の実施形態におい
ては、プロキシサーバ16の機能を説明するためにより
少ないあるいはより多くのモジュールおよび構成要素が
描かれてもよい。
【0050】プロキシデータベースモジュール82は、
プロキシサーバ16内で維持および使用されるデータ用
にデータ記憶装置と操作を提供する。一実施形態のプロ
キシデータベースモジュール82は本人情報部88、登
録部90、プリセット情報部92、本人優先度決定規則
部94、個人情報バッファ部96、取引記録部98、緊
急情報部100およびデータアクセスコントローラ10
2を示されている通りすべて連動した形で含んでいる。
他の実施形態では、他のいかなる取引に関連した情報が
プロキシデータベースモジュール82に含まれていても
よい。本人情報部88は、例えば、本人の居場所、本人
の現在の状態、サーバキャッシュポインタおよび本人2
0にかかわる他のいかなる情報等の本人20(図1)に
関連する様々な情報を記憶してもよい。本人の居場所
は、例えば本人20の現在の地理的および/または職業
に関連した居場所を提供してもよい。本人の状態は、例
えば職業、レジャータイム、睡眠、到達不能、会議その
他などの本人20の現在の活動に関連した情報を提供し
てもよい。サーバキャッシュポインタは、他のどこかに
隠されている情報の位置を特定してもよい。例えば、サ
ーバキャッシュポインタは、本人装置18が盗まれたと
き、なくなったとき、壊れたときあるいは全ての個人情
報が失われたときに個人情報を得るのに役立つ情報を含
んでいてもよい。
【0051】登録部90は、本人装置18、本人20、
受益者24(図1)および対応する受益者装置12に関
連した情報を記憶してもよい。本人20と受益者24に
関連した情報は、例えば、ユーザ名や固有の識別子など
の識別および安全認可情報を含んでもよい。同様に、受
益者装置12と本人装置18に関連する情報は、インタ
ーネットプロトコル(IP)アドレス、無線電話番号あ
るいは他のいかなる固有の識別子を含んでもよい。
【0052】プリセット情報部92は、プロキシサーバ
16が事前許可権限を有効化されたときの商品および/
またはサービスのプロバイダーの報酬のための機密/極
秘情報に関連した本人20の個人情報を含んでいてもよ
い。前述の通り、個人情報はクレジットカード情報、銀
行口座情報その他であってもよい。したがって、プリセ
ット情報部92は認可された個人情報収集のための事前
通知是認の一部としてアクセスされる。
【0053】本人優先度決定規則部94は、前述の通り
事前許可決定をするために役立つパラメータを含むため
に本人20によって予め設定される。加えて、本人優先
度決定規則部94は、本人20と通信するための接触情
報を含んでもよい。本好適な実施形態では、パラメータ
は取引閾値パラメータ、現在許可されたサービスプロバ
イダリストおよび本人接触方法優先度を含む。
【0054】取引閾値パラメータは、オンライン取引支
払限度額、商品/サービスの受付可能なカテゴリ、支払
方法優先度、クレジット限度、不正チェック情報および
/または対応する本人20によって有効化されたそれぞ
れの受益者24に関連する他のいかなる取引閾値パラメ
ータに関連するパラメータを含んでいてもよい。例え
ば、取引リストは教育に関連する書籍だけの100ドル
を限度とした購入の受益者24を特定してもよい。
【0055】現在の認証されたサービスプロバイダリス
トは、本人20が安心して取引ができるサービスプロバ
イダを選択的に含ませるために本人20によって生成さ
れてもよい。それにより、受益者24がサービス注文要
求をこれらのサービスプロバイダにした場合、商業取引
の是認がはかどる。
【0056】本人接触方法優先度は、本人によって特定
された主要な通信優先度を提供する。加えて、本人20
は、代わりの通信優先度も特定する。特定された異なる
優先度は、例えばオーディオまたはビデオチャンネルな
どのリアルタイム通信チャンネル、および、例えばテキ
ストチャンネルなどの非リアルタイム通信チャンネルで
あってもよい。代わりの通信優先度は、主要な通信優先
度が不調な場合または利用不可能な場合に本人20との
通信のための装置を特定する。例えば、主要な通信優先
度によってリアルタイムで本人装置18に送信された許
可要求が本人20によって応答を得ない場合、プロキシ
サーバ16は本人優先度決定規則部94にアクセスす
る。本人優先度決定規則部94を使用することにより、
プロキシサーバ16は他の通信装置、例えば非リアルタ
イム(即ちEメール)などで本人20と接触するために
許可要求を送信してもよい。
【0057】個人情報バッファ部96は、本人装置18
を介して本人20からオンライン取引が許可是認を受信
するときに、本人装置18から検索された許可された個
人情報を一時的にバッファする。したがって、許可され
た個人情報はメッセージ生成モジュール72によりサー
ビスプロバイダ14への取引応答が生成されるまで許可
された応答から抽出されバッファされる。取引記録部9
8は、例えばオンライン商業取引の請求および支払に関
する情報等オンライン取引に関連する情報を記憶する。
緊急情報部100は、例えば好ましい内科医、既知のア
レルギー、血液型その他の本人20に関する医学に関連
した情報を含む様々な緊急情報を記憶してもよい。デー
タアクセスコントローラ102は、プロキシデータベー
ス82の様々な部分に含まれている情報のアクセスおよ
び更新を管理する。
【0058】示された実施形態の認証処理モジュール8
4は、サービスプロバイダ/受益者検査部104の検査
と装置/本人検査モジュール106の確認を含む。サー
ビスプロバイダ/受益者検査部104の検査は、サービ
スプロバイダ14がオンライン取引是認システム10
(図1)と関係があるかどうかと、受益者24が登録部9
0内の情報に基づき許可されているかどうかを検査する
ために認証処理を実行してもよい。
【0059】図5は装置/本人検査モジュール106の
検査の一実施形態のより詳細なブロック図である。装置
/本人検査モジュール106の検査は、本人装置モジュ
ール112の検査、本人確認モジュール114の検査お
よび本人認証要求モジュール116を含む。装置/本人
検査モジュール106は、本人装置18(図4)と、本人
情報部88と登録部90で提供される装置情報と本人2
0情報を使用することにより本人装置18を操作してい
る本人20(図1)の認証を実行するために使用されて
もよい。
【0060】以下、図1と図4を再び参照して説明す
る。示された実施形態の許可処理モジュール86は、事
前許可モジュール120と確認部122を含む。事前許
可モジュール120は、前述の通りプロキシサーバ16
が事前許可是認をするか、あるいは本人装置18を介し
て本人20と接触をするかを論理的に決定する。事前許
可モジュール120が事前許可是認決定で論理的に基礎
とするパラメータは、本人優先度決定規則部94に記憶
されている。例えば、プロキシサーバ16に事前許可是
認を提供することを許可する事前許可是認決定は、認証
されたサービスプロバイダに基づいてもよい。サービス
注文要求に関わるサービスプロバイダ14が認証された
際は、プロキシサーバ16はサービスを迅速に開始する
ために事前許可是認と許可された個人情報をサービスプ
ロバイダ14に提供してもよい。
【0061】加えて、事前許可モジュール120は、事
前許可是認メッセージを作成することの権限が是認され
た場合にサービスプロバイダ14への取引応答の生成を
開始する。更に、事前許可モジュール120は、本人装
置18への許可要求の生成を開始する。
【0062】事前許可が是認された場合は、事前許可モ
ジュール120は個人情報をサービスプロバイダ14へ
の取引応答に許可された個人情報として含めるために個
人情報を収集する。許可された個人情報が収集される
と、事前許可モジュール120はメッセ―ジ生成部72
へ許可された個人情報を送信する。加えて、事前許可モ
ジュール120は、プロキシサーバ16がオンライン取
引の事前通知是認を提供したことを示す本人装置18へ
の許可要求を生成するために確認部122を起動する。
【0063】確認部122は、本人装置18へ送信され
る許可要求に含まれる事前許可通知を生成する。事前許
可通知は、本人優先度決定規則部94で定められた本人
20の優先度に基づき非リアルタイムメッセージまたは
リアルタイムメッセージとして指定されてもよい。加え
て、確認部122は許可要求で本人20へ送信される更
新通知を生成する。更新通知は、プロキシデータベース
82の様々な構成部に、データアクセスコントローラ1
02によるデータ更新に対して提供される。
【0064】図6はプロキシサーバ16の他の実施形態
の一部分のブロック図である。本実施形態において、プ
ロキシサーバ16は、個人情報バッファ部96、メッセ
ージ生成部72および少なくとも一つの参照会社130
と連動した財務決定モジュール128を含む。個人情報
バッファ部96とメッセージ生成部72は、図4におけ
る前述の実施形態と類似する。
【0065】本実施形態の財務決定モジュール128
は、特に金銭取引の場合において、申し込まれているオ
ンライン商業取引を考慮して、許可された個人情報の有
効性を確認するための機能をプロキシサーバ16内で提
供する。したがって、財務決定モジュール128は、例
えばクレジットカード情報等の許可された個人情報の財
務の有効性を検査するために参照会社130と接触して
もよい。参照会社130は、報酬の入手可能度および/
または例えばクレジットカード会社あるいは財務に関連
したビジネスなどのオンライン商業取引の個人情報の有
効性を確認できるいかなるビジネスあるいは組織であっ
てもよい。
【0066】示された実施形態の財務決定モジュール1
28は、財務検査部132、参照会社インターフェース
134、結果解析部136および拒否メッセージ生成部
138を含む。財務検査部132は、許可された個人情
報(即ちクレジットカード情報その他)が、サービスプ
ロバイダ14(図1)にそのような個人情報が与えられる
前に検査されるべきか否かを決定する。決定は、本人2
0(図1)のクレジット記録、個人情報の特色あるいは他
のいかなる財務に関連した基準に基づいてもよい。
【0067】参照会社インターフェース134は、例え
ばテキスト、ビデオおよび/またはオーディオ通信媒体
を使用した無線通信および/または有線通信などの通信
パスを介して参照会社130へ通信を提供する。結果解
析部136は、そのような情報の要求に対して参照会社
130から参照会社インターフェース134を介して提
供される結果に基づき商業取引を進行させるか否かを検
査する。加えて、結果が肯定的である場合は、結果解析
部136によって肯定メッセージがメッセージ生成部7
2へ送信される。否定メッセージ生成部138は、結果
解析部136の指揮のもとに理由とともに対象の取引が
進行できない旨の指摘を生成する。指摘と理由はメッセ
ージ生成部72へ送信される。
【0068】図7は示されている通り、図1に描かれて
いる本人装置18の一実施形態がプロキシサーバ16と
連動したもののより詳細なブロック図である。プロキシ
サーバ16と同様に、本人装置18はメッセージ解析部
70、メッセージ生成部72、復号化部74、暗号化部
76、送信部(Tx)78および受信部(Rx)72を
示されている通り連動した形で含んでいる。前述の通
り、暗号化部76は、プロキシサーバ16の安全性次第
でサービスプロバイダ14 (図1)またはプロキシサー
バ16の公開鍵により出力される応答を暗号化してもよ
い。加えて、本人装置18はユーザインターフェースモ
ジュール140、許可モジュール142、本人データベ
ース144、本人検査部146、装置情報部148およ
びタイマー部150を含む。他の実施形態においては、
より少ないあるいはより多くの構成要素およびモジュー
ルが、本人装置18の機能を示すために使用されてもよ
い。
【0069】ユーザインターフェースモジュール140
は、示されている通り表示部152、ユーザ入力部15
4、情報表示/ユーザ入力コントローラ156を連動し
た形で含む。表示部152は、本人20(図1)が見るた
めの、本人装置18のグラフィカルユーザインターフェ
ース(GUI)へビデオおよび/またはテキスト情報を
生成できるいかなる装置であってもよい。ユーザ入力部
154は、例えばタッチスクリーン、ポインティングデ
バイス、キーボード、音声センサーその他などのいかな
る装置であってもよい。ユーザによる入力は、入力部1
54により受け付けられ、処理され、情報表示/ユーザ
入力コントローラ156へ提供される。情報表示/ユー
ザ入力コントローラ156は、情報を処理し、表示部1
52そして/またはユーザ入力部154の動作を指揮す
る。
【0070】許可モジュール142は、示されている通
り非リアルタイム許可部158、リアルタイム許可部1
60および許可部162を連動した形で含む。非リアル
タイム許可部158は、プロキシサーバ16より送信さ
れた非リアルタイムの許可要求を処理し、そのような要
求からの情報を情報表示/ユーザ入力コントローラ15
6へ、表示部152による表示のために送る。リアルタ
イム許可部160は同様に、プロキシサーバ16から送
信されたリアルタイムの許可要求を処理する。許可部1
62は、オンライン取引の特色に基づいて何の情報が許
可応答に含まれるべきかを決定し、本人データベース1
44からそのような情報を抽出する。
【0071】示された実施形態の本人データベース14
4は、プリセット情報164、緊急データ166、取引
記録データ168およびキャッシュサーバポインタデー
タ170を含む。プリセット情報164は、前述したプ
ロキシサーバ16同様、商品および/またはサービスの
プロバイダの報酬に関連する機密/極秘情報を含む。プ
ロキシサーバ16同様、緊急データ166は、本人20
(図1)に関連し、本人20により入力され、取引記録デ
ータ168は許可された取引データを記憶し、キャッシ
ュサーバポインタデータ170は他のキャッシュに保存
されたデータの位置を特定する。前述の通り、個人情報
と他に関連するデータは、プロキシサーバ16が事前許
可権限をもつ場合、プロキシサーバ16に保存されても
よい。
【0072】本人検査部146の検査は、オンライン取
引是認システム10(図1)の許可されたユーザとして
主たるユーザを認証する。認証は、本人データベース1
44に記憶された情報と、本人20(図1)によって提
供される固有の識別子の比較に基づく。固有の識別子
は、例えばコード、生物学的スキャナ入力その他の本人
20を特定できるいかなる許可手段であってもよい。本
好適な実施形態では、固有の識別子はユーザ入力部15
4によって入力される個人識別番号(PIN)である。
【0073】装置情報部148は、例えば固有の装置識
別番号、IPアドレスその他などの本人装置18に関連
した情報を含む。
【0074】タイマー部150は、時宜に即してサービ
スプロバイダ14からの取引要求への応答を提供する本
人20(図1)の確認の監視機能を実行する。本人20
からの応答がないことによるタイマー部150での時間
切れ時には、タイマー部150は本人20による応答が
ない旨プロキシサーバ16へ警告する。時間切れは、予
め定められた時間間隔、あるいは例えば本人が本人装置
18にかかわる他の行動に従事していることなどを示す
存在している可変するパラメータの解析などに基づいて
変化する時間間隔であってもよい。
【0075】図8は、図1に描かれたサービスプロバイ
ダの一実施形態のより詳細なブロック図である。サービ
スプロバイダ14は、示されている通り受益者装置1
2、プロキシサーバ16および少なくとも一つの参照会
社130と連動している。
【0076】図8に更に示されている通り、サービスプ
ロバイダ14は図4と図7をそれぞれ参照することによ
り説明されているプロキシサーバ16と本人装置18に
類似したメッセージ解析部70とメッセージ生成部72
を含む。メッセージ生成部72はしかしながら、前述の
通り取引要求に含まれた受益者の認証の要求と本人の認
証の要求を生成してもよい。サービスプロバイダ14は
また、PKI装置174、受益者情報検索部176、受
益者インターフェース178、サービスプロバイダデー
タベース180、プロキシサーバインターフェース18
2、参照会社インターフェース184、サービス決定部
186、および取引ID記録部188を含む。他の実施
形態においては、より少ないあるいはより多い構成要素
がサービスプロバイダ14の機能を示すために含まれて
いてもよい。
【0077】PKI174はサービスプロバイダ14の
公開鍵の生成と、例えばサービスプロバイダ14の秘密
鍵を使用した復号化などの他のメッセージのセキュリテ
ィに関連した機能を処理する。受益者情報検索部176
は、受益者装置12からのサービス注文要求で提供され
る情報を抽出する。一実施形態において、受益者情報検
索部176は、受益者識別(例えば受益者IDおよびパ
スワード)とサービス注文要求からのサービス注文であ
ってもよい。受益者インターフェース178は、テキス
ト、ビデオおよび/またはオーディオ通信媒体を使用す
る無線通信および/または有線通信などの、受益者装置
12との通信のための通信パスを提供する。
【0078】サービスプロバイダデータベース180
は、オンライン商業取引に関連する、受益者に関する情
報とサービス注文に関する情報を記憶する。プロキシサ
ーバインターフェース182は、受益者インターフェー
ス178に類似したプロキシサーバ16との通信のため
のパスを提供する。同様に、参照会社インターフェース
は、参照会社130との通信パスを提供する。サービス
決定部186は、商品および/またはサービス提供に関
する決定を行う。決定は、肯定的な認証是認、肯定的な
許可是認、プロキシサーバ取引IDおよび参照会社13
0からの肯定的な応答を特定するプロキシサーバ16か
らの取引応答の解析に基づくことが望ましい。取引ID
記録部は、関連する受益者識別と他のいかなる取引に関
連した情報とともにプロキシサーバ16からの取引応答
と送信された取引IDの保存を含んでもよい。
【0079】図9は、図1に描かれた受益者装置12が
サービスプロバイダ14と連動した形の一実施形態を示
すより詳細なブロック図である。受益者装置12は、前
の実施形態同様メッセージ解析部70とメッセージ生成
部72を含む。加えて、受益者装置12は受益者データ
ベース190とサービスプロバイダインターフェース1
92を含む。受益者データベース190は受益者24
(図1)の認証のためのサービス注文要求に含まれた受
益者特定と受益者パスワードを含む。サービスプロバイ
ダインターフェース192は、前述の実施形態のインタ
ーフェースに類似したサービスプロバイダ14との通信
パスを提供する。他の実施形態においては、より少ない
あるいはより多くの構成要素が受益者装置12の機能を
説明するために描かれてもよい。
【0080】図1、4、5、6、7、8および9を参照
し、オンライン取引是認システム10の動作を説明す
る。
【0081】図10は、オンライン取引是認システム1
0への本人20の登録における本人装置18とプロキシ
サーバ16の構成要素の動作の説明を示すフローダイア
グラムである。この動作の説明では、本人20はオンラ
イン取引是認システム10に予め登録しており、例えば
個人情報、認証に関連した情報、優先度その他などのデ
ータでプロキシサーバ16と本人装置18を設定する。
加えて、本人装置18とプロキシサーバ16は予め公開
鍵を交換している。
【0082】本人装置18が起動されると、本人20は
ブロック202で許可されたユーザを認証するためにユ
ーザ入力部154を介して固有の識別子(例えばPIN
コード)を入力する。ブロック204で、本人検査部1
46の検査は本人20を許可されたユーザとして認証す
る。ブロック206で許可部162によりプロキシサー
バ16へのアクセスが是認される。ブロック208にお
いて、メッセージ生成部72により登録メッセージの生
成が開始される。メッセージ生成部72は、ブロック2
10で登録メッセージに装置情報部148に保存された
本人装置情報を含ませる。ブロック212において、暗
号化部76により登録メッセージがプロキシサーバ16
の公開鍵によって暗号化される。暗号化された登録メッ
セージは、ブロック214において送信部78を介して
プロキシサーバ16へ送信される。
【0083】ブロック216において、暗号化された登
録メッセージがプロキシサーバ16の受信部で受信され
る。登録メッセージの復号化が、ブロック218におい
て復号化部74によって行われる。ブロック220にお
いて、復号化された登録メッセージがメッセージ解析部
70によって解析される。
【0084】以下、図11を参照して説明する。ブロッ
ク222で本人装置18が本人装置モジュール112の
検査により認証される。本人装置が首尾よく認証されな
い場合、登録はブロック224にて終了する。本人装置
18が首尾よく認証された場合、本人装置18はブロッ
ク226で登録部90に登録される。加えて、ブロック
228において、本人20は本人確認モジュール114
の検査によって認証される。本人装置18は予めPIN
を使用することによりユーザを本人20と認証している
ので、ブロック204(図10)でプロキシサーバ16
は本人20を自動的に認証してもよい。したがって、本
人20はブロック230で登録部90に登録される。
【0085】図12は、同じ本人装置18を使用するこ
とによりオンライン取引是認システム10に任意の複数
の本人20が登録する際の本人装置18とプロキシサー
バ16内の構成要素の動作の例を示すフローダイアグラ
ムである。前述の図10と11での実施形態同様、それ
ぞれの本人20の登録と設定はあらかじめ行われてい
る。この動作の例では、プロキシサーバ16において本
人20の認証は本人装置18の認証とは別に処理され
る。
【0086】本人装置18が起動されると、登録メッセ
ージの生成がブロック240でメッセージ生成部72に
よって開始される。ブロック242において、メッセー
ジ生成部72は装置情報部148に保存されている本人
装置情報を登録メッセージに含ませる。登録メッセージ
は、ブロック244で暗号化部76によってプロキシサ
ーバ16の公開鍵で暗号化される。ブロック246にお
いて、暗号化された登録メッセージは送信部78を介し
てプロキシサーバ16へ送信される。
【0087】ブロック248において、暗号化された登
録メッセージはプロキシサーバ16の受信部80によっ
て受信される。ブロック250において、登録メッセー
ジの復号化が復号化部74によって行われる。復号化さ
れた登録メッセージは、ブロック252においてメッセ
ージ解析部70によって解析される。本人装置18は、
ブロック254において本人装置モジュール112の検
査によって認証される。本人装置が首尾よく認証されな
い場合、登録はブロック256で終了する。認証が成功
した場合、ブロック258で本人認証要求モジュール1
16において本人検査の要求が生成される。本人認証要
求モジュール116は、ブロック260で認証要求メッ
セージを生成するためにメッセージ生成部72へ要求を
送る。認証要求メッセージは、ブロック262で暗号化
部76により暗号化される。
【0088】以下、図13を参照して説明する。ブロッ
ク264において、暗号化された認証要求メッセージは
送信部78を介して本人装置18へ送信される。本人装
置18はブロック266で、暗号化された認証要求メッ
セージを受信部80で受信する。ブロック268におい
て、暗号化された認証要求メッセージは復号化部74に
よって復号化される。メッセージ解析部70はブロック
270でメッセージを解析し、認証要求メッセージを抽
出する。ブロック272で、メッセージは表示フォーマ
ットへの変換のために情報表示/ユーザ入力コントロー
ラ156へ送られる。情報表示/ユーザ入力コントロー
ラ156はブロック274で、本人20からの検査情報
を要求するメッセージを表示するため、表示部152を
指揮する。ブロック276において、本人20は認証情
報の要求を再検討する。本人20はそして、図10と1
1を参照することにより前述したとおり、固有の識別子
を入力し認証される。したがって、説明を簡潔にするた
めに登録処理のこの部分の表示および説明は繰り返さな
い。
【0089】図14は、情報更新処理の際のオンライン
取引是認システム10の本人装置18とプロキシサーバ
16内の構成要素の動作の説明を示すフローダイアグラ
ムである。前述の実施形態同様、登録および設定は予め
行われている。
【0090】本人装置18が起動されると、本人20は
ブロック280でユーザ入力部154を介して許可され
たユーザを認証するための固有の識別子(例えばピンコ
ード)を入力する。ブロック282において、本人検査
部146の検査は、本人20を許可されたユーザとして
認証する。本人20はブロック284で、プリセット情
報164と、緊急データ166と、本人データベース1
44内のキャッシュサーバポインタデータ170および
プロキシサーバ16のプロキシデータベースモジュール
82に保存された情報を更新することを許可される。前
述したとおり、本人データベース144への変更は、デ
ータアクセスメッセージによりプロキシデータベースモ
ジュール82に保存されたデータに反映されてもよい。
加えて、本人20はプロキシデータベースモジュール8
2に保存されたデータをデータアクセスメッセージで更
新してもよい。
【0091】ブロック286で、本人20はプロキシサ
ーバ16におけるデータの更新の開始を決定する。ブロ
ック288でメッセージ生成部72によるデータアクセ
スメッセージの生成が開始され、プロキシサーバ16へ
送信される。暗号化、送信、受信、復号化、およびプロ
キシサーバ16によるデータアクセスメッセージの検査
は図10と11を参照することにより説明した動作と同
様であるため、繰り返し表示および説明はしない。ブロ
ック290において、本人装置モジュール112の検査
による肯定的な認証と本人確認モジュール114の検査
による肯定的な認証に基づいて、データアクセスコント
ローラ102が有効化される。データアクセスコントロ
ーラ102は、ブロック292で本人20の指示により
プロキシデータベースモジュール82に保存された情報
のアクセスと更新を処理する。情報が更新された後、確
認部122はブロック294において更新確認メッセー
ジの生成を開始する。更新確認メッセージは、ブロック
296において本人装置18へ送信される。更新確認メ
ッセージの生成、暗号化、送信、受信、復号化、解析、
および本人装置18における表示は図12と13を参照
することにより説明された動作と同様のため、繰り返し
表示および説明はしない。
【0092】図15は、受益者装置12がサービス注文
要求を生成するときのオンライン取引是認システム10
の本人装置18とプロキシサーバ16内の構成要素の動
作の例を示すフローダイアグラムである。前述の実施形
態同様、登録および設定は予め行われている。
【0093】受益者識別とサービス注文を含むサービス
注文要求は、ブロック310において受益者装置12に
よって生成されプロキシサーバ16へ送信される。ブロ
ック312においてサービス注文要求に対して、サービ
スプロバイダ14は受益者24を認証するためと要求さ
れた取引への許可を得るために取引要求を送信する。取
引要求は、ブロック314で受信部80によりプロキシ
サーバ16によって受信され、復号化部74によって復
号化される。
【0094】メッセージ解析部70はブロック316に
おいて取引要求を解析する。ブロック318において受
益者24とサービスプロバイダ14の認証がサービスプ
ロバイダ/受益者検査部104の検査によって開始され
る。サービスプロバイダ/受益者検査部104は検査に
おいて、ブロック320にて認証を実行するために登録
部90のデータにアクセスする。ブロック322におい
て、認証が成功したかどうかの判断が行われる。
【0095】認証が不成功の場合、ブロック324にお
いて取引要求拒否メッセージが、プロキシサーバ16の
プロキシIDとともに取引応答にカプセル化される。ブ
ロック326において、サービスプロバイダ14は取引
応答を受信および復号化し、取引要求拒否メッセージを
処理する。オンライン取引が拒否された旨を示すサービ
ス注文応答は、ブロック328で受益者装置12へ送信
される。認証が成功した場合、ブロック334において
事前許可モジュール120によって事前許可が開始され
る。事前許可モジュール120は、この決定のためにブ
ロック336において本人優先度決定規則部94にアク
セスする。
【0096】以下、図16を参照して説明する。ブロッ
ク338において、事前許可モジュール120は本人優
先度決定規則部94内のパラメータに基づき事前許可是
認が可能にされたかどうかを決定する。事前許可是認が
可能とされていない場合、本人装置18へ送信するため
の許可要求の生成がブロック340で開始される。ブロ
ック342において、事前許可モジュール120は、本
人20との接触のための主要通信優先度を決定するため
に本人優先度決定規則部94へアクセスする。動作の例
において、本人装置18が予め本人優先度決定規則部9
4で主要通信優先度として特定されている。本人装置1
8と本人20の認証は、ブロック344で装置/本人検
査モジュール106によって開始される。
【0097】ブロック346において、装置/本人検査
モジュール106は認証を実行するために登録部90に
アクセスする。認証結果はブロック348で決定され
る。認証が失敗した場合、動作は図15のブロック32
4へもどり、取引要求拒否メッセージがサービスプロバ
イダ14を介して受益者装置12へ戻される。認証が成
功した場合、メッセージ生成部72がブロック352で
許可要求を生成するために起動される。ブロック354
において、認証要求が暗号化部76によって本人装置1
8の公開鍵で暗号化され、本人装置18へ送信部78に
より送られる。
【0098】図17を参照し、ブロック356において
暗号化された許可要求が本人装置18により受信され復
号化される。ブロック358において、メッセージ解析
部70は許可要求がリアルタイムの許可要求であるかど
うかを特定するため内容を解析する。もしそうであれ
ば、ブロック360にて処理を開始するために要求がリ
アルタイム許可部160へと送られる。前述の通り、リ
アルタイム許可要求は通常本人20による続行のための
許可是認を必要とし、これに対し非リアルタイム許可要
求は通常プロキシサーバ16により是認された事前許可
の確認である。
【0099】リアルタイム許可部160はブロック36
2で表示部152での表示のため情報表示/ユーザ入力
コントローラ156へ許可要求から情報を送る。加え
て、タイマー部150はブロック364で本人20から
の応答の計時と監視を開始するために起動される。ブロ
ック366で、タイマー部150は時間切れになったか
どうかを判断する。そうでない場合、タイマー部150
はブロック364へ戻り監視を続ける。そうである場
合、タイマー部150はブロック368で本人20が応
答したかどうかを判断する。応答している場合、タイマ
ー部150による計時はブロック370において終了す
る。本人20が応答していない場合、タイマー部150
はブロック372にて許可応答に応答失敗メッセージを
カプセル化するためにメッセージ生成部72を起動す
る。
【0100】以下、図18を参照して説明する。ブロッ
ク374にてタイマー部150が停止される。ブロック
376にて許可応答が暗号化部76で暗号化され、プロ
キシサーバ16へ送信され、受信部80で応答失敗メッ
セージとして特定される。暗号化された許可応答はプロ
キシサーバ16においてブロック378で復号化され、
解析され応答失敗メッセージとして特定される。ブロッ
ク379において、事前許可モジュール120は本人2
0によって指定された代わりの通信チャンネルを特定す
るために本人優先度決定規則部94を使用する。そし
て、動作はブロック344へと戻る(図16)。
【0101】図17のブロック362を再び参照する
と、ブロック380において時間切れになっていない場
合、本人20は表示を再検討し、許可コード(例えばP
IN)をユーザ入力部154を介して入力する。
【0102】図18を再び参照して説明する。ブロック
382で本人確認モジュール114の検査による本人2
0の許可が行われる。認証が不成功の場合、本人20は
ブロック384で許可コードを再入力するよう求めら
れ、動作はブロック380へと戻る(図17)。認証が
成功した場合、ブロック386にて本人20が取引をユ
ーザ入力部154で是認したか否かの決定が発生する。
本人20が取引要求を拒否した場合、ブロック388で
メッセージ生成部72が許可応答に取引拒否メッセージ
をカプセル化するために起動される。タイマー部150
は、ブロック389で停止される。そして、動作はブロ
ック324に戻り(図15)、取引拒否メッセージがサ
ービスプロバイダ14を介し受益者装置12へ送信され
る。
【0103】図19を参照し、取引が是認されると、ブ
ロック390で許可部162は許可コードに基づき本人
データベース144からどの個人情報が検索されたかを
判断する。ブロック392で、本人データベース144
から検索された許可を受けた個人情報は、取引の許可と
ともにメッセージ生成部72によって許可応答にカプセ
ル化される。ブロック394において、取引記録は本人
データベース144の取引記録データ170に保存され
る。タイマー部150はブロック396にて停止され
る。ブロック398において、許可応答は暗号化されプ
ロキシサーバ16へ送信される。
【0104】ブロック400で、プロキシサーバ16は
本人装置18からの許可応答を受信し、復号化し、解析
する。許可応答はブロック402で本人装置18と本人
20を認証するために装置/本人検査モジュール106
によって検査される。認証が失敗した場合、ブロック4
04で認証応答が無視される。認証が成功した場合、ブ
ロック406で認証応答が、取引要求が拒否されたか否
かを決定するためメッセージ解析部70により解析され
る。その場合、動作はブロック324へ戻る(図1
5)。
【0105】以下、図20を参照して説明する。許可応
答が拒否されなかった場合、ブロック408でリアルタ
イム許可要求に許可応答が本人20による応答の欠如を
示しているかどうかを判断するために取引要求が解析さ
れる。前述の通り、応答の欠如は、本人20が応答して
いないことを反映するタイマー部150の時間切れによ
って示される。取引要求が応答の欠如を示す場合、ブロ
ック410で解決されていない(応答されていない)リ
アルタイム許可要求への解決の開始のために事前許可モ
ジュール120が起動される。ブロック412におい
て、事前許可モジュール120は本人20により予め指
定されている代わりの通信パスを特定するために本人優
先度決定規則部94にアクセスする。そして、動作は特
定された代わりの通信パスによってリアルタイム許可応
答を本人20へ送信するためにブロック344へと戻る
(図16)。
【0106】ブロック408における解析が、取引応答
が応答の欠如を示さない旨を示す場合、取引応答は取引
是認であり、ブロック420にて許可された個人情報は
個人情報バッファ部96に取引応答が準備されるまでバ
ッファされる。ブロック422にて、メッセージ生成部
72が、取引応答を生成するために起動される。メッセ
ージ生成部72は、ブロック322(図15)からの認
証是認とプロキシサーバ取引IDを許可是認と許可され
た個人情報とともに取引応答を生成するためにカプセル
化する。ブロック424で、取引応答がサービスプロバ
イダ14の公開鍵で暗号化されサービスプロバイダ14
へ送信される。サービスプロバイダ14はブロック42
6で取引応答を受信し、対応する秘密鍵で復号化する。
ブロック428で、サービスプロバイダ14は受益者2
4へサービスおよび/または商品を提供する。サービス
プロバイダ14は、ブロック430でサービス注文応答
を受益者装置12の公開鍵で暗号化し、サービス注文応
答を受益者装置12へ送信する。
【0107】図21を参照し、要求がリアルタイム許可
要求でない場合、ブロック434で図17のブロック3
58における要求が処理のために非リアルタイム許可部
158へ送られる。ブロック436で、非リアルタイム
許可部158は取引要求を処理し、許可要求からの情報
を情報表示/ユーザ入力コントローラ156へ表示部1
52に表示するために送る。ブロック438で、動作が
終了する。
【0108】事前許可モジュール120が図16のブロ
ック338でプロキシサーバ16による事前許可が有効
化されたと判断した場合、事前許可モジュール120は
図21のブロック440で本人優先度決定規則部94か
ら不正チェック情報を収集する。ブロック442で、事
前許可モジュール120は、プリセット情報部92から
個人情報を収集する。ブロック444で、緊急情報部1
00から付加的な個人情報が収集される。ブロック44
6で、収集された情報は許可された個人情報を形成す
る。ブロック448で、許可された個人情報は取引応答
メッセージにカプセル化するためメッセージ生成部72
へ送信される。そして、動作はサービスプロバイダ14
へ取引応答を送信するためブロック424(図20)へ戻
る。
【0109】加えて、ブロック450にて、本人装置1
8への確認メッセージの生成のため確認部122が起動
される。ブロック452では、確認部122は確認メッ
セージが非リアルタイムとして指定されるべきかあるい
はリアルタイムメッセージとして指定されるかを判断す
るために本人優先度決定規則部94へアクセスする。指
定された確認メッセージは、ブロック454で許可要求
へのカプセル化のためにメッセージ生成部72へ送信さ
れ、本人装置18へ送信される。許可要求の暗号化、送
信、受信、復号化、解析および表示は前述の動作と同様
である。
【0110】本発明は特定の実施形態の例を参照して説
明したが、特許請求の範囲で示された発明の広い範囲の
精神および範囲からはなれることなく、これらの実施形
態が様々な形で変形および変化されてもいいことは言う
までもない。したがって、明細書および図面は制限的と
いうよりはむしろ例示的としてみなされるべきである。
【0111】
【発明の効果】以上により、受益者は、オンライン取引
の本人のユーザアカウントの使用を本人の許可のもとに
可能となる。
【図面の簡単な説明】
【図1】 オンライン取引是認システム10の一実施形
態のブロック図である。
【図2】 図1に示されたオンライン取引是認システム
のオンライン商業取引是認処理の一実施形態のフローダ
イアグラムである。
【図3】 図1に示されたオンライン取引是認システム
のオンライン商業取引是認処理の他の実施形態のフロー
ダイアグラムである。
【図4】 プロキシサーバの一実施形態の詳細なブロッ
ク図を描いた図1に示されたブロック図の一部分であ
る。
【図5】 図4に描かれたプロキシサーバの一部の一実
施形態を示す詳細なブロック図である。
【図6】 参照会社を伴った、図4に描かれたプロキシ
サーバの一部分の他の実施形態を示す詳細なブロック図
である。
【図7】 本人装置の一実施形態の詳細なブロック図を
描いた図1に示されたブロック図の一部分である。
【図8】 サービスサーバの一実施形態の詳細なブロッ
ク図を描いた図1に示されたブロック図の一部分であ
る。
【図9】 受益者装置の一実施形態の詳細なブロック図
を描いた図1に示されたブロック図の一部分である。
【図10】 本人による図1に示されたオンライン取引
是認システムへの登録の一実施形態を描いたフローダイ
アグラムである。
【図11】 図10に示されたフローダイアグラムの二
つ目の部分である。
【図12】 本人による図1に示されたオンライン取引
是認システムへの登録の他の実施形態を描いたフローダ
イアグラムである。
【図13】 図12に示されたフローダイアグラムの二
つ目の部分である。
【図14】 図1に示されたオンライン取引是認システ
ムに記憶された情報の更新処理の一実施形態を描いたフ
ローダイアグラムである。
【図15】 図1に示されたオンライン取引是認システ
ム内の受益者により開始されるオンライン取引の是認処
理の一実施形態を描いたフローダイアグラムである。
【図16】 図15に示されたフローダイアグラムの二
つ目の部分である。
【図17】 図15に示されたフローダイアグラムの三
つ目の部分である。
【図18】 図15に示されたフローダイアグラムの四
つ目の部分である。
【図19】 図15に示されたフローダイアグラムの五
つ目の部分である。
【図20】 図15に示されたフローダイアグラムの六
つ目の部分である。
【図21】 図15に示されたフローダイアグラムの七
つ目の部分である。
【符号の説明】
10・・・オンライン取引是認システム 12・・・受
益者装置 14・・・サービスプロバイダ 16・・・
プロキシサーバ 18・・・本人装置 20・・・本人
24・・・受益者 70・・・メッセージ解析部 7
2・・・メッセージ生成部 74・・・復号化部 76
・・・暗号化部 88・・・本人情報部90・・・登録
部 92・・・プリセット情報部 94・・・本人優先
度決定規則部 96・・・個人情報バッファ部 98・
・・取引記録部 100・・・緊急情報部 102・・
・データアクセスコントローラ 104・・・サービス
プロバイダ/受益者検査部 106・・・装置/本人検
査モジュール 120・・・事前許可モジュール 12
2・・・確認部 130・・・参照会社 144・・・
本人データベース 146・・・本人検査部 148・
・・装置情報部 150・・・タイマー部 152・・
・表示部 154・・・ユーザ入力部 156・・・情
報表示/ユーザ入力コントローラ 158・・・非リア
ルタイム許可部 160・・・リアルタイム許可部 1
62・・・許可部 164・・・プリセット情報 16
6・・・緊急データ 168・・・取引記録データ 1
70・・・キャッシュサーバポインタデータ 176・
・・受益者情報検索部 178・・・受益者インターフ
ェース 180・・・サービスプロバイダデータベース
182・・・プロキシサーバインターフェース 184
・・・参照会社インターフェース 186・・・サービ
ス決定部 188・・・取引ID記録部 190・・・
受益者データベース 192・・・サービスプロバイダ
インタフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ワタナベ フジオ アメリカ合衆国、カリフォルニア州 サン ノゼ、1700 ノースファーストストリート 327号 95112 (72)発明者 ジンジュン チャオ アメリカ合衆国、カリフォルニア州 マウ ンテンビュー、141 デルメディオアベニ ュー アパート215 94040 (72)発明者 クラカケ ショウジ アメリカ合衆国、カリフォルニア州 サン フランシスコ、440 デービスコート 1220号 94111 Fターム(参考) 5B085 AE02 AE03 AE09 AE23 BC02 BE04 BG01 BG02 BG07 5J104 AA07 KA01 KA05 NA02 NA05 PA07 PA10

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 受益者により電子通信チャンネルで要求
    されるサービスプロバイダとのオンライン取引を是認す
    るオンライン取引要求是認方法であって、 a)本人をオンライン取引是認システムに登録する過程
    と、 b)受益者を前記オンライン取引是認システムにアクセ
    スすることを可能にする過程と、 c)前記受益者からのサービス注文要求をサービスプロ
    バイダへ送信する過程と、 d)取引要求への前記受益者の認証と本人の許可をプロ
    キシサーバへサービスプロバイダにより問い合わせる過
    程と、 e)本人による前記受益者の認証是認と許可是認の関数
    として、オンライン取引を完了するために許可された個
    人情報を前記サービスプロバイダへ返信する過程とを備
    える方法。
  2. 【請求項2】 前記サービス注文要求は、 受益者IDと、 受益者パスワードを備え、 c)はプロキシサーバの公開鍵による受益者IDと受益
    者パスワードの暗号化過程を含むことを特徴とする請求
    項1に記載の方法。
  3. 【請求項3】 d)は受益者IDと、受益者パスワード
    とサービスプロバイダIDと、サービス情報と、受益者
    認証の要求と本人許可の要求とサービスプロバイダの公
    開鍵を包含する要求の生成過程を含む請求項1に記載の
    方法。
  4. 【請求項4】 d)はサービスプロバイダIDと、サー
    ビス情報と、受益者IDを包含する許可要求を本人の本
    人装置に送信する過程を含む請求項1に記載の方法。
  5. 【請求項5】 d)は受益者IDと受益者パスワードの
    機能として、プロキシサーバで受益者を認証する過程を
    含む請求項1に記載の方法。
  6. 【請求項6】 e)は取引の許可と許可された個人情報
    を含む許可是認を本人の本人装置からプロキシサーバを
    介しサービスプロバイダへ送信する過程を含む請求項1
    に記載の方法。
  7. 【請求項7】 前記許可是認の送信は、本人装置の記憶
    装置から許可された個人情報を抽出することを含む請求
    項6に記載の方法。
  8. 【請求項8】 前記許可是認の送信は、プロキシサーバ
    の公開鍵によって許可是認を暗号化することを含む請求
    項6に記載の方法。
  9. 【請求項9】 前記許可是認の送信は、サービスプロバ
    イダの公開鍵によって許可メッセージを暗号化すること
    を含む請求項6に記載の方法。
  10. 【請求項10】 サービスプロバイダとの受益者により
    電子通信チャンネルで要求されるオンライン取引を是認
    するオンライン取引要求是認方法であって、 a)オンライン取引のために本人のユーザアカウントへ
    のアクセスを受益者に可能にする過程と、 b)前記受益者によって開始されたオンライン取引の関
    数としての取引要求を受信する過程と、 c)前記取引要求を前記本人による許可のために処理す
    る過程と、 d)前記本人により取引が許可された際に、本人の許可
    された個人情報をオンライン取引の完了を可能とするた
    めに送信する過程とを備える方法。
  11. 【請求項11】 c)は前記受益者の識別子を認証する
    過程を含む請求項10に記載の方法。
  12. 【請求項12】 c)は前記本人によって事前設定され
    たパラメータの関数として、リアルタイムでプロキシサ
    ーバによりオンライン取引を事前許可する過程を含む請
    求項10に記載の方法。
  13. 【請求項13】 プロキシサーバによるオンライン取引
    の許可は、前記本人へ事前許可を通知する過程を含む請
    求項12に記載の方法。
  14. 【請求項14】 d)は前記本人により操作されている
    本人装置によりリアルタイムでオンライン取引を許可す
    る過程を含む請求項10に記載の方法。
  15. 【請求項15】 d)は前記プロキシサーバのデータベ
    ースから許可された個人情報を供給する過程を含む請求
    項10に記載の方法。
  16. 【請求項16】 d)は前記本人により操作される本人
    装置のデータベースから許可された個人情報を供給する
    過程を含む請求項10に記載の方法。
  17. 【請求項17】 サービスプロバイダとの受益者により
    電子通信チャンネルで要求されるオンライン取引を是認
    するオンライン取引要求是認方法であって、 a)本人をオンライン取引是認システムに登録する過程
    と、 b)前記受益者のオンライン取引是認システムの利用を
    可能にする過程と、 c)前記受益者によって開始されたオンライン取引の関
    数として許可要求を前記本人の本人装置で受信する過程
    と、 d)前記受益者の識別とオンライン取引の特徴の関数と
    して前記本人装置によりリアルタイムでオンライン取引
    を選択的に許可する過程と、 e)オンライン取引の完了を可能とするために前記本人
    装置から許可された個人情報を送信する過程とを備える
    方法。
  18. 【請求項18】 a)は前記本人装置のデータベース内
    のみに本人の個人情報を維持する過程を含む請求項17
    に記載の方法。
  19. 【請求項19】 c)は前記要求に対する前記本人の応
    答時間の監視過程と、 前記応答時間が選択された時間間隔を超過した際に異な
    る通信装置を選択する過程を含む請求項17に記載の方
    法。
  20. 【請求項20】 d)は前記受益者の識別と取引の特徴
    を含む取引記録を前記本人装置に記録する過程を含む請
    求項17に記載の方法。
  21. 【請求項21】 サービスプロバイダとの電子通信チャ
    ンネルで受益者により要求されたオンライン取引を是認
    するシステムであり、 受益者IDと受益者パスワードを含む、受益者からのサ
    ービス注文要求を受信可能な受益者と通信を行うサービ
    スプロバイダと、 受益者ID、受益者パスワードおよび取引情報を含む取
    引要求をサービスプロバイダからサービス注文の関数と
    して受信可能であり、サービスプロバイダと通信を行っ
    ているプロキシサーバと、 サービス注文要求を作成するために本人によってアクセ
    スを可能にされた前記受益者の認証と前記本人により是
    認された許可の関数として、サービスプロバイダへ許可
    された個人情報を提供することが可能なプロキシサーバ
    とを備えることを特徴とするオンライン取引是認システ
    ム。
  22. 【請求項22】 前記取引要求の指示を受信可能であ
    り、前記プロキシサーバと通信を行っている本人装置を
    さらに備えることを特徴とする請求項21に記載のオン
    ライン取引是認システム。
  23. 【請求項23】 前記本人装置はデータベースと、前記
    データベースのみに記憶された本人の個人情報を含む請
    求項21に記載のオンライン取引是認システム。
  24. 【請求項24】 前記プロキシサーバは、前記本人によ
    って設定されたパラメータの関数として取引要求を選択
    的に許可することが可能な事前許可決定部を備える請求
    項21に記載のオンライン取引是認システム。
  25. 【請求項25】 前記プロキシサーバが前記本人によっ
    て設定されたパラメータの関数として取引要求の事前許
    可是認を提供可能な場合、本人の個人情報が保存される
    プリセット情報部を備えることを特徴とする請求項21
    に記載のオンライン取引是認システム。
  26. 【請求項26】 前記プロキシサーバは、プロキシデー
    タベースモジュールと、認証モジュールと、許可モジュ
    ールを備えることを特徴とする請求項21に記載のオン
    ライン取引是認システム。
  27. 【請求項27】 前記本人装置は、ユーザインターフェ
    ースモジュールと、許可モジュールと、本人データベー
    スと本人検査部と、装置情報部と、タイマー部を備える
    ことを特徴とする請求項22に記載のオンライン取引是
    認システム。
  28. 【請求項28】 前記許可された個人情報はクレジット
    カード情報を含む請求項21に記載のオンライン取引是
    認システム。
JP2003105754A 2002-04-10 2003-04-09 配信された情報の記憶装置、認証及び許可システム Withdrawn JP2003337802A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/120165 2002-04-10
US10/120,165 US20030195858A1 (en) 2002-04-10 2002-04-10 Distributed information storage, authentication and authorization system

Publications (2)

Publication Number Publication Date
JP2003337802A true JP2003337802A (ja) 2003-11-28
JP2003337802A5 JP2003337802A5 (ja) 2006-06-01

Family

ID=28790045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003105754A Withdrawn JP2003337802A (ja) 2002-04-10 2003-04-09 配信された情報の記憶装置、認証及び許可システム

Country Status (2)

Country Link
US (1) US20030195858A1 (ja)
JP (1) JP2003337802A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007089116A (ja) * 2005-09-22 2007-04-05 Gerard Lin 電子メッセージシステム
JP2010517176A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション デジタルid提示の配布および使用のコントロール
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
JP2016071877A (ja) * 2014-09-23 2016-05-09 ソニー株式会社 電子銀行カードが使用された時の顧客モバイルデバイスへのメッセージ送信

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223414A (ja) * 2001-11-21 2003-08-08 Matsushita Electric Ind Co Ltd 属性情報保護システムと装置とコンピュータプログラム
US20070239614A1 (en) * 2002-07-10 2007-10-11 Union Beach, L.P. System and method for the storage of data in association with financial accounts
US7290278B2 (en) * 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7904389B2 (en) * 2007-05-30 2011-03-08 Visa U.S.A. Inc. Real time account update
US8040921B2 (en) * 2007-06-15 2011-10-18 Sony Ericsson Mobile Communications Ab Method and apparatus for controlling the transfer of private information in a communication system
WO2009001355A2 (en) * 2007-06-25 2008-12-31 Yosef Salomon Device, system, and method of protected purchasing
US8706622B2 (en) * 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8347093B1 (en) * 2010-07-19 2013-01-01 Google Inc. Privacy preserving name verification
US8819444B2 (en) * 2011-12-27 2014-08-26 Majid Shahbazi Methods for single signon (SSO) using decentralized password and credential management
US9356924B1 (en) 2011-12-27 2016-05-31 Majid Shahbazi Systems, methods, and computer readable media for single sign-on (SSO) using optical codes
US9916439B2 (en) * 2012-03-22 2018-03-13 Microsoft Technology Licensing, Llc Securing a computing environment against malicious entities
US9947007B2 (en) 2013-01-27 2018-04-17 Barry Greenbaum Payment information technologies
CN103346886B (zh) * 2013-07-01 2016-12-28 天地融科技股份有限公司 一种发送签名数据的方法和电子签名令牌
JP5750497B2 (ja) 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US10699226B1 (en) * 2013-12-31 2020-06-30 Governance Sciences Group, Inc. Systems and methods for automatically generating and providing a compliance notification for a docment in response to a compliance request received from an electronic device via a network
SG2014008932A (en) 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US9378502B2 (en) * 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US10509900B1 (en) 2015-08-06 2019-12-17 Majid Shahbazi Computer program products for user account management
CN106982187B (zh) * 2016-01-15 2020-12-01 中兴通讯股份有限公司 资源授权方法及装置
US10891372B1 (en) 2017-12-01 2021-01-12 Majid Shahbazi Systems, methods, and products for user account authentication and protection
WO2019221730A1 (en) * 2018-05-17 2019-11-21 Visa International Service Association System, method, and computer program product for backup electronic payment transaction processing
US20200410503A1 (en) * 2019-06-29 2020-12-31 Paypal, Inc. Conditional Transaction Pre-Approval

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08214281A (ja) * 1995-02-06 1996-08-20 Sony Corp 課金方法および課金システム
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US5671285A (en) * 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US6173269B1 (en) * 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
US6332134B1 (en) * 1999-11-01 2001-12-18 Chuck Foster Financial transaction system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007089116A (ja) * 2005-09-22 2007-04-05 Gerard Lin 電子メッセージシステム
JP2010517176A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション デジタルid提示の配布および使用のコントロール
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US9521131B2 (en) 2007-01-26 2016-12-13 Microsoft Technology Licensing, Llc Remote access of digital identities
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
US8595497B2 (en) 2008-12-26 2013-11-26 Digital Arts Inc. Electronic file sending method
US9497024B2 (en) 2008-12-26 2016-11-15 Finalcode, Inc. Electronic file sending method
JP2016071877A (ja) * 2014-09-23 2016-05-09 ソニー株式会社 電子銀行カードが使用された時の顧客モバイルデバイスへのメッセージ送信

Also Published As

Publication number Publication date
US20030195858A1 (en) 2003-10-16

Similar Documents

Publication Publication Date Title
US11736482B2 (en) Systems and methods for online third-party authentication of credentials
JP2003337802A (ja) 配信された情報の記憶装置、認証及び許可システム
JP5334222B2 (ja) 電子的ルールモジュールクリアリングハウスを用いて、バイオメトリック送信の処理をトークンを用いずに行うシステムおよび方法
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US11159321B2 (en) Digital notarization using a biometric identification service
US20090132813A1 (en) Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20070093234A1 (en) Identify theft protection and notification system
US20030115148A1 (en) Method and apparatus for processing a secure transaction
US20110055547A1 (en) Personal information management and delivery mechanism
JP2004506380A (ja) 人中心アカウントベースのデジタル署名システム
CN108090343B (zh) 计算机化的授权系统和方法
CN101663670A (zh) 对访问web服务资源的请求专用认证
JP2003526857A (ja) パーソナルデジタル識別を用いてオンライン不正を低減させる方法および装置
CN101291217A (zh) 网络身份认证方法
US10489565B2 (en) Compromise alert and reissuance
JP4062206B2 (ja) 署名復号サービスシステム及びプログラム
JPWO2004053759A1 (ja) 個人情報管理システム、仲介システム、および端末装置
KR101505667B1 (ko) 주민번호의 수집 없는 회원가입, 인증 및 결제 방법
MX2007002024A (es) Sistema de proteccion y notificacion de robo de identidad.
US20120290483A1 (en) Methods, systems and nodes for authorizing a securized exchange between a user and a provider site
US8505079B2 (en) Authentication system and related method
GB2438651A (en) Secure financial transactions
Agwanyanjaba Enhanced Mobile Banking Security: Implementing Transaction Authorization Mechanism Via USSD Push.
US20240273542A1 (en) Systems and methods for deterring bot access of computer resource
Channakeshava et al. On Providing Automatic Parental Consent over Information Collection from Children.

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060407

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060407

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090205