JP2001216267A - 情報提供制御システム及び情報提供制御方法及びその記録媒体 - Google Patents
情報提供制御システム及び情報提供制御方法及びその記録媒体Info
- Publication number
- JP2001216267A JP2001216267A JP2000025615A JP2000025615A JP2001216267A JP 2001216267 A JP2001216267 A JP 2001216267A JP 2000025615 A JP2000025615 A JP 2000025615A JP 2000025615 A JP2000025615 A JP 2000025615A JP 2001216267 A JP2001216267 A JP 2001216267A
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- content server
- partner
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
(57)【要約】
【課題】 インターネットのホームページを用いて、優
遇情報を、提携先企業の従業員にだけ提供できる情報提
供制御システムを提供する。 【解決手段】 この図において、認証サーバ101−1
は、コンテンツサーバ101−4に記憶された情報を得
ることが許可された提携相手の端末のドメイン名を記憶
している。また認証サーバ101−1は、コンテンツサ
ーバ101−4がアクセスされると、アクセスした端末
のドメイン名と、記憶されている提携相手の端末のドメ
イン名とを照合し、その端末が提携相手の端末であるか
否かを判定する。会員管理サーバ101−2は、その端
末が提携相手の端末であった場合、提携相手に応じて、
提供する情報の範囲を制限する。
遇情報を、提携先企業の従業員にだけ提供できる情報提
供制御システムを提供する。 【解決手段】 この図において、認証サーバ101−1
は、コンテンツサーバ101−4に記憶された情報を得
ることが許可された提携相手の端末のドメイン名を記憶
している。また認証サーバ101−1は、コンテンツサ
ーバ101−4がアクセスされると、アクセスした端末
のドメイン名と、記憶されている提携相手の端末のドメ
イン名とを照合し、その端末が提携相手の端末であるか
否かを判定する。会員管理サーバ101−2は、その端
末が提携相手の端末であった場合、提携相手に応じて、
提供する情報の範囲を制限する。
Description
【0001】
【発明の属する技術分野】本発明は、インターネットを
用いた情報提供制御システム及び情報提供制御方法及び
その記録媒体に関する。
用いた情報提供制御システム及び情報提供制御方法及び
その記録媒体に関する。
【0002】
【従来の技術】一般企業もしくは法人(例えば、銀行等
の金融機関)は、予め契約をした特定の取引先企業(以
下、提携先企業)の従業員にはその信用力などに応じて
様々な特典を付ける。ここで、”特典”とは、例えば、
銀行の提携先企業の従業員が、低金利の住宅ローンを組
める等である。また、一般企業もしくは法人(例えば、
銀行等の金融機関)は、その特典を用いて、多くの取
引,営業活動を行っている。従来、この様な特典等につ
いての情報(以下、優遇情報)は、チラシや回覧等によ
り提携先企業の従業員向けにPRされていた。
の金融機関)は、予め契約をした特定の取引先企業(以
下、提携先企業)の従業員にはその信用力などに応じて
様々な特典を付ける。ここで、”特典”とは、例えば、
銀行の提携先企業の従業員が、低金利の住宅ローンを組
める等である。また、一般企業もしくは法人(例えば、
銀行等の金融機関)は、その特典を用いて、多くの取
引,営業活動を行っている。従来、この様な特典等につ
いての情報(以下、優遇情報)は、チラシや回覧等によ
り提携先企業の従業員向けにPRされていた。
【0003】
【発明が解決しようとする課題】インターネットのホー
ムページで情報を公開する場合、情報の更新等を容易に
行うことができ、また、情報を取得する側も、容易に最
新の情報を取得できる。しかし、インターネットのホー
ムページを用いて、情報を公開すると、公開したくない
相手にまで情報が公開されてしまうという欠点がある。
ムページで情報を公開する場合、情報の更新等を容易に
行うことができ、また、情報を取得する側も、容易に最
新の情報を取得できる。しかし、インターネットのホー
ムページを用いて、情報を公開すると、公開したくない
相手にまで情報が公開されてしまうという欠点がある。
【0004】従って、優遇情報をインターネットのホー
ムページで公開すれば、情報等の更新が容易に行える
が、同時に、他の取引先企業にも優遇情報が公開されて
しまう。企業等にとって、優遇情報が、他の取引先企業
に漏れることは望ましくない。なぜなら、特典は、各提
携先企業毎に異なるものであるからである。この対策と
して、特別なURLを設定する方法もあるが、提携先企
業の従業員が退職後もこのURLを覚えていれば、閲覧
が可能となり、そこから情報が漏れるおそれがある。こ
のため従来は上述のように優遇情報がチラシや回覧等の
方法でしか提携先企業の従業員向けにPR出来ず、イン
ターネットのホームページを用いてPRすることは出来
なかった。
ムページで公開すれば、情報等の更新が容易に行える
が、同時に、他の取引先企業にも優遇情報が公開されて
しまう。企業等にとって、優遇情報が、他の取引先企業
に漏れることは望ましくない。なぜなら、特典は、各提
携先企業毎に異なるものであるからである。この対策と
して、特別なURLを設定する方法もあるが、提携先企
業の従業員が退職後もこのURLを覚えていれば、閲覧
が可能となり、そこから情報が漏れるおそれがある。こ
のため従来は上述のように優遇情報がチラシや回覧等の
方法でしか提携先企業の従業員向けにPR出来ず、イン
ターネットのホームページを用いてPRすることは出来
なかった。
【0005】本発明は、以上のことに鑑みてなされたも
のであり、その目的は、インターネットのホームページ
を用いて、優遇情報を、提携先企業の従業員にだけ提供
できる情報提供制御システムを提供することにある。
のであり、その目的は、インターネットのホームページ
を用いて、優遇情報を、提携先企業の従業員にだけ提供
できる情報提供制御システムを提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、インターネットを介してアクセスされる
と、その応答としてコンテンツサーバに記憶された情報
を提供する情報提供制御システムにおいて、前記コンテ
ンツサーバに記憶された情報を得ることが許可された提
携相手の端末のドメイン名またはIPアドレス(インタ
ーネットプロトコルアドレス)を記憶している認証ドメ
イン名記憶手段と、アクセスしてきた端末の前記ドメイ
ン名または前記IPアドレス(インターネットプロトコ
ルアドレス)を調べ、該ドメイン名または該IPアドレ
ス(インターネットプロトコルアドレス)と、前記認証
ドメイン名記憶手段に記憶されている前記提携相手の端
末の前記ドメイン名または前記IPアドレス(インター
ネットプロトコルアドレス)とを照合し、該端末が前記
提携相手の端末であるか否かを判定する認証ドメイン名
判定手段と、該端末が前記提携相手の端末であった場
合、該提携相手に応じて、提供する情報の範囲を制限す
る会員管理サーバとを有することを特徴とする情報提供
制御システムである。上記の構成とすることにより、ア
クセスしてきた端末のドメイン名またはIPアドレス
(インターネットプロトコルアドレス)から、アクセス
をしてきた端末が提携相手の端末であるか否かを判断で
きるので、優遇情報を、提携先企業の従業員にだけ提供
できる。また、常に最新の情報を閲覧でき、複数の利用
者群に対して利用者群に応じたきめ細かな情報を提供で
き、コンテンツの更新が容易に行える。
に、本発明は、インターネットを介してアクセスされる
と、その応答としてコンテンツサーバに記憶された情報
を提供する情報提供制御システムにおいて、前記コンテ
ンツサーバに記憶された情報を得ることが許可された提
携相手の端末のドメイン名またはIPアドレス(インタ
ーネットプロトコルアドレス)を記憶している認証ドメ
イン名記憶手段と、アクセスしてきた端末の前記ドメイ
ン名または前記IPアドレス(インターネットプロトコ
ルアドレス)を調べ、該ドメイン名または該IPアドレ
ス(インターネットプロトコルアドレス)と、前記認証
ドメイン名記憶手段に記憶されている前記提携相手の端
末の前記ドメイン名または前記IPアドレス(インター
ネットプロトコルアドレス)とを照合し、該端末が前記
提携相手の端末であるか否かを判定する認証ドメイン名
判定手段と、該端末が前記提携相手の端末であった場
合、該提携相手に応じて、提供する情報の範囲を制限す
る会員管理サーバとを有することを特徴とする情報提供
制御システムである。上記の構成とすることにより、ア
クセスしてきた端末のドメイン名またはIPアドレス
(インターネットプロトコルアドレス)から、アクセス
をしてきた端末が提携相手の端末であるか否かを判断で
きるので、優遇情報を、提携先企業の従業員にだけ提供
できる。また、常に最新の情報を閲覧でき、複数の利用
者群に対して利用者群に応じたきめ細かな情報を提供で
き、コンテンツの更新が容易に行える。
【0007】本発明は、インターネットを介してアクセ
スされると、その応答としてコンテンツサーバに記憶さ
れた情報を提供する情報提供制御システムにおいて、前
記コンテンツサーバに記憶された情報を得ることが許可
された会員が有する識別番号を記憶している認証識別番
号記憶手段と、プロバイダ接続時または前記コンテンツ
サーバ接続時に入力された前記識別番号を調べ、該識別
番号と、前記認証識別番号記憶手段に記憶されている前
記会員の前記識別番号とを照合し、該コンテンツサーバ
にアクセスした者が前記会員であるか否かを判定する認
証識別番号判定手段と、該アクセスした者が会員であっ
た場合、該会員に応じて、提供する情報の範囲を制限す
る会員管理サーバとを有することを特徴とする情報提供
制御システムである。上記の構成とすることにより、ア
クセスしてきた端末がプロバイダに接続する時、また
は、コンテンツサーバに接続する時に識別番号を読み込
むので、アクセスしてきた端末が会員の端末であるか否
かを判断できる。これにより、優遇情報を、会員にだけ
提供できる。また、常に最新の情報を閲覧でき、複数の
利用者群に対して利用者群に応じたきめ細かな情報を提
供でき、コンテンツの更新が容易に行える。
スされると、その応答としてコンテンツサーバに記憶さ
れた情報を提供する情報提供制御システムにおいて、前
記コンテンツサーバに記憶された情報を得ることが許可
された会員が有する識別番号を記憶している認証識別番
号記憶手段と、プロバイダ接続時または前記コンテンツ
サーバ接続時に入力された前記識別番号を調べ、該識別
番号と、前記認証識別番号記憶手段に記憶されている前
記会員の前記識別番号とを照合し、該コンテンツサーバ
にアクセスした者が前記会員であるか否かを判定する認
証識別番号判定手段と、該アクセスした者が会員であっ
た場合、該会員に応じて、提供する情報の範囲を制限す
る会員管理サーバとを有することを特徴とする情報提供
制御システムである。上記の構成とすることにより、ア
クセスしてきた端末がプロバイダに接続する時、また
は、コンテンツサーバに接続する時に識別番号を読み込
むので、アクセスしてきた端末が会員の端末であるか否
かを判断できる。これにより、優遇情報を、会員にだけ
提供できる。また、常に最新の情報を閲覧でき、複数の
利用者群に対して利用者群に応じたきめ細かな情報を提
供でき、コンテンツの更新が容易に行える。
【0008】本発明は、上記情報提供制御システムにお
いて、前記コンテンツサーバへのアクセスを、時刻また
は接続環境により制限するアクセス制御手段とをさらに
有することを特徴とする。
いて、前記コンテンツサーバへのアクセスを、時刻また
は接続環境により制限するアクセス制御手段とをさらに
有することを特徴とする。
【0009】本発明は、上記情報提供制御システムにお
いて、前記コンテンツサーバが、コンテンツを構成する
フレームまたはテキストまたはGIFを個別にファイル
化するコンテンツ構成部品ファイル化手段と、前記コン
テンツ構成部品ファイル化手段によってファイル化され
たフレームまたはテキストまたはGIFを、前記コンテ
ンツサーバにアクセスした前記会員に応じて組み換えた
コンテンツを生成する動的コンテンツ生成機能手段とを
さらに有することを特徴とする。
いて、前記コンテンツサーバが、コンテンツを構成する
フレームまたはテキストまたはGIFを個別にファイル
化するコンテンツ構成部品ファイル化手段と、前記コン
テンツ構成部品ファイル化手段によってファイル化され
たフレームまたはテキストまたはGIFを、前記コンテ
ンツサーバにアクセスした前記会員に応じて組み換えた
コンテンツを生成する動的コンテンツ生成機能手段とを
さらに有することを特徴とする。
【0010】本発明は、上記情報提供制御システムにお
いて、前記会員管理サーバが入力された条件を満たす前
記会員を検索する会員検索手段と、前記会員検索手段に
より検索された会員にメールを発信するメール発信手段
とをさらに有することを特徴とする。
いて、前記会員管理サーバが入力された条件を満たす前
記会員を検索する会員検索手段と、前記会員検索手段に
より検索された会員にメールを発信するメール発信手段
とをさらに有することを特徴とする。
【0011】本発明は、上記情報提供制御システムにお
いて、前記会員に情報を提示する情報提示手段と、前記
情報を参照できる権利,前記情報を更新できる権利,前
記情報を削除できる権利を、前記会員に応じて設定する
情報管理手段とをさらに有することを特徴とする。
いて、前記会員に情報を提示する情報提示手段と、前記
情報を参照できる権利,前記情報を更新できる権利,前
記情報を削除できる権利を、前記会員に応じて設定する
情報管理手段とをさらに有することを特徴とする。
【0012】本発明は、上述の情報提供制御システム実
施するための情報提供制御方法及びコンピュータに実行
させるプログラムを記録したコンピュータ読み取り可能
な記録媒体を提供する。
施するための情報提供制御方法及びコンピュータに実行
させるプログラムを記録したコンピュータ読み取り可能
な記録媒体を提供する。
【0013】
【発明の実施の形態】図1は、本発明の一実施形態によ
る情報提供制御システム及びそれにネットワーク接続さ
れるサーバ,端末の構成を示すブロック図である。この
図において、符号100,106は、プロバイダであ
る。このプロバイダ100または106に接続するに
は、契約時に付与されたID及びパスワードを入力する
必要がある。符号101は、認証サーバ101−1,会
員管理サーバ101−2,アクセス制御サーバ101−
3,コンテンツサーバ101−4からなるプロバイダの
ネットワーク・オペレーション・センター(以下、NO
C)である。
る情報提供制御システム及びそれにネットワーク接続さ
れるサーバ,端末の構成を示すブロック図である。この
図において、符号100,106は、プロバイダであ
る。このプロバイダ100または106に接続するに
は、契約時に付与されたID及びパスワードを入力する
必要がある。符号101は、認証サーバ101−1,会
員管理サーバ101−2,アクセス制御サーバ101−
3,コンテンツサーバ101−4からなるプロバイダの
ネットワーク・オペレーション・センター(以下、NO
C)である。
【0014】認証サーバ101−1は、利用者が入力し
たプロバイダ100のID及びパスワードの認証や、入
会した時に登録された会員番号及び会員パスワードの認
証を行う。また、認証サーバ101−1は、アクセスし
てきた相手のドメイン名から、アクセスしてきた相手の
端末が、提携先企業のものであるか否かの認証を行う。
会員管理サーバ101−2は、会員毎に決められる提供
可能な情報が記憶され、会員が提供不可能な情報にアク
セスすることを制限する。また、会員管理サーバ101
−2は、セキュリティを強化する場合、SSL(Sec
ure Sockets Layer(詳細は省略))
によって、記憶されている情報を暗号化する機能を備え
る。
たプロバイダ100のID及びパスワードの認証や、入
会した時に登録された会員番号及び会員パスワードの認
証を行う。また、認証サーバ101−1は、アクセスし
てきた相手のドメイン名から、アクセスしてきた相手の
端末が、提携先企業のものであるか否かの認証を行う。
会員管理サーバ101−2は、会員毎に決められる提供
可能な情報が記憶され、会員が提供不可能な情報にアク
セスすることを制限する。また、会員管理サーバ101
−2は、セキュリティを強化する場合、SSL(Sec
ure Sockets Layer(詳細は省略))
によって、記憶されている情報を暗号化する機能を備え
る。
【0015】アクセス制御サーバ101−3は、接続環
境またはアクセス時刻によりコンテンツサーバ101−
4へのアクセスを制限する。ここで、”接続環境”と
は、アクセスをしてきた端末がプロバイダに接続するた
めに通った経路のことである。また、アクセス時刻と
は、コンテンツサーバ101−4にアクセスをした時刻
のことである。コンテンツサーバ101−4は、アクセ
スされると、認証サーバ101−1,アクセス制御サー
バ101−3からの指示により、会員管理サーバ101
−2に指示された情報をメモリ107から読み出し、そ
のアクセスしてきた相手に提供する。
境またはアクセス時刻によりコンテンツサーバ101−
4へのアクセスを制限する。ここで、”接続環境”と
は、アクセスをしてきた端末がプロバイダに接続するた
めに通った経路のことである。また、アクセス時刻と
は、コンテンツサーバ101−4にアクセスをした時刻
のことである。コンテンツサーバ101−4は、アクセ
スされると、認証サーバ101−1,アクセス制御サー
バ101−3からの指示により、会員管理サーバ101
−2に指示された情報をメモリ107から読み出し、そ
のアクセスしてきた相手に提供する。
【0016】符号107は、コンテンツサーバ101−
4内のメモリである。ここで、銀行Aは、オペレーショ
ン・ネットワーク・センター101を運営するプロバイ
ダ100と契約している。符号108は、提携先企業以
外の企業または個人の端末装置である。符号201,2
02は、銀行Aの提携先企業であり、これらの提携先企
業内の端末がプロバイダ100を介してインターネット
に接続されている。符号301は、銀行Aに会員登録さ
れた提携先企業201の従業員の自宅等の端末である。
符号601は、銀行Aの会員の管理、銀行Aが提供する
情報の管理を行う管理端末である。符号701は、提携
先企業201の従業員が操作する端末が取得できる銀行
Aの情報である。符号702は、提携先企業202の従
業員が操作する端末が取得できる銀行Aの情報である。
なお、認証サーバ101−1,会員管理サーバ101−
2,アクセス制御サーバ101−3,コンテンツサーバ
101−4により情報提供制御システムを構成する。
4内のメモリである。ここで、銀行Aは、オペレーショ
ン・ネットワーク・センター101を運営するプロバイ
ダ100と契約している。符号108は、提携先企業以
外の企業または個人の端末装置である。符号201,2
02は、銀行Aの提携先企業であり、これらの提携先企
業内の端末がプロバイダ100を介してインターネット
に接続されている。符号301は、銀行Aに会員登録さ
れた提携先企業201の従業員の自宅等の端末である。
符号601は、銀行Aの会員の管理、銀行Aが提供する
情報の管理を行う管理端末である。符号701は、提携
先企業201の従業員が操作する端末が取得できる銀行
Aの情報である。符号702は、提携先企業202の従
業員が操作する端末が取得できる銀行Aの情報である。
なお、認証サーバ101−1,会員管理サーバ101−
2,アクセス制御サーバ101−3,コンテンツサーバ
101−4により情報提供制御システムを構成する。
【0017】次に、図1に示す情報提供制御システムの
動作を図12を参照しながら説明する。図2は、図1に
示す情報提供制御システムが、接続環境,アクセス時刻
によってアクセスを制御する場合の説明図である。この
図において、図1に対応する端末等には、同一の符号を
付し、説明を省略する。また、この図において、符号3
12,313は、会員の端末である。なお、端末312
は、銀行Aの提携先企業201の中にある。また、端末
313は、プロバイダ106と契約している。符号71
3は、端末313が取得できる銀行Aの情報である。
動作を図12を参照しながら説明する。図2は、図1に
示す情報提供制御システムが、接続環境,アクセス時刻
によってアクセスを制御する場合の説明図である。この
図において、図1に対応する端末等には、同一の符号を
付し、説明を省略する。また、この図において、符号3
12,313は、会員の端末である。なお、端末312
は、銀行Aの提携先企業201の中にある。また、端末
313は、プロバイダ106と契約している。符号71
3は、端末313が取得できる銀行Aの情報である。
【0018】NOC101(図1参照)がアクセスされ
ると、アクセス制御サーバ101−3は、アクセスして
きた端末の接続環境及びその端末がNOC101にアク
セスした時間を調べ、それを内部に記憶されている情報
と照合し、その端末からコンテンツサーバ101−4へ
のアクセスを制限するか否か判断する(図12のステッ
プS100)。照合の結果、アクセス制御サーバ101
−3が、その端末からコンテンツサーバ101−4への
アクセスを制限すべきと判断した場合、コンテンツサー
バ101−4は、その端末からのアクセスを拒否する
(図12のステップS102)。なお、同一提携先企業
内でのアクセス可能時間を複数設定することも出来る。
ると、アクセス制御サーバ101−3は、アクセスして
きた端末の接続環境及びその端末がNOC101にアク
セスした時間を調べ、それを内部に記憶されている情報
と照合し、その端末からコンテンツサーバ101−4へ
のアクセスを制限するか否か判断する(図12のステッ
プS100)。照合の結果、アクセス制御サーバ101
−3が、その端末からコンテンツサーバ101−4への
アクセスを制限すべきと判断した場合、コンテンツサー
バ101−4は、その端末からのアクセスを拒否する
(図12のステップS102)。なお、同一提携先企業
内でのアクセス可能時間を複数設定することも出来る。
【0019】例えば、提携先企業201の従業員である
会員は、ダイアルアップ接続の場合、24時間コンテン
ツサーバ101−4へのアクセスを行うことができ、そ
の他の接続方法では、12時から13時,17時から9
時までしかコンテンツサーバ101−4へのアクセスを
行うことができないとする。この時、午前10:15に
端末301は、コンテンツサーバ101−4へアクセス
できるが、端末312は、コンテンツサーバ101−4
へのアクセスができない。
会員は、ダイアルアップ接続の場合、24時間コンテン
ツサーバ101−4へのアクセスを行うことができ、そ
の他の接続方法では、12時から13時,17時から9
時までしかコンテンツサーバ101−4へのアクセスを
行うことができないとする。この時、午前10:15に
端末301は、コンテンツサーバ101−4へアクセス
できるが、端末312は、コンテンツサーバ101−4
へのアクセスができない。
【0020】図3は、銀行Aの会員になるために、入会
申込を行う場合の説明図である。この図において、図
1,2に対応する端末等には、同一の符号を付し、説明
を省略する。NOC101(図1参照)がアクセスされ
ると、会員管理サーバ101−2は、そのアクセスが入
会の申込か否かを判断する(図12のステップS10
4)。会員管理サーバ101−2が、そのアクセスを入
会の申込であると判断すると、認証サーバ101−1
は、アクセスをしてきた端末のドメイン名から、アクセ
スをしてきた相手の端末が提携先企業の端末であるか否
かの認証を行う(図12のステップS114)。認証サ
ーバ101−1が、アクセスをしてきた端末が提携先企
業の端末でないと判断した場合、会員管理サーバ101
−2は、入会申込を拒否する(図12のステップS11
6)。
申込を行う場合の説明図である。この図において、図
1,2に対応する端末等には、同一の符号を付し、説明
を省略する。NOC101(図1参照)がアクセスされ
ると、会員管理サーバ101−2は、そのアクセスが入
会の申込か否かを判断する(図12のステップS10
4)。会員管理サーバ101−2が、そのアクセスを入
会の申込であると判断すると、認証サーバ101−1
は、アクセスをしてきた端末のドメイン名から、アクセ
スをしてきた相手の端末が提携先企業の端末であるか否
かの認証を行う(図12のステップS114)。認証サ
ーバ101−1が、アクセスをしてきた端末が提携先企
業の端末でないと判断した場合、会員管理サーバ101
−2は、入会申込を拒否する(図12のステップS11
6)。
【0021】アクセスをしてきた端末が提携先企業の端
末であった場合、会員管理サーバ101−2は、銀行A
の管理者に、加入申込があった旨のメールを送信する。
銀行Aの管理者が加入申込に対して承認を行えば、会員
登録処理(図12のステップS118)に移る。この会
員登録処理では、会員のプロフィール,会員番号、会員
パスワード等が登録される。なお、会員パスワードの変
更は、銀行Aの管理者の端末からではなく、会員の端末
から行うことが出来る。
末であった場合、会員管理サーバ101−2は、銀行A
の管理者に、加入申込があった旨のメールを送信する。
銀行Aの管理者が加入申込に対して承認を行えば、会員
登録処理(図12のステップS118)に移る。この会
員登録処理では、会員のプロフィール,会員番号、会員
パスワード等が登録される。なお、会員パスワードの変
更は、銀行Aの管理者の端末からではなく、会員の端末
から行うことが出来る。
【0022】図4は、銀行Aの会員の登録・更新を行う
場合の説明図である。この図において、図1〜3に対応
する端末等には、同一の符号を付し、説明を省略する。
また、この図において、符号400は、プリンタであ
る。符号500は、提携先企業の従業員のプロフィール
等の情報である。符号602は、銀行A内にあり、情報
500を入力するための端末である。
場合の説明図である。この図において、図1〜3に対応
する端末等には、同一の符号を付し、説明を省略する。
また、この図において、符号400は、プリンタであ
る。符号500は、提携先企業の従業員のプロフィール
等の情報である。符号602は、銀行A内にあり、情報
500を入力するための端末である。
【0023】銀行Aの管理者が会員の登録・更新を行う
方法は、管理端末601からNOC101(図1参照)
にアクセスして、会員管理サーバ101−2に接続し、
件ずつ入力する方法と、提携先企業から引渡された情報
500を銀行A内で加工し、それを一括して端末602
を用いて入力する方法とがある。
方法は、管理端末601からNOC101(図1参照)
にアクセスして、会員管理サーバ101−2に接続し、
件ずつ入力する方法と、提携先企業から引渡された情報
500を銀行A内で加工し、それを一括して端末602
を用いて入力する方法とがある。
【0024】銀行Aの管理者が登録する情報は、その会
員のプロフィール,その会員が取得可能な情報等であ
る。また、これらの他に、任意の項目を追加することも
できる。銀行Aの管理者は、登録した会員情報を管理端
末601でダウンロードする事ができ、別途任意のツー
ルで加工処理することもできる。さらに、銀行Aの管理
者は、登録された会員の情報より、任意の会員を検索す
ることができる。また、銀行Aの管理者は、会員毎にグ
ループ分けをし、それを登録することができる。次に、
グループについて説明する。
員のプロフィール,その会員が取得可能な情報等であ
る。また、これらの他に、任意の項目を追加することも
できる。銀行Aの管理者は、登録した会員情報を管理端
末601でダウンロードする事ができ、別途任意のツー
ルで加工処理することもできる。さらに、銀行Aの管理
者は、登録された会員の情報より、任意の会員を検索す
ることができる。また、銀行Aの管理者は、会員毎にグ
ループ分けをし、それを登録することができる。次に、
グループについて説明する。
【0025】静的グループ 銀行Aの管理者によって作成されるグループである。 動的グループ 銀行Aの管理者が入力した条件を満たす会員から構成さ
れるグループである。このグループの作成は、会員管理
サーバ101−2により自動的に行われる。また、この
グループは、1日1回自動的見直され、更新される。
れるグループである。このグループの作成は、会員管理
サーバ101−2により自動的に行われる。また、この
グループは、1日1回自動的見直され、更新される。
【0026】グループの更新・削除 銀行Aの管理者は、作成したグループを削除したり、動
的グループの条件設定を更新することができる。なお、
グループが削除されても、そのグループに所属する会員
が退会させられるわけではない。 グループに所属する会員の追加・削除 銀行Aの管理者は、静的グループ、動的グループに関わ
らず、グループに所属する会員の削除・追加をすること
ができる。
的グループの条件設定を更新することができる。なお、
グループが削除されても、そのグループに所属する会員
が退会させられるわけではない。 グループに所属する会員の追加・削除 銀行Aの管理者は、静的グループ、動的グループに関わ
らず、グループに所属する会員の削除・追加をすること
ができる。
【0027】メール 銀行Aの管理者は、グループに所属する会員に同じ内容
のメールを送信することができる。このメールは、最大
999名まで同時送信が可能である。 コンテンツアクセス権設定 銀行Aの管理者は、グループ毎に、アクセスできる情報
を制限することができる。
のメールを送信することができる。このメールは、最大
999名まで同時送信が可能である。 コンテンツアクセス権設定 銀行Aの管理者は、グループ毎に、アクセスできる情報
を制限することができる。
【0028】図5は、銀行Aの会員の入退会管理を行う
場合の説明図である。この図において、図1〜4に対応
する端末等には、同一の符号を付し、説明を省略する。
銀行Aの管理者は、会員として登録された人に対して、
登録日又は会員番号等が記載された会員証の発行を行
う。また、この時、電子メールによる会員登録通知も並
行して行う。
場合の説明図である。この図において、図1〜4に対応
する端末等には、同一の符号を付し、説明を省略する。
銀行Aの管理者は、会員として登録された人に対して、
登録日又は会員番号等が記載された会員証の発行を行
う。また、この時、電子メールによる会員登録通知も並
行して行う。
【0029】銀行Aの管理者は、退会促進処理として、
定期的(例えば、1回/月)に会員の利用状況を利用履
歴から把握し、一定期間(例えば、6ヶ月)アクセスが
ない会員に対して退会を促すメールを発信する。このメ
ールに対して、返事がない場合、翌月、会員管理サーバ
101−2は、自動的にその会員の削除を行う。継続登
録の要求があった場合、銀行Aの管理者は、自動削除の
停止処理を行う。
定期的(例えば、1回/月)に会員の利用状況を利用履
歴から把握し、一定期間(例えば、6ヶ月)アクセスが
ない会員に対して退会を促すメールを発信する。このメ
ールに対して、返事がない場合、翌月、会員管理サーバ
101−2は、自動的にその会員の削除を行う。継続登
録の要求があった場合、銀行Aの管理者は、自動削除の
停止処理を行う。
【0030】図6は、図1に示す情報提供制御システム
が、ドメイン名により提携先企業を認証する場合の説明
図である。この図において、図1〜5に対応する端末等
には、同一の符号を付し、説明を省略する。また、この
図において、符号203は、銀行Aの提携先企業ではな
い企業である。符号703は、提携先企業の従業員以外
の人の操作する端末が取得することのできる銀行Aの情
報である。
が、ドメイン名により提携先企業を認証する場合の説明
図である。この図において、図1〜5に対応する端末等
には、同一の符号を付し、説明を省略する。また、この
図において、符号203は、銀行Aの提携先企業ではな
い企業である。符号703は、提携先企業の従業員以外
の人の操作する端末が取得することのできる銀行Aの情
報である。
【0031】図12のステップS104で、会員管理サ
ーバ101−2が、そのアクセスを入会の申込でないと
判断すると、認証サーバ101−1は、アクセスをして
きた端末のドメイン名から、アクセスをしてきた端末が
提携先企業の端末であるか否かの認証を行う(図12の
ステップS106)。アクセスをしてきた相手の端末が
提携先企業の端末であった場合、コンテンツサーバ10
1−4は、アクセスをしてきた端末に、その端末の操作
者が属する提携先企業への優遇情報を提供する(図12
のステップS112)。これにより、提携先企業の従業
員に優遇情報を提供することができる。
ーバ101−2が、そのアクセスを入会の申込でないと
判断すると、認証サーバ101−1は、アクセスをして
きた端末のドメイン名から、アクセスをしてきた端末が
提携先企業の端末であるか否かの認証を行う(図12の
ステップS106)。アクセスをしてきた相手の端末が
提携先企業の端末であった場合、コンテンツサーバ10
1−4は、アクセスをしてきた端末に、その端末の操作
者が属する提携先企業への優遇情報を提供する(図12
のステップS112)。これにより、提携先企業の従業
員に優遇情報を提供することができる。
【0032】例えば、NOC101(図1参照)が提携
先企業201内の端末からアクセスされた場合、その端
末には、情報701が提供される。また、企業203内
の端末の様な、提携先企業以外の端末からアクセスされ
ると、その端末には、情報703が提供される。なお、
本実施形態では、ドメイン名により提携先企業を認証し
ているが、IPアドレス(インターネットプロトコルア
ドレス)によって提携先企業を認証するように構成して
もよい。
先企業201内の端末からアクセスされた場合、その端
末には、情報701が提供される。また、企業203内
の端末の様な、提携先企業以外の端末からアクセスされ
ると、その端末には、情報703が提供される。なお、
本実施形態では、ドメイン名により提携先企業を認証し
ているが、IPアドレス(インターネットプロトコルア
ドレス)によって提携先企業を認証するように構成して
もよい。
【0033】図7は、図1に示す情報提供制御システム
が、プロバイダ100との接続に用いるIDで会員を認
証する場合の説明図である。この図において、図1〜6
に対応する端末等には、同一の符号を付し、説明を省略
する。また、この図において、符号311は、会員の端
末である。符号711は、端末311が取得できる銀行
Aの情報である。符号712は、端末312が取得でき
る銀行Aの情報である。
が、プロバイダ100との接続に用いるIDで会員を認
証する場合の説明図である。この図において、図1〜6
に対応する端末等には、同一の符号を付し、説明を省略
する。また、この図において、符号311は、会員の端
末である。符号711は、端末311が取得できる銀行
Aの情報である。符号712は、端末312が取得でき
る銀行Aの情報である。
【0034】図12のステップS106で、認証サーバ
101−1が、アクセスをしてきた端末が提携先企業の
端末でないと判断した場合、認証サーバ101−1は、
アクセスをしてきた端末がプロバイダ100に接続した
時のID及びパスワードを検出し、アクセスをしてきた
端末が会員の端末か否かを認証する(図12のステップ
S108)。その結果、アクセスをしてきた端末が会員
の端末であることがわかると、会員管理サーバ101−
2は、認証された会員のID及びパスワードにより、提
供可能な情報を規定し、それをコンテンツサーバ101
−4に指示する。コンテンツサーバ101−4は、会員
管理サーバ101−2の指示により、優遇情報をアクセ
スをしてきた端末に提供する(図12のステップS11
2)。
101−1が、アクセスをしてきた端末が提携先企業の
端末でないと判断した場合、認証サーバ101−1は、
アクセスをしてきた端末がプロバイダ100に接続した
時のID及びパスワードを検出し、アクセスをしてきた
端末が会員の端末か否かを認証する(図12のステップ
S108)。その結果、アクセスをしてきた端末が会員
の端末であることがわかると、会員管理サーバ101−
2は、認証された会員のID及びパスワードにより、提
供可能な情報を規定し、それをコンテンツサーバ101
−4に指示する。コンテンツサーバ101−4は、会員
管理サーバ101−2の指示により、優遇情報をアクセ
スをしてきた端末に提供する(図12のステップS11
2)。
【0035】例えば、NOC101(図1参照)が端末
311からアクセスされた場合、会員管理サーバは、端
末311が取得できる情報を情報711のみに制限す
る。コンテンツサーバ101−4は、その指示により、
端末311に情報711を提供する。
311からアクセスされた場合、会員管理サーバは、端
末311が取得できる情報を情報711のみに制限す
る。コンテンツサーバ101−4は、その指示により、
端末311に情報711を提供する。
【0036】また、NOC101が、プロバイダ100
と契約していない端末からアクセスされた場合、会員管
理サーバ101−2は、予め登録された会員番号,会員
パスワードを要求する。認証サーバ101−1は、入力
された会員番号,会員パスワードより、アクセスをして
きた端末が会員の端末か否かを認証する(図12のステ
ップS108)。その結果、アクセスをしてきた端末が
会員の端末であることがわかると、会員管理サーバ10
1−2は、認証された会員番号及び会員パスワードによ
り、提供可能な情報を規定し、それをコンテンツサーバ
101−4に指示する。コンテンツサーバ101−4
は、会員管理サーバ101−2の指示により、優遇情報
をアクセス者に提供する。
と契約していない端末からアクセスされた場合、会員管
理サーバ101−2は、予め登録された会員番号,会員
パスワードを要求する。認証サーバ101−1は、入力
された会員番号,会員パスワードより、アクセスをして
きた端末が会員の端末か否かを認証する(図12のステ
ップS108)。その結果、アクセスをしてきた端末が
会員の端末であることがわかると、会員管理サーバ10
1−2は、認証された会員番号及び会員パスワードによ
り、提供可能な情報を規定し、それをコンテンツサーバ
101−4に指示する。コンテンツサーバ101−4
は、会員管理サーバ101−2の指示により、優遇情報
をアクセス者に提供する。
【0037】例えば、NOC101が端末313からア
クセスされた場合、会員管理サーバは、端末313が取
得できる情報を情報713のみに制限する。コンテンツ
サーバ101−4は、その指示により、端末313に情
報713を提供する。
クセスされた場合、会員管理サーバは、端末313が取
得できる情報を情報713のみに制限する。コンテンツ
サーバ101−4は、その指示により、端末313に情
報713を提供する。
【0038】また、 さらに会員管理サーバ101−2
は、セキュリテイを強化する場合、SSL(Secur
e Sockets Layer(詳細は省略))によ
る暗号化を行うことが出来る。
は、セキュリテイを強化する場合、SSL(Secur
e Sockets Layer(詳細は省略))によ
る暗号化を行うことが出来る。
【0039】図8は、図1に示す情報提供制御システム
を用いて、メールを送信する場合の説明図である。この
図において、図1〜7に対応する端末等には、同一の符
号を付し、説明を省略する。また、この図において、符
号314は、会員の端末である。銀行Aの管理者は、メ
ールを発信する場合、登録された会員の情報から、メー
ルを送付する会員を絞り込み、専用のフォームを用いて
会員登録時に指定されたメールアドレスに一斉発信を行
う。なお、送信先のアドレスは対象となった会員情報か
ら自動的に取得され、銀行Aの管理者が入力する必要は
ない。
を用いて、メールを送信する場合の説明図である。この
図において、図1〜7に対応する端末等には、同一の符
号を付し、説明を省略する。また、この図において、符
号314は、会員の端末である。銀行Aの管理者は、メ
ールを発信する場合、登録された会員の情報から、メー
ルを送付する会員を絞り込み、専用のフォームを用いて
会員登録時に指定されたメールアドレスに一斉発信を行
う。なお、送信先のアドレスは対象となった会員情報か
ら自動的に取得され、銀行Aの管理者が入力する必要は
ない。
【0040】図9は、図1に示す情報提供制御システム
における掲示板機能の説明図である。この図において、
図1〜8に対応する端末等には、同一の符号を付し、説
明を省略する。また、この図において、符号801,8
02は、会員が情報交換をできる掲示板である。銀行A
の管理者は、掲示板の設定をすることができ、また、会
員毎に掲示板へのアクセス権,参照権,更新権,削除権
を設定できる。提携先企業の従業員は、更新権のある掲
示板に新規に記事を投稿することができる。記事削除権
の設定に関わらず、自分で投稿した記事は削除すること
ができる。削除権を与えられていない会員は、他人の投
稿した記事は削除できない。掲示板に書き込まれた記事
はバックアップを取っているため、誤って記事を削除し
た場合も復旧可能である。
における掲示板機能の説明図である。この図において、
図1〜8に対応する端末等には、同一の符号を付し、説
明を省略する。また、この図において、符号801,8
02は、会員が情報交換をできる掲示板である。銀行A
の管理者は、掲示板の設定をすることができ、また、会
員毎に掲示板へのアクセス権,参照権,更新権,削除権
を設定できる。提携先企業の従業員は、更新権のある掲
示板に新規に記事を投稿することができる。記事削除権
の設定に関わらず、自分で投稿した記事は削除すること
ができる。削除権を与えられていない会員は、他人の投
稿した記事は削除できない。掲示板に書き込まれた記事
はバックアップを取っているため、誤って記事を削除し
た場合も復旧可能である。
【0041】図10は、図1に示す情報提供制御システ
ムが、コンテンツの更新・情報提供を行う場合の説明図
である。この図において、図1〜9に対応する端末等に
は、同一の符号を付し、説明を省略する。銀行Aは、専
用の環境をプロバイダのNOC101(図1参照)内に
準備する。作成したコンテンツは銀行A内の端末からダ
イアルアップにて接続し、コンテンツはファイル転送す
ることにより更新する。プロバイダ内は高速(例えば1
00Mbps)のネットワーク(例えばLAN環境)によ
り構成されており、多数のアクセスに対して最適なレス
ポンスで応答可能である。コンテンツサーバ101−4
を銀行A内に設置する場合、アクセスに応じた専用回線
が必要になりこれをNOC内に設置することによりコス
ト増を抑えることが出来る。
ムが、コンテンツの更新・情報提供を行う場合の説明図
である。この図において、図1〜9に対応する端末等に
は、同一の符号を付し、説明を省略する。銀行Aは、専
用の環境をプロバイダのNOC101(図1参照)内に
準備する。作成したコンテンツは銀行A内の端末からダ
イアルアップにて接続し、コンテンツはファイル転送す
ることにより更新する。プロバイダ内は高速(例えば1
00Mbps)のネットワーク(例えばLAN環境)によ
り構成されており、多数のアクセスに対して最適なレス
ポンスで応答可能である。コンテンツサーバ101−4
を銀行A内に設置する場合、アクセスに応じた専用回線
が必要になりこれをNOC内に設置することによりコス
ト増を抑えることが出来る。
【0042】図11は、図1に示す情報提供制御システ
ムが、動的コンテンツを生成する場合の説明図である。
この図において、図1〜10に対応する端末等には、同
一の符号を付し、説明を省略する。提携先企業毎に優待
情報が異なる場合、それぞれのコンテンツを準備し更新
する必要があるが、提携先企業数が増加するにつれて維
持更新が困難になる。これを防ぐためにコンテンツを構
成する部品(フレーム、テキスト、GIF…等)を個別
にファイル化し、利用者からアクセスが有った時、会員
プロフィールから提携先企業を特定しコンテンツ構成デ
ータベースに登録された内容に従って動的に組み立てを
行い、利用者端末に表示する機能をもつ。それにより提
携先企業によって異なるコンテンツの管理が容易にな
る。同時にコンテンツのメモリ領域の削減を可能にす
る。
ムが、動的コンテンツを生成する場合の説明図である。
この図において、図1〜10に対応する端末等には、同
一の符号を付し、説明を省略する。提携先企業毎に優待
情報が異なる場合、それぞれのコンテンツを準備し更新
する必要があるが、提携先企業数が増加するにつれて維
持更新が困難になる。これを防ぐためにコンテンツを構
成する部品(フレーム、テキスト、GIF…等)を個別
にファイル化し、利用者からアクセスが有った時、会員
プロフィールから提携先企業を特定しコンテンツ構成デ
ータベースに登録された内容に従って動的に組み立てを
行い、利用者端末に表示する機能をもつ。それにより提
携先企業によって異なるコンテンツの管理が容易にな
る。同時にコンテンツのメモリ領域の削減を可能にす
る。
【0043】また、図1におけるNOCの機能を実現す
るためのプログラムをコンピュータ読み取り可能な記録
媒体に記録して、この記録媒体に記録されたプログラム
をコンピュータシステムに読み込ませ、実行することに
より制御を行ってもよい。なお、ここでいう「コンピュ
ータシステム」とは、OSや周辺機器等のハードウェア
を含むものとする。
るためのプログラムをコンピュータ読み取り可能な記録
媒体に記録して、この記録媒体に記録されたプログラム
をコンピュータシステムに読み込ませ、実行することに
より制御を行ってもよい。なお、ここでいう「コンピュ
ータシステム」とは、OSや周辺機器等のハードウェア
を含むものとする。
【0044】また、「コンピュータシステム」は、WW
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読み取り可能な記録媒体」とは、フ
ロッピー(登録商標)ディスク、光磁気ディスク、RO
M、CD−ROM等の可搬媒体、コンピュータシステム
に内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムが送信された場合のサーバや
クライアントとなるコンピュータシステム内部の揮発性
メモリ(RAM)のように、一定時間プログラムを保持
しているものも含むものとする。
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読み取り可能な記録媒体」とは、フ
ロッピー(登録商標)ディスク、光磁気ディスク、RO
M、CD−ROM等の可搬媒体、コンピュータシステム
に内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムが送信された場合のサーバや
クライアントとなるコンピュータシステム内部の揮発性
メモリ(RAM)のように、一定時間プログラムを保持
しているものも含むものとする。
【0045】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
【0046】以上、この発明の実施形態を図面を参照し
て詳述してきたが、この発明には、上述した実施形態の
みならず、この発明の要旨を逸脱しない範囲の設計,変
更等も勿論含まれる。
て詳述してきたが、この発明には、上述した実施形態の
みならず、この発明の要旨を逸脱しない範囲の設計,変
更等も勿論含まれる。
【0047】
【発明の効果】本発明によれば、インターネット上のコ
ンテンツサーバにアクセスすると、その応答として情報
が得られる情報提供制御システムにおいて、コンテンツ
サーバに記憶された情報を得ることが許可された提携相
手の端末のドメイン名を記憶している認証ドメイン名記
憶手段と、コンテンツサーバがアクセスされると、アク
セスした端末のドメイン名と、認証ドメイン名記憶手段
に記憶されている提携相手の端末のドメイン名とを照合
し、端末が提携相手の端末であるか否かを判定する認証
ドメイン名判定手段と、端末が提携相手の端末であった
場合、提携相手に応じて、提供する情報の範囲を制限す
る会員管理サーバとを設けたので、優遇情報を、提携先
企業の従業員にだけ提供できる効果が得られる。さら
に、常に最新の情報を閲覧できる効果,複数の利用者群
に対して利用者群に応じた木目細かな情報を提供できる
効果,コンテンツの更新が容易に行える効果を得ること
もできる。
ンテンツサーバにアクセスすると、その応答として情報
が得られる情報提供制御システムにおいて、コンテンツ
サーバに記憶された情報を得ることが許可された提携相
手の端末のドメイン名を記憶している認証ドメイン名記
憶手段と、コンテンツサーバがアクセスされると、アク
セスした端末のドメイン名と、認証ドメイン名記憶手段
に記憶されている提携相手の端末のドメイン名とを照合
し、端末が提携相手の端末であるか否かを判定する認証
ドメイン名判定手段と、端末が提携相手の端末であった
場合、提携相手に応じて、提供する情報の範囲を制限す
る会員管理サーバとを設けたので、優遇情報を、提携先
企業の従業員にだけ提供できる効果が得られる。さら
に、常に最新の情報を閲覧できる効果,複数の利用者群
に対して利用者群に応じた木目細かな情報を提供できる
効果,コンテンツの更新が容易に行える効果を得ること
もできる。
【図1】 本発明の一実施形態による情報提供制御シ
ステムの構成を示すブロック図である。
ステムの構成を示すブロック図である。
【図2】 図1に示す情報提供制御システムが、接続
環境,アクセス時刻によってアクセスを制御する場合の
説明図である。
環境,アクセス時刻によってアクセスを制御する場合の
説明図である。
【図3】 銀行Aの会員になるために、入会申込を行
う場合の説明図である。
う場合の説明図である。
【図4】 銀行Aの会員の登録・更新を行う場合の説
明図である。
明図である。
【図5】 銀行Aの会員の入退会管理を行う場合の説
明図である。
明図である。
【図6】 図1に示す情報提供制御システムが、ドメ
イン名により会員を認証する場合の説明図である。
イン名により会員を認証する場合の説明図である。
【図7】 図1に示す情報提供制御システムが、プロ
バイダ100との接続に用いるIDで会員を認証する場
合の説明図である。
バイダ100との接続に用いるIDで会員を認証する場
合の説明図である。
【図8】 図1に示す情報提供制御システムを用い
て、メールを送信する場合の説明図である。
て、メールを送信する場合の説明図である。
【図9】 図1に示す情報提供制御システムにおける
掲示板機能の説明図である。
掲示板機能の説明図である。
【図10】 図1に示す情報提供制御システムが、コ
ンテンツの更新・情報提供を行う場合の説明図である。
ンテンツの更新・情報提供を行う場合の説明図である。
【図11】 図1に示す情報提供制御システムが、動
的コンテンツを生成する場合の説明図である。
的コンテンツを生成する場合の説明図である。
【図12】 本発明の流れを示すフローチャートであ
る。
る。
100 プロバイダ 101 ネットワーク・オペレーション・センター(N
OC) 101−1 認証サーバ 101−2 会員管理サーバ 101−3 アクセス制御サーバ 101−4 コンテンツサーバ 107 メモリ
OC) 101−1 認証サーバ 101−2 会員管理サーバ 101−3 アクセス制御サーバ 101−4 コンテンツサーバ 107 メモリ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 伴田 寿彦 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 林 真己 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 三上 理 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 稲垣 正行 東京都港区芝五丁目7番1号 日本電気株 式会社内 Fターム(参考) 5B017 AA03 BA06 BB06 CA16 5B082 EA11 GC04 5B085 AE02 AE06 AE23 BE07 BG07 5B089 GA11 GB01 HA10 JA33 KA04 KA13 KB06 KB11 KC44 KC47 KC52 LA01
Claims (10)
- 【請求項1】 インターネットを介してアクセスされる
と、その応答としてコンテンツサーバに記憶された情報
を提供する情報提供制御システムにおいて、 前記コンテンツサーバに記憶された情報を得ることが許
可された提携相手の端末のドメイン名またはIPアドレ
スを記憶している認証ドメイン名記憶手段と、 アクセスしてきた端末の前記ドメイン名または前記IP
アドレスを調べ、該ドメイン名または該IPアドレス
と、前記認証ドメイン名記憶手段に記憶されている前記
提携相手の端末の前記ドメイン名または前記IPアドレ
スとを照合し、該端末が前記提携相手の端末であるか否
かを判定する認証ドメイン名判定手段と、 該端末が前記提携相手の端末であった場合、該提携相手
に応じて、提供する情報の範囲を制限する会員管理サー
バと、 を有することを特徴とする情報提供制御システム。 - 【請求項2】 インターネットを介してアクセスされる
と、その応答としてコンテンツサーバに記憶された情報
を提供する情報提供制御システムにおいて、 前記コンテンツサーバに記憶された情報を得ることが許
可された会員が有する識別番号を記憶している認証識別
番号記憶手段と、 プロバイダ接続時または前記コンテンツサーバ接続時に
入力された前記識別番号を調べ、該識別番号と、前記認
証識別番号記憶手段に記憶されている前記会員の前記識
別番号とを照合し、該コンテンツサーバにアクセスした
者が前記会員であるか否かを判定する認証識別番号判定
手段と、 該アクセスした者が会員であった場合、該会員に応じ
て、提供する情報の範囲を制限する会員管理サーバと、 を有することを特徴とする情報提供制御システム。 - 【請求項3】 前記コンテンツサーバへのアクセスを、
時刻または接続環境により制限するアクセス制御手段
と、 をさらに有することを特徴とする請求項1または2に記
載の情報提供制御システム。 - 【請求項4】 前記コンテンツサーバは、 コンテンツを構成するフレームまたはテキストまたはG
IFを個別にファイル化するコンテンツ構成部品ファイ
ル化手段と、 前記コンテンツ構成部品ファイル化手段によってファイ
ル化されたフレームまたはテキストまたはGIFを、前
記コンテンツサーバにアクセスした前記会員に応じて組
み換えたコンテンツを生成する動的コンテンツ生成機能
手段と、 をさらに有することを特徴とする請求項1ないし3のい
ずれか一に記載の情報提供制御システム。 - 【請求項5】 前記会員管理サーバは、 入力された条件を満たす前記会員を検索する会員検索手
段と、 前記会員検索手段により検索された会員にメールを発信
するメール発信手段と、 をさらに有することを特徴とする請求項1ないし5のい
ずれか一に記載の情報提供制御システム。 - 【請求項6】 前記会員に情報を提示する情報提示手段
と、 前記情報を参照できる権利,前記情報を更新できる権
利,前記情報を削除できる権利を、前記会員に応じて設
定する情報管理手段と、 をさらに有することを特徴とする請求項1ないし6のい
ずれか一に記載の情報提供制御システム。 - 【請求項7】 インターネットを介してアクセスされる
と、その応答としてコンテンツサーバに記憶された情報
を提供する情報提供制御方法において、 前記情報提供制御システムがアクセスされると、アクセ
スした端末のドメイン名またはIPアドレスを調べ、該
端末が提携相手の端末であるか否かを判定する第1の処
理と、 該端末が前記提携相手の端末であった場合、該提携相手
に応じて決められた情報を提供する第2の処理と、 を有することを特徴とする情報提供制御方法。 - 【請求項8】 インターネットを介してアクセスされる
と、その応答としてコンテンツサーバに記憶された情報
を提供する情報提供制御方法において、 前記コンテンツサーバがアクセスされると、プロバイダ
接続時または前記コンテンツサーバ接続時に読み込んだ
識別番号を調べ、該コンテンツサーバにアクセスをした
者が会員であるか否かを判定する第1の処理と、 該アクセスをした者が会員であった場合、該会員に応じ
て決められた情報を提供する第2の処理と、 を有することを特徴とする情報提供制御方法。 - 【請求項9】 インターネットを介してアクセスされる
と、その応答としてコンテンツサーバに記憶されている
情報を提供するためのプログラムを記録した記録媒体に
おいて、 前記コンテンツサーバに記憶された情報を得ることが許
可された提携相手の端末のドメイン名またはIPアドレ
スを記憶する機能と、 該コンテンツサーバがアクセスされると、アクセスした
端末の前記ドメイン名または前記IPアドレスと、記憶
されている前記提携相手の端末の前記ドメイン名または
前記IPアドレスとを照合し、該端末が前記提携相手の
端末であるか否かを判定する機能と、 該端末が前記提携相手の端末であった場合、該提携相手
に応じて、提供する情報の範囲を制限する機能と、 をコンピュータに実行させるプログラムを記録したコン
ピュータ読みとり可能な記録媒体。 - 【請求項10】 インターネットを介してアクセスされ
ると、その応答としてコンテンツサーバに記憶されてい
る情報を提供するためのプログラムを記録した記録媒体
において、 前記コンテンツサーバに記憶された情報を得ることが許
可された会員が有する識別番号を記憶する機能と、 該コンテンツサーバがアクセスされると、プロバイダ接
続時または前記コンテンツサーバ接続時に読み込んだ前
記識別番号と、記憶されている前記会員の前記識別番号
を照合し、該コンテンツサーバにアクセスした者が前記
会員であるか否かを判定する機能と、 該アクセスした者が会員であった場合、該会員に応じ
て、提供する情報の範囲を制限する機能と、 をコンピュータに実行させるプログラムを記録したコン
ピュータ読みとり可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000025615A JP2001216267A (ja) | 2000-02-02 | 2000-02-02 | 情報提供制御システム及び情報提供制御方法及びその記録媒体 |
US09/774,614 US20010011354A1 (en) | 2000-02-02 | 2001-02-01 | Information provision control system, information provision control method and recording medium thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000025615A JP2001216267A (ja) | 2000-02-02 | 2000-02-02 | 情報提供制御システム及び情報提供制御方法及びその記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001216267A true JP2001216267A (ja) | 2001-08-10 |
Family
ID=18551448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000025615A Pending JP2001216267A (ja) | 2000-02-02 | 2000-02-02 | 情報提供制御システム及び情報提供制御方法及びその記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20010011354A1 (ja) |
JP (1) | JP2001216267A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325229A (ja) * | 2000-05-17 | 2001-11-22 | Daiwa House Ind Co Ltd | インターネットにおける認証システム及びサービスシステム |
JP2003186827A (ja) * | 2001-12-21 | 2003-07-04 | Data Links Kk | 情報配信システム及び情報配信方法並びに情報配信プログラム |
JP2005063182A (ja) * | 2003-08-13 | 2005-03-10 | Sumitomo Trust & Banking Co Ltd | 財形貯蓄を含む特定の顧客からのバンクサーバへの手続を可能とした一般手続可能なバンクシステム |
JP2005196338A (ja) * | 2004-01-05 | 2005-07-21 | Ricoh Co Ltd | 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム |
US7596805B2 (en) | 2001-12-13 | 2009-09-29 | Sony Corporation | Device and method for controlling access to open and non-open network segments |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI110900B (fi) * | 2001-07-11 | 2003-04-15 | Nokia Corp | Protokollaperusteiset päätevaltuudet |
FR2860366A1 (fr) * | 2003-09-26 | 2005-04-01 | France Telecom | Systeme de telecommunication mettant en oeuvre une resolution de noms de domaine securisee |
KR20080107982A (ko) * | 2007-06-07 | 2008-12-11 | 삼성전자주식회사 | 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5983227A (en) * | 1997-06-12 | 1999-11-09 | Yahoo, Inc. | Dynamic page generator |
US6442588B1 (en) * | 1998-08-20 | 2002-08-27 | At&T Corp. | Method of administering a dynamic filtering firewall |
-
2000
- 2000-02-02 JP JP2000025615A patent/JP2001216267A/ja active Pending
-
2001
- 2001-02-01 US US09/774,614 patent/US20010011354A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325229A (ja) * | 2000-05-17 | 2001-11-22 | Daiwa House Ind Co Ltd | インターネットにおける認証システム及びサービスシステム |
US7596805B2 (en) | 2001-12-13 | 2009-09-29 | Sony Corporation | Device and method for controlling access to open and non-open network segments |
US7865942B2 (en) | 2001-12-13 | 2011-01-04 | Sony Corporation | Communication device, communication system and method for managing access authority data |
JP2003186827A (ja) * | 2001-12-21 | 2003-07-04 | Data Links Kk | 情報配信システム及び情報配信方法並びに情報配信プログラム |
JP2005063182A (ja) * | 2003-08-13 | 2005-03-10 | Sumitomo Trust & Banking Co Ltd | 財形貯蓄を含む特定の顧客からのバンクサーバへの手続を可能とした一般手続可能なバンクシステム |
JP2005196338A (ja) * | 2004-01-05 | 2005-07-21 | Ricoh Co Ltd | 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20010011354A1 (en) | 2001-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8463813B2 (en) | Individualized data sharing | |
US7428750B1 (en) | Managing multiple user identities in authentication environments | |
US8015600B2 (en) | Employing electronic certificate workflows | |
US7467142B2 (en) | Rule based data management | |
US7415607B2 (en) | Obtaining and maintaining real time certificate status | |
US7475136B2 (en) | Method and apparatus for provisioning tasks using a provisioning bridge server | |
US7802174B2 (en) | Domain based workflows | |
US7673047B2 (en) | Determining a user's groups | |
US7840658B2 (en) | Employing job code attributes in provisioning | |
US20030055652A1 (en) | Private network exchange with multiple service providers, having a portal, collaborative applications, and a directory service | |
US8065327B2 (en) | Management of collections of websites | |
US20100100967A1 (en) | Secure collaborative environment | |
JP2004530195A (ja) | ユーザプロファイル管理のためのアクセス制御プロトコル | |
KR20030022822A (ko) | 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법 | |
US20110099380A1 (en) | System and Method of Controlling Access to Information Content Transmitted Over Communication Network | |
US7562113B2 (en) | Method and system for automatically creating and storing shortcuts to web sites/pages | |
US7013388B2 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
CA2522754A1 (en) | Secure messaging center | |
KR20010065051A (ko) | 인터넷을 이용한 커뮤니티 서비스 제공방법 | |
JP2000322440A (ja) | 個人情報管理システム及び方法並びに個人情報管理プログラムを記録した記憶媒体 | |
JP2002183089A (ja) | ログイン認証装置、およびログイン認証方法 | |
JP2001216267A (ja) | 情報提供制御システム及び情報提供制御方法及びその記録媒体 | |
US20100325297A1 (en) | Apparatus, system, and method for facilitating electronic communication and privacy of electronic records based on a personal contact | |
JP3706821B2 (ja) | 複数サイト間の情報共有による会員情報更新管理システム | |
US12041058B2 (en) | Systems and methods for automated cloud provisioning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040726 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040824 |