JP4803713B2 - セキュリティ管理システムおよび方法並びにプログラム - Google Patents

セキュリティ管理システムおよび方法並びにプログラム Download PDF

Info

Publication number
JP4803713B2
JP4803713B2 JP2005273017A JP2005273017A JP4803713B2 JP 4803713 B2 JP4803713 B2 JP 4803713B2 JP 2005273017 A JP2005273017 A JP 2005273017A JP 2005273017 A JP2005273017 A JP 2005273017A JP 4803713 B2 JP4803713 B2 JP 4803713B2
Authority
JP
Japan
Prior art keywords
state
access
terminal device
login
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005273017A
Other languages
English (en)
Other versions
JP2007086943A (ja
Inventor
和秀 有川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005273017A priority Critical patent/JP4803713B2/ja
Publication of JP2007086943A publication Critical patent/JP2007086943A/ja
Application granted granted Critical
Publication of JP4803713B2 publication Critical patent/JP4803713B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、アクセスログの適切な保存が可能となるセキュリティ管理システムおよび方法並びにプログラムに関する。
従来から、不正アクセスを防止しうるネットワークシステムについては、各種のものが考案されている。例えば、下記の特許文献1に開示されたものは、ユーザごとに所定のアクセス条件を登録しておいて、所定のアクセス条件を満たさないアクセスについては異常アクセスを記録するようにしたものである。
特開平10−240687号公報
ところが、従来のネットワークシステムでは、ユーザごとに所定のアクセス条件を登録し、アクセス状態と登録内容とをアクセスがあるごとに照合する必要があるため、ユーザ数が増大すると、アクセス条件の登録数も増大し、アクセスが増大すればシステム負荷も過大となってしまう。また、インターネット経由のシステムでは、不特定多数のユーザからのアクセスがあり、実際にはアクセス条件を登録していないユーザからのアクセスが最も多いため、このような状況において上記システムでは、適切なログ管理を行うことができなかった。
本発明は、このような事情に鑑みなされたもので、少ないシステム負荷でアクセスログを適切に保存することが可能となるセキュリティ管理システムおよび方法ならびにプログラムを提供することを目的とする。
上記の目的を達成するために、本発明のセキュリティ管理システムは、インターネット経由で端末装置からのアクセスを受け付けるウェブサーバにおけるセキュリティ管理システムであって、当該ウェブサーバを利用する利用者の情報が記録された利用者マスタが格納されたデータベースと、上記端末装置からのアクセスに対して利用者マスタに格納された情報を照合することによりログインを許可するログイン許可手段と、端末装置からのアクセス状態として、ログインにより端末装置から利用者マスタのデータ更新を許可するログイン状態と、端末装置から利用者マスタのデータ更新を許可しないログイン未満状態とを検知するアクセス状態検知手段と、端末装置からのアクセスログを保存するアクセスログ保存手段とを備え、上記アクセス状態検知手段によるアクセス状態が、ログイン状態かログイン未満状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更することを要旨とする。
また、上記の目的を達成するために、本発明のセキュリティ管理方法は、インターネット経由で端末装置からのアクセスを受け付けるウェブサーバにおけるセキュリティ管理方法であって、当該ウェブサーバを利用する利用者の情報が記録された利用者マスタが格納されたデータベースと、上記端末装置からのアクセスに対して利用者マスタに格納された情報を照合することによりログインを許可するログイン許可手段と、端末装置からのアクセス状態として、ログインにより端末装置から利用者マスタのデータ更新を許可するログイン状態と、端末装置から利用者マスタのデータ更新を許可しないログイン未満状態とを検知するアクセス状態検知手段と、端末装置からのアクセスログを保存するアクセスログ保存手段とを準備し、上記アクセス状態検知手段によるアクセス状態が、ログイン状態かログイン未満状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更することを要旨とする。
また、上記の目的を達成するために、本発明のセキュリティ管理プログラムは、インターネット経由で端末装置からのアクセスを受け付けるウェブサーバにおけるセキュリティ管理プログラムであって、当該ウェブサーバを利用する利用者の情報が記録された利用者マスタが格納されたデータベースと、上記端末装置からのアクセスに対して利用者マスタに格納された情報を照合することによりログインを許可するログイン許可手段と、端末装置からのアクセス状態として、ログインにより端末装置から利用者マスタのデータ更新を許可するログイン状態と、端末装置から利用者マスタのデータ更新を許可しないログイン未満状態とを検知するアクセス状態検知手段と、端末装置からのアクセスログを保存するアクセスログ保存手段とを準備し、上記アクセス状態検知手段によるアクセス状態が、ログイン状態かログイン未満状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更するステップをコンピュータ装置に実行させることを要旨とする。
すなわち、本発明によれば、少ないシステム負荷でアクセスログを適切に保存することが可能となる。
また、本発明において、上記アクセス状態検知手段は、端末装置からのアクセス状態として、端末装置において入力された利用者情報を受け付けた状態である第1擬似ログイン状態をさらに検知し、上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、第1擬似ログイン状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する場合には、より少ないシステム負荷でアクセスログを適切に保存することが可能となる。
また、本発明において、上記アクセス状態検知手段は、端末装置からのアクセス状態として、端末装置においてマスタテーブルの利用者情報を読み出した状態である第2擬似ログイン状態をさらに検知し、上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、第2擬似ログイン状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する場合には、より少ないシステム負荷でアクセスログを適切に保存することが可能となる。
また、本発明において、データベースには、利用者情報として一般利用者に係る利用者情報と併せて管理者に係る管理者情報が格納され、上記アクセス状態検知手段は、端末装置からのアクセス状態として、管理者として認証を受けてログインした管理者状態をさらに検知し、上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、管理者状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する場合には、より少ないシステム負荷でアクセスログを適切に保存することが可能となる。
また、本発明において、上記データベースには、一般利用者に係る利用者情報と併せて管理者に係る管理者情報が格納され、上記アクセス状態検知手段は、管理者として認証された管理者状態である端末装置に対して、さらに一般利用者としての認証が許可された追加認証状態をさらに検知し、上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、追加認証状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する場合には、管理者として認証された端末装置をさらに一般利用者として認証する特殊な追加認証状態の場合に、他のアクセス状態のときとは異なる適切なアクセスログを保存することができる。
以下、本発明を実施するための最良の形態について説明する。
図1〜図6は、本発明を、セキュリティ管理システムおよび電子商取引システムに適用した例を示す。
図1は、本発明の一実施の形態のシステムの機能ブロック図である。1は本発明のプログラムを実行して本発明の方法を実現し、本発明のシステムとして機能するサーバ装置1である。
上記サーバ装置1は、ネットワーク経由で相互に取引を行う第1取引者の端末装置と第2取引者の端末装置からのアクセスをそれぞれ受け付けて、第1取引者の端末装置と第2取引者の端末装置との間で行われる取引処理を実行する商取引システムとして機能する。
また、上記サーバ装置1は、インターネット2経由で端末装置3からのアクセスを受け付けるウェブサーバにおけるセキュリティ管理システムとして機能する。
上記サーバ装置1は、この例では、情報通信ネットワークとしてのインターネット2に接続され、同じくインターネット2に接続された端末装置3においてウェブページを閲覧可能とするウェブサーバおよび、上記ウェブサーバにおけるウェブページを構築するためのデータを提供するためのデータベースサーバとして機能する。
上記サーバ装置1は、それぞれ通信インターフェースや大容量データ記憶装置などを備えたシステムであり、中央処理装置がハードディスク装置等の外部記憶装置に記録されたプログラムを読み出し、そのプログラムに従って処理を実行することにより後に述べるような種々の機能を実現する。
上記サーバ装置1は、情報通信ネットワーク(本実施形態ではインターネット2)に接続されている。このインターネット2には、ユーザが使用する端末装置3が接続されている。上記各端末装置3は、例えばパソコン等のコンピュータ装置である。
上記サーバ装置1は、インターネット2を介してアクセスしてきた各端末装置3と、例えばHTTP(HyperText Transfer Protocol)等のプロトコルに従ってデータ通信を行うことでWEB配信サーバとして機能する。すなわち、サーバ装置1は、各端末装置3からの要求に応じて、HTML(HyperText Markup Language)等のデジタル文書記述言語により記述された文書や画像を含むデータであるウェブページを当該端末装置3へ向けて送信する。
上記ウェブページは、外部記憶装置に記憶されたテンプレートとなるデータに対して、データベース6から供給されたデータをはめ込んでその画面が構成される。
上記サーバ装置1には、固有のネットワークアドレス(URL)が与えられている。ユーザは、それぞれの端末装置3でこのURLを指定することにより、サーバ装置1へアクセスすることができ、上記HTML(HyperText Markup Language)等のデジタル文書記述言語により記述された文書や画像を含むデータをホームページによる閲覧をしうるようになっている。また、当該ホームページにおいて、必要に応じて文書・画像等のデータや選択入力操作を入力してサーバ装置1に対して送信し、意思決定情報をサーバ装置1に対して送信するようになっている。これらの動作の詳細については後述する。
このシステムでは、上記端末装置3を利用する者として、不特定の一般利用者、特定の一般利用者(一般取引者)、管理者を予定している。そして、本システムでは、それぞれの利用者に対して属性コードを付与して処理が行われる。属性コードとしては、0と1以上の整数が用いられ、不特定の一般利用者に対して(0)、一般利用者(一般取引者)に対して(1)(2)・・・(X)、システムの管理者に対して(X+1)が付与される。
ここで、不特定の一般利用者とは、本サーバ装置1に対してインターネット2経由でアクセスし、後述するログインを行わないログイン未満状態の利用者であり、属性コードとして(0)が付与され、そのようなアクセス状態の端末を、図では端末装置3(0)と表示している。
一般利用者(一般取引者)の(1)(2)・・・(X)については、本システムが対象とする取引者について、共通の業種属性の取引者群に分類して(1)(2)(3)・・・(X)を付与する。
具体的には、一般利用者(一般取引者)のうち商品を購買する(顧客)を(1)、顧客に商品を販売する(ショップ)を(2)、ショップに対して商品の卸売りを行う(卸)を(3)とすることができる。また、必要に応じて(物流会社)(配送会社)(クレジットカード会社)(支払い代行会社)・・・等、各種の業種属性の取引者群を利用者対象としたシステムとすることができ、その場合、上記属性コードとして(4)(5)・・・(X)が付与される。
そして、これらの利用者(取引者)として認証されてログインした状態の端末を、図では、それぞれ端末装置3(1)、端末装置3(2)・・・端末装置3(X)と表示している。
上記管理者に対しては、一般利用者(一般取引者)として付与された属性コードのうち最も大きな整数(X)よりも大きな整数(X+1)が付与される。そして、管理者として認証されてログインした状態の端末を、図では、端末装置3(X+1)と表示している。
上記サーバ装置1は、本発明のシステムが使用する種々のデータが記録された複数のテーブルが格納されたデータベース6を備えている。上記データベース6は、一般利用者(取引者)の端末装置3同士、例えば、第1取引者としての顧客の端末装置3(1)と、第2取引者としてのショップの端末装置3(2)の間で行われた商取引に関するデータが記録されたトランザクションテーブルが格納されるトランザクション格納部17を備えている。また、上記データベース6は、一般利用者(取引者)や管理者の情報が記録されたマスタテーブルが格納されるマスタ格納部18を備えている。
上記データベース6は、2次元の表と表の間の関係を使ってデータを表現するリレーショナル・データベース管理システム(RDBMS)によってデータベースが構築されている。
図2は、上記マスタ格納部18に格納される利用者(取引者)に関する情報が記録された利用者マスタ(取引者マスタ)としてのマスタテーブルの一例を示す。
この例では、顧客(属性コード(0))、ショップ(属性コード(1))、卸(属性コード(2))、管理者(属性コード(X+1))が利用者(取引者)として利用するシステムの例を示しており、マスタテーブルとして、顧客マスタ21、ショップマスタ22、卸マスタ23、管理者マスタ24を備えている。必要に応じて、(物流会社)(配送会社)(クレジットカード会社)(支払い代行会社)・・・等、各種の業種属性の取引者群を利用者対象としたシステムとすることができ、その場合、それぞれの利用者(取引者)のマスタテーブルが準備される。
上記顧客マスタ21には、取引者としての顧客を識別するための取引者コードとして顧客コード、ID、パスワード等ログインの際の認証の際に照会される認証情報が記録されている。また、上記顧客マスタ21には、それ以外に、顧客の氏名、住所、電話番号、FAX番号、メールアドレス等の顧客に関する情報が記録されている。
上記ショップマスタ22には、取引者としてのショップを識別するための取引者コードとしてショップコード、ID、パスワード等ログインの際の認証の際に照会される認証情報が記録されている。また、上記ショップマスタ22には、それ以外に、ショップの名称、住所、電話番号、FAX番号、メールアドレス等のショップに関する情報が記録されている。
上記卸マスタ23には、取引者としての卸を識別するための取引者コードとして卸コード、ID、パスワード等ログインの際の認証の際に照会される認証情報が記録されている。また、上記卸マスタ23には、それ以外に、卸の名称、住所、電話番号、FAX番号、メールアドレス等の卸に関する情報が記録されている。
また、上記管理者マスタ24には、管理者を識別するための管理者コード、ID、パスワード等ログインの際の認証の際に照会される認証情報が記録されている。また、上記管理者マスタ24には、それ以外に、管理者の氏名等の管理者に関する情報が記録されている。
上記利用者マスタ(取引者マスタ)としての顧客マスタ21、ショップマスタ22、卸マスタ23、管理者マスタ24に記録されたID・パスワード等の認証情報、顧客コード、ショップコード、卸コード等の取引者コードおよび管理者コードは、後述するログイン許可手段11によるログイン認証の際に照会される。また、上記取引者コードや管理者コードは、後述するアクセス状態検知手段10によるアクセス状態の検知の際に使用される。
図3は、各取引者の端末装置3同士の間で行われた取引に関するデータが記録されたトランザクションテーブルの一例を示す図である。
この例では、例えば、第1取引者としての顧客の端末装置3(1)と、第2取引者としてのショップの端末装置3(2)との間で行われた取引に関するデータが記録されたトランザクション(1−2)26と、第1取引者としてのショップの端末装置3(2)と、第2取引者としての卸の端末装置3(3)との間で行われた取引に関するデータが記録されたトランザクション(2−3)27とを例示している。
すなわち、この例では、図6に示すように、取引者として、商品を購買する顧客(属性コード(1))、上記顧客に対して商品を販売するとともにその商品を卸から購買するショップ(属性コード(2))、上記ショップに対して商品を卸売りする卸(属性コード(3))というモデルを例にして説明する。この例では、商品を購入する顧客が第1取引者、その第1取引者と取引をするショップが第2取引者となりうるのである。また、ショップと卸の関係では、商品を購入するショップが第1取引者、その第1取引者と取引をする卸が第2取引者となりうるのである。
このように、本発明における第1取引者と第2取引者は、取引関係がある取引者同士の間で相対的に決定しうるものであって、絶対的なものではない。
そして、この例では、上記トランザクション(1−2)26には、トランザクションデータとして、伝票No.、年月日、商品コード、数量、金額・・・等の商品取引に関するデータが記録されている。また、上記トランザクション(1−2)26には、トランザクションデータとして、第1取引者を識別する取引者コードとしての顧客コードと、第2取引者を識別する取引者コードとしてのショップコードが記録されている。
また、上記トランザクション(2−3)27には、トランザクションデータとして、伝票No.、年月日、商品コード、数量、金額・・・等の商品取引に関するデータが記録されている。また、上記トランザクション(2−3)27には、トランザクションデータとして、第1取引者を識別する取引者コードとしてのショップコードと、第2取引者を識別する取引者コードとしての卸コードが記録されている。
また、上記サーバ装置1には、インターネット2経由で当該サーバ装置1にアクセスしてきた端末装置3において表示させるためのウェブページを格納するウェブページ格納部15を備えている。上記ウェブページ格納部15に格納されたウェブページを端末装置3に対して出力し、所定の情報を表示するとともに、当該ウェブページ上でトランザクションデータのデータ処理を可能とする。このようなウェブページは、上述したHTML文書等の静的ファイルで作成される。トランザクションデータを表示してデータ処理するページは、所定のテンプレートファイルに、データベース6から抽出されたトランザクションデータをはめ込んでその画面が構成される。
また、上記サーバ装置1には、インターネット2経由でアクセスされた端末装置3において、上記トランザクション格納部17に格納されたトランザクションテーブルのデータ処理を可能とするプログラムが格納されたプログラム格納部16を備えている。このプログラムは、リレーショナル・データベース管理システム(RDBMS)のデータベース・アクセス言語であるSQL文によって構成されている。
また、上記サーバ装置1には、インターネット2経由でアクセスされた端末装置3からのアクセスログを格納するログ格納部19を備えている。上記ログ格納部19には、上述したような、不特定の一般利用者であるログイン未満状態のアクセス状態の端末装置3(0)、一般利用者(一般取引者)として認証されログインした状態である顧客の端末装置3(1)、ショップの端末装置3(2)・・・端末装置3(X)、そして、管理者として認証されてログインした状態の端末装置3(X+1)等のアクセス状態に応じて付与された属性コードに応じて、保存するアクセスログの内容を変更するようにしている。
また、上記サーバ装置1は、上記データベース6、ウェブページ格納部15、プログラム格納部16、ログ格納部19等に対するデータ処理を始めとして、本発明の各種機能を実現する動作をつかさどる制御手段5を備えている。
上記制御手段5は、上記ウェブページ格納部15に格納されたHTMLファイル等の静的ファイルを各端末装置3のブラウザ等において表示可能に制御するとともに、各端末装置3に表示された画面で入力され送信されたデータを受け付ける受信制御等を行う表示制御手段8を備えている。
上記制御手段5は、上記各端末装置3からのアクセスに対して利用者マスタ(取引者マスタ)であるマスタ格納部18に格納された各マスタテーブルに記録された情報を照合することによりログインを許可するログイン許可手段11を備えている。
上記ログイン許可手段11は、例えば、端末装置3がインターネット2経由で所定のネットワークアドレス(URL)を指定して当該サーバ装置1にアクセスしてきた場合に、表示制御手段8により所定のログイン画面を端末装置3に表示してIDおよびパスワードの入力を促す。このログイン画面において入力されたIDおよびパスワードを受け付け、顧客マスタ21、ショップマスタ22、卸マスタ23等の利用者マスタ(取引者マスタ)ならびに管理者マスタ24に記録されたIDおよびパスワードを照合して正しいIDおよびパスワードが入力されていればログインを許可し、入力されたIDおよびパスワードが正しくなければエラーメッセージを表示する。
このシステムでは、上記認証が行われないログイン未満状態では、端末装置3から利用者マスタ(取引者マスタ)のデータ更新を許可しない。すなわち、ログインしなければその端末装置3にはデータ更新画面を出力して表示することをしないようになっている。一方、上記ログインしたログイン状態では、端末装置3から利用者マスタ(取引者マスタ)のデータ更新を許可し、データ更新画面を端末装置3に表示してデータ処理手段9によるデータ更新を可能としている。
例えば、顧客が使用する端末装置3において、顧客マスタ21に記録されたIDおよびパスワードが入力されて認証されると、属性コードとして(1)が付与され顧客の端末装置3(1)として認識される。このように顧客の端末装置3(1)として認識された端末装置3(1)においては、端末装置3(1)からの要求に応じてマスタ情報更新ページを表示し、顧客マスタ21の当該顧客の顧客データの更新を可能とするのである。具体的には、メールアドレスの変更等である。
同様に、ショップが使用する端末装置3において、ショップマスタ22に記録されたIDおよびパスワードが入力されて認証されると、属性コードとして(2)が付与されショップの端末装置3(2)として認識される。また、卸が使用する端末装置3において、卸マスタ23に記録されたIDおよびパスワードが入力されて認証されると、属性コードとして(3)が付与され卸の端末装置3(3)として認識される。
このようにショップの端末装置3(2)や卸の端末装置3(3)として認識されると、同様に、当該端末装置3(2),3(3)からの要求に応じてマスタ情報更新ページを表示し、ショップマスタ22、卸マスタ23の当該ショップ、卸のデータ更新を可能とするのである。
上記制御手段5は、インターネット2経由で当該サーバ装置1に対してアクセスしてきた端末装置3のアクセス状態を検知するアクセス状態検知手段10を備えている。
図4は、上記アクセス状態検知手段10でアクセス状態を検知するための検知テーブル28の一例を示す。
上記アクセス状態検知手段10は、端末装置3からのアクセス状態として、ログインにより端末装置3から利用者マスタ(取引者マスタ)のデータ更新を許可するログイン状態と、端末装置3から利用者マスタ(取引者マスタ)のデータ更新を許可しないログイン未満状態とを検知する。
上記ログイン状態は、基本的には、アクセスした端末装置3で入力されたIDおよびパスワードにより、マスタテーブルを照会して利用者(取引者)を特定できる状態である。このログイン状態は、アクセスしてきた端末装置3の使用者は、顧客、ショップ、卸等の利用者(取引者)または管理者であるので、属性コードとして(1)(2)(3)・・・(X)および(X+1)のように1以上の数値が付与される。
反対に、上記ログイン未満は、基本的には、アクセスした端末装置3でIDおよびパスワード等の入力がされておらず、その端末装置3を使用している利用者(取引者)等を特定できない状態である。このログイン未満状態は、アクセスしてきた端末装置3の使用者は、不特定多数であり、アクセス状態としては不特定状態と認識し、属性コードとして(0)が付与される。
また、上記アクセス状態検知手段10は、端末装置3からのアクセス状態として、ログイン許可手段11によるログイン認証はされていない状態で、端末装置3において入力された利用者情報を受け付けた状態である第1擬似ログイン状態をさらに検知する。上記第1擬似ログイン状態とは、例えば、ユーザ登録をしていない利用者(取引者)が、自らの端末装置3(0)により当該サーバ装置1にアクセスして、ユーザ登録画面を表示し、当該ユーザ登録画面において利用者(取引者)に係る情報を入力してサーバ装置1に送信し、サーバ装置1で新規の利用者(取引者)としてその情報を受け付けた状態である。
この第1擬似ログイン状態は、ログインはしていないが、不特定の利用者(取引者)というわけではなく、その利用者(取引者)を特定しうる利用者(取引者)情報をサーバ装置1に受け付けた状態であるので、ログイン未満状態ではあるが、不特定状態ではなく、第1擬似ログイン状態として認識する。この第1擬似ログイン状態は、ログイン許可手段11によるログイン認証はされていないので、端末装置3によるマスタテーブルの情報の書き換えはできないようになっている。
また、この第1擬似ログイン状態では、受け付けた利用者(取引者)の情報の、マスタテーブルへの書込みは行われていない。その後、この新規の利用者(取引者)が顧客であれば顧客マスタ21にデータが記録され、ショップであればショップマスタ22に、卸であれば卸マスタ23にそれぞれデータが記録される。このように、マスタテーブルに利用者(取引者)情報が記録されると、第1擬似ログイン状態は解除され、そのアクセス状態をログイン状態と認識することができる。
また、上記アクセス状態検知手段10は、端末装置3からのアクセス状態として、ログイン許可手段11によるログイン認証はされていない状態で、端末装置においてマスタテーブルの利用者情報を読み出した状態である第2擬似ログイン状態をさらに検知する。上記第2擬似ログイン状態とは、例えば、ユーザ登録済みの利用者(取引者)が、自らの端末装置3(0)により当該サーバ装置1にアクセスし、ログイン許可手段11によるログイン認証をするのではないが、IDおよびパスワードを入力して自らの利用者(取引者)データをマスタテーブルから呼び出した状態である。
具体的には、例えば、顧客が、ログインする前に、商品一覧画面を表示して所望の商品を選択したのち、買い物カゴ画面を表示してIDおよびパスワードを入力し、利用者(取引者)データである顧客情報を顧客マスタ21から呼び出してトランザクションに書き込んだ状態である。
この第2擬似ログイン状態は、ログインはしていないが、不特定の利用者(取引者)というわけではなく、その利用者(取引者)を特定しうる利用者(取引者)情報をマスタテーブルから読み出した状態であるので、ログイン未満状態ではあるが、不特定状態ではなく、第2擬似ログイン状態として認識する。この第2擬似ログイン状態は、ログイン許可手段11によるログイン認証はされていないので、端末装置3によるマスタテーブルの情報の書き換えはできないようになっている。
また、上記アクセス状態検知手段10は、上記ログイン許可手段11によってログインが許可された端末装置3のアクセス状態を検知する。
すなわち、上記アクセス状態検知手段10は、ログイン許可手段11でログイン認証した端末装置3が、どの属性コードを付与したアクセス状態の端末装置3かを検知する。具体的には、端末装置3によるログインの際に入力されたIDおよびパスワードが、顧客のものか、ショップのものか卸のものかにより、顧客であれば属性コード(1)が付与され、ショップであれば属性コード(2)が付与され、卸であれば属性コード(3)が付与されるが、このときどの属性コード(1)〜(X)が付与されたアクセス状態かを検知するのである。
このように、アクセス状態検知手段10でどの属性コード(1)〜(X)が付与されたアクセスかを検知することにより、ログイン認証されたアクセス状態が、本発明における第1取引者として認証された第1取引者状態か、本発明における第2取引者として認証された第2取引者状態かを検知することになる。
また、上記アクセス状態検知手段10は、端末装置3からのアクセス状態として、管理者として認証を受けてログインした管理者状態をさらに検知する。すなわち、管理者が使用する端末装置3において、管理者マスタ24に記録されたIDおよびパスワードが入力されて認証されると、属性コードとして(X+1)が付与され、管理者の端末装置3(X+1)として認識される。このように管理者の端末装置3(X+1)として認識された端末装置3(X+1)においては、端末装置3(X+1)からの要求に応じてマスタ情報更新ページを表示し、管理者マスタ24の当該管理者データの更新を可能とする。
また、上記ログイン許可手段11は、上記アクセス状態検知手段10で検知されたアクセス状態が管理者として認証された管理者状態である端末装置3(X+1)に対し、さらに取引者としての認証を許可する。すなわち、管理者として認証されたアクセス状態の端末装置3(X+1)において表示する、管理者専用メニューにおいて、追加認証画面を表示し、追加認証情報として顧客、ショップ、卸等の利用者(取引者)の認証情報であるIDおよびパスワードの入力を促し、入力されたIDおよびパスワードの利用者(取引者)として追加認証する。
このとき、追加認証するための認証情報が顧客のIDおよびパスワードであれば、管理者状態である端末装置3(X+1)が、顧客の端末装置3(1)であるようなアクセス状態として認識する。追加認証するための認証情報がショップのIDおよびパスワードであれば、管理者状態である端末装置3(X+1)が、ショップの端末装置3(2)であるようなアクセス状態として認識し、追加認証するための認証情報が卸のIDおよびパスワードであれば、管理者状態である端末装置3(X+1)が、卸の端末装置3(3)であるようなアクセス状態として認識する。
このように、管理者として認証された端末装置3(X+1)に対して、顧客、ショップ、卸等の本発明における第1取引者や第2取引者としての追加認証を行い、取引者として追加認証された管理者の端末装置3(X+1)に対して、追加認証した顧客、ショップ、卸のマスタデータの更新を可能としている。すなわち、追加認証したIDの顧客(またはショップ、卸等)のマスタ情報更新ページを表示し、顧客マスタ21、ショップマスタ22、卸マスタ23の当該顧客、ショップ、卸のデータ更新を可能とするのである。
上記制御手段5は、ログイン許可手段11によりログインが許可された端末装置3において、トランザクションデータのデータ処理を可能とするデータ処理手段9を備えている。
上記データ処理手段9は、プログラム格納部16に格納されたSQL文からなるプログラムにより、データベース6のトランザクション格納部17に格納されたトランザクションテーブルをデータ処理する。ここでいうデータ処理とは、トランザクションテーブルの検索、トランザクションデータの抽出、抽出されたトランザクションデータの表示、表示されたトランザクションデータの変更や更新、トランザクションデータの追加等の処理である。
上記データ処理手段9は、上記アクセス状態検知手段10で検知されたアクセス状態が第1取引者として認証された第1取引者状態の端末装置3に対しては、上記トランザクションテーブルにおける第1取引者の取引者コードを有するトランザクションデータを抽出してそのデータ処理を可能とする。また、上記データ処理手段9は、上記アクセス状態検知手段10で検知されたアクセス状態が第2取引者として認証された第2取引者状態の端末装置3に対しては、上記トランザクションテーブルにおける第2取引者の取引者コードを有するトランザクションデータを抽出してそのデータ処理を可能とする。このようにすることにより、第1取引者の端末装置3と第2取引者の端末装置3が、共通のデータ処理手段9により共通のトランザクションテーブルのデータ処理を行い得るようになっているのである。
具体的には、上記アクセス状態検知手段10で検知されたアクセス状態が、顧客の属性コードが付与されたものである端末装置3(1)であれば、トランザクション(1−2)26からその認証された顧客の顧客コードのトランザクションデータを抽出して一覧表示し、その変更・更新・削除等を可能とする。また、上記アクセス状態検知手段10で検知されたアクセス状態が、ショップの属性コードが付与されたものである端末装置3(2)であれば、トランザクション(1−2)26および/またはトランザクション(2−3)27からその認証されたショップのショップコードのトランザクションデータを抽出して一覧表示し、その変更・更新・削除等を可能とする。上記アクセス状態検知手段10で検知されたアクセス状態が、卸の属性コードが付与されたものである端末装置3(3)であれば、トランザクション(2−3)27からその認証された卸の卸コードのトランザクションデータを抽出して一覧表示し、その変更・更新・削除等を可能とする。
また、上記データ処理手段9は、アクセス状態が管理者状態である端末装置3(X+1)からさらに第1取引者として認証された端末装置3に対しては、上記トランザクションテーブルにおける第1取引者の取引者コードを有するトランザクションデータを抽出してそのデータ処理を可能とする。また、上記データ処理手段9は、アクセス状態が管理者状態からさらに第2取引者として認証された端末装置3に対しては、上記トランザクションテーブルにおける第2取引者の取引者コードを有するトランザクションデータを抽出してそのデータ処理を可能とする。
具体的には、管理者として認証されたアクセス状態の端末装置3(X+1)において表示する管理者専用メニューにおいて、追加認証画面を表示し、追加認証情報として顧客、ショップ、卸等の利用者(取引者)の認証情報であるIDおよびパスワードの入力を促し、入力されたIDおよびパスワードの利用者(取引者)として追加認証する。このように取引者として追加認証した管理者状態の端末装置3(X+1)に対して、追加認証した顧客、ショップ、卸のトランザクションデータの更新を可能としている。
また、上記データ処理手段9は、上述したようなログイン状態の端末装置3におけるマスタデータの更新も行う。さらに、第1擬似ログイン状態、第2擬似ログイン状態におけるデータ処理も行う。
上記制御手段5は、端末装置からのアクセスログを保存するアクセスログ保存手段13を備えている。
上記アクセスログ保存手段13は、上記アクセス状態検知手段10によるアクセス状態が、ログイン状態か、ログイン未満状態か、第1擬似ログイン状態か、第2擬似ログイン状態か、管理者状態か、追加認証状態かの相違によって、上記ログ格納部19に保存するアクセスログの保存内容を変更する。
図5は、ログ格納部19におけるアクセスログの保存状態を説明する図である。
すなわち、上記アクセス状態検知手段10で検知したアクセス状態が、不特定状態(0)の場合、アクセスログファイル(0)30にアクセスログを保存する。このアクセスログファイル(0)30に保存するアクセスログとしては、例えば、タイムスタンプ、プロバイダの地域、IPアドレスである。
また、上記アクセス状態検知手段10で検知したアクセス状態が、第1擬似ログイン状態(0−A)の場合、アクセスログファイル(0−A)31にアクセスログを保存する。このアクセスログファイル(0−A)31に保存するアクセスログとしては、例えば、タイムスタンプ、プロバイダの地域、IPアドレス、取引者コード、である。
また、上記アクセス状態検知手段10で検知したアクセス状態が、第2擬似ログイン状態(0−B)の場合、アクセスログファイル(0−B)32にアクセスログを保存する。このアクセスログファイル(0−B)32に保存するアクセスログとしては、例えば、タイムスタンプ、プロバイダの地域、取引者コード、IPアドレスである。
また、上記アクセス状態検知手段10で検知したアクセス状態が、取引者特定状態の顧客状態(1)の場合、アクセスログファイル(1)33にアクセスログを保存する。このアクセスログファイル(1)33に保存するアクセスログとしては、例えば、タイムスタンプ、プロバイダの地域、IPアドレス、取引者コード、操作したアプリケーション名である。
また、上記アクセス状態検知手段10で検知したアクセス状態が、取引者特定状態のショップ状態(2)の場合、アクセスログファイル(2)34にアクセスログを保存する。このアクセスログファイル(2)34に保存するアクセスログとしては、例えば、タイムスタンプ、プロバイダの地域、IPアドレス、取引者コード、操作したアプリケーション名である。
また、上記アクセス状態検知手段10で検知したアクセス状態が、取引者特定状態の卸状態(3)の場合、アクセスログファイル(3)(図示せず)にアクセスログを保存する。このアクセスログファイル(3)に保存するアクセスログとしては、例えば、タイムスタンプ、プロバイダの地域、IPアドレス、取引者コード、操作したアプリケーション名である。
また、上記アクセス状態検知手段10で検知したアクセス状態が、所定の取引者特定状態の卸状態(X)の場合、アクセスログファイル(X)35にアクセスログを保存する。このアクセスログファイル(X)35に保存するアクセスログとしては、例えば、タイムスタンプ、プロバイダの地域、IPアドレス、取引者コード、操作したアプリケーション名である。
また、上記アクセス状態検知手段10で検知したアクセス状態が、管理者状態(X+1)の場合、アクセスログファイル(X+1)36にアクセスログを保存する。このアクセスログファイル(X+1)36に保存するアクセスログとしては、例えば、タイムスタンプとプロバイダの地域とIPアドレス、操作したアプリケーション名、管理者コード、データ更新した前後のデータである。
また、上記アクセス状態検知手段10で検知したアクセス状態が、追加認証状態(X+1:n)の場合、アクセスログファイル(X+1:n)37にアクセスログを保存する。このアクセスログファイル(X+1:n)37に保存するアクセスログとしては、例えば、タイムスタンプとプロバイダの地域とIPアドレス、操作したアプリケーション、管理者コード、追加認証に係る利用者コード、データ更新した前後のデータである。
このように、上記アクセスログ保存手段13は、上記アクセス状態検知手段10によるアクセス状態が、ログイン状態か、ログイン未満状態か、第1擬似ログイン状態か、第2擬似ログイン状態か、管理者状態かの相違によって、上記ログ格納部19に保存するアクセスログの保存項目を変更することにより、少ないシステム負荷でアクセスログを適切に保存することが可能となる。
また、上記データベースには、一般利用者に係る利用者情報と併せて管理者に係る管理者情報が格納され、上記アクセス状態検知手段は、管理者として認証された管理者状態である端末装置に対して、さらに一般利用者としての認証が許可された追加認証状態をさらに検知し、上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、追加認証状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する場合には、管理者として認証された端末装置をさらに一般利用者として認証する特殊な追加認証状態の場合に、他のアクセス状態のときとは異なる適切なアクセスログを保存することができる。
図6は、各端末装置3を使用する取引者同士の関係と、各取引者および管理者が端末装置3においてトランザクションテーブルのデータ処理を行う状態を模式的に示した図である。
まず、この例では、顧客とショップの間で商取引が行われ、共通のトランザクション(1−2)26を使用する。すなわち、顧客の端末装置3(1)とショップの端末装置3(2)は、それぞれサーバ装置1にアクセスして、トランザクション格納部17に格納された共通のトランザクション(1−2)26のデータ処理を行う(図示の矢印A)。
また、ショップと卸の間で商取引が行われ、共通のトランザクション(2−3)27を使用する。すなわち、ショップの端末装置3(2)と卸の端末装置3(3)は、それぞれサーバ装置1にアクセスして、トランザクション格納部17に格納された共通のトランザクション(2−3)27のデータ処理を行う(図示の矢印B)。
すなわち、上記アクセス状態検知手段10で検知されたアクセス状態が、顧客の属性コードが付与されたものである端末装置3(1)であれば、トランザクション(1−2)26からその認証された顧客の顧客コードのトランザクションデータを抽出して一覧表示し、その変更・更新・削除等を可能とする。また、上記アクセス状態検知手段10で検知されたアクセス状態が、ショップの属性コードが付与されたものである端末装置3(2)であれば、トランザクション(1−2)26からその認証されたショップのショップコードのトランザクションデータを抽出して一覧表示し、その変更・更新・削除等を可能とする。
また、上記アクセス状態検知手段10で検知されたアクセス状態が、ショップの属性コードが付与されたものである端末装置3(2)であれば、トランザクション(2−3)27からその認証されたショップのショップコードのトランザクションデータを抽出して一覧表示し、その変更・更新・削除等を可能とする。上記アクセス状態検知手段10で検知されたアクセス状態が、卸の属性コードが付与されたものである端末装置3(3)であれば、トランザクション(2−3)27からその認証された卸の卸コードのトランザクションデータを抽出して一覧表示し、その変更・更新・削除等を可能とする。
また、管理者として認証されたアクセス状態の端末装置3(X+1)において表示する管理者専用メニューにおいて、追加認証画面を表示し、追加認証情報として顧客、ショップ、卸等の利用者(取引者)の認証情報であるIDおよびパスワードの入力を促し、入力されたIDおよびパスワードの利用者(取引者)として追加認証する。顧客として追加認証された状態を図示の矢印C、ショップとして追加認証された状態を図示の矢印D、卸として追加認証された状態を図示の矢印Eで示す。
このように顧客、ショップ、卸等の取引者として追加認証した管理者状態の端末装置3(X+1)は、追加認証した顧客、ショップ、卸の端末装置3(1),3(2),3(3)として認証された状態となり、それぞれがデータ更新可能なトランザクション(1−2)26、(2−3)27のデータ更新が可能となる。
このように、共通のトランザクションテーブルを複数の取引者で使用することにより、トランザクションテーブルを節減して処理負荷を軽減することができる。また、管理者として認証された端末装置3(X−1)を、取引者として追加認証してトランザクションテーブルの更新を可能とすることにより、データ処理を行うSQL文からなるプログラムの数を節減することができる。
本発明の一実施形態のシステムを示す機能ブロック図である。 マスタテーブルの一例を示す図である。 トランザクションテーブルの一例を示す図である。 アクセス状態を検知するための検知テーブルの一例を示す図である。 ログの保存状態を説明する図である。 本発明の作用を説明する図である。
符号の説明
1 サーバ装置
2 インターネット
3 端末装置
5 制御手段
6 データベース
8 表示制御手段
9 データ処理手段
10 アクセス状態検知手段
11 ログイン許可手段
13 アクセスログ保存手段
15 ウェブページ格納部
16 プログラム格納部
17 トランザクション格納部
18 マスタ格納部
19 ログ格納部
21 顧客マスタ
22 ショップマスタ
23 卸マスタ
24 管理者マスタ
26 トランザクション(1−2)
27 トランザクション(2−3)
28 検知テーブル
30〜37 アクセスログファイル

Claims (7)

  1. インターネット経由で端末装置からのアクセスを受け付けるウェブサーバにおけるセキュリティ管理システムであって、
    当該ウェブサーバを利用する利用者の情報が記録された利用者マスタが格納されたデータベースと、
    上記端末装置からのアクセスに対して利用者マスタに格納された情報を照合することによりログインを許可するログイン許可手段と、
    端末装置からのアクセス状態として、ログインにより端末装置から利用者マスタのデータ更新を許可するログイン状態と、端末装置から利用者マスタのデータ更新を許可しないログイン未満状態とを検知するアクセス状態検知手段と、
    端末装置からのアクセスログを保存するアクセスログ保存手段とを備え、
    上記アクセス状態検知手段によるアクセス状態が、ログイン状態かログイン未満状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更することを特徴とするセキュリティ管理システム。
  2. 上記アクセス状態検知手段は、端末装置からのアクセス状態として、端末装置において入力された利用者情報を受け付けた状態である第1擬似ログイン状態をさらに検知し、
    上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、第1擬似ログイン状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する請求項1記載のセキュリティ管理システム。
  3. 上記アクセス状態検知手段は、端末装置からのアクセス状態として、端末装置においてマスタテーブルの利用者情報を読み出した状態である第2擬似ログイン状態をさらに検知し、
    上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、第2擬似ログイン状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する請求項1または2記載のセキュリティ管理システム。
  4. データベースには、利用者情報として一般利用者に係る利用者情報と併せて管理者に係る管理者情報が格納され、
    上記アクセス状態検知手段は、端末装置からのアクセス状態として、管理者として認証を受けてログインした管理者状態をさらに検知し、
    上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、管理者状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する請求項1〜3のいずれか一項に記載のセキュリティ管理システム。
  5. 上記データベースには、一般利用者に係る利用者情報と併せて管理者に係る管理者情報が格納され、
    上記アクセス状態検知手段は、管理者として認証された管理者状態である端末装置に対して、さらに一般利用者としての認証が許可された追加認証状態をさらに検知し、
    上記アクセス状態検知手段によるアクセス状態が、ログイン状態か、ログイン未満状態か、追加認証状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更する請求項1〜4のいずれか一項に記載のセキュリティ管理システム。
  6. インターネット経由で端末装置からのアクセスを受け付けるウェブサーバにおけるセキュリティ管理方法であって、
    当該ウェブサーバを利用する利用者の情報が記録された利用者マスタが格納されたデータベースと、
    上記端末装置からのアクセスに対して利用者マスタに格納された情報を照合することによりログインを許可するログイン許可手段と、
    端末装置からのアクセス状態として、ログインにより端末装置から利用者マスタのデータ更新を許可するログイン状態と、端末装置から利用者マスタのデータ更新を許可しないログイン未満状態とを検知するアクセス状態検知手段と、
    端末装置からのアクセスログを保存するアクセスログ保存手段とを準備し、
    上記アクセス状態検知手段によるアクセス状態が、ログイン状態かログイン未満状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更することを特徴とするセキュリティ管理方法。
  7. インターネット経由で端末装置からのアクセスを受け付けるウェブサーバにおけるセキュリティ管理プログラムであって、
    当該ウェブサーバを利用する利用者の情報が記録された利用者マスタが格納されたデータベースと、
    上記端末装置からのアクセスに対して利用者マスタに格納された情報を照合することによりログインを許可するログイン許可手段と、
    端末装置からのアクセス状態として、ログインにより端末装置から利用者マスタのデータ更新を許可するログイン状態と、端末装置から利用者マスタのデータ更新を許可しないログイン未満状態とを検知するアクセス状態検知手段と、
    端末装置からのアクセスログを保存するアクセスログ保存手段とを準備し、
    上記アクセス状態検知手段によるアクセス状態が、ログイン状態かログイン未満状態かの相違によって、上記アクセスログ保存手段によって保存するアクセスログの保存項目を変更するステップをコンピュータ装置に実行させることを特徴とするセキュリティ管理プログラム。
JP2005273017A 2005-09-21 2005-09-21 セキュリティ管理システムおよび方法並びにプログラム Expired - Fee Related JP4803713B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005273017A JP4803713B2 (ja) 2005-09-21 2005-09-21 セキュリティ管理システムおよび方法並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005273017A JP4803713B2 (ja) 2005-09-21 2005-09-21 セキュリティ管理システムおよび方法並びにプログラム

Publications (2)

Publication Number Publication Date
JP2007086943A JP2007086943A (ja) 2007-04-05
JP4803713B2 true JP4803713B2 (ja) 2011-10-26

Family

ID=37973891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005273017A Expired - Fee Related JP4803713B2 (ja) 2005-09-21 2005-09-21 セキュリティ管理システムおよび方法並びにプログラム

Country Status (1)

Country Link
JP (1) JP4803713B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102294143B1 (ko) * 2019-06-13 2021-08-26 한미헬스케어 주식회사 서비스 제공 장치 및 그것의 계정 관리 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム

Also Published As

Publication number Publication date
JP2007086943A (ja) 2007-04-05

Similar Documents

Publication Publication Date Title
US11893622B2 (en) Systems and methods for scripted content delivery
US20230186381A1 (en) Systems and methods for providing user-specific dynamic content for facilitating online transactions
US10027613B2 (en) Method and system of automating data capture from electronic correspondence
US6789078B2 (en) Member information registration method and system, and member verification method and system
US20110289420A1 (en) Screen customization supporting system, screen customization supporting method, and computer-readable recording medium
US20100241518A1 (en) Transaction automation and client-side capture of form schema information
KR20000012750A (ko) 인터넷 쇼핑 중개 사이트의 주문 대행 방법
JP2009205305A (ja) 個人情報管理装置、個人情報管理方法、プログラム、及び記録媒体
JP3987018B2 (ja) 統合業務ソフトウェアの導入運用支援システム
JP2005284353A (ja) 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置
JP4803713B2 (ja) セキュリティ管理システムおよび方法並びにプログラム
WO2015044693A1 (en) A method of providing content
JP4756144B2 (ja) 商取引システムおよび方法並びにプログラム
KR100307112B1 (ko) 전자상거래방법
JP2007094464A (ja) セキュリティ管理システムおよび方法並びにプログラム
US20050027605A1 (en) Method and system for shopping-cart identification
JP2005122606A (ja) 情報閲覧装置、情報閲覧システム、及び情報閲覧プログラム
KR20180008499A (ko) 가격 설정 지원 시스템, 가격 설정 지원 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체, 가격 설정 지원 방법, 지적재산 평가 지원 시스템, 지적재산 평가 지원 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 및 지적재산 평가 지원 방법
JP2001306513A (ja) 情報管理装置および記憶媒体
JP2007094465A (ja) 負荷分散システムおよび方法並びにプログラム
US20020040330A1 (en) Apparatus and method for providing information about sale of goods, method for displaying information about sale of goods, and computer-readable recording medium
JP2007094466A (ja) 負荷分散システムおよび方法並びにプログラム
JP6007960B2 (ja) 商品販売システム、商品販売方法、情報処理装置及び制御プログラム
JP2006331268A (ja) 製品情報閲覧システム
JP2006004127A (ja) ポイントサービス提供システムおよびショッピングサイト

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110622

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110805

R150 Certificate of patent or registration of utility model

Ref document number: 4803713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees