JP4777512B2 - 電子商取引のサーバシステム - Google Patents

電子商取引のサーバシステム Download PDF

Info

Publication number
JP4777512B2
JP4777512B2 JP2000404056A JP2000404056A JP4777512B2 JP 4777512 B2 JP4777512 B2 JP 4777512B2 JP 2000404056 A JP2000404056 A JP 2000404056A JP 2000404056 A JP2000404056 A JP 2000404056A JP 4777512 B2 JP4777512 B2 JP 4777512B2
Authority
JP
Japan
Prior art keywords
server
authentication
site
client
virtual url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000404056A
Other languages
English (en)
Other versions
JP2002183596A (ja
JP2002183596A5 (ja
Inventor
信夫 鎌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soliton Systems KK
Original Assignee
Soliton Systems KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Soliton Systems KK filed Critical Soliton Systems KK
Priority to JP2000404056A priority Critical patent/JP4777512B2/ja
Publication of JP2002183596A publication Critical patent/JP2002183596A/ja
Publication of JP2002183596A5 publication Critical patent/JP2002183596A5/ja
Application granted granted Critical
Publication of JP4777512B2 publication Critical patent/JP4777512B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット網を利用した電子商取引に係り、特に、wwwサーバ(公開サーバ)、個人認証サーバ、決済サーバ、データベースをインターネット公衆網、専用網を介して、機密性と安全性の程度に応じて結びつけて迅速に処理を行うのと、ユーザと企業とを効率よく結合したサーバシステムの最適化に関する。
【0002】
【従来の技術】
wwwサーバと個人パスワードを用いて決済を行っていたが、情報の漏洩、不正使用、改ざん、誤りが多発しクレジットカード会社とのトラブルが絶えなかった。ユーザは安心して信頼して使用出来ないという不具合さがある故、高額な取引は実現していない。
【0003】
現金の振り替え、手形等の従来からの決済は人手を要して、地球規模で広がったグローバル経済に適応しなくなった。
【0004】
【発明が解決しようとする課題】
このため、多くのユーザは現状の決済に対する不満があり、瞬時に情報の交換が出来るインターネット時代に即応したeコマース時代の決済方法を願望していた。
【0005】
現在のサーバシステムでは、小口の取引では徐々に普及しているが、大口取引は従来の手順で行って来た。金融機関にたびたび足を運んでの決済であるため労力を要してかつ、極めて効率が悪かった。
【0006】
【発明の目的】
本発明は、かかる従来例の不都合を改善し、特に、サーバシステムとネットワークを有効に組み合わせてユーザに信頼と信用という安心感を与えて効率が良く、迅速に決済処理を行う事を目的とする。
【0007】
新規サーバシステムを提案して、Web上で時間、距離、空間を超越して、浮いた時間と人材をネット時代の、将来の進歩的なビジネスの創出をはかり、我が国の経済を強固なものにしたい。
【0008】
【課題を解決するための手段】
上記目的を達成するため、サービス、物品の売買、企業イントラネットの活用、情報サイトのデータベースの有料、無料での使用、マーケティング調査、アンケート調査等のユーザへのアクセスに、その使用目的に応じたサーバシステムとインターネットを含む専用網を構成する。
【0009】
サーバは公開サーバとしてwwwサーバ、個人認証を行う認証エージェントサーバ、認証サーバ、それに取引の決済を行う決済サーバにより構成する。
【0010】
ネットワークは地球規模に広がったインターネット網、PHS等のモバイル・インターネット網、衛星網(GMPCS:Global Mobile personal Communication by Satellite)を有機的に組み合わせて構成して使用する。
【0011】
各種ネットワークはサーバシステムによって使用目的に応じて都度、構成する、例えば広く一般人に普及したNTTドコモ社のiモードサービスを有効に活用する。
【0012】
Figure 0004777512
サーバシステムによって、前述した目的を達成しようとするものである。
【0013】
本発明では、各種目的に応じたサーバを用いる。小規模なネットワークの構築には、一般的なパソコンで用は足りる。ここで言うサーバは、ネットワーク上部に位置して、流通ネットワーク上にクライアント群(PC等)が接続されている。
【0014】
クライアントとはサービスを受ける側(端末機器は、PC、携帯電話機、携帯情報端末機器等)、サーバとはクライアントにサービスを提供する側と定義する。
【0015】
wwwサーバはインターネットにおける情報サービスの一つで、HTML(Hyper Text Markup Language)言語で記述した情報を、HTTP(Hyper Text Transfer Protocol)によってやり取りする。HTML等の情報をHTTPによってクライアントにサービスを提供するためのサーバと定義する。
【0016】
クライアントはwwwサーバから送信されたHTMLをwwwブラウザソフト(www検索、閲覧ソフト)が解析して画面上に表示する。
クライアントのブラウザは、ユーザの指定するホームページのURL(Uniform Resource Location)に従ってwwwサーバにHTMLの情報の転送を要求する。
【0017】
本発明ではwwwサーバを公開サーバとし、誰でもアクセス可能である。wwwサーバと接続してあるFWサーバ(ファイヤーウォール)によって、ネットワークを遮断して、不正侵入を防ぐ。FWサーバの背後のネットワーク上に認証エージェントサーバ、データベース、決済サーバが接続されている。
【0018】
マルチキャストサイトのように、ユーザにアンケートを求めたり、市場調査、クイズ等を提供してポイントを与えたりするサーバは公開サーバ、wwwサーバを使用する。FWサーバ、認証サーバによって侵入を拒否する必要のない、開放した情報を提供するアプリケーションである事による。
【0019】
【発明の実施の形態】
【第1実施形態】
【0020】
以下、本発明の第1実施形態を図1から図5に基いて説明する。
図1はシステムの全体構成図である。本システムは、インターネット等の通信システム1に専用網2、3、さらにモバイル・インターネット網を通信手段に用いる。
【0021】
これらの通信システムに電子商取引を行うECサイト(Electric Commerce)5、銀行、クレジット会社6、個人認証を行う認証サイト7、それにクライアント19の端末機器16を接続している。
【0022】
5のECサイトは24の公開サーバ(wwwサーバ)と8のファイヤーウォールを介してLAN17に認証エージェントサーバ9とデータベース10、それに電子商取引の決済を行う決済サーバ11より構成される。
【0023】
8のファイヤーウォールサーバ、インターネットに常時接続している環境では、誰もがインターネットを介してアクセスすることが出来る利便性という特徴がある。反面、不正侵入をもくろむ悪意を持った第三者からのアクセスがある危険性を持っている。
【0024】
ファイヤーウォールは、このような第三者からの不正侵入を遮断するために外部ネットワークと内部ネットワークとの中間に位置して門番の役割を果たす。
【0025】
図1,5において24の公開サーバにはルータ12を介して誰でもアクセス出来る。しかし8のファイヤーウォールサーバ以降のネットワークにはアクセス出来ない。
【0026】
インターネット網1から24の公開サーバのCGI(Common Gateway Interface)へアクセスする。CGIはクライアントのブラウザからの要求に対してwwwサーバ(公開サーバ)側で対応するプログラムを起動し、このプログラムで得た結果をクライアント側に返送するインターフェースである。
【0027】
インターネット上でのショッピング等の場合は、wwwサーバからクライアントに対して商品のPRをするだけでなく、その場で注文を受け付けたり、ユーザからのアンケートを収集してそれを集計するなどの必要がある場合も多い。
【0028】
24の公開サーバはクライアント16の端末とHTML(Hyper Text Markup Language)で記述した情報をHTTP(HyperText Transfer Protocol)プロトコルによってやり取りする。
【0029】
5の認証エージェントサーバはクライアントのID、メールアドレスを参照して、登録してあるクライアントの情報をデータベース10より検索し、照合して本人であるか否かを判断する。
【0030】
不正であれば認証サーバ9は何もアクションを起こさない。本人である事が確認出来たら9は、ECサイト名(図1では5)、ECサイトID、仮想URL発行先メールアドレス、アクセス制御時間、実際にアクセスさせるサーバのIPアドレス、コメントをフォーマット化(フォーマット後、暗号化しても良い)して7の認証サイトへ送信する。
【0031】
この場合図1において、20のIPライン、1のIP網、21のIPラインのルートを経由して認証サイト7に送信される。
【0032】
ECサイト5の認証エージェント9から受信したクライアントからの要求を18の認証サーバによって仮想URLを発行する。18はLAN17、ルータ12、IPライン21とインターネット1を経由してクライアントの端末16に送信される。
【0033】
受信したクライアント19は、16の端末機器のキー又はブラウザを所定時間内に発行された仮想URLをクリックすると、専用線1、2を介してIPライン22を介して認証サーバ18が認知する。
【0034】
認証サーバ18はクライアントから受信した仮想URLを暗号化して認証サイト7より21のIPライン、1のIP網、20のIPラインを介してECサイトにメールを送る。
【0035】
ECサイト11の決済サーバはクライアントからの要求をただちに決済を行う。6は銀行、クレジット会社、その他の金融会社である。13は銀行、14はクレジット会社、15はその他の金融、信託会社で、いずれも現金の決済を行う。
【0036】
図1のシステム構成は、クライアント19か端末機器16でiモード(NTTドコモ社のサービス名)メニューによって、欲するものを閲覧する。買いたいもの、欲しいサービスが見つかったら、16のブラウザをクリックすると自動的にメールが発信して、アンテナ4を介してECサイト5のwwwサーバに入力される。
【0037】
先に説明したように、本人である事が確認出来れば、仮想URLを認証サイトの認証サーバ18よりクライアントの端末機器16に折り返し、発行される。
【0038】
クライアントは所定時間内に発行された仮想URLをクリックすると取引は成立して、決済される。所定時間経過してもブラウザのクリックがなければ、発行された仮想URLは自然に消滅する。
【0039】
図2はECサイト5とクライアントの端末機器16とのメールの更新を示すブロック図である。以下、図に基いて説明する。図中、▲1▼から▲7▼の記号は各ブロック間の流れを示すパスである。▲1▼はクライアントの端末機器16よりインターネットに一般公開サーバのCGIプログラムへアクセスする。例えばNTTドコモ社のiモードサーバがある。
【0040】
▲2▼はCGIで作成されたブラウザのフォーム内にユーザIDを送信する。16が携帯電話機の場合、メールボックスを自動的に開く命令とともに、宛先アドレスを自動発信する。
【0041】
▲3▼、▲4▼は、24のwwwサーバのCGIプログラムによってユーザIDとユーザのメールアドレスをフォーマット化して、8のファイヤーウォールサーバを介して認証エージェントサーバ9に送られる。不正アクセスは8によって遮断される。
【0042】
▲5▼は認証エージェントサーバ9よりクライアントからの要求を10のデータベースを参照する。ユーザIDとメールアドレスのチェックを行う。10のデータベースにはクライアントのあらかじめ登録してある個人情報を格納している。
【0043】
ユーザID、メールアドレスが正しくなければ9の認証エージェントはクライアントの要求を無視する。何もアクションは起こさない。
【0044】
正しいと判断した場合は認証エージェントサーバ9はECサイトID、仮想URL発行メールアドレス、アクセス制限時間、実際にアクセスするサーバのIPアドレス、コメントをフォーマット化して、暗号化して、▲6▼のパスで18の認証サーバへ送る。
【0045】
▲6▼のパスはIP網1を経由するので9の認証サーバで暗号化して認証サイト7の認証サーバ18へ送信する。
【0046】
▲7▼は決済サーバ11との接続を示す。クライアントに発行した仮想URLをクリックして決済の意志が表示された時に実際の現金の決済を行う。11は図1に示す6の金融機関に接続している。
【0047】
図1において決済サーバ11と金融機関を結ぶ23のラインは、不正アクセスを遮断する目的から、専用線もしくは暗号化して送信する。
【0048】
図3は認証サイト7の認証サーバの構成要素を示すブロック図である。ECサイト5の認証エージェント9から暗号化されたメールが入力される。図中▲1▼から▲13▼の記号はブロック構成間の流れを示すパスである。
【0049】
▲1▼のパスは暗号化フォーマットされたメールの入力部31を示す。▲2▼は暗号フォーマットのデコード部32に接続し、▲3▼のパスで33のブロックで平文にもどされる。
【0050】
▲4▼のパスでは平文化されたデータを34のブロックでサイト名、メールアドレス、IDをチェックする。不正があれば▲6▼のパスで排除され、アクションは起こさない。
【0051】
正しければ▲5▼のパスで、仮想URL PROXYの設定を行う。実際に通信を行う相手はインターネットのように複数のネットワークやルータなどを介した場所に存在する。このために同一ネットワークの相手のMAC(Media Access Control)アドレスを知るだけでは用は足りない。
【0052】
そのため、ルータがその先にある端末にかわってAPR(Address Resolution Protocol)レスポンスパケットを応答することをPROXYと称する。
【0053】
▲7▼のパスで仮想URL PROXYは39のブロックでPROXYを設定する。▲8▼のパスで実IPアドレスが送られる。
【0054】
▲9▼のパスでは仮想URLの体制が整い、Ready状態となる。36のブロックはタイマー部で、発行した仮想URLを所定時間可能にし、一定時間後に消滅させるためのカウントを行う。
【0055】
▲10▼のパスで、ブロック37においてメールをフォーマット化して▲11▼のパスでクライアントの端末機器16に送信する。▲12▼のパスは36のタイマーのカウントによって所定時間経過後クライアントからのアクションが無かったり、不正使用が発覚した時に39のPROXYの発信を遮断する。
【0056】
パス▲13▼はクライアント16よりアクション、この場合発行した仮想URLを16の端末機器のブラウザ上をクリックした場合、クライアントの商取引の意志が表示して、成立する。
【0057】
ブロック38はウォッチドのプログラムで、不正を監視する。▲14▼のパスで正しければ、PROXY設定OKの信号を出し、不正があればPROXYの設定を遮断する。
【0058】
▲7▼のパスでブロック35より仮想URLが設定された時、▲12▼、▲14▼のパスからの信号を待って39のPROXYは設定される。
【0059】
図4はクライアントの要求によって認証サーバ18による仮想URLの発行とPROXYの設定までを示したフロー図である。
【0060】
S401はクライアントの端末機器よりIDメールが発信され、S402で公開サーバ24にてメールフォーマットの処理が行われる。S403では認証エージェントサーバ9によって個人認証が行われる。不正アクセスされていたり、悪意がある事がわかれば遮断する。
【0061】
S404では、ID、メールアドレスが正しく、本人である事が確認された。認証サイトの認証サーバに仮想URLの発行を要求する。
【0062】
S405は、仮想URLの発行を認証エージェントサーバ9から認証サーバ18に要求するのにインターネット網1を経由するため暗号化を行う。暗号化処理を行って認証サーバ18に送る。
【0063】
S406は認証サイトの認証サーバ18にて暗号化されたデータを復号する。S407では平文にして解析を行う。
【0064】
S408ではID、メールアドレスのチェックを行う。不正が発覚すれば直ちに遮断する。S409は、正しく本人認証が立証出来たので仮想URL PROXYの設定を行う。そしてS410でタイマーをスタートする。
【0065】
S411で要求したクライアントに仮想URLを発行する。タイマーは所定時間内に仮想URLをクライアントがクリックして返信メールが到着するまで、所定時間内であるか否かをカウントする。
【0066】
S412ではタイマーが設定した時間内に返信メールが到着しない場合は、発行した仮想URLを消滅させて、以降の動作を遮断する。
【0067】
S413では、所定時間内に返信があればS414に進み、さらにメールアドレス、ID(パスワード)等のチェックを行って不正があれば遮断する。
【0068】
S415ではPROXYを設定する。PROXYは実アドレスの設定を行う。仮想URLはPROXYで設定する実アドレスをマスクしたものでバーチカルであって実際の使用者には見えない。
【0069】
S416では仮想URLの発行、クライアントからの応答によってPROXYが設定されて、全ての処理が終了する。
【0070】
図5は、図1のシステムにおいてクライアント(ユーザ)がECサイトにアクセスして、ECサイトの公開サーバ24よりメニューをHTMLによってクライアントのブラウザに表示する。
クライアントの物品、サービスの購入意志表示をECサイトにメール発信して、物品、サービスの提供を受け、決済を行うシーケンスを示した。
【0071】
図5において、公開サーバ(wwwサーバ)はiモードサーバを使用して、メニューの閲覧は普通のIP網で行う。
【0072】
仮想URL、購入決定のメール等は機密保持上専用網図1、2、3を介して処理を行う。
【0073】
次に、本発明の第2実施形態を図6と図7に基いて説明する。図6にシステムの全体構成を示す。
第1実施形態で示した図1とインターネット網1と専用網2、3は同一である。
【0074】
本実施形態においては、企業内イントラネット62とSOHO(スモールオフィス、ホームオフィス)61とクライアント19の相互動作、遠隔処理を行う事に特徴がある。
【0075】
本システムは、企業人が会社以外の場所、サテライトオフィス、ホームで、路上から、企業内のイントラネットに仮想URLを発行して、機密性、安全性を高めて使用できる。
【0076】
62の企業内イントラネットは、24の公開サーバとファイヤーウォール8で遮断されたLAN17にアクセス出来る。
企業内データベース67は、多彩な記憶手段により構成されており、営業用の顧客データ、取引先データ、購買データ、統計、開発データから、企業の経営、運営上必要なデータが格納してある。
【0077】
普通社員は、社内でこれらのデータを必要に応じて収集して仕事の処理を行ってきた。
【0078】
根まわし、稟議、決済等々、無駄な時間と労力を費やして来た。社内はもとより、社外のあらゆる場所からアクセスして今まで人力で行って来た作業を電子処理で行う事が可能である。
【0079】
公開サーバ24と社内のイントラネットは、ファイヤーウォール8によって完全にアイソレーションしている。まず社内においては、64のサーバ、65、66のPC、携帯端末機器16を用いて電子処理が可能である。
【0080】
社内ではフルートゥース、Irdaを用いて端末間ネットワークをアクセス出来る。68はこれら携帯端末機器、端末、PCをワイヤレスで接続するためのアンテナである。
【0081】
24の公開サーバは外から誰でもインターネット1を介してアクセス出来る。企業のホームページ、企業の情報等があって、必要に応じて利用出来る。企業の受付とも言える。
【0082】
61のSOHOは、会社員が家庭から企業の機密情報を取り出して処理を行い、決済を行う。モバイル・インターネットを用いて街中でも行う事が出来る。
【0083】
仮想URLを、64の認証サーバにて発行して本人認証を行う手順は、第1実施形態と同じである。
企業イントラネットシステムでは、認証エージェントサーバは使用していない。使用する人は、企業内の人、及びその関係者に限られ、ID、パスワード、メールアドレスが与えられる。
【0084】
63は物品、サービスを配送する輸送車で、決済に応じて客先、クライアント等を往来する。なお、最高機密を外部から、企業イントラネットよりとり出す場合、本人認証を複数回行ったり、複数のパスワードを使用して機密情報をとり出すようにする。2つ以上のパスワードは、企業が重要と認めたもののみ与える少数に限られる。
【0085】
図7は、図5のシステム、企業内のイントラネットのプロセスシーケンス制御図を示す。第1実施形態と同様なので説明は省略する。公開サーバ24へのアクセスはIP(インターネット網)で行って、仮想URLの発行はVPN(専用線、Virtual Private Network)で処理するのも同じである。
【0086】
次に、本説明による第3実施形態について、図8、図9、図10に基いて説明する。システム構成は、第1実施形態で説明した構成と同じ内容であるが、ここでは専用網を用いていない。
【0087】
会員制の情報サイト、趣味、サークルのサイト、マーケティングリサーチ、調査、クイズ等の回答に幅広く用いる事が出来る。
【0088】
図8において、81は情報サイトである。ここには趣味、ゲームをはじめアミューズメント、スポーツ等々有料会員制で利用出来る。24は公開サーバ、8のファイヤーウォールサーバでアイソレートされてLAN17に接続した84の非公開サーバ。84は本人認証、仮想URLの発行を行う。
【0089】
85はデータベース、構成は、図1のシステムとほぼ同様である。82の家庭、61のSOHO、モバイル・インターネット16でアクセス出来る。83の車載端末機器からもドライブしながらアクセス可能である。
【0090】
図9は、会員制情報サイトのプロセスシーケンス制御図を示す。第1実施例と仮想URLの発行、メールの発信は同じであるが、機密性は低いため専用網を使っていない。
【0091】
本実施例においては、無料で、お金を払わないで情報サイトへのアクセスを排除するだけでも良い。
【0092】
図10は、マーケティングリサーチ、アンケート、クイズ等に利用する事を目的としている。図8のシステム構成を使用した、プロセスシーケンス制御図である。
【0093】
本実施例においては、機密性、安全性は全く必要ないし、ユーザがお金を払う必要もない。従って認証は行わず、公開サーバ(wwwサーバ)とデータベースのみで行う。
【0094】
メニュー等については、iモードサービスを利用する。ユーザは、アンケートに答えてポイントを稼いで商品をもらったり、商品を安価に購入出来るというサービスを受けられる。
【0095】
ポイントシステムは、カメラ、家電、量販店、外食産業まで波及し、消費者の購買意欲を向上させている。今後ポイントキャストは大いに利用されると考えられる。
【0096】
以上説明した各実施形態によれば、公開サーバ(www)と非公開サーバ(認証サーバ)と既存のiモードサービスを利用して、安全、確実に電子商取引が出来るのと、社会活動の必要な情報を、素早く、安価に利用出来、かつ家でも、モバイルでも、企業の高度な機密性の高い仕事を行えるので、経済活動を活性化する最良のシステムである。
【0097】
本発明は、以上のように構成され機能するので、クライアントがiモードメニューによって検索出来、物品、サービスの購入の意志表示、決済は、実アドレスをマスクした仮想URLによって行う。従って機密性、安全性は確保出来て、電子商取引を活性化するシステムを提供出来る。
【0098】
公開サーバ、非公開サーバと認証、決済、インターネット公衆網、専用網を利用目的に応じて有機的に組み合わせて使用するから利便性が高く、ユーザは安価に使用出来る。
【0099】
さらに情報サイトの活用によって、趣味、スポーツ、アミューズメントの輪が広がり、社会を活性化させ新規ビジネスの創出に寄与出来る。
【図面の簡単な説明】
【図1】第1実施形態を示すシステム構成図である。
【図2】ECサイトを示すブロック構成図である。
【図3】認証サーバのブロック構成図である。
【図4】仮想URL発行のプロセスを示すフロー図である。
【図5】電子商取引のプロセスを示すシーケンス制御図である。
【図6】第2実施形態を示すシステム構成図である。
【図7】イントラネットのアクセスプロセスを示すシーケンス制御図である。
【図8】第3実施形態を示すシステム構成図である。
【図9】情報サイトへのアクセスプロセスを示すシーケンス制御図である。
【図10】ポイントキャストのアクセスプロセスを示すシーケンス制御図である。
【符号の説明】
1. インターネット網
2. 1次専用網
3. 2次専用網
4. モバイルインターネット基地局
5. ECサイト
6. 金融機関
7. 認証サイト
8. ファイヤーウォールサーバ
9. 認証エージェントサーバ
10. データベース
11. 決済サーバ
12. ルータ
13. 銀行
14. クレジット会社
15. 信託会社、他の金融機関
16. 携帯情報端末機器
17. LAN
18. 認証サーバ
19. クライアント
20、21、22、23.インターネットライン
24. wwwサーバ
31. 暗号化フォーマット部
32. 復号化器
33. 平文解析
34. サイト、メール、IDチェック部
35. 仮想URL PROXY設定部
36. タイマー部
37. メールフォーマット部
38. 監視プログラム部
39. PROXY設定部
61. スモールオフィス・ホームオフィス
62. 企業内イントラネット
63. 配送車
64. 企業内認証サーバ
65. PC
66. ノートPC
67. 企業内データベース
68. ブルートゥース/Irdaアンテナ
69. 電話機付FAX
81. 情報サイト
82. 家族
83. 乗用車
84. 非公開サーバ
85. データベース

Claims (6)

  1. クライアントと接続し、公開サーバ、前記公開サーバと接続された認証エージェントサーバおよび決済サーバを含むECサイトと、認証サーバを含む認証サイトと、を有する電子商取引のサーバシステムであって、
    前記認証エージェントサーバは、
    前記クライアントのIDおよびメールアドレスと、データベースに登録されたクライアント情報とから、前記クライアントが本人であるか否かを判断する手段と、
    前記クライアントが本人であることが確認された場合に、前記認証サーバに対して、ECサイトのID、仮想URL発行先メールアドレス、アクセス制限時間、および実際にアクセスさせるサーバのIPアドレスを送信する手段と、を有し、
    前記認証サーバは、
    前記認証エージェントサーバから、前記ECサイトのID、前記仮想URL発行先メールアドレス、前記アクセス制限時間、および前記実際にアクセスさせるサーバのIPアドレスが送信された場合に、前記クライアントに対して仮想URLを発行する手段と、
    前記アクセス制限時間内に前記クライアントが仮想URLをクリックした場合に、前記ECサイトにメールを送信する手段と、を有し、
    前記決済サーバは、
    前記認証サーバから前記ECサイトにメールが送信された場合に決済を行う手段を有する、
    ことを特徴とする電子商取引のサーバシステム。
  2. 前記認証エージェントサーバおよび前記決済サーバは、不正侵入を遮断する機能を有するファイヤーウォールサーバを介して前記公開サーバと接続されたことを特徴とする請求項1に記載の電子商取引のサーバシステム。
  3. 前記ECサイトは、前記認証エージェントサーバと接続された前記データベースを有することを特徴とする請求項1または2に記載の電子商取引のサーバシステム。
  4. 前記認証サーバに対して、前記ECサイトのID、前記仮想URL発行先メールアドレス、前記アクセス制限時間、および前記実際にアクセスさせるサーバのIPアドレスを送信する前記手段は、
    前記認証サーバに対して、前記ECサイトのID、前記仮想URL発行先メールアドレス、前記アクセス制限時間、および前記実際にアクセスさせるサーバのIPアドレスを暗号化して送信する手段であることを特徴とする請求項1から3のいずれか一に記載の電子商取引のサーバシステム。
  5. 前記決済サーバは、専用線を介して金融機関と接続されたことを特徴とする請求項1から4のいずれか一に記載の電子商取引のサーバシステム。
  6. 前記アクセス制限時間内に前記仮想URLがクリックされなかった場合に前記仮想URLを消滅させる手段を有することを特徴とする請求項1から5のいずれか一に記載の電子商取引のサーバシステム。
JP2000404056A 2000-12-12 2000-12-12 電子商取引のサーバシステム Expired - Fee Related JP4777512B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000404056A JP4777512B2 (ja) 2000-12-12 2000-12-12 電子商取引のサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000404056A JP4777512B2 (ja) 2000-12-12 2000-12-12 電子商取引のサーバシステム

Publications (3)

Publication Number Publication Date
JP2002183596A JP2002183596A (ja) 2002-06-28
JP2002183596A5 JP2002183596A5 (ja) 2008-02-28
JP4777512B2 true JP4777512B2 (ja) 2011-09-21

Family

ID=18868071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000404056A Expired - Fee Related JP4777512B2 (ja) 2000-12-12 2000-12-12 電子商取引のサーバシステム

Country Status (1)

Country Link
JP (1) JP4777512B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6124603B2 (ja) 2013-01-21 2017-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報アクセス・システム、及び方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3214391B2 (ja) * 1997-04-15 2001-10-02 ソニー株式会社 情報管理装置および方法
JP2000207300A (ja) * 1999-01-12 2000-07-28 Oki Electric Ind Co Ltd 情報伝達システム

Also Published As

Publication number Publication date
JP2002183596A (ja) 2002-06-28

Similar Documents

Publication Publication Date Title
CN101350717B (zh) 一种通过即时通信软件登录第三方服务器的方法及系统
EP1593100B1 (en) Method for ensuring privacy in electronic transactions with session key blocks
US6269349B1 (en) Systems and methods for protecting private information
US20040078325A1 (en) Managing activation/deactivation of transaction accounts enabling temporary use of those accounts
JP3999660B2 (ja) サービスへの匿名アクセス
US20060136724A1 (en) Relay method of encryption communication, gateway server, and program and program memory medium of encryption communication
US20110072259A1 (en) Virtual pad
US20110055547A1 (en) Personal information management and delivery mechanism
TW200412115A (en) Device independent authentication system and method
JP2001325469A (ja) 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法
US20030195858A1 (en) Distributed information storage, authentication and authorization system
US7822984B2 (en) Portal system, method and program, and associated user computer and content supplier
CN104012131A (zh) 用于执行空中身份配备的设备和方法
JP2001306521A (ja) 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
JP4777512B2 (ja) 電子商取引のサーバシステム
EP1513313A1 (en) A method of accessing a network service or resource, a network terminal and a personal user device therefore
US20140189347A1 (en) Virtual pad
JP4630187B2 (ja) 認証方法
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
KR100452891B1 (ko) 네트워크를 통한 인증 시스템 및 그 방법
JP2005004248A (ja) 通信端末、認証システム、認証方法
KR101608529B1 (ko) 온라인 거래 보안시스템 및 이를 이용한 보안방법
KR20150102292A (ko) 메시지를 이용한 위치 인증 서비스 제공 시스템 및 방법
JP2002259254A (ja) 端末認証システム、情報提供装置、端末認証方法、及びプログラム
KR102490685B1 (ko) 사용자 인증매체를 이용한 싱글 웹페이지 로그인 관리 서비스 제공 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071126

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110630

R150 Certificate of patent or registration of utility model

Ref document number: 4777512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees