WO2010119553A1 - サービスシステム - Google Patents

サービスシステム Download PDF

Info

Publication number
WO2010119553A1
WO2010119553A1 PCT/JP2009/057704 JP2009057704W WO2010119553A1 WO 2010119553 A1 WO2010119553 A1 WO 2010119553A1 JP 2009057704 W JP2009057704 W JP 2009057704W WO 2010119553 A1 WO2010119553 A1 WO 2010119553A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
information
service
identification tag
identification
Prior art date
Application number
PCT/JP2009/057704
Other languages
English (en)
French (fr)
Inventor
典彦 直野
邦彦 大中
光隆 岡崎
Original Assignee
リプレックス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リプレックス株式会社 filed Critical リプレックス株式会社
Priority to EP09843334.5A priority Critical patent/EP2420969A4/en
Priority to PCT/JP2009/057704 priority patent/WO2010119553A1/ja
Priority to JP2009550139A priority patent/JP4477099B1/ja
Publication of WO2010119553A1 publication Critical patent/WO2010119553A1/ja
Priority to US13/274,483 priority patent/US8489508B2/en
Priority to US13/917,785 priority patent/US20130283046A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted

Definitions

  • the present invention relates to information processing in which servers cooperate to provide an article delivery service.
  • goods sales services are widely used.
  • a user of an article sales service on the Internet selects a product through a Web browser, inputs an address and a name, and executes settlement using a credit card or the like. Then, the goods sales service provider delivers the goods to the designated delivery destination.
  • Most of the goods sales services are used for purchasing goods by each user and do not provide communication among a plurality of users.
  • E-mail is a service that provides communication means between acquaintances using an e-mail address as an identification tag for uniquely identifying a user on the Internet.
  • SNS Social Networking Service
  • chat chat
  • blog Patent Document 1
  • an acquaintance list function is provided for each user to manage acquaintances on the corresponding service.
  • e-mail client software e-mail on the web, SNS, chat, blog, and the like have a function of managing acquaintances.
  • the entire acquaintance relationship in the Internet service that provides communication means between users is called a social graph. This is because when each user is represented as a point (node), the list of each user can be represented as a line (edge) connecting different nodes. That is, since the entire acquaintance relationship in such an Internet service can be displayed in a graph, it is called a social graph in the sense of a human relationship graph.
  • the first reason is the reason for concealing personal information. For example, it is generally impossible for an e-mail service provider to provide a list of acquaintances of each user to other service providers from the viewpoint of confidentiality of personal information.
  • the second reason is from a business viewpoint.
  • the social graph is often the driving force for promoting the use of services and enclosing users.
  • providing this to other service providers, including goods sales services may create business risks such as a decrease in the use of the company's services and the outflow of users to competitors.
  • an article sales service provider using a social graph of another service and its user can enjoy the above-mentioned advantages, but the advantage that a service provider providing the social graph can enjoy is as follows. Not particularly.
  • the server, system, information terminal, and network according to the present invention while maintaining the independence of the article sales service and the network service that provides the social graph, while solving the above problems, This provides an advantage that a user of an article sales internet service can enjoy by using a list of acquaintances of other internet services. Furthermore, the server, system, information terminal, and network according to the present invention can provide a clear advantage to an Internet service provider that provides a social graph that has not been able to be enjoyed by a conventional method.
  • a plurality of service servers an article delivery server apparatus, a management server apparatus, a plurality of service servers, a gateway server apparatus capable of communicating with the article delivery server apparatus, and the management server apparatus.
  • a plurality of service servers associated with the identification information stored in the first column in a second column;
  • a storage device for storing a table for storing a table for storing encryption information generated by encrypting address information of a user recognized by the identification information by an encryption key stored in one;
  • the gateway server device receives a first identification tag from a first service server of the plurality of service servers, and uses the first identification tag received by the first reception unit.
  • a second receiving unit that receives an identification tag of another user associated with the identification tag for recognizing a user at any of the plurality of service servers, and a recognition tag received by the second receiving unit.
  • a third receiving unit that receives a command for selecting an identification tag therein, and identification information and an encryption key are stored in any of the plurality of service servers in association with the recognition tag selected by the command ,That A fourth receiving unit for receiving different information and an encryption key; and a fifth receiving unit for receiving encrypted information stored in the management server device in association with the identification information received by the fourth receiving unit from the management server device.
  • the receiving unit and the article delivery server device use address information obtained by decrypting the encrypted information received by the fifth receiving unit of the gateway server device with the encryption key received by the fourth receiving unit of the gateway server device.
  • a service system for delivering an article characterized by having a delivery command section for instructing delivery.
  • each of a plurality of service servers stores an identification tag for identifying a user in the service server in association with an identification tag of another user of the service server, and
  • a management server device capable of communicating with the plurality of service servers capable of storing identification information for uniquely identifying a user among the plurality of service servers and an encryption key generated for each of the identification information.
  • the identification information of one user is stored in the first column, and the second column is stored in at least one of the plurality of service servers in association with the identification information stored in the first column.
  • a management server device comprising a storage device for storing a table for storing encrypted information obtained by encrypting the address information of a user recognized by the identification information using an encryption key is disclosed.
  • a management server device As a third aspect of the present invention, there is disclosed a management server device according to the second aspect, wherein the encryption key is not stored.
  • the service server is capable of storing an identification tag of another user of the service server in association with one identification tag.
  • a management server device is disclosed.
  • each of a plurality of service servers stores an identification tag for identifying a user in the service server in association with an identification tag of another user of the service server, and
  • the identification information for uniquely identifying the user among the plurality of service servers and the encryption key generated for each identification information are encrypted by generating the address information of the user of the identification information.
  • a first receiving unit that receives a first identification tag from a first service server of a plurality of service servers that can store an encryption key associated therewith, and a first identification tag received by the first receiving unit
  • a second receiving unit for receiving an identification tag of another user associated with the identification tag for recognizing a user by one of the plurality of service servers; and an identification tag received by the second receiving unit Recognition If the identification information and the encryption key are stored in any one of the plurality of service servers in association with the identification tag selected by the instruction, the identification information is received.
  • a fourth receiver for receiving the encryption information generated using the encryption key stored in association with the identification tag received by the fourth receiver; ,
  • a gateway server device is disclosed.
  • a decryption unit that decrypts received encrypted information using an encryption key associated with the selected identification tag, and a first transmission unit that transmits the decrypted address information
  • a user recognized by the selected identification tag can pass through the service server.
  • a sixth receiving unit that receives address information, an encryption unit that generates an encryption key and encrypts the received address and generates encrypted information, and a user recognized by the selected identification tag are identified.
  • a second transmission unit that generates the identification information to be transmitted and transmits the identification information and the generated encryption key together with the selected identification tag to the service server; and the recognition information and the encryption information to the management server device
  • a gateway server device according to a fifth aspect is disclosed, comprising a third transmission unit for transmission.
  • the information processing apparatus includes a seventh receiving unit that receives information indicating whether or not the encrypted information can be received by the fifth receiving unit from a user recognized by the selected identification tag.
  • a gateway server device according to a fifth aspect is disclosed.
  • screen information for displaying the first area and the second area, and the identification tag received by the second receiving unit is stored in the first area.
  • An eighth receiving unit for receiving a command to receive the identification tag dragged to the second region.
  • the screen information can display a third area for displaying information on articles for sale, and the screen information can be moved to a position where an identification tag dragged to the second area is displayed. It is information for enabling information on sales items to be dragged, and the third receiving unit has a ninth receiving unit that receives information on the dragged sales items together with the command.
  • a gateway server device according to an aspect is disclosed.
  • an erasing unit for erasing the received identification tag, encryption key, and encryption information when a communication session with the first service server is completed.
  • a gateway server device according to the above aspect is disclosed.
  • a user of an article delivery service uses a list of acquaintances of other Internet services while maintaining the independence of the article delivery service and a network service that provides a social graph. Can do.
  • FIG. 1 is a schematic configuration diagram of an article sales system using a network, which is an example of an embodiment of the present invention.
  • the gateway Web server 100 is connected to the goods sales service X server 150, the net service Y server 160, the net service Z server 180, the encryption user information server 170, and the delivery slip / card printing apparatus 190 through the network 192. ing.
  • the gateway server 100 is connected to the information terminal 110 of the user A and the information terminal 120 of the user B through the network 191.
  • the networks 191 and 192 may be different networks or the same network.
  • the net service Y and the net service Z may be any Internet service having a social graph such as e-mail, SNS, chat, and blog.
  • FIG. 2 the schematic block diagram of the information terminal of the user A and the information terminal of the user B is shown.
  • User A's information terminal 110 includes transmission / reception means 111, HTML (HyperText Markup). Language) analysis means 112, GUI (Graphical User In) interface) display means 113 and input means 114.
  • the information terminal 120 of the user B includes a transmission / reception unit 121, an HTML analysis unit 122, a GUI display unit 123, and an input unit 124.
  • FIG. 3 shows a schematic configuration diagram of the server 150 for the article sales service X, the server 160 for the net service Y, and the server 180 for the net service Z.
  • the server 150 (hereinafter referred to as server X) of the article sales service X includes transmission / reception means 151, user database 152 (hereinafter referred to as user database X), authentication means 153, search means 154, HTML generation means 155, message generation means. 156, a storage unit 157, and a product database 158.
  • the server 160 of the net service Y includes a transmission / reception means 161, a user database 162 (hereinafter referred to as user database Y), an authentication means 163, a search means 164, an HTML generation means 165, and a message generation means 166. And storage means 167.
  • the server 180 (hereinafter referred to as server Z) of the net service Z includes a transmission / reception means 181, a user database 182 (hereinafter referred to as user database Z), an authentication means 183, a search means 184, an HTML generation means 185, and a message generation means 186. And storage means 187.
  • FIG. 4 shows a schematic configuration diagram of the gateway Web server.
  • the gateway Web server 100 includes transmission / reception means 101, HTML generation means 102, temporary storage means 103, UID generation means 104, encryption means 105, decryption means 106, search means 107, and encryption key generation means 108.
  • FIG. 5 shows a schematic configuration diagram of the encryption user information server.
  • the encryption user information server 170 includes a transmission / reception unit 501, an encryption user information table 502, a UID generation unit 503, a search unit 504, and a social graph history storage unit 505.
  • FIG. 6 shows a table group included in the user database X152 and the product database 158.
  • the user database X has an identification tag table 601, a social graph table 602, and an authentication table 603.
  • an identification tag for uniquely identifying each user of the article sales service X is associated with each user's attribute information, a user unique identification tag (hereinafter referred to as UID), and an encryption key. Is remembered.
  • the social graph table 602 stores acquaintance relationships in the article sales service X.
  • the authentication table 603 stores authentication information such as a password in association with each user's identification tag.
  • the product database 158 of the server X has a product database 611.
  • the product table 611 stores product numbers, product images, attributes, prices, and the like.
  • FIG. 7 shows an example of the identification tag table 601 in the present embodiment.
  • the identification tag table 601 includes an identification tag 710 that uniquely identifies each user in the article sales service X, the name 720 of each user as attribute 1, and the birth month 730, UID 740, and encryption key 750 of each user as attribute 2.
  • Each column There can be any number of attributes or none.
  • the attribute information may be any information as long as it is information associated with each user.
  • FIG. 8 shows an example of the social graph table 602 and the product table 611.
  • the social graph table 602 has columns of an identification tag 810 for uniquely identifying each user in the article sales service X, and an identification tag 820 for a user who has an acquaintance relationship with each user.
  • the product table 611 has columns of product number 850, image 860, attribute 870, and price 880. Here, any number of attribute information may be used.
  • the product table 611 may have columns other than those shown in FIG.
  • FIG. 9 shows tables of the user database Y162 and the user database Z182.
  • the user database Y162 includes an identification tag table 901, a social graph table 902, and an authentication table 903.
  • the identification tag table 901 stores an identification tag for uniquely identifying each user of the network service Y, attribute information of each user, a UID, and an encryption key in association with each other.
  • the social graph table 902 stores acquaintance relationships in the network service Y.
  • the user database Y182 includes an identification tag table 905, a social graph table 906, and an authentication table 907.
  • the identification tag table 905 stores an identification tag for uniquely identifying each user of the network service Z, each user's attribute information, a UID, and an encryption key in association with each other.
  • the social graph table 906 stores acquaintance relationships in the network service Y.
  • FIG. 10A shows an example of the identification tag table 901.
  • the identification tag table 901 includes an identification tag 1010 for uniquely identifying each user in the network service Y, a nickname 1020 for each user as attribute 1, an age 1030 for each user as attribute 2, a UID 1040, and an encryption key 1050. Has each column. There can be any number of attributes or none. The attribute information may be any information as long as it is information associated with each user.
  • FIG. 10B shows an example of the social graph table 902.
  • the social graph table 902 includes columns of an identification tag 1060 that uniquely identifies each user in the network service Y, and an identification tag 1070 of a user who has an acquaintance relationship with each user. Further, the authentication table 903 stores authentication information such as a password in association with each user's identification tag.
  • FIG. 11A shows an example of the identification tag table 905.
  • the identification tag table 905 includes columns of an identification tag for uniquely identifying each user in the network service Z, 1110, and each user name 1120, UID 1130, and encryption key 1140 as attribute 1. There can be any number of attributes or none.
  • the attribute information may be any information as long as it is information associated with each user.
  • FIG. 11B shows an example of the social graph table 906.
  • the social graph table 906 includes columns of an identification tag 1150 for uniquely identifying each user in the network service Z, and an identification tag 1160 for a user who has an acquaintance relationship with each user.
  • the authentication table 907 stores authentication information such as a password in association with each user's identification tag.
  • IDst all identification tags that uniquely identify the user in each service are displayed in the format IDst.
  • s represents the name of the Web service that uniquely identifies the user by this identification tag
  • t represents the user.
  • IDxa represents the identification tag of the user A in the article sales service X.
  • IDya represents the identification tag of user A in the network service Y.
  • the user A is a user of both the article sales service X and the net service Y.
  • the identification cards for the goods sales service X and the net service Y are independent of each other, and the fact that the user A uses both the goods sales service X and the net service Y is referred to as the server for the goods sales service X.
  • a product number for uniquely identifying the type of product is displayed in a format of MIDn.
  • the user A is using the article sales service X through the information terminal 110.
  • the HTML code generated by the HTML generation unit 155 of the server of the article sales service X and transmitted to the information terminal of the user A through the transmission / reception unit 151, the network 192, and the network 191 is analyzed by the HTML analysis unit 112. The result is displayed on the GUI display means 113.
  • the user A sends the identification tag IDxa and password in the article sales service X from the information terminal 110 to the server of the article sales service X, and the authentication means 153 is accessed by the information terminal 110 of the user A. Authenticating that there is.
  • the authentication unit 153 can authenticate the access from the information terminal 110 of the user A or the access from the user A itself.
  • the user of the article sales service X has an identification tag and the server X authenticates the user, but the article sales service X recognizes each user uniquely. It is not necessary to issue a vote.
  • the user A selects a gift gift service for acquaintances on other Web services included in the article sales service X (step S1201). This is executed by the user A selecting a button, an image, a character string, or the like such as “Give gift / letter to an acquaintance of another service” displayed on the screen of the article sales service X.
  • the goods sales service X is provided by the server X150, but the gift gift service for acquaintances on other web services, which is a part of the goods sales service X, is provided by the gateway web server 100. .
  • the transmission / reception means 151 redirects this to the gateway Web server.
  • a session n of a gift gift service for an acquaintance of another Web service described below is started (step S1202).
  • the transmission / reception means 151 of the server of the article sales service X sends the identification tag IDxa and name of the user A to the gateway Web server 100.
  • UID user unique identification tag
  • an encryption key for user A
  • This communication may be a communication in a plain text state even if path encryption is performed. If not, do not send.
  • the UID corresponding to IDxa 711 is not sent because it is 741 that does not exist in the UID column 740.
  • the UID is an identification tag for uniquely identifying each user across a plurality of Web services. The UID will be described in detail later.
  • the notation “UIDm” represents the UID of the user M.
  • the temporary storage means 103 is means for temporarily storing information for each gift gift service session with an acquaintance of another Web service, and is erased when each session ends.
  • a computer's main storage means such as DRAM (Dynamic Random Access Memory) is used as temporary storage means. If the contents are erased at the end of each session, the temporary storage means can be realized by any device. It may be.
  • FIG. 13 shows an example of the configuration of the temporary storage means.
  • a table is created for each session.
  • the gateway server can execute a plurality of sessions in parallel. For this reason, as shown in FIG. 13, there are an arbitrary number of tables including zero in the temporary storage means 103 at an arbitrary moment.
  • Each table is stored in the temporary storage means 103 while the session is being executed, but is erased when the session ends.
  • the information received from the server of the article sales service X in step S1204 is stored in the session 130 table 1301 in FIG.
  • the HTML generation unit 102 of the gateway Web server generates an HTML code that includes the user A name and the service name option of the external service stored in the temporary storage unit 103 in step S1204 and transmits / receives the transmission / reception unit 101.
  • This communication may be route encryption or plain text communication.
  • the transmission / reception means 111 receives this, and after the HTML analysis means 112 analyzes this, the image shown in FIG. 14 is displayed on the GUI display means 113 (step S1205).
  • a Web browser window 1400 is displayed on the GUI display device 113.
  • a gift gift service for acquaintances on other Web services of the article sales service X is displayed. Gift gift services for acquaintances on other Web services are part of the goods sales service X.
  • the image displayed in the Web browser 1400 has two windows, a gift destination list 1410 and an external service list 1420. At this time, the gift destination list 1410 is blank.
  • the external service list window 1420 displayed in the Web browser 1400 will be described.
  • the external service is a Web service other than the article sales service X used by the user A, an e-mail service, or the like.
  • the external service list window 1420 is a button 1421 for the user A to give an article of the article sales service X to an acquaintance of the net service Y, and similarly, an article service of the article sales service X to an acquaintance of the Web service W
  • the user A is a user of the goods sales service X and a user of the net service Y and the net service Z.
  • User A moves the cursor 1430 displayed on the GUI display means 113 through the input / output means 114 of the information terminal, and matches the button 1421 for sending the goods of the goods sales service X to an acquaintance of the net service Y.
  • the network service Y is selected by, for example, pressing down the button of the input unit 114 (step S1206).
  • the transmission / reception means 111 of the information terminal of the user A sends an authentication request for the user A in the network service Y to the gateway Web server 100 through the network 191.
  • This communication may be route encryption or plain text communication.
  • the gateway server transmission / reception means 101 receives this authentication request, transfers it, and sends it to the network service Y server 160 via the network 192.
  • This communication may be route encryption or plain text communication.
  • the screen of the web browser 1400 of the information terminal of the user A is redirected from the gateway web server 100 to the server 160 of the net service Y (step S1207).
  • the HTML generation means 165 displays an input screen for authenticating that the information terminal 110 of the user A belongs to the user A having the identification tag IDya.
  • Generate HTML code The transmission / reception means 161 transmits the HTML code to the information terminal 110 of the user A through the network 192 and the network 191. This communication may be route encryption or plain text communication.
  • This HTML code is sent to the HTML analysis means 112 through the transmission / reception means 111 of the user A, analyzed, and then displayed by the GUI display means (step S1208).
  • FIG. 15 is an example of the screen displayed on the display means 113 of the information terminal of the user A at this time.
  • the authentication screen for the net service Y displayed on the Web browser 1400 includes an identification tag input field 1501, a password input field 1502, and an input completion button 1503.
  • the cursor 1430 is moved to the position of the input completion button 1503.
  • the button of the input means 114 is selected by pressing it down.
  • the identification tag and password of user A input here are sent to the server 160 of the network service Y through the transmission / reception means 111, the network 191 and the network 192 together with the authentication request (step S1209).
  • This communication may be route encryption or plain text communication.
  • the transmission / reception means 161 receives these, it sends them to the authentication means 163.
  • the authentication unit 163 searches the authentication table 903 in the user database Y152 using the input received identification tag IDya as a search key, obtains password information associated with IDya, and the password received in step S1209. Find a match.
  • the authentication using an identification tag and a password has been described.
  • the authentication request in step S1209 may be from the user A himself or from the information terminal 110 of the user A. Any authentication method can be used as long as it can be confirmed.
  • the social graph table 902 of the user database Y162 is searched using the authentication tag IDya of the next authenticated user A as a search key.
  • IDya 1061 is searched.
  • the identification tag table 901 is searched using the identification tag IDyb1071 and IDyd1072 associated with the IDya 1061 as search keys.
  • identification tags IDyb 1012 and IDyd 1013 are detected.
  • the transmission / reception means 161 sends the identification tag IDya to the gateway Web server 100 through the network 192.
  • the nicknames niki 1022 and naam 1023 associated with the identification tags IDyb and IDyd in the identification tag table 901 are sent to the gateway Web server 100 in a state associated with the respective identification tags. Similar to step S1203, if there is a UID associated with IDya in the identification tag table 901, the UID is also associated with IDya and sent to the gateway Web server 100 (step S1210).
  • This communication may be route encryption or plain text communication.
  • the transmission / reception means 101 of the gateway Web server receives these pieces of information and stores them in the session n table of the temporary storage means 103 (step S1211).
  • the temporary storage unit 103 is a unit for temporarily storing each gift gift service session for an acquaintance on another Web service, and is erased when each session ends.
  • FIG. 16 shows a table 1301 of this session n in the temporary storage means of the gateway Web server when the step S1211 is completed.
  • the UID of user A since the UID of user A is not stored in the table 1301 of the session n in step S1204, the UIDa 1600 shown in FIG. 16 is blank at this time. This state is entered in step S1703 below.
  • the identification tag and name 1601 in the article A sales service X of the user A is shown in FIG. 16 at this stage if the gateway Web service server obtains the UID of the user A in step S1204. As shown.
  • step S1211 the acquaintance identification cards IDyb1614 and IDyd1615 stored in association with the identification tag IDya1602 in the user A's net service Y and the nickname, UID and encryption key associated with each of these identification tags are Information received from the server of the net service Y.
  • the user A's UID is not stored in the session 130 table 1301 in step S1204.
  • the server of the gateway Web service obtains the UID of the user A from the encrypted user information server 170, and further confirms that IDxa and IDya are identification tags possessed by the same user.
  • the processing to be stored in will be described with reference to the flowchart of FIG. If it is determined in step S1204 that the gateway Web service server obtains the user A's UID, the process in FIG. 17 is not executed, and the process proceeds to step S1901 in FIG. 19 (step S1212).
  • a request for issuing a UID corresponding to user A is sent to the encrypted user information server 170 through the network 192.
  • This communication may be route encryption or plain text communication.
  • the UID generation means 503 searches the encryption user information table 502 and generates a new UID that does not yet exist.
  • the transmission / reception means 501 sends this new UID as the user A's UID to the gateway Web server 100 through the network 192.
  • This communication may be route encryption or plain text communication.
  • the encryption user information table 502 includes a UID column 1810, an encryption recognition tag group 1820, and an encryption destination information column.
  • the UID generation unit 503 generates UIDa that is not in the UID column 1810.
  • the column 1820 for the encryption recognition tag group and the column 1830 for the encryption destination information will be described later.
  • the transmission / reception means 101 of the gateway Web server receives the new UIDa, and stores the UIDa in the blank UID column 1600 in the session n table 1301 of the temporary storage means 103 (step S1703).
  • the encryption key generation unit 108 of the gateway Web server generates an encryption key for UIDa, that is, the encryption key Ka of the user A (step S1704).
  • the transmitting / receiving means 101 sends UIDa and Ka to the server 150 for the goods sales service X and the server 160 for the net service Y through the network 192 (step S1705).
  • the transmission / reception means 151 receives this and stores it in the identification tag table in the database X (step S1706). Referring to FIG.
  • UIDa is column 741 and Ka is column 751 for storage.
  • the transmission / reception means 161 receives this and stores it in the identification tag table 901 in the database X.
  • the storage locations are UIDa in column 1041 and Ka in column 1051.
  • the encryption unit 105 recognizes IDxa1601 stored in the table 1301 of the session n of the temporary storage unit, X indicating that it is an identification tag of the goods sales service X, and IDya1602 and the recognition of the net service Y.
  • encryption is performed with the encryption key Ka generated in step S1704 (step S1707).
  • the encrypted data is expressed as Eka (IDxa-X, IDya-Y).
  • the transmission / reception means 101 sends UIDa and Eka (IDxa-X, IDya-Y) to the encrypted user information server 170 through the network 192.
  • the transmission / reception means 501 of the encrypted user information server receives this, and stores UIDa and Eka (IDxa-X, IDya-Y) in association with a new row in the encrypted user information table 502 (step S1). S1708).
  • user B's UIDb and encryption key Kb are used to start a session n in the server voucher table 601 of the goods sales service X and the server voucher table 901 of the net service Y. It was remembered before. This is because the goods sales service X used by the user B before the start of the session n uses the gift gift service for acquaintances on other Web services, and executes the same processing up to step S1708. This is a result of executing the processing corresponding to 17.
  • the processing of FIG. 17 described here is not a session n, but a gift gift service for acquaintances on other Web services that the user A or other users use the gateway Web service in the session after the session n. Use when using.
  • the description of the gift gift service process for the acquaintance on the other Web service of the article sales service X using the gateway Web server 100 by the user A will be continued.
  • the screen of the web browser 1400 of the information terminal of user A is redirected from the server 160 of the net service Y to the server 100 of the gateway web service (step S1901).
  • the HTML generation unit 102 generates an HTML code for generating the screen of FIG. 20 from the table 1301 of the session n in the state shown in FIG. 16, and the transmission / reception unit 101 transmits it to the information terminal 110 of the user A through the network 192. send.
  • This communication may be route encryption or plain text communication.
  • the transmission / reception means 111 receives this, and after it is analyzed by the HTML analysis means 112, it is displayed in the Web browser 1400 of the GUI display means 113 (step S1902).
  • FIG. 20 shows an example of an image displayed on the GUI display unit 113 of the user A information terminal.
  • the acquaintance list window 2020 of the net service Y is displayed together with the acquaintance list window 1410 of the service X already described in FIG.
  • nikki 2021 and naam 2022 are displayed. These display the information received on the table of session n in the temporary storage means of the gateway Web server as an HTML code.
  • a mark 2029 indicates that the displayed user is a user of the net service Y.
  • nikki 2021 is the nickname of the user B who has the identification tag IDyb of the net service Y
  • naam 2022 is the nickname of the user D who has the identification tag IDyd of the net service Y.
  • the user A operates the input unit 114 to move the cursor 1430 displayed on the GUI display unit 113, aligns with the Add button 2025, and presses down the button of the input unit 114.
  • the Add button 2025 is selected.
  • the cursor 1430 is left selected in the Web browser 1400 while the cursor 1430 is positioned on the displayed object 2021 and the button of the input means is pressed down. This is the same even if so-called drag-and-drop is executed in which the item is moved into the acquaintance list window 1410 of the article sales service X and the selection is canceled.
  • This operation means that the user A has selected the user B who is an acquaintance in the net service Y as one of the destinations to which the goods are sold using the goods sales service X.
  • Information indicating that the above-mentioned add button 2025 is pressed down or dragged and dropped is sent to the gateway Web server 100 via the network 191 by the transmission / reception means 111.
  • the HTML generation means 102 When the transmission / reception means 101 receives this information, the HTML generation means 102 generates a new HTML code for displaying a screen as shown in FIG. This new HTML code is sent to the information terminal of user A through the transmission / reception means 101 and the network 191. This communication may be route encryption or plain text communication.
  • the HTML analysis means 112 analyzes it, and displays the image shown in FIG. 21 on the Web browser 1400 of the GUI display means 113 (step S1903).
  • an object 2111 representing the user B having the nickname nikki in the net service Y who is acquainted with the user A and the net service Y is newly added. added.
  • a character string 2112 that is not selected is displayed. This indicates that the user A is the goods sales service X and the designation of the goods delivery destination to the user B in step S1903 is completed, but the product to be sent is not selected. This is not a character string that is not selected, but may be any display that indicates a state before selecting a product.
  • the object 2021 representing the user B shown in FIG. 20 disappears from the acquaintance list window 1520 of the net service Y in FIG. May be.
  • step S192 when the user A sends goods to the acquaintances in other Web services in addition to the user B who is an acquaintance in the network service Y, the process returns to step S1206. Otherwise, the process proceeds to step S1905 (step S1904).
  • the user A executes a process of sending a product by the article sales service X to the user F in the network service Z by the process after step S1206.
  • the details of the process are the same as those for the user B so far, and will be omitted as appropriate.
  • the user E and the user F are acquaintances of the user A in the net service Z. Accordingly, the information corresponding to FIG. 11A is sent to the session 130 table 1301 of the temporary storage unit 103 of the gateway Web server by a process corresponding to step S1210.
  • a table 1301 of the session n after the processing corresponding to step S1211 is as shown in FIG.
  • FIG. 16 and FIG. 22 are compared, the information of the acquaintance of the user A in the network service Z is newly stored in association with the identification tag IDza.
  • the user F does not have the UID 1133 and the encryption key 1043 at the time of the processing corresponding to step S1210.
  • the same processing as in steps S1701 to S1706 is executed, and the UIDf and Kf are stored in the identification tag table 905 of the server of the net service Z and the table 1301 of the session n of the gateway web server. .
  • the user A moves to the gift destination window by the process corresponding to step S1903. Then, an image as shown in FIG. 23 is displayed on the GUI display means 113 of the information terminal of the user A. Comparing FIG. 21 and FIG. 23, the name Ken Hines 2311 of the user F who is an acquaintance of the user A in the network service Z is newly displayed by the above processing. In this way, acquaintances in various Web services can be added to the gift delivery destination of the article sales service X.
  • the transmission / reception means 101 of the gateway Web server sends a request for product data to the server 150 of the article sales service X through the network 192.
  • the search unit 154 of the server of the article sales service X searches the product database 158, and the product number, the image, the attribute, and the price shown in FIG. 8B as the search results are transmitted through the transmission / reception unit 151 and the network 192.
  • the message is sent to the gateway Web server 100 (step S1905).
  • This communication may be route encryption or plain text communication.
  • the HTML analysis unit generation unit 102 of the gateway Web server generates an HTML code for displaying the image shown in FIG. 24, and the transmission / reception unit 101 sends the HTML code to the information terminal 110 of the user A through the network 191 (step). S1906).
  • This communication may be route encryption or plain text communication.
  • the HTML analysis unit 112 of the information terminal of the user A analyzes the HTML analysis unit code received in step S1906 and displays the image shown in FIG. 24 on the GUI display unit 113.
  • a product list window 2420 is displayed simultaneously with the product delivery destination window 1410.
  • the product information received in step S1906 is displayed.
  • the user A moves the cursor 1430 to the flower object 2421 in the product list window and uses the cursor 1430 in the product delivery destination window 1410 while selecting it by pressing the button of the input means.
  • the user B is moved to the object 2111, and so-called drag and drop is executed to cancel the selection (step S1907).
  • the user A moves the cursor 1430 with the input means 114, selects the user B's object 2111, selects the send button 2422 attached to the flower object, and then presses the input means button down.
  • This process by the user A means that the user A sends the flower to the user B who is an acquaintance of the net service Y.
  • the transmission / reception means of the gateway Web server sends a message transmission request including the identification tag IDya in the net service Y of the user A as the transmission source and the identification tag IDyb in the net service Y of the user B as the transmission destination.
  • the server 160 of the net service Y To the server 160 of the net service Y.
  • the UIDb encryption key Kb which is the UID of user B, and the attribute information of the product selected in step S1907 are also sent to the server 160 of the network service Y (step S1908). All of these pieces of information are sent from the session 130 table 1301 of the temporary storage means 103.
  • description will be given below using an example in which a price is sent out of attribute information of a product selected as an example.
  • the attribute information to be sent here is not limited to a price and may be anything.
  • the server 167 of the network service Y stores the message transmission request including IDya and IDyb, UIDb, Kb, and the price, which is the attribute information of the product selected in step S1907 (step S1909).
  • User A can also give the product to other product delivery destinations (step S1910).
  • the user A sends the card to the user F who is an acquaintance in the network service Z by the same processing as in steps S1907 to S1909.
  • the gateway Web server sends a message transmission request including the identification tag IDza2200 of the user A in the network service Z as the transmission source and the identification tag IDzf of the user F as the transmission destination to the server 180 of the network service Z through the network 192.
  • Send (equivalent to step S1908).
  • the storage means 187 of the network service Z stores this message transmission request (corresponding to step S1909).
  • the unselected display 2112 attached to the object of the user B and the unselected display 2312 attached to the object of the user F shown in FIG. 24 are not displayed. Instead of this unselected display, a character string, an image, or the like indicating that the user B or user F as the merchandise delivery destination is confirming the intention to receive is displayed.
  • the web browser of user A is redirected from the gateway web server 100 to the server 150 of the goods sales service X (step S1911).
  • the session n table 1301 in the temporary storage unit 103 of the gateway Web server is deleted as described above, and the session n is terminated (step S1912).
  • step S1909 the user B accesses the server 160 of the network service Y from the information terminal 120 of the user B, and uses the login information generated by the HTML generation unit 165 of the server of the network service Y.
  • An HTML code for displaying the requested screen is received through the networks 191 and 192.
  • User B transmits an identification tag, a password, and the like in the network service Y to the server 160 of the network service Y through the networks 191 and 192.
  • the authentication unit 163 authenticates that these pieces of information belong to the user B itself or are sent from the information terminal 120 of the user B, thereby logging in the user B's net service Y. Permitted (step S2501).
  • the server Y sends the UIDb and encryption key Kb stored in step S1909 and the attribute information of the product selected in step S1907 to the gateway Web server 100 via the network 192 (step S2502).
  • This communication may be route encryption or plain text communication.
  • a table of session m is created in the temporary storage means 103 of the gateway Web service server, and the UIDb and Kb received from the server of the net service Y and the attribute information of the product selected in step S1907 are stored (step S1907). S2503).
  • the HTML generation unit 102 of the gateway Web service server generates an HTML code for displaying the image shown in FIG.
  • the transmission / reception means 101 sends this HTML code to the information terminal 120 of the user B via the network 191 (step S2504).
  • the web browser window 2600 is redirected from the server 160 of the net service Y to the gateway web server 100 (step S2505).
  • the HTML analysis means 122 analyzes it, and the GUI display means 123 displays the image shown in FIG. Referring to FIG. 26, the GUI display unit 123 includes a Web browser window 2600.
  • the HTML code is displayed in the Web browser window 2600.
  • the Web browser window 2600 displays a message 2601 indicating that the user A is about to send a product to the user. Further, the message 2601 displays that the URL display 2602 is clicked to receive the product.
  • User B operates the input unit 124 of the information terminal 120, operates the cursor 2630 displayed on the GUI display unit, moves to the URL 2602, and selects the button by pressing the button of the input unit 124 (for example). Step S2506). Then, the transmission / reception means 111 sends the fact that the URL 2602 has been selected to the gateway Web server 100 via the network 191.
  • the HTML analysis means generation means 102 generates an HTML code for displaying the image shown in FIG.
  • the transmission / reception means sends this HTML code to the information terminal 120 of the user B through the network 191 (step S2507).
  • the HTML code is received by the transmission / reception means 121, analyzed by the HTML analysis means 122, and then displayed on the GUI display means 123.
  • the Web browser window 2600 displayed on the GUI display unit 123 of the information terminal of the user B an image as shown in FIG. 27 is displayed.
  • this screen is displayed as a part of the net service Y2700.
  • this screen may be displayed as a part of the article sales service X, and an encryption user.
  • the information server 170 may be displayed as part of another service provided by the operator.
  • the Web browser window 2600 displays a message 2701 asking whether or not the user B intends to receive the product from the user A.
  • the message 2701 shown in FIG. 27 is an example, and any message may be used as long as it asks whether or not there is an intention to receive the product.
  • a name input field 2702 and an address input field 2703 are displayed.
  • step S2508 If the user B operates the input unit 124 to move the cursor 2630 to the “don't receive” button 2712 and selects it by pressing the button of the input unit 124 or the like, the user B selects the user A.
  • the intention to refuse the receipt of the product from is expressed (step S2508). In this case, the process proceeds to step S2514 described later.
  • user B operates the input means 124 to input his / her name in the input field 2702 and his / her address in the input field 2703 and move the cursor 2630 to the “receive” button 2711
  • the button of the input means 124 is selected by, for example, pressing down the button
  • the user B expresses the intention to accept the receipt of the product from the user A (step S2508). In this case, the process proceeds to step S2509. 27, product information such as the name and image of the product that user A is trying to send to user B may be displayed on the screen shown in FIG.
  • the transmission / reception unit 121 of the information terminal of the user B displays the name and address of the user B input above.
  • the data is sent to the gateway Web server 100 through the network 191 (step S2509).
  • the transmission / reception means 101 of the gateway Web server associates the information representing the net service Y such as the character string Y with the price, which is the attribute information of the product selected in step S1907, and uses the user information via the network 192.
  • the transmission / reception means 501 of the encrypted user information server receives this and stores it in the social graph history storage means 505 (step S2510).
  • FIG. 28 shows an example of a social graph history table in the social graph history storage unit 505.
  • Information 2811 identifying the Web service received in step S2510, product price 2831 which is the attribute information of the product selected in step S1907, and user B consents to receive the product from user A in step S2508 Date 2821 associated therewith is stored.
  • the social graph history storage table does not store the products sold in the article sales service X, the source and destination of the products. In that respect, the social graph history table is not a history of product sales.
  • the social graph history table stores information on which Web service the gift merchandise sales in the article sales service X are realized by the method according to the present invention using the social graph. Referring to FIG.
  • the social graph history storage unit 505 exists in the encrypted user information server 170, but the social graph history storage unit includes the encrypted user information. It may exist outside the server 170.
  • another server may exist as a social graph history storage server, and this may be connected to the gateway Web server via the network 192.
  • the social graph history table shown in FIG. 28 is generated by the processing in step S2510.
  • the encryption unit 105 of the gateway Web server sends the name and address of the user B received by the transmission / reception unit 101 from the information terminal of the user B in step S2509 to the encryption key Kb stored in the session m table.
  • the encrypted information is expressed as Ekb (Nameb, Addrb).
  • the address and name encrypted by the transmission / reception means 101 are sent to the encryption user information server 170 through the network 192.
  • the Ekb (Nameb, Addrb) sent here is received by the transmitting / receiving means 501 of the encrypted user information server, and then stored in the encrypted user information table 502 in association with UIDb (step S2511).
  • Ekb (Nameb, Addrb) 1831 is stored in the encrypted destination information column of encrypted user table 502 by this processing.
  • the transmission / reception means 101 of the gateway Web server sends the address and name of the user B stored in the temporary storage means 103 and the table 1302 of the session m to the sending slip / card printing apparatus 190 via the network 192 (Step S2512).
  • the operator of the article sales service X uses the printed delivery address to send a gift from the user A to the user B (step S2513).
  • the delivery slip / card printing apparatus 190 does not store the name and address of the user B sent in the above step S2511 in a non-volatile storage device such as a disk drive device, and erases it from the storage means when printing is completed. (Step S2514).
  • a network service provider having a social graph does not provide the user's identification card or acquaintance relationship to the article sales service provider. Nevertheless, the user of the article sales service can use the acquaintance relationship in other net services in the article sales service. Further, the user of the article sales service can use the acquaintance relationships scattered in a plurality of net services in a unified manner in the article sales service. Further, the encryption user information server can store which net service acquaintance relationship is derived from the transaction realized by the article sales service.
  • the server of the net service Y includes other net services including the article sales service X and the net service Z. It can be seen that there is no recognition tag or relationship.
  • the gateway Web server 100 and the encrypted user information server 170 in this embodiment are now operated by a provider different from the provider of each service of the article sales service X, the net service Y, and the net service Z.
  • what is stored in the encrypted recognition tag server is the identification tag group 1820 and the encrypted address information in various encrypted net services associated with the UID.
  • the key for decrypting the encrypted recognition tag group does not exist in the encryption recognition tag server, and is necessary for the decryption.
  • the key exists in the server of the net service Y or the net service Z.
  • the provider who provides this encrypted user information server cannot obtain any information or social graph of the user including the identification tag of the net service Y or the net service Z.
  • user information of the product sales service and the net service is temporarily stored in the temporary storage unit for each session, which is stored in a disk device or the like. It is not necessary to store and save in the non-volatile storage means. For this reason, it is necessary for the operator of the gateway Web server to have a database including identification cards, social graphs, and additional information of users of other service providers such as the article sales service X, the net service Y, and the net service Z. There is no. Nevertheless, the service described in the present embodiment is realized, and the service provider and user of each service can enjoy the advantages as described above.
  • the social graph history storage unit 505 of the encryption user information server 170 stores a table as shown in FIG.
  • the net service column 2810 of this table it is stored which net service provided the sales established on the article sales service X depends on the acquaintance relationship provided.
  • attribute information such as date 2820 and the price of the sold product is stored.
  • These are not encrypted and are stored in plain text, but do not include any user identification card, social graph, attribute information, etc., such as the goods sales service X, the net service Y, and the net service Z.
  • the management server apparatus memorize
  • all of the plurality of service servers store the identification card for identifying the user in the service server in association with the identification card for identifying other users of the service server.
  • a first service server that is capable of storing identification information that can uniquely identify a user among a plurality of service servers and that can store an encryption key generated for each of the identification information.
  • a first receiving unit that receives the first other person identification tag stored in association with the first identification tag by communication with the first service server, and a first receiving unit that the first receiving unit receives
  • a first storage unit that stores one other person identification tag in a temporary table in association with the identifier of the first service server; and a second service that is another one of the plurality of service servers.
  • the second person identification tag stored in association with the second identification tag for identifying the user identified by the first identification tag in the second service server is stored in the second A second storage unit that receives the second reception unit received by communication with the service server and the second other person identification tag received by the second reception unit in the temporary table in association with the identifier of the second service server
  • the first identification card received by the first receiver in the communication is stored in association with the first identification information and the first encryption key in the first service server, Information that includes the identification information transmitting unit that transmits the identification information stored in association with the first other person identification tag and the identifier of the first service server by the first encryption key. Encrypted information encrypted And in response to transmission of the first identification information by the identification information transmitting unit, it can be to have an encrypted information receiving unit for receiving.
  • a first command unit that commands the first service server to transmit a first message to a user may be provided.
  • the first message may include information for making the second service server available to a user identified by one of the first other person identification tags.
  • the gateway server device further includes an identifier of the second service server in a result of decrypting the received encrypted information with the first encryption key, and the first server If the identification information stored in association with the first other person identification tag in the service server is different from the identification information stored in association with the first other person identification tag in the second service server, the first A second command unit that commands the first service server to transmit a second message to a user identified by one other person identification tag may be provided.
  • the second message is sent to the second identification tag from the second service server to the user identified by one of the first stranger identification tags.
  • Information for associating other person identification tags can be included.
  • the gateway server device further displays a character or an image representing the first other person recognition slip stored in the first storage unit in the first area, and the second other person recognition stored in the second storage unit.
  • a screen information transmitting unit that transmits screen information for displaying a character or an image representing a vote in the second region so that it can be dragged to the first region, and a screen information transmitted by the screen information transmitting unit.
  • a drag detection unit that detects that a character or image representing the second person identification tag is dragged, and when the drag detection unit detects a drag, the received encryption information is used as the decryption key.
  • a determination start unit for starting determination of whether or not the identifier of the second service server is included in the result of decryption.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 複数のサービスサーバは、それぞれの利用者を識別する認識票に他の利用者の認識票を関係付けて記憶し、複数のサービスサーバ間で利用者を一意に識別する識別情報と識別情報毎の暗号鍵を関連付けて記憶可能である。管理サーバ装置は、識別情報にその識別情報毎に生成された暗号鍵で暗号化された利用者の住所情報を格納する。ゲートウェイサーバ装置は、第1のサービスサーバより認識票を受信し、その認識票に関連付けられた他の認識票を受信し、他の認識票に関連付けられた暗号鍵を受信し、管理サーバより、暗号化情報を取得する。そして、ゲートウェイサーバ装置は、暗号化情報を復号し、えられる住所情報を用いた配送を命令する。

Description

サービスシステム
本願発明は、サーバが連携して物品配送サービスを提供する情報処理に関する。
数多くのインターネットサービスの中でも、物品販売サービスは広く使われている。インターネット上での物品販売サービスの利用者は、Webブラウザを通じて商品を選択し、住所や名前を入力した上で、クレジットカードなどによる決済を実行する。すると、物品販売サービスの事業者が、指定された配送先に物品を配送する。物品販売サービスのほとんどは、各利用者の物品購入に利用され、複数の利用者間のコミュニケーションを提供するものではない。
一方、複数の利用者間のコミュニケーションを提供するインターネットサービスもある。その代表格が電子メールである。電子メールは、インターネット上で利用者を一意に特定する認識票として電子メールアドレス用い、知人同士のコミュニケーション手段を提供するサービスである。また近年、各Webサービス内で利用者を一意に特定する認識票を利用して、Webサービスの利用者間でのコミュニケーション手段を提供するサービスが数多く出現している。SNS(Social Networking Service)、チャット、ブログなどがその例として挙げられる(特許文献1)。
このような、利用者間のコミュニケーション手段を提供するインターネットサービスでは、各利用者が該当サービス上での知人を管理するための、知人一覧の機能が提供されている。たとえば、電子メールクライアントソフトウェア、Web上の電子メール、SNS、チャット、ブログなどには、知人を管理する機能がある。
一般に、このような、利用者間のコミュニケーション手段を提供するインターネットサービスにおける知人関係全体は、ソーシャルグラフと呼ばれる。これは、各利用者を点(ノード)として表現した場合、各利用者の有する一覧は、異なるノード同士を接続する線(エッジ)として表すことができるためである。すなわち、このようなインターネットサービスにおける知人関全体をグラフ表示できることから、人間関係のグラフという意味でソーシャルグラフと呼ばれる。
米国特許第7,069,308号明細書
このような背景のもとで、知人間のコミュニケーションを提供するインターネットサービスの有するソーシャルグラフを、物品販売インターネットサービスにおいて利用することで、物品販売サービスの利用促進を図るという考え方がある。特に、物品販売サービスにおいて、利用者がその知人にギフトとして物品やカードを送るような場合、他のインターネットサービスで管理している知人一覧を利用できれば、利用者および物品販売事業者の双方に大きな利点をもたらす。利用者の享受する利点は、利便性である。利用者が各種のインターネットサービスにおける知人一覧を、ギフト購入および送付時に利用できれば、ギフト用の知人一覧や発送先情報の管理を簡略化できる。また物品販売事業者の享受する利点は、ギフトの購入を促進できる点である。
しかし、知人間のコミュニケーションを提供する他サービスのソーシャルグラフを、物品販売インターネットサービスにおいて利用するような、いわば利用者情報のサービスを超えた利用はほとんど実現していない。その理由は以下2点である。
第1の理由は、個人情報秘匿上の理由である。たとえば、電子メールサービスの提供事業者が、各利用者の知人一覧を他のサービス事業者に提供することは一般には個人情報の秘匿性の観点からできない。
第2の理由は、事業的観点からの理由である。SNS、チャット、ブログなどの事業者にとって、ソーシャルグラフはサービスの利用促進と利用者の囲い込みの原動力である場合が多い。このためこれを、物品販売サービスを含む他のサービス事業者に提供することは、自社サービス利用の減少や、競合事業者への利用者の流出などの、事業上のリスクを生む可能性がある。またそもそも、この方法では、他サービスのソーシャルグラフを利用する物品販売サービス事業者およびその利用者は上記のような利点を享受できるが、ソーシャルグラフを提供する側のサービス事業者が享受できる利点は特にない。
このような状況に鑑み、本願発明によるサーバ、システム、情報端末、ネットワークでは、物品販売サービスと、ソーシャルグラフを提供するネットワークサービスとの独立性を維持し、上記のような課題を解決しながら、物品販売インターネットサービスの利用者が、他のインターネットサービスの知人一覧を利用することで享受できる利点を提供する。さらに本願発明によるサーバ、システム、情報端末、ネットワークでは、従来の方法では享受できる利点のなかった、ソーシャルグラフを提供するインターネットサービス事業者にも、明確な利点を与えることができる。
本発明の第1の側面として、複数のサービスサーバと、物品配送サーバ装置と、管理サーバ装置と、前記複数のサービスサーバと前記物品配送サーバ装置と管理サーバ装置と通信可能なゲートウェイサーバ装置とを有する物品の配送のためのサービスシステムであって、複数のサービスサーバのいずれも、そのサービスサーバ内で利用者を識別する認識票に、そのサービスサーバの他の利用者の認識票を関係付けて記憶し、さらに、前記複数のサービスサーバ間で利用者を一意に識別する識別情報と、前記識別情報ごとに生成される暗号鍵を関連付けて記憶可能であり、前記管理サーバ装置は、第1の列に、一の利用者の識別情報を格納し、第2の列に、前記第1の列に格納された識別情報に関連付けて前記複数のサービスサーバの少なくとも一つに格納されている暗号鍵により、その識別情報で認識される利用者の住所情報を暗号化して生成された暗号化情報を格納するテーブルを記憶するテーブルを記憶する記憶装置を有し、前記ゲートウェイサーバ装置は、前記複数のサービスサーバの中の第1のサービスサーバより第1の認識票を受信する第1受信部と、前記第1受信部により受信された第1の認識票の利用者を前記複数のサービスサーバのいずれかにて認識する認識票に関係付けられている他の利用者の認識票を受信する第2受信部と、前記第2受信部により受信された認識票の中の認識票を選択する命令を受信する第3受信部と、前記命令により選択された認識票に関連付けられて前記複数のサービスサーバのいずれかに識別情報と暗号鍵とが格納されていれば、その識別情報と暗号鍵とを受信する第4受信部と、前記第4受信部により受信した識別情報に関連付けて前記管理サーバ装置に格納されている暗号化情報を前記管理サーバ装置より受信する第5受信部と、前記物品配送サーバ装置は、前記ゲートウェイサーバ装置の第4受信部で受信された暗号鍵により前記ゲートウェイサーバ装置の第5受信部で受信された暗号化情報を復号した住所情報を用いる配送を命令する配送命令部を有することを特徴とする物品の配送のためのサービスシステムが開示される。
本発明の第2の側面として、複数のサービスサーバのいずれもそのサービスサーバ内で利用者を識別する認識票に、そのサービスサーバの他の利用者の認識票を関係づけて記憶し、さらに、前記複数のサービスサーバ間で利用者を一意に識別する識別情報と、前記識別情報ごとに生成される暗号鍵を関連付けて記憶可能な前記複数のサービスサーバと通信が可能な管理サーバ装置であって、第1の列に、一の利用者の識別情報を格納し、第2の列に、前記第1の列に格納された識別情報に関連付けて前記複数のサービスサーバの少なくとも一つに格納されている暗号鍵により、その識別情報で認識される利用者の住所情報を暗号化した暗号化情報を格納するテーブルを記憶する記憶装置を備えることを特徴とする管理サーバ装置が開示される。
本発明の第3の側面として、前記暗号鍵を記憶しないことを特徴とする第2の側面の管理サーバ装置が開示される。
本発明の第4の側面として、前記サービスサーバは、一の認識票に前記サービスサーバの他の利用者の認識票を関係付けて記憶することが可能であることを特徴とする第2の側面の管理サーバ装置が開示される。
本発明の第5の側面として、複数のサービスサーバのいずれも、そのサービスサーバ内で利用者を識別する認識票に、そのサービスサーバの他の利用者の認識票を関係づけて記憶し、さらに、前記複数のサービスサーバ間で利用者を一意に識別する識別情報と、前記識別情報ごとに生成される暗号鍵であり前記識別情報の利用者の住所情報を暗号化して暗号化情報を生成するための暗号鍵を関連付けて記憶可能な複数のサービスサーバの第1のサービスサーバより第1の認識票を受信する第1受信部と、前記第1受信部により受信された第1の認識票の利用者を前記複数のサービスサーバのいずれかにて認識する認識票に関係付けられている他の利用者の認識票を受信する第2受信部と、前記第2受信部により受信された認識票から一の認識票を選択する命令を受信する第3受信部と、前記命令により選択された認識票に関連付けられて前記複数のサービスサーバのいずれかに識別情報と暗号鍵とが格納されていれば、その識別情報と暗号鍵とを受信する第4受信部と、前記第4受信部により受信した認識票に関連付けられて格納されている暗号鍵を用いて生成された暗号化情報を受信する第5受信部と、を有することを特徴とするゲートウェイサーバ装置が開示される。
本発明の第6の側面として、受信された暗号化情報を前記選択された認識票に関連付けられている暗号鍵により復号する復号化部と、復号化された住所情報を送信する第1送信部とを有することを特徴とする第5の側面のゲートウェイサーバ装置が開示される。
本発明の第7の側面として、前記選択された認識票に暗号鍵が関連付けて前記サービスサーバに格納されていなければ、前記選択された認識票により認識される利用者より前記サービスサーバを介して住所情報を受信する第6受信部と、暗号鍵を生成し、受信された住所を暗号化して暗号化情報を生成する暗号化部と、前記選択された認識票により認識される利用者を識別する識別情報を生成し、その識別情報と生成された暗号鍵を前記選択された認識票とともに前記サービスサーバへ送信する第2送信部と、前記認識情報と前記暗号化情報を前記管理サーバ装置へ送信する第3送信部とを有することを特徴とする第5の側面のゲートウェイサーバ装置が開示される。
本発明の第8の側面として、第5受信部による暗号化情報の受信の可否を表わす情報を前記選択された認識票にて認識される利用者より受信する第7受信部を有することを特徴とする第5の側面のゲートウェイサーバ装置が開示される。
本発明の第9の側面として、第1の領域と第2の領域とを表示するための画面情報であり、前記第2受信部で受信された認識票を前記第1の領域に、第2の領域へドラッグ可能に表示する画面情報を送信する第4送信部を有し、前記第3受信部は、前記第2の領域へドラッグされた認識票を受信する命令を受信する第8受信部を有することを特徴とする第5の側面のゲートウェイサーバ装置が開示される。
本発明の第10の側面として、前記画面情報は、販売物品の情報を表示する第3の領域を表示可能であり、前記第2の領域へドラッグされた認識票が表示されている位置へ前記販売物品の情報をドラッグ可能とするための情報であり、前記第3受信部は、ドラッグされた前記販売物品の情報を前記命令とともに受信する第9受信部を有することを特徴とする第9の側面のゲートウェイサーバ装置が開示される。
本発明の第11の側面として、前記第1のサービスサーバとの通信セッションが終了すれば、受信された認識票、暗号鍵、暗号化情報を消去する消去部を有することを特徴とする第5の側面のゲートウェイサーバ装置が開示される。
 本発明の一実施形態によれば、物品配送サービスと、ソーシャルグラフを提供するネットワークサービスとの独立性を維持しつつ、物品配送サービスの利用者が、他のインターネットサービスの知人一覧を利用することができる。
ネットワークを利用した物品販売(配送)システムの概略構成図である。 情報端末の概略構成図である。 サービスサーバの概略構成図である。 ゲートウェイサーバ装置の概略構成図である。 管理サーバ装置の概略構成図である。 サービスシステムにて用いられるデータベースの概略構成図である。 認識票に識別情報と暗号鍵を関連付ける認識票テーブルの一例図である。 認識票に他人認識票を関連付けるテーブルと商品情報を格納するテーブルの一例図である。 サービスシステムにて用いられるデータベースの概略構成図である。 認識票に他人認識票を関連付けるテーブルと商品情報を格納するテーブルの一例図である。 認識票に他人認識票を関連付けるテーブルの一例図である。 認識票に識別情報と暗号鍵を関連付ける認識票テーブルの一例図である。 認識票に他人認識票を関連付けるテーブルの一例図である。 ゲートウェイサーバ装置における処理のフローチャートである。 ゲートウェイサーバ装置が複数の一時テーブルを記憶可能であることを示す図である。 画面情報により情報端末に表示される画面の一例図である。 サービスサーバによる利用者の認証画面の一例図である。 ゲートウェイサーバ装置が記憶する一時テーブルの一例図である。 識別情報を生成する処理のフローチャートである。 管理サーバ装置に記憶されるテーブルの一例図である。 ゲートウェイサーバ装置における処理のフローチャートである。 画面情報により情報端末に表示される画面の一例図である。 配送先の利用者を指定するための画面情報により情報端末に表示される画面の一例図である。 ゲートウェイサーバ装置が記憶する一時テーブルの一例図である。 配送先の利用者を指定するための画面情報により情報端末に表示される画面の一例図である。 配送する物品を指定するために情報端末に表示される画面の一例図である。 配送先の利用者の住所情報の取得の可否を判断する処理のフローチャートである。 配送先の利用者に上記可否を尋ねるために情報端末に表示される画面の一例図である。 配送先の利用者が住所情報を入力するための画面の一例図である。 どのサービスサーバの利用者へ、配送される物品の価格を格納するテーブルの一例図である。
以下に本発明を実施するための、現在考えられる最善の形態について説明する。本願発明の範囲は、添付特許請求の範囲によって明確に定義されているため、この説明は限定的な意味に解釈すべきではなく、単に発明の一般原理を例示する目的で行う。
図1は、本発明の実施形態の一例である、ネットワークを利用した物品販売システムの概略構成図である。ゲートウェイWebサーバ100が、物品販売サービスXのサーバ150およびネットサービスYのサーバ160、ネットサービスZのサーバ180暗号化利用者情報サーバ170、および送付票/カード印刷装置190と、ネットワーク192を通じて接続されている。また、ゲートウェイサーバ100はネットワーク191を通じて利用者Aの情報端末110および利用者Bの情報端末120と接続されている。ネットワーク191と192は、異なるネットワークでも同じネットワークでもよい。また、ネットサービスYはおよびネットサービスZは各々、電子メール、SNS、チャット、ブログなど、ソーシャルグラフを有するすべてのインターネットサービスなら何でもよい。
図2に、利用者Aの情報端末、および利用者Bの情報端末の概略構成図を示す。利用者Aの情報端末110は、送受信手段111、HTML(HyperText Markup
 Language )解析手段112、GUI(Graphical User In
terface)表示手段113、および入力手段114を有する。利用者Bの情報端末120は、送受信手段121、HTML解析手段122、GUI表示手段123、および入力手段124を有する。
図3に、物品販売サービスXのサーバ150、およびネットサービスYのサーバ160、およびネットサービスZのサーバ180の概略構成図を示す。物品販売サービスXのサーバ150(以下サーバXと呼ぶ)は、送受信手段151、利用者データベース152(以下利用者データベースXと呼ぶ)、認証手段153、検索手段154、HTML生成手段155、メッセージ生成手段156、記憶手段157、および商品データベース158を有する。ネットサービスYのサーバ160(以下サーバYと呼ぶ)は、送受信手段161、利用者データベース162(以下利用者データベースYと呼ぶ)、認証手段163、検索手段164、HTML生成手段165、メッセージ生成手段166、および記憶手段167を有する。ネットサービスZのサーバ180(以下サーバZと呼ぶ)は、送受信手段181、利用者データベース182(以下利用者データベースZと呼ぶ)、認証手段183、検索手段184、HTML生成手段185、メッセージ生成手段186、および記憶手段187を有する。
図4に、ゲートウェイWebサーバの概略構成図を示す。ゲートウェイWebサーバ100は、送受信手段101、HTML生成手段102、一時記憶手段103、UID生成手段104、暗号化手段105、復号化手段106、検索手段107、および暗号鍵生成手段108を有する。
図5に、暗号化利用者情報サーバの概略構成図を示す。暗号化利用者情報サーバ170は、送受信手段501、暗号化利用者情報テーブル502、UID生成手段503、検索手段504、およびソーシャルグラフ履歴記憶手段505を有する。
図6に利用者データベースX152および商品データベース158の有するテーブル群を示す。利用者データベースXは、認識票テーブル601、ソーシャルグラフテーブル602および認証テーブル603を有する。認識票テーブル601には、物品販売サービスXの個々の利用者を一意に特定するための認識票が、各々の利用者の属性情報、利用者ユニーク認識票(以下UID)、および暗号鍵と関連づけて記憶されている。また、ソーシャルグラフテーブル602には、物品販売サービスXにおける知人関係が記憶されている。認証テーブル603には、各利用者の認識票に関連づけて、パスワードなどの認証用情報が記憶されている。またサーバXの商品データベース158は、商品データベース611を有する。商品テーブル611には、商品番号、商品の画像、属性、価格などが記憶されている。
図7に、本実施形態における認識票テーブル601の一例を示す。認識票テーブル601は、物品販売サービスXにおいて各利用者を一意に特定する認識票710、属性1として各利用者の名前720、および属性2として各利用者の誕生月730、UID740、暗号鍵750の各列を有する。属性の数はいくつででも、また無くてもよい。属性情報は、各利用者に関連づけられた情報ならどのような情報であってもよい。
図8にソーシャルグラフテーブル602、および商品テーブル611の一例を示す。ソーシャルグラフテーブル602は、物品販売サービスXにおいて各利用者を一意に特定する認識票と810と、各利用者の知人関係にある利用者の認識票820、の列を有する。商品テーブル611は、商品番号850、画像860、属性870、および価格880の各列を有する。ここで属性情報はいくつでもよい。また、商品テーブル611は図8に示す以外の列を有してもよい。
図9に利用者データベースY162および利用者データベースZ182の有するテーブルを示す。利用者データベースY162は、認識票テーブル901、ソーシャルグラフテーブル902、および認証テーブル903を有する。認識票テーブル901には、ネットサービスYの各利用者を一意に特定するための認識票、各々の利用者の属性情報、UIDおよび暗号鍵と関連づけて記憶されている。また、ソーシャルグラフテーブル902には、ネットサービスY内の知人関係が記憶されている。さらに、利用者データベースY182は、認識票テーブル905、ソーシャルグラフテーブル906、および認証テーブル907を有する。認識票テーブル905には、ネットサービスZの各利用者を一意に特定するための認識票、各々の利用者の属性情報、UIDおよび暗号鍵と関連づけて記憶されている。また、ソーシャルグラフテーブル906には、ネットサービスY内の知人関係が記憶されている。
図10Aに認識票テーブル901の一例を示す。認識票テーブル901は、ネットサービスYにおいて各利用者を一意に特定する認識票と1010、属性1として各利用者のニックネーム1020、属性2として各利用者の年齢1030、UID1040、および暗号鍵1050の各列を有する。属性の数はいくつででも、また無くてもよい。属性情報は、各利用者に関連づけられた情報ならどのような情報であってもよい。また、図10Bにソーシャルグラフテーブル902の一例を示す。ソーシャルグラフテーブル902は、ネットサービスYにおいて各利用者を一意に特定する認識票と1060と、各利用者の知人関係にある利用者の認識票1070、の列を有する。さらに、認証テーブル903は、各利用者の認識票に関連づけて、パスワードなどの認証用情報が記憶されている。
図11Aに認識票テーブル905の一例を示す。認識票テーブル905は、ネットサービスZにおいて各利用者を一意に特定する認識票と1110、属性1として各利用者の名前1120、UID1130、および暗号鍵1140の各列を有する。属性の数はいくつででも、また無くてもよい。属性情報は、各利用者に関連づけられた情報ならどのような情報であってもよい。また、図11Bにソーシャルグラフテーブル906の一例を示す。ソーシャルグラフテーブル906は、ネットサービスZにおいて各利用者を一意に特定する認識票と1150と、各利用者の知人関係にある利用者の認識票1160、の列を有する。さらに、認証テーブル907は、各利用者の認識票に関連づけて、パスワードなどの認証用情報が記憶されている。
なお、本明細書において、各サービスにおいて利用者を一意に特定する認識票はすべてIDstという形式で表示する。ここでsはこの認識票によって利用者を一意に特定するWebサービスの名前、tは利用者を表す。たとえば、IDxaは物品販売サービスXにおける利用者Aの認識票を表す。同様にIDyaはネットサービスYにおける利用者Aの認識票を表す。この場合、利用者Aは物品販売サービスXおよびネットサービスYの両方の利用者である。現実には、物品販売サービスXとネットサービスYの認識票は各々独立しており、利用者Aが物品販売サービスXとネットサービスYの両方を使っているという事実を、物品販売サービスXのサーバやネットサービスYのサーバが検出する方法はないが、本願発明の内容を明確化するために、本明細書ではこのような表記方法を採用する。また、本明細書で、商品の種類を一意に特定するための商品番号をMIDnという形式で表示する。
次に、図12のフロー図を用いて、本願発明によるサーバ、情報端末、ネットワーク、およびシステムによって、利用者Aが物品販売サービスXで、その知人に商品を送るための処理について説明する。
いま、利用者Aがその情報端末110を通じて物品販売サービスXを利用している。このとき、物品販売サービスXのサーバのHTML生成手段155によって生成され、送受信手段151およびネットワーク192およびネットワーク191を通じて利用者Aの情報端末に送られたHTMLコードが、HTML解析手段112によって解析された結果が、GUI表示手段113に表示される。これに先立ち、利用者Aは、その情報端末110から物品販売サービスXにおける認識票IDxaおよびパスワードを物品販売サービスXのサーバに送り、認証手段153が、利用者Aの情報端末110からのアクセスであることを認証している。認証の方法は、認識票とパスワードの組み合わせでなくとも、認証手段153が、利用者Aの情報端末110からのアクセス、もしくは利用者A自身からのアクセスであることが認証できればよい。なお、以下で説明する本実施形態では、物品販売サービスXの利用者は認識票を有しサーバXが利用者を認証するが、物品販売サービスXでは各利用者を一意に識別するための認識票を発行していなくてもよい。
次に、利用者Aは物品販売サービスXに含まれる、他のWebサービス上での知人に対するギフト贈答サービスを選択する(ステップS1201)。これは、利用者Aが物品販売サービスXの画面に表示された「他のサービスの知人にギフト/手紙を贈る」などのボタン、画像、文字列などを選択することなどによって実行される。上記のように物品販売サービスXは、サーバX150によって提供されるが、物品販売サービスXの一部である、他のWebサービス上での知人に対するギフト贈答サービスは、ゲートウェイWebサーバ100によって提供される。すなわち、利用者Aがその情報端末の入出力手段によって他のWebサービス上での知人に対するギフト贈答サービスを選択し、その要求がネットワーク191および192を通じて物品販売サービスXのサーバ150に送られると、送受信手段151がこれをゲートウェイWebサーバにリダイレクトする。この時点で、以下で述べる他のWebサービスの知人に対するギフト贈答サービスのセッションnが開始される(ステップS1202)。次に、物品販売サービスXのサーバの送受信手段151は、利用者Aの認識票IDxaおよび名前を、ゲートウェイWebサーバ100に送る。また、利用者Aの利用者ユニーク認識票(以下UIDと呼ぶ)および暗号鍵が存在する場合には、これらもIDxaと関連づけてゲートウェイWebサーバに送る(ステップS1203)。この通信は、経路暗号化を施されていても平文の状態での通信でもよい。存在しない場合は送らない。図7を参照すると、IDxa711に対応するUIDは、UIDの列740に存在しない741ので、送らない。ここでUIDとは、複数のWebサービスを跨いで、各利用者を一意に特定するための認識票である。UIDについては、後に詳しく説明する。本明細書では、UIDmという表記は、利用者MのUIDであることを表す。
次に、これらの情報をゲートウェイWebサーバの送受信手段101が受信し、一時記憶手段103に記憶する(ステップS1204)。一時記憶手段103は、他のWebサービスの知人に対するギフト贈答サービスのセッションごとに、一時的に情報を記憶するための手段であり、各セッションが終了すると消去される。DRAM(Dinamic Random Access Memory)によりなるコンピュータの主記憶手段などが一時記憶手段として使われるが、各セッションが終了する度にその内容が消去されれば、一時記憶手段がどのような装置で実現されていてもよい。図13に、一時記憶手段の構成の一例を示す。
一時記憶手段103には、セッションごとにテーブルが作成される。ゲートウェイサーバは、複数のセッションを平行して実行することができる。このため図13に示すように、任意の瞬間において、一時記憶手段103には、零を含む任意の数のテーブルが存在する。各々のテーブルはセッションが実行されている間は一時記憶手段103に記憶されるが、セッションが終了すると消去される。上記ステップS1204で物品販売サービスXのサーバより受信した情報は、図13におけるセッションnのテーブル1301に記憶される。
次に、ゲートウェイWebサーバのHTML生成手段102は、上記ステップS1204で一時記憶手段103に記憶した、利用者Aの名前、および外部サービスのサービス名の選択肢を含むHTMLコードを生成し、送受信手段101がネットワーク191を通じて利用者Aの情報端末110に送る。この通信は経路暗号化を施されていても平文通信でもよい。利用者Aの情報端末では、送受信手段111がこれを受信し、HTML解析手段112がこれを解析した後、GUI表示手段113に図14に示す画像を表示する(ステップS1205)。図14では、GUI表示装置113上に、Webブラウザウィンドウ1400が表示される。このWebブラウザウィンドウ1400内には、物品販売サービスXの、他のWebサービス上での知人に対するギフト贈答サービスが表示される。他のWebサービス上での知人に対するギフト贈答サービスは、物品販売サービスXの一部である。Webブラウザ1400内に表示された画像は、ギフト送付先一覧1410および外部サービス一覧1420の2つのウィンドウを有する。この時点では、ギフト送付先一覧1410は空白である。
図14を参照して、Webブラウザ1400内に表示された、外部サービス一覧ウィンドウ1420について説明する。外部サービスとは、利用者Aが使う物品販売サービスX以外のWebサービス、電子メールサービス等である。図14に示す一例では、外部サービス一覧ウィンドウ1420は、利用者AがネットサービスYの知人に物品販売サービスXの商品を贈るためのボタン1421、同様にWebサービスWの知人に物品販売サービスXの商品を贈るためのボタン1422、およびネットサービスZの知人に物品販売サービスXの商品を贈るためのボタン1423、の3つのボタンを有する。図7、図10および
図11からわかるように、利用者Aは物品販売サービスXの利用者であると同時にネットサービスYおよびネットサービスZの利用者でもある。
利用者Aは、その情報端末の入出力手段114を通じて、GUI表示手段113に表示されたカーソル1430を移動させ、ネットサービスYの知人に物品販売サービスXの商品を送るためのボタン1421に合わせた上、入力手段114の有するボタンを下押しするなどしてネットサービスYを選択する(ステップS1206)。すると、利用者Aの情報端末の送受信手段111は、ネットサービスYにおける利用者Aの認証要求を、ネットワーク191を通じてゲートウェイWebサーバ100に送る。この通信は経路暗号化を施されていても平文通信でもよい。更にゲートウェイサーバの送受信手段101はこの認証要求を受信した後これを転送し、ネットワーク192を通じて、ネットサービスYのサーバ160に送る。この通信は経路暗号化を施されていても平文通信でもよい。ここで、利用者Aの情報端末のウェブブラウザ1400の画面は、ゲートウェイWebサーバ100からネットサービスYのサーバ160にリダイレクトされる(ステップS1207)。ネットサービスYの送受信手段161が上記認証要求を受信すると、HTML生成手段165は、利用者Aの情報端末110が認識票IDyaを持つ利用者Aのものであることを認証するための入力画面のHTMLコードを生成する。送受信手段161が、HTMLコードをネットワーク192およびネットワーク191を通じて利用者Aの情報端末110に送る。この通信は経路暗号化を施されていても平文通信でもよい。このHTMLコードは、利用者Aの送受信手段111を通じてHTML解析手段112に送られ、解析された後、GUI表示手段によって表示される(ステップS1208)。
図15は、このとき利用者Aの情報端末の表示手段113に表示された画面の一例である。Webブラウザ1400に表示されたネットサービスYの認証画面は、認識票の入力欄1501、およびパスワードの入力欄1502、および入力完了ボタン1503を有する。利用者Aが入出力手段114によってネットサービスYにおける利用者Aの認識票IDyaをID入力欄1501に、またパスワードをパスワード入力欄1502に入力した後、カーソル1430を入力完了ボタン1503の位置まで移動させた上、入力手段114のボタンを下押しするなどして選択する。
ここで入力された利用者Aの認識票およびパスワードは、認証要求とともに、送受信手段111、ネットワーク191およびネットワーク192を通じてネットサービスYのサーバ160に送られる(ステップS1209)。この通信は経路暗号化を施されていても平文通信でもよい。送受信手段161がこれらを受信すると、これを認証手段163に送る。認証手段163は、入力された受信した認識票IDyaを検索キーとして、利用者データベースY152にある認証テーブル903を検索し、IDyaに関連づけられたパスワード情報を得た上、ステップS1209で受信したパスワードとの一致を検出する。ここに示す一例では、認識票とパスワードによる認証を用いて説明したが、ステップS1209による認証要求が、利用者A自身によるものである、または利用者Aの情報端末110からのものであることが確認できる認証方法であれば、どのような認証方法でもよい。
上記パスワードの一致が検出されると、次に認証された利用者Aの認識票IDyaを検索キーとして、利用者データベースY162のソーシャルグラフテーブル902を検索する。図10Bを参照すると、IDya1061が検索される。次に、このIDya1061に関連づけられた認識票IDyb1071およびIDyd1072を検索キーとして、認識票テーブル901を検索する。図10Aを参照すると、認識票IDyb1012およびIDyd1013が検出される。次に、送受信手段161が、認識票IDyaを、ネットワーク192を通じてゲートウェイWebサーバ100に送る。また、同時に認識票テーブル901で上記認識票IDybおよびIDydに各々関連づけられたニックネームnikki1022およびnaam1023を各々の認識票と関連づけた状態で、ゲートウェイWebサーバ100に送る。ステップS1203と同様に、認識票テーブル901において、もしIDyaに関連づけられたUIDが存在すれば、そのUIDもIDyaと関連づけてゲートウェイWebサーバ100に送る(ステップS1210)。この通信は経路暗号化を施されていても平文通信でもよい。
次に、これらの情報をゲートウェイWebサーバの送受信手段101が受信し、一時記憶手段103のセッションnのテーブルに記憶する(ステップS1211)。既に述べたように、一時記憶手段103は、他のWebサービス上での知人に対するギフト贈答サービスのセッションごとに、一時的に記憶するための手段であり、各セッションが終了すると消去される。
前記ステップS1211が完了した段階で、ゲートウェイWebサーバの一時記憶手段にあるこのセッションnのテーブル1301を図16に示す。ただし、本実施形態に示す一
例では、上記ステップS1204で、利用者AのUIDは、セッションnのテーブル1301には記憶されていないので、図16に示すUIDa1600はこの時点では空白であり、図16の状態になるのは、下記ステップS1703においてである。ここで、利用者Aの物品販売サービスXにおける認識票および名前1601は、もし、ステップS1204で、ゲートウェイWebサービスのサーバが利用者AのUIDを得ている場合には、この段階で図16に示すとおりとなる。利用者AのネットサービスYにおける認識票IDya1602に関連付けられて記憶されている知人の認識票IDyb1614、IDyd1615、およびさらにこれら各認識票に関連づけられたニックネーム、UIDおよび暗号鍵は、上記ステップS1211において、ネットサービスYのサーバより受信した情報である。
本実施形態に示す一例では、上記ステップS1204で、利用者AのUIDは、セッションnのテーブル1301には記憶されていない。そこで次に、ゲートウェイWebサービスのサーバが、利用者AのUIDを暗号化利用者情報サーバ170より得、さらにIDxaとIDyaが同じ利用者の有する認識票であることを、暗号化利用者情報サーバに記憶する処理を、図17のフロー図を使って説明する。もし、ステップS1204で、ゲートウェイWebサービスのサーバが利用者AのUIDを得ている場合には、図17の処理は実行せずに、図19のステップS1901の処理に進む(ステップS1212)。
ステップS1204およびS1211で利用者AのUIDを受信していない場合、まず利用者A、すなわち認識票IDxa1601およびIDya1602に対応するUIDの発行要求を、暗号化利用者情報サーバ170に、ネットワーク192を通じて送る(ステップS1701)。この通信は経路暗号化を施されていても平文通信でもよい。暗号化利用者情報サーバの送受信手段501がこれを受信すると、UID生成手段503が、暗号化利用者情報テーブル502を検索し、まだ存在しない新しいUIDを生成する。次に送受信手段501がこの新しいUIDを利用者AのUIDとして、ネットワーク192を通じてゲートウェイWebサーバ100に送る。(ステップS1702)。この通信は経路暗号化を施されていても平文通信でもよい。図18に暗号化利用者情報サーバ170の有する暗号化利用者情報テーブル502の一例を示す。暗号化利用者情報テーブル502は、UIDの列1810、暗号化認識票群1820、および暗号化宛先情報の列を有する。上記ステップS1702では、UID生成手段503がUIDの列1810にないUIDaを生成する。暗号化認識票群の列1820および暗号化宛先情報の列1830については後で説明する。
ゲートウェイWebサーバの送受信手段101が新たなUIDaを受信し、一時記憶手段103のセッションnのテーブル1301で、空白であったUID欄1600にUIDaを記憶する(ステップS1703)。次に、ゲートウェイWebサーバの暗号鍵生成手段108が、UIDa用の暗号鍵、すなわち利用者Aの暗号鍵Kaを生成する(ステップS1704)。次に送受信手段101がUIDaおよびKaを、ネットワーク192を通じて物品販売サービスXのサーバ150およびネットサービスYのサーバ160に送る(ステップS1705)。物品販売サービスXのサーバでは、送受信手段151がこれを受信し、データベースXにある認識票テーブルに記憶する(ステップS1706)。図7を参照して、記憶する場所は、UIDaが欄741、またKaが欄751である。同様に、ネットサービスYのサーバでは、送受信手段161がこれを受信し、データベースXにある認識票テーブル901に記憶する。図10Aを参照して、記憶する場所は、UIDaが欄1041、またKaが欄1051である。
次に暗号化手段105が、一時記憶手段のセッションnのテーブル1301に記憶されているIDxa1601とそれが物品販売サービスXの認識票であることを表すX、さらにIDya1602とそれがネットサービスYの認識票であることを表すYとを関連づけた状態で、上記ステップS1704で生成した暗号鍵Kaで暗号化する(ステップS1707)。ここで暗号化したものをEka(IDxa-X、IDya-Y)と表記する。次に送受信手段101がUIDaとEka(IDxa-X、IDya-Y)をネットワーク192を通じて暗号化利用者情報サーバ170に送る。暗号化利用者情報サーバの送受信手段501がこれを受信し、暗号化利用者情報テーブル502の新たな行に追に、UIDaとEka(IDxa-X、IDya-Y)を関連づけて保存する(ステップS1708)。
本実施形態で示す一例では、たとえば利用者BのUIDbと暗号鍵Kbが、物品販売サービスXのサーバの認識票テーブル601、およびネットサービスYのサーバの認識票テーブル901に、セッションnが開始される以前から記憶されていた。これは、利用者Bがセッションnの開始以前、利用する物品販売サービスXにおいて、他のWebサービス上での知人に対するギフト贈答サービスを利用して、ステップS1708までと同様の処理を実行し、図17に相当する処理を実行した結果である。ここで説明した図17の処理は、セッションnにおいてではなく、セッションn以降のセッションにおいて、利用者Aまたは他の利用者がゲートウェイWebサービスを利用した他のWebサービス上での知人に対するギフト贈答サービスを利用する際に使う。
続いて、図19のフロー図を用いて、利用者AがゲートウェイWebサーバ100を使った物品販売サービスXの、他のWebサービス上での知人に対するギフト贈答サービスの処理について説明を続ける。利用者Aの情報端末のウェブブラウザ1400の画面は、ネットサービスYのサーバ160からゲートウェイWebサービスのサーバ100にリダイレクトされる(ステップS1901)。次に、HTML生成手段102が図16に示す状態のセッションnのテーブル1301から図20の画面を生成するHTMLコードを生成し、これを送受信手段101が利用者Aの情報端末110にネットワーク192を通じて送る。この通信は経路暗号化を施されていても平文通信でもよい。利用者Aの情報端末では、これを送受信手段111が受信し、HTML解析手段112によって解析された後、GUI表示手段113のWebブラウザ1400内に表示される(ステップS1902)。
図20に、利用者Aの情報端末のGUI表示手段113に表示された画像の一例を示す。Webブラウザ1400内には、既に図14で説明したサービスXの知人一覧ウィンドウ1410とともに、ネットサービスYの知人一覧ウィンドウ2020が表示されている。ネットサービスYの知人一覧ウィンドウには、nikki2021およびnaam2022が表示されている。これらは、ゲートウェイWebサーバの一時記憶手段にあるセッションnのテーブル上の情報がHTMLコードとして受信したものを表示している。図20において、マーク2029は、表示された利用者がネットサービスYの利用者であることを表している。図16からわかるように、nikki2021は、ネットサービスYの認識票IDybを有する利用者Bのニックネームであり、またnaam2022は、ネットサービスYの認識票IDydを有する利用者Dのニックネームである。
次に、利用者Aが入力手段114を操作して、GUI表示手段113に表示されたカーソル1430を移動させ、Addボタン2025に合わせた上、入力手段114の有するボタンを下押しするなどして、Addボタン2025を選択する。また、Addボタン2025を下押しするかわりに、Webブラウザ1400内で、表示されたnikkiというオブジェクト2021にカーソル1430を合わせた上、入力手段の有するボタンを下押しするなどして選択したまま、カーソル1430を物品販売サービスXの知人一覧ウィンドウ1410内に移動させた上、選択を解除する、所謂ドラッグ・アンド・ドロップを実行しても同じである。この操作は、利用者Aが、物品販売サービスXを使って物品を送る送り先の1つとして、ネットサービスYにおける知人である利用者Bを選択したことを意味する。
上記のAddボタン2025の下押し、乃至はドラッグ・アンド・ドロップが実行されたという情報は送受信手段111によって、ネットワーク191を通じてゲートウェイWebサーバ100に送られる。送受信手段101はこの情報を受け取ると、HTML生成手段102が、図21に示すような画面を表示するための新たなHTMLコードを生成する。この新たなHTMLコードは送受信手段101およびネットワーク191を通じて利用者Aの情報端末に送られる。この通信は経路暗号化を施されていても平文通信でもよい。送受信手段111がこれを受信すると、HTML解析手段112がこれを解析した上、図21に示す画像をGUI表示手段113のWebブラウザ1400に表示する(ステップS1903)。
図21に示す画面では、物品販売サービスXの知人一覧ウィンドウ1410中に、利用者AとネットサービスYで知人関係にある、ネットサービスYにおけるニックネームnikkiを有する利用者Bを表すオブジェクト2111が新たに追加された。利用者Bを表すオブジェクト2111には、未選択という文字列2112が表示される。これは、利用者Aが物品販売サービスXで、前記ステップS1903において物品送付先を利用者Bに指定することは完了したが、送る商品は未選択であることを表している。これは未選択という文字列でなくとも、商品を選択する以前の状態であること意味する表示なら何でもよい。また、図21に示す一例では、ステップS1903の操作の結果、図20に示す利用者Bを表すオブジェクト2021が、図21ではネットサービスYの知人一覧ウィンドウ1520から消えているが、これは消えなくてもよい。
ここで、利用者AがネットサービスYにおける知人である利用者Bに加えて、他のWebサービスにおける知人にも、物品販売サービスXを通じて商品を送る場合には、上記ステップS1206に戻る。そうでない場合には、ステップS1905の処理に移る(ステップS1904)。
ここでは、本願発明の方法を表す一例として、利用者Aが上記ステップS1206以下の処理によって、ネットサービスZにおける利用者Fに対して、物品販売サービスXで商品を送る処理を実行したとする。処理の詳細は、これまでの利用者Bに対するものと同様であるので適宜省略する。ネットサービスZのサーバの利用者データベース182において、図11Bを参照すると、利用者Eおよび利用者Fは、ネットサービスZにおける利用者Aの知人である。したがって、ステップS1210に相当する処理によって、図11Aの情報がゲートウェイWebサーバの一時記憶手段103のセッションnのテーブル1301に送られる。ステップS1211相当の処理後の、セッションnのテーブル1301は、図22に示すとおりである。図16と図22を比較すると、ネットサービスZにおける利用者Aの知人の情報が、認識票IDzaと関連づけられて新たに記憶されている。なお、図11Aからわかるとおり、ステップS1210相当の処理の時点では、利用者FはUID1133および暗号鍵1043を持たない。この場合は、この後、ステップS1701からステップS1706と同様の処理を実行し、ネットサービスZのサーバの認識票テーブル905およびゲートウェイWebサーバのセッションnのテーブル1301にUIDfおよびKfを記憶した状態にする。
さらに、利用者Aは、上記ステップS1903に相当する処理で、ギフト送付先ウィンドウに移動する。すると、利用者Aの情報端末のGUI表示手段113には、図23に示すような画像が表示される。図21と図23を比較すると、上記処理によって、ネットサービスZにおける利用者Aの知人である利用者Fの名前Ken Hines2311が新たに表示された。このように、様々なWebサービスにおける知人を、物品販売サービスXのギフト送付先に追加することができる。
再び図19を参照して、商品送付先の選択を終わった後の処理を説明する。利用者Aが上記の処理による商品送付先の選択を完了すると、ステップS1905に進む。次に、ゲートウェイWebサーバの送受信手段101が、物品販売サービスXのサーバ150に、ネットワーク192を通じて商品データの要求を送る。次に、物品販売サービスXのサーバの検索手段154が、商品データベース158を検索し、その検索結果として図8(b)にある、商品番号、画像、属性および価格を送受信手段151およびネットワーク192を通じてゲートウェイWebサーバ100に送る(ステップS1905)。この通信は経路暗号化を施されていても平文通信でもよい。本実施形態の一例では、商品番号MID1、MID2、MID3、およびMID4の情報がゲートウェイWebサーバ100に送られたとする。これを受け取ったゲートウェイWebサーバの送受信手段は、一時記憶手段にあるセッションnのテーブル1301にこれらを記憶する。
次に、ゲートウェイWebサーバのHTML解析手段生成手段102が、図24に示す画像を表示するためのHTMLコードを生成し、送受信手段101が、ネットワーク191を通じて利用者Aの情報端末110に送る(ステップS1906)。この通信は経路暗号化を施されていても平文通信でもよい。次に利用者Aの情報端末のHTML解析手段112が、上記ステップS1906で受信したHTML解析手段コードを解析し、GUI表示手段113に図24に示す画像を表示する。
図24を参照すると、商品送付先ウィンドウ1410と同時に、商品一覧ウィンドウ2420が表示される。商品一覧ウィンドウ内には、上記ステップS1906で受信した商品の情報が表示されている。次に利用者Aが、商品一覧ウィンドウ内の花のオブジェクト2421にカーソル1430を合わせた上、入力手段の有するボタンを下押しするなどして選択したまま、カーソル1430を商品送付先ウィンドウ1410内の利用者Bのオブジェクト2111に移動させた上、選択を解除する、所謂ドラッグ・アンド・ドロップを実行する(ステップS1907)。利用者Aが、その入力手段114で、カーソル1430を移動させ、利用者Bのオブジェクト2111を選択した後、花オブジェクトに付随したsendボタン2422を選択した上、入力手段のボタンを下押しするなどしても同様に、以下の処理が実行される。利用者Aによるこの処理は、利用者Aが花を、ネットサービスYの知人である利用者Bに送ることを意味している。
次に、ゲートウェイWebサーバの送受信手段が、利用者AのネットサービスYにおける認識票IDyaを送信元、利用者BのネットサービスYにおける認識票IDybを送信先として含む、メッセージ送信要求を、ネットワーク192を通じてネットサービスYのサーバ160に送る。また同時に、利用者BのUIDであるUIDb暗号鍵Kb、および上記ステップS1907で選択された商品の属性情報もネットサービスYのサーバ160に送る(ステップS1908)。これらの情報はすべて、一時記憶手段103の、セッションnのテーブル1301から送ったものである。本実施形態では、以後一例として選択された商品の属性情報のうち価格を送る例を用いて説明するが、ここで送る属性情報は価格に限定されず、何でも良い。次に、IDyaおよびIDybを含むメッセージ送信要求、UIDb、Kb、および上記ステップS1907で選択された商品の属性情報である価格を、ネットサービスYのサーバの記憶手段167が記憶する(ステップS1909)。
利用者Aは、さらに他の商品送付先に対しても、商品を贈ることができる(ステップS1910)。ここでは、利用者AがステップS1907からS1909と同様の処理によって、ネットサービスZにおける知人である利用者Fに、カードを送るものとする。図24を参照して、利用者Aが商品ウィンドウ2420内のカードのオブジェクト2423を、商品送付先ウィンドウ1410内の、利用者Fのオブジェクト2311にドラッグ・アンド・ドロップする(ステップS1907相当)。すると、ゲートウェイWebサーバが、ネットサービスZにおける利用者Aの認識票IDza2200を送信元、利用者Fの認識票IDzfを送信先として含む、メッセージ送信要求を、ネットワーク192を通じてネットサービスZのサーバ180に送る(ステップS1908相当)。その後、ネットサービスZの記憶手段187がこのメッセージ送信要求を記憶する(ステップS1909相当)。
以上の処理を完了した時点で、図24に示す利用者Bのオブジェクトに付された未選択の表示2112、および利用者Fのオブジェクトに付された未選択の表示2312は表示されなくなる。この未選択の表示にかわり、商品送付先となる利用者Bや利用者Fの、受け取り意志を確認中である旨を表示する文字列や画像などが表示される。
このような処理により、送付先リスト中の知人に対する、商品の選択が完了すると、利用者AのWebブラウザは、ゲートウェイWebサーバ100から、物品販売サービスXのサーバ150にリダイレクトされる(ステップS1911)。さらに、以上でゲートウェイWebサーバの一時記憶手段103にある、セッションnのテーブル1301を消去し、セッションnを終了する(ステップS1912)。
次に、図25のフロー図を参照して、利用者Bが利用者Aからの商品の受領を承諾し、物品販売サービスXの事業者が商品を利用者Bに発送するための処理について説明する。上記ステップS1909の処理が実行された後に、利用者Bが、利用者Bの情報端末120からネットサービスYのサーバ160にアクセスし、ネットサービスYのサーバのHTML生成手段165の生成したログイン情報を要求する画面を表示するHTMLコードをネットワーク191および192を通じて受信する。利用者BがネットサービスYにおける認識票とパスワードなどを、ネットワーク191および192を通じてネットサービスYのサーバ160に送信する。認証手段163が、これらの情報を利用者B自身のものである、もしくは利用者Bの情報端末120から送られたものであることを認証することで、利用者BのネットサービスYに対するログインを許可する(ステップS2501)。
次に、サーバYが上記ステップS1909で記憶したUIDb、暗号鍵Kb、およびステップS1907で選択した商品の属性情報を、ゲートウェイWebサーバ100にネットワーク192を通じて送る(ステップS2502)。この通信は経路暗号化を施されていても平文通信でもよい。次に、ゲートウェイWebサービスのサーバの、一時記憶手段103にセッションmのテーブルが作成され、ネットサービスYのサーバより受信したUIDb、Kb、およびステップS1907で選択した商品の属性情報を記憶する(ステップS2503)。次に、ゲートウェイWebサービスのサーバのHTML生成手段102が、図26に示す画像を表示させるためのHTMLコードを生成する。送受信手段101がこのHTMLコードをネットワーク191を経由して利用者Bの情報端末120に送る(ステップS2504)。
次に、Webブラウザウィンドウ2600が、ネットサービスYのサーバ160より、ゲートウェイWebサーバ100にリダイレクトされる(ステップS2505)。次に、利用者Bの情報端末では、送受信手段121が上記HTMLコードを受信した後、HTML解析手段122が解析し、GUI表示手段123が図26に示す画像を表示する。図26を参照すると、GUI表示手段123は、Webブラウザウィンドウ2600を有する。上記HTMLコードは、Webブラウザウィンドウ2600内に表示される。Webブラウザウィンドウ2600には、利用者Aが利用者に対して商品を送ろうとしている旨のメッセージ2601が表示される。さらにメッセージ2601には、商品を受け取るために、URL表示2602をクリックする旨が表示される。利用者Bがその情報端末120の入力手段124を操作し、GUI表示手段に表示されたカーソル2630を操作して、URL2602上に移動し、入力手段124のボタンを下押しするなどして選択する(ステップS2506)。すると、送受信手段111がURL2602が選択された旨を、ネットワーク191を通じて、ゲートウェイWebサーバ100に送る。
次に、ゲートウェイWebサーバの送受信手段101がこれを受信すると、HTML解析手段生成手段102が、図27に示す画像を表示するHTMLコードを生成する。次に送受信手段が、このHTMLコードを、ネットワーク191を通じて、利用者Bの情報端末120に送る(ステップS2507)。利用者Bの情報端末では、このHTMLコードを送受信手段121が受信し、HTML解析手段122が解析した後、GUI表示手段123に表示する。
利用者Bの情報端末のGUI表示手段123に表示されたWebブラウザウィンドウ2600には、図27に示すような画像が表示される。本実施形態では、この画面はネットサービスY2700の一部として表示されるが、他の実施形態の一例では、この画面を物品販売サービスXの一部として表示されてもよく、また暗号化利用者情報サーバ170の運営事業者の提供する別のサービスの一部として表示されてもよい。再び図27を参照すると、Webブラウザウィンドウ2600には、利用者Bが利用者Aからの商品を受け取る意志の有無を尋ねるメッセージ2701が表示される。図27に示したメッセージ2701は一例であって、商品を受け取る意志の有無を尋ねるメッセージであれば何でもよい。また、Webブラウザウィンドウ2600には、名前入力欄2702および住所入力欄2703が表示される。
もし利用者Bが、入力手段124を操作して、カーソル2630を「受け取らない」ボタン2712に移動させた上、入力手段124のボタンを下押しするなどして選択すると、利用者Bが利用者Aからの商品の受け取りを拒否する意志を表明したことになる(ステップS2508)。この場合、後述のステップS2514の処理に移る。もし利用者Bが、入力手段124を操作して、入力欄2702に自分の名前を、また入力欄2703に自分の住所を入力した上、カーソル2630を「受け取る」ボタン2711に移動させた上、入力手段124のボタンを下押しするなどして選択すると、利用者Bが利用者Aからの商品の受け取りを受諾する意志を表明したことになる(ステップS2508)。この場合は、ステップS2509の処理に移る。なお、図27に示す画面には、利用者Aが利用者Bに送ろうとしている商品の名前、画像などの商品情報が表示されていてもよい。
上記ステップS2507で説明した処理によって、利用者Bが利用者Aからの商品を受け取る意思表示をすると、利用者Bの情報端末の送受信手段121が上記で入力された利用者Bの名前と住所を、ネットワーク191を通じてゲートウェイWebサーバ100に送る(ステップS2509)。さらに、ゲートウェイWebサーバの送受信手段101が、たとえば文字列YなどのネットサービスYを表す情報と、上記ステップS1907で選択した商品の属性情報である価格とを関連づけた上、ネットワーク192を通じて利用者情報サーバ170に送る。暗号化利用者情報サーバの送受信手段501がこれを受信し、ソーシャルグラフ履歴記憶手段505に記憶する(ステップS2510)。図28にソーシャルグラフ履歴記憶手段505内のソーシャルグラフ履歴テーブルの一例を示す。上記ステップS2510で受信した、Webサービスを識別する情報2811、上記ステップS1907で選択された商品の属性情報である商品価格2831、およびステップS2508で利用者Bが利用者Aからの商品の受領を承諾した日付2821が関連づけて記憶されている。このソーシャルグラフ履歴記憶テーブルには、物品販売サービスXにおいて販売された商品や、その送り元および送り先などは記憶されない。その点で、ソーシャルグラフ履歴テーブルは、商品販売の履歴ではない。一方で、ソーシャルグラフ履歴テーブルは、物品販売サービスXにおけるギフト商品販売が、本願発明による方法でどのWebサービス上でのソーシャルグラフを用いて実現されたのかを記憶するものである。なお、再び図5を参照すると、本実施形態に示す一例では、ソーシャルグラフ履歴記憶手段505は、暗号化利用者情報サーバ170内に存在したが、ソーシャルグラフ履歴記憶手段は、暗号化利用者情報サーバ170の外に存在してもよい。たとえば、ソーシャルグラフ履歴記憶サーバとして別のサーバが存在し、これがネットワーク192を介してゲートウェイWebサーバと接続されていてもよい。この場合も、上記ステップS2510での処理によって、図28に示したソーシャルグラフ履歴テーブルが生成される。
次に、ゲートウェイWebサーバの暗号化手段105が、送受信手段101がステップS2509で利用者Bの情報端末から受信した利用者Bの名前と住所を、前記セッションmのテーブルに記憶された暗号鍵Kbで暗号化する。ここでは、暗号化した情報をEkb(Nameb,Addrb)と表記する。次に、送受信手段101が暗号化した住所および名前を、ネットワーク192を通じて暗号化利用者情報サーバ170に送る。ここで送られたEkb(Nameb,Addrb)は、暗号化利用者情報サーバの送受信手段501が受信した後、暗号化利用者情報テーブル502に、UIDbと関連づけて記憶される(ステップS2511)。図18を参照して、この処理によって暗号化利用者テーブル502の暗号化宛先情報の列に、Ekb(Nameb,Addrb)1831が記憶された。
次に、ゲートウェイWebサーバの送受信手段101が、一時記憶手段103、セッションmのテーブル1302に記憶されている利用者Bの住所および名前を、ネットワーク192を通じて、送付票/カード印刷装置190に送る(ステップS2512)。ここで、物品販売サービスXの運営事業者が、印刷された送付先を利用して、利用者Bに、利用者Aからのギフトを発送する(ステップS2513)。ここで、送付票/カード印刷装置190では、ディスクドライブ装置などの不揮発記憶装置に、上記ステップS2511で送られた利用者Bの名前と住所を記憶せず、印刷が終了するとその記憶手段から消去される(ステップS2514)。
次に、本願発明の作用効果について説明する。本願発明による方法、システム、サーバ装置、および情報端末では、ソーシャルグラフを有するネットサービス事業者が、その利用者の認識票や知人関係を物品販売サービス事業者に提供することがない。にもかかわらず、物品販売サービスの利用者が、他のネットサービスにおける知人関係を物品販売サービスで利用することができる。また、物品販売サービスの利用者は、複数のネットサービスに散在する知人関係を統一的に、この物品販売サービスで利用することができる。さらに、暗号化利用者情報サーバでは、この物品販売サービスで実現した取引が、どのネットサービスの知人関係に由来するものであるかを記憶しておくことができる。
まず、図10および図11を参照すれば、上記のような利点を実現しているにもかかわらず、ネットサービスYのサーバには、物品販売サービスX、ネットサービスZを含む、他のネットサービスの認識票や関係を有していないことがわかる。
また、いまたとえば、本実施形態におけるゲートウェイWebサーバ100および暗号化利用者情報サーバ170が、物品販売サービスX、ネットサービスY、およびネットサービスZの各サービスの提供事業者と異なる事業者によって運営されているとする。この時、たとえば図18を参照すると、暗号化認識票サーバに記憶されているのは、UIDに関連づけられた暗号化された様々なネットサービスにおける認識票群1820および暗号化住所情報である。ここで、図5、図7、図10Aおよび図11Aを参照すると、暗号化された認識票群を復号化するための鍵は、暗号化認識票サーバには存在せず、復号化に必要な鍵は、ネットサービスYまたはネットサービスZのサーバに存在する。従って、この暗号化利用者情報サーバを提供する事業者が、ネットサービスYやネットサービスZの認識票を含む利用者のいかなる情報やソーシャルグラフも入手することができない。また同様に、図16および図22を参照すれば、ゲートウェイWebサーバ100では、セッションごとに一時記憶手段に物販サービスやネットサービスの利用者情報が一時的に記憶されるが、これをディスク装置などの不揮発記憶手段に記憶し、保存する必要がない。このため、ゲートウェイWebサーバの運営事業者が、物品販売サービスX、ネットサービスY、ネットサービスZなどの他のサービス事業者の利用者の認識票、ソーシャルグラフや付加情報を含むデータベースを保有する必要がない。にもかかわらず本実施形態で説明したようなサービスが実現し、各サービスの運営事業者および利用者が上記のような利点を享受できる。
また暗号化利用者情報サーバ170の、ソーシャルグラフ履歴記憶手段505には、図28に示すようなテーブルが記憶される。このテーブルのネットサービスの列2810には、物品販売サービスX上で成立した販売が、どのネットサービスの提供した知人関係に依存したかが記憶される。また、これに関連づけて日付2820や販売された商品の価格など属性情報が記憶される。これらは暗号化をせず、平文で保存されるが、物品販売サービスX、ネットサービスY、ネットサービスZなどの利用者の認識票、ソーシャルグラフや属性情報などは一切含まない。しかし、このテーブルに記憶された情報を利用することで、物品販売サービスXにおける販売に対する、ソーシャルグラフを提供したネットサービスごとの寄与を定量的に評価できるようになる。このテーブルの情報をもとに、ネットサービスYやネットサービスZなどの、ソーシャルグラフを提供した各ネットサービスに対して、物品販売サービスXの収益のうちの一定の割合を、上記寄与に応じて各ネットサービスに支払うことが可能となる。このことによって、従来のサーバやシステムでは不可能であった、ネットサービスがソーシャルグラフの利用を物品販売サービスに許可する動機を形成することができるようになる。このことが、利用者の利便性を高め、さらに物品販売サービスの収益拡大を可能とする。
また、本発明の一実施形態においては、図18に示されるように、管理サーバ装置が、暗号化認識票を記憶する。これにより、ゲートウェイサーバ装置に、複数のサービスサーバのいずれもそのサービスサーバ内で利用者を識別する認識票に、そのサービスサーバの他の利用者の認識票である他人認識票を関係付けて記憶可能であり、さらに、複数のサービスサーバ間で利用者を一意に識別可能な識別情報を関連付け、前記識別情報毎に生成された暗号鍵を記憶可能であるサービスサーバの一つである第1のサービスサーバより、第1の認識票に関連付けて記憶されている第1の他人認識票を前記第1のサービスサーバとの通信により受信する第1受信部と、前記第1受信部が受信した第1の他人認識票を、前記第1のサービスサーバの識別子に関連付けて一時テーブルに記憶する第1記憶部と、前記複数のサービスサーバの別の一つである第2のサービスサーバより、前記第1の認識票で識別される利用者を前記第2のサービスサーバ内にて識別する第2の認識票に関連づけて記憶されている第2の他人認識票を前記第2のサービスサーバとの通信により受信する第2受信部と、前記第2受信部が受信した第2の他人認識票を、前記第2のサービスサーバの識別子に関連付けて前記一時テーブルに記憶する第2記憶部と、前記通信において、前記第1受信部が受信した第1の他人認識票が、前記第1のサービスサーバにて第1の識別情報及び第1の暗号鍵に関連付けて記憶されている、と判断されると、前記第1の他人認識票に関連づけて記憶されている前記識別情報を送信する識別情報送信部と、前記第1の暗号鍵により前記第1のサービスサーバの識別子を含む情報を暗号化した暗号化情報を、前記識別情報送信部による前記第1の識別情報の送信に応じて、受信する暗号化情報受信部とを有するようにできる。
これにより、前記受信された暗号化情報を前記第1の暗号鍵にて復号した結果に、前記第2のサービスサーバの識別子が含まれていなければ、前記第1の他人認識票により識別される利用者に対して、第1のメッセージを送信することを前記第1のサービスサーバに命令する第1命令部を有することができる。
また、前記第1のメッセージは、前記第1の他人認識票の一つで識別される利用者に対して前記第2のサービスサーバを利用可能とするための情報を含むことができる。
また、ゲートウェイサーバ装置は、さらに、前記受信された暗号化情報を前記第1の暗号鍵にて復号した結果に、前記第2のサービスサーバの識別子が含まれており、かつ、前記第1のサービスサーバが前記第1の他人認識票に関連付けて記憶している識別情報と前記第2のサービスサーバが前記第1の他人認識票に関連付けて記憶している識別情報とが異なれば、前記第1の他人認識票により識別される利用者に対して、第2のメッセージを送信することを前記第1のサービスサーバに命令する第2命令部を有するようにすることができる。
これにより、前記第2のメッセージは、前記前記第1の他人認識票の一つで識別される利用者に対して前記第2のサービスサーバにて、前記第2の認識票に前記第2の他人認識票を関連づけるための情報を含むことができる。
また、ゲートウェイサーバ装置は、さらに、前記第1記憶部が記憶した第1の他人認識票を表わす文字又は画像を第1の領域に表示し、前記第2記憶部が記憶した第2の他人認識票を表わす文字又は画像を前記第1の領域にドラッグ可能に第2の領域に表示するための画面情報を送信する画面情報送信部と、前記画面情報送信部により送信された画面情報にて表示された第2の他人認識票を表わす文字又は画像がドラッグされたことを検出するドラッグ検出部と、前記ドラッグ検出部によりドラッグが検出されると、前記受信された暗号化情報を前記復号鍵にて復号した結果に、前記第2のサービスサーバの識別子が含まれているかどうかの判断を開始する判断開始部とを有するようにしてもよい。

Claims (11)

  1.  複数のサービスサーバと、物品配送サーバ装置と、管理サーバ装置と、前記複数のサービスサーバと前記物品配送サーバ装置と管理サーバ装置と通信可能なゲートウェイサーバ装置とを有する物品の配送のためのサービスシステムであって、
     複数のサービスサーバのいずれも、そのサービスサーバ内で利用者を識別する認識票に、そのサービスサーバの他の利用者の認識票を関係付けて記憶し、さらに、前記複数のサービスサーバ間で利用者を一意に識別する識別情報と、前記識別情報ごとに生成される暗号鍵を関連付けて記憶可能であり、
     前記管理サーバ装置は、第1の列に、一の利用者の識別情報を格納し、第2の列に、前記第1の列に格納された識別情報に関連付けて前記複数のサービスサーバの少なくとも一つに格納されている暗号鍵により、その識別情報で認識される利用者の住所情報を暗号化して生成された暗号化情報を格納するテーブルを記憶するテーブルを記憶する記憶装置を有し、
     前記ゲートウェイサーバ装置は、
     前記複数のサービスサーバの中の第1のサービスサーバより第1の認識票を受信する第1受信部と、
     前記第1受信部により受信された第1の認識票の利用者を前記複数のサービスサーバのいずれかにて認識する認識票に関係付けられている他の利用者の認識票を受信する第2受信部と、
     前記第2受信部により受信された認識票の中の認識票を選択する命令を受信する第3受信部と、
     前記命令により選択された認識票に関連付けられて前記複数のサービスサーバのいずれかに識別情報と暗号鍵とが格納されていれば、その識別情報と暗号鍵とを受信する第4受信部と、
     前記第4受信部により受信した識別情報に関連付けて前記管理サーバ装置に格納されている暗号化情報を前記管理サーバ装置より受信する第5受信部と、
     前記物品配送サーバ装置は、前記ゲートウェイサーバ装置の第4受信部で受信された暗号鍵により前記ゲートウェイサーバ装置の第5受信部で受信された暗号化情報を復号した住所情報を用いる配送を命令する配送命令部を有することを特徴とする物品の配送のためのサービスシステム。
  2.  複数のサービスサーバのいずれもそのサービスサーバ内で利用者を識別する認識票に、そのサービスサーバの他の利用者の認識票を関係づけて記憶し、さらに、前記複数のサービスサーバ間で利用者を一意に識別する識別情報と、前記識別情報ごとに生成される暗号鍵を関連付けて記憶可能な前記複数のサービスサーバと通信が可能な管理サーバ装置であって、
     第1の列に、一の利用者の識別情報を格納し、
     第2の列に、前記第1の列に格納された識別情報に関連付けて前記複数のサービスサーバの少なくとも一つに格納されている暗号鍵により、その識別情報で認識される利用者の住所情報を暗号化した暗号化情報を格納するテーブルを記憶する記憶装置を備えることを特徴とする管理サーバ装置。
  3.  前記暗号鍵を記憶しないことを特徴とする請求項2に記載の管理サーバ装置。
  4.  前記サービスサーバは、一の認識票に前記サービスサーバの他の利用者の認識票を関係付けて記憶することが可能であることを特徴とする請求項2に記載の管理サーバ装置。
  5.  複数のサービスサーバのいずれも、そのサービスサーバ内で利用者を識別する認識票に、そのサービスサーバの他の利用者の認識票を関係づけて記憶し、さらに、前記複数のサービスサーバ間で利用者を一意に識別する識別情報と、前記識別情報ごとに生成される暗号鍵であり前記識別情報の利用者の住所情報を暗号化して暗号化情報を生成するための暗号鍵を関連付けて記憶可能な複数のサービスサーバの第1のサービスサーバより第1の認識票を受信する第1受信部と、
     前記第1受信部により受信された第1の認識票の利用者を前記複数のサービスサーバのいずれかにて認識する認識票に関係付けられている他の利用者の認識票を受信する第2受信部と、
     前記第2受信部により受信された認識票から一の認識票を選択する命令を受信する第3受信部と、
     前記命令により選択された認識票に関連付けられて前記複数のサービスサーバのいずれかに識別情報と暗号鍵とが格納されていれば、その識別情報と暗号鍵とを受信する第4受信部と、
     前記第4受信部により受信した認識票に関連付けられて格納されている暗号鍵を用いて生成された暗号化情報を受信する第5受信部と、
    を有することを特徴とするゲートウェイサーバ装置。
  6.  受信された暗号化情報を前記選択された認識票に関連付けられている暗号鍵により復号する復号化部と、
     復号化された住所情報を送信する第1送信部と
    を有することを特徴とする請求項5に記載のゲートウェイサーバ装置。
  7.  前記選択された認識票に暗号鍵が関連付けて前記サービスサーバに格納されていなければ、前記選択された認識票により認識される利用者より前記サービスサーバを介して住所情報を受信する第6受信部と、
     暗号鍵を生成し、受信された住所を暗号化して暗号化情報を生成する暗号化部と、
     前記選択された認識票により認識される利用者を識別する識別情報を生成し、その識別情報と生成された暗号鍵を前記選択された認識票とともに前記サービスサーバへ送信する第2送信部と、
     前記認識情報と前記暗号化情報を前記管理サーバ装置へ送信する第3送信部と
    を有することを特徴とする請求項5に記載のゲートウェイサーバ装置。
  8.  第5受信部による暗号化情報の受信の可否を表わす情報を前記選択された認識票にて認識される利用者より受信する第7受信部を有することを特徴とする請求項5に記載のゲートウェイサーバ装置。
  9.  第1の領域と第2の領域とを表示するための画面情報であり、前記第2受信部で受信された認識票を前記第1の領域に、第2の領域へドラッグ可能に表示する画面情報を送信する第4送信部を有し、
     前記第3受信部は、前記第2の領域へドラッグされた認識票を受信する命令を受信する第8受信部を有することを特徴とする請求項5に記載のゲートウェイサーバ装置。
  10.  前記画面情報は、販売物品の情報を表示する第3の領域を表示可能であり、前記第2の領域へドラッグされた認識票が表示されている位置へ前記販売物品の情報をドラッグ可能とするための情報であり、
     前記第3受信部は、ドラッグされた前記販売物品の情報を前記命令とともに受信する第9受信部を有することを特徴とする請求項9に記載のゲートウェイサーバ装置。
  11.  前記第1のサービスサーバとの通信セッションが終了すれば、受信された認識票、暗号鍵、暗号化情報を消去する消去部を有することを特徴とする請求項5に記載のゲートウェイサーバ装置。
PCT/JP2009/057704 2009-04-16 2009-04-16 サービスシステム WO2010119553A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP09843334.5A EP2420969A4 (en) 2009-04-16 2009-04-16 SERVICE SYSTEM
PCT/JP2009/057704 WO2010119553A1 (ja) 2009-04-16 2009-04-16 サービスシステム
JP2009550139A JP4477099B1 (ja) 2009-04-16 2009-04-16 サービスシステム
US13/274,483 US8489508B2 (en) 2009-04-16 2011-10-17 Service system
US13/917,785 US20130283046A1 (en) 2009-04-16 2013-06-14 Service system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/057704 WO2010119553A1 (ja) 2009-04-16 2009-04-16 サービスシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/274,483 Continuation US8489508B2 (en) 2009-04-16 2011-10-17 Service system

Publications (1)

Publication Number Publication Date
WO2010119553A1 true WO2010119553A1 (ja) 2010-10-21

Family

ID=42333473

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/057704 WO2010119553A1 (ja) 2009-04-16 2009-04-16 サービスシステム

Country Status (4)

Country Link
US (2) US8489508B2 (ja)
EP (1) EP2420969A4 (ja)
JP (1) JP4477099B1 (ja)
WO (1) WO2010119553A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014027413A (ja) * 2012-07-25 2014-02-06 Toshiba Tec Corp コード生成装置及びコード復号装置
WO2018101119A1 (ja) * 2016-11-29 2018-06-07 株式会社forsisters 出力装置、コンピュータプログラム及び送付物の送付方法
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10198604B2 (en) * 2014-02-21 2019-02-05 Sony Mobile Communications Inc. Detection of unauthorized tags
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
US11720663B2 (en) * 2014-09-15 2023-08-08 eData Platform, Corp. Login methodology

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245351A (ja) * 2001-02-15 2002-08-30 Nippon Pocketware Kk 会員の個人情報データバンクとその活用システム
US7069303B2 (en) 2003-08-21 2006-06-27 Par3 Communications, Inc. Method and system for regulating the dispatching of messages for requestors

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366962B1 (en) * 1998-12-18 2002-04-02 Intel Corporation Method and apparatus for a buddy list
EP1109117A1 (en) * 1999-12-14 2001-06-20 Sun Microsystems, Inc. Method for converting table data between a database representation and a representation in tag language
US20020073138A1 (en) * 2000-12-08 2002-06-13 Gilbert Eric S. De-identification and linkage of data records
US6950804B2 (en) * 2001-02-26 2005-09-27 Pika Media Systems and methods for distributing targeted multimedia content and advertising
US7191463B2 (en) * 2002-05-15 2007-03-13 Verisma Systems, Inc. Managing data in compliance with regulated privacy, security, and electronic transaction standards
US20040103073A1 (en) * 2002-11-21 2004-05-27 Blake M. Brian System for and method of using component-based development and web tools to support a distributed data management system
US7519591B2 (en) * 2003-03-12 2009-04-14 Siemens Medical Solutions Usa, Inc. Systems and methods for encryption-based de-identification of protected health information
US20070192139A1 (en) * 2003-04-22 2007-08-16 Ammon Cookson Systems and methods for patient re-identification
US7069308B2 (en) * 2003-06-16 2006-06-27 Friendster, Inc. System, method and apparatus for connecting users in an online computer system based on their relationships within social networks
US8200775B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US7310612B2 (en) * 2003-08-13 2007-12-18 Amazon.Com, Inc. Personalized selection and display of user-supplied content to enhance browsing of electronic catalogs
US8447738B1 (en) * 2003-11-17 2013-05-21 Medco Health Solutions, Inc. Computer system and method for de-identification of patient and/or individual health and/or medical related information, such as patient micro-data
US20090018918A1 (en) * 2004-11-04 2009-01-15 Manyworlds Inc. Influence-based Social Network Advertising
US20050171966A1 (en) * 2004-01-29 2005-08-04 International Business Machines Corporation Relational to hierarchical tree data conversion technique
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
GB2421097B (en) * 2004-12-10 2009-07-01 Hewlett Packard Development Co Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key
US8271365B2 (en) * 2005-02-04 2012-09-18 The Invention Science Fund I, Llc Real-world profile data for making virtual world contacts
US20070104323A1 (en) * 2005-11-04 2007-05-10 Pitney Bowes Incorporated Method and system for providing privacy to sender of a mail piece
US20070124721A1 (en) * 2005-11-15 2007-05-31 Enpresence, Inc. Proximity-aware virtual agents for use with wireless mobile devices
US20070150537A1 (en) * 2005-12-24 2007-06-28 Graham Brian T Social network e-commerce and advertisement tracking system
WO2007127812A2 (en) * 2006-04-25 2007-11-08 Pagebites Inc. Method for information gathering and dissemination in a social network
US20070255704A1 (en) * 2006-04-26 2007-11-01 Baek Ock K Method and system of de-identification of a record
JP2007323214A (ja) * 2006-05-30 2007-12-13 Ripplex Inc システム、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、暗号化ファイルシステム、認証方法、キーワード割り付けシステム及びアプリケーションソフトウェア
US8577933B2 (en) * 2006-08-02 2013-11-05 Crossix Solutions Inc. Double blinded privacy-safe distributed data mining protocol
US20080189169A1 (en) * 2007-02-01 2008-08-07 Enliven Marketing Technologies Corporation System and method for implementing advertising in an online social network
US7730017B2 (en) * 2007-03-30 2010-06-01 Google Inc. Open profile content identification
US7904461B2 (en) * 2007-05-01 2011-03-08 Google Inc. Advertiser and user association
US20090070219A1 (en) * 2007-08-20 2009-03-12 D Angelo Adam Targeting advertisements in a social network
US20090083134A1 (en) * 2007-09-20 2009-03-26 Burckart Erik J Adaptive Advertising Based On Social Networking Preferences
US20090132365A1 (en) * 2007-11-15 2009-05-21 Microsoft Corporation Search, advertising and social networking applications and services
US20090132342A1 (en) * 2007-11-20 2009-05-21 Theresa Klinger Method and System for Linking eProcurement to Virtual Communities
US8583480B2 (en) * 2007-12-21 2013-11-12 Overstock.Com, Inc. System, program product, and methods for social network advertising and incentives for same
US8843406B2 (en) * 2007-12-27 2014-09-23 Yahoo! Inc. Using product and social network data to improve online advertising
GB0801429D0 (en) * 2008-01-25 2008-03-05 Decisive Media Ltd Media Annotation system, method and media player
US20090192871A1 (en) * 2008-01-29 2009-07-30 Linksmanager Llc Business Social Network Advertising
US20100010866A1 (en) * 2008-07-11 2010-01-14 Microsoft Corporation Advertising across social network communication pathways
US8069053B2 (en) * 2008-08-13 2011-11-29 Hartford Fire Insurance Company Systems and methods for de-identification of personal data
US9582807B2 (en) * 2009-02-20 2017-02-28 Facebook, Inc. Engagement interface advertising in a social network
CA2690788C (en) * 2009-06-25 2018-04-24 University Of Ottawa System and method for optimizing the de-identification of datasets
US9886696B2 (en) * 2009-07-29 2018-02-06 Shopkick, Inc. Method and system for presence detection
EP2482946A1 (en) * 2009-09-30 2012-08-08 Zynga Inc. Apparatuses, methods and systems for an engagement-tracking game modifier
US20120066142A1 (en) * 2010-01-04 2012-03-15 Jenkins Gavin W Machine, article of manufacture, method, and product produced thereby to carry out processing related to analyzing content
WO2011097624A2 (en) * 2010-02-08 2011-08-11 Facebook, Inc. Communicating information in a social network system about activities from another domain
US8510850B2 (en) * 2010-12-17 2013-08-13 Microsoft Corporation Functionality for providing de-identified data
US20130080398A1 (en) * 2011-09-23 2013-03-28 Dataguise Inc. Method and system for de-identification of data within a database

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245351A (ja) * 2001-02-15 2002-08-30 Nippon Pocketware Kk 会員の個人情報データバンクとその活用システム
US7069303B2 (en) 2003-08-21 2006-06-27 Par3 Communications, Inc. Method and system for regulating the dispatching of messages for requestors

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ATSUYOSHI NARUMI: "Social Address-cho `Ripplex', mixiOpenID ni Taio", 28 October 2008 (2008-10-28), XP008164596, Retrieved from the Internet <URL:http://japan.cnet.com/news/media/story/0,2000056023,20382711,00.htm> [retrieved on 20090609] *
KENJI SAITO: "Skype to Twitter kara Yujin o Jido Toroku suru Address-cho 'Ripplex1.1'", 28 April 2008 (2008-04-28), XP008164564, Retrieved from the Internet <URL:http://bizmakoto.jp/bizid/articles/0804/28/news049.html#print> [retrieved on 20090609] *
YUHEI IWAMOTO: "'Tsunagaru' Address Kanri Soft `Ripplex' Saishinban o Happyo -Twitter ya Skype tomo Renkei", 25 April 2008 (2008-04-25), XP008164566, Retrieved from the Internet <URL:http://japan.cnet.com/news/media/story/0,2000056023,20372204,00.htm> [retrieved on 20090609] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014027413A (ja) * 2012-07-25 2014-02-06 Toshiba Tec Corp コード生成装置及びコード復号装置
WO2018101119A1 (ja) * 2016-11-29 2018-06-07 株式会社forsisters 出力装置、コンピュータプログラム及び送付物の送付方法
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Also Published As

Publication number Publication date
US20130283046A1 (en) 2013-10-24
EP2420969A4 (en) 2013-12-11
JP4477099B1 (ja) 2010-06-09
EP2420969A1 (en) 2012-02-22
JPWO2010119553A1 (ja) 2012-10-22
US8489508B2 (en) 2013-07-16
US20120095921A1 (en) 2012-04-19

Similar Documents

Publication Publication Date Title
US11276048B2 (en) Online payment processing method apparatus and system
US8935345B2 (en) Information providing apparatus, information providing method, information providing program, and computer-readable recording medium having information providing program recorded therein
CN104838386B (zh) 使用人物角色的用户认证和授权
JP4477099B1 (ja) サービスシステム
CN104737192B (zh) 用于处理产品和服务数据的促销方***及方法
JP5160860B2 (ja) 購買業務システム、購買業務処理方法、および購買業務処理プログラム
CN109118199A (zh) 快拍移动支付装置,方法和***
WO2014008764A1 (zh) 一种利用社交网络实现网络交易的信息处理***和方法
JP2019510326A (ja) インターネットポータルシステムとその使用方法
KR20130039636A (ko) 소셜 네트워크 서비스를 이용하는 고객의 광고에 따른 보상 제공방법와, 이를 위한 광고 서비스 장치 및 시스템
JP4393580B1 (ja) サービスシステム
US20140058792A1 (en) Management of E-Commerce Data by Consumers
JP5636531B2 (ja) サービスシステム
KR101586408B1 (ko) 물류 유통을 위한 전자 상거래 시스템 및 그 전자 상거래 방법
JP6137821B2 (ja) ギフトシステム
JP5849725B2 (ja) ノベルティサーバ装置、サーバ装置
KR102457968B1 (ko) 정보교환시스템 및 그 방법
JP2010250797A (ja) 管理サーバ装置
JP7490261B2 (ja) 管理装置
JP2003187151A (ja) 電子取引方法、その方法を実行させるためのプログラム、プログラムを記録した情報記録媒体、情報処理装置、及び電子取引システム
JP2002149607A (ja) Webサイトの利用者の認証手続きと個人情報の管理をASP装置により代行する方法、およびそのASP装置
JP2007140982A (ja) ウェブログ管理サーバ、方法、及びコンピュータプログラム
JP2006004127A (ja) ポイントサービス提供システムおよびショッピングサイト
JP5221865B2 (ja) ネットワークシステム及びネットワーク制御方法
JP2023009338A (ja) ギフト管理装置、ギフト管理システム、ギフト管理方法およびギフト管理プログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2009550139

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09843334

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009843334

Country of ref document: EP