JP2005107810A - Intra-company deferred service providing system and server, and its program - Google Patents

Intra-company deferred service providing system and server, and its program Download PDF

Info

Publication number
JP2005107810A
JP2005107810A JP2003339599A JP2003339599A JP2005107810A JP 2005107810 A JP2005107810 A JP 2005107810A JP 2003339599 A JP2003339599 A JP 2003339599A JP 2003339599 A JP2003339599 A JP 2003339599A JP 2005107810 A JP2005107810 A JP 2005107810A
Authority
JP
Japan
Prior art keywords
processing
history data
service
processing history
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003339599A
Other languages
Japanese (ja)
Inventor
Teruyuki Nakamura
晃之 中村
Shoji Shibazaki
庄二 柴崎
Makoto Konno
真 近野
Kyoko Kanehara
京子 金原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003339599A priority Critical patent/JP2005107810A/en
Publication of JP2005107810A publication Critical patent/JP2005107810A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an intra-company deferred service providing system for charging service charge matched with a service provided by a service providing server set in a service receiver side enterprise for preventing the tampering of processing history data showing provided service quantity. <P>SOLUTION: When a service request is transmitted from a user terminal 10, this service providing server 20 executes processing according to this, and returns the processing result. Furthermore, the service providing server 20 generates processing history data showing service quantity provided to the user terminal 10, and encrypts and stores the processing history data in a history data storing part, and transmits the stored encrypted processing history data to a charging server 30 in a predetermined timing such as the end of month. The charging server 30 decodes the processing history data, and checks the validity. Then, the charging server 30 prepares a bill on the basis of the processing history data when the processing history data are normal, and executes error processing in the other case. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、サービス提供者側企業が、テキストデータの自然語翻訳、マルチメディアデータの変換,合成などの処理を行うサービス提供サーバをサービス受益者側企業内に設置し、サービス提供サーバによって提供したサービスに見合った料金を課金する企業内据え置き型サービス提供システムに関する。   The present invention is provided by a service provider server in which a service provider company installs a service provider server in a service beneficiary company to perform processing such as natural language translation of text data, conversion of multimedia data, and synthesis. The present invention relates to an in-house stationary service providing system that charges a fee corresponding to a service.

従来からサービス提供者側企業がサービス受益者側企業に対して課金対象物を貸し出し、その利用実績に応じた料金を課金(従量課金)するということが行われている。従来のこの種の技術としては、例えば、次にような技術が知られている(例えば、特許文献1参照)。   2. Description of the Related Art Conventionally, a service provider company lends a billing object to a service beneficiary company and charges a fee according to the usage record (pay-as-you-go billing). As a conventional technique of this type, for example, the following technique is known (for example, see Patent Document 1).

特許文献1に記載されている従来の技術は、課金対象物をプログラムとした技術であり、サービス受益者側企業にはプログラムの使用実績を管理する使用実績管理部が設置され、サービス提供者側企業には請求書発行装置が設置される。   The conventional technology described in Patent Document 1 is a technology that uses a billing object as a program. A service beneficiary company is provided with a use record management unit that manages the use record of the program. A billing device is installed in the company.

サービス受益者側企業に設置された使用実績管理部は、クライアントが上記プログラムを使用した際の使用開始時刻及び使用終了時刻を処理履歴データとしてログ記憶部に格納する。そして、毎日所定の時刻になると、ログ記憶部に格納されている1日分の処理履歴データを、サービス提供者側企業内に設置されている請求書発行装置に送信する。   The use record management unit installed in the service beneficiary company stores the use start time and use end time when the client uses the program in the log storage unit as processing history data. At a predetermined time every day, the processing history data for one day stored in the log storage unit is transmitted to the bill issuing device installed in the service provider side company.

サービス提供者側企業内の請求書発行装置は、使用実績管理部から1日分の処理履歴データが送られてくると、それを蓄積する。そして、毎月、一定日付になると、処理履歴データに基づいて前月の課金料金を算出し、サービス受益者側企業に対して請求書を発行する。
特開2002−73191号公報
The invoice issuing device in the service provider side company stores the processing history data for one day from the usage record management unit. When a certain date is reached every month, the billing fee for the previous month is calculated based on the processing history data, and an invoice is issued to the service beneficiary company.
JP 2002-73191 A

ところで、上述した従来の技術では、処理履歴データの改竄防止のため、ログ記憶部に格納されている処理履歴データを請求書発行装置に送信する際、暗号化してから送信するようにしている。このようにすることにより、ネットワーク上での秘匿性が増すので、不正な第3者によるネットワーク上での処理履歴データの改竄を防止することが可能となる。   By the way, in the conventional technology described above, in order to prevent processing history data from being falsified, when processing history data stored in the log storage unit is transmitted to the bill issuing device, it is encrypted before being transmitted. By doing so, the confidentiality on the network is increased, so that it is possible to prevent an unauthorized third party from falsifying the processing history data on the network.

しかしながら、上述した従来の技術は、ログ記憶部に処理履歴データを格納する際には、暗号化せずに処理履歴データをそのまま格納しているため、ログ記憶部に格納されている処理履歴データに対する改竄を防止することが難しいという問題がある。即ち、サービス受益者などによって行われる、ログ記憶部に格納されている処理履歴データに対する改竄を防止することが難しいという問題がある。   However, since the conventional technology described above stores the processing history data as it is without encryption when storing the processing history data in the log storage unit, the processing history data stored in the log storage unit There is a problem that it is difficult to prevent tampering. That is, there is a problem that it is difficult to prevent falsification of the processing history data stored in the log storage unit, which is performed by a service beneficiary or the like.

〔発明の目的〕
そこで、本発明の目的は、処理履歴データの改竄を極めて困難なものにすることにある。
(Object of invention)
Accordingly, an object of the present invention is to make it very difficult to tamper with processing history data.

本発明にかかる第1の企業内据え置き型サービス提供システムは、上記目的を達成するため、
ユーザ端末と、サービス提供サーバと、課金サーバとを含む企業内据え置き型サービス提供システムであって、
前記ユーザ端末が、前記サービス提供サーバに対して処理対象データを含むサービス要求を送信する構成を有し、
前記サービス提供サーバが、前記ユーザ端末から処理対象データを含むサービス要求が送られてきたとき、前記サービス要求に従って前記処理対象データを処理すると共にその処理結果を前記ユーザ端末に返信し、前記サービス要求に従った処理が終了したとき、前記サービス要求に対して提供したサービス量を示す処理履歴データを生成すると共に該生成した処理履歴データに対して加工を施し加工後の処理履歴データを処理履歴データ記憶部に格納し、所定の日時になったとき、前記履歴データ記憶部に格納されている加工後の処理履歴データを前記課金サーバへ送信する構成を有し、
前記課金サーバが、前記サービス提供サーバから前記加工後の処理履歴データを含む請求書発行要求が送られてきたとき、該請求書発行要求に含まれている加工後の処理履歴データを加工前の状態に戻すと共にその正当性をチェックし、正当な場合は前記加工前の状態に戻した処理履歴データに基づいて請求書を作成し、正当でない場合はエラー処理を行う構成を有することを特徴とする。
In order to achieve the above object, the first in-house stationary service providing system according to the present invention provides:
An in-house stationary service providing system including a user terminal, a service providing server, and a billing server,
The user terminal has a configuration for transmitting a service request including processing target data to the service providing server,
When the service providing server receives a service request including processing target data from the user terminal, the service providing server processes the processing target data according to the service request and returns the processing result to the user terminal. When processing according to the processing is completed, processing history data indicating the service amount provided in response to the service request is generated, the generated processing history data is processed, and the processed processing history data is processed as processing history data. Storing in the storage unit, and when the predetermined date and time is reached, the processing history data after processing stored in the history data storage unit is transmitted to the billing server,
When the billing server receives a bill issuing request including the processed history data after processing from the service providing server, the processing history data after processing included in the bill issuing request is processed. Returning to the state and checking its validity, if valid, it creates a bill based on the processing history data returned to the state before processing, and if not valid, it has a configuration to perform error processing To do.

この構成では、処理履歴データを処理履歴データ記憶部に格納する際、処理履歴データに暗号化などの加工を施してから格納するようにしているので、処理履歴データ記憶部に格納されている処理履歴データに対する改竄を極めて困難なものとすることができる。   In this configuration, when processing history data is stored in the processing history data storage unit, the processing history data is stored after being subjected to processing such as encryption. Therefore, the processing stored in the processing history data storage unit Tampering with history data can be extremely difficult.

より具体的には、本発明にかかる第2の企業内据え置き型サービス提供システムは、
ユーザ端末と、サービス提供サーバと、課金サーバとを含む企業内据え置き型サービス提供システムであって、
前記ユーザ端末が、前記サービス提供サーバに対して処理対象データを含むサービス要求を送信する構成を有し、
前記サービス提供サーバが、
処理履歴データ記憶部と、
前記ユーザ端末から処理対象データを含むサービス要求が送られてきたとき、前記サービス要求に従って前記処理対象データを処理し、その処理結果を前記ユーザ端末に返信するデータ処理手段と、
該データ処理手段による処理が終了したとき、前記サービス要求に提供したサービス量を示す処理履歴データを生成すると共に該生成した処理履歴データを暗号化して前記処理履歴データ記憶部に格納し、所定の日時となったとき、前記処理履歴データ記憶部に格納されている暗号化された処理履歴データを含む請求書発行要求を前記課金サーバへ送信する処理履歴データ管理手段とを備え、
前記課金サーバが、
前記サービス提供サーバから送られてきた請求書発行要求に含まれている暗号化された処理履歴データを復号する復号手段と、
該復号手段で復号された前記処理履歴データの正当性をチェックし、正当な場合は前記処理履歴データに基づいて請求書を生成し、正当でない場合はエラー処理を行う請求手段とを備えたことを特徴とする。
More specifically, the second in-house stationary service providing system according to the present invention is:
An in-house stationary service providing system including a user terminal, a service providing server, and a billing server,
The user terminal has a configuration for transmitting a service request including processing target data to the service providing server,
The service providing server is
A processing history data storage unit;
Data processing means for processing the processing target data according to the service request when a service request including processing target data is sent from the user terminal, and returning the processing result to the user terminal;
When the processing by the data processing means is completed, processing history data indicating the amount of service provided in the service request is generated and the generated processing history data is encrypted and stored in the processing history data storage unit. Processing history data management means for transmitting a billing issue request including encrypted processing history data stored in the processing history data storage unit to the accounting server when the date and time are reached,
The billing server is
Decryption means for decrypting the encrypted processing history data included in the bill issue request sent from the service providing server;
And a means for checking the validity of the processing history data decrypted by the decrypting means, generating a bill based on the processing history data if valid, and performing error processing if invalid. It is characterized by.

本発明にかかる第3の企業内据え置き型サービス提供システムは、処理履歴データ記憶部に格納されている処理履歴データに対する改竄をより確実に防止できるようにするため、第2の企業内据え置き型サービス提供システムにおいて、
前記課金サーバが、所定の周期で新たな暗号鍵を生成して前記サービス提供サーバへ送信すると共に、該暗号鍵によって暗号化された処理履歴データを復号するための復号鍵を管理する鍵管理手段を備え、
前記処理履歴データ管理手段が、前記鍵管理手段から送られてきた最新の暗号鍵を用いて処理履歴データを暗号化する構成を有し、
前記復号手段が、前記鍵管理手段で管理されている復号鍵を用いて前記サービス提供サーバから送られてきた請求書発行要求中の暗号化された処理履歴データを復号する構成を有することを特徴とする。
The third in-house stationary service providing system according to the present invention can prevent the processing history data stored in the processing history data storage unit from being altered more reliably. In the provision system,
The charge server generates a new encryption key at a predetermined cycle and transmits it to the service providing server, and manages a decryption key for decrypting the processing history data encrypted by the encryption key With
The processing history data management means has a configuration for encrypting the processing history data using the latest encryption key sent from the key management means,
The decryption means has a configuration for decrypting encrypted processing history data in a billing issue request sent from the service providing server using a decryption key managed by the key management means. And

この構成によれば、処理履歴データを暗号化する際に使用する暗号鍵が所定の周期で変更されるので、処理履歴データ記憶部に格納されている処理履歴データに対する改竄をより確実に防止することが可能になる。   According to this configuration, since the encryption key used when encrypting the processing history data is changed at a predetermined cycle, tampering with respect to the processing history data stored in the processing history data storage unit can be prevented more reliably. It becomes possible.

また、本発明にかかる第4の企業内据え置き型サービス提供システムは、
第1〜第3の企業内据え置き型サービス提供システムにおいて、
前記サービス要求に対して提供したサービス量が、前記サービス要求に含まれている処理対象データのデータ量であることを特徴とする。
The fourth in-house stationary service providing system according to the present invention is:
In the first to third in-house stationary service providing systems,
The service amount provided in response to the service request is a data amount of processing target data included in the service request.

本発明の第1の効果は、処理履歴データに対する改竄を極めて困難なものにすることができるという点にある。その理由は、処理履歴データを処理履歴データ記憶部に格納する際、暗号化などの加工を施してから格納するようにしているからである。つまり、ネットワーク上だけでなく、処理履歴データ記憶部上でも処理履歴データの秘匿性を高めることができるので、処理履歴データに対する改竄を極めて困難なものにすることができる。   The first effect of the present invention is that tampering with processing history data can be made extremely difficult. The reason is that when processing history data is stored in the processing history data storage unit, it is stored after processing such as encryption. That is, since the confidentiality of the processing history data can be enhanced not only on the network but also on the processing history data storage unit, it is possible to make it extremely difficult to tamper with the processing history data.

本発明の第2の効果は、処理履歴データに対する改竄を更に困難なものにすることができるという点にある。その理由は、処理履歴データを暗号化する際に使用する暗号鍵を所定周期で変更するようにしているからである。   The second effect of the present invention is that tampering with the processing history data can be made more difficult. The reason is that the encryption key used when encrypting the processing history data is changed at a predetermined cycle.

次に本発明の実施の形態について図面を参照して詳細に説明する。図1は本発明にかかる企業内据え置き型サービス提供システムの実施の形態の全体構成を示すブロック図である。   Next, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing an overall configuration of an embodiment of an in-house stationary service providing system according to the present invention.

図1を参照すると、本実施の形態は、サービス受益者側企業内に設置されたユーザ端末10及びサービス提供サーバ20と、サービス提供者側企業内に設置された課金サーバ30とから構成されている。ユーザ端末10、サービス提供サーバ20及び課金サーバ30は、イントラネット等のネットワーク100及びインターネット等のネットワーク200を介して相互に接続されている。   Referring to FIG. 1, the present embodiment includes a user terminal 10 and a service providing server 20 installed in a service beneficiary company, and a billing server 30 installed in the service provider company. Yes. The user terminal 10, the service providing server 20, and the billing server 30 are connected to each other via a network 100 such as an intranet and a network 200 such as the Internet.

ユーザ端末10は、パーソナルコンピュータ等の情報処理装置である。ユーザ端末10は、サービス提供サーバ20がネットワーク100上に提供しているデータ処理サービスにアクセスする機能を有する。より具体的には、ユーザ端末10は、サービス種別、処理対象データ、ユーザID及び部門IDを含むサービス要求をサービス提供サーバ20へ送信する機能や、サービス要求に応答してサービス提供サーバ20から返信されてくる処理結果を受信する機能などを有する。サービス提供サーバ20がネットワーク100上に提供しているデータ処理サービスとしては、例えば、日本語ドキュメントの英語への翻訳サービス、英語ドキュメントの日本語への翻訳サービス、映像コンテンツのフォーマット変換処理サービスといった各種サービスが含まれる。   The user terminal 10 is an information processing apparatus such as a personal computer. The user terminal 10 has a function of accessing a data processing service provided on the network 100 by the service providing server 20. More specifically, the user terminal 10 transmits a service request including a service type, processing target data, a user ID, and a department ID to the service providing server 20, or returns from the service providing server 20 in response to the service request. And a function for receiving the processing result. Examples of data processing services provided by the service providing server 20 on the network 100 include various services such as a service for translating Japanese documents into English, a service for translating English documents into Japanese, and a format conversion processing service for video content. Includes service.

サービス提供サーバ20は、コンピュータによって実現される。サービス提供サーバ20は、ユーザ端末10から送られてきたサービス要求中の処理対象データに対して、サービス要求中のサービス種別によって示される種別のデータ処理を行い、その処理結果を要求元のユーザ端末10に返信する機能や、サービス要求に対して提供したサービス量を示す処理履歴データを暗号化して管理する機能や、管理している処理履歴データを課金サーバ30へ送信する機能などを有する。   The service providing server 20 is realized by a computer. The service providing server 20 performs data processing of the type indicated by the service type in the service request on the processing target data in the service request sent from the user terminal 10, and the processing result is sent to the requesting user terminal. 10, a function of encrypting and managing processing history data indicating the service amount provided in response to a service request, a function of transmitting the managed processing history data to the accounting server 30, and the like.

図2はサービス提供サーバ20の構成例を示すブロック図であり、送受信手段21と、データ処理手段22と、処理履歴データ管理手段23と、処理履歴データ記憶部24と、記録媒体K1とから構成されている。   FIG. 2 is a block diagram showing a configuration example of the service providing server 20, which includes a transmission / reception unit 21, a data processing unit 22, a processing history data management unit 23, a processing history data storage unit 24, and a recording medium K1. Has been.

送受信手段21は、ネットワーク100,200を介してデータをやり取りする機能を有する。   The transmission / reception means 21 has a function of exchanging data via the networks 100 and 200.

データ処理部22は、ユーザ端末10から送られてくるサービス要求中の処理対象データに対して、サービス要求中のサービス種別によって示される種別の処理を行う機能や、処理結果を要求元のユーザ端末10に返信する機能を有する。   The data processing unit 22 performs a process of the type indicated by the service type in the service request on the processing target data in the service request sent from the user terminal 10, and the process result is sent to the requesting user terminal. 10 to reply to

処理履歴データ管理手段23は、データ処理手段22がサービス要求に対する処理を行う毎に、上記サービス要求に対して提供したサービス量を示す処理履歴データを作成する機能や、鍵記憶部231に格納されている暗号鍵を使用して暗号化した処理履歴データを処理履歴データ記憶部24に格納する機能や、処理履歴データ記憶部24に格納されている暗号化された処理履歴データを課金サーバ30へ送信する機能や、課金サーバ30から新たな暗号鍵と鍵IDとの対が送られてくる毎に、鍵記憶部231に格納されている暗号鍵と鍵IDとの対を上記新たな対で置き換える機能を有する。   The processing history data management means 23 is stored in the key storage unit 231 and a function for creating processing history data indicating the service amount provided for the service request every time the data processing means 22 performs processing for the service request. A function for storing the processing history data encrypted using the encryption key stored in the processing history data storage unit 24 or the encrypted processing history data stored in the processing history data storage unit 24 to the accounting server 30 Each time a new encryption key / key ID pair is sent from the billing server 30, the encryption key / key ID pair stored in the key storage unit 231 is changed to the new pair. Has a function to replace.

図3は処理履歴データ記憶部24の内容例を示した図であり、鍵ID、処理の開始日時、処理の終了日時、処理対象データのデータ量、サービス種別、ユーザID及び部門IDからなる暗号化された処理履歴データが格納される。但し、鍵IDは暗号化されておらず、他の項目は同一行の鍵IDによって特定される暗号鍵で暗号化されている。例えば、図3の第1行目,2行目の処理履歴データは、共に鍵ID「Kid1」によって特定される暗号鍵で暗号化されている。また、例えば、図3の第2行目の処理履歴データは、ユーザID,部門IDがそれぞれ「Uid2」,「Bid2」のユーザから送られてきたサービス要求に対する処理履歴データであり、サービスの開始,終了日時がそれぞれ「T3」,「T4」で、それに含まれていた処理対象データのデータ量,サービス種別がそれぞれ「D2」,「S2」であることを示している。   FIG. 3 is a diagram showing an example of the contents of the processing history data storage unit 24. The encryption includes a key ID, a processing start date and time, a processing end date and time, a data amount of processing target data, a service type, a user ID and a department ID. Stored processing history data is stored. However, the key ID is not encrypted, and the other items are encrypted with the encryption key specified by the key ID in the same row. For example, the processing history data on the first and second lines in FIG. 3 are both encrypted with the encryption key specified by the key ID “Kid1”. Also, for example, the processing history data in the second row in FIG. 3 is processing history data for service requests sent from users with user IDs and department IDs “Uid2” and “Bid2”, respectively. , The end dates and times are “T3” and “T4”, respectively, and the data amount and service type of the processing target data included therein are “D2” and “S2”, respectively.

記録媒体K1は、ディスク、半導体メモリ、その他の記録媒体であり、コンピュータをサービス提供サーバとして機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、その動作を制御することにより、コンピュータ上に送受信手段21、データ処理手段22、処理履歴データ管理手段23を実現する。   The recording medium K1 is a disk, semiconductor memory, or other recording medium, and stores a program for causing the computer to function as a service providing server. This program is read by a computer and the operation thereof is controlled to realize a transmission / reception means 21, a data processing means 22, and a processing history data management means 23 on the computer.

課金サーバ30は、コンピュータによって実現される。課金サーバ30は、サービス提供サーバ20から送られてくる処理履歴データに基づいて請求書を作成して発行する機能や、サービス提供サーバ20に新たな暗号鍵を送信する機能などを有する。   The accounting server 30 is realized by a computer. The billing server 30 has a function of creating and issuing a bill based on processing history data sent from the service providing server 20, a function of transmitting a new encryption key to the service providing server 20, and the like.

このような機能を有する課金サーバ30は、例えば、図4に示すように、送受信手段31と、復号手段32と、請求手段33と、鍵管理手段34と、鍵記憶部35と、記録媒体K2とを備えている。   For example, as shown in FIG. 4, the accounting server 30 having such a function includes a transmission / reception unit 31, a decryption unit 32, a billing unit 33, a key management unit 34, a key storage unit 35, and a recording medium K2. And.

送受信手段31は、ネットワーク200を介してデータをやり取りする機能を有する。   The transmission / reception means 31 has a function of exchanging data via the network 200.

鍵管理手段34は、新たな暗号鍵と鍵IDとの対を所定の周期でサービス提供サーバ20へ送信する機能や、上記暗号鍵によって暗号化された処理履歴データを復号する際に使用する復号鍵と上記鍵IDとの対を鍵記憶部35に格納する機能を有する。   The key management unit 34 has a function of transmitting a pair of a new encryption key and key ID to the service providing server 20 at a predetermined cycle, and a decryption used when decrypting the processing history data encrypted by the encryption key. It has a function of storing a pair of a key and the key ID in the key storage unit 35.

復号手段32は、サービス提供サーバ20から送られてくる暗号化された処理履歴データを、鍵記憶部35に登録されている該当する復号鍵(処理履歴データ中の鍵IDと同じ鍵IDを有する復号鍵)を用いて復号する機能を有する。   The decrypting means 32 has the encrypted processing history data sent from the service providing server 20 having the same decryption key registered in the key storage unit 35 (the same key ID as the key ID in the processing history data). A decryption key).

請求手段33は、復号手段32で復号された処理履歴データの正当性をチェックする機能や、処理履歴データが正当なものである場合、それに基づいて請求書を作成し発行する機能や、処理履歴データが正当なものでない場合、エラー処理を行う機能を有する。   The billing means 33 has a function for checking the validity of the processing history data decrypted by the decrypting means 32, a function for creating and issuing a bill based on the processing history data if it is valid, a processing history If the data is not valid, it has a function to perform error processing.

記録媒体K2は、ディスク、半導体メモリ、その他の記録媒体であり、コンピュータを課金サーバ30として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、その動作を制御することで、コンピュータ上に送受信手段31、復号手段32、請求手段33、鍵管理手段34を実現する。   The recording medium K2 is a disk, a semiconductor memory, or other recording medium, and stores a program for causing the computer to function as the accounting server 30. This program is read by a computer, and the operation is controlled to realize a transmission / reception means 31, a decryption means 32, a claim means 33, and a key management means 34 on the computer.

〔実施の形態の動作の説明〕
次に、本実施の形態の動作について詳細に説明する。
[Description of Operation of Embodiment]
Next, the operation of the present embodiment will be described in detail.

先ず、ユーザ端末10の利用者が、サービス提供サーバ20によって提供されているサービスを利用する場合の動作について説明する。   First, an operation when the user of the user terminal 10 uses a service provided by the service providing server 20 will be described.

図5を参照すると、利用者は、自身のユーザ端末10を使用してサービス提供サーバ20にアクセスする(ステップS51)。これにより、サービス提供サーバ20は、ユーザ端末10に対して図6に示すようなメニュー画面61を送信する(ステップS52)。   Referring to FIG. 5, the user uses the user terminal 10 to access the service providing server 20 (step S51). Thereby, the service providing server 20 transmits a menu screen 61 as shown in FIG. 6 to the user terminal 10 (step S52).

図6に示したメニュー画面61には、利用するサービス種別を選択するための選択欄62と、処理対象データが格納されているファイルのファイル名を入力する入力欄63と、ユーザIDの入力欄64と、部門IDの入力欄65と、送信ボタン66とが設けられている。利用者は、選択欄62を用いて利用するサービス種別を選択し、各入力欄63〜65の必要事項を入力し、その後、送信ボタン66を操作する。これにより、ユーザ端末10は、サービス種別、処理対象データ、ユーザID及び部門IDを含んだサービス要求をサービス提供サーバ20へ送信する(ステップS53)。今、例えば、利用者が、選択欄62において和文英訳を選択し、入力欄63、64、65にそれぞれファイル名「F1」、ユーザID「Uid2」、部門ID「Bid2」を入力したとすると、ユーザ端末10は、ファイル名「F1」のファイルに格納されているデータを処理対象データとして含み、且つサービス種別「和文英訳」、ユーザID「Uid2」、部門ID「Bid2」を含んだサービス要求をサービス提供サーバ20へ送信することになる。   The menu screen 61 shown in FIG. 6 includes a selection field 62 for selecting a service type to be used, an input field 63 for inputting a file name of a file storing processing target data, and an input field for a user ID. 64, a department ID input field 65, and a send button 66 are provided. The user selects a service type to be used using the selection column 62, inputs necessary items in the input columns 63 to 65, and then operates the transmission button 66. Thereby, the user terminal 10 transmits a service request including the service type, processing target data, user ID, and department ID to the service providing server 20 (step S53). Now, for example, if the user selects Japanese-English translation in the selection field 62 and inputs the file name “F1”, the user ID “Uid2”, and the department ID “Bid2” in the input fields 63, 64, 65, respectively. The user terminal 10 receives the service request including the data stored in the file with the file name “F1” as the processing target data and including the service type “Japanese-English translation”, the user ID “Uid2”, and the department ID “Bid2”. It is transmitted to the service providing server 20.

サービス提供サーバ20内のデータ処理手段22は、送受信手段21を介してユーザ端末10からの上記サービス要求を受信すると、処理対象データに対して和文英訳処理を行い、その処理結果を要求元のユーザ端末10に返却する(ステップS54、S55)。ユーザ端末10では、サービス提供サーバ20から返信されてきた処理結果を表示、保存する(ステップS56)。   When the data processing means 22 in the service providing server 20 receives the service request from the user terminal 10 via the transmission / reception means 21, the data processing means 22 performs Japanese-English translation processing on the processing target data, and the processing result is sent to the requesting user. It returns to the terminal 10 (steps S54 and S55). In the user terminal 10, the processing result returned from the service providing server 20 is displayed and stored (step S56).

一方、サービス提供サーバ20内の処理履歴データ管理手段23は、データ処理手段22の処理が完了すると、処理履歴データを作成する(ステップS57)。この処理履歴データには、処理要求中のサービス種別「和文英訳」、ユーザID「Uid2」および部門ID「Bid2」と、処理対象データのデータ量と、現時点において鍵記憶部231に格納されている鍵IDと、英文和訳処理の処理開始日時と、英文和訳処理の処理終了日時とが含まれる。   On the other hand, the processing history data management unit 23 in the service providing server 20 creates processing history data when the processing of the data processing unit 22 is completed (step S57). This processing history data is stored in the key storage unit 231 at the current time, the service type “Japanese-English translation” being requested for processing, the user ID “Uid2” and the department ID “Bid2”, the amount of data to be processed. The key ID, the processing start date and time of the English-Japanese translation process, and the processing end date and time of the English-Japanese translation process are included.

その後、処理履歴データ管理手段23は、ステップS57で作成した処理履歴データを鍵記憶部321に格納されている暗号鍵を用いて暗号化し(ステップS58)、暗号化した処理履歴データを処理履歴データ記憶部24に追加格納する(ステップS59)。但し、ステップS58で処理履歴データを暗号化する際、鍵IDは暗号化しない。以上が、サービス提供サーバ20によって提供されているサービスを利用者が利用する場合の処理である。   Thereafter, the processing history data management unit 23 encrypts the processing history data created in step S57 using the encryption key stored in the key storage unit 321 (step S58), and the encrypted processing history data is processed into processing history data. It is additionally stored in the storage unit 24 (step S59). However, when the process history data is encrypted in step S58, the key ID is not encrypted. The above is the processing when the user uses the service provided by the service providing server 20.

次に、処理履歴データの暗号化時に利用する暗号鍵を更新する場合の動作について、図7を参照して説明する。   Next, an operation for updating an encryption key used when processing history data is encrypted will be described with reference to FIG.

課金サーバ30内の鍵管理手段34は、所定の周期(例えば、毎日、深夜に1回)で暗号鍵を生成すると共に、その暗号鍵を一意に識別する鍵IDを生成する(ステップS71)。その後、鍵管理手段34は、ステップS71で生成した暗号鍵と鍵IDとの対をサービス提供サーバ20へ送信し(ステップS72)、更に、上記鍵IDと、上記暗号鍵によって暗号化された処理履歴データを復号するための復号鍵との対を鍵記憶部35に格納する(ステップS73)。なお、使用する暗号化方式によっては、上記暗号鍵と上記復号鍵とが同じものになる場合もあるし、異なるものになる場合もある。   The key management means 34 in the accounting server 30 generates an encryption key at a predetermined cycle (for example, every day, once in the middle of the night), and generates a key ID that uniquely identifies the encryption key (step S71). Thereafter, the key management unit 34 transmits the pair of the encryption key and the key ID generated in step S71 to the service providing server 20 (step S72), and further, the process encrypted with the key ID and the encryption key. A pair with a decryption key for decrypting the history data is stored in the key storage unit 35 (step S73). Depending on the encryption method used, the encryption key and the decryption key may be the same or different.

一方、サービス提供サーバ20内の処理履歴データ管理手段23は、送受信部21を介して課金サーバ30から送られてきた暗号鍵と鍵IDとの対を受信すると、鍵記憶部231に格納されている暗号鍵と鍵IDとの対を今回受信した暗号鍵と鍵IDとの対で置き換える(ステップS74)。以上が暗号鍵を更新する際の処理である。   On the other hand, when the processing history data management unit 23 in the service providing server 20 receives the pair of the encryption key and the key ID sent from the charging server 30 via the transmission / reception unit 21, it is stored in the key storage unit 231. The pair of the encryption key and the key ID that has been received is replaced with the pair of the encryption key and the key ID received this time (step S74). The above is the processing for updating the encryption key.

次に、サービス受益者側企業の管理者が、処理履歴データを参照する場合の動作について、図8を参照して説明する。なお、以下の説明では、管理者は、ユーザ端末10を使用するものとする。   Next, the operation when the administrator of the service beneficiary company refers to the processing history data will be described with reference to FIG. In the following description, it is assumed that the administrator uses the user terminal 10.

管理者は、処理履歴データを参照する場合、ユーザ端末10からサービス提供サーバ20にアクセスする(ステップS81)。これにより、サービス提供サーバ20は、メニュー画面61をユーザ端末10に送信する(ステップS82)。   When referring to the processing history data, the administrator accesses the service providing server 20 from the user terminal 10 (step S81). Thereby, the service providing server 20 transmits the menu screen 61 to the user terminal 10 (step S82).

これにより、ユーザ端末10の表示部(図示せず)には、図6に示すようなメニュー画面が表示される。管理者は、メニュー画面が表示されると、選択欄62の内の「処理履歴データ参照」に対応する選択欄をチェックし、その後、送信ボタン66を操作する。これにより、ユーザ端末10は、サービス提供サーバ20に対して処理履歴データ参照要求を送信する(ステップS83)。   Accordingly, a menu screen as shown in FIG. 6 is displayed on the display unit (not shown) of the user terminal 10. When the menu screen is displayed, the administrator checks the selection field corresponding to “reference processing history data” in the selection field 62 and then operates the send button 66. Thereby, the user terminal 10 transmits a processing history data reference request to the service providing server 20 (step S83).

サービス提供サーバ20内の処理履歴データ管理手段23は、送受信手段21を介してユーザ端末10からの処理履歴データ参照要求を受信すると、処理履歴データ記憶部24に格納されている各処理履歴データを取り出し(ステップS84)、取り出した各処理履歴データを含んだ復号要求を課金サーバ30へ送信する(ステップS85)。   When the processing history data management unit 23 in the service providing server 20 receives the processing history data reference request from the user terminal 10 via the transmission / reception unit 21, the processing history data management unit 23 stores each processing history data stored in the processing history data storage unit 24. Extraction (step S84), a decryption request including each extracted processing history data is transmitted to the accounting server 30 (step S85).

課金サーバ30内の復号手段32は、送受信手段31を介してユーザ端末10からの復号要求を受信すると、それに含まれている各処理履歴データを復号し(ステップS86)、復号結果をサービス提供サーバ20へ返信する(ステップS87)。ここで、ステップS86の処理を詳しく説明すると、次のようになる。先ず、復号要求に含まれている処理履歴データの内の、第1番目の処理履歴データに注目する。次いで、注目している処理履歴データ中の鍵IDをキーにして鍵記憶部35を検索し、上記鍵IDと対になっている復号鍵を取得する。その後、取得した復号鍵を使用して、現在注目中の処理履歴データを復号する。但し、鍵IDについては、復号処理を行わない。次に、第2番目の処理履歴データに注目し、同様の処理を行う。上述した処理を復号要求に含まれている全ての処理履歴データに対して行う。以上がステップS86で行う処理の詳細である。   When receiving the decryption request from the user terminal 10 via the transmission / reception unit 31, the decryption unit 32 in the billing server 30 decrypts each processing history data included in the decryption request (step S86), and the decryption result is sent to the service providing server. It returns to 20 (step S87). Here, the process of step S86 will be described in detail as follows. First, focus on the first processing history data in the processing history data included in the decryption request. Next, the key storage unit 35 is searched using the key ID in the processing history data of interest as a key, and a decryption key paired with the key ID is acquired. Thereafter, using the acquired decryption key, the processing history data of current attention is decrypted. However, the key ID is not decrypted. Next, paying attention to the second processing history data, the same processing is performed. The above-described processing is performed on all processing history data included in the decryption request. The above is the details of the process performed in step S86.

サービス提供サーバ20内の処理履歴データ管理手段23は、送受信手段21を介して課金サーバ30からの復号結果を受信すると、それを参照要求元のユーザ端末10に送信する(ステップS88)。   When the processing history data management means 23 in the service providing server 20 receives the decryption result from the accounting server 30 via the transmission / reception means 21, it transmits it to the user terminal 10 that made the reference request (step S88).

これにより、ユーザ端末10は、サービス提供サーバ20から送られてきた処理履歴データの一覧を表示部に表示する(ステップS89)。以上が、処理履歴データ参照時の処理である。   As a result, the user terminal 10 displays a list of processing history data sent from the service providing server 20 on the display unit (step S89). The above is the processing when referring to the processing history data.

次に、課金時の動作について、図9を参照して説明する。なお、図9のフローチャートに示す処理は、例えば、月末等の予め定められているタイミングにおいて行われるものである。   Next, the operation at the time of charging will be described with reference to FIG. The process shown in the flowchart of FIG. 9 is performed at a predetermined timing such as the end of the month, for example.

サービス提供サーバ20内の処理履歴データ管理手段23は、月末などの予め定められたタイミングになると、処理履歴データ記憶部24から暗号化されている各処理履歴データを取り出し(ステップS91)、取り出した各処理履歴データを含む請求書発行要求を課金サーバ30に対して送信する(ステップS92)。   The processing history data management means 23 in the service providing server 20 extracts each processing history data encrypted from the processing history data storage unit 24 at a predetermined timing such as the end of the month (step S91). A bill issuing request including each processing history data is transmitted to the accounting server 30 (step S92).

課金サーバ30内の復号手段32は、送受信手段31を介してサービス提供サーバ20からの請求書発行要求を受信すると、それに含まれている各処理履歴データを復号し、復号結果を請求手段33に渡す(ステップS93)。   When receiving the bill issuing request from the service providing server 20 via the transmitting / receiving unit 31, the decrypting unit 32 in the billing server 30 decrypts each processing history data included therein and sends the decrypted result to the claiming unit 33. Pass (step S93).

請求手段33は、復号された各処理履歴データの正当性をチェックする(ステップS94)。このステップS94では、例えば、処理履歴データ中の各項目の値が、正当と判定される範囲内にあるか否かを調べることにより、その正当性をチェックする。即ち、処理履歴データが正当な暗号鍵を用いて暗号化されたものでない場合、その復号結果は、意味をなさないものとなるので、上記したようにすることにより、改竄が行われたか否かを判定することが可能になる。なお、正当性をチェックする際、更に、処理の開始日時と終了日時とに矛盾がないか否かを調べたり、データ量およびサービス種別に基づいて予想される処理時間と処理履歴データによって示される処理時間(=終了日時−開始日時)との差分が許容範囲内か否かを調べるようにしても良い。   The billing unit 33 checks the validity of each decoded processing history data (step S94). In this step S94, for example, the validity is checked by checking whether or not the value of each item in the processing history data is within a range determined to be valid. That is, if the processing history data is not encrypted using a valid encryption key, the decryption result will not make sense, so whether or not falsification has been performed as described above. Can be determined. In addition, when checking the validity, it is further checked whether there is a contradiction between the start date and time and the end date and time of the process, or is indicated by the expected processing time and processing history data based on the data amount and the service type. You may make it investigate whether the difference with processing time (= end date-time-start date-time) is in tolerance level.

請求手段33は、請求書発行要求に含まれている全ての処理履歴データが正当であると判定した場合のみ、次のステップS95の処理を行う。正当でないと判定した場合は、例えば、表示部(図示せず)に、改竄が行われている可能性があることを示すメッセージ、サービス提供サーバ20が設置されている企業名、復号後の処理履歴データの一覧などを含むエラー表示を行う。   The billing unit 33 performs the process of the next step S95 only when it is determined that all the processing history data included in the bill issuing request is valid. If it is determined that it is not valid, for example, a message indicating that there is a possibility of falsification on the display unit (not shown), the name of the company in which the service providing server 20 is installed, and processing after decryption Display errors including a list of history data.

ステップS95では、請求書発行要求に含まれている各処理履歴データに基づいて、サービス料金を算出する(ステップS95)。サービス料金の算出方法としては、種々の方法を採用することができ、例えば、請求書発行要求に含まれている各処理履歴データ中のデータ量の合計値を求め、この求めた合計値と単位データ量当りの料金とを乗算することによりサービス料金を算出する方法や、請求書発行要求に含まれている処理履歴データの数(処理したサービス要求の数)とサービス要求1件当りの料金とを積算することによりサービス料金を算出する方法などを採用することができる。また、サービス種別毎に単位データ量当りの料金や、サービス要求1件当りの料金を設定しておき、サービス種別毎にサービス料金を算出し、それらの合計金額を請求するサービス料金とする方法を採用することもできる。   In step S95, a service fee is calculated based on each processing history data included in the invoice issue request (step S95). Various methods can be used as the service charge calculation method. For example, the total value of the data amount in each processing history data included in the billing request is obtained, and the obtained total value and unit. The method of calculating the service charge by multiplying the charge per data amount, the number of processing history data included in the invoicing request (number of processed service requests) and the charge per service request It is possible to adopt a method of calculating a service fee by accumulating In addition, there is a method of setting a charge per unit data amount for each service type and a charge per service request, calculating a service charge for each service type, and making the total charge for the service charge. It can also be adopted.

その後、請求手段33は、ステップS95で算出したサービス料金を含んだ請求書を、サービス受益者側企業の請求書受け付け部門に対して電子メールなどにより送信する(ステップS96)。   Thereafter, the billing means 33 transmits a bill including the service fee calculated in step S95 to the bill receiving department of the service beneficiary company by e-mail or the like (step S96).

〔他の実施の形態〕
なお、上述した実施の形態では、サービス受益者企業に対して一括してサービス料金を請求するようにしたが、請求手段33において、処理履歴データに含まれているユーザIDや部門IDに基づいて、各ユーザ毎、或いは各部門毎に請求書を発行するようにしても良い。
[Other Embodiments]
In the above-described embodiment, the service charge is charged to the service beneficiary company in a lump. However, in the billing unit 33, based on the user ID and department ID included in the processing history data. A bill may be issued for each user or for each department.

本発明の実施の形態の全体構成を示すブロック図である。It is a block diagram which shows the whole structure of embodiment of this invention. サービス提供サーバ20の構成例を示すブロック図である。3 is a block diagram illustrating a configuration example of a service providing server 20. FIG. 処理履歴データ記憶部24の内容例を示す図である。4 is a diagram illustrating an example of contents of a processing history data storage unit 24. FIG. 課金サーバ30の構成例を示すブロック図である。3 is a block diagram illustrating a configuration example of a billing server 30. FIG. ユーザ端末10がサービス提供サーバ20が提供しているサービスを利用する場合の処理例を示すフローチャートである。It is a flowchart which shows the process example in case the user terminal 10 utilizes the service which the service provision server 20 provides. メニュー画面の一例を示す図である。It is a figure which shows an example of a menu screen. サービス提供サーバ20が使用する暗号鍵を変更するときの処理例を示すフローチャートである。It is a flowchart which shows the process example when changing the encryption key which the service provision server 20 uses. 処理履歴データを参照するときの処理例を示すフローチャートである。It is a flowchart which shows the process example when referring process history data. 課金時の処理例を示すフローチャートである。It is a flowchart which shows the process example at the time of charge.

符号の説明Explanation of symbols

10…ユーザ端末
20…サービス提供サーバ
21…送受信手段
22…データ処理手段
23…処理履歴データ管理手段
231…鍵記憶部
24…処理履歴データ記憶部
K1…記録媒体
30…課金サーバ
31…送受信手段
32…復号手段
33…請求手段
34…鍵管理手段
35…鍵記憶部
K2…記録媒体
100、200…ネットワーク
DESCRIPTION OF SYMBOLS 10 ... User terminal 20 ... Service provision server 21 ... Transmission / reception means 22 ... Data processing means 23 ... Processing history data management means 231 ... Key storage part 24 ... Processing history data storage part K1 ... Recording medium 30 ... Billing server 31 ... Transmission / reception means 32 ... Decryption means 33 ... Claiming means 34 ... Key management means 35 ... Key storage unit K2 ... Recording medium 100, 200 ... Network

Claims (8)

ユーザ端末と、サービス提供サーバと、課金サーバとを含む企業内据え置き型サービス提供システムであって、
前記ユーザ端末が、前記サービス提供サーバに対して処理対象データを含むサービス要求を送信する構成を有し、
前記サービス提供サーバが、前記ユーザ端末から処理対象データを含むサービス要求が送られてきたとき、前記サービス要求に従って前記処理対象データを処理すると共にその処理結果を前記ユーザ端末に返信し、前記サービス要求に従った処理が終了したとき、前記サービス要求に対して提供したサービス量を示す処理履歴データを生成すると共に該生成した処理履歴データに対して加工を施し加工後の処理履歴データを処理履歴データ記憶部に格納し、所定の日時になったとき、前記履歴データ記憶部に格納されている加工後の処理履歴データを前記課金サーバへ送信する構成を有し、
前記課金サーバが、前記サービス提供サーバから前記加工後の処理履歴データを含む請求書発行要求が送られてきたとき、該請求書発行要求に含まれている加工後の処理履歴データを加工前の状態に戻すと共にその正当性をチェックし、正当な場合は前記加工前の状態に戻した処理履歴データに基づいて請求書を作成し、正当でない場合はエラー処理を行う構成を有することを特徴とする企業内据え置き型サービス提供システム。
An in-house stationary service providing system including a user terminal, a service providing server, and a billing server,
The user terminal has a configuration for transmitting a service request including processing target data to the service providing server,
When the service providing server receives a service request including processing target data from the user terminal, the service providing server processes the processing target data according to the service request and returns the processing result to the user terminal. When processing according to the processing is completed, processing history data indicating the service amount provided in response to the service request is generated, the generated processing history data is processed, and the processed processing history data is processed as processing history data. Storing in the storage unit, and when the predetermined date and time is reached, the processing history data after processing stored in the history data storage unit is transmitted to the billing server,
When the billing server receives a bill issuing request including the processed history data after processing from the service providing server, the processing history data after processing included in the bill issuing request is processed. Returning to the state and checking its validity, if valid, it creates a bill based on the processing history data returned to the state before processing, and if not valid, it has a configuration to perform error processing In-house stationary service provision system.
請求項1記載の企業内据え置き型サービス提供システムにおいて、
前記処理履歴データに対する加工が、前記処理履歴データに対する暗号化であることを特徴とする企業内据え置き型サービス提供システム。
In the in-house stationary service providing system according to claim 1,
An in-house stationary service providing system characterized in that the processing for the processing history data is encryption for the processing history data.
ユーザ端末と、サービス提供サーバと、課金サーバとを含む企業内据え置き型サービス提供システムであって、
前記ユーザ端末が、前記サービス提供サーバに対して処理対象データを含むサービス要求を送信する構成を有し、
前記サービス提供サーバが、
処理履歴データ記憶部と、
前記ユーザ端末から処理対象データを含むサービス要求が送られてきたとき、前記サービス要求に従って前記処理対象データを処理し、その処理結果を前記ユーザ端末に返信するデータ処理手段と、
該データ処理手段による処理が終了したとき、前記サービス要求に対して提供したサービス量を示す処理履歴データを生成すると共に該生成した処理履歴データを暗号化して前記処理履歴データ記憶部に格納し、所定の日時となったとき、前記処理履歴データ記憶部に格納されている暗号化された処理履歴データを含む請求書発行要求を前記課金サーバへ送信する処理履歴データ管理手段とを備え、
前記課金サーバが、
前記サービス提供サーバから送られてきた請求書発行要求に含まれている暗号化された処理履歴データを復号する復号手段と、
該復号手段で復号された前記処理履歴データの正当性をチェックし、正当な場合は前記処理履歴データに基づいて請求書を作成し、正当でない場合はエラー処理を行う請求手段とを備えたことを特徴とする企業内据え置き型サービス提供システム。
An in-house stationary service providing system including a user terminal, a service providing server, and a billing server,
The user terminal has a configuration for transmitting a service request including processing target data to the service providing server,
The service providing server is
A processing history data storage unit;
Data processing means for processing the processing target data according to the service request when a service request including processing target data is sent from the user terminal, and returning the processing result to the user terminal;
When processing by the data processing means is completed, processing history data indicating the service amount provided for the service request is generated and the generated processing history data is encrypted and stored in the processing history data storage unit, Processing history data management means for transmitting a billing issue request including the encrypted processing history data stored in the processing history data storage unit to the billing server when a predetermined date and time is reached,
The billing server is
Decryption means for decrypting the encrypted processing history data included in the bill issue request sent from the service providing server;
A billing unit that checks the validity of the processing history data decrypted by the decrypting unit, creates a bill based on the processing history data if it is valid, and performs error processing if it is invalid In-house stationary service providing system characterized by
請求項3記載の企業内据え置き型サービス提供システムにおいて、
前記課金サーバが、所定の周期で新たな暗号鍵を生成して前記サービス提供サーバへ送信すると共に、該暗号鍵によって暗号化された処理履歴データを復号するための復号鍵を管理する鍵管理手段を備え、
前記処理履歴データ管理手段が、前記鍵管理手段から送られてきた最新の暗号鍵を用いて処理履歴データを暗号化する構成を有し、
前記復号手段が、前記鍵管理手段で管理されている復号鍵を用いて前記サービス提供サーバから送られてきた請求書発行要求中の暗号化された処理履歴データを復号する構成を有することを特徴とする企業内据え置き型サービス提供システム。
In the in-house stationary service providing system according to claim 3,
The charge server generates a new encryption key at a predetermined cycle and transmits it to the service providing server, and manages a decryption key for decrypting the processing history data encrypted by the encryption key With
The processing history data management means has a configuration for encrypting the processing history data using the latest encryption key sent from the key management means,
The decryption means has a configuration for decrypting encrypted processing history data in a billing issue request sent from the service providing server using a decryption key managed by the key management means. In-house deferred service provision system.
請求項1乃至4の何れか1項に記載の企業内据え置き型サービス提供システムにおいて、
前記サービス要求に対して提供したサービス量が、前記サービス要求に含まれている処理対象データのデータ量であることを特徴とする企業内据え置き型サービス提供システム。
The in-house stationary service providing system according to any one of claims 1 to 4,
An in-house stationary service providing system, wherein the service amount provided in response to the service request is a data amount of processing target data included in the service request.
請求項1乃至5の何れか1項に記載の企業内据え置き型サービス提供システムにおいて、
前記ユーザ端末及び前記サービス提供サーバが、サービス受益者側企業内に設置され、
前記課金サーバが、サービス提供者側企業内に設置されることを特徴とする企業内据え置き型サービス提供システム。
In the in-house stationary service providing system according to any one of claims 1 to 5,
The user terminal and the service providing server are installed in a service beneficiary company,
An in-house stationary service providing system, wherein the billing server is installed in a service provider side company.
処理履歴データ記憶部と、
ユーザ端末から処理対象データを含むサービス要求が送られてきたとき、前記サービス要求に従って前記処理対象データを処理し、その処理結果を前記ユーザ端末に返信するデータ処理手段と、
該データ処理手段による処理が終了したとき、前記サービス要求に提供したサービス量を示す処理履歴データを生成すると共に該生成した処理履歴データを暗号化して前記処理履歴データ記憶部に格納し、所定の日時となったとき、前記処理履歴データ記憶部に格納されている暗号化された処理履歴データを含む請求書発行要求を課金サーバへ送信する処理履歴データ管理手段とを備えたことを特徴とするサービス提供サーバ。
A processing history data storage unit;
Data processing means for processing the processing target data according to the service request when a service request including processing target data is sent from the user terminal, and returning the processing result to the user terminal;
When the processing by the data processing means is completed, processing history data indicating the amount of service provided in the service request is generated and the generated processing history data is encrypted and stored in the processing history data storage unit. And a processing history data management means for transmitting a billing issue request including the encrypted processing history data stored in the processing history data storage unit to the billing server when the date and time are reached. Service providing server.
処理履歴データ記憶部を備えたコンピュータを、
ユーザ端末から処理対象データを含むサービス要求が送られてきたとき、前記サービス要求に従って前記処理対象データを処理し、その処理結果を前記ユーザ端末に返信するデータ処理手段、
該データ処理手段による処理が終了したとき、前記サービス要求に提供したサービス量を示す処理履歴データを生成すると共に該生成した処理履歴データを暗号化して前記処理履歴データ記憶部に格納し、所定の日時となったとき、処理履歴データ記憶部に格納されている暗号化された処理履歴データを含む請求書発行要求を課金サーバへ送信する処理履歴データ管理手段として機能させるためのプログラム。
A computer equipped with a processing history data storage unit
Data processing means for processing the processing target data in accordance with the service request when a service request including processing target data is sent from the user terminal, and returning the processing result to the user terminal;
When the processing by the data processing means is completed, processing history data indicating the amount of service provided in the service request is generated and the generated processing history data is encrypted and stored in the processing history data storage unit. A program for functioning as processing history data management means for transmitting a billing issue request including encrypted processing history data stored in a processing history data storage unit to a billing server when the date and time comes.
JP2003339599A 2003-09-30 2003-09-30 Intra-company deferred service providing system and server, and its program Pending JP2005107810A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003339599A JP2005107810A (en) 2003-09-30 2003-09-30 Intra-company deferred service providing system and server, and its program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003339599A JP2005107810A (en) 2003-09-30 2003-09-30 Intra-company deferred service providing system and server, and its program

Publications (1)

Publication Number Publication Date
JP2005107810A true JP2005107810A (en) 2005-04-21

Family

ID=34534751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003339599A Pending JP2005107810A (en) 2003-09-30 2003-09-30 Intra-company deferred service providing system and server, and its program

Country Status (1)

Country Link
JP (1) JP2005107810A (en)

Similar Documents

Publication Publication Date Title
US11132463B2 (en) Security systems and methods for encoding and decoding digital content
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
US10454906B1 (en) Systems and methods for encryption and authentication
US11038677B2 (en) Systems and methods for encryption and authentication
CN101095136B (en) Method and apparatus for processing digital rights management contents containing advertising contents
US20020002543A1 (en) System and method for on-line copyright management
CN1327373C (en) Method of protecting and managing digital contents and system for using thereof
US20130275765A1 (en) Secure digital document distribution with real-time sender control of recipient document content access rights
KR20030097465A (en) License issuance apparatus and digital rights management system snd method using it
JP2007207087A (en) System and method for managing issue of electronic ticket, issuing side system, and program
JP2004146860A (en) Directory service system for contents
TW559717B (en) Data storage medium for charging of network data and recording usage program, and loading device loading with the program
CN112950343A (en) Enterprise financial data acquisition and processing method and system
JP3956106B2 (en) Computer apparatus and program
Jesus et al. Consent receipts for a usable and auditable web of personal data
CN114329290B (en) Capability open platform and authorized access method thereof
CN114386104A (en) Method for storing sensitive data, data reading method and device
KR20060099866A (en) Method of providing caption information and system thereof
JP2006215843A (en) Personal information management system and its method, and personal information management program and storage medium stored with it
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
JPWO2020085226A1 (en) Control methods, content management systems, programs, and data structures
Salama et al. Metadata based forensic analysis of digital information in the web
CN101404573B (en) Authorization method, system and apparatus
JP2005107810A (en) Intra-company deferred service providing system and server, and its program
CN110310011B (en) Asset management system and method based on block chain

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070501