JP2002312314A - サービス提供システム - Google Patents
サービス提供システムInfo
- Publication number
- JP2002312314A JP2002312314A JP2001114985A JP2001114985A JP2002312314A JP 2002312314 A JP2002312314 A JP 2002312314A JP 2001114985 A JP2001114985 A JP 2001114985A JP 2001114985 A JP2001114985 A JP 2001114985A JP 2002312314 A JP2002312314 A JP 2002312314A
- Authority
- JP
- Japan
- Prior art keywords
- service
- server
- client
- data
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 30
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000007726 management method Methods 0.000 description 46
- 238000013500 data storage Methods 0.000 description 30
- 238000004590 computer program Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
なく行うことができるようにする。 【解決手段】 コンテンツ提供サーバ300にアクセス
可能なコンピュータは、プロキシサーバ200のみに制
限されている。コンテンツ提供サーバ300がプロキシ
サーバ200にコンテンツデータを送信する際、コンテ
ンツ提供サーバ300は、そのコンテンツデータを暗号
化して送信すると共に、プロキシサーバ200も、その
受信したコンテンツ暗号化データを、外部からアクセス
ができないような状態で保存する。
Description
など、種々のサービスを提供するためのサービス提供シ
ステムに関するものである。
ンテンツの提供など、様々なサービスがインターネット
を介して提供されるようになってきている。
対する課金の方法としては、未だ確立されておらず、ク
レジットカードや、電子マネーを利用して課金を行う方
法など、種々の方法が提案されている。
方法にも、次のような問題があった。即ち、クレジット
カードを利用して課金を行う方法では、クレジット会社
に支払う手数料が高いため、小額を課金する場合には、
利益がでないという問題があった。また、電子マネーを
利用して課金を行う方法では、未だ電子マネー自体の方
式の統一が図られておらず、法整備も進んでいないとい
う問題があり、さらに、利用者の認知度も低いという問
題があった。
術の問題点を解決し、サービスの提供に対し、小額の課
金でも無理なく行うことができるサービス提供システム
を提供することにある。
記した目的の少なくとも一部を達成するために、本発明
のサービス提供システムは、サービスを提供するための
サービス提供システムであって、前記サービスを提供す
ることが可能なサービス提供サーバと、前記サービスの
提供を受けることが可能なクライアントと、前記クライ
アントの前記サービス提供サーバに対するアクセスを代
理するプロキシサーバと、を備え、前記サービス提供サ
ーバにアクセスできるコンピュータを、前記プロキシサ
ーバのみに制限したことを要旨とする。
スできるコンピュータを、所定のプロキシサーバのみに
制限することによって、クライアントは、直接、サービ
ス提供サーバにアクセスすることができず、プロキシサ
ーバを経由しない限り、サービス提供サーバによって提
供されるサービスを受けることができないため、プロキ
シサーバでは、クライアントによるそれらサービスの利
用状況をすべて把握することができる。
者は、サービス提供サーバを管理するサービス提供者に
代わって、クライアントを操作する利用者に対し、サー
ビスの利用料を徴収することができる。従って、プロキ
シサーバを管理する仲介者が、例えば、インターネット
接続サービスを行っているプロバイダであって、クライ
アントを操作する利用者が、そのプロバイダからインタ
ーネット接続サービスを受けている場合には、プロバイ
ダが利用者に対し、サービスの利用料をインターネット
接続料に上乗せする形で課金することができるため、小
額の課金でも無理なく行うことができる。
トを含む他のコンピュータからの直接のアクセスがない
ため、サービス提供サーバに対する負荷を減少させるこ
とができる。さらに、サービス提供サーバ自体に対する
悪意の第三者からのサービス不能攻撃を防止することが
できるため、セキュリティを向上させることができる。
は、サーバ用コンピュータ、パーソナルコンピュータ、
モバイルコンピュータ、ハンドヘルドコンピュータ、並
びにコンピュータ機能を有するゲーム機器、PDA、セ
ット・トップ・ボックス、メール送受信端末及び携帯電
話など、種々のものが含まれる。
前記サービス提供サーバにアクセスできるIPアドレス
は、前記プロキシサーバの有するIPアドレスのみに限
定されていることが好ましい。
がプロキシサーバのIPアドレスのみに限定されている
ことによって、サービス提供サーバに対する他のコンピ
ュータからのアクセスを有効に排除することができ、セ
キュリティを大幅に向上させることができる。
ービスを提供するためのサービス提供システムであっ
て、前記サービスを提供することが可能なサービス提供
サーバと、前記サービスの提供を受けることが可能なク
ライアントと、前記クライアントの前記サービス提供サ
ーバに対するアクセスを代理するプロキシサーバと、を
備え、前記プロキシサーバは、前記サービス提供サーバ
から提供された前記サービスに関するデータを、暗号化
された状態またはアクセス不可の状態で保存すると共
に、前記クライアントから前記サービスの提供の要求が
あった場合に、前記クライアントに対して前記サービス
の提供が許可されている場合にのみ、前記データの暗号
化された状態またはアクセス不可の状態を解除して、前
記クライアントに対し前記データを送信することを要旨
とする。
るコンピュータを、プロキシサーバのみに制限した本発
明のサービス提供システムにおいて、前記プロキシサー
バは、前記サービス提供サーバから提供された前記サー
ビスに関するデータを、暗号化された状態またはアクセ
ス不可の状態で保存すると共に、前記クライアントから
前記サービスの提供の要求があった場合に、前記クライ
アントに対して前記サービスの提供が許可されている場
合にのみ、前記データの暗号化された状態またはアクセ
ス不可の状態を解除して、前記クライアントに対し前記
データを送信するようにしても良い。
ビス提供サーバから提供されるサービスの利用は、要求
を行い、かつ、許可されているクライアントの利用者の
みに制限され、その以外の者の利用を一切排除すること
ができる。
前記プロキシサーバは、前記クライアントから要求のあ
った前記サービスに関するデータを保存していない場
合、前記サービス提供サーバに対し、前記データの送信
を要求すると共に、前記サービス提供サーバから前記デ
ータが送信された場合に、送信された該データを、暗号
化された状態またはアクセス不可の状態で保存すること
が好ましい。
タが保存されていない場合には、サービス提供サーバか
らそのデータの送信を受けて保存することにより、クラ
イアントを操作する利用者の利用に供することができ
る。また、送信されたデータを、暗号化された状態また
はアクセス不可の状態で保存することにより、許可され
た者以外の利用を排除することができる。
前記プロキシサーバは、前記クライアントから前記サー
ビスの提供の要求があり、前記クライアントに対して前
記サービスの提供が許可されている場合に、前記サービ
ス提供サーバに対し、前記データの暗号化された状態ま
たはアクセス不可の状態を解除するためのキーの送信を
要求すると共に、前記サービス提供サーバから前記キー
が送信された場合に、該キーを用いて、前記データの暗
号化された状態またはアクセス不可の状態を解除するこ
とが好ましい。
た場合に、プロキシサーバがサービス提供サーバに対し
キーの送信要求をすることにより、サービス提供サーバ
では、サービスの利用を管理することができると共に、
サービスの利用状況を把握することができる。
前記サービス提供サーバは、前記プロキシサーバに送信
する前記キーに、該キーが不正に再利用されることを防
止するための所定の情報を含ませることが好ましい。
り、プロキシサーバにおいて、キーが不正に再利用さ
れ、サービスに関するデータが不正に利用されることを
防止することができる。
前記プロキシサーバは、前記クライアントに対して前記
データを送信した後、暗号化された状態またはアクセス
不可の状態が解除された前記データを破棄するか、また
は、暗号化された状態もしくはアクセス不可の状態にす
ることが好ましい。
な状態にあるデータが不正に再利用されることを防止す
ることができる。
前記プロキシサーバは、前記クライアントに対し前記デ
ータを送信する際に、該データを前記クライアントにお
いて利用可能な所望の形態に変換して送信することが好
ましい。
を施すことにより、クライアント側では、特別な処理を
必要することなく、送信されたデータをそのまま利用す
ることができる。
前記クライアントは、サービスの提供を要求する際に、
位置情報を用いて、そのサービスに関するリソースを指
定すると共に、前記プロキシサーバは、前記クライアン
トの指定した前記位置情報が前記サービス提供サーバの
提供するサービスに関するリソースを示す場合に、前記
サービスに関する前記データの暗号化された状態または
アクセス不可の状態を解除して、前記クライアントに対
し前記データを送信することが好ましい。
ント側では、特別な指定をしなくても、単に、利用した
いサービスに関するリソースを示す位置情報を指定する
だけで、そのサービスに関するデータを取得することが
できる。
前記プロキシサーバと前記サービス提供サーバとは、イ
ンターネットを介して接続されていても良い。
シサーバにインターネットを介して接続されていても、
上記したように、サービス提供サーバにアクセス可能な
コンピュータは、プロキシサーバのみに制限されている
ため、サービス提供サーバにおけるセキュリティを問題
視する必要はない。
前記インターネットを介して前記プロキシサーバにアク
セスできるコンピュータを、前記サービス提供サーバの
みに制限することが好ましい。
サーバに対しても、インターネットを介して他のコンピ
ュータから直接のアクセスがないため、プロキシサーバ
におけるセキュリティも向上させることができる。
前記サービス提供サーバは、提供する前記サービスに関
するデータを暗号化して、前記プロキシサーバに送信す
ることが好ましい。
提供サーバからプロキシサーバに送信される際に、デー
タが第三者に盗み見される恐れがなくなる。
概念は、サービス提供システムとして具現化できる他、
そのサービス提供システムに用いるサービス提供サー
バ,プロキシサーバや、サービス提供方法として具現化
することが可能である。従って、このような構成によっ
ても、上記したサービス提供システムと同様の効果を奏
することが可能である。また、その他、そのようなサー
バを構築するためのコンピュータプログラム、そのコン
ピュータプログラムを記録した記録媒体、そのコンピュ
ータプログラムを含み搬送波内に具現化されたデータ信
号、等の種々の態様で実現することもできる。
例に基づいて説明する。かかる説明は、以下に掲げる項
目の順序で行う。 A.サービス提供システムの構成: B.本実施例の特徴的部分: C.サービス提供システムの動作内容: D.プロキシサーバ−コンテンツ提供サーバ間のデータ
のやりとり: E.実施例の効果: F.サービス提供システムのハードウェア構成: G.変形例:
本発明の一実施例としてのサービス提供システムの構成
を示すブロック図である。本実施例のサービス提供シス
テムでは、利用者に対するサービスの提供として、コン
テンツの提供を行うものである。
供システムは、利用者によって操作されるクライアント
100と、サービス提供者によって管理されるコンテン
ツ提供サーバ300と、仲介者によって管理されるプロ
キシサーバ200と、仲介者によって管理される課金用
コンピュータ500と、サービス提供者によって管理さ
れる決済用コンピュータ600と、を備える。
ーバ300とはインターネット400を介して接続され
ている。また、クライアント100とプロキシサーバ2
00とは公衆回線または専用回線を介して接続されてい
る。
キシサーバ200と接続されており、決済用コンピュー
タ600は、コンテンツ提供サーバ300と接続されて
いる。
ンターネット接続サービスを行っているプロバイダであ
る。また、利用者は、そのプロバイダとインターネット
接続契約を結んでおり、そのプロバイダに定期的にイン
ターネット接続料を支払って、そのプロバイダからイン
ターネット接続サービスを受けている。また、サービス
提供者は、コンテンツの提供を業としている事業者であ
って、上記プロバイダとコンテンツ提供契約を結んでお
り、そのプロバイダの利用者に対して、コンテンツの提
供を行っている。
者(プロバイダ)によって、決済用コンピュータ600
は、サービス提供者によって、それぞれ管理されている
ものとしたが、金融業者によって管理されているものと
しても良い。
ーソナルコンピュータ)によって構成されており、利用
者からの指示を入力するための入力部102と、利用者
からの指示に基づいてコンテンツデータの送信を要求す
るコンテンツ要求部104と、送信されたコンテンツデ
ータを取得するコンテンツ取得部106と、取得したコ
ンテンツを表示するための表示部108と、を備えてい
る。なお、図1では、クライアント100は1台しか記
載されていないが、実際には複数台あって、複数の利用
者が各々所有している。
サーバ用コンピュータによって構成されており、コンテ
ンツ提供サーバ300に対するアクセスを管理するため
のアクセス管理部302と、利用者を管理するための利
用者管理部304と、コンテンツデータを管理するため
のコンテンツ管理部306と、コンテンツデータ等を格
納するためのデータ格納部308と、を備えている。こ
のうち、データ格納部308には、コンテンツを表すコ
ンテンツデータ310と、利用者IDなどの利用者情報
312と、いつ,誰が,どのコンテンツの提供を要求し
たかを表す利用状況情報314と、コンテンツ提供サー
バ300に対するアクセスを管理するために用いられる
アクセス設定情報316と、がそれぞれ格納される。な
お、図1では、コンテンツ提供サーバ300は1台しか
記載されていないが、インターネット400上に複数台
存在していても良い。
サーバ用コンピュータによって構成されており、利用者
を管理するための利用者管理部202と、コンテンツデ
ータを管理するためのコンテンツ管理部204と、コン
テンツ暗号化データ等を格納するためのデータ格納部2
06と、を備えている。このうち、データ格納部206
には、暗号化されたコンテンツデータであるコンテンツ
暗号化データ208と、利用者IDやその利用者による
利用が許可されているコンテンツの種類などの利用者情
報210と、いつ,誰が,どのコンテンツの提供を要求
したかを表す利用状況情報212と、がそれぞれ格納さ
れる。なお、プロキシサーバ200は、各クライアント
100の代理で、インターネット400上の、コンテン
ツ提供サーバ300を始めとする種々のサーバにアクセ
スし、それらサーバとの間でデータ等のやりとりを行
う。
対してコンテンツの利用料の課金を行う課金部502を
備えている。また、決済用コンピュータ600は、プロ
バイダとサービス提供者との間で利用者によるコンテン
ツの利用料に基づく決済を行う決済部602を備えてい
る。
実施例における主な特徴的部分について説明する。
ツ提供サーバ300が、インターネット400に接続さ
れているものの、一般に公開されているわけではなく、
プロキシサーバ200からのアクセスしか受け付けない
ようになっている点である。
は、このコンテンツ提供サーバ300に外部からアクセ
スできるIP(インターネット・プロトコル)アドレス
を、プロキシサーバ200の有するIPアドレスのみに
限定するように設定されている。IPアドレスは、イン
ターネット400上においては、グローバルなIPアド
レスが用いられており、1つとして同じものは存在しな
い。従って、プロキシサーバ200以外のコンピュータ
が、インターネット400を介してコンテンツ提供サー
バ300にアクセスを試みても、IPアドレスが異なる
ため、コンテンツ提供サーバ300はそのアクセスを一
切受け付けない。もちろん、クライアント100が、プ
ロキシサーバ200に代理させることなく、直接、イン
ターネット400を介してコンテンツ提供サーバ300
にアクセスしようとしても、そのアクセスはコンテンツ
提供サーバ300によってはねつけられることになる。
ンテンツ提供サーバ300に対する直接のアクセスを制
限することによって、クライアント100は、プロキシ
サーバ200を経由しない限り、コンテンツ提供サーバ
300の提供するコンテンツを利用することができない
ため、プロキシサーバ200では、利用者によるそれら
コンテンツの利用状況をすべて把握することができるよ
うになる。
ツ提供サーバ300がプロキシサーバ200にコンテン
ツデータを送信する際、コンテンツ提供サーバ300
は、そのコンテンツデータを暗号化して送信すると共
に、プロキシサーバ200も、その受信したコンテンツ
暗号化データを、外部からアクセスができないような状
態でキャッシュ(即ち、保存)する点である。
は、データ格納部308に格納されたコンテンツデータ
をパブリック・キーで暗号化し、コンテンツ暗号化デー
タとしてインターネット400を介してプロキシサーバ
200に送信する。これにより、送信中に、コンテンツ
データが第三者により盗み見される恐れはなくなる。
信したコンテンツ暗号化データを、暗号化されたまま、
データ格納部206に、アクセス制限を付けて保存す
る。そして、プロキシサーバ200は、利用者からコン
テンツの提供の要求があった場合に、そのコンテンツの
利用がその利用者に許可されているか否かを判断した上
で、許可されている場合に、その利用者のIDやそのコ
ンテンツの位置情報(URL)をコンテンツ提供サーバ
300に送信すると共に、そのコンテンツについて、暗
号化とアクセス不可の状態を解除するためのキーの送信
を、コンテンツ提供サーバ300に対して要求する。そ
れにより、コンテンツ提供サーバ300では、その利用
者のIDやキーの有効期間などの情報を含めたプライベ
ート・キーを作成し、プロキシサーバ200に送信す
る。プロキシサーバ200では、その受信したプライベ
ート・キーを用いて、その利用者に対するアクセス制限
を解除すると共に、コンテンツ暗号化データを利用者の
要求した範囲のみ復号化して、得られたコンテンツデー
タをその利用者のクライアント100に送信する。これ
によって、コンテンツ提供サーバ300から提供される
コンテンツの利用は、その利用が許可され、かつ、その
利用要求を行った利用者のみに制限され、その以外の者
の利用を一切排除することができる。また、コンテンツ
提供サーバ300においても、キー送信要求時にプロキ
シサーバ200から送信される利用者IDや位置情報な
どによって、利用者によるコンテンツの利用状況をすべ
て把握することができるようになる。
サーバ200によって把握された利用者毎のコンテンツ
の利用状況に基づいて、課金用コンピュータ500が、
各利用者に対し、コンテンツ利用料の課金を行うと共
に、コンテンツ提供サーバ300によって把握されたコ
ンテンツの利用状況に基づいて、決済用コンピュータ6
00が、プロバイダとサービス提供者との間でコンテン
ツ利用料についての決済を行う点である。
まず、クライアント100からのアクセスがあった時点
で、そのクライアント100の有するIPアドレスと、
プロバイダが管理するインターネット接続用のサーバ
(図示せず)が割り当てたIPアドレスと、を比較し、
そのクライアント100を操作する利用者を特定し、そ
の後、そのクライアント100に対し、その利用者から
要求のあったコンテンツデータを送信する際に、その利
用者によるコンテンツの利用状況を利用状況情報212
としてデータ格納部206に記録する。そして、課金用
コンピュータ500は、その記録された利用状況情報2
12に基づいて、各利用者に対して、コンテンツ利用料
を課金する。このとき、そのコンテンツ利用料は、各利
用者に対して定期的に請求されるインターネット接続料
に、上乗せする形式で課金される。
利用者毎に、プロキシサーバ200から要求のあったキ
ーを送信する際に、その利用者によるコンテンツの利用
状況を利用状況情報314としてデータ格納部308に
記録する。そして、決済用コンピュータ600は、その
記録された利用状況情報314に基づいて、プロバイダ
とサービス提供者との間のコンテンツ利用料に関する決
済を行う。プロバイダ側でも、前述したとおり、各利用
者のコンテンツ利用状況を把握しているので、決済時の
コンテンツ利用料の算定が適正であるかどうかを検証す
ることができる。このように、プロバイダとサービス提
供者がそれぞれ独自に各利用者のコンテンツ利用状況を
把握しているので、適正な決済を行うことができる。
れでは、本実施例の動作内容について、図2〜図4を用
いて具体的に説明する。図2は図1のクライアント10
0における処理手順を示すフローチャート、図3は図1
のプロキシサーバ200における処理手順を示すフロー
チャート、図4は図1のコンテンツ提供サーバ300に
おける処理手順を示すフローチャートである。
のデータ格納部308には、予め、前述したとおり、こ
のコンテンツ提供サーバ300に外部からアクセスでき
るIPアドレス(以下、アクセス許可IPアドレスとい
う)として、プロキシサーバ200の有するIPアドレ
スのみが設定され、その設定情報がアクセス設定情報3
16として格納されている。また、その他、データ格納
部308には、コンテンツデータ310として、サービ
ス提供者によって提供されるコンテンツが多数格納され
ており、利用者情報312として、個々の利用者同士を
区別するための利用者IDが登録されている。
部206にも、予め、利用者情報210として、同様の
利用者IDが登録されている他、利用者毎に、利用が許
可されているコンテンツの種類などが登録されている。
なお、そのコンテンツの種類については、プロバイダと
の契約時や利用者が希望した際にプロバイダに申し出る
ことにより、新規登録や登録変更などを行うことができ
る。
れ、インターネット400に接続するための設定とし
て、プロキシサーバを使用して接続する旨の設定がなさ
れており、使用されるプロキシサーバとして、プロバイ
ダの管理するプロキシサーバ200のURLやIPアド
レスが登録されている。より具体的には、クライアント
100で稼働するインターネット接続用のアプリケーシ
ョンソフト内で、所定の設定項目に入力することにより
行われる。
インターネット400上にある所望のコンテンツの利用
を希望して、クライアント100の入力部102を操作
して、そのコンテンツの存在位置を示すURLを入力す
る(図2のステップS102)と、コンテンツ要求部1
04は、先に登録されたプロキシサーバのURLやIP
アドレスに基づいて、プロバイダの管理するプロキシサ
ーバ200にアクセスし、入力されたコンテンツのUR
Lをプロキシサーバ200に送信する(ステップS10
4)。
利用者管理部202が、前述したとおり、アクセスして
きたそのクライアント100のIPアドレスと、プロバ
イダが管理するインターネット接続用のサーバ(図示せ
ず)が割り当てたIPアドレスと、を比較して、そのク
ライアント100を操作する利用者を特定すると共に、
コンテンツ管理部204が、送信されたコンテンツのU
RLを受信する(図3のステップS202)。そして、
コンテンツ管理部204は、そのURLが、プロバイダ
と契約を結んでいるサービス提供者の管理するコンテン
ツ提供サーバ300のリソースを指しているか否かを判
定し、上記サービス提供者の管理するコンテンツ提供サ
ーバ300以外のリソースを指している場合には、その
サーバにアクセスして(ステップS206)、そのサー
バに見合った処理を行う。
テンツ提供サーバ300のリソースを指している場合に
は、利用者管理部202が、データ格納部206の利用
者情報210から、特定した利用者について、利用が許
可されているコンテンツの種類を読み出し、それに基づ
いて、上記URLの指すリソースが、利用が許可されて
いるコンテンツか否かを判定する(ステップS20
8)。利用が許可されているコンテンツでない場合に
は、コンテンツ管理部204が、その利用者の操作する
クライアント100に対し、コンテンツ提供不可通知を
送信する(ステップS210)。
ンテンツ取得部106がこのコンテンツ提供不可通知を
受信して(ステップS106)、それを表示部108に
表示させ(ステップS108)、利用者に、要求したコ
ンテンツが利用できないことを知らせる。
可されているコンテンツである場合には、コンテンツ管
理部204が、そのコンテンツがデータ格納部206に
コンテンツ暗号化データ208として保存されているか
否かを判定し(ステップS212)、保存されていない
場合には、上記URLに基づいて、そのコンテンツをリ
ソースとして持つコンテンツ提供サーバ300にアクセ
スする(ステップS214)。
では、アクセス管理部302が、アクセスのあった相手
コンピュータのIPアドレスを取得し(図4のステップ
S302)、データ格納部308にアクセス設定情報3
16として格納されているアクセス許可IPアドレスと
比較して(ステップS304)、一致していない場合に
は、その相手コンピュータに対してアクセスを拒否し
(ステップS306)、一致している場合、即ち、アク
セスのあった相手コンピュータがプロキシサーバ200
であるには、アクセスを許可する(ステップS30
8)。
に対するアクセスが許可されたら、プロキシサーバ20
0のコンテンツ管理部204は、要求した利用者のID
と、希望されているコンテンツ(リソース)の存在位置
を示す上記URLと、を、コンテンツデータ及びキーの
送信要求と共に、コンテンツ提供サーバ300に対して
送信する(ステップS216)。これに対し、コンテン
ツ提供サーバ300では、利用者管理部304が、これ
らを受信して(ステップS310)、利用者IDとデー
タ格納部308の利用者情報312とを比較し、コンテ
ンツの提供を希望している利用者を特定すると共に、コ
ンテンツ管理部306が、受信した情報の中に、データ
の送信要求が含まれているか否かを判定する(ステップ
S312)。
るので、処理はステップS314に進み、コンテンツ管
理部306は、送信された上記URLに基づいて、デー
タ格納部308から、上記URLの示すコンテンツデー
タ310を読み出し、予め設定されたパブリック・キー
を用いて、そのコンテンツデータ310を暗号化し、コ
ンテンツ暗号化データを得る(ステップS314)。そ
れと共に、コンテンツ管理部306は、そのコンテンツ
暗号化データを復号化するためのキーとして、送信され
た利用者IDやキーの有効期間を示す情報を含めたプラ
イベート・キーを作成する(ステップS316)。そし
て、コンテンツ管理部306は、それらコンテンツ暗号
化データ及びプライベート・キーをプロキシサーバ20
0に送信する(ステップS318)。そして、コンテン
ツ管理部306は、特定した上記利用者がその暗号化し
たコンテンツを利用したことを、日時と共に、データ格
納部308の利用状況情報314に記録する(ステップ
S324)。
コンテンツ管理部204が、送信されてきたコンテンツ
暗号化データ及びプライベート・キーを受信し、そのう
ちのコンテンツ暗号化データをデータ格納部206にア
クセス不可の状態で保存する(ステップS216)。そ
の上で、コンテンツ管理部204が、受信したプライベ
ート・キーを用いて、コンテンツの利用を希望している
利用者に対するアクセス制限(即ち、アクセス不可の状
態)を解除し、先に保存したコンテンツ暗号化データ
を、その利用者の要求した範囲のみ復号化して(ステッ
プS226)、得られたコンテンツデータをその利用者
のクライアント100に送信する(ステップS22
8)。その後、コンテンツ管理部204は、その復号化
したコンテンツデータを破棄する(ステップS23
0)。そして、コンテンツ管理部204は、その利用者
がその復号化したコンテンツを利用したことを、日時と
共に、データ格納部206の利用状況情報212に記録
する(ステップS232)。
ーには、利用者IDやキーの有効期間を示す情報が含ま
れているので、その利用者以外の者に対して、そのプラ
イペート・キーを使用しようとしたり、そのキーの有効
期間が終了した後に、そのプライペート・キーを使用し
ようとしても、そのプライベート・キーを用いて、利用
者に対するアクセス制限の解除や、コンテンツ暗号化デ
ータの復号化を行うことができないようになっている。
ツ取得部106が、送信されたコンテンツデータを受信
して(ステップS110)、それを表示部108に表示
させ(ステップS112)、利用者の利用に供する。
ンツが、既に、プロキシサーバ200にキャッシュ(即
ち、保存)されている場合には、図3のステップS21
2において、コンテンツ管理部204により保存されて
いると判定され、処理はステップS20に進む。即ち、
コンテンツ管理部204は、クライアント100から送
信されたURLに基づいて、そのコンテンツをリソース
として持つコンテンツ提供サーバ300にアクセスし
(ステップS220)、コンテンツ提供サーバ300か
ら、そのアクセスが許可されたら、利用者のIDと上記
URLを送信すると共に、コンテンツは既に取得してい
るので、暗号化及びアクセス不可の状態を解除するため
のキーの送信要求のみを行う(ステップS222)。
では、利用者管理部304が、これらを受信して(ステ
ップS310)、コンテンツの提供を希望している利用
者を特定すると共に、コンテンツ管理部306が、受信
した情報の中に、データの送信要求が含まれているか否
かを判定する(ステップS312)。
ないので、処理はステップS320に進み、コンテンツ
管理部306は、プロキシサーバ200にキャッシュさ
れているコンテンツ暗号化データを復号化するためのキ
ーとして、送信された利用者IDやキーの有効期間を示
す情報を含めたプライベート・キーを作成して(ステッ
プS320)、プロキシサーバ200に送信する(ステ
ップS322)。そして、コンテンツ管理部306は、
上記利用者がコンテンツを利用したことを、日時と共
に、データ格納部308の利用状況情報314に記録す
る(ステップS324)。
コンテンツ管理部204が、送信されてきたプライベー
ト・キーを受信し(ステップS224)、そのプライベ
ート・キーを用いて、コンテンツの利用を希望している
利用者に対するアクセス制限(即ち、アクセス不可の状
態)を解除し、既にキャッシュ(保存)されているコン
テンツ暗号化データを、その利用者の要求した範囲のみ
復号化して(ステップS226)、得られたコンテンツ
データをその利用者のクライアント100に送信する
(ステップS228)。その後、コンテンツ管理部20
4は、その復号化したコンテンツデータを破棄する(ス
テップS230)。そして、コンテンツ管理部204
は、その利用者がコンテンツを利用したことを、日時と
共に、データ格納部206の利用状況情報212に記録
する(ステップS232)。また、クライアント100
では、コンテンツ取得部106が、送信されたコンテン
ツデータを受信して(ステップS110)、それを表示
部108に表示させ(ステップS112)、利用者の利
用に供する。
テンツは、プロキシサーバ200を介してコンテンツ提
供サーバ300から、あるいは、そのコンテンツがプロ
キシサーバ200にキャッシュされている場合にはプロ
キシサーバ200から、取得して利用することができ
る。
部502が、プロキシサーバ200にアクセスし、デー
タ格納部206から定期的に利用状況情報212を読み
出して、利用者毎に、コンテンツの利用回数等を集計し
て、コンテンツ利用料を算出する。そして、各利用者に
インターネット接続料を請求する際に、その算出したコ
ンテンツ利用料を上乗せする形式で課金する。
部602が、コンテンツ提供サーバ300のデータ格納
部308から定期的に利用状況情報314を読み出し
て、全ての利用者についてのコンテンツ利用回数の総計
を導き出し、コンテンツ利用料の総計を算出した後、プ
ロバイダに対する代理手数料などを勘案した上で、プロ
バイダとサービス提供者との間でのコンテンツ利用料に
ついての決済を行う。
コンテンツ提供サーバ300が把握した利用者毎のコン
テンツの利用状況に基づいて、各利用者に対するコンテ
ンツ利用料の課金や、プロバイダとサービス提供者との
間での決済を行うことができる。
バ間のデータのやりとり:以上説明したとおり、本実施
例のサービス提供システムにおいては、利用者がサービ
ス提供者の提供するコンテンツを利用するためには、必
ず、クライアント100によって、プロキシサーバ20
0を経由して、コンテンツ提供サーバ300にアクセス
することになる。この場合、プロキシサーバ200がコ
ンテンツ提供サーバ300と通信する際の情報(デー
タ)の単位と、通信情報(データ)を暗号化する際の暗
号化方法がポイントになる。
コンテンツは、短文中心のニュース記事や長文中心の技
術資料など、テキストを主体としたデータや、また、音
楽や映像配信用のストリームデータなど、非テキストデ
ータなど、多種多様であり、様々なデータ形式によって
提供される。このような状況において、一律の基準を当
てはめ、プロキシサーバ200がコンテンツ提供サーバ
300と通信する際の情報の単位や暗号化方法を決定す
ることは、効率の面でも、サービス提供者の利便性の上
でも、望ましくない。そこで、以下に述べるような方法
にて、プロキシサーバ200とコンテンツ提供サーバ3
00との間での情報(データ)のやりとりを最適化する
ことにより、このような問題を解決している。
ツ提供サーバ300へのデータの送信について説明す
る。
ロキシサーバ200を経由してコンテンツ提供サーバ3
00に対し、コンテンツの提供の要求を行った場合、コ
ンテンツ提供サーバ300は、プロキシサーバ200に
対し、暗号化方式やプロトコルなどの通信方式を選択す
るためのアルゴリズムやデータを含む実行可能オブジェ
クトを送信する。プロキシサーバ200では、送信され
てきた実行可能オブジェクトに対し、利用者からの要求
内容を受け渡す。実行可能オブジェクトは、内部に持つ
アルゴリズムとデータとを使用して、必要に応じて、利
用者からの要求内容に前処理を施す。そして、実行可能
オブジェクトは、利用者からの要求内容に基づいて、必
要に応じて、内部状態を変更し、使用するプロトコル,
暗号化方式をプロキシサーバ200に指定し、利用者か
らの要求内容を含むデータの送信をプロキシサーバ20
0に依頼する。この結果、コンテンツ提供サーバ300
では、利用者からの要求内容に基づいて最適化された方
法で、プロキシサーバ200からのデータを受け取るこ
とができる。また、必要に応じて、コンテンツ提供サー
バ300は、利用者からの要求を受け取った際に、新し
いアルゴリズムとデータとを含む新たな実行可能オブジ
ェクトを、プロキシサーバ200に送信し、以前の実行
可能オブジェクトとの入れ替えを行わせる。
ロキシサーバ200へのデータの送信について説明す
る。
データに最適化した方法でデータを暗号化し、送信のた
めに最適化したプロトコルで、その暗号化データをプロ
キシサーバ200に送信する。プロキシサーバ200上
の実行可能オブジェクトでは、コンテンツ提供サーバ3
00に利用者からの要求を送信する際に、その要求内容
に基づいて内部状態を変更しているため、コンテンツ提
供サーバ300から送信されてくる暗号化データについ
て、暗号化アルゴリズム及びプロトコルを予測すること
ができる。そこで、実行可能オブジェクトは、コンテン
ツ提供サーバ300の使用する暗号化アルゴリズとプロ
トコルをプロキシサーバ200に通知する。それによ
り、プロキシサーバ200は、実行可能オブジェクトか
ら通知された暗号化アルゴリズ及びプロトコルを用い
て、コンテンツ提供サーバ300から送信された暗号化
データを受け取り、利用者が利用可能な形態に変換す
る。
とコンテンツ提供サーバ300との間でのデータのやり
とりを最適化することができる。
データの送信に用いられるプロトコルは、プロキシサー
バ200に既に実装済みのものを選択することを基本と
するが、単純なアルゴリズムやプロトコルであれば、実
行可能オブジェクト自身に埋め込むことも可能である。
また、実行可能オブジェクトは、汎用性を考えた場合、
プログラミング言語であるJAVA(サン・マイクロシ
ステムズ社の登録商標)を用いて実現することが望まし
い。
ジェクトとしては、次のような事例を想定することがで
きる。即ち、まず、筆跡データを収集可能な文字入力ア
プレットが、利用者が操作するクライアント100のブ
ラウザ(Web閲覧ソフト)上に表示されると共に、実
行可能オブジェクトとして文字認識オブジェクトがプロ
キシサーバ200に送信される。次に、利用者が入力し
た筆跡データが、クライアント100のブラウザ上の入
力アプレットからプロキシサーバ200上の文字認識オ
ブジェクトに送信され、文字認識オブジェクトによって
文字認識がなされる。さらに、認識された文字コードが
コンテンツ提供サーバ300に送信される。
処理として用いることもできる。
施例においては、クライアント100によるコンテンツ
提供サーバ300に対する直接のアクセスを制限するこ
とによって、クライアント100は、プロキシサーバ2
00を経由しない限り、コンテンツ提供サーバ300の
提供するコンテンツを利用することができないため、プ
ロキシサーバ200では、利用者によるそれらコンテン
ツの利用状況をすべて把握することができる。この結
果、課金用コンピュータ500では、それらコンテンツ
の利用状況に基づいて、各利用者のコンテンツ利用料を
算定することができる。従って、プロバイダは、課金用
コンピュータ500を用いて、サービス提供者に代わっ
て、利用者に対し、算定したコンテンツの利用料をイン
ターネット接続料に上乗せする形で課金することができ
るため、小額の課金でも容易に行うことができる。よっ
て、プロバイダの新規事業として、コンテンツ利用料の
集金業務を行うことができる。また、サービス提供者に
とっては、コンテンツ利用料の集金業務から解放される
というメリットもある。さらに、プロバイダの付加サー
ビスとして、コンテンツの提供を掲げることができる。
また、プロバイダは、サービス提供者とは無関係に、利
用者との間で独自のコンテンツ利用料金を設定すること
も可能となり、例えば、特定のコンテンツの利用料を無
料とする(基本料金に含める)など、柔軟な価格戦略を
採ることができる。
クライアント100を含む他のコンピュータからの直接
のアクセスがないため、コンテンツ提供サーバ300に
対する負荷を減少させることができ、サービス提供者の
設備投資コストを削減することができる。さらに、コン
テンツ提供サーバ300自体に対するサービス不能攻撃
を防止することができるため、セキュリティを向上させ
ることができる。
00の提供するリソースを指定する場合、インターネッ
ト400上の位置指定を行う際に一般的に用いられるU
RLを使用するようにしている。また、プロキシサーバ
200からクライアント100にコンテンツのデータを
送信する場合、クライアント100において利用可能な
形態で送信するようにしている。従って、本実施例のシ
ステムを実現するに当たり、利用者側、即ち、クライア
ント100においては、特別な装置やソフトは必要とし
ない。
では、利用者毎に、プロキシサーバ200から要求のあ
ったキーを送信する際に、先にプロキシサーバ200か
ら送信された利用者IDやURLなどに基づいて、その
利用者によるコンテンツの利用状況を利用状況情報31
4としてデータ格納部308に記録する。そして、決済
用コンピュータ600は、その記録された利用状況情報
314に基づいて、プロバイダとサービス提供者との間
のコンテンツ利用料に関する決済を行う。このとき、プ
ロバイダ側でも、前述したとおり、各利用者のコンテン
ツ利用状況を把握しているので、決済時のコンテンツ利
用料の算定が適正であるかどうかを検証することができ
る。
サービス提供者がそれぞれ独自に各利用者のコンテンツ
利用状況を把握しているので、適正な決済を行うことが
できる。
プロキシサーバ200に送信するプライペート・キーを
作成する際、そのキーに、その利用者のIDやキーの有
効期間などの情報を含ませているので、プロキシサーバ
200において、そのプライペート・キーが不正に再利
用されることを防止することができる。
構成:次に、本実施例のサービス提供システムを構成す
るクライアント100,プロキシサーバ200及びコン
テンツ提供サーバ300のハードウェアの構成について
簡単に説明する。
びコンテンツ提供サーバ300のハードウェア構成を示
すブロック図である。プロキシサーバ200及びコンテ
ンツ提供サーバ300は、前述したとおり、一般的なサ
ーバ用コンピュータによって構成されており、図5に示
すように、コンピュータプログラムに従って種々の処理
や制御を行うためのCPU250と、各種周辺装置との
間でデータなどのやり取りを行うためのI/O部252
と、上記コンピュータプログラムを記憶したり、処理中
に得られたデータなどを記憶したりするためのメモリ2
54と、キーボードやマウスやタブレットなどから成
り、管理者からの指示などを入力するための入力装置2
56と、CRTや液晶ディスプレイなどから成り、デー
タの内容などを表示するためのモニタ258と、モデム
やターミナルアダプタやネットワークカードなどから成
り、ネットワークを介して他の装置と通信を行なうため
の通信装置260と、各種データや情報を格納するため
のハードディスク装置262と、上記コンピュータプロ
グラムの書き込まれたCD−ROM264を読み取るた
めのCD−ROMドライブ装置266と、を備えてい
る。
前述したデータ格納部206,308に相当する。ま
た、CPU250は、メモリ254に記憶された上記コ
ンピュータプログラムを読み出して実行することによ
り、プロキシサーバ200では、前述した利用者管理部
202,コンテンツ管理部204として機能し、コンテ
ンツ提供サーバ300では、アクセス管理部302,利
用者管理部304,コンテンツ管理部306として機能
する。
上記コンピュータプログラムは、記録媒体であるCD−
ROM264に記録された形態で提供され、CD−RO
Mドライブ装置266により読み取られることによっ
て、サーバ内に取り込まれる。取り込まれたコンピュー
タプログラムは、ハードディスク装置262に転送さ
れ、その後、起動時などにメモリ254に転送される。
あるいは、読み取られたコンピュータプログラムは、ハ
ードディスク装置262を介さず、直接、メモリ254
に転送するようにしても良い。
プログラムをコンピュータ読み取り可能に記録する「記
録媒体」としてCD−ROMを利用することを述べた
が、その他にも、フレキシブルディスクや光磁気ディス
ク、ICカード、ROMカートリッジ、パンチカード、
バーコードなどの符号が印刷された印刷物、コンピュー
タの内部記憶装置(RAMやROMなどのメモリ)およ
び外部記憶装置等の、コンピュータが読取り可能な種々
の媒体を利用できる。
うな記録媒体に記録された形態での提供の他、ネットワ
ークを介して、コンピュータプログラムを供給するプロ
グラムサーバ(図示せず)にアクセスし、プログラムサ
ーバからプロキシサーバ200やコンテンツ提供サーバ
300内に取り込むようにしても良い。
は、オペレーティングシステムプログラムによって構成
するようにしても良い。
ス管理部302、利用者管理部202,304、コンテ
ンツ管理部204,306を、それぞれ、ソフトウェア
によって実現しているが、これらはハードウェアによっ
て実現するようにしても良い。
うに、一般的なPCによって構成されており、基本的に
は、図5に示したハードウェア構成と同様の構成を有し
ている。但し、クライアント100では、CPU250
がメモリ254に記憶されたコンピュータプログラムを
読み出して実行することにより、前述したコンテンツ管
理部204及びデータ格納部206として機能する。ま
た、入力装置256は、入力部102に相当し、モニタ
258は表示部108に相当する。
のではなく、その要旨を逸脱しない範囲において種々の
態様にて実施することが可能である。
600は、コンテンツ提供サーバ300に接続され、デ
ータ格納部308内の利用状況情報314に基づいて、
プロバイダとサービス提供者との間でのコンテンツ利用
料に関する決済を行うようにしていたが、本発明はこれ
に限定されるものではなく、決済用コンピュータ600
は、プロキシサーバ200に接続されており、データ格
納部206内の利用状況情報212に基づいて、上記決
済を行うようにしても良い。この場合においても、サー
ビス提供者側では、前述したとおり、各利用者のコンテ
ンツ利用状況を把握しているので、決済時のコンテンツ
利用料の算定が適正であるかどうかを検証することがで
きる。
キシサーバ200内の利用状況情報212及びコンテン
ツ提供サーバ300内の利用状況情報314の両方に基
づいて、上記決済を行うようにしても良い。
供サーバ300に対する、プロキシサーバ200以外の
アクセスを、コンテンツ提供サーバ300において遮断
するようにしていたが、コンテンツ提供サーバ300に
接続されるルータなどにおいて遮断するようにしても良
い。
0に対するアクセスについては、特に言及しなかった
が、例えば、プロキシサーバ200を、コンテンツ提供
サーバ300との間で通信を行うサーバ部分と、クライ
アント100との間で通信を行うサーバ部分と、に分離
して、このうち、前者のサーバ部分のみをインターネッ
ト400側に設置し、そのサーバ部分にアクセスできる
IPアドレスを、コンテンツ提供サーバ300の有する
IPアドレスに限定することにより、プロキシサーバ2
00自体に対するサービス不能攻撃を防止することがで
き、セキュリティを大幅に向上させることができる。な
お、アクセスを制限する方法としては、プロキシサーバ
200自体でアクセスを遮断する方法の他、プロキシサ
ーバ200に接続されるルータなどにおいて遮断する方
法などが考えられる。
0からクライアント100に送信されるデータは、暗号
が復号化され、クライアント100においてそのまま利
用可能な形態で送信されていたが、データの種類やサイ
ズなどに応じて、適宜、所定の変換を行って、クライア
ント100において利用可能な形態で送信するようにし
ても良い。例えば、データのサイズが大きい場合には、
データ圧縮などの変換を施して送信するようにする。
0がコンテンツ提供サーバ300に対してデータの送信
を要求することにより、コンテンツ提供サーバ300か
らプロキシサーバ200に要求したデータの送信が行わ
れていたが、本発明はこれに限定されるものではない。
即ち、コンテンツ提供サーバ300は、プロキシサーバ
200からのデータ送信要求の有無に関わらず、サービ
ス提供者からの要求に従って、プロキシサーバ200に
対し、能動的に(即ち、プッシュスタイルで)データの
送信を行うようにしても良い。
0は、コンテンツ提供サーバ300から提供されたコン
テンツを全て保存していたが、一部のみを保存するよう
にしても良い。
0は、コンテンツデータを、暗号化された状態で、か
つ、アクセス不可の状態で保存するようにしていたが、
暗号化された状態のみ、または、アクセス不可の状態の
みで、保存するようにしても良い。
0は、復号化したデータをクライアント100に送信し
た後、破棄するようにしていたが、そのデータを再度暗
号化して保存するようにしても良いし、アクセス不可の
状態で保存するようにしても良い。
バ300は、プロキシサーバ200からキーの送信要求
のみがあった場合に、プロキシサーバ200に対して、
作成したキーのみを送信するようにしたが、本発明はこ
れに限定されるものではない。即ち、コンテンツ提供サ
ーバ300は、プロキシサーバ200からキーの送信要
求のみがあった場合でも、一緒に送信されたURLなど
の情報に基づいて、該当するコンテンツの更新状態(即
ち、更新,追加,削除など)をチェックし、そのコンテ
ンツが更新,追加されていた場合には、作成したキーと
共に、更新,追加後のコンテンツのデータ(コンテンツ
暗号化データ)をコンテンツ提供サーバ300に送信す
るようにしても良い。
ツを利用することができるようになる。
バ200,コンテンツ提供サーバ300は、サーバ用コ
ンピュータで構成するとしたが、一般的なPCやモバイ
ルコンピュータなどで構成するようにしても良い。ま
た、クライアント100も、一般的なPCで構成すると
したが、モバイルコンピュータ、ハンドヘルドコンピュ
ータ、並びにコンピュータ機能を有するゲーム機器、セ
ット・トップ・ボックス、メール送受信端末及び携帯電
話などで構成するようにしても良い。また、クライアン
ト100とプロキシサーバ200とは、公衆回線または
専用回線で接続されていたが、インターネット400を
介して接続されていても良い。
0やコンテンツ提供サーバ300は、コンピュータネッ
トワークとしてインターネットに利用していたが、イン
トラネットや、ローカルエリアネットワーク(LAN)
や、ワイドエリアネットワーク(WAN)など、他のコ
ンピュータネットワークを利用するようにしても良い。
ムの構成を示すブロック図である。
示すフローチャートである。
を示すフローチャートである。
理手順を示すフローチャートである。
ツ提供サーバ300のハードウェア構成を示すブロック
図である。
Claims (17)
- 【請求項1】 サービスを提供するためのサービス提供
システムであって、 前記サービスを提供することが可能なサービス提供サー
バと、 前記サービスの提供を受けることが可能なクライアント
と、 前記クライアントの前記サービス提供サーバに対するア
クセスを代理するプロキシサーバと、 を備え、 前記サービス提供サーバにアクセスできるコンピュータ
を、前記プロキシサーバのみに制限したことを特徴とす
るサービス提供システム。 - 【請求項2】 請求項1に記載のサービス提供システム
において、 前記サービス提供サーバにアクセスできるIPアドレス
は、前記プロキシサーバの有するIPアドレスのみに限
定されていることを特徴とするサービス提供システム。 - 【請求項3】 サービスを提供するためのサービス提供
システムであって、 前記サービスを提供することが可能なサービス提供サー
バと、 前記サービスの提供を受けることが可能なクライアント
と、 前記クライアントの前記サービス提供サーバに対するア
クセスを代理するプロキシサーバと、 を備え、 前記プロキシサーバは、前記サービス提供サーバから提
供された前記サービスに関するデータを、暗号化された
状態またはアクセス不可の状態で保存すると共に、前記
クライアントから前記サービスの提供の要求があった場
合に、前記クライアントに対して前記サービスの提供が
許可されている場合にのみ、前記データの暗号化された
状態またはアクセス不可の状態を解除して、前記クライ
アントに対し前記データを送信することを特徴とするサ
ービス提供システム。 - 【請求項4】 請求項1に記載のサービス提供システム
において、 前記プロキシサーバは、前記サービス提供サーバから提
供された前記サービスに関するデータを、暗号化された
状態またはアクセス不可の状態で保存すると共に、前記
クライアントから前記サービスの提供の要求があった場
合に、前記クライアントに対して前記サービスの提供が
許可されている場合にのみ、前記データの暗号化された
状態またはアクセス不可の状態を解除して、前記クライ
アントに対し前記データを送信することを特徴とするサ
ービス提供システム。 - 【請求項5】 請求項3または請求項4に記載のサービ
ス提供システムにおいて、 前記プロキシサーバは、前記クライアントから要求のあ
った前記サービスに関するデータを保存していない場
合、前記サービス提供サーバに対し、前記データの送信
を要求すると共に、前記サービス提供サーバから前記デ
ータが送信された場合に、送信された該データを、暗号
化された状態またはアクセス不可の状態で保存すること
を特徴とするサービス提供システム。 - 【請求項6】 請求項3または請求項4に記載のサービ
ス提供システムにおいて、 前記プロキシサーバは、前記クライアントから前記サー
ビスの提供の要求があり、前記クライアントに対して前
記サービスの提供が許可されている場合に、前記サービ
ス提供サーバに対し、前記データの暗号化された状態ま
たはアクセス不可の状態を解除するためのキーの送信を
要求すると共に、前記サービス提供サーバから前記キー
が送信された場合に、該キーを用いて、前記データの暗
号化された状態またはアクセス不可の状態を解除するこ
とを特徴とするサービス提供システム。 - 【請求項7】 請求項6に記載のサービス提供システム
において、 前記サービス提供サーバは、前記プロキシサーバに送信
する前記キーに、該キーが不正に再利用されることを防
止するための所定の情報を含ませることを特徴とするサ
ービス提供システム。 - 【請求項8】 請求項3または請求項4に記載のサービ
ス提供システムにおいて、 前記プロキシサーバは、前記クライアントに対して前記
データを送信した後、暗号化された状態またはアクセス
不可の状態が解除された前記データを破棄するか、また
は、暗号化された状態もしくはアクセス不可の状態にす
ることを特徴とするサービス提供システム。 - 【請求項9】 請求項3または請求項4に記載のサービ
ス提供システムにおいて、 前記プロキシサーバは、前記クライアントに対し前記デ
ータを送信する際に、該データを前記クライアントにお
いて利用可能な所望の形態に変換して送信することを特
徴とするサービス提供システム。 - 【請求項10】 請求項3または請求項4に記載のサー
ビス提供システムにおいて、 前記クライアントは、サービスの提供を要求する際に、
位置情報を用いて、そのサービスに関するリソースを指
定すると共に、 前記プロキシサーバは、前記クライアントの指定した前
記位置情報が前記サービス提供サーバの提供するサービ
スに関するリソースを示す場合に、前記サービスに関す
る前記データの暗号化された状態またはアクセス不可の
状態を解除して、前記クライアントに対し前記データを
送信することを特徴とするサービス提供システム。 - 【請求項11】 請求項3または請求項4に記載のサー
ビス提供システムにおいて、 前記プロキシサーバと前記サービス提供サーバとは、イ
ンターネットを介して接続されていることを特徴とする
サービス提供システム。 - 【請求項12】 請求項11に記載のサービス提供シス
テムにおいて、 前記インターネットを介して前記プロキシサーバにアク
セスできるコンピュータを、前記前記サービス提供サー
バのみに制限したことを特徴とするサービス提供システ
ム。 - 【請求項13】 請求項3または請求項4に記載のサー
ビス提供システムにおいて、 前記サービス提供サーバは、提供する前記サービスに関
するデータを暗号化して、前記プロキシサーバに送信す
ることを特徴とするサービス提供システム。 - 【請求項14】 クライアントにサービスを提供するこ
とが可能なサービス提供サーバであって、 前記サービスを、プロキシサーバを介して前記クライア
ントに提供すると共に、 前記サービス提供サーバにアクセスできるコンピュータ
を、前記プロキシサーバのみに制限したことを特徴とす
るサービス提供サーバ。 - 【請求項15】 サービス提供サーバによって提供され
るサービスをクライアントに与えるために、該クライア
ントの前記サービス提供サーバに対するアクセスを代理
するプロキシサーバであって、 前記サービス提供サーバから提供された前記サービスに
関するデータを、暗号化された状態またはアクセス不可
の状態で保存すると共に、前記クライアントから前記サ
ービスの提供の要求があった場合に、前記クライアント
に対して前記サービスの提供が許可されている場合にの
み、前記データの暗号化された状態またはアクセス不可
の状態を解除して、前記クライアントに対し前記データ
を送信することを特徴とするプロキシサーバ。 - 【請求項16】 サービス提供サーバによって提供され
るサービスをクライアントに与えるためのサービス提供
方法であって、 (a)前記サービス提供サーバにアクセスできるコンピ
ュータを、プロキシサーバのみに制限するよう設定する
工程と、 (b)前記クライアントの前記サービス提供サーバに対
するアクセスを前記プロキシサーバによって代理させ、
前記サービス提供サーバによって提供されるサービスを
前記プロキシサーバを介して前記クライアントに与える
工程と、 を備えるサービス提供方法。 - 【請求項17】 サービス提供サーバによって提供され
るサービスをプロキシサーバを介してクライアントに与
えるためのサービス提供方法であって、 (a)前記サービス提供サーバから提供された前記サー
ビスに関するデータを、暗号化された状態またはアクセ
ス不可の状態で前記プロキシサーバに保存する工程と、 (b)前記プロキシサーバにおいて、前記クライアント
から前記サービスの提供の要求があった場合に、前記ク
ライアントに対して前記サービスの提供が許可されてい
る場合にのみ、保存されている前記データの暗号化され
た状態またはアクセス不可の状態を解除して、前記クラ
イアントに対し前記データを送信する工程と、 を備えるサービス提供方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001114985A JP2002312314A (ja) | 2001-04-13 | 2001-04-13 | サービス提供システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001114985A JP2002312314A (ja) | 2001-04-13 | 2001-04-13 | サービス提供システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002312314A true JP2002312314A (ja) | 2002-10-25 |
Family
ID=18965959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001114985A Pending JP2002312314A (ja) | 2001-04-13 | 2001-04-13 | サービス提供システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002312314A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006099303A (ja) * | 2004-09-29 | 2006-04-13 | Nec Corp | 情報管理システムおよび情報管理サーバ |
US8189780B2 (en) | 2005-01-26 | 2012-05-29 | Sharp Kabushiki Kaisha | Content protection system |
JP2015230379A (ja) * | 2014-06-04 | 2015-12-21 | 富士通株式会社 | 通信装置、システム及び通信処理方法 |
-
2001
- 2001-04-13 JP JP2001114985A patent/JP2002312314A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006099303A (ja) * | 2004-09-29 | 2006-04-13 | Nec Corp | 情報管理システムおよび情報管理サーバ |
US8189780B2 (en) | 2005-01-26 | 2012-05-29 | Sharp Kabushiki Kaisha | Content protection system |
JP2015230379A (ja) * | 2014-06-04 | 2015-12-21 | 富士通株式会社 | 通信装置、システム及び通信処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2374087B1 (en) | Ticket-based implementation of content leasing | |
US7269635B2 (en) | File transfer system for secure remote file accesses | |
US20020178370A1 (en) | Method and apparatus for secure authentication and sensitive data management | |
US20040186998A1 (en) | Integrated security information management system and method | |
JP2002032216A (ja) | アプリケーションのホスティング装置 | |
CA2432317C (en) | Method and apparatus for tracking status of resource in a system for managing use of the resources | |
US20240169092A1 (en) | Data sharing method and electronic device | |
EP1613014B1 (en) | A computer system and data processing method for using a web service | |
AU2002312334A1 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith | |
CN115186301B (zh) | 信息处理方法、装置、计算机设备和计算机可读存储介质 | |
US20030009424A1 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith | |
JP2003030156A (ja) | コンテンツ流通システム並びにコンテンツ流通サーバおよびコンテンツの流通方法 | |
JP3998935B2 (ja) | 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体 | |
JP2002312314A (ja) | サービス提供システム | |
JP2003264540A (ja) | 情報配信方法およびシステム | |
JP2002312711A (ja) | サービス提供システム | |
JP2004297333A (ja) | デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム | |
JP2004326250A (ja) | 代金情報管理サーバ、代金情報管理方法、及び代金情報管理プログラム | |
JP3719008B2 (ja) | プリペイド料金処理方法及び装置及びプリペイド料金処理プログラムを記録した記録媒体 | |
JP2002312327A (ja) | ピア・ツー・ピアネットワークを利用した流通コンテンツの提供ならびに課金方法、およびそのサーバ | |
Agrawal et al. | A conceptual approach to information security in financial account aggregation | |
JP2002259254A (ja) | 端末認証システム、情報提供装置、端末認証方法、及びプログラム | |
JP7557224B1 (ja) | サービス利用管理システム、サービス利用管理方法及びサービス利用管理プログラム | |
WO2021010317A1 (ja) | 情報システム、情報端末、情報処理方法および情報提供方法 | |
KR100395424B1 (ko) | 보안웹메일에 관한 인증서 자동발급 및 자동검색 시스템및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080212 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080311 |