JP2003085031A - 特定顧客の端末に対して専用Webページを提供するサービスにおいてこの顧客端末の通信環境を取得する方法およびシステム - Google Patents

特定顧客の端末に対して専用Webページを提供するサービスにおいてこの顧客端末の通信環境を取得する方法およびシステム

Info

Publication number
JP2003085031A
JP2003085031A JP2001271660A JP2001271660A JP2003085031A JP 2003085031 A JP2003085031 A JP 2003085031A JP 2001271660 A JP2001271660 A JP 2001271660A JP 2001271660 A JP2001271660 A JP 2001271660A JP 2003085031 A JP2003085031 A JP 2003085031A
Authority
JP
Japan
Prior art keywords
customer
procedure
customer terminal
web page
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001271660A
Other languages
English (en)
Inventor
Hiroyuki Nashimoto
裕之 梨本
Susumu Sugano
進 菅野
Takeo Yamamoto
丈夫 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi Ltd filed Critical Bank of Tokyo Mitsubishi Ltd
Priority to JP2001271660A priority Critical patent/JP2003085031A/ja
Publication of JP2003085031A publication Critical patent/JP2003085031A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 IPアドレスなど顧客端末が置かれた各種通信
環境に関するデータを自動的に取得し、またそのデータ
を適宜反映して専用Webページの提供サービスを円滑か
つ効率的に実行可能とする、特定顧客の顧客端末に対し
て専用Webページを提供するサービスにおいてこの顧客
端末の通信環境を取得する方法およびシステムを提供す
る。 【解決手段】 各顧客向けにカスタマイズした専用Web
ページをネットワーク16を介し提供するサービスにお
いて、当該顧客のみが前記専用Webページを閲覧可能と
すべく顧客の通信環境に関する情報をサーバコンピュー
タにより取得する方法において、前記サーバコンピュー
タ20にアクセスしてきた顧客端末10から送信された
情報よりIPアドレスを取得するIPアドレス取得手順を実
行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は所定の取り決めを交
わした顧客に対し、当該顧客向けにカスタマイズした専
用Webページをネットワークを介し提供するサービスに
おいて、前記顧客のみが前記専用Webページを閲覧可能
とすべく顧客の通信環境に関する情報を取得する方法お
よびシステムに関する。
【0002】
【従来の技術】銀行などの金融機関は各顧客の取引内容
などに応じて、当該顧客に提供する商品・サービスの種
類や金利等を適宜に変更・管理していることが多い。こ
のように提供する商品・サービスの内容を顧客毎に変え
てカスタマイズし、それを顧客の専用Webページとして
インターネット上などで顧客の閲覧に供することも実際
に行われている。前記の専用Webページを顧客が閲覧し
ようする場合、顧客の使用する顧客端末を前記のインタ
ーネットなどに接続した上で、専用Webページを提供す
るサーバコンピュータにアクセスしなければならない。
【0003】この時、前記サーバコンピュータは前記顧
客以外の第三者が専用Webページにアクセス出来ないよ
うなセキュリティチェックを行う必要があった。従来行
われているその手法としては、例えば所定のアクセスID
やパスワードをアクセスの度に顧客に入力してもらい、
そこで入力されたアクセスIDやパスワードとサーバコン
ピュータが備える顧客データベースとを対照することで
その一致不一致を判定し、顧客の認証を行うといったも
のがあった。
【0004】
【発明が解決しようとする課題】ところが、このような
アクセスIDやパスワードは一度何者かに盗み見されたり
して盗用されることとなれば、どんなコンピュータがど
のネットワークを経由してアクセスしてきたかに全く関
係なくいずれのコンピュータに対しても難なくサーバコ
ンピュータへのアクセスを許すことになってしまう。ま
た一方で、顧客が予めサーバコンピュータの管理者側
(金融機関など)に顧客端末(ファイアーウォールサー
バーなど含む)のIPアドレスを提出しておいて、サーバ
コンピュータへのアクセス時のIPアドレスと対照するこ
とで顧客端末ごとに認証を行うことも考えられる。しか
しながら、顧客である企業や個人がネットワーク技術に
精通しているとは限らず、提出したIPアドレスが正しく
ない場合も多々見受けられた。
【0005】こうなると根拠となるIPアドレスの正しさ
が揺らいでしまい、IPアドレスを使って認証する手法の
根本原理が崩れていってしまう。正しいIPアドレスは、
例えば前記顧客をネットワークシステムの面でサポート
しているシステムインテグレータ企業などにあらためて
問い合わせる作業を経れば入手できる場合もあるが、多
数いる顧客のアクセスのたびに係る問い合わせ作業をす
ることは作業効率やコスト面から好ましくない。
【0006】そこで本発明はこのような従来の課題に着
目してなされたもので、IPアドレスなど顧客端末が置か
れた各種通信環境に関するデータを自動的に取得し、ま
たそのデータを適宜反映して専用Webページの提供サー
ビスを円滑かつ効率的に実行可能とする、特定顧客の顧
客端末に対して専用Webページを提供するサービスにお
いてこの顧客端末の通信環境を取得する方法およびシス
テムを提供するものである。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、請求項1に記載の発明は、各顧客向けにカスタマイ
ズした専用Webページをネットワークを介し提供するサ
ービスにおいて、当該顧客のみが前記専用Webページを
閲覧可能とすべく顧客の通信環境に関する情報をサーバ
コンピュータにより取得する方法であって、前記サーバ
コンピュータにアクセスしてきた顧客端末から送信され
た情報よりIPアドレスを取得するIPアドレス取得手順を
含むことを特徴とする。
【0008】請求項2に記載の発明は、請求項1に記載
の発明において、IPアドレスとその登録者たる前記顧客
に関する登録情報とを関係づけて記憶するIPアドレスデ
ータベースにおいて前記IPアドレス取得手順で取得され
たIPアドレスに関係付けて記憶された前記登録情報と、
顧客より入手している顧客由来の登録情報とを照合し、
その一致度に基づいて前記顧客の信頼度を判定する信頼
度決定手順とを含むことを特徴とする。
【0009】請求項3に記載の発明は、請求項1または
2に記載の発明において、TCP/IPに基づく所定の通信プ
ロトコル、又は、TCP/IPに基づくアプリケーションレベ
ルでの所定の通信制御手段に、前記顧客端末が対応して
いるか判断する対応総合判定手順を含むことを特徴とす
る。
【0010】請求項4に記載の発明は、請求項3に記載
の発明において、TCP/IPに基づく通信プロトコル、又
は、TCP/IPに基づくアプリケーションレベルでの所定の
通信制御手段に即した入力要求を行うWebページデータ
の送信を、前記顧客端末に対して実行し、この顧客端末
のブラウザ上で行われる前記入力要求に対する応答を待
ち受ける対応確認画面送信手順と、前記対応確認画面送
信手順における前記入力要求に対して前記顧客端末上で
入力事象が発生したか否かを判定する対応判定手順と
を、前記対応総合判定手順が含むことを特徴とする。な
お、TCP/IPに基づく通信プロトコルとしては、HTTP、HT
TPS、SSL、およびIP/secといったものが、また、TCP/IP
に基づくアプリケーションレベルでの通信制御の手段と
しては、cookieおよびjavaといったものが考えられる。
【0011】請求項5に記載の発明は、請求項3または
4に記載の発明において、前記対応総合判定手順におい
て、前記顧客端末がTCP/IPに基づく所定の通信プロトコ
ル、又は、TCP/IPに基づくアプリケーションレベルでの
所定の通信制御手段に対応していると判定されたなら
ば、前記顧客端末に対して各契約者向けの前記専用Web
ページの本URL、本ID、本パスワードを通知する本ID等
通知手順を含むことを特徴とする。
【0012】請求項6に記載の発明は、請求項4または
5に記載の発明において、前記対応総合判定手順におい
て、前記顧客端末がTCP/IPに基づく所定の通信プロトコ
ル、又は、TCP/IPに基づくアプリケーションレベルでの
所定の通信制御手段に対応していると判定されたなら
ば、前記顧客端末について仮環境確認画面データを生成
する仮環境画面作成手順と、前記仮環境確認画面に対応
したマスクURL、仮ID、および仮パスワードの少なくと
もいずれかを生成し前記顧客端末に通知する仮ID等通知
手順とを、前記本ID等通知手順に先だって実行するとと
もに、前記仮ID等の通知から所定時間内に前記仮環境確
認画面のURLにアクセスした前記顧客端末に対して前記
本ID等通知手順を実行することを特徴とする。
【0013】請求項7に記載の発明は、請求項5または
6に記載の発明において、前記対応判定手順において前
記対応確認画面における入力事象の発生を確認した場合
に、前記顧客端末がTCP/IPに基づく所定の通信プロトコ
ル、又は、TCP/IPに基づくアプリケーションレベルでの
所定の通信制御手段に対応していると判定することを特
徴とする。
【0014】請求項8に記載の発明は、請求項5〜7の
いずれかに記載の発明において、前記仮ID等通知手順に
おけるマスクURL等の前記顧客端末への通知および前記
本ID等通知手順における本URL等の前記顧客端末への通
知の少なくとも一方において用いられる通知方法を、前
記信頼度決定手順において決定された前記顧客の信頼度
に基づき決定することを特徴とする。
【0015】請求項9に記載の発明は、請求項5〜8の
いずれかに記載の発明において、前記信頼度決定手順に
おいて決定された前記顧客の信頼度が所定基準を満たす
ものであれば、前記仮環境確認画面において、前記本UR
L、本ID、および本パスワードの少なくとも何れかを当
該顧客の顧客端末において指定させることを特徴とす
る。
【0016】請求項10に記載の発明は、請求項5〜9
のいずれかに記載の発明において、前記顧客端末が前記
仮ID等通知手順から所定時間内に前記仮環境確認画面の
URLにアクセスしなかった場合に前記仮環境確認画面デ
ータを削除する仮環境削除手順と、前記顧客端末が前記
本ID等通知手順から所定時間内に前記専用Webページの
本URLにアクセスしなかった場合に前記専用Webページデ
ータを改変または削除する本環境削除手順とを含むこと
を特徴とする。
【0017】請求項11に記載の発明は、各顧客向けに
カスタマイズした専用Webページをネットワークを介し
提供するサービスにおいて、当該顧客のみが前記専用We
bページを閲覧可能とすべく顧客の通信環境に関する情
報をサーバコンピュータにより取得する方法であって、
前記サーバコンピュータにアクセスしてきた顧客端末か
ら送信されたデータより前記顧客端末のネットワーク上
における識別情報を取得する識別情報取得手順を含むこ
とを特徴とする。
【0018】なお請求項12に記載の発明は、請求項1
〜11に記載の発明における前記特定顧客の顧客端末の
通信環境を取得する方法をコンピュータが実行すること
により実現されるシステムに係るものである。
【0019】
【発明の実施の形態】===専用Webページの提供サー
ビスの概要=== 本発明の実施形態を説明する背景として、専用Webペー
ジの提供サービスについて概説しておく。この実施例に
おいては、例えばある金融機関が、予め契約した顧客企
業に対してこの顧客企業もしくはこの企業の従業員との
取引内容や実績に応じた専用のWebページを提供するこ
ととする。当該Webページの内容としては、顧客企業や
その従業員向けに適宜セレクトした各種ローンサービス
およびカスタマイズした金利情報や、ローンシュミレー
ション、一般のインターネットバンキングサービス等々
を包含する。例えば前記ローンサービスの金利は、前記
顧客企業の資産預け入れ額や借り入れ金額、各従業員毎
に設けられた給与振込口座の総残高などをベースに適宜
決定する。この顧客企業の従業員は、前記金融機関が提
供する専用Webページに顧客端末(企業内コンピュータ
又は顧客企業サーバー)にてアクセスし閲覧することに
なる。そしてこの専用Webページにおいて自分の給与振
込口座の残高確認や各種振込み作業、ならびに専用の金
利のもとでのローンシュミレーションやその申込みを行
うことができる。
【0020】===本発明を実施する際のシステム構成
=== 図1は本発明の特定顧客の顧客端末に対して専用Webペ
ージを提供するサービスにおいてこの顧客端末の通信環
境を取得する方法を実現するシステム構成例を示す説明
図である。上述の専用Webページの提供サービスを行う
金融機関は例えばこの図に示すようなネットワーク構成
のなかでサーバコンピュータ20を配置し運営してい
る。前記顧客企業は各部署や従業員が使用する企業内コ
ンピュータ10を例えばLANにて結んだ社内ネットワ
ーク11を展開しており、この社内ネットワーク11は
例えば支社同士がブリッジ12等で連結され全社的に一
体化されている。この一体化された社内ネットワーク1
1は顧客企業サーバー(ファイアーウォールサーバーな
ど含む)15へと収束し、この顧客企業サーバー15を
介してインターネット16など社外のネットワークと接
続されている。
【0021】一方、この顧客企業サーバー15とインタ
ーネット16等を介して結ばれるのが前記金融機関が管
理するサーバコンピュータ20である。このサーバコン
ピュータ20は、インターネット16等を介して前記企
業内コンピュータ10に専用Webページを閲覧させるWeb
サーバーとして機能する他、各種連絡用にメールサーバ
ーとしてももちろん機能可能なサーバーである。このサ
ーバコンピュータ20は、前記顧客企業から契約時など
に提出された企業の名称、前記顧客企業サーバー15の
ドメイン名、連絡先電子メールアドレスなどの登録情報
を格納した登録情報データベース21を備える。
【0022】また、サーバコンピュータ20はIPアドレ
スデータベース22を備えている。ここにおけるIPアド
レスは、インターネット資源の管理者(例えばJPNICな
ど)がネットワーク上の種々の端末等に関して割り当て
たいわば公的なインターネット上のアドレスである。IP
アドレスデータベース22は前記のJPNIC等がこのIPア
ドレスと逐一対応付けて登録した所定のコンピュータの
管理者氏名または名称、ドメイン名、および連絡先電子
メールアドレスといった登録情報を格納している。すな
わち、IPアドレスデータベース22では、IPアドレスを
キーに前記の様々な登録情報が関係データベース化され
ている。
【0023】なお、上記の各種情報を格納する登録情報
データベース21やIPアドレスデータベース22は、例
えばハードディスクなどの外部記憶装置内のデータベー
スにて管理する。勿論、これらは別々のデータベースと
してネットワーク結合した各個独立の記憶装置に設けて
もよいし、適宜組み合わせたり或いは1つの記憶装置に
集約して設けてもよい。
【0024】また、本実施例における企業内コンピュー
タ10は、銀行などの金融機関や証券会社等と契約した
企業内においてのみ使用されるコンピュータを想定した
ものであるが、本発明において専用Webページの提供を
受ける“顧客端末”としてはこれだけに限定されない。
専用Webページの提供サービスを行う側と契約を結んだ
者の端末であればいずれの団体・個人の端末であろうと
問題ないし、端末自体としても一般のパーソナルコンピ
ュータだけでなく、ネットワーク接続可能な携帯電話
機、デジタルTV、PDA、ゲーム機、ファックス機など
いずれのコンピュータチップを備えるネットワーク接続
可能な機器でもよい。
【0025】===通信環境取得の流れ=== 次に実際の運用手順について説明する。図2は本発明の
顧客端末の通信環境を取得する方法における実施手順を
示す流れ図であり、図3はこの流れに即した顧客企業サ
ーバー15の表示画面の推移例を示す説明図である。な
お、図2に示す手順の実施に先だって前記顧客企業と銀
行とが専用Webページの提供サービスについて所定の取
り決めをしておく。この際に、顧客企業の名称、顧客企
業サーバー15のドメイン名、連絡先電子メールアドレ
スなどの登録情報の提供を、インターネット16上での
顧客企業サーバー15(もしくは企業内コンピュータ1
0)とサーバコンピュータ20とのデータの授受を通し
て顧客企業に求めるものとする。ただし、これらの登録
情報を契約時などに顧客企業側から文書等で提出させて
おいて、ここで得た登録情報を前記登録情報データベー
ス21に予め格納しておくとすることも出来る。なおこ
こでは顧客企業サーバー15を通して登録情報を取得す
るものとする。
【0026】顧客企業サーバー15を管理する顧客企業
のシステム担当者などは、銀行から予め郵送や手交など
の手段により初期登録画面のURLやID、パスワード等を
通知される(ステップs200)。前記システム担当者
などが顧客企業サーバー15においてこのURLを指定し
て初期登録画面30にアクセスすると、サーバコンピュ
ータ20ではアクセスしてきた顧客企業サーバー15に
初期登録画面30のデータを送信する(ステップs20
1)。この初期登録画面30においては、手交などの手
段で通知されていたIDおよびパスワードの入力を顧客企
業サーバー15に要求し、あわせて了解確認画面31に
て当該顧客企業サーバー15もしくは企業内コンピュー
タ10のおかれた通信環境を確認することの是非を質問
する。また他方でサーバコンピュータ20にアクセスし
てきた顧客企業サーバー15のIPアドレスを、顧客企業
サーバー15由来の情報(例:IPデータグラムやhttpの
ヘッダなど)から取得する。取得したIPアドレスは前記
IPアドレスデータベース22において照合が行われ、対
応する顧客企業が認識される(ステップs202)。
【0027】初期登録画面30において入力されたIDや
パスワードについての照合がサーバコンピュータ20に
て実施され、その結果このID等の正当性が認証され、か
つ通信環境の確認に関し了解がとれたならば、登録情報
要求画面32が顧客企業サーバー15に送信される。こ
こで(JPNICなどの)インターネット資源管理者にて登
録してある(はずの)企業名、顧客企業サーバー15の
ドメイン名、連絡先電子メールアドレスといった登録情
報の入力を要求する(ステップs203)。
【0028】顧客企業サーバー15において入力が済ん
だ登録情報要求画面32のデータはサーバコンピュータ
20へ返信される。サーバコンピュータ20はこのデー
タを受信することにより、アクセスしてきた顧客企業サ
ーバー15に関する登録情報を取得する(ステップs2
04)。なお、前述したようにこれらの登録情報の入手
は本実施例のようにネットワーク上のデータ通信でもっ
て行ってもよいし、郵便や手交などいかなる手段を用い
て行ってもよい。
【0029】次に、上述のように顧客企業より入手して
いる顧客由来の登録情報と前記IPアドレスデータベース
における登録情報とを照合しその一致度を判定する(ス
テップs205)。例えば、IPアドレスに対応した企業
名称が一致する部分はあるが全体として異なるとか、登
録ドメイン名は正しいが電子メールアドレスが異なると
かいった具合にその一致度を情報種別に調べる。これに
より前記顧客企業の信頼度を、予め提出済みの登録情報
とインターネット資源管理者等から得た登録情報とが完
全に一致する高いセキュリティレベルから、IPアドレス
しか一致しないような低いレベルまで例えばランクA〜
Cといった具合に様々にランク分けすることが出来る。
【0030】ここで決定された信頼度は、企業内コンピ
ュータ10や顧客企業サーバー15といった顧客端末と
サーバコンピュータ20との間で交わされる種々の通信
(例えば後述する仮ID等の通知や本ID等の通知など)に
おいて用いられる通知方法(例えば画面表示、電子メー
ル、文書手交、口頭通知など含む)を適宜決定する基礎
情報となる。具体的には、前述のように登録情報が完全
に一致をみて最も信頼度の高いランクAにおける通知方
法としてはWeb画面表示や電子メールによるネットワー
ク上での通知が採用され、いずれかの情報で不一致が見
られれるランクBにおける通知方法としてはIPアドレス
データベース22に登録されている連絡先電子メールア
ドレスに登録情報等の問い合わせ確認を行ってから改め
て通知を行うといった方法が採用され、IPアドレス以外
は登録情報が不一致であるといった最も低い信頼度のラ
ンクCにおける通知方法としては郵送や口頭といった通
知が採用される。
【0031】続いてサーバコンピュータ20は、TCP/IP
に基づく所定の通信プロトコル、又は、TCP/IPに基づく
アプリケーションレベルでの所定の通信制御手段に、前
記顧客企業サーバー15等の顧客端末が対応しているか
判断する対応総合判定を実行する。ここでは、TCP/IPに
基づく通信プロトコルのうち、例えば、HTTP、HTTPS、
およびSSLの各々に即した入力要求を行う各Webページデ
ータの送信を、前記顧客企業サーバー15に対して実行
し、この顧客企業サーバー15のブラウザ上で行われる
前記入力要求に対する応答を待ち受けることとする。な
お、顧客端末がTCP/IPに基づく所定の通信プロトコル、
又は、TCP/IPに基づくアプリケーションレベルでの所定
の通信制御手段に対応しているか判断する手法として
は、前記のようにWebページデータを送信する方法だけ
に限定されず、各通信プロトコルおよびアプリケーショ
ンレベルでの通信制御手段の特質に応じて適宜採用され
る。
【0032】サーバコンピュータ20は、ブラウザ上で
所定の入力要求を行うWebページデータ(HTTP対応確認
画面33aのデータ)を前記顧客企業サーバー15に送
信しHTTPサービスに対応した所定の送受信ポート番号
(例えばポート番号80)にて前記顧客企業サーバー1
5からの応答を待ち受ける(ステップs207)。また
同様に、ブラウザ上で所定の入力要求を行うWebページ
データ(HTTPS対応確認画面33bのデータ)を前記顧
客企業サーバー15に送信しHTTPSサービスに対応した
所定の送受信ポート番号(例えばポート番号443)に
て前記顧客企業サーバー15からの応答を待ち受ける
(ステップs208)。更に、ブラウザ上で所定の入力
要求を行うWebページデータ(SSL対応確認画面33cの
データ)をSSLのプロトコルで前記顧客企業サーバー1
5に送信し(つまりSSL実行用のデジタル証明書等のデ
ータをWebページデータに付して)SSLプロトコルに即し
た前記顧客企業サーバー15からの応答を待ち受ける
(ステップs209)。
【0033】前記HTTP対応確認画面33aとHTTPS対応
確認画面33bとSSL対応確認画面33cとにおける前
記各入力要求(例えばチェックボックス等へのチェック
要求などが挙げられる)に対して前記顧客企業サーバー
15上で入力が行われ、その結果が顧客企業サーバー1
5からサーバコンピュータ20へと返されると、サーバ
コンピュータ20はその入力事象の発生を確認する。そ
して専用Webページの提供サービスに必要となるHTTPやH
TTPS、およびSSLに顧客企業サーバー15およびそれに
連なる企業内コンピュータ10の通信環境が対応してい
ることが確認できるのである(ステップs210)。こ
の対応確認を行う手順を対応総合判定手順とするが、本
実施形態だけに本発明の適用範囲が限定される訳ではな
く、TCP/IPに基づいて通信を行う方法・手順(プロトコ
ル)・アプリケーションなどあらゆる事柄に応じて対応
総合判定手順の実行方法が選択・カスタマイズされるの
は言うまでもない。なお、前記各対応確認画面33a、
33b、33cの各画面を顧客企業コンピュータ15へ
送信してから一定時間が経過した場合には自動的に次の
処理へ移るものとする。
【0034】対応総合判定手順において全ての確認画面
で入力事象の発生確認がなされたならば、前記顧客企業
サーバー15について例えばHTTPとHTTPSとSSLとに対応
する仮環境確認画面データを生成する(ステップs21
1)。この画面データはサーバコンピュータ20におけ
る適宜な記憶手段に格納される。仮環境確認画面を作成
したサーバコンピュータ20は、これに対応したマスク
URL、仮ID、および仮パスワードの少なくともいずれか
を生成し、前記信頼度決定手順において決定された信頼
度(例えば前述のランクA、B、C)に応じてWeb画面
表示から口頭などの中から通知方法を決定し前記顧客企
業サーバー15に通知をする(ステップs212)。こ
の実施例では信頼度がランクAでWeb画面表示にて通知
を行うとし、その通知画面は仮ID等通知画面34として
図に示す。
【0035】一方、対応総合判定手順の何れかの確認画
面で入力事象の発生確認がなされなかった場合、入力事
象が発生していない確認画面に対応する通信環境が適切
に設定できるように、前記顧客企業サーバー15に対し
て種々の設定を教示するための画面を送信する。この処
理は全ての各対応確認画面33a、33b、33cにお
いて入力事象の発生が確認されるまで繰り返し行われ
る。入力事象の発生が確認されない状況とは、図示しな
いが例えば、各対応確認画面33a、33b、33cが
前記顧客企業サーバー15において全く表示されない場
合や、或いは表示が不完全で識別困難であるような場合
も含まれる。
【0036】仮ID等を受け取った顧客企業サーバー15
側は、指定のマスクURL等にアクセスし前記の仮環境確
認画面35を閲覧する。この仮環境確認画面35では、
顧客企業のIPアドレスの追加登録や削除、パスワードの
変更等も受け付けるが、前記信頼度が一定ランクより低
い場合にはこれらの変更作業等は別途電子メール連絡や
郵送手段をもって行うこととし、本画面35上では受け
付けないようにするという管理をすることも可能であ
る。
【0037】なお、前述した仮ID等通知画面34の送信
から所定時間内に仮環境確認画面35に顧客企業サーバ
ー15によるアクセスが無い場合、顧客企業側の意思が
確認できない。そこで、所定時間内に仮環境確認画面3
5へのアクセスが行われた否かを判断し(ステップs2
13)、そこでアクセスが所定時間内に無い場合、サー
バコンピュータ20にて構築した仮環境は削除して(ス
テップs213’)、処理は終了する(ステップs21
4’)。一方、所定時間内に顧客企業サーバー15から
のアクセスが確認された場合、上記と同様、前記信頼度
決定手順において決定された信頼度に応じて通知方法を
決定し当該顧客企業サーバー15に専用Webページ36
の本URL、本ID、本パスワードを通知する(ステップs
214)。
【0038】上記の“仮環境”には、それ以前のステッ
プにおいて通信環境が取得された顧客端末(顧客企業サ
ーバー15または企業内コンピュータ10)と同一シス
テム(もしくは完全に同一)の端末により処理が進めら
れているか否かを確認する役割と、この仮環境で得られ
る情報を加味して本環境への接続方法の通達をどのよう
にして行うかを決定する役割と、通信環境に関する情報
収集の手順と本環境へのアクセスとを仕組みとして分断
してセキュリティ性を高めるという役割が含まれる。
【0039】なお、上記マスクURLや仮ID、仮パスワー
ド、並びに本URLや本ID、本パスワードの顧客側への通
知を行わずに、仮環境確認画面35や専用Webページ3
6において、前記マスクURLや仮ID等の仮環境に関する
設定または本URLや本ID等の専用Webページに関する設定
を、顧客側から可能とする管理(例えば顧客の信頼度に
応じて設定の可否やレベルを管理してもよいし、或いは
無条件とする場合も考えうる)を行うことも可能であ
る。このような管理を実施すれば、サーバコンピュータ
20を管理する側(金融機関等)に対しても顧客の前記
仮ID等や本ID等を秘匿することが可能となる。
【0040】次に、顧客企業サーバー15が前述した本
ID等の通知から所定時間内に前記専用Webページ36の
本URLにアクセスしたか否かを判断し(ステップs21
5)、アクセスしなかった場合には、前記専用Webペー
ジデータを改変または削除し(ステップs215’)、
処理は終了となる(ステップs216’)。一方、所定
時間内に顧客企業サーバー15による専用Webページ3
6へのアクセスがあった場合、サーバコンピュータ20
は、これまでに取得した顧客企業サーバー15の通信環
境と専用Webページ36の設定とを本環境を確定すると
して記憶する(ステップs216)。また、専用Webペ
ージ36では、仮環境確認画面と同様に、顧客企業のIP
アドレスの追加登録や削除、本IDや本パスワード等の変
更処理等も受け付けることとしてもよいし、顧客の信頼
度が一定ランクより低い場合にはこれらの変更作業等は
別途電子メール連絡や郵送手段をもって行うこととし、
本Webページ36上では受け付けないようにするという
管理をすることも可能である。銀行は以上のステップに
より得た顧客企業サーバー15の通信環境をもとに専用
Webページ36の提供サービスを開始していくことにな
る(ステップs217)。
【0041】===他の実施例=== なお本実施例においては、インターネット16などネッ
トワーク上に存在する顧客企業サーバー15(または企
業内コンピュータ10)の識別情報としてIPアドレスを
挙げて説明したが、顧客端末のネットワーク上での識別
情報はこれに限定されるものではない。ネットワーク上
において個別に顧客端末の存在を識別可能な情報であれ
ばいかなる形態の情報であっても勿論問題ない。
【0042】
【発明の効果】本発明の特定顧客の顧客端末に対して専
用Webページを提供するサービスにおいてこの顧客端末
の通信環境を取得する方法およびシステムによれば、顧
客がネットワーク技術に関する詳しい知識を備えていな
い場合で、なおかつ特殊なセキュリティを構築したネッ
トワークであったとしても、この顧客に特段の負担を感
じさせることなく顧客端末のIPアドレスを自動的に取得
し、この取得したIPアドレスとサーバコンピュータへの
アクセス時のIPアドレスとを対照することで顧客端末ご
との認証を確実に行うことができる。
【0043】加えて、通信環境を取得する為の外部プロ
グラムを顧客端末において実行させる必要もないから、
顧客側にセキュリティ上のリスクを負わせることなく、
また、機種やシステムに依存することなく機密性を維持
して各種処理を行うことが可能となる。更には、本IDや
本パスワードの顧客側への通知を行わずに仮環境確認画
面における本URL、本ID、本パスワード等の顧客側から
の設定を可能とすることで、サーバコンピュータを管理
する側(金融機関等)に対しても顧客の本IDや本パスワ
ードを秘匿することが可能となる。
【0044】もちろん顧客がサーバコンピュータの管理
側に提出したIPアドレスが正しくなかった場合であって
も本発明を適用することにより実際のIPアドレスをサー
バコンピュータが円滑確実に取得することが容易である
から、当該顧客を担当するシステムインテグレータ企業
などにあらためてIPアドレスを問い合わせる必要もな
い。
【0045】また、顧客の信頼度から適宜な通知方法を
自動選択し各種表示やデータ通信を実行するから、本発
明および本発明における専用Webページ提供サービスを
実行する際のセキュリティ性は大幅に向上する上、前記
専用Webページへの初回接続時等に頻発する表示エラー
等を回避することも出来る。更に、本発明によって顧客
端末およびその通信環境を認識することで、当該顧客向
けの専用Webページに対する仮の登録環境を作成して顧
客に閲覧・入力させ、初期登録を省力化することもでき
るなど顧客の認証や通信のセキュリティ性アップだけに
とどまらない提供サービスの利便性向上も図られるので
ある。しかも上記の仮環境やそれにつらなる専用Webペ
ージへの顧客端末の最初のアクセスを分断しそれぞれに
期限を設けることにより、第三者の基幹システム侵入等
に対して「時間」という障壁が構築されることにもつな
がる。
【0046】しかして、IPアドレスなど顧客端末が置か
れた各種通信環境に関するデータを自動的に取得し、ま
たそのデータを適宜反映して専用Webページの提供サー
ビスを円滑かつ効率的に実行可能とする、特定顧客の顧
客端末に対して専用Webページを提供するサービスにお
いてこの顧客端末の通信環境を取得する方法およびシス
テムを提供可能となるのである。
【図面の簡単な説明】
【図1】本発明の特定顧客の顧客端末に対して専用Web
ページを提供するサービスにおいてこの顧客端末の通信
環境を取得する方法を実現するシステム構成例を示す説
明図である。
【図2】本発明の顧客端末の通信環境を取得する方法に
おける実施手順を示す流れ図である。
【図3】この流れに即した企業内コンピュータの表示画
面の推移例を示す説明図である。
【符号の説明】
10 顧客端末(企業内コンピュータ) 16 ネットワーク(インターネット) 20 サーバコンピュータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山本 丈夫 神奈川県横浜市神奈川区新浦島町1丁目1 番25号 株式会社インテック内 Fターム(参考) 5B017 AA06 BA09 BB10 CA16 5B082 EA01 HA05 HA08

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 各顧客向けにカスタマイズした専用Web
    ページをネットワークを介し提供するサービスにおい
    て、当該顧客のみが前記専用Webページを閲覧可能とす
    べく顧客の通信環境に関する情報をサーバコンピュータ
    により取得する方法であって、前記サーバコンピュータ
    にアクセスしてきた顧客端末から送信された情報よりIP
    アドレスを取得するIPアドレス取得手順を含むことを特
    徴とする方法。
  2. 【請求項2】 IPアドレスとその登録者たる前記顧客に
    関する登録情報とを関係づけて記憶するIPアドレスデー
    タベースにおいて前記IPアドレス取得手順で取得された
    IPアドレスに関係付けて記憶された前記登録情報と、顧
    客より入手している顧客由来の登録情報とを照合し、そ
    の一致度に基づいて前記顧客の信頼度を判定する信頼度
    決定手順とを含むことを特徴とする請求項1に記載の方
    法。
  3. 【請求項3】 TCP/IPに基づく所定の通信プロトコル、
    又は、TCP/IPに基づくアプリケーションレベルでの所定
    の通信制御手段に、前記顧客端末が対応しているか判断
    する対応総合判定手順を含むことを特徴とする請求項1
    または2に記載の方法。
  4. 【請求項4】 TCP/IPに基づく通信プロトコル、又は、
    TCP/IPに基づくアプリケーションレベルでの所定の通信
    制御手段に即した入力要求を行うWebページデータの送
    信を、前記顧客端末に対して実行し、この顧客端末のブ
    ラウザ上で行われる前記入力要求に対する応答を待ち受
    ける対応確認画面送信手順と、前記対応確認画面送信手
    順における前記入力要求に対して前記顧客端末上で入力
    事象が発生したか否かを判定する対応判定手順とを、前
    記対応総合判定手順が含むことを特徴とする請求項3に
    記載の方法。
  5. 【請求項5】 前記対応総合判定手順において、前記顧
    客端末がTCP/IPに基づく所定の通信プロトコル、又は、
    TCP/IPに基づくアプリケーションレベルでの所定の通信
    制御手段に対応していると判定されたならば、前記顧客
    端末に対して各契約者向けの前記専用Webページの本UR
    L、本ID、本パスワードを通知する本ID等通知手順を含
    むことを特徴とする請求項3または4に記載の方法。
  6. 【請求項6】 前記対応総合判定手順において、前記顧
    客端末がTCP/IPに基づく所定の通信プロトコル、又は、
    TCP/IPに基づくアプリケーションレベルでの所定の通信
    制御手段に対応していると判定されたならば、前記顧客
    端末について仮環境確認画面データを生成する仮環境画
    面作成手順と、前記仮環境確認画面に対応したマスクUR
    L、仮ID、および仮パスワードの少なくともいずれかを
    生成し前記顧客端末に通知する仮ID等通知手順とを、前
    記本ID等通知手順に先だって実行するとともに、前記仮
    ID等の通知から所定時間内に前記仮環境確認画面のURL
    にアクセスした前記顧客端末に対して前記本ID等通知手
    順を実行することを特徴とする請求項4または5に記載
    の方法。
  7. 【請求項7】 前記対応判定手順において前記対応確認
    画面における入力事象の発生を確認した場合に、前記顧
    客端末がTCP/IPに基づく所定の通信プロトコル、又は、
    TCP/IPに基づくアプリケーションレベルでの所定の通信
    制御手段に対応していると判定することを特徴とする請
    求項5または6に記載の方法。
  8. 【請求項8】 前記仮ID等通知手順におけるマスクURL
    等の前記顧客端末への通知および前記本ID等通知手順に
    おける本URL等の前記顧客端末への通知の少なくとも一
    方において用いられる通知方法を、前記信頼度決定手順
    において決定された前記顧客の信頼度に基づき決定する
    ことを特徴とする請求項5〜7のいずれかに記載の方
    法。
  9. 【請求項9】 前記信頼度決定手順において決定された
    前記顧客の信頼度が所定基準を満たすものであれば、前
    記仮環境確認画面において、前記本URL、本ID、および
    本パスワードの少なくとも何れかを当該顧客の顧客端末
    において指定させることを特徴とする請求項5〜8のい
    ずれかに記載の方法。
  10. 【請求項10】 前記顧客端末が前記仮ID等通知手順か
    ら所定時間内に前記仮環境確認画面のURLにアクセスし
    なかった場合に前記仮環境確認画面データを削除する仮
    環境削除手順と、前記顧客端末が前記本ID等通知手順か
    ら所定時間内に前記専用Webページの本URLにアクセスし
    なかった場合に前記専用Webページデータを改変または
    削除する本環境削除手順とを含むことを特徴とする請求
    項5〜9のいずれかに記載の方法。
  11. 【請求項11】 各顧客向けにカスタマイズした専用We
    bページをネットワークを介し提供するサービスにおい
    て、当該顧客のみが前記専用Webページを閲覧可能とす
    べく顧客の通信環境に関する情報をサーバコンピュータ
    により取得する方法であって、前記サーバコンピュータ
    にアクセスしてきた顧客端末から送信されたデータより
    前記顧客端末のネットワーク上における識別情報を取得
    する識別情報取得手順を含むことを特徴とする方法。
  12. 【請求項12】 請求項1〜11における前記特定顧客
    の顧客端末の通信環境を取得する方法をコンピュータが
    実行することにより実現されるシステム。
JP2001271660A 2001-09-07 2001-09-07 特定顧客の端末に対して専用Webページを提供するサービスにおいてこの顧客端末の通信環境を取得する方法およびシステム Withdrawn JP2003085031A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001271660A JP2003085031A (ja) 2001-09-07 2001-09-07 特定顧客の端末に対して専用Webページを提供するサービスにおいてこの顧客端末の通信環境を取得する方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001271660A JP2003085031A (ja) 2001-09-07 2001-09-07 特定顧客の端末に対して専用Webページを提供するサービスにおいてこの顧客端末の通信環境を取得する方法およびシステム

Publications (1)

Publication Number Publication Date
JP2003085031A true JP2003085031A (ja) 2003-03-20

Family

ID=19097141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001271660A Withdrawn JP2003085031A (ja) 2001-09-07 2001-09-07 特定顧客の端末に対して専用Webページを提供するサービスにおいてこの顧客端末の通信環境を取得する方法およびシステム

Country Status (1)

Country Link
JP (1) JP2003085031A (ja)

Similar Documents

Publication Publication Date Title
JP6166824B2 (ja) 追跡システム交信相手情報へのリモートアクセス
US11962577B2 (en) Resource transfer setup and verification
US7016877B1 (en) Consumer-controlled limited and constrained access to a centrally stored information account
US8260806B2 (en) Storage, management and distribution of consumer information
US7016875B1 (en) Single sign-on for access to a central data repository
US7487130B2 (en) Consumer-controlled limited and constrained access to a centrally stored information account
US9928508B2 (en) Single sign-on for access to a central data repository
KR100497022B1 (ko) 컴퓨터화된 거래 허가 및 검증 방법과 분산 작업 흐름 관리 시스템 및 메시지 교환 시스템
US8566248B1 (en) Initiation of an information transaction over a network via a wireless device
US7315978B2 (en) System and method for remote collection of data
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
US20020198798A1 (en) Modular business transactions platform
US20020198829A1 (en) Modular business transactions platform
US20030167229A1 (en) Modular business transations platform
US20040186882A1 (en) System and method for audit tracking
US20020198828A1 (en) Modular business transactions platform
US20020120573A1 (en) Secure extranet operation with open access for qualified medical professional
US6957198B2 (en) Use of persona object in electronic transactions
TW200412115A (en) Device independent authentication system and method
US7752322B2 (en) System for ubiquitous network presence and access without cookies
JP2002032216A (ja) アプリケーションのホスティング装置
JP2001222645A (ja) オンライン情報登録・格付・認証・仲介システム
JP2001216267A (ja) 情報提供制御システム及び情報提供制御方法及びその記録媒体
JP2003085031A (ja) 特定顧客の端末に対して専用Webページを提供するサービスにおいてこの顧客端末の通信環境を取得する方法およびシステム
JP2001319058A (ja) 金融処理システム、金融処理システムのシステム処理方法、及び、そのためのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040930

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081202