JP3994657B2 - サービス提供システム - Google Patents

サービス提供システム Download PDF

Info

Publication number
JP3994657B2
JP3994657B2 JP2000355635A JP2000355635A JP3994657B2 JP 3994657 B2 JP3994657 B2 JP 3994657B2 JP 2000355635 A JP2000355635 A JP 2000355635A JP 2000355635 A JP2000355635 A JP 2000355635A JP 3994657 B2 JP3994657 B2 JP 3994657B2
Authority
JP
Japan
Prior art keywords
user
service
data
information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000355635A
Other languages
English (en)
Other versions
JP2002157223A (ja
Inventor
博光 加藤
雅年 古谷
照治 瀬古沢
健 宮尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000355635A priority Critical patent/JP3994657B2/ja
Publication of JP2002157223A publication Critical patent/JP2002157223A/ja
Application granted granted Critical
Publication of JP3994657B2 publication Critical patent/JP3994657B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はコンテンツの配信およびコンテンツの利用をサービスとして提供するサービス提供システムに関し、特に、権利のあるものに適切にサービスを提供することでプライバシーの保護、コンテンツの不正利用防止を行なうサービス提供システムに関する。
【0002】
【従来の技術】
インターネットに代表される情報通信技術の発展によって、ネットワークを介して音楽やゲームなどのコンテンツを配信したり、インターネットバンキングのように携帯電話や自宅のパソコンから残高照会や振込みを行なえるサービスが一般に普及してきている。ところが、サービス利用者が不特定多数となることで、サービス利用者の多様なニーズに対応するとともに、情報セキュリティ上の脅威への対策を十分に考慮していく必要がでてきた。
【0003】
多様なニーズへの対応として、例えば特開2000−82039号「表示制御情報生成方法およびコンピュータ」に示されるように、様々な能力を有するクライアント端末に対して、それぞれの能力に応じたユーザインターフェースを提供するために、端末属性情報を参照してHTML等の表示制御情報を動的に生成するものがある。
【0004】
また情報セキュリティを確保するための技術として、特開2000−19960号では「遠隔操作方法」を次のように記している。すなわち、操作端末から制御装置に制御信号を送信する際に、ユーザが制御信号を入力すると、次回操作権を発生し、制御装置側では制御信号と次回操作権と今回操作権を含む信号を共通鍵で暗号化し、操作端末に転送する。次回操作権は操作端末に記憶する。制御装置側では転送された暗号文を共通鍵で復号化し、制御信号と今回操作権と次回操作権とを取得し、今回操作権が制御装置側に登録してある操作権と一致するかを判定し、一致する場合は制御機器に制御信号を送る。次回操作権は制御装置側に登録される。
【0005】
【発明が解決しようとする課題】
かかる従来方法においては次のような問題がある。すなわち、特開2000−82039号に関しては、コンテンツを提供する際には、クライアント端末から送信される端末属性情報に基づいて提供するコンテンツを動的に生成するが、端末を利用して閲覧している利用者がそのコンテンツを閲覧する権限があるかどうかが加味されない。コンテンツが重要な機密情報を含んでいるもの、プライバシーの保護が必要なもの、会員のみに限定して提供するもの等の場合には、提供相手となるコンテンツ利用者の権限を考慮してコンテンツを生成・配信を行なう必要がある。
【0006】
また、特開2000−19960号に関しては、操作端末から誤って複数回同じ操作を行なった場合、制御装置は正当な制御信号が複数回送られてきたと認識して、同じ制御を繰り返し実行してしまう可能性がある。例えば、インターネットバンキングに本手法を適用すると、振込み操作信号を誤って複数回送信してしまった場合には、それを検知することなく、必要以上に多額の振込みをしてしまうという問題があった。
【0007】
本発明の目的は、利用者の権限に沿って提供する情報、受け取る情報を動的に取捨選択するサービス提供システムを提供することにある。
【0008】
本発明の他の目的は、サービス利用時に誤って同じ制御信号を複数回送信してしまった場合にも、利用者の確認無しには複数回受け付けないサービス提供システムを提供することにある。
【0009】
【課題を解決するための手段】
本発明は、利用者に対して所定のサービスを提供するための情報処理を実行するサービス提供システムであって、前記サービスを提供するための複数のサービス情報を格納する手段と、前記サービス内容を要求する要求情報、前記利用者の特徴を示すユーザ属性および前記利用者を認証する認証子を含む要求データを受付ける手段と、前記ユーザ属性および前記認証子に基づいて、前記利用者を認証する手段と、前記認証の結果に基づいて、前記サービス情報に含まれる情報に対する前記利用者のアクセス可否を決定する手段と、前記要求情報に対応するサービス情報を、前記アクセス可能なサービス情報から検索する手段と、検索された前記サービス情報を、決定された前記アクセス可否に適応するよう変換する手段と、変換された前記サービス情報を提示する手段とを有する。なお、変換には、アクセス可能な情報を表示可能とし、アクセス不可能な情報の表示を抑止することを含む。
【0010】
また、本発明の別の形態では、同じ要求データの受信を抑止することを特徴とする。
【0011】
他、以下のサービス提供システムも本発明に含まれる。
ユーザ属性と認証子を添付してリクエストを作成する要求データ作成部と、ユーザ属性と認証子からユーザ認証を行なう基本認証部と、アクセス可能なデータ属性を指定するポリシー管理部と、リクエストに基づいて要求されるデータを取り出すデータ格納部と、ポリシー管理部によって指定されたデータ属性に従ってデータを再構築してユーザに提供するデータ変換部を有するサービス提供システム。
【0012】
また、送達確認値と、データ属性によって特徴付けられた操作要求に、ユーザ属性と認証子を添付して送信するアプリケーション実行部と、ユーザ属性と認証子からユーザ認証を行なう基本認証部と、送達確認値が受信済みのものでないかチェックを行なう利用履歴管理部と、アクセス可能なデータ属性を指定するポリシー管理部と、操作要求を解析しポリシー管理部の判断に基づいて利用システムを操作するコマンド解析部を有するサービス提供システム。
【0013】
さらに、上記のサービス提供システムそれぞれにおいて、ポリシー管理部が、ユーザ属性によって利用可能なデータ属性を制限する機能と、利用システムの状態によって利用可能なデータ属性を制限する機能を有する。
【0014】
さらに、基本認証部が、送達確認値を更新する機能と、送達確認値を利用者のみが復号化できる形で暗号化する機能を有するサービス提供システムも本発明に含まれる。
【0015】
さらに、アプリケーション実行部が、基本認証部から返信された送達確認値を受信したことを確認する機能と、送達確認値を復号化して操作要求を次回送信のために保存する機能を有するサービス提供システムも本発明に含まれる。
【0016】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を用いて説明する。本発明の実施の一形態として、プラント監視制御システムに本発明を適用した場合のブロック図を図1に示す。図1にはサービス利用部101がサービス提供部104から情報を入手する手段と、サービス利用部101が利用システム111に対して操作を行なう手段とを記載している。
【0017】
サービス利用部101は、要求データ作成部102とアプリケーション実行部103からなる。要求データ作成部102は、利用者の要求をユーザID、パスワード等とともにサービス提供部106に送る。アプリケーション実行部103はサービス提供部106から渡されたデータを閲覧したり、利用システム111に対して操作を行なったりするものである。
【0018】
サービス提供部104は、利用履歴管理部105、基本認証部106、データ格納部107、ポリシー管理部109、データ変換部110、コマンド解析部108からなる。利用履歴管理部105は利用者の利用履歴を管理する。基本認証部106は利用者の認証を行なう。データ格納部107はデータを格納しておき要求に応じて必要なデータを検索する。ポリシー管理部109はデータ利用を許可するか拒否するかを判断する。データ変換部110は利用者が利用可能な形にデータを変換する。コマンド解析部108は、サービス利用部101から送られた利用システム111に対する操作コマンドを解析する。
【0019】
まず、サービス利用部101がサービス提供部104から情報を入手する処理フローを図2に従って説明する。サービス利用部101は、要求データ作成部102において認証情報を付与して提供して欲しいデータを指定し(ステップ201)、サービス提供部104に要求する(ステップ202)。基本認証部106でユーザ属性と認証子が正確に関連付いているかを確認し利用者の認証を行なう(ステップ203)。利用者が認証されると、基本認証部106はデータ格納部107に対してデータの検索要求を行なう(ステップ204)。データ格納部107は要求されたデータを検索する(ステップ205)。ここで、データ格納部107に格納されているデータは各データ要素を、データ属性としてタグによって特徴付けている。データ変換部110は、検索されたタグ付きデータのタグを読み取り(ステップ206)、各々のタグ付きデータを該当利用者に提供してよいかどうかをポリシー管理部109に問い合わせる(ステップ207)。ポリシー管理部109は基本認証部106が認証したユーザIDとタグをもとにデータ提供の許可・拒否を判定する(ステップ208)。データ変換部110はポリシー管理部109の判定結果に基づき、許可するデータは開示し、拒否するデータは隠蔽する(ステップ209)。データ変換部110は、作成したデータを利用者に提供するために暗号通信を行なう(ステップ210)。暗号通信方法としてはSSL等の既存の手法を用いることができる。ここで、公開鍵暗号方式では、皆に公開できる公開鍵と、個人で秘密にしていなければならない秘密鍵をペアで用い、公開鍵で暗号化したデータは、対となる秘密鍵でないと元のデータに復号できないという性質がある。この性質を利用して、暗号通信に用いる暗号鍵を公開鍵で暗号化して渡すことによって、認証された利用者のみにデータを提供することができる。利用者の公開鍵は、信頼できる第三者機関が電子証明書を発行することによって鍵の持ち主を保証する。
【0020】
各処理ステップ毎の具体的なイメージを以下に示す。要求データ作成部102の具体例を図3に示す。図3では、ユーザ属性としてユーザID301、提供して欲しいデータとして利用希望サービスリスト303から要求データ304(ここでは「ポンプとバルブ」)を選択している。利用者の秘密鍵はパスワードによって暗号化されており、これを復号化するためにパスワード302を入力する項がある。復号化された秘密鍵は、ユーザID301と要求データ304に対してディジタル署名を行なうことに用いる。「ログイン」ボタン305を押すことにより、図4のように、ユーザID301と要求データ304のセット、これのディジタル署名401と、署名に用いた秘密鍵と対になっている公開鍵の証明書402をサービス提供部104に送信し、サービス提供部104に要求する(ステップ202)。ディジタル署名401を検証することによってユーザ認証を行なうことができるので、本実施の形態では認証子としてディジタル署名401を用いる。キャンセルする場合には「キャンセル」ボタン306を押す。
【0021】
基本認証部106では証明書402を検証し、正しい公開鍵を取得する。公開鍵を用いてディジタル署名401をチェックして利用者の認証を行なう(ステップ203)。正当な利用者であることが確認できた場合には、基本認証部106はデータ格納部107に対して要求されたデータの検索要求を渡し(ステップ204)、ポリシー管理部109に対してユーザIDを渡す。データ格納部では渡されたデータ要求に従って該当するデータを検索する(ステップ205)。本実施例では要求データ304として「ポンプとバルブ」を渡しており、ポンプとバルブの監視制御画面に関連するファイルを検索する。検索されたファイルの具体例を図5に示す。ファイル内のデータはタグによって特徴付けられている。
【0022】
ここで、<x>y</x>はデータyはタグxで特徴付けられている。この形式のデータファイルはXML(eXtensible Markup Language)という標準的な記述言語がある。図5の場合、pumpタグ501aはポンプの監視制御画面を構成する部品を内包し、監視画面を作るwatchタグ501b、ポンプ起動制御を行なうstartタグ501c、ポンプ停止制御を行なうstopタグ501dを統括している。同様にして、valveタグ501eはバルブの監視制御画面を構成する部品を内包し、監視画面を作るwatchタグ501f、バルブを開く制御を行なうopenタグ501g、バルブを閉じる制御を行なうcloseタグ501hを統括している。タグ501で囲まれたデータとして本実施例では監視制御を行なうための画面構成プログラム502を置いている。
【0023】
上記のタグ付きデータファイルはデータ変換部110に渡され、サービス利用部101に提示するデータを構成するための基本データとする。データ変換部110ではタグ501を読み取り(ステップ206)、該当するタグ501の付いたデータをサービス利用部101に提供してよいかどうかポリシー管理部109に問い合わせる(ステップ207)。ポリシー管理部109では、基本認証部106から渡されたユーザID301と、データ変換部110から渡されたタグ501からデータの提供に関する許可・拒否の判断を行なう(ステップ208)。
【0024】
この判断を行なうためのマトリックスを図6に示す。図6ではユーザID301a〜cとタグ501a〜hのマトリックスとなっており、マトリックス内の○×によって許可と拒否を表現している。例えば、ユーザID301がuser Aのユーザに対してポンプの監視画面を提供することは許可されているが、停止制御画面を提供することは拒否される。マトリックス中の条件文は情報提供を許可するための条件を記す。図6の条件文601aでは、ユーザID301がuser Bのユーザに対してポンプ監視画面を提供するための条件として「IF 電源=ON」と設定している。これは、ポンプの電源がオンの場合に限り、ポンプ監視画面を提供することを表す。同様にして、ユーザID301がuser Aのユーザに対してポンプ起動画面を提供するための条件として、時刻tが9:00から17:00までであることを、条件文601bにて「IF t>9:00 and t>17:00」として記述し、ユーザID301がuser Bのユーザにポンプ停止画面を提供するための条件として、ポンプの回転数が10000未満であることを、条件文601cにて「IF 回転数<10000」として記述している。
【0025】
図3ではユーザID301がuser Bのユーザが「ポンプとバルブ」のサービス利用要求を出しており、これに対応して図5のタグ付きデータファイルが検索されたとする。データ変換部110では、ポリシー管理部109と連携して図7の形式の変換されたファイル701を形成する。ポンプの電源がオンで、ポンプの回転数が10000未満の場合にはuser Bに対して、ポンプ監視画面、ポンプ停止画面、バルブ監視画面、バルブ閉画面の提示が許可されており、図7はWebで情報を提供する際のデータ形式であるHTMLファイルにしたものである。図7のデータを受信したサービス利用者がWebブラウザで閲覧したイメージを図8に示す。画面上には、ポンプ監視画面801、ポンプ停止画面802、バルブ監視画面803、バルブ閉画面804が表示される。一方、ポンプの電源がオフで、ポンプ回転数が10000以下の場合には、ポンプ監視画面801、ポンプ停止画面802の提供が拒否されるので、サービス利用部101が閲覧できる画面は図9のようにバルブ監視画面803およびバルブ閉画面804になる。
【0026】
以上、監視制御画面を閲覧する場合について述べたが、一般の文書を閲覧する場合にも同様な処理が可能である。機密文書の閲覧要求に対して、データ格納部107からタグ付きデータファイルとして図10のような機密文書1001を検索したする。ここで機密文書1001はsecretタグ501iで管理され、セキュリティレベルに応じてs1、s2、s3タグをそれぞれ定義する。例えば、s1タグ501jは社内秘レベル、s2タグ501kは幹部レベル、s3タグ501Lは役員レベルの機密情報として定義し、機密文書1001を構成することができる。データ変換部110はこのタグ付きデータと、ポリシー管理部109への許可・拒否の問い合せにより提供可能なデータを再構成する。
【0027】
ポリシー管理部109では、図11に示すマトリックスを用いて許可・拒否の判断を行なう。図11は、ユーザID301がuser Aの利用者はs1タグ501i付けされた社内秘データのみ閲覧可能、ユーザID301がuser Bの利用者はs3タグ501L付けされた役員データ以外は閲覧可能、ユーザID301がuser Cの利用者はすべてのデータが閲覧可能であることを示す。ここでデータ変換部110は、ユーザID301がuser Bである利用者に対してはs3タグで囲まれたデータを「****」マークに変換して閲覧不能にしている。変換されたHTMLファイルの例を図12に示す。データ変換部110から提供されたHTMLファイルは、先に述べたステップ210の暗号通信によりサービス利用者のアプリケーション実行部103に渡される。
【0028】
この画面表示例を、図13に示す。ネットワーク上を流れるデータを第三者が盗聴した場合でも、暗号通信に用いる暗号鍵を復号化するための秘密鍵がなければ、図10の画面の表示を防止することが可能になる。
【0029】
本実施の形態では、利用者が変わったり利用システムの状態が変わると、提供する情報も変化するところに特徴があり、機密保護、プライバシー保護を実現している。
【0030】
次に、サービス利用部101が利用システム111に対して安全に操作を行なう方法について図14の処理フローを用いて説明する。例として図8においてポンプ停止ボタン805を押すことによって、ポンプ停止コマンドをサービス提供部104に送信する場合を考える。
【0031】
ポンプ停止ボタン805が押された場合、サービス提供部104とサービス利用部101で同期をとっている値とコマンドのセットを、一つのデータとしてアプリケーション実行部103は作成する(ステップ1401)。同期を取っているデータとしては時刻やカウンタなどが考えられる。
【0032】
図15に示すようにコマンド1501は、タグ付きデータとする。コマンドであることはcommandタグ501mで示され、targetタグ501nがコマンドの送信先、pumpタグ501aおよびstopタグ501cにより、ポンプを停止するコマンドであることを示す。「ad%f38wh!f74」は、利用システム111に対して実際に送信されるべき制御信号1502で、利用システム111に依存する特別な値である。
【0033】
次に、タグ付きデータとしてのコマンド1501はユーザID301とカウンタ1503とともに、無作為に生成した暗号鍵を用いて暗号化され(ステップ1402)、暗号データ1504を形成する。暗号鍵はサービス提供部の公開鍵で暗号化する(ステップ1403)。暗号データ1504および暗号化された暗号鍵1505は、サービス利用部101の秘密鍵で署名される(ステップ1404)。アプリケーション実行部103では、暗号データ1504、暗号化された暗号鍵1505、署名データ1506、署名を検証するための電子証明書1507をセットにして基本認証部106に送信する(ステップ1405)。
【0034】
基本認証部106では、電子証明書1507を検証してユーザの公開鍵を取得し(ステップ1406)、署名データ1503を公開鍵で検証する(ステップ1407)。基本認証部106はサービス提供部104の秘密鍵を用いて暗号化された暗号鍵1505を復号化し、暗号鍵を得る(ステップ1408)。この暗号鍵を用いて暗号データ1504を復号化し、カウンタ1503とコマンド1501を得る(ステップ1409)。基本認証部106はカウンタ1503を利用履歴管理部105に問い合わせ、既に受信済みのものでないかどうかチェックする(ステップ1410)。受信済みであれば、コマンド1501を拒否し(ステップ1411)、受信済みでなければ、利用履歴管理部105に登録されている該ユーザのカウンタ1503を最新のものに更新し(ステップ1412)、コマンド1501をコマンド解析部に渡す(ステップ1413)。例えば、アプリケーション実行部103に保存されているユーザのカウンタ1503がnであった場合、カウンタ1503の値をn+1として添付する。送信されたカウンタ1503がn以下の場合には、送信データは既に受信済みであると判断して却下する。送信されたカウンタ1503がn+1であればコマンド1501を認証し、利用履歴管理部105の登録値をn+1に更新する。新規のカウンタ1503は、ユーザの公開鍵で暗号化されサービス利用部101に返信される(ステップ1414)。アプリケーション実行部103では、暗号化されたカウンタ1503を受信した場合に送達確認画面を表示し(ステップ1415)、ユーザの秘密鍵でカウンタ1503が復号化され、次のコマンド送信のために保存される(ステップ1416)。
【0035】
本実施の形態では、サービス利用部101とサービス提供部104で同期している値を用いて同じコマンドの複数回の受信を防止しているところに特徴がある。インターネットを使ったシステムの場合、ネットワークの途中で盗聴したデータをそのまま送信する再送攻撃という不正アクセス技術があり、これを防止する。
【0036】
また、誤って複数回ボタンを押してしまった場合にも、同じコマンドを複数受領することがなく、誤操作を防止することができる。また送信したコマンドが確実に利用システム111に送られたことも確認することができる。
【0037】
コマンド解析部108における処理フローを図16に示す。コマンド解析部108は、コマンド1501のタグ501を解析し(ステップ1601)、ポリシー管理部109にタグ501の利用許可を問い合わせる(ステップ1602)。ポリシー管理部109ではユーザID301とタグ501、および利用システム111の状態に基づき許可・拒否の判断を行なう(ステップ1603)。拒否の場合には拒否である旨ユーザに通知し(ステップ1604)、許可の場合にはタグで囲まれた制御信号1502を利用システム111に送信する(ステップ1605)。
【0038】
本実施の形態では、制御信号1502をタグ501で囲んで送信することによって、制御対象(例えばポンプ)の機器毎にデータフォーマットが異なる場合(例えばA社はX方式、B社はY方式など)にも、制御対象自体が同じであれば同じ方式によってアクセス制御が行なえるところに特徴がある。
【0039】
【発明の効果】
以上述べたように、本発明によれば、利用者や利用システムの状態によって提供するコンテンツ自体を変化させ、機密保護、プライバシー保護を実現することができる。また、再送攻撃、誤操作を防止することができる。また、制御対象の機器毎にデータフォーマットが異なる場合にも、制御対象を同じタグで特徴付けることで同じ方式によってアクセス制御が適用可能であるところに特徴がある。
【図面の簡単な説明】
【図1】本発明を適用したサービス提供システムの全体構成図である。
【図2】本発明を適用したサービス利用者への情報提供処理の手続きを示すフローチャートである。
【図3】サービス利用部が利用者に対して提供する初期画面例である。
【図4】要求データ作成部において作成されるデータセットを示す図である。
【図5】データ格納部において格納されているプラント監視制御画面データの形式を示す図である。
【図6】ポリシー管理部において管理されているサービス提供を許可するか拒否するかを判断するルールを記述するマトリックスを示す図である。
【図7】データ変換部において変換されたプラント監視制御画面データの形式を示す図である。
【図8】データ変換部から渡されたプラント監視制御画面データを表示した画面例である。
【図9】ポリシー管理部において制限がかけられた場合の、データ変換部から渡されたデータを表示した画面例である。
【図10】データ格納部において格納されている機密データの形式を示す図である。
【図11】機密情報をどのユーザに許可するか拒否するかを判断するルールを記述するマトリックスを示す図である。
【図12】データ変換部において変換された機密データの形式を示す図である。
【図13】データ変換部から渡された機密データを表示した画面例である。
【図14】サービス利用部からサービス提供部にコマンドを送信する処理の手続きを示すフローチャートである。
【図15】サービス利用部からサービス提供部に送られるデータセットの模式図である。
【図16】コマンド解析部における処理の手続きを示すフローチャートである。
【符号の説明】
301…ユーザID、302…パスワード、304…要求データ、305…ログインボタン、306…キャンセルボタン、501…タグ、502…画面構成プログラム、601…条件文、701…変換されたファイル、801…ポンプ監視画面、802…ポンプ停止画面、803…バルブ監視画面、804…バルブ閉画面、805…ポンプ停止ボタン、1501…コマンド、1502…制御信号、1503…カウンタ、1504…暗号データ

Claims (6)

  1. 利用者に対して、監視対象又は操作対象となる利用システムに関するサービスを提供するための情報処理を実行するサービス提供システムであって、
    前記サービスを提供するためのサービス情報を格納する手段と、
    前記サービス内容を要求する要求情報、前記利用者の特徴を示すユーザ属性および前記利用者を認証する認証子を含む要求データを受付ける手段と、
    前記ユーザ属性および前記認証子に基づいて、前記利用者を認証する手段と、
    前記認証に成功した場合に、前記要求情報に対応するサービス情報を、前記格納する手段内のサービス情報から検索する手段と、
    前記利用者ごとに前記利用システムに対する許可と拒否と許可可能な利用システムの状態条件を定義したポリシを有し、認証された前記利用者に対応する前記ポリシを参照し、前記利用システムの状態に基づいて、検索された前記サービス情報を提供可能か否かを決定する手段と、
    検索された前記サービス情報のうち、提供可能なサービス情報を開示し、提供不可のサービス情報を秘匿して、提供すべきサービス情報を作成する手段と、
    作成された前記サービス情報を提供する手段とを有し、
    前記受付ける手段は、前記利用者からの要求をカウントし、そのカウント値を保持し、前記カウント値を前記利用者へ返信し、
    前記受付ける手段は、前記カウント値を含む要求データを受付けた場合に、前記要求データ内の前記カウント値と前記受付ける手段が保持する前記カウント値が一致するか否かを判定し、一致しない場合に前記要求データに応じた処理を禁止し、一致する場合に前記要求データに応じた処理を実行すると共に前記受付ける手段が保持する前記カウント値を前記利用者からの要求に応じてカウントした新たなカウント値に更新することを特徴とするサービス提供システム。
  2. 請求項1に記載のサービス提供システムにおいて、
    前記受付ける手段は、前記要求データの内容の同じものが複数入力された場合には、2回目以降に入力された要求データに応じた処理を禁止することを特徴とするサービス提供システム。
  3. 請求項2に記載のサービス提供システムにおいて、
    前記受付ける手段は、前記要求データの内容の同じものが複数入力された場合、前記利用者から複数入力することを確認することが入力された場合は、前記2回目以降に入力された要求データに応じた処理を実行することを特徴とするサービス提供システム。
  4. 請求項3に記載のサービス提供システムにおいて、
    前記受付ける手段は、前記要求データの内容の同じものが複数入力された場合には、前記利用者に対して、複数入力であることを示す情報を提示することを特徴とするサービス提供システム
  5. 請求項1から4の何れかに記載のサービス提供システムにおいて、
    前記要求データ内の前記要求情報が前記利用システムに対する監視制御である場合に、前記サービス情報は、監視対象である利用システムの状態であることを特徴とするサービス提供システム。
  6. 請求項1から5の何れかに記載のサービス提供システムにおいて、
    前記カウント値を含む要求データは、さらに、前記利用システムに対する制御コマンドを含み、
    当該サービス提供システムは、さらに、前記要求データ内の前記制御コマンドを解析す る手段を有し、
    前記決定する手段は、前記解析する手段が前記制御コマンドを解析した場合に、認証された前記利用者に対応する前記ポリシを参照し、前記利用システムの状態に基づいて、前記解析する手段の解析によって特定される利用システムが利用可能か否かを決定し、
    前記解析する手段は、前記利用システムが利用可能である場合に、制御信号を前記利用システムへ送信することを特徴とするサービス提供システム。
JP2000355635A 2000-11-17 2000-11-17 サービス提供システム Expired - Fee Related JP3994657B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000355635A JP3994657B2 (ja) 2000-11-17 2000-11-17 サービス提供システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000355635A JP3994657B2 (ja) 2000-11-17 2000-11-17 サービス提供システム

Publications (2)

Publication Number Publication Date
JP2002157223A JP2002157223A (ja) 2002-05-31
JP3994657B2 true JP3994657B2 (ja) 2007-10-24

Family

ID=18828021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000355635A Expired - Fee Related JP3994657B2 (ja) 2000-11-17 2000-11-17 サービス提供システム

Country Status (1)

Country Link
JP (1) JP3994657B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023321A1 (ja) * 2002-09-04 2004-03-18 E-Jan Net Co. 接続システム、情報提供装置、接続方法、及びプログラム
JP2004171212A (ja) 2002-11-19 2004-06-17 Hitachi Ltd サービス実行方法及びサービス提供システム
JP4418154B2 (ja) 2002-12-27 2010-02-17 株式会社エヌ・ティ・ティ・ドコモ 構造化文書変換装置、構造化文書変換方法および構造化文書変換プログラム
JP3842768B2 (ja) * 2003-08-26 2006-11-08 株式会社東芝 サービス検索装置およびサービス検索方法
JP2006033624A (ja) * 2004-07-20 2006-02-02 Japan Telecom Co Ltd 通信制御システム
JP4871615B2 (ja) * 2006-03-07 2012-02-08 株式会社日立ハイテクノロジーズ 自動分析装置
JP4569593B2 (ja) 2007-03-28 2010-10-27 日本電気株式会社 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置
JP5304736B2 (ja) * 2010-06-15 2013-10-02 日本電気株式会社 暗号通信システム、暗号通信方法、及び、復号装置
US10169484B2 (en) 2010-09-23 2019-01-01 Fisher-Rosemount Systems, Inc. Methods and apparatus to manage process control search results
CN111033534B (zh) * 2017-08-28 2023-08-01 株式会社日立产机系统 流体机械、流体机械的管理方法和流体机械管理系统

Also Published As

Publication number Publication date
JP2002157223A (ja) 2002-05-31

Similar Documents

Publication Publication Date Title
US10187211B2 (en) Verification of password using a keyboard with a secure password entry mode
JP5100286B2 (ja) 暗号モジュール選定装置およびプログラム
US10397008B2 (en) Management of secret data items used for server authentication
US10110579B2 (en) Stateless and secure authentication
US8356333B2 (en) System and method for verifying networked sites
CA2341784C (en) Method to deploy a pki transaction in a web browser
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US9087218B1 (en) Trusted path
US8640255B2 (en) Authorization of server operations
US9225690B1 (en) Browser security module
US20030070069A1 (en) Authentication module for an enterprise access management system
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JPH1185622A (ja) コア・データ機密事項の保護記憶
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
US20230362018A1 (en) System and Method for Secure Internet Communications
JP3994657B2 (ja) サービス提供システム
US9053297B1 (en) Filtering communications
Borselius Multi-agent system security for mobile communication
JP2022166964A (ja) パスワード管理システム、パスワード管理装置、パスワード管理方法、パスワード管理プログラムおよび記録媒体
Fan et al. Ucam: A User-Centric, Blockchain-Based and End-to-End Secure Home IP Camera System
JP2022528366A (ja) Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees