JP4394951B2 - インターネット上での電子ビジネス・トランザクションセキュアな処理の方法およびシステム - Google Patents

インターネット上での電子ビジネス・トランザクションセキュアな処理の方法およびシステム Download PDF

Info

Publication number
JP4394951B2
JP4394951B2 JP2003555765A JP2003555765A JP4394951B2 JP 4394951 B2 JP4394951 B2 JP 4394951B2 JP 2003555765 A JP2003555765 A JP 2003555765A JP 2003555765 A JP2003555765 A JP 2003555765A JP 4394951 B2 JP4394951 B2 JP 4394951B2
Authority
JP
Japan
Prior art keywords
user
address
server
computer
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003555765A
Other languages
English (en)
Other versions
JP2005513660A (ja
Inventor
アルノルト、オクサーナ
ヴェルナー、アンドレアス
クレマー、ウルリッヒ
レンツ、トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005513660A publication Critical patent/JP2005513660A/ja
Application granted granted Critical
Publication of JP4394951B2 publication Critical patent/JP4394951B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Photoreceptors In Electrophotography (AREA)
  • Mechanical Treatment Of Semiconductor (AREA)

Description

本発明は、全般的には、インターネット領域でのコンピュータ関連トランザクションの分野に関し、具体的には、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)環境でエンドツーエンド・ビジネス・トランザクションを処理する方法およびシステムに関する。
既知のビジネスツーカスタマ(B2C)またはビジネスツービジネス(B2B)サービス・トランザクションは、たとえばメディア・ストリーミング、ファイル転送、電子メール、SMS、ゲームなどの電子的に送達されるサービスと、小売り商などの承認の物理的送達を必要とするサービスに分類することができる。前述のサービスを提供するプロフェッショナル・ウェブサイトまたはウェブ・ポータルは、ユーザ・アクセスを、必要なアクセス権を有するユーザに制限する処理を実施される必要がある。
したがって、その領域での既知の特定の問題は、以下で単にユーザ認証と称する、第三者による認証である。インターネット・プロトコルは、処理の観点からはステートレスなので、アクセス制限されたウェブサイトまたはウェブ・ポータルに入るユーザの認証性を保証するために、別のまたは同一のウェブサイトまたはポータルにもう一度入る時にユーザ認証手順を繰り返して実行する必要がある。
上記の問題に対処する第1の手法が、欧州特許出願第EP1039724A2号明細書に開示されている。記載されているのは、動的ホスト構成プロトコル(DHCP)サーバによってユーザのコンピュータに割り当てられるユーザのIPアドレスによるユーザ認証のシステムである。これによって、データ対ユーザ/IPアドレスが、認証サーバの側でのユーザ認証に使用される。サーバが、そのユーザが認証されることを検出した後に、言及されたデータ対が、Lightweight Directory Access Protocol(LDAP)サーバに保管される。保管された情報を、他のコンピュータで実行されるアプリケーションでのユーザの認証に使用することができる。
もう1つの手法として、PCT出願第WO113598A2号明細書に、ユーザ認証用の動的無線インターネット・アドレス割り当て方式が開示されている。一意のIPアドレスが、Optical Burst-Switching(OBS)ネットワークを介して通信するモバイル通信デバイスのユーザに割り当てられる。具体的には、OBSに、ネットワークに入るユーザに割り当てることができる一意のIPアドレスのデータベースを維持するマスタticketingauthorityが含まれる。OBSには、さらに、ゲートウェイ、マスタ・ルーティング・データベース、および、OBSと接触する少なくとも1つのモバイル通信デバイスが含まれる。その手法では、ネットワーク内のユーザの認証が、ユーザ認証サイトとモバイル通信デバイスの間の暗号化された乱数の伝送を介して達成される。
上で説明した従来技術の手法には、ユーザと、1つまたは複数のインターネット販売実体(製品など)またはサービス・プロバイダのどちらか、若しくは両方の間の主題のエンドツーエンド・ビジネス・トランザクションを処理するどちらかといえば複雑で高価な技術が含まれるかこれが必要であり、ここで、ビジネス・トランザクションは、1つまたは複数のウェブサイトまたはウェブ・ポータルへのユーザによるアクセス認証を厳密に必要とする。
さらに、上で言及したDHCPプロトコルでは、ユーザの既存オンライン・セッションの終りまたは終了を判定することができない。IPアドレスが、動的に割り当てられるので、第3の人物が、主に既に割り振られたIPアドレスを悪用することができる。というのは、IPアドレスが、以前のユーザの名前でLDAPサーバに登録されたままになるからである。この既存の手法は、その範囲において、セキュアとみなすことができない。
さらに、既知の手法は、前に言及したように、インターネット上のIP環境でのサービス送達および支払の技術的に単純化されたプラットフォームを提供しない。さらに、インターネット内でのアカウンティングは、当座は、一般に解決されない。さらに、最先端の使用可能な認証およびアクセス制御機能に基づくネットワークはない。現在、すべてのサービス・プロバイダが、それ自体のアプリケーション固有ソリューションをインストールしなければならない。
欧州特許出願第EP1039724A2号明細書 PCT出願第WO113598A2号明細書 RFC2865 RFC2866 RFC2867 RFC2868
したがって、本発明の目的は、たとえばユーザとインターネット・サービス・プロバイダ(ISP)の間ではなく、上で述べたエンドツーエンド・ビジネス・トランザクションすなわち、上で定義されたようにユーザと販売実体/サービス・プロバイダの間のトランザクションを処理する方法およびシステムであって、主にトランザクションにかかわる両方の人を判定し、かつ/またはその認証性を信頼するために関連するセキュアな方法を可能にし、最小限の技術的労力およびコスト労力でこれらのビジネス・トランザクションを実行できるようにする方法およびシステムを提供することである。
上記の目的は、独立請求項の特徴によって達成される。有利な実施形態は、従属請求項の主題である。
本発明の基礎になる概念は、管理またはサーバ・インスタンスの提供であり、これは、既知のオープン・システム間相互接続(OSI)参照モデルのIP層とサーバ層の間に配置されるミドルウェアとして実施されることが好ましく、これによって、本明細書で「シングル・サイン・オン(single sign-on)」(SSO)と称する1回の一意のユーザまたは加入者のログオンが可能になり、そのようなユーザへの割振りに使用可能なIPアドレスのプールが提供される。ユーザ・ログオンの承認によって、サーバ・インスタンスが、プールからIPアドレスを割り振り、サーバ・インスタンスとユーザのコンピュータまたは遠隔通信デバイスとの間の連続的なポイントツーポイント(PPP)IP接続が、確立される。それと同時に、ユーザのIPアドレスが、アカウンティング、認証、および許可(AAA)に関連する属性と共に、記録されるか保管される。さらに、ユーザのネットワーク・アクセスが、連続的に監視され、前記オンライン・セッションが終了したかどうかが判定される。そうである場合には、ユーザの割り振られたIPアドレスが、無効化され、前記IPアドレスが、IPアドレスのプールに戻される。
好ましい実施形態では、トンネリングIP接続(仮想プライベート・ネットワーク接続)が、サーバ・インスタンスとユーザのコンピュータまたは遠隔通信デバイスの間で継続的に確立され、ユーザによるオンライン・セッションの終了の検出用の非常に信頼性のある機構の提供によって、既に割り当てられたIPアドレスの悪用または濫用の増加した可能性を有する上で述べた状況が安全に防がれる。その機構の信頼性が、主に、連続的なIP接続およびユーザのネットワーク・アクセス挙動の直接の監視の組合せを介して得られることを強調しなければならない。
本発明の一態様では、ユーザの現在のIPアドレスが、それに続くオンライン・セッション中に許可トークンとして使用される。保管された情報が、サーバ・インスタンスによって、特定のユーザ/加入者が有効な加入を有するe-Companyから使用可能にされ、認証、許可、およびアカウンティングに関するIPアプリケーションに対する標準プロトコルを、ユーザ/加入者がなんらかの種類のe-Commerceビジネスを行うことに関心を持つe-Companyおよびe-Serviceプロバイダの間で適用することができる。
もう1つの態様で、少なくとも前記ユーザに割り振られる前記IPアドレスが、アカウンティングまたは認証のどちらか、若しくは両方または許可のどちらか、若しくは両方に関係する少なくとも1つの属性と共に、連続的に記録されるか保管されつつある。例示的な属性が、ユーザの電話番号である。
もう1つの態様で、サーバ・インスタンス(ミドルウェア)が、使用可能なIPアドレスの制限されたプールおよびサイン・オンしたユーザにIPアドレスを割り当てるサーバ・インスタンスの役割に鑑みて、IPアドレス割り当て処理の完全な制御を持ち、したがって、本発明によれば、IPアドレスは、ユーザによるそれに続くオンライン・セッション中に行われるさらなる認証手順に使用することができる、ユーザに関する一意の識別子として機能する。
提案される認証処理によれば、IPアドレスは、ユーザのめいめいの基礎になるネットワーク・サービス・プロバイダまたは類似物のネットワークで実行されるシングル・サイン・オン認証手順中にユーザ/加入者に割り当てられる。これによって、使用可能なIPアドレスのプールからのIPアドレスの割当または割振りが、それぞれサーバ・インスタンスまたはミドルウェアの提案される機能性の必要な部分であることが強調される。これによって、提案される手順によって、動的IPアドレスならびに静的IPアドレスの割当がサポートされる。
ユーザの認証名とその名前に割り当てられた既存IPアドレスの間の相関ならびにその相関の妥当性の記帳は、セッション・コンテキストによって、前述のサーバ・インスタンス(ミドルウェア)によって排他的に処理される。e-Serviceプロバイダによって提供されるサービスのいずれかを使用したいユーザ/加入者に関する識別処理のすべてが、割り当てられたIPアドレスを使用することだけによって行われる。その結果、たとえばユーザ名または他のユーザ固有情報によって提示されるものなどの実際の識別を、上述のe-Serviceプロバイダに必ず供給する必要がない。しかし、要求されたサービスまたは商品のどちらか、若しくは両方に関して追加して要求される場合に、あるユーザ属性を、例外的に、ミドルウェアによってe-Serviceプロバイダから使用可能にすることができる。後者の手順について、そのような追加情報を提供する時に、ユーザ/加入者に割り当てられたIPアドレスだけが必要である。
好ましい実施形態では、オンライン・セッション全体の間にユーザの有効な認証性を連続的に保持し、e-Serviceプロバイダのウェブサイトまたはインターネット・ポータルで提供されるビデオオンデマンド・サービスなどのユーザ・エンドツーエンド・ビジネス・トランザクションによる既存の許可を使用するために、セッション・コンテキストに、ユーザによって実行されるトランザクション・イベント、具体的には、アカウンティング開始または類似物が含まれる。
したがって、提案される機構を用いると、有利なことに、ユーザが、上で述べたように異なるB2Cトランザクションを実行するために、連続するオンライン・セッション中にインターネット上の異なる商用ウェブサイトまたはウェブ・ポータルに接近できるようになる。これらのトランザクションを処理するために、ユーザが、e-Serviceプロバイダのサイトで何度もサイン・オン手順をさらに実行する必要はない。というのは、サーバ・インスタンスによって、そのユーザの認証性の既存の尺度が保たれるからである。さらに、AAA手順は、1つのインスタンスすなわち、本発明によるサーバ・インスタンスだけによって処理される。したがって、本発明は、IPサービスにアクセスする技術および方法に無関係な、信頼性のある認証、許可、およびアカウンティングの問題に対する全般的な解決策である。
ユーザが、サイン(ログ)アウトするか、なぜかサーバ・インスタンスから切断される時に、サーバ・インスタンスによって、ユーザのセッション・コンテキストが終了され、これによって、現在保留中のユーザ・セッションがクローズされる。その後、提供されるすべてのサービスが、停止され、ユーザがもう一度ログインするまで、許可は与えられない。しかし、意志を超える保留中の販売実体コンテキストは、終了されたセッション・コンテキストと独立に継続される。データベース内の情報が、提供されアカウンティングされるサービスと、ユーザまたは加入者のアカウントの間の接続を提供するのに使用される。アカウンティング情報は、サービスまたはアクセス・プロバイダに関連する請求アプリケーションからも使用可能である。したがって、提案されるセッション・コンテキストによって、TCP/IPのステートレス性の上述の問題が解決される。
後に続くユーザ・セッション中に連続的に維持される割り込まれないセッション・コンテキストを得るための、単一レジストリ(SSO)およびユーザのIPアドレスの処理の組合せによって、連続的オンライン・セッション全体を通じたユーザの認証性が保証され、したがって、セッション中に接近される各販売実体またはサービス・プロバイダのどちらか、若しくは両方の側でのさらなるサイン・オン手順の実行が有利に回避されることは、特筆に値する。
言い換えると、IPアドレスは、本発明によって、提案されるサーバ・インスタンスの主要な器具として使用される。というのは、IPアドレスが、サーバ・インスタンスに向かう許可要求を解決するための、2つのグループ(仮想/現実)のいずれかのサーバ・インスタンスに必要な唯一の情報であるからである。これは、セキュアな請求または支払、サービス品質(QoS)送達、および消費の基礎である。この技法のもう1つの長所は、クライアントが、どのサービス層でも、匿名の外部であることである。IPアドレスによって表される潜在的にすべての現実世界の実体が、請求を必要とする可能性があるサービスの受取り側になることができる。
提案される処理によって、前に述べたTCP/IPプロトコルのステートレス性にもかかわらず、上述のトランザクションのセキュアな処理が可能になり、したがって、効果的に販売実体またはサービス・プロバイダのどちらか、若しくは両方が、一意のIPアドレスに基づくセッション・コンテキスト関連のアクセス制御に起因して、他者すなわちアクセス制限されたウェブサイトまたはインターネット・ポータルへの許可されないアクセスによって侵入されなくなる。連続するセッションの間でランダムに変更されるIPアドレスによって、最大限のセキュアなアクセス許可処理が保証される。したがって、本発明によって、許可されないユーザによる不正な侵入に対して、最小限のセキュリティ努力で販売実体またはサービス・プロバイダのどちらか、若しくは両方が効果的に保護される。さらに、セッション・コンテキストが、そのランダム化される特性に起因して、侵入者が模倣できないことに留意されたい。さらに、送達および支払が、e-company統合の基本トランスポート方式としてインターネット通信プロトコルTCP/IPを使用するすべての想像できるシナリオで解決される。その結果、セッション中にユーザによるさらなるサイン・オン手順を行うために追加情報を転送する必要はない。
本発明を、全世界規模でコンピュータ・ネットワークに適用することができる。唯一の要件は、ユーザがあるIP接続性を有することである。提案されるサーバ・インスタンスは、第1の態様で、IBM社のグローバル・ネットワークまたは他のメッセージング・サービス・ネットワーク(MSN)の一部とすることができる。これによって、一方では顧客とサービス・プロバイダの間のビジネス・トランザクションを制御し、もう一方で自分のユーザ/加入者に直接にサービスを売り、請求する、支払調停者としての唯一のプレイヤを含むビジネス・モデルがもたらされる。
代替案では、サーバ・インスタンスを、大規模ネットワーク・オペレータ、たとえば一般的なアプリケーション・サービス・プロバイダ(ASP)または、任意の数のe-companyにホスティング・サービスを提供する遠隔通信会社によって提供することができる。この場合に、その会社のいずれか、またはホスティングされるe-company、あるいはその両方が、支払い調停サービスを提供する。
本発明を、好ましい実施形態によって下で説明する。これによって、添付図面が参照される。
図1に例示的に示されたB2C環境に、インターネットに接続された2つの例示的(インターネット)e-Serviceプロバイダ100および102(以下では「販売実体またはサービス・プロバイダ」と称する)を含む通常のB2Cインターネット環境によって本発明の基本原理を示すが、このインターネットは、図示されていない多数の他の潜在的な販売実体/サービス・プロバイダを表す。図示のネットワーク環境によって、ユーザが、ユーザのコンピュータ106(PCまたはワークステーション)から、e-Serviceプロバイダ100および102とのビジネス・トランザクションを実行できるようになる。B2C環境には、具体的には、いわゆる「e-Company」108が含まれ、e-Company108は、ユーザと複数の販売実体またはサービス・プロバイダ100および102の間のエンドツーエンド・ビジネス・トランザクションを処理するサーバ・インスタンス110を提供する。サーバ・インスタンス110は、この実施形態では、後で詳細に説明するように、IP層とサーバ層(OSIモデル)の間に配置された専用ミドルウェアによって実施される。
ユーザのコンピュータ106によって、e-Networkプロバイダ112(=インターネット・アクセス・プロバイダ)を介してインターネット104がアクセスされ、コンピュータ106とe-Network112の間の接続は、この実施形態では、従来のアナログ回線サービス(POTS)114、サービス総合ディジタル網(ISDN)交換網、または類似物を使用する通常の電話接続に基づく。
ユーザによるe-Networkプロバイダ112への最初のログオン中に、e-Networkプロバイダ112のネットワーク・アクセス・サーバ(NAS)118への通信チャネル116が確立される。NAS118は、データベース120に接続される。データベース120には、特に、e-Networkプロバイダ112の顧客のユーザ情報が保管され、したがって、データベース120によって、ユーザのログオン中のユーザ認証手順を実行することができる。e-Networkプロバイダ112は、さらに、使用可能なIPアドレスA、B、C、Dなどのストック(プール)を保持する。成功裡のユーザ・ログオンの後に、ユーザに、これらのIPアドレスの1つ、この例ではアドレス「A」が割り当てられる。
ユーザが、本発明のサーバ・インスタンス110を使用して、エンドツーエンド・ビジネス・トランザクションを実行する、e-Networkプロバイダ112との特殊な加入を保持するか、他のインターネット・ユーザとの私有エンドツーエンド・トランザクションを保持すると仮定する。その場合に、サーバ・インスタンス(ミドルウェア)110のプロバイダ108は、前もって、これらのトランザクションに使用できるユーザのコンピュータ106に、仮想プライベート・ネットワーク(VPN)ダイヤラを提供する。VPNダイヤラによって、ユーザのコンピュータ106とサーバ・インスタンス110の間で、ポイントツーポイント(PPP)接続の形の、仮想プライベート・ネットワーク接続を構築できるようになる。これによって、ユーザに、サーバ・インスタンス110の側の既存の使用可能なIPアドレスのプールからもう1つのIPアドレスが割り当てられる。新しいIPアドレス「b」に基づく保留中のVPN接続は、特に、図1の破線によって示されるように、ユーザのコンピュータ106とサーバ・インスタンス110の間のIPトンネリング接続122として実施される。
従来技術で既知のVPNは、公衆ネットワークを介して「セキュアに」通信する、制限された公衆ネットワーク・アクセスを用いてプライベート・ネットワーク(それ自体の使用だけのために組織によって構築され、維持されるネットワーク)に接続される、複数のコンピュータ・システムのグループである。VPNは、個々の計算機とプライベート・ネットワークの間(クライアントからサーバへ)またはリモートLANとプライベート・ネットワークの間(サーバからサーバへ)に存在することができる。セキュリティ特徴は、販売実体(製品)によって異なるが、ほとんどのセキュリティ専門家は、VPNに、暗号、リモート・ユーザまたはホストの強い認証、および公衆ネットワークでの潜在的な攻撃者からのプライベート・ネットワーク・トポロジに関する情報の隠蔽またはマスクの機構が含まれることに合意する。
ここで、図1に示された実施形態の原理を要約すると、上で説明したサーバ・インスタンス110によって、ユーザ認証のシングル・ログオンが要求され、保証される。ユーザ・ログオンによって、ユーザに現在割り当てられているIPアドレスとそのユーザのアカウントの間のセッション・コンテキスト124が確立される。任意のe-Serviceプロバイダ100および102とのトランザクションは、セッション・コンテキスト124の寿命の間に、提案されるサーバ・インスタンス110を使用して許可される。サーバ・インスタンス110へのe-Serviceプロバイダ100および102の許可は、クライアントIPアドレスだけを必要とし、クライアントIPアドレス自体は、インターネット104での最も基本的な属性である。
具体的に言うと、本明細書で提案されるように一体化されるインターネット・ショップなどのe-Serviceプロバイダ100および102は、提案されるサーバ・インスタンス110アーキテクチャの一部である照会サービスを使用することによって、ユーザを認証するのにユーザのIPアドレスを使用するだけでよい。ユーザは、e-Serviceプロバイダ100および102内でエイリアスを使用することだけができる。サーバ・インスタンス110によって、たとえばサービス識別子、番号、および価格などに関するアカウンティング・イベントが記憶される。これによって、さらに、通常はマイクロペイメントの領域で見られる基本的な請求要件に関する前払いアカウントまたは予算付きのアカウントのどちらか、若しくは両方の事前請求および調査が可能になる。したがって、アカウンティング・レコードを後請求インスタンスに転送することができる。その後請求インスタンスは、価格プランを所有するインスタンスにインターフェースする。
提案されるサーバ・インスタンス(ミドルウェア)110によって、任意の数のe-companyがサポートされ、このe-companyは、次のように定義される:e-companyは、それ自体によって所有されるか他者とのパートナーシップ契約に基づくのいずれかの単一のサービスまたはさまざまなサービスのいずれかを提供する。重要な要件は、これらの会社が、顧客が管理するシステムまたはセルフ・ケア・システムに保存される加入者との契約関係を維持し、所有することである。各ユーザおよびユーザ・サブ・アカウントについてここで維持されるユーザ属性は、次のようにグループ化することができる:ユーザID、アカウント番号、パスワード、ユーザ・エイリアスなどのユーザ・アカウント認証および許可に関する属性、フル・アドレス情報、パスポート番号などのフル・ユーザ・アドレス詳細に関する属性、フィルタ、ユーザ・プリファレンスなどの関連する包括的コンテンツ関連属性、マイクロ・ペイメントまたは他の支払を集金する先の銀行口座などの支払い関連属性。さらに、実際の商品の環境では、顧客送達および顧客確認の後に、仕切り状作成がトリガされる。これは、モバイル・アクセス技法ならびに小包サービスを含むワークフロー構成要素を導入することによって達成される。やはり、既に確立された実世界のルールが適用される。
さらに、サーバ・インスタンス110は、IPトンネリング接続122に起因して、物理的にはインターネット104内のどこにでも配置することができるが、e-Company108がe-Networkプロバイダ112と別々の会社である場合には、e-Networkプロバイダ112またはe-Company108のイントラネットのファイヤウォールの内側に配置されることが好ましいことが、特筆に値する。さらに、好ましい実施形態で、サーバ・インスタンス110によって、後で説明する、RemoteAuthentication Dial In User Service(RADIUS)プロトコル(専用RADIUSサーバ126によって提供される)が使用される。
e-Networkプロバイダ112が、本発明によるサーバ・インスタンス110に基づく上で説明したe-Companyサービス108も提供している、すなわち、サーバ・インスタンス110を保持している場合に、ミドルウェア・プロバイダが後で認証目的のIPアドレスを割り当てるので、ユーザのログオン中に前述の2つのIPアドレスを割り当てる必要はないことが強調される。
図2を参照すると、従来技術による、IPアドレスの割当に関する基本原理が示されている。図2には、サーバ・インスタンス(ミドルウェア)200を使用する2つの可能な接続シナリオの例が示されている。第1コンピュータ202は、NAS−1 204を使用するインターネット203アクセスを有し、NAS−1 204は、第1e-networkプロバイダ206に属する。第1e-networkプロバイダ206は、ユーザの認証およびIPアドレス割当にミドルウェア200を使用していない。第1e-networkプロバイダ206は、IPアドレス(たとえば、152.140.1.1/0)の独自のプールを有し、このプールは、ミドルウェア200には未知である。第1コンピュータ202によって、トンネリング・クライアントが実行され、これによって、ミドルウェア200へのトンネリング接続208が確立され、第1コンピュータ202のユーザが、自分自身を認証でき、「ミドルウェア」IPアドレス(193.123.4.12)を受け取れるようになる。上で説明し、下で詳細に説明するように、ミドルウェア200によって、第1コンピュータ202のセッション・コンテキストが作成され、サイン・オフまでそのセッション・コンテキストが維持される。このIPアドレスを有することによって、第1コンピュータ202は、たとえばシングル・サイン・オンなど、ミドルウェア200によって提供されるすべての特徴を利用することができる。
第2コンピュータ210も、NAS−2 212を使用するインターネット203アクセスを有し、NAS−2 212は、第2e-networkプロバイダ214に属し、第2コンピュータ210は、認証およびIPアドレス割当にミドルウェア200を使用する。第2e-networkプロバイダ214も、IPアドレス(193.123.5.1/0)の独自のプールを使用し、このプールは、第1e-networkプロバイダ206と異なって、ミドルウェア200に既知である/によって処理される。NAS−2 212を介する第2コンピュータ210のインターネット・アクセスは、ミドルウェア200によって制御されるので、この場合に、必要なセッション・コンテキストの生成/維持のためのトンネリング接続は不要である。
図1に示されたB2Cシナリオと同様に、コンピュータ202および210の両方が、前に説明したように、「ミドルウェア」IPアドレスをNASまたはトンネリング・クライアントのどちらを介して受け取ったかに無関係に、ミドルウェア200を使用して、e-company216またはe-Serviceプロバイダ218、220のどちらか、若しくは両方とのビジネス・トランザクションを行うことができる。
図3を参照すると、処理流れ図によって本発明によるトランザクション処理の好ましい実施形態が示されている。図3には、IPネットワーク内でセッション・コンテキストを確立する方法およびサービスを提供し、専用サービス特性に基づいて関連アカウント情報および請求パラメータのすべてを追跡する方法の基本原理も示されている。図では、y方向が、上から始めて時間tを表し、x方向に配置された2つの垂直の線300および302が、異なるトランザクション・コンテキストを表し、この例では、特に、前に説明したセッション・コンテキストと、さらに、1つの販売実体コンテキスト(図1の符号「128」)を表す。
処理は、ユーザによるサイン・オン手順(ステップ「a」)から開始され、これには、前に説明したようにユーザ認証が含まれる。IPアドレスが割り当てられ、セッション・コンテキストが、前述のRADIUSプロトコルを使用して作成される。セッション・コンテキストによって、ユーザ名、フレーム付きIPアドレスおよびクラス、アカウントセッションIDなどのRADIUSによって提供される情報が記録される。セッション・コンテキストは、ユーザがサイン(ログ)アウトするか、切断される時に満了する。
保留中のセッション・コンテキスト中に限って、ビジネス・トランザクションにかかわるユーザまたはe-Serviceプロバイダによって開始される他のトランザクション・イベントは、主に、セッション・コンテキストが確認される(ステップ「b」)場合に発生することができる。ユーザが販売実体を注文する瞬間に、許可要求がサーバ・インスタンス(図1の符号「110」)に送信される(ステップ「c’」)。ミドルウェアによって、ユーザの販売実体要求が検証され、ユーザが、そのコストの責任を負うことが許可される。いわゆる販売実体コンテキストが、生成される(ステップ「c」)。この例では、ユーザが、e-Serviceプロバイダにビデオオンデマンド・サービスを要求する。成功裡の許可(ステップ「c’」)の後に、要求されたビデオオンデマンド(VoD)サービスの開始が、アカウントメッセージ(Acct-Start)によって示される(ステップ「d’」)。VoDサービスが終了する時、たとえば、ビデオ・ファイル全体をダウンロードしたかストリーミングした時に、ダウロードされたビデオに関する必要な請求を行うために、アカウンティング・メッセージ(Acct-Stop)が生成される。保留中販売実体コンテキストが、削除される(ステップ「f」)。
ユーザがサイン・オフする時に、記録されたセッション・コンテキストが、削除され、保留中IPアドレスが、割振り解除される。さらに、アカウンティング停止イベントがトリガされる(ステップ「g」)。
ストリーミング中のビデオの巻き戻し、一時停止/再開または順送りなどの特殊なサービス・イベントのすべてによって、アカウンティング・メッセージ(Acct-Intermediate)がトリガされる。
説明したセッション・コンテキストは、提案されるミドルウェアによって維持される。すべてのサービス層が、サービスの許可およびアカウンティングに関してミドルウェアとインターフェースする。
上で説明したセッション・コンテキストを含む保留中のオンライン・セッション全体を通じて存在するすべてのセキュリティ・ホール(クライアントのコンピュータに対するウィルス、ワーム、または他の攻撃)を、オペレーティング・システム・ソケットを効果的に制御し、監視する既知のファイヤウォール・ソフトウェア解決策を使用してクライアントのコンピュータの側で解決できることが強調される。これらのセキュリティ・ソフトウェア解決策を、e-Company(上の意味での)によってe-Service(やはり上の意味での)として提供することができる。特にセッション・コンテキストを含む、上で説明した通信プロトコルと組み合わされて、これによって達成されるセキュリティ・レベルは、従来技術の手法よりはるかに高い。
以下では、図4を参照して、たとえばRFC2865、RFC2866、RFC2867、およびRFC2868(www.ietf.org)で公開された、前に言及したRADIUS(Remote Authentication Dial In UserService)プロトコルを、詳細に説明する。
RADIUSプロトコルによって、ネットワーク・アクセス・サーバ(NAS)400と共用認証サーバの間の認証、許可、および構成情報を実行する方法が説明される。RADIUSの第1の主要な特徴は、ネットワーク・アクセス・サーバ(NAS)がRADIUSのクライアントとして動作する、基礎になるクライアント/サーバ・モデルである。クライアントは、指定されたRADIUSサーバ402にユーザ情報を渡し、その後、返される応答に作用する責任を負う。それとは対照的に、RADIUSサーバは、ユーザ接続要求を受け取り、ユーザを認証し、クライアントがユーザにサービスを送達するのに必要なすべての構成情報を返す責任を負う。RADIUSサーバは、他のRADIUSサーバまたは他の種類の認証サーバに対するプロキシ・クライアントとして働くことができる。
NASとRADIUSサーバの間の通信が、既知のユーザ・データグラム・プロトコル(UDP)に基づくことに言及しなければならない。プロトコル標準規格RFC 768で文書化されているUDPによって、IP様サービスへのユーザ・アクセスが提供される。UDPパケットは、IPパケット(ターゲットに達する前に破棄される可能性があるコネクションレス・データグラム)と同様に送達される。UDPは、TCPが複雑すぎるか、遅すぎるか、単に不要である時に有用である。具体的には、UDPは、コンピュータ・ネットワークの相互接続された組の環境でパケット交換コンピュータ通信のデータグラム・モードを使用可能にするために定義されている。このプロトコルでは、インターネット・プロトコル(IP)が、基礎となるプロトコルとして使用されることが前提である。UDPは、主に、アプリケーション・プログラムで、最小限のプロトコル機構を用いて他のプログラムにメッセージを送るのに使用される。このプロトコルは、トランザクション指向であり、送達および重複保護は、保証されない。データのストリームの整然として信頼性がある送達を必要とするアプリケーションは、伝送制御プロトコル(TCP)を使用すべきである。
上述の認証要求メッセージには、ユーザが供給する名前およびパスワード、ならびに要求を送信するアクセス・デバイスの識別およびリモート接続に使用されるポートが含まれる。RADIUSサーバとの通信は、ネットワークにまたがって行われるので、ユーザが供給するパスワードは、通常は、危険にさらされる可能性を最小にするために、認証要求が送信される前に、NASによって暗号化される。
認証要求を、ローカル・エリア・ネットワークを介して「ローカル」RADIUSサーバ、または広域ネットワークを介して「リモート」サーバのいずれかに送信することができる。これによって、RADIUSサーバを、必ずしもリモート・アクセスの物理的な点ではなく、最も適切な位置に配置できるようにすることによって、全体的なネットワーク・アーキテクチャの設計の柔軟性がもたらされる。これは、「ホスト」組織が、認証処理の制御を維持しなければならないが、リモート・アクセス・インフラストラクチャのほとんどまたはすべての他の要素をアウトソーシングすることを望む場合に、重要な特徴である。RADIUSプロトコルによって、主RADIUSサーバに到達できない場合に、クライアント・デバイスが代替サーバに要求を経路指定できるようにすることによって、認証冗長性も実現される。
RADIUSサーバは、認証要求を受信する時に、その要求を検証し(有効なクライアント・デバイスから発したものであることを保証するために)、データ・パケットを暗号化解除して、ユーザ名およびパスワードをあらわにする。これらの証明書が、認証処理を行うのに使用されるシステムに渡される。ユーザ・サイン・オン(ログオン)要求を認証するのに使用される情報を、パスワード・ファイル、集中化された認証データベース、またはカスタム(またはプロプラエタリ)システムに含めることができる。RADIUSプロトコルをサポートする他の市販セキュリティ・システム(たとえばKerberos)にも、認証を提供するためにインターフェースすることができる。
アクセスを要求するユーザの信任証(名前およびパスワード)が、保管された情報と正しく一致する場合に、RADIUSサーバによって、認証肯定応答メッセージがNASに返される。このメッセージには、認証されたユーザをネットワークにアタッチするのに必要な接続情報(ネットワーク・タイプおよびサービス)が含まれる。したがって、接続のタイプ(TCP/IP、PPP、SLIPなど)およびアクセス制限が、事前に確立されたポリシに従って、ユーザのログインに適用される。反対に、RADIUSクライアントから受信された信任証が、認証情報ストアの情報と一致しない場合には、サーバによって、認証拒否メッセージがNASに返される。このメッセージによって、NASが、それを要求したユーザに、アクセスを拒否するようになる。
NASと認証サーバの間の通信中のユーザ・パスワードの暗号化のほかに、RADIUSプロトコルによって、メッセージ転送処理のタンパリングを介して認証が危険にさらされるのを防ぐ追加のセキュリティも提供される。上で述べたように、RADIUSクライアントとサーバの間で渡されるメッセージは、これらの要求の「スプーフィング」を防ぐために検証される。RADIUSサーバは、認証キーをRADIUSクライアント・デバイスに送信することによってこれを達成する。このメッセージは、正しい認証サーバが偽りなく認証メッセージを発していることを保証するディジタル署名として働く。
したがって、RADIUSプロトコルによって、高いレベルのネットワーク・セキュリティがもたらされる。というのは、クライアントとRADIUSサーバの間のトランザクションが、絶対にネットワークを介して送信されない共用される「秘密」の使用を介して認証されるからである。さらに、すべてのユーザ・パスワードが、クライアントとRADIUSサーバの間で暗号化されて送信されて、セキュアでないネットワークでスヌープする誰かが、ユーザのパスワードを判定できる可能性が除去される。
さらに、RADIUSによって、認証機構の柔軟性がもたらされる。というのは、RADIUSサーバによって、ユーザを認証するさまざまな方法をサポートできるからである。RADIUSサーバによって、PPP PAPまたはCHAP、UNIX(R)ログイン、および他の認証機構をサポートすることができる。最後に述べるが決して軽んじられないこととして、RADIUSは、すべてのトランザクションが可変長の属性−長さ−値の3タプルからなるので、非常に拡張性の高いプロトコルである。このプロトコルの既存の実施形態を乱さずに、新しい属性値を追加することができる。
認証および許可に関して、RADIUSサーバ402によって、ユーザを認証するさまざまな方法をサポートすることができる。ユーザによって与えられるユーザ名および元々のパスワードを与えられる時に、RADIUSサーバ402によって、PPP、PAPまたはCHAP、UNIX(R)ログイン、および他の認証機構をサポートすることができる。通常、ユーザ・ログインは、NASからRADIUSサーバ402への照会(アクセス要求)と、サーバからの対応する応答(アクセス受入またはアクセス拒否)からなる。アクセス要求パケットには、ユーザ名、暗号化されたパスワード、NASのIPアドレス、およびネットワーク接続のタイプの追加情報が含まれる。
RADIUSサーバ402は、NASからアクセス要求を受信する時に、リストされたユーザ名についてデータベースを検索する。ユーザ名がデータベースに存在しない場合には、デフォルト・プロファイルがロードされるか、RADIUSサーバ402が即座にアクセス拒否メッセージを送信する。このアクセス拒否メッセージは、拒否の理由を示すテキスト・メッセージによって達成することができる。
RADIUSアカウンティング機能によって、セッションの始めと終りにデータを送って、セッション中に使用されるリソース(時間、パケット、バイトなど)の量を示すことができる。インターネット・サービス・プロバイダ(ISP)は、RADIUSアクセス制御およびアカウンティング・ソフトウェアを使用して、特殊なセキュリティおよび請求の必要を満たすことができる。
クライアントとRADIUSサーバ402の間のトランザクションは、絶対にネットワークを介して送信されない共用される秘密の使用を介して認証される。さらに、ユーザ・パスワードは、クライアントとRADIUSサーバ402の間で暗号化されて送られて、セキュアでないネットワーク上でスヌープする誰かが、ユーザのパスワードを判定できる可能性が除去される。
本発明による情報テクノロジ(IT)ベースの処理またはサービスは、(OSI)モデルに関して、図5に示されているように、サーバ・インスタンスまたはサーバのミドルウェアとしてのIP層の上位で実施されることが好ましい。図5から、この処理が4つの主要な構成要素を含む相互作用シナリオに基づくことがわかるが、4つの主要な構成要素は、基礎になる通信プロトコルを実行する基本ネットワーク・インフラストラクチャおよびバックボーンを提供するe-Networkプロバイダ500、ユーザ(図示せず)がなんらかの種類の商取引または商取引以外の取引を行うことに関心を持つ1つまたは複数のe-Serviceプロバイダ502、処理全体を管理するe-Company504、および、下で詳細に説明するいわゆる「セッション・コンテキスト」を処理し、本発明による新規のビジネス・プロセスによる前述のビジネスを行うためのAAA制御機能および販売実体管理を提供するためにネットワーク・インフラストラクチャの上に配置されるミドルウェア506である。
図5に、そのために、提案される解決策の全般的なアーキテクチャ的構造を示す。この実施形態で主要な点は、ミドルウェア・エンジンが、e-Networkプロバイダによって提供されるIPネットワーク層の上に常駐することである。このe-Networkプロバイダは、複数のアクセス方法(POTS、ISDN、モバイルなど)を提供することができる。図5に示された異なる構成要素を、下で説明する。
1.ネットワーク・コネクタ508
クライアントが、ネットワークを介して、ミドルウェア・プロバイダによって運営されるのではないミドルウェア506にアクセスする時に、そのミドルウェアによって提供されるIPアドレスを用いるセッション・コンテキストを確立する必要がある。これは、GRE、PPTP、L2F、L2TP、または他のトンネリング・プロトコルなどのVPN技法を使用して、ネットワーク・コネクタによって行われる。この方法では、AAA制御機能を介してクライアントを認証できることが保証され、クライアントが、(インター)ネットへのアクセスを全く制限されずにミドルウェア特徴を完全に利用できるようになる。e-Networkプロバイダおよびミドルウェア・プロバイダが、同一の会社である場合には、VPNの必要はない。というのは、ミドルウェアのAAA機能(2)が、ネットワーク・アクセスに関する認証機関でもあり、したがって、クライアントに「ミドルウェア」IPアドレスが与えられるからである。
2.AAA制御機能510
AAA制御機能は、対応するe-Companyのユーザ・データベースに対するユーザ・データの成功裡の検証の後の、IPアドレスを提供するクライアントの認証の責任を負う。AAA制御機能は、クライアントがログオフするまで、クライアントのセッション・コンテキストを保持する。AAA制御機能は、クライアントがe-Serviceプロバイダによって提供される販売実体の消費または購入を求める時に、クライアントを許可する。AAA制御機能によって、許可要求が、サービス加入情報および個人情報に関するユーザのプロファイルと比較される。ミドルウェア・プロバイダが、このクライアントのネットワーク・プロバイダでもある場合には、ミドルウェア・プロバイダによって、ユーザのアクセス特性がアクセス・プロファイルで維持され、このアクセス特性を、サービス許可に使用することもできる。
3.販売実体管理512
ユーザ/クライアントが販売実体を消費/購入する場合に、この販売実体に関するコンテキストが、SE管理によって生成される。販売実体が注文される時に、e-Companyは、SE管理に質問して、販売実体のコストが、顧客の支払ポリシ(前払いアカウント、信用取引限度、クレジット・カード)に従ってカバーされるかどうかを検査する。SE管理は、確認または拒否によって応答する。SE管理によって、購入処理全体の間に、異なるトランザクションおよび状態が記憶される。販売実体の完全な送達の確認の後に、アカウンティング・イベントが、生成され、対応するe-Companyの請求構成要素に送信され、その後、このコンテキストが終了される。
SE管理によって、販売実体コンテキストのライフサイクル中の異なるトランザクションの確認および通知について、ショート・メッセージング・サービス、対話式音声応答、電子メール、ウェブアクセスなどの技法が使用される。
4.CRM514
CRMは、顧客ユーザ・データベースを維持するために、e-Company運営者によって使用される。
5.ユーザ・データベース516
ユーザ・データベースには、e-Companyの顧客に関するすべての情報(支払ポリシ、住所、年齢などのユーザ・プロファイル;加入などのサービス・プロファイル)が含まれる。
6.請求518
e-Companyインターフェースの請求構成要素は、異なるクレジット・カード機関およびバンキング機関にインターフェースされる。請求構成要素によって、顧客の事前に構成される支払ポリシに従って、消費された/購入された販売実体の支払が行われる。請求構成要素によって、仕切り状作成が行われ、e-Serviceプロバイダへの支払も実行される。
7.e-Serviceコネクタ520
e-Serviceコネクタによって、1つまたは複数のe-Serviceプロバイダが、販売/マーケティング・プラットフォームに統合される。e-Serviceコネクタによって、e-Serviceプロバイダが、顧客情報を獲得し、請求モーダリティにかかわる必要なしに、e-Companyを介して販売実体を提供できるようになる。
図6に、提案されるミドルウェア600が、インターネット608を介して3つの異なるe-company602から606と相互作用する、可能なビジネスツービジネス(B2B)トランザクション環境を示す。これらのe-company602から606のそれぞれが、ユーザ(顧客)のストックを保持し、これらのユーザは、ミドルウェア600のすべての特徴を完全に活用することができる。図6で、ユーザ、NAS、およびe-Serviceプロバイダが、図を簡単にするだけのために省略されていることが、特筆に値する。さらに、各e-company602から606によって、ユーザに関する対応するユーザ・データベース609、610、および612と、上述のAAAサービスを行うRADIUSサーバ614から618が維持される。
最後に、図7に、図5に示されたネットワーク層構造の主要構成要素の可能な統合プロファイルを、すべての検討されたプレイヤ役割の概要によって示す。理論的に、4つの主要構成要素の他のより多くの可能な組合せがあるが、それらには実用的な意味がない。以下では、図7の符号I)〜VI)を参照して、6つの図示の統合プロファイルを詳細に説明する。
I)以前の古典的なネットワーク・プロバイダとしての電話会社など、4つの層(e-Networkプロバイダ、ミドルウェア運営者、e-Company、およびe-Serviceプロバイダ)のすべてで働く会社は、マルチサービスASPプラットフォームを提供することができる。その中で、ネットワーク運営者は、そのビジネス・ユニットと共に、それ自体のインフラストラクチャを使用することによって、e-companyとしても働く。ネットワーク運営者は、それ自体のe-Serviceを提供し、他のサービス・プロバイダからのe-Serviceを統合することができ、したがって、大きい加入者データベースを活用することができる。電話会社は、実際のトランザクション・ベースの支払サービスを、統合サービス・プロバイダ(すなわち小売業者)に提供することもできる。
II)には、I)で説明されたものに似るが、それ自体でe-Serviceを提供しない会社が示されている。
III)e-companyのホスティングを求める会社は、e-networkプロバイダおよびミドルウェア運営者として働く。これらの会社は、アクセス、送達、ならびにセキュアな消費指向の支払およびワークフロー管理サービスを提供する。会社プロファイルVI)に、この会社の可能な顧客が示されている。
IV)例I)の会社の、それ自体でネットワーク・サービスを所有しない変形が示されている。
V)II)で説明したホスティング・サービスを提供するが、それ自体ではネットワークを運営せず、e-Serviceを提供しない会社が示されている。
VI)それ自体でe-Serviceを提供し、e-Serviceプロバイダのサービスをホスティングする会社が示されている。
本発明による通常のB2Cサービス・インターネット環境を示す概略ブロック図である。 従来技術による、インターネット上のIPアドレスの割当の基本原理を示す図である。 流れ図によって本発明の好ましい実施形態の処理フローを示す図である。 ネットワーク・アクセス・サーバ(NAS)および共用認証サーバの間での認証、許可、および構成情報を提供する、従来技術で既知のRADIUSプロトコルを示す図である。 本発明によるミドルウェアを含む、ネットワーク層構造を示す概略ブロック図である。 複数のe-Companyを伴う提案されるミドルウェアの相互運用を示す図である。 図5に示されたネットワーク層構造の主要構成要素の可能な統合プロファイルを示す図である。

Claims (10)

  1. TCP/IP制御されるコンピュータ・ネットワークを介する、ユーザ・コンピュータと少なくとも1つのサービス・プロバイダ・サーバとの間のエンドツーエンド・ビジネス・トランザクションを処理する方法であって、前記方法は、前記サービス・プロバイダ・サーバが、
    IP層とサーバ層との間に前記エンドツーエンド・ビジネス・トランザクションを管理するサーバ・インスタンスを提供するステップと、
    前記サーバ・インスタンスの側でIPアドレスのプールを提供するステップと、
    前記サーバ・インスタンスによって管理される前記ユーザ・コンピュータによるシングル・サイン・オンに基づくアクセス認証を実行するステップであって、前記ユーザ・コンピュータが前記少なくとも1つのサービス・プロバイダ・サーバと少なくとも1つのエンドツーエンド・ビジネス・トランザクションを行うためにオンライン・セッションを開始する時に、前記サーバ・インスタンスが、IPアドレスの前記プールからIPアドレスを前記ユーザ・コンピュータに割り振り、前記シングル・サイン・オンの後に前記ユーザ・コンピュータと前記サーバ・インスタンスとの間でIPトンネリング接続を提供するステップと、
    前記ユーザ・コンピュータに前記割り振られたIPアドレスおよびユーザ識別情報および継続的にモニタされるトランザクション・イベントを含み、前記ユーザ・コンピュータのユーザ名およびアカウンティング・イベントに関連するアカウンティング・セッション識別子を含むセッション・コンテキストを生成するステップと、
    前記少なくとも1つのサービス・プロバイダ・サーバと少なくとも1つのエンドツーエンド・ビジネス・トランザクションが行われる時に、前記少なくとも1つのサービス・プロバイダ・サーバあるいは別のサービス・プロバイダ・サーバから許可要求を前記サーバ・インスタンスに送信するステップであって、前記サーバ・インスタンスが、前記セッション・コンテキストに基づいて前記少なくとも1つのエンドツーエンド・ビジネス・トランザクションに関して前記ユーザ・コンピュータの許可を検証する、ステップと、
    前記ユーザ・コンピュータの前記オンライン・セッションを監視し、前記オンライン・セッションが終了されたかどうかを検出するステップと、
    前記オンライン・セッションの終了が検出される場合に、前記割り振られたIPアドレスおよび前記セッション・コンテキストを無効化し、前記IPアドレスをIPアドレスの前記プールに供給するステップと
    を含む方法。
  2. 前記IPトンネリング接続が、仮想プライベート・ネットワーク(VPN)接続である、請求項1に記載の方法。
  3. 少なくとも前記ユーザに割り振られた前記IPアドレスを、ユーザ名、クラス、アカウントセッション識別子と一緒に記録または保管するステップを含む、請求項1または2に記載の方法。
  4. 前記ユーザ・コンピュータが前記トランザクション管理インスタンスからサイン・アウトするか切断される場合に、前記オンライン・セッションおよび前記セッション・コンテキストをクローズし、前記IPアドレスおよび前記少なくとも1つの属性を前記記録または保管から除去するステップを含む、請求項1〜3のいずれか1項に記載の方法。
  5. 請求項1〜4のいずれか1項に記載の方法をコンピュータが実行するための、コンピュータ実行可能なプログラム。
  6. コンピュータ可読な記録媒体であって、前記コンピュータに請求項1〜4のいずれか1項に記載の方法を実行させるコンピュータ・プログラムを記録した、コンピュータ可読な記録媒体。
  7. TCP/IP制御されるコンピュータ・ネットワークを介する、ユーザ・コンピュータと少なくとも1つのサービス・プロバイダ・サーバとの間のエンドツーエンド・ビジネス・トランザクションを処理するシステムであって、前記システムが、
    IP層とサーバ層との間に前記エンドツーエンド・ビジネス・トランザクションを管理するサーバ・インスタンスを提供する手段と、
    前記サーバ・インスタンスの側でIPアドレスのプールを提供する手段と、
    前記サーバ・インスタンスによって管理される前記ユーザ・コンピュータによるシングル・サイン・オンに基づくアクセス認証を実行する手段であって、前記ユーザ・コンピュータが前記少なくとも1つのサービス・プロバイダ・サーバと少なくとも1つのエンドツーエンド・ビジネス・トランザクションを行うためにオンライン・セッションを開始する時に、前記サーバ・インスタンスが、IPアドレスの前記プールからIPアドレスを前記ユーザ・コンピュータに割り振り、前記シングル・サイン・オンの後に前記ユーザ・コンピュータと前記サーバ・インスタンスとの間でIPトンネリング接続を提供する手段と、
    前記ユーザ・コンピュータに前記割り振られたIPアドレスおよびユーザ識別情報および継続的にモニタされるトランザクション・イベントを含み、前記ユーザ・コンピュータのユーザ名およびアカウンティング・イベントに関連するアカウンティング・セッション識別子を含むセッション・コンテキストを生成する手段と、
    前記少なくとも1つのサービス・プロバイダ・サーバと少なくとも1つのエンドツーエンド・ビジネス・トランザクションが行われる時に、前記少なくとも1つのサービス・プロバイダ・サーバあるいは別のサービス・プロバイダ・サーバから許可要求を前記サーバ・インスタンスに送信するステップであって、前記サーバ・インスタンスが、前記セッション・コンテキストに基づいて前記少なくとも1つのエンドツーエンド・ビジネス・トランザクションに関して前記ユーザ・コンピュータの許可を検証する手段と、
    前記ユーザ・コンピュータの前記オンライン・セッションを監視し、前記オンライン・セッションが終了されたかどうかを検出する手段と、
    前記オンライン・セッションの終了が検出される場合に、前記割り振られたIPアドレスおよび前記セッション・コンテキストを無効化し、前記IPアドレスをIPアドレスの前記プールに供給する手段と
    を含む、システム。
  8. 前記IPトンネリング接続が、仮想プライベート・ネットワーク(VPN)接続である、請求項7に記載のシステム。
  9. 少なくとも前記ユーザに割り振られた前記IPアドレスを、ユーザ名、クラス、アカウントセッション識別子と一緒に記録または保管する手段を含む、請求項7または8に記載のシステム。
  10. 前記少なくとも1つのユーザが前記トランザクション管理インスタンスからサイン・アウトするか切断される場合に、前記オンライン・セッションおよび前記セッション・コンテキストをクローズし、前記割り振られたIPアドレスおよび前記少なくとも1つの属性を前記記録または保管から除去する手段をさらに含む、請求項7〜9のいずれか1項に記載のシステム。
JP2003555765A 2001-12-21 2002-11-29 インターネット上での電子ビジネス・トランザクションセキュアな処理の方法およびシステム Expired - Fee Related JP4394951B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01130600 2001-12-21
PCT/EP2002/013493 WO2003055170A1 (en) 2001-12-21 2002-11-29 Method and system for secure handling of electronic business transactions on the internet

Publications (2)

Publication Number Publication Date
JP2005513660A JP2005513660A (ja) 2005-05-12
JP4394951B2 true JP4394951B2 (ja) 2010-01-06

Family

ID=8179639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003555765A Expired - Fee Related JP4394951B2 (ja) 2001-12-21 2002-11-29 インターネット上での電子ビジネス・トランザクションセキュアな処理の方法およびシステム

Country Status (9)

Country Link
US (1) US8589568B2 (ja)
EP (1) EP1468540B1 (ja)
JP (1) JP4394951B2 (ja)
KR (1) KR20040069339A (ja)
CN (1) CN100531185C (ja)
AT (1) ATE364952T1 (ja)
AU (1) AU2002358564A1 (ja)
DE (1) DE60220718T2 (ja)
WO (1) WO2003055170A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
WO2005011192A1 (ja) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone アドレスに基づく認証システム、その装置およびプログラム
US7225148B2 (en) 2003-07-25 2007-05-29 Peter Kassan E-commerce shopping cart
US7809608B2 (en) * 2003-07-25 2010-10-05 Peter Kassan System and method to prevent termination of on-line transactions
US20050096048A1 (en) * 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
CN100349433C (zh) * 2004-06-11 2007-11-14 华为技术有限公司 为用户终端分配接入地址的方法
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US20060225128A1 (en) * 2005-04-04 2006-10-05 Nokia Corporation Measures for enhancing security in communication systems
US7861077B1 (en) 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
US7941830B1 (en) 2006-11-01 2011-05-10 Trend Micro Incorporated Authentication protocol for network security services
US20090228919A1 (en) 2007-11-16 2009-09-10 Zott Joseph A Media playlist management and viewing remote control
US8122475B2 (en) * 2007-02-13 2012-02-21 Osann Jr Robert Remote control for video media servers
US8682960B2 (en) * 2008-03-14 2014-03-25 Nokia Corporation Methods, apparatuses, and computer program products for providing filtered services and content based on user context
US10504124B2 (en) 2008-04-21 2019-12-10 Verizon Patent And Licensing Inc. Aggregation and use of information relating to a users context for personalized advertisements
US20090265764A1 (en) * 2008-04-21 2009-10-22 Verizon Business Network Services Inc. Aggregation and use of information relating to a users context
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
JP5107823B2 (ja) * 2008-08-14 2012-12-26 日本電信電話株式会社 認証メッセージ交換システムおよび認証メッセージ交換方法
US8280351B1 (en) 2010-02-04 2012-10-02 Cellco Partnership Automatic device authentication and account identification without user input when application is started on mobile station
US9628583B2 (en) 2010-04-29 2017-04-18 Nokia Technologies Oy Method and apparatus for coordinating service information across multiple server nodes
US8677451B1 (en) 2010-06-22 2014-03-18 Cellco Partnership Enabling seamless access to a domain of an enterprise
FI20106032A0 (fi) * 2010-10-06 2010-10-06 Teliasonera Ab Henkilötietojen vahvistaminen tietoliikennejärjestelmän kautta
JP5760736B2 (ja) 2011-06-22 2015-08-12 富士通株式会社 通信装置
CN102546930A (zh) * 2011-12-07 2012-07-04 北京风灵创景科技有限公司 一种移动终端上基于商户列表的交互方法及其设备
WO2014028614A2 (en) * 2012-08-14 2014-02-20 Benu Networks, Inc. Ip address allocation
CN103078865A (zh) * 2013-01-11 2013-05-01 北京汉邦高科数字技术股份有限公司 一种基于tcp协议的网络服务器通信模型
CN103997479B (zh) * 2013-02-17 2018-06-15 新华三技术有限公司 一种非对称服务ip代理方法和设备
CN107809496B (zh) * 2016-09-09 2020-05-12 新华三技术有限公司 网络访问控制方法和装置
US10542001B1 (en) * 2016-12-19 2020-01-21 Amazon Technologies, Inc. Content item instance access control
CN106685998B (zh) * 2017-02-24 2020-02-07 浙江仟和网络科技有限公司 一种基于cas统一认证服务中间件的sso认证方法
PL425579A1 (pl) * 2018-05-16 2019-11-18 Alternative Energy Polska Spolka Z Ograniczona Odpowiedzialnoscia System zabezpieczenia autentyczności komunikacji w formie elektronicznej
CN109065058B (zh) * 2018-09-30 2024-03-15 合肥鑫晟光电科技有限公司 语音通信方法、装置及系统
JP2020096275A (ja) * 2018-12-12 2020-06-18 コネクトフリー株式会社 情報通信方法及び情報通信システム
US11249812B2 (en) * 2019-07-25 2022-02-15 Sap Se Temporary compensation of outages
EP3893463A1 (en) * 2020-04-06 2021-10-13 Telia Company AB Setting up a connection

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5815573A (en) 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5845267A (en) * 1996-09-06 1998-12-01 At&T Corp System and method for billing for transactions conducted over the internet from within an intranet
US5845070A (en) 1996-12-18 1998-12-01 Auric Web Systems, Inc. Security system for internet provider transaction
US5978568A (en) * 1997-03-11 1999-11-02 Sequel Technology Corporation Method and apparatus for resolving network users to network computers
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
US6311275B1 (en) 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6119160A (en) * 1998-10-13 2000-09-12 Cisco Technology, Inc. Multiple-level internet protocol accounting
EP1039724A3 (en) 1998-10-29 2003-05-07 Nortel Networks Limited Method and apparatus providing for internet protocol address authentication
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
JP2000259566A (ja) 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム
US6526131B1 (en) * 1999-04-30 2003-02-25 Hewlett-Packard Company Initiation of communication between network service system and customer-premises equipment
US6801941B1 (en) 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
GB0001025D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Communication initiation method employing an authorisation server
JP2001236315A (ja) 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> 利用者認証システム、利用者認証支援装置及び利用者認証プログラムを記憶した記憶媒体
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
KR20010104102A (ko) 2000-05-12 2001-11-24 김태윤 인터넷상에서의 쇼핑몰 시스템 및 쇼핑몰 구축방법
US7340518B1 (en) * 2000-07-10 2008-03-04 Jenkins Gerald L Method and system to enable contact with unknown internet account holders
US8380628B1 (en) * 2000-07-17 2013-02-19 Harris Intellectual Property, Lp System and method for verifying commercial transactions
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
US7225259B2 (en) * 2001-02-21 2007-05-29 Nokia Inc. Service tunnel over a connectionless network
US20020144144A1 (en) * 2001-03-27 2002-10-03 Jeffrey Weiss Method and system for common control of virtual private network devices
US20060089977A1 (en) * 2001-06-15 2006-04-27 Spencer Cramer System and method for providing virtual online engineering of a production environment

Also Published As

Publication number Publication date
KR20040069339A (ko) 2004-08-05
AU2002358564A1 (en) 2003-07-09
JP2005513660A (ja) 2005-05-12
EP1468540A1 (en) 2004-10-20
WO2003055170A1 (en) 2003-07-03
CN100531185C (zh) 2009-08-19
DE60220718D1 (de) 2007-07-26
US20050120221A1 (en) 2005-06-02
EP1468540B1 (en) 2007-06-13
CN1606858A (zh) 2005-04-13
US8589568B2 (en) 2013-11-19
ATE364952T1 (de) 2007-07-15
DE60220718T2 (de) 2008-03-06

Similar Documents

Publication Publication Date Title
JP4394951B2 (ja) インターネット上での電子ビジネス・トランザクションセキュアな処理の方法およびシステム
US11947607B2 (en) Methods and computer-readable media for enabling secure online transactions with simplified user experience
CA2388628C (en) Systems and methods for providing dynamic network authorization, authentication and accounting
US7194554B1 (en) Systems and methods for providing dynamic network authorization authentication and accounting
EP1530860B1 (en) Method and system for user-determined authentication and single-sign-on in a federated environment
US10116628B2 (en) Server-paid internet access service
US20080040773A1 (en) Policy isolation for network authentication and authorization
US20040078325A1 (en) Managing activation/deactivation of transaction accounts enabling temporary use of those accounts
US20020144144A1 (en) Method and system for common control of virtual private network devices
US20020049654A1 (en) System and method for the secure enrollment of devices with a clearinghouse server for internet telephony and multimedia communications
EP1830512A1 (en) A method and system for realizing the domain authentication and network authority authentication
WO2002035797A2 (en) Systems and methods for providing dynamic network authorization, authentication and accounting
US20030126080A1 (en) Method and apparatus for communicating over a public computer network
Cisco Overview
Cisco Overview
Cisco Overview
Cisco Understanding RADIUS
Cisco Understanding RADIUS
KR100687837B1 (ko) 동적 네트워크 승인, 인증 및 과금을 제공하는 시스템 및 방법
CA2725720C (en) Systems and methods for providing dynamic network authorization, authentication and accounting
JP4551368B2 (ja) サービスシステムおよびサービスシステム制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20080418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091016

R150 Certificate of patent or registration of utility model

Ref document number: 4394951

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees