JP2002157223A - Service providing system - Google Patents

Service providing system

Info

Publication number
JP2002157223A
JP2002157223A JP2000355635A JP2000355635A JP2002157223A JP 2002157223 A JP2002157223 A JP 2002157223A JP 2000355635 A JP2000355635 A JP 2000355635A JP 2000355635 A JP2000355635 A JP 2000355635A JP 2002157223 A JP2002157223 A JP 2002157223A
Authority
JP
Japan
Prior art keywords
data
user
service
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000355635A
Other languages
Japanese (ja)
Other versions
JP3994657B2 (en
Inventor
Hiromitsu Kato
博光 加藤
Masatoshi Furuya
雅年 古谷
Teruji Sekozawa
照治 瀬古沢
Takeshi Miyao
宮尾  健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000355635A priority Critical patent/JP3994657B2/en
Publication of JP2002157223A publication Critical patent/JP2002157223A/en
Application granted granted Critical
Publication of JP3994657B2 publication Critical patent/JP3994657B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To dynamically select information to be transmitted/received according to the authority of a user, and to prevent the same operation from being received plural times by erroneous operation. SOLUTION: In a request data preparing part 102, service utilization request data are prepared and sent to a basic authentication part 106. In the basic authentication part 106, the user is authenticated, and in respect to a legal user, a service utilization request is accepted. Requested data are retrieved by a data storage part 107 and dispatched to a data converting part 110. The data converting part 110 inquires whether tagged data can be provided to the user or not to a policy managing part 109. Corresponding to the user ID of the user, the tag and the state of a utilization system 111, the policy managing part 109 judges permission/refusal and the data converting part 110 converts data so that data permitted by the policy managing part 109 can be disclosed and refused data can be hidden, and provides the data to an application executing part 103.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はコンテンツの配信お
よびコンテンツの利用をサービスとして提供するサービ
ス提供システムに関し、特に、権利のあるものに適切に
サービスを提供することでプライバシーの保護、コンテ
ンツの不正利用防止を行なうサービス提供システムに関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a service providing system for providing contents distribution and use of contents as a service, and more particularly, to protecting services by appropriately providing services to those who have rights, and illegally using contents. The present invention relates to a service providing system for performing prevention.

【0002】[0002]

【従来の技術】インターネットに代表される情報通信技
術の発展によって、ネットワークを介して音楽やゲーム
などのコンテンツを配信したり、インターネットバンキ
ングのように携帯電話や自宅のパソコンから残高照会や
振込みを行なえるサービスが一般に普及してきている。
ところが、サービス利用者が不特定多数となることで、
サービス利用者の多様なニーズに対応するとともに、情
報セキュリティ上の脅威への対策を十分に考慮していく
必要がでてきた。
2. Description of the Related Art With the development of information and communication technology represented by the Internet, it is possible to distribute music and games via a network, and to perform balance inquiries and transfers from a mobile phone or a personal computer at home as in Internet banking. Services are becoming more common.
However, with an unspecified number of service users,
In addition to responding to the diverse needs of service users, it has become necessary to sufficiently consider measures for information security threats.

【0003】多様なニーズへの対応として、例えば特開
2000−82039号「表示制御情報生成方法および
コンピュータ」に示されるように、様々な能力を有する
クライアント端末に対して、それぞれの能力に応じたユ
ーザインターフェースを提供するために、端末属性情報
を参照してHTML等の表示制御情報を動的に生成する
ものがある。
As a response to various needs, for example, as disclosed in Japanese Patent Application Laid-Open No. 2000-82039, "Display Control Information Generation Method and Computer", client terminals having various capabilities are provided according to their capabilities. In order to provide a user interface, there is one that dynamically generates display control information such as HTML with reference to terminal attribute information.

【0004】また情報セキュリティを確保するための技
術として、特開2000−19960号では「遠隔操作
方法」を次のように記している。すなわち、操作端末か
ら制御装置に制御信号を送信する際に、ユーザが制御信
号を入力すると、次回操作権を発生し、制御装置側では
制御信号と次回操作権と今回操作権を含む信号を共通鍵
で暗号化し、操作端末に転送する。次回操作権は操作端
末に記憶する。制御装置側では転送された暗号文を共通
鍵で復号化し、制御信号と今回操作権と次回操作権とを
取得し、今回操作権が制御装置側に登録してある操作権
と一致するかを判定し、一致する場合は制御機器に制御
信号を送る。次回操作権は制御装置側に登録される。
As a technique for ensuring information security, Japanese Patent Laid-Open No. 2000-19960 describes a "remote operation method" as follows. That is, when the user inputs a control signal when transmitting a control signal from the operation terminal to the control device, a next operation right is generated, and the control device uses the control signal and a signal including the next operation right and the current operation right in common. Encrypt with the key and transfer to the operation terminal. The next operation right is stored in the operation terminal. The control device decrypts the transferred ciphertext with the common key, obtains the control signal, the current operation right and the next operation right, and checks whether the current operation right matches the operation right registered in the control device. Judge, and if they match, send a control signal to the control device. The next operation right is registered in the control device.

【0005】[0005]

【発明が解決しようとする課題】かかる従来方法におい
ては次のような問題がある。すなわち、特開2000−
82039号に関しては、コンテンツを提供する際に
は、クライアント端末から送信される端末属性情報に基
づいて提供するコンテンツを動的に生成するが、端末を
利用して閲覧している利用者がそのコンテンツを閲覧す
る権限があるかどうかが加味されない。コンテンツが重
要な機密情報を含んでいるもの、プライバシーの保護が
必要なもの、会員のみに限定して提供するもの等の場合
には、提供相手となるコンテンツ利用者の権限を考慮し
てコンテンツを生成・配信を行なう必要がある。
However, such a conventional method has the following problems. That is, JP-A-2000-
Regarding 82039, when content is provided, content to be provided is dynamically generated based on terminal attribute information transmitted from a client terminal. Does not take into account whether or not you have permission to view. In the case of content that contains important confidential information, that requires privacy protection, or that is provided only to members, etc., the content must be considered in consideration of the authority of the content user to be provided. It must be generated and distributed.

【0006】また、特開2000−19960号に関し
ては、操作端末から誤って複数回同じ操作を行なった場
合、制御装置は正当な制御信号が複数回送られてきたと
認識して、同じ制御を繰り返し実行してしまう可能性が
ある。例えば、インターネットバンキングに本手法を適
用すると、振込み操作信号を誤って複数回送信してしま
った場合には、それを検知することなく、必要以上に多
額の振込みをしてしまうという問題があった。
[0006] In Japanese Patent Application Laid-Open No. 2000-19960, if the same operation is performed a plurality of times by mistake from the operation terminal, the control device recognizes that a valid control signal has been sent a plurality of times and repeatedly executes the same control. Could be done. For example, if this method is applied to Internet banking, there is a problem that if a transfer operation signal is sent by mistake multiple times, the transfer is made unnecessarily large without detecting it. .

【0007】本発明の目的は、利用者の権限に沿って提
供する情報、受け取る情報を動的に取捨選択するサービ
ス提供システムを提供することにある。
An object of the present invention is to provide a service providing system for dynamically selecting information to be provided or received according to the authority of a user.

【0008】本発明の他の目的は、サービス利用時に誤
って同じ制御信号を複数回送信してしまった場合にも、
利用者の確認無しには複数回受け付けないサービス提供
システムを提供することにある。
[0008] Another object of the present invention is to provide a communication system in which the same control signal is erroneously transmitted a plurality of times when using a service.
An object of the present invention is to provide a service providing system that does not accept a request multiple times without a user's confirmation.

【0009】[0009]

【課題を解決するための手段】本発明は、利用者に対し
て所定のサービスを提供するための情報処理を実行する
サービス提供システムであって、前記サービスを提供す
るための複数のサービス情報を格納する手段と、前記サ
ービス内容を要求する要求情報、前記利用者の特徴を示
すユーザ属性および前記利用者を認証する認証子を含む
要求データを受付ける手段と、前記ユーザ属性および前
記認証子に基づいて、前記利用者を認証する手段と、前
記認証の結果に基づいて、前記サービス情報に含まれる
情報に対する前記利用者のアクセス可否を決定する手段
と、前記要求情報に対応するサービス情報を、前記アク
セス可能なサービス情報から検索する手段と、検索され
た前記サービス情報を、決定された前記アクセス可否に
適応するよう変換する手段と、変換された前記サービス
情報を提示する手段とを有する。なお、変換には、アク
セス可能な情報を表示可能とし、アクセス不可能な情報
の表示を抑止することを含む。
SUMMARY OF THE INVENTION The present invention is a service providing system for executing information processing for providing a predetermined service to a user, wherein a plurality of pieces of service information for providing the service are provided. Means for storing, request information for requesting the service contents, user attribute indicating the characteristic of the user, and request data including an authenticator for authenticating the user, and a means for accepting the request data based on the user attribute and the authenticator Means for authenticating the user, means for determining whether the user can access information included in the service information based on the result of the authentication, and service information corresponding to the request information, Means for searching from accessible service information, and converting the searched service information to adapt to the determined access permission A means that, and means for presenting the transformed the service information was. Note that the conversion includes displaying accessible information and suppressing display of inaccessible information.

【0010】また、本発明の別の形態では、同じ要求デ
ータの受信を抑止することを特徴とする。
In another aspect of the present invention, reception of the same request data is suppressed.

【0011】他、以下のサービス提供システムも本発明
に含まれる。ユーザ属性と認証子を添付してリクエスト
を作成する要求データ作成部と、ユーザ属性と認証子か
らユーザ認証を行なう基本認証部と、アクセス可能なデ
ータ属性を指定するポリシー管理部と、リクエストに基
づいて要求されるデータを取り出すデータ格納部と、ポ
リシー管理部によって指定されたデータ属性に従ってデ
ータを再構築してユーザに提供するデータ変換部を有す
るサービス提供システム。
In addition, the following service providing system is also included in the present invention. A request data creation unit that creates a request by attaching a user attribute and an authenticator, a basic authentication unit that performs user authentication based on the user attribute and the authenticator, a policy management unit that specifies accessible data attributes, And a data conversion unit for reconstructing the data according to the data attribute specified by the policy management unit and providing the data to the user.

【0012】また、送達確認値と、データ属性によって
特徴付けられた操作要求に、ユーザ属性と認証子を添付
して送信するアプリケーション実行部と、ユーザ属性と
認証子からユーザ認証を行なう基本認証部と、送達確認
値が受信済みのものでないかチェックを行なう利用履歴
管理部と、アクセス可能なデータ属性を指定するポリシ
ー管理部と、操作要求を解析しポリシー管理部の判断に
基づいて利用システムを操作するコマンド解析部を有す
るサービス提供システム。
An application execution unit for attaching a user attribute and an authenticator to an operation request characterized by a delivery confirmation value and a data attribute and transmitting the operation request, and a basic authentication unit for performing user authentication based on the user attribute and the authenticator A usage history management unit that checks whether the delivery confirmation value has already been received, a policy management unit that specifies accessible data attributes, and a usage system that analyzes an operation request and determines based on the determination of the policy management unit. A service providing system having a command analyzer for operating.

【0013】さらに、上記のサービス提供システムそれ
ぞれにおいて、ポリシー管理部が、ユーザ属性によって
利用可能なデータ属性を制限する機能と、利用システム
の状態によって利用可能なデータ属性を制限する機能を
有する。
Further, in each of the above service providing systems, the policy management unit has a function of restricting a data attribute that can be used by a user attribute and a function of restricting a data attribute that can be used by a state of a using system.

【0014】さらに、基本認証部が、送達確認値を更新
する機能と、送達確認値を利用者のみが復号化できる形
で暗号化する機能を有するサービス提供システムも本発
明に含まれる。
Further, the present invention includes a service providing system in which the basic authentication unit has a function of updating the delivery confirmation value and a function of encrypting the delivery confirmation value so that only the user can decrypt the delivery confirmation value.

【0015】さらに、アプリケーション実行部が、基本
認証部から返信された送達確認値を受信したことを確認
する機能と、送達確認値を復号化して操作要求を次回送
信のために保存する機能を有するサービス提供システム
も本発明に含まれる。
Further, the application execution unit has a function of confirming that the delivery confirmation value returned from the basic authentication unit has been received, and a function of decoding the delivery confirmation value and storing the operation request for the next transmission. A service providing system is also included in the present invention.

【0016】[0016]

【発明の実施の形態】以下、本発明の実施の形態を、図
面を用いて説明する。本発明の実施の一形態として、プ
ラント監視制御システムに本発明を適用した場合のブロ
ック図を図1に示す。図1にはサービス利用部101が
サービス提供部104から情報を入手する手段と、サー
ビス利用部101が利用システム111に対して操作を
行なう手段とを記載している。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a case where the present invention is applied to a plant monitoring and control system as one embodiment of the present invention. FIG. 1 shows a means by which the service using unit 101 obtains information from the service providing unit 104 and a means by which the service using unit 101 operates the use system 111.

【0017】サービス利用部101は、要求データ作成
部102とアプリケーション実行部103からなる。要
求データ作成部102は、利用者の要求をユーザID、
パスワード等とともにサービス提供部106に送る。ア
プリケーション実行部103はサービス提供部106か
ら渡されたデータを閲覧したり、利用システム111に
対して操作を行なったりするものである。
The service using unit 101 includes a request data creating unit 102 and an application executing unit 103. The request data creation unit 102 converts a user request into a user ID,
The password is sent to the service providing unit 106 together with the password. The application execution unit 103 browses data passed from the service providing unit 106 and operates the use system 111.

【0018】サービス提供部104は、利用履歴管理部
105、基本認証部106、データ格納部107、ポリ
シー管理部109、データ変換部110、コマンド解析
部108からなる。利用履歴管理部105は利用者の利
用履歴を管理する。基本認証部106は利用者の認証を
行なう。データ格納部107はデータを格納しておき要
求に応じて必要なデータを検索する。ポリシー管理部1
09はデータ利用を許可するか拒否するかを判断する。
データ変換部110は利用者が利用可能な形にデータを
変換する。コマンド解析部108は、サービス利用部1
01から送られた利用システム111に対する操作コマ
ンドを解析する。
The service providing unit 104 includes a use history management unit 105, a basic authentication unit 106, a data storage unit 107, a policy management unit 109, a data conversion unit 110, and a command analysis unit 108. The usage history management unit 105 manages the usage history of the user. The basic authentication unit 106 authenticates a user. The data storage unit 107 stores data and searches for necessary data according to a request. Policy management unit 1
09 determines whether to permit or reject the data use.
The data converter 110 converts data into a form usable by the user. The command analyzing unit 108 is a service using unit 1
The operation command for the use system 111 sent from the program 01 is analyzed.

【0019】まず、サービス利用部101がサービス提
供部104から情報を入手する処理フローを図2に従っ
て説明する。サービス利用部101は、要求データ作成
部102において認証情報を付与して提供して欲しいデ
ータを指定し(ステップ201)、サービス提供部10
4に要求する(ステップ202)。基本認証部106で
ユーザ属性と認証子が正確に関連付いているかを確認し
利用者の認証を行なう(ステップ203)。利用者が認
証されると、基本認証部106はデータ格納部107に
対してデータの検索要求を行なう(ステップ204)。
データ格納部107は要求されたデータを検索する(ス
テップ205)。ここで、データ格納部107に格納さ
れているデータは各データ要素を、データ属性としてタ
グによって特徴付けている。データ変換部110は、検
索されたタグ付きデータのタグを読み取り(ステップ2
06)、各々のタグ付きデータを該当利用者に提供して
よいかどうかをポリシー管理部109に問い合わせる
(ステップ207)。ポリシー管理部109は基本認証
部106が認証したユーザIDとタグをもとにデータ提
供の許可・拒否を判定する(ステップ208)。データ
変換部110はポリシー管理部109の判定結果に基づ
き、許可するデータは開示し、拒否するデータは隠蔽す
る(ステップ209)。データ変換部110は、作成し
たデータを利用者に提供するために暗号通信を行なう
(ステップ210)。暗号通信方法としてはSSL等の
既存の手法を用いることができる。ここで、公開鍵暗号
方式では、皆に公開できる公開鍵と、個人で秘密にして
いなければならない秘密鍵をペアで用い、公開鍵で暗号
化したデータは、対となる秘密鍵でないと元のデータに
復号できないという性質がある。この性質を利用して、
暗号通信に用いる暗号鍵を公開鍵で暗号化して渡すこと
によって、認証された利用者のみにデータを提供するこ
とができる。利用者の公開鍵は、信頼できる第三者機関
が電子証明書を発行することによって鍵の持ち主を保証
する。
First, a processing flow in which the service using unit 101 obtains information from the service providing unit 104 will be described with reference to FIG. The service using unit 101 designates the data to be provided by providing the authentication information in the request data creating unit 102 (step 201).
4 (step 202). The basic authentication unit 106 checks whether the user attribute and the authenticator are correctly associated and authenticates the user (step 203). When the user is authenticated, the basic authentication unit 106 makes a data search request to the data storage unit 107 (step 204).
The data storage unit 107 searches for the requested data (step 205). Here, in the data stored in the data storage unit 107, each data element is characterized by a tag as a data attribute. The data conversion unit 110 reads the tag of the searched data with the tag (step 2).
06), and inquire of the policy management unit 109 whether each tagged data can be provided to the corresponding user (step 207). The policy management unit 109 determines permission / denial of data provision based on the user ID and tag authenticated by the basic authentication unit 106 (step 208). The data conversion unit 110 discloses the permitted data and hides the rejected data based on the determination result of the policy management unit 109 (step 209). Data conversion section 110 performs encrypted communication to provide the created data to the user (step 210). An existing method such as SSL can be used as the encryption communication method. Here, in the public key cryptosystem, a public key that can be disclosed to everyone and a private key that must be kept secret by individuals are used as a pair, and data encrypted with the public key must be the same as the private key to be paired. Data cannot be decrypted. Utilizing this property,
By encrypting and passing an encryption key used for encrypted communication with a public key, data can be provided only to authenticated users. The public key of the user guarantees the owner of the key by issuing a digital certificate from a trusted third party.

【0020】各処理ステップ毎の具体的なイメージを以
下に示す。要求データ作成部102の具体例を図3に示
す。図3では、ユーザ属性としてユーザID301、提
供して欲しいデータとして利用希望サービスリスト30
3から要求データ304(ここでは「ポンプとバル
ブ」)を選択している。利用者の秘密鍵はパスワードに
よって暗号化されており、これを復号化するためにパス
ワード302を入力する項がある。復号化された秘密鍵
は、ユーザID301と要求データ304に対してディ
ジタル署名を行なうことに用いる。「ログイン」ボタン
305を押すことにより、図4のように、ユーザID3
01と要求データ304のセット、これのディジタル署
名401と、署名に用いた秘密鍵と対になっている公開
鍵の証明書402をサービス提供部104に送信し、サ
ービス提供部104に要求する(ステップ202)。デ
ィジタル署名401を検証することによってユーザ認証
を行なうことができるので、本実施の形態では認証子と
してディジタル署名401を用いる。キャンセルする場
合には「キャンセル」ボタン306を押す。
A specific image for each processing step is shown below. FIG. 3 shows a specific example of the request data creation unit 102. In FIG. 3, a user ID 301 is used as a user attribute, and a desired service list 30 is used as data to be provided.
3, the request data 304 (here, “pump and valve”) is selected. The user's private key is encrypted by a password, and there is a section for inputting the password 302 in order to decrypt this. The decrypted secret key is used to digitally sign the user ID 301 and the request data 304. By pressing a “login” button 305, the user ID 3
01 and a set of request data 304, a digital signature 401 thereof, and a certificate 402 of a public key paired with the private key used for the signature are transmitted to the service providing unit 104, and a request is made to the service providing unit 104 ( Step 202). Since user authentication can be performed by verifying the digital signature 401, the present embodiment uses the digital signature 401 as an authenticator. To cancel, a “cancel” button 306 is pressed.

【0021】基本認証部106では証明書402を検証
し、正しい公開鍵を取得する。公開鍵を用いてディジタ
ル署名401をチェックして利用者の認証を行なう(ス
テップ203)。正当な利用者であることが確認できた
場合には、基本認証部106はデータ格納部107に対
して要求されたデータの検索要求を渡し(ステップ20
4)、ポリシー管理部109に対してユーザIDを渡
す。データ格納部では渡されたデータ要求に従って該当
するデータを検索する(ステップ205)。本実施例で
は要求データ304として「ポンプとバルブ」を渡して
おり、ポンプとバルブの監視制御画面に関連するファイ
ルを検索する。検索されたファイルの具体例を図5に示
す。ファイル内のデータはタグによって特徴付けられて
いる。
The basic authentication unit 106 verifies the certificate 402 and obtains a correct public key. The digital signature 401 is checked using the public key to authenticate the user (step 203). If it can be confirmed that the user is a valid user, the basic authentication unit 106 passes the requested data search request to the data storage unit 107 (step 20).
4) Pass the user ID to the policy management unit 109. The data storage searches for the corresponding data in accordance with the passed data request (step 205). In the present embodiment, “pump and valve” is passed as the request data 304, and a file related to the monitor and control screen of the pump and valve is searched. FIG. 5 shows a specific example of the searched file. The data in the file is characterized by tags.

【0022】ここで、<x>y</x>はデータyはタグxで特徴
付けられている。この形式のデータファイルはXML(e
Xtensible Markup Language)という標準的な記述言語が
ある。図5の場合、pumpタグ501aはポンプの監
視制御画面を構成する部品を内包し、監視画面を作るw
atchタグ501b、ポンプ起動制御を行なうsta
rtタグ501c、ポンプ停止制御を行なうstopタ
グ501dを統括している。同様にして、valveタ
グ501eはバルブの監視制御画面を構成する部品を内
包し、監視画面を作るwatchタグ501f、バルブ
を開く制御を行なうopenタグ501g、バルブを閉
じる制御を行なうcloseタグ501hを統括してい
る。タグ501で囲まれたデータとして本実施例では監
視制御を行なうための画面構成プログラム502を置い
ている。
Here, <x> y </ x> is characterized by data y and tag x. A data file of this format is XML (e
There is a standard description language called Xtensible Markup Language). In the case of FIG. 5, the pump tag 501a includes a component that forms the monitoring control screen of the pump and creates a monitoring screen.
atch tag 501b, sta for controlling pump activation
An rt tag 501c and a stop tag 501d for performing pump stop control are controlled. Similarly, the valve tag 501e includes components constituting the monitoring control screen of the valve, and controls a watch tag 501f for creating the monitoring screen, an open tag 501g for controlling the opening of the valve, and a close tag 501h for controlling the closing of the valve. are doing. In this embodiment, a screen configuration program 502 for performing monitoring control is provided as data surrounded by tags 501.

【0023】上記のタグ付きデータファイルはデータ変
換部110に渡され、サービス利用部101に提示する
データを構成するための基本データとする。データ変換
部110ではタグ501を読み取り(ステップ20
6)、該当するタグ501の付いたデータをサービス利
用部101に提供してよいかどうかポリシー管理部10
9に問い合わせる(ステップ207)。ポリシー管理部
109では、基本認証部106から渡されたユーザID
301と、データ変換部110から渡されたタグ501
からデータの提供に関する許可・拒否の判断を行なう
(ステップ208)。
The data file with the tag is passed to the data conversion unit 110 and is used as basic data for constituting data to be presented to the service use unit 101. The data converter 110 reads the tag 501 (step 20).
6) Whether the data with the corresponding tag 501 may be provided to the service using unit 101 or not.
9 (step 207). In the policy management unit 109, the user ID passed from the basic authentication unit 106
301 and the tag 501 passed from the data conversion unit 110
A determination is made as to whether to permit or reject the provision of data (step 208).

【0024】この判断を行なうためのマトリックスを図
6に示す。図6ではユーザID301a〜cとタグ50
1a〜hのマトリックスとなっており、マトリックス内
の○×によって許可と拒否を表現している。例えば、ユ
ーザID301がuser Aのユーザに対してポンプの監視
画面を提供することは許可されているが、停止制御画面
を提供することは拒否される。マトリックス中の条件文
は情報提供を許可するための条件を記す。図6の条件文
601aでは、ユーザID301がuser Bのユーザに対
してポンプ監視画面を提供するための条件として「IF
電源=ON」と設定している。これは、ポンプの電源
がオンの場合に限り、ポンプ監視画面を提供することを
表す。同様にして、ユーザID301がuser Aのユーザ
に対してポンプ起動画面を提供するための条件として、
時刻tが9:00から17:00までであることを、条
件文601bにて「IF t>9:00 and t>1
7:00」として記述し、ユーザID301がuser Bの
ユーザにポンプ停止画面を提供するための条件として、
ポンプの回転数が10000未満であることを、条件文
601cにて「IF 回転数<10000」として記述
している。
FIG. 6 shows a matrix for making this determination. In FIG. 6, the user IDs 301a to 301c and the tag 50
The matrix is composed of 1a to 1h, and permission and denial are expressed by × in the matrix. For example, it is permitted to provide a pump monitoring screen to the user whose user ID 301 is user A, but to refuse to provide a stop control screen. The conditional statement in the matrix describes the condition for permitting information provision. In the condition statement 601a of FIG. 6, the condition for providing the pump monitoring screen to the user whose user ID 301 is user B is "IF
Power = ON ". This indicates that the pump monitoring screen is provided only when the power of the pump is turned on. Similarly, as a condition for providing a pump start screen to a user whose user ID 301 is user A,
In the conditional statement 601b, "IF t> 9:00 and t>1" indicates that the time t is from 9:00 to 17:00.
7:00 ”, and as a condition for providing a pump stop screen to a user whose user ID 301 is user B,
The fact that the rotation speed of the pump is less than 10,000 is described as “IF rotation speed <10000” in the conditional statement 601c.

【0025】図3ではユーザID301がuser Bのユー
ザが「ポンプとバルブ」のサービス利用要求を出してお
り、これに対応して図5のタグ付きデータファイルが検
索されたとする。データ変換部110では、ポリシー管
理部109と連携して図7の形式の変換されたファイル
701を形成する。ポンプの電源がオンで、ポンプの回
転数が10000未満の場合にはuser Bに対して、ポン
プ監視画面、ポンプ停止画面、バルブ監視画面、バルブ
閉画面の提示が許可されており、図7はWebで情報を
提供する際のデータ形式であるHTMLファイルにした
ものである。図7のデータを受信したサービス利用者が
Webブラウザで閲覧したイメージを図8に示す。画面
上には、ポンプ監視画面801、ポンプ停止画面80
2、バルブ監視画面803、バルブ閉画面804が表示
される。一方、ポンプの電源がオフで、ポンプ回転数が
10000以下の場合には、ポンプ監視画面801、ポ
ンプ停止画面802の提供が拒否されるので、サービス
利用部101が閲覧できる画面は図9のようにバルブ監
視画面803およびバルブ閉画面804になる。
In FIG. 3, it is assumed that the user with user ID 301 of user B has issued a service use request for "pump and valve", and the tagged data file of FIG. 5 has been searched in response to this request. The data conversion unit 110 forms a converted file 701 in the format of FIG. 7 in cooperation with the policy management unit 109. When the power of the pump is turned on and the number of revolutions of the pump is less than 10000, the presentation of the pump monitoring screen, the pump stop screen, the valve monitoring screen, and the valve closing screen is permitted to user B, and FIG. This is an HTML file which is a data format for providing information on the Web. FIG. 8 shows an image viewed by a Web browser by a service user who has received the data of FIG. On the screen, a pump monitoring screen 801, a pump stop screen 80
2. A valve monitoring screen 803 and a valve closing screen 804 are displayed. On the other hand, when the power of the pump is off and the pump rotation speed is 10000 or less, the provision of the pump monitoring screen 801 and the pump stop screen 802 is rejected. Next, a valve monitoring screen 803 and a valve closing screen 804 are displayed.

【0026】以上、監視制御画面を閲覧する場合につい
て述べたが、一般の文書を閲覧する場合にも同様な処理
が可能である。機密文書の閲覧要求に対して、データ格
納部107からタグ付きデータファイルとして図10の
ような機密文書1001を検索したする。ここで機密文
書1001はsecretタグ501iで管理され、セ
キュリティレベルに応じてs1、s2、s3タグをそれ
ぞれ定義する。例えば、s1タグ501jは社内秘レベ
ル、s2タグ501kは幹部レベル、s3タグ501L
は役員レベルの機密情報として定義し、機密文書100
1を構成することができる。データ変換部110はこの
タグ付きデータと、ポリシー管理部109への許可・拒
否の問い合せにより提供可能なデータを再構成する。
Although the case of browsing the monitoring control screen has been described above, the same processing can be performed when browsing a general document. In response to the browsing request for the confidential document, the confidential document 1001 as shown in FIG. 10 is searched from the data storage unit 107 as a tagged data file. Here, the confidential document 1001 is managed by a secret tag 501i, and s1, s2, and s3 tags are defined according to the security level. For example, the s1 tag 501j is a company secret level, the s2 tag 501k is an executive level, and the s3 tag 501L.
Is defined as confidential information at the officer level, and confidential documents 100
1 can be configured. The data conversion unit 110 reconfigures the tagged data and the data that can be provided by inquiring of the policy management unit 109 about permission / denial.

【0027】ポリシー管理部109では、図11に示す
マトリックスを用いて許可・拒否の判断を行なう。図1
1は、ユーザID301がuser Aの利用者はs1タグ5
01i付けされた社内秘データのみ閲覧可能、ユーザI
D301がuser Bの利用者はs3タグ501L付けされ
た役員データ以外は閲覧可能、ユーザID301がuser
Cの利用者はすべてのデータが閲覧可能であることを示
す。ここでデータ変換部110は、ユーザID301が
user Bである利用者に対してはs3タグで囲まれたデー
タを「****」マークに変換して閲覧不能にしてい
る。変換されたHTMLファイルの例を図12に示す。
データ変換部110から提供されたHTMLファイル
は、先に述べたステップ210の暗号通信によりサービ
ス利用者のアプリケーション実行部103に渡される。
The policy management unit 109 judges permission / denial using the matrix shown in FIG. FIG.
1 is a user whose user ID 301 is user A is an s1 tag 5
User I can view only company secret data with 01i
A user whose D301 is user B can browse other than the officer data with the s3 tag 501L attached, and the user ID 301 is user
The user of C indicates that all data is viewable. Here, the data conversion unit 110 determines that the user ID 301 is
For the user who is user B, the data enclosed by the s3 tag is converted into a “***” mark and cannot be viewed. FIG. 12 shows an example of the converted HTML file.
The HTML file provided from the data conversion unit 110 is transferred to the application execution unit 103 of the service user by the above-described encryption communication in step 210.

【0028】この画面表示例を、図13に示す。ネット
ワーク上を流れるデータを第三者が盗聴した場合でも、
暗号通信に用いる暗号鍵を復号化するための秘密鍵がな
ければ、図10の画面の表示を防止することが可能にな
る。
FIG. 13 shows an example of this screen display. Even if a third party eavesdrops on data flowing on the network,
If there is no secret key for decrypting the encryption key used for the encryption communication, it is possible to prevent the screen of FIG. 10 from being displayed.

【0029】本実施の形態では、利用者が変わったり利
用システムの状態が変わると、提供する情報も変化する
ところに特徴があり、機密保護、プライバシー保護を実
現している。
This embodiment is characterized in that the information to be provided changes when the user changes or the state of the use system changes, thereby realizing confidentiality protection and privacy protection.

【0030】次に、サービス利用部101が利用システ
ム111に対して安全に操作を行なう方法について図1
4の処理フローを用いて説明する。例として図8におい
てポンプ停止ボタン805を押すことによって、ポンプ
停止コマンドをサービス提供部104に送信する場合を
考える。
Next, a method in which the service use unit 101 safely operates the use system 111 will be described with reference to FIG.
This will be described using the processing flow of No. 4. As an example, consider a case where a pump stop command is transmitted to the service providing unit 104 by pressing the pump stop button 805 in FIG.

【0031】ポンプ停止ボタン805が押された場合、
サービス提供部104とサービス利用部101で同期を
とっている値とコマンドのセットを、一つのデータとし
てアプリケーション実行部103は作成する(ステップ
1401)。同期を取っているデータとしては時刻やカ
ウンタなどが考えられる。
When the pump stop button 805 is pressed,
The application executing unit 103 creates a set of a value and a command synchronized by the service providing unit 104 and the service using unit 101 as one data (step 1401). The synchronized data may be a time or a counter.

【0032】図15に示すようにコマンド1501は、
タグ付きデータとする。コマンドであることはcomm
andタグ501mで示され、targetタグ501
nがコマンドの送信先、pumpタグ501aおよびs
topタグ501cにより、ポンプを停止するコマンド
であることを示す。「ad%f38wh!f74」は、
利用システム111に対して実際に送信されるべき制御
信号1502で、利用システム111に依存する特別な
値である。
As shown in FIG. 15, the command 1501 is:
Tagged data. Command is comm
indicated by an and tag 501m and a target tag 501
n is the destination of the command, pump tags 501a and s
The top tag 501c indicates a command to stop the pump. "Ad% f38wh! F74"
A control signal 1502 to be actually transmitted to the usage system 111, which is a special value depending on the usage system 111.

【0033】次に、タグ付きデータとしてのコマンド1
501はユーザID301とカウンタ1503ととも
に、無作為に生成した暗号鍵を用いて暗号化され(ステ
ップ1402)、暗号データ1504を形成する。暗号
鍵はサービス提供部の公開鍵で暗号化する(ステップ1
403)。暗号データ1504および暗号化された暗号
鍵1505は、サービス利用部101の秘密鍵で署名さ
れる(ステップ1404)。アプリケーション実行部1
03では、暗号データ1504、暗号化された暗号鍵1
505、署名データ1506、署名を検証するための電
子証明書1507をセットにして基本認証部106に送
信する(ステップ1405)。
Next, command 1 as data with a tag
501 is encrypted together with the user ID 301 and the counter 1503 using a randomly generated encryption key (step 1402) to form encrypted data 1504. The encryption key is encrypted with the public key of the service providing unit (step 1).
403). The encrypted data 1504 and the encrypted encryption key 1505 are signed with the secret key of the service using unit 101 (step 1404). Application execution unit 1
03, the encrypted data 1504, the encrypted encryption key 1
A set 505, signature data 1506, and an electronic certificate 1507 for verifying the signature are sent to the basic authentication unit 106 (step 1405).

【0034】基本認証部106では、電子証明書150
7を検証してユーザの公開鍵を取得し(ステップ140
6)、署名データ1503を公開鍵で検証する(ステッ
プ1407)。基本認証部106はサービス提供部10
4の秘密鍵を用いて暗号化された暗号鍵1505を復号
化し、暗号鍵を得る(ステップ1408)。この暗号鍵
を用いて暗号データ1504を復号化し、カウンタ15
03とコマンド1501を得る(ステップ1409)。
基本認証部106はカウンタ1503を利用履歴管理部
105に問い合わせ、既に受信済みのものでないかどう
かチェックする(ステップ1410)。受信済みであれ
ば、コマンド1501を拒否し(ステップ1411)、
受信済みでなければ、利用履歴管理部105に登録され
ている該ユーザのカウンタ1503を最新のものに更新
し(ステップ1412)、コマンド1501をコマンド
解析部に渡す(ステップ1413)。例えば、アプリケ
ーション実行部103に保存されているユーザのカウン
タ1503がnであった場合、カウンタ1503の値を
n+1として添付する。送信されたカウンタ1503が
n以下の場合には、送信データは既に受信済みであると
判断して却下する。送信されたカウンタ1503がn+
1であればコマンド1501を認証し、利用履歴管理部
105の登録値をn+1に更新する。新規のカウンタ1
503は、ユーザの公開鍵で暗号化されサービス利用部
101に返信される(ステップ1414)。アプリケー
ション実行部103では、暗号化されたカウンタ150
3を受信した場合に送達確認画面を表示し(ステップ1
415)、ユーザの秘密鍵でカウンタ1503が復号化
され、次のコマンド送信のために保存される(ステップ
1416)。
In the basic authentication unit 106, the electronic certificate 150
7 to obtain the user's public key (step 140
6), the signature data 1503 is verified with the public key (step 1407). The basic authentication unit 106 is the service providing unit 10
Then, the encrypted encryption key 1505 is decrypted using the secret key of No. 4 to obtain an encryption key (step 1408). The encrypted data 1504 is decrypted using this encryption key,
03 and a command 1501 are obtained (step 1409).
The basic authentication unit 106 inquires the counter 1503 to the usage history management unit 105 and checks whether the counter has already been received (step 1410). If received, the command 1501 is rejected (step 1411),
If not received, the counter 1503 of the user registered in the use history management unit 105 is updated to the latest one (step 1412), and the command 1501 is passed to the command analysis unit (step 1413). For example, when the user counter 1503 stored in the application execution unit 103 is n, the value of the counter 1503 is attached as n + 1. If the transmitted counter 1503 is equal to or smaller than n, it is determined that the transmission data has already been received and rejected. The transmitted counter 1503 is n +
If it is 1, the command 1501 is authenticated, and the registration value of the usage history management unit 105 is updated to n + 1. New counter 1
503 is encrypted with the user's public key and returned to the service using unit 101 (step 1414). In the application execution unit 103, the encrypted counter 150
3 is displayed, a delivery confirmation screen is displayed (step 1).
415), the counter 1503 is decrypted with the user's secret key and stored for the next command transmission (step 1416).

【0035】本実施の形態では、サービス利用部101
とサービス提供部104で同期している値を用いて同じ
コマンドの複数回の受信を防止しているところに特徴が
ある。インターネットを使ったシステムの場合、ネット
ワークの途中で盗聴したデータをそのまま送信する再送
攻撃という不正アクセス技術があり、これを防止する。
In the present embodiment, the service using unit 101
It is characterized in that the same command is prevented from being received a plurality of times by using a value synchronized with the service providing unit 104. In the case of a system using the Internet, there is an unauthorized access technique called a retransmission attack in which data sniffed in the middle of the network is transmitted as it is, and this is prevented.

【0036】また、誤って複数回ボタンを押してしまっ
た場合にも、同じコマンドを複数受領することがなく、
誤操作を防止することができる。また送信したコマンド
が確実に利用システム111に送られたことも確認する
ことができる。
Further, even if the button is pressed several times by mistake, the same command is not received plural times.
Erroneous operation can be prevented. Also, it can be confirmed that the transmitted command has been reliably transmitted to the use system 111.

【0037】コマンド解析部108における処理フロー
を図16に示す。コマンド解析部108は、コマンド1
501のタグ501を解析し(ステップ1601)、ポ
リシー管理部109にタグ501の利用許可を問い合わ
せる(ステップ1602)。ポリシー管理部109では
ユーザID301とタグ501、および利用システム1
11の状態に基づき許可・拒否の判断を行なう(ステッ
プ1603)。拒否の場合には拒否である旨ユーザに通
知し(ステップ1604)、許可の場合にはタグで囲ま
れた制御信号1502を利用システム111に送信する
(ステップ1605)。
FIG. 16 shows a processing flow in the command analysis unit 108. The command analysis unit 108 outputs the command 1
The tag 501 of the tag 501 is analyzed (step 1601), and the policy management unit 109 is inquired about permission to use the tag 501 (step 1602). In the policy management unit 109, the user ID 301, the tag 501, and the usage system 1
The permission / denial is determined based on the state of No. 11 (step 1603). In the case of rejection, the user is notified of rejection (step 1604), and in the case of permission, a control signal 1502 enclosed by a tag is transmitted to the use system 111 (step 1605).

【0038】本実施の形態では、制御信号1502をタ
グ501で囲んで送信することによって、制御対象(例
えばポンプ)の機器毎にデータフォーマットが異なる場
合(例えばA社はX方式、B社はY方式など)にも、制
御対象自体が同じであれば同じ方式によってアクセス制
御が行なえるところに特徴がある。
In the present embodiment, by transmitting the control signal 1502 surrounded by the tag 501, the data format is different for each device to be controlled (for example, a pump) (for example, company A is the X system, company B is the Y system). Method, etc.) is characterized in that access control can be performed by the same method if the control target itself is the same.

【0039】[0039]

【発明の効果】以上述べたように、本発明によれば、利
用者や利用システムの状態によって提供するコンテンツ
自体を変化させ、機密保護、プライバシー保護を実現す
ることができる。また、再送攻撃、誤操作を防止するこ
とができる。また、制御対象の機器毎にデータフォーマ
ットが異なる場合にも、制御対象を同じタグで特徴付け
ることで同じ方式によってアクセス制御が適用可能であ
るところに特徴がある。
As described above, according to the present invention, confidentiality protection and privacy protection can be realized by changing the provided content itself depending on the state of the user and the use system. Also, retransmission attacks and erroneous operations can be prevented. Further, even when the data format is different for each device to be controlled, access control can be applied by the same method by characterizing the control target with the same tag.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用したサービス提供システムの全体
構成図である。
FIG. 1 is an overall configuration diagram of a service providing system to which the present invention is applied.

【図2】本発明を適用したサービス利用者への情報提供
処理の手続きを示すフローチャートである。
FIG. 2 is a flowchart showing a procedure of a process of providing information to a service user to which the present invention is applied.

【図3】サービス利用部が利用者に対して提供する初期
画面例である。
FIG. 3 is an example of an initial screen provided by a service using unit to a user.

【図4】要求データ作成部において作成されるデータセ
ットを示す図である。
FIG. 4 is a diagram showing a data set created by a request data creation unit.

【図5】データ格納部において格納されているプラント
監視制御画面データの形式を示す図である。
FIG. 5 is a diagram showing a format of plant monitoring control screen data stored in a data storage unit.

【図6】ポリシー管理部において管理されているサービ
ス提供を許可するか拒否するかを判断するルールを記述
するマトリックスを示す図である。
FIG. 6 is a diagram illustrating a matrix describing a rule for determining whether to permit or reject service provision managed by the policy management unit.

【図7】データ変換部において変換されたプラント監視
制御画面データの形式を示す図である。
FIG. 7 is a diagram showing a format of plant monitoring control screen data converted by a data conversion unit.

【図8】データ変換部から渡されたプラント監視制御画
面データを表示した画面例である。
FIG. 8 is an example of a screen displaying plant monitoring control screen data passed from a data conversion unit.

【図9】ポリシー管理部において制限がかけられた場合
の、データ変換部から渡されたデータを表示した画面例
である。
FIG. 9 is an example of a screen displaying data passed from a data conversion unit when a restriction is imposed on the policy management unit.

【図10】データ格納部において格納されている機密デ
ータの形式を示す図である。
FIG. 10 is a diagram showing a format of confidential data stored in a data storage unit.

【図11】機密情報をどのユーザに許可するか拒否する
かを判断するルールを記述するマトリックスを示す図で
ある。
FIG. 11 is a diagram showing a matrix describing a rule for determining which user is permitted or rejected confidential information.

【図12】データ変換部において変換された機密データ
の形式を示す図である。
FIG. 12 is a diagram showing a format of confidential data converted by a data conversion unit.

【図13】データ変換部から渡された機密データを表示
した画面例である。
FIG. 13 is an example of a screen displaying confidential data passed from a data conversion unit.

【図14】サービス利用部からサービス提供部にコマン
ドを送信する処理の手続きを示すフローチャートであ
る。
FIG. 14 is a flowchart illustrating a procedure of a process of transmitting a command from the service using unit to the service providing unit.

【図15】サービス利用部からサービス提供部に送られ
るデータセットの模式図である。
FIG. 15 is a schematic diagram of a data set sent from the service using unit to the service providing unit.

【図16】コマンド解析部における処理の手続きを示す
フローチャートである。
FIG. 16 is a flowchart illustrating a procedure of processing in a command analysis unit.

【符号の説明】[Explanation of symbols]

301…ユーザID、302…パスワード、304…要
求データ、305…ログインボタン、306…キャンセ
ルボタン、501…タグ、502…画面構成プログラ
ム、601…条件文、701…変換されたファイル、8
01…ポンプ監視画面、802…ポンプ停止画面、80
3…バルブ監視画面、804…バルブ閉画面、805…
ポンプ停止ボタン、1501…コマンド、1502…制
御信号、1503…カウンタ、1504…暗号データ
301: User ID, 302: Password, 304: Request data, 305: Login button, 306: Cancel button, 501: Tag, 502: Screen configuration program, 601: Conditional statement, 701: Converted file, 8
01: Pump monitoring screen, 802: Pump stop screen, 80
3: Valve monitoring screen, 804: Valve closing screen, 805 ...
Pump stop button, 1501 command, 1502 control signal, 1503 counter, 1504 encrypted data

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640B H04L 9/08 H04L 9/00 601C 9/32 673A (72)発明者 瀬古沢 照治 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 宮尾 健 茨城県日立市大みか町五丁目2番1号 株 式会社日立製作所情報制御システム事業部 内 Fターム(参考) 5B075 KK54 KK63 PQ02 5B085 AE06 AE23 BE07 5J104 AA07 AA09 AA16 EA05 EA06 EA19 KA01 LA03 LA06 MA02 NA02 NA05 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int. Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G09C 1/00 640 G09C 1/00 640B H04L 9/08 H04L 9/00 601C 9/32 673A (72) Invention Person Teruji Sekozawa 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Inside System Development Laboratory, Hitachi, Ltd. (72) Inventor Ken Miyao 5-2-1 Omika-cho, Hitachi City, Ibaraki Prefecture Information Control System Business, Hitachi, Ltd. Part F term (reference) 5B075 KK54 KK63 PQ02 5B085 AE06 AE23 BE07 5J104 AA07 AA09 AA16 EA05 EA06 EA19 KA01 LA03 LA06 MA02 NA02 NA05

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】利用者に対して所定のサービスを提供する
ための情報処理を実行するサービス提供システムであっ
て、 前記サービスを提供するためのサービス情報を格納する
手段と、 前記サービス内容を要求する要求情報、前記利用者の特
徴を示すユーザ属性および前記利用者を認証する認証子
を含む要求データを受付ける手段と、 前記ユーザ属性および前記認証子に基づいて、前記利用
者を認証する手段と、 前記認証の結果に基づいて、前記サービス情報に含まれ
る情報に対する前記利用者のアクセス可否を決定する手
段と、 前記要求情報に対応するサービス情報を、前記アクセス
可能なサービス情報から検索する手段と、 検索された前記サービス情報を、決定された前記アクセ
ス可否に適応するよう変換する手段と、 変換された前記サービス情報を提示する手段とを有する
ことを特徴とするサービス提供システム。
1. A service providing system for executing information processing for providing a predetermined service to a user, comprising: means for storing service information for providing the service; and requesting the service content. Request information including request information to be performed, a user attribute indicating characteristics of the user, and request data including an authenticator for authenticating the user; and a unit for authenticating the user based on the user attribute and the authenticator. Means for determining whether or not the user can access information included in the service information based on the result of the authentication; and means for searching service information corresponding to the request information from the accessible service information. Means for converting the retrieved service information so as to adapt to the determined access permission / prohibition; and Means for presenting service information.
【請求項2】請求項1に記載のサービス提供システムに
おいて、 前記受付ける手段は、前記要求データの内容の同じもの
が複数入力された場合には、2回目以降に入力された要
求データの受信を抑止することを特徴とするサービス提
供システム。
2. The service providing system according to claim 1, wherein said receiving means receives the second and subsequent request data when a plurality of the same request data have been input. A service providing system characterized by deterrence.
【請求項3】請求項2に記載のサービス提供システムに
おいて、 前記受付ける手段は、前記要求データの内容の同じもの
が複数入力された場合、前記利用者から複数入力するこ
とを確認することが入力された場合は、前記2回目以降
に入力された要求データを受信することを特徴とするサ
ービス提供システム。
3. The service providing system according to claim 2, wherein the accepting unit is configured to, when a plurality of the same contents of the request data are input, confirm that the user inputs a plurality of the same data. Receiving the request data input from the second time onward, the service providing system.
【請求項4】請求項3に記載のサービス提供システムに
おいて、 前記受付ける手段は、前記要求データの内容の同じもの
が複数入力された場合には、前記利用者に対して、複数
入力であることを示す情報を提示することを特徴とする
サービス提供システム。よって利用可能な前記データ属
性を制限する機能を有することを特徴とする請求項1乃
至2に記載のサービス提供システム。
4. The service providing system according to claim 3, wherein the accepting unit is configured to provide a plurality of inputs to the user when a plurality of the same request data are input. A service providing system for presenting information indicating the following. The service providing system according to claim 1, further comprising a function of restricting the data attribute that can be used.
JP2000355635A 2000-11-17 2000-11-17 Service provision system Expired - Fee Related JP3994657B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000355635A JP3994657B2 (en) 2000-11-17 2000-11-17 Service provision system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000355635A JP3994657B2 (en) 2000-11-17 2000-11-17 Service provision system

Publications (2)

Publication Number Publication Date
JP2002157223A true JP2002157223A (en) 2002-05-31
JP3994657B2 JP3994657B2 (en) 2007-10-24

Family

ID=18828021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000355635A Expired - Fee Related JP3994657B2 (en) 2000-11-17 2000-11-17 Service provision system

Country Status (1)

Country Link
JP (1) JP3994657B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004023321A1 (en) * 2002-09-04 2006-01-05 株式会社いいじゃんネット Connection system, information providing apparatus, connection method, and program
JP2006033624A (en) * 2004-07-20 2006-02-02 Japan Telecom Co Ltd Communication control system
JP2007240224A (en) * 2006-03-07 2007-09-20 Hitachi High-Technologies Corp Automatic analyzer
US7310812B2 (en) 2002-11-19 2007-12-18 Hitachi, Ltd. Service executing method and service providing system
CN100365625C (en) * 2003-08-26 2008-01-30 株式会社东芝 Service retrieval apparatus and service retrieval method
JP2008244975A (en) * 2007-03-28 2008-10-09 Nec Corp Encryption communication system, encryption communication method, encryption device, and decryption device
US7506249B2 (en) 2002-12-27 2009-03-17 Ntt Docomo, Inc. Apparatus, method and program for converting structured document
JP2010213355A (en) * 2010-06-15 2010-09-24 Nec Corp Encryption communication system, encryption communication method, and decryption apparatus
JP2012069118A (en) * 2010-09-23 2012-04-05 Fisher-Rosemount Systems Inc Method and apparatus to manage process control search result
CN111033534A (en) * 2017-08-28 2020-04-17 株式会社日立产机系统 Fluid machine, fluid machine management method, and fluid machine management system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4551218B2 (en) * 2002-09-04 2010-09-22 株式会社いいじゃんネット Connection system, information providing apparatus, connection method, and program
JPWO2004023321A1 (en) * 2002-09-04 2006-01-05 株式会社いいじゃんネット Connection system, information providing apparatus, connection method, and program
US7310812B2 (en) 2002-11-19 2007-12-18 Hitachi, Ltd. Service executing method and service providing system
US7506249B2 (en) 2002-12-27 2009-03-17 Ntt Docomo, Inc. Apparatus, method and program for converting structured document
CN100365625C (en) * 2003-08-26 2008-01-30 株式会社东芝 Service retrieval apparatus and service retrieval method
JP2006033624A (en) * 2004-07-20 2006-02-02 Japan Telecom Co Ltd Communication control system
JP2007240224A (en) * 2006-03-07 2007-09-20 Hitachi High-Technologies Corp Automatic analyzer
JP2008244975A (en) * 2007-03-28 2008-10-09 Nec Corp Encryption communication system, encryption communication method, encryption device, and decryption device
JP4569593B2 (en) * 2007-03-28 2010-10-27 日本電気株式会社 Encryption communication system, encryption communication method, encryption device, and decryption device
US8266445B2 (en) 2007-03-28 2012-09-11 Nec Corporation Encrypted communication system, encrypted communication method, encrypting device, and decrypting device
JP2010213355A (en) * 2010-06-15 2010-09-24 Nec Corp Encryption communication system, encryption communication method, and decryption apparatus
JP2012069118A (en) * 2010-09-23 2012-04-05 Fisher-Rosemount Systems Inc Method and apparatus to manage process control search result
US10169484B2 (en) 2010-09-23 2019-01-01 Fisher-Rosemount Systems, Inc. Methods and apparatus to manage process control search results
CN111033534A (en) * 2017-08-28 2020-04-17 株式会社日立产机系统 Fluid machine, fluid machine management method, and fluid machine management system
CN111033534B (en) * 2017-08-28 2023-08-01 株式会社日立产机系统 Fluid machine, fluid machine management method, and fluid machine management system

Also Published As

Publication number Publication date
JP3994657B2 (en) 2007-10-24

Similar Documents

Publication Publication Date Title
US7269635B2 (en) File transfer system for secure remote file accesses
Park et al. Secure cookies on the Web
US10397008B2 (en) Management of secret data items used for server authentication
US8356333B2 (en) System and method for verifying networked sites
CN1885771B (en) Method and apparatus for establishing a secure communication session
JP4301482B2 (en) Server, information processing apparatus, access control system and method thereof
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
JP4723949B2 (en) Access control system, access control method, and access control program
US20070028111A1 (en) Methods and apparatus for authentication of content delivery and playback applications
KR101387600B1 (en) Electronic file sending method
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JP2007081482A (en) Terminal authentication method, apparatus and program thereof
JP2009089045A (en) Apparatus and program for selecting encryption module
Kubovy et al. A secure token-based communication for authentication and authorization servers
US9154495B1 (en) Secure data entry
JP3994657B2 (en) Service provision system
CN116076055A (en) Method and system for verifying user identification
US20220150228A1 (en) Computer systems and methods including html browser authorisation approaches
WO2011058629A1 (en) Information management system
JP3999527B2 (en) Computer network authentication method and data distribution method
JP2022166964A (en) Password management system, password management device, password management method, password management program and recording medium
KR20020083551A (en) Development and Operation Method of Multiagent Based Multipass User Authentication Systems
Weeks et al. CCI-Based Web security: a design using PGP
Komathy et al. Security for XML messaging services—a component-based approach

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees