JP2003167854A - サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム - Google Patents

サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム

Info

Publication number
JP2003167854A
JP2003167854A JP2001367137A JP2001367137A JP2003167854A JP 2003167854 A JP2003167854 A JP 2003167854A JP 2001367137 A JP2001367137 A JP 2001367137A JP 2001367137 A JP2001367137 A JP 2001367137A JP 2003167854 A JP2003167854 A JP 2003167854A
Authority
JP
Japan
Prior art keywords
user
service
information
service providing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001367137A
Other languages
English (en)
Other versions
JP4181772B2 (ja
JP2003167854A5 (ja
Inventor
Nobuhiro Tagashira
信博 田頭
Satoshi Wakao
聡 若尾
Yuji Suga
祐治 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001367137A priority Critical patent/JP4181772B2/ja
Publication of JP2003167854A publication Critical patent/JP2003167854A/ja
Publication of JP2003167854A5 publication Critical patent/JP2003167854A5/ja
Application granted granted Critical
Publication of JP4181772B2 publication Critical patent/JP4181772B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 利用者の認証を行ってサービスを提供する際
に、上記利用者にとって快適であるサービスを、上記利
用者の認証結果に対して適応的に提供できるようにす
る。 【解決手段】 サービス提供サーバ11が、ユーザ12
からのサービス提供依頼を受け付けてユーザ認証を行っ
た際に、認証結果にレベルを持たせることにより、レベ
ルを持った認証結果に基づいてユーザ12に対する段階
的なアクセス制御を行えるようにするとともに、アクセ
ス制御後にデータベース17からサービスデータを検索
し、さらに、サービス提供時に、ユーザ12の利用環境
に基づいて、上記検索したサービスデータを変換するこ
とにより、提供するサービスの内容を制御するようにし
て、ユーザ認証の結果に適応的なサービスであって、ユ
ーザ12の利用環境に適応的に対応したサービスを提供
できるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービス提供装
置、サービス提供方法、コンピュータ読み取り可能な記
録媒体及びコンピュータプログラムに関し、特に、ネッ
トワークを介してユーザに種々のサービスを提供するた
めに用いて好適なものである。
【0002】
【従来の技術】インターネットに代表されるネットワー
クインフラの普及に伴い、ネットワークを利用したサー
ビスが多く提供されるようになった。anonymous ftpに
代表されるようにユーザ認証を伴わないサービスもある
が、telnetやrloginのようにユーザ認証を伴うサービス
も多く存在する。このような背景のもと、パスワード、
ICカードやバイオメトリクス等様々なユーザ認証が実現
されている。
【0003】例えば、銀行のCDやATMの利用時における
パスワードの利用、telnetやrlogin等におけるパスワー
ド利用などがある。また、ICカードを利用して建物への
入退出管理や計算機への認証等が利用されている。さら
に、高度な機密保持が必要な建物への入退出管理には指
紋認証や網膜認証といったバイオメトリクス技術も利用
されている。
【0004】一方、情報機器の発展と普及により、様々
なコンテンツがデジタル化して利用されるようになっ
た。コンテンツがデジタル化されたことにより、コンテ
ンツの配信形態も多様化してきた。
【0005】このように多様化したコンテンツの配信形
態は、CD-ROM、DVD-ROM等に代表されるようなデジタル
記憶媒体を利用したメディア型配信と、インターネット
を利用したコンテンツ配信に代表されるようなネットワ
ーク型配信に分類することができる。
【0006】また、情報機器の高機能化によって取り扱
われるコンテンツの品質が高くなり、コンテンツの品質
が高くなることによってコンテンツの経済的価値が向上
し、その結果としてコンテンツ保護が重要視されるよう
になった。
【0007】このようなコンテンツの保護対策として、
上記メディア型配信においては、保護機能を付加したメ
ディアを利用したセキュアなコンテンツ配信が実現され
ている。
【0008】具体的には、DVDプレイヤーやメモリース
ティック(登録商標)やSDカードのように、ハードウエ
ア的に読み出しや書き込み等の制限を行うことにより暗
号化鍵を管理したり、ハードウエア的に暗号化処理を実
現してコンテンツの保護と機器の認証を行ったりして、
保護機能を実現している。
【0009】また、上記ネットワーク型配信において
は、i-mode(登録商標)に代表されるようにネットワー
クインフラに依存した形でのセキュアなコンテンツ配信
が実現されている。
【0010】
【発明が解決しようとする課題】しかしながら、現在、
利用されているユーザ認証方法では、各サービスに対し
て固定の認証方法だけしか提供されていない。
【0011】例えば、telnetやrloginのユーザ認証は、
簡便なパスワードによる認証が用いられている。また、
高度に機密保持が必要な建物への入退出管理のためのユ
ーザ認証は、高度な認証技術であるバイオメトリクスに
よる認証が用いられている。
【0012】また、それぞれの認証方法に関しても、簡
便であるか、または厳密な認証であるかの差はあるが、
認証結果としては「可」または「不可」の二通りしか提
供していない。このため、認証結果に応じて「サービス
を提供する」または「サービスを提供しない」の二通り
の判断しか行えなかった。
【0013】しかし、今後はユーザ端末の多様化から段
階的なサービスの提供が考えられる。例えば、画像を閲
覧するサービスに関して、高解像度の画像を表示可能な
自宅のパーソナルコンピュータ(PC)からサービスを享
受する場合と、低解像度であって、場合によっては二値
画像しか表示できない携帯端末からサービスを享受する
場合とでは、同じサービスでもサービスの品質にレベル
が生じると考えられる。
【0014】また、別の例として、機密文書を閲覧する
サービスに関して、社内から社内の機密文書にアクセス
する場合等、地理的に安全な場所に位置する端末からサ
ービスを享受する場合と、社外から社内の機密文書にア
クセスする場合等、地理的に安全でない場所に位置する
端末からサービスを享受する場合とでは、同じサービス
でもサービスの機密度合いにレベルがあると考えられ
る。
【0015】しかし、従来の各サービスに対する固定の
認証方法だけでは、前述したような段階的なサービス提
供等の様々なサービス提供形態に適応的に対応できない
という問題があった。
【0016】さらに、利用者の利用端末は、パーソナル
コンピュータ(PC)、携帯端末といった様々な端末があ
る。この場合、例えば、低解像度の画像しか表示できな
い携帯端末に対して高解像度の画像を提供するというよ
うに過剰にサービスを提供してしまう可能性があった。
【0017】このような過剰なサービスは、有限である
ネットワークの帯域と有限である利用端末の計算機資源
の双方において、非常に無駄であり、非効率的であると
いう問題があった。
【0018】本発明は、上述の実情に鑑みてなされても
のであり、利用者の認証を行ってサービスを提供する際
に、上記利用者にとって快適であるサービスを、上記利
用者の認証結果に対して適応的に提供できるようにする
ことを目的とする。
【0019】
【課題を解決するための手段】本発明のサービス提供装
置は、ユーザからの要求に基づいて、サービスを提供す
るサービス提供装置であって、上記ユーザからの認証情
報に基づいて、上記ユーザに対する段階的なアクセス制
御を行うとともに、上記ユーザの利用環境に関する情報
に基づいて、上記ユーザにとって快適なサービスを段階
的に提供することを特徴としている。また、本発明の他
の特徴とするところは、ユーザへサービスを提供するサ
ービス提供装置であって、上記ユーザの利用環境に関す
る情報に基づいて、上記ユーザにとって快適なサービス
を段階的に提供することを特徴としている。また、本発
明のその他の特徴とするところは、ユーザからの要求に
基づいて、サービスを提供するサービス提供装置であっ
て、上記ユーザからの認証情報に基づいて、上記ユーザ
に対する段階的なアクセス制御を行うユーザアクセス制
御手段と、 上記ユーザの利用環境を取得する利用環境
取得手段と、上記利用環境取得手段によって取得したユ
ーザの利用環境に関する情報に基づいて、上記ユーザに
とって快適なサービスを段階的に提供するサービス提供
手段とを有することを特徴としている。また、本発明の
その他の特徴とするところは、ユーザへサービスを提供
するサービス提供装置であって、上記ユーザの利用環境
を取得する利用環境取得手段と、上記利用環境取得手段
によって取得したユーザの利用環境に関する情報に基づ
いて、上記ユーザにとって快適なサービスを段階的に提
供するサービス提供手段とを有することを特徴としてい
る。また、本発明のその他の特徴とするところは、上記
ユーザアクセス制御手段は、上記ユーザからの認証情報
に基づいて、任意のユーザ認証方法によりユーザ認証を
行うユーザ認証手段と、上記ユーザ認証手段による認証
結果に基づいて、段階的な認証の判断結果を決定する判
断手段とを有することを特徴としている。また、本発明
のその他の特徴とするところは、上記サービス提供手段
は、任意のユーザの利用環境に関する情報の正当性を検
証する検証手段と、上記検証手段による検証結果に基づ
いて、上記ユーザに対するサービスの内容を変換する変
換手段とを有することを特徴としている。また、本発明
のその他の特徴とするところは、上記ユーザの利用環境
に関する情報の正当性を示す情報は、端末によって異な
るユニークなシリアル番号であることを特徴としてい
る。また、本発明のその他の特徴とするところは、上記
ユーザの利用環境に関する情報の正当性を示す情報は、
上記ユーザの利用環境に関する情報に対するデジタル署
名であることを特徴としている。また、本発明のその他
の特徴とするところは、上記ユーザの利用環境に関する
情報は、ユーザの利用している端末の表示能力に関する
情報を含むことを特徴としている。また、本発明のその
他の特徴とするところは、上記ユーザの利用環境に関す
る情報は、ユーザの利用している端末の音楽の再生能力
に関する情報、及び音声の再生能力に関する情報のう
ち、少なくとも何れか一方の情報を含むことを特徴とし
ている。また、本発明のその他の特徴とするところは、
上記ユーザの利用環境に関する情報は、ユーザの利用し
ている端末の印刷に関する情報を含むことを特徴として
いる。また、本発明のその他の特徴とするところは、上
記ユーザの利用環境に関する情報は、ユーザの利用して
いる端末に接続されている周辺機器に関する情報を含む
ことを特徴としている。また、本発明のその他の特徴と
するところは、上記ユーザの利用環境に関する情報は、
ユーザの利用している端末のネットワークに関する情報
を含むことを特徴としている。また、本発明のその他の
特徴とするところは、上記ユーザの利用環境に関する情
報は、ユーザから受け取った利用状況情報に基づいて、
上記ユーザと異なるユーザまたは他のサーバから得るこ
とのできる利用状況情報を含むことを特徴としている。
また、本発明のその他の特徴とするところは、上記ユー
ザの利用環境に関する情報は、上記何れかに記載の情報
のうち、少なくとも2つ以上を組み合わせた情報である
ことを特徴としている。また、本発明のその他の特徴と
するところは、上記ユーザアクセス制御手段、利用環境
取得手段、サービス提供手段、ユーザ認証手段、判断手
段、検証手段、及び変換手段を、ネットワークを介して
複数の端末に配置したことを特徴としている。
【0020】本発明のサービス提供方法は、ユーザから
の要求に基づいて、サービスを提供するサービス提供方
法であって、上記ユーザからの認証情報に基づいて、上
記ユーザに対する段階的なアクセス制御を行うととも
に、上記ユーザの利用環境に関する情報に基づいて、上
記ユーザにとって快適なサービスを段階的に提供するこ
とを特徴としている。また、本発明の他の特徴とすると
ころは、ユーザへサービスを提供するサービス提供方法
であって、上記ユーザの利用環境に関する情報に基づい
て、上記ユーザにとって快適なサービスを段階的に提供
することを特徴としている。また、本発明の他のその特
徴とするところは、ユーザからの要求に基づいて、サー
ビスを提供するサービス提供方法であって、上記ユーザ
からの認証情報に基づいて、上記ユーザに対する段階的
なアクセス制御を行うユーザアクセス制御処理と、上記
ユーザの利用環境を取得する利用環境取得処理と、上記
利用環境取得処理によって取得したユーザの利用環境ユ
ーザの利用環境に関する情報に基づいて、上記ユーザに
とって快適なサービスを段階的に提供するサービス提供
処理とを行うことを特徴としている。また、本発明のそ
の他の特徴とするところは、ユーザへサービスを提供す
るサービス提供方法であって、上記ユーザの利用環境を
取得する利用環境取得処理と、上記利用環境取得処理に
よって取得したユーザの利用環境に関する情報に基づい
て、上記ユーザにとって快適なサービスを段階的に提供
するサービス提供処理とを行うことを特徴としている。
また、本発明のその他の特徴とするところは、上記ユー
ザアクセス制御処理は、上記ユーザからの認証情報に基
づいて、任意のユーザ認証方法によりユーザ認証を行う
ユーザ認証処理と、上記ユーザ認証処理による認証結果
に基づいて、段階的な認証の判断結果を決定する判断処
理とを行うことを特徴としている。また、本発明のその
他の特徴とするところは、上記サービス提供処理は、任
意のユーザの利用環境に関する情報の正当性を検証する
検証処理と、上記検証処理による検証結果に基づいて、
上記ユーザに対するサービスの内容を変換する変換処理
とを行うことを特徴としている。また、本発明のその他
の特徴とするところは、上記検証処理は、上記ユーザの
利用環境に関する情報の正当性を、端末によって異なる
ユニークなシリアル番号により検証することを特徴とし
ている。また、本発明のその他の特徴とするところは、
上記検証処理は、上記ユーザの利用環境に関する情報の
正当性を示す情報を、上記ユーザの利用環境に関する情
報に対するデジタル署名により検証することを特徴とし
ている。
【0021】本発明のコンピュータ読み取り可能な記録
媒体は、上記何れかに記載の各手段としてコンピュータ
を機能させるためのプログラムを記録したことを特徴と
している。また、本発明の他の特徴とするところは、上
記何れかに記載の方法をコンピュータに実行させるため
のプログラムを記録したことを特徴としている。
【0022】本発明のコンピュータプログラムは、上記
何れかに記載の各手段としてコンピュータを機能させる
ことを特徴としている。また、本発明の他の特徴とする
ところは、上記何れかに記載の方法をコンピュータに実
行させることを特徴としている。
【0023】
【発明の実施の形態】次に、添付の図面を参照しながら
本発明のサービス提供装置、サービス提供方法、コンピ
ュータ読み取り可能な記録媒体及びコンピュータプログ
ラムの実施の形態について説明する。
【0024】図1は、本実施の形態のネットワークシス
テムの構成の一例を示した図である。
【0025】本実施の形態のネットワークシステムは、
図1に示すように、サービス提供装置として配設されて
いるサービス提供サーバ11と、ユーザ12とが、ネッ
トワーク13を介して互いに通信可能なように接続され
た構成としている。
【0026】なお、図1では、ネットワーク13に対し
て、それぞれ1つのサービス提供サーバ11、及びユー
ザ12を接続するように構成しているが、これらの接続
数は1つに限られることはなく、複数のサービス提供サ
ーバ、及び複数のユーザを接続することも可能である。
【0027】本実施の形態のネットワークシステムにお
けるサービスとは、キャラクタデータ、音声データまた
は音楽データ(以下、音声/音楽データと表す)、静止
画像データ、動画像データ、及びプログラム等のコンテ
ンツを利用したサービス全般を指す。
【0028】例えば、音楽データ配信等に代表されるコ
ンテンツの配信、画像データや音楽データ等の放送に代
表されるコンテンツを利用した視聴サービス、及びアプ
リケーションサービスプロバイダによって提供されてい
るプログラムの利用等を含む様々なアプリケーションサ
ービスを指す。
【0029】また、これらのサービスは、ユーザ12へ
提供する時にサービスにレベルを持たせることが可能で
ある。このサービスのレベルとしての要素は様々なもの
が考えられる。
【0030】例えば、音声/音楽データのコンテンツ配
信サービスの場合には、配信する音声/音楽データの音
質を変化させることでサービスにレベルを持たせること
が可能である。また、画像データの配信サービスの場合
には、配信する画像データの画質を変化させることでサ
ービスにレベルを持たせることが可能である。
【0031】そして、音声/音楽データや動画像データ
の配信サービスの場合には、視聴可能な時間を変化させ
ることでサービスにレベルを持たせることも可能であ
る。さらに、プログラム利用のサービスの場合、利用可
能な機能を制限することや、プログラムで利用できるコ
ンテンツを制限することでサービスにレベルと持たせる
ことが可能である。
【0032】また、本実施の形態のネットワークシステ
ムにおいて、ユーザ12が利用する端末には、機種番号
等の機種を示す情報や、端末の属性を示す情報等の端末
の持つ情報に対して、これらの情報の正当性を示す情報
が付加されていることを特徴とする。
【0033】今後、ネットワーク13を介して様々なサ
ービスが提供され、課金処理等が行われることを考える
と、各々の端末を確実に特定する必要性が生じる。ま
た、悪意のあるユーザの悪意の行為も次第に高度にな
り、端末の持つ情報の改変の恐れもある。
【0034】そこで、これらの対策のために、端末のも
つ情報(ユーザ12の利用環境に関する情報)の正当性
を示す情報を付加することが考えられる。
【0035】上記正当性を示す情報としては、デジタル
署名が考えられ、例えば、あらかじめ端末製造時に製造
メーカが機種番号に対するデジタル署名を機種番号と共
に端末に付加しておく。これにより、製造メーカによっ
てユーザ12の利用環境に関する利用状況情報の正当性
が保証されることを可能にする。
【0036】なお、上記正当性を示す情報としてデジタ
ル署名を用いる方法は一例であって、正当性を示す情報
は、これだけに限定しているわけでなく、例えば端末に
よって異なるユニークなシリアル番号であってもよい。
【0037】本実施の形態のネットワークシステムの基
本方針は、図2に示すように、「サービス提供サーバ1
1に対して、サービス提供サーバ11の入り口における
第1のアクセス制御とサービス提供サーバ11の出口に
おける第2のアクセス制御を行う」ことである。
【0038】ここで、上記アクセス制御するとは、コン
テンツやサービスの流通を許可したり不許可としたり、
またコンテンツやサービスの利用を制御したりすること
を意味する。
【0039】サービス提供サーバ11の入り口における
第1のアクセス制御手段(ユーザアクセス制御手段)
は、サービスを受けるためのユーザ認証時において、認
証結果にレベルを持たせ、かつ、このレベルを持った認
証結果に基づいてサービス提供サーバ11へのアクセス
制御を行うことであって、下記の認証手段と判断手段と
によって実現されている。
【0040】また、サービス提供サーバ11の出口にお
ける第2のアクセス制御手段(サービス提供手段)は、
サービス提供時において、ユーザの利用環境に基づい
て、提供するサービスの内容を段階的に制御することで
あって、下記の検証手段と変換手段によって実現されて
いる。
【0041】次に、本実施の形態のサービス提供サーバ
11について詳細に説明する。図3に、サービス提供サ
ーバ11の構成の一例を示すブロック図を示す。
【0042】図3において、サービス提供サーバ11
は、受付手段14と、少なくとも1つ以上の認証手段1
5と、判断手段16と、検索手段17と、検証手段18
と、変換手段19と、提供手段20とを有している。
【0043】受付手段14は、ユーザ12からのサービ
ス提供依頼を受け付ける。上記サービス提供依頼は、提
供してもらいたいサービス情報を含むサービス提供依頼
情報を含む。
【0044】また、上記サービス情報は、サービスを受
けるための情報であって、例えば画像コンテンツの配信
サービスの場合では、受信したい画像コンテンツの識別
情報であったり、音声/音楽コンテンツの配信サービス
の場合では、受信したい音声/音楽コンテンツの識別情
報であったりする。
【0045】また、ソフトウェア利用のサービスの場合
では、上記サービス情報は、ソフトウェアの識別情報、
ソフトウェアの機能の識別情報、及びソフトウェアが扱
うコンテンツの識別情報のうち、少なくとも1つを含む
情報である。
【0046】図4は、音楽配信サービスを依頼する場合
のサービス提供依頼情報の一例を示した図であって、上
記サービス情報は、曲名や曲のスタート位置や演奏の繰
り返し回数等から構成される。
【0047】図3に戻り、受付手段14は、上記サービ
ス提供依頼情報とユーザ12に関する情報を判断手段1
6へ送る。
【0048】判断手段16は、上記サービス提供依頼情
報とユーザ12に関する情報を受け取り、必要に応じ
て、認証手段15に認証を依頼する。そして、認証手段
15による認証結果から最終的な認証判断結果を決定
し、上記サービス提供依頼情報と共に検索手段17へ送
る。なお、認証判断結果の決定方法については、後述す
る。
【0049】認証手段15は、判断手段16からの認証
依頼に基づいて、ユーザ認証処理を実行する手段であっ
て、複数の手段から構成されることも可能である。
【0050】この認証手段15による認証方式は、例え
ば、ユーザ12からパスワードを受け付け、サービス提
供サーバ11内に秘密に保管しているパスワードと比較
し、一致した場合だけ正しく認証されたと判断するパス
ワード認証方式や、ユーザが保有しているICカードを利
用し、ICカードが正しく認証された場合に認証されたと
判断するICカード認証方式や、指紋、声紋、網膜パター
ン等の生体情報を利用したバイオメトリクス認証方式な
どが適応可能である。
【0051】ただし、本実施の形態のサービス提供サー
バ11では、利用する認証方法は上述した方法に特に限
定されない。
【0052】認証時に認証手段15が利用する認証情報
は、認証時に認証手段5が直接得ることが可能である情
報である。この場合、例えば、パスワード認証方式で
は、パスワードを入力する手段が必要になるし、ICカー
ド認証方式ではICカードにアクセスする手段が必要にな
るし、バイオメトリクス認証方式ではバイオメトリクス
を読み取るセンサが必要になるといったように、各々の
認証方式に対応した手段が必要になる。しかし、本実施
の形態のサービス提供サーバ11は、上記個々の認証方
式に依存した手段を限定しない。
【0053】また別の方法としては、上記サービス提供
依頼情報に認証情報を含める方法も可能である。
【0054】図5に、音楽配信サービスを依頼する場合
であって、認証手段5がパスワード認証方式の場合にお
けるサービス提供依頼情報の一例を示す。
【0055】図5に示すように、サービス提供依頼情報
50は、図4に示したサービス情報40に加えて、パス
ワード認証に必要なパスワードに関する情報から構成さ
れる。
【0056】なお、上記パスワードに関する情報は、パ
スワード認証方式に依存して、そのままのパスワード情
報であったり、暗号化等変換されたパスワード情報であ
ったりする。
【0057】そして、最終的な認証判断結果の決定は、
上記した1つ以上の認証手段15の認証結果から行う。
例えば、パスワードと、ICカードと、指紋の3種類の認
証方法を利用した場合の認証状態を図6に示す。図6の
各頂点は認証後の状態を表し、各枝は認証された場合の
動作を表す。
【0058】つまり、図6において、頂点0は全ての認
証に失敗している状態を表し、頂点1はパスワードだけ
で認証されている状態を表し、頂点2はICカードだけで
認証されている状態を表し、頂点3は指紋だけで認証さ
れている状態を表し、頂点4はパスワードとICカードで
認証されている状態を表し、頂点5はパスワードと指紋
で認証されている状態を表し、頂点6は指紋とICカード
で認証されている状態を表し、頂点7はパスワードとIC
カードと指紋の全てで認証されている状態を表す。
【0059】初期状態では、頂点0の状態に位置し、パ
スワードによる認証に成功した場合、頂点1の状態へ移
行する。さらに、頂点1の状態からICカードによる認証
に成功した場合、頂点4の状態へ移行する。
【0060】以上に例示したように、本実施の形態のサ
ービス提供サーバ11に備えられている判断手段16
は、複数の認証手段15による認証結果に基づいて、ユ
ーザの認証状態を決定する。そして、判断手段16は、
ユーザ12の認証状態に応じて、ユーザ12の認証レベ
ルを決定する。
【0061】検索手段17は、サービスに必要なコンテ
ンツを保管しているサービスデータベースを検索可能で
あって、上記認証判断結果とサービス情報に基づいてサ
ービスデータベースからサービスデータ、つまりサービ
スに必要な全てのコンテンツを検索する。
【0062】そして、検索したサービスデータを上記サ
ービス提供依頼情報と共に変換手段9へ送る。図3で
は、検索手段17とサービスデータベースは同一のサー
ビス提供サーバ11内に構成されているように表記して
いる。しかし、検索手段17は上記サービスデータベー
スを検索可能であれば十分なので、ネットワーク13を
介して別のサーバに構成されているサービスデータベー
スを検索する場合も考えられる。
【0063】上記サービスデータベースは、コンテンツ
とサービスを保管し、さらには認証判断結果とサービス
に対応したアクセス制御リストを保管し、上記認証判断
結果とサービス情報からアクセス制御リストに従ってサ
ービス提供を制御する。つまり、上記アクセス制御リス
トは、認証判断結果とコンテンツと動作からなる、3次
元的な構成をなすリストとなる。
【0064】図12に、パスワードとICカードと指紋の
3つの認証方法を利用した場合であって、コンテンツが
画像コンテンツである場合のアクセス制御リストの一例
を示す。
【0065】図12において、縦軸は認証判断手段16
の判断結果である。つまり、例では、パスワードとICカ
ードと指紋の3つの認証方法を用いた場合であるので、
上述の図6に示した認証状態遷移が想定可能であり、そ
れらの認証状態を縦軸とした。
【0066】また、横軸は、画像コンテンツに対する多
様化したサービスの例であって、低解像度と高解像度の
コンテンツに対して、それぞれ表示と編集の動作を例示
している。
【0067】ただし、これらのサービスが画像コンテン
ツに対する全てのサービスではなく、「中解像度のコン
テンツを印刷する」といった他にも様々なサービスが存
在する。
【0068】さらに図12に記した記号「○」はサービ
スの提供を許可することを表し、記号「×」はサービス
の提供を許可しないことを表す。
【0069】図12に示すように、本実施の形態のサー
ビス提供サーバ11では、認証判断の結果、つまり図6
に示した頂点の位置によって、アクセス制御を決定する
ことを第1の特徴とする。
【0070】ただし、上記アクセス制御リストの生成方
法に関しては特に制限しない。このことは、例えば、図
13に示すようなアクセス制御リストを生成することに
より、全ての認証方式で認証されない限り、サービスが
提供されないといった最も強固なユーザ認証を実現する
ことも可能にする。
【0071】また、図14に示すように、例えば、いず
れか1つの認証手段15で認証された場合は、表示に関
する利用が全て可能になり、いずれか2つの認証手段1
5で認証された場合は、編集に関する利用も全て可能に
なるといったアクセス制御リストを生成することも可能
である。
【0072】この場合、全ての認証手段15によって認
証されなくても、1つの認証手段5または2つの認証手
段15によって補うことが可能となっており、認証手段
5の紛失や盗難等の認証情報の保管に関する信頼性を向
上させることを可能にする。
【0073】また、セキュリティを考慮したシステムに
おいては、ICカードを利用したシステムが実用化されて
いる。このことからICカードの利用を前提とするシステ
ム設計が要求されることが考えられるが、本実施の形態
のサービス提供サーバ11においては、図15に示した
アクセス制御リストを生成することにより、上記要求を
実現可能とする。
【0074】図15は、ICカードで認証されたことを含
む認証状態である、状態2(図6における頂点2)と、
状態4(図6における頂点4)と、状態6(図6におけ
る頂点6)と、状態7(図6における頂点7)において
は、サービス全てを利用することが可能であるが、他の
認証状態ではサービスが利用できないという制御を可能
にする。
【0075】さらに、図14に示した手法を用いること
により、ICカードがない場合でも、単一または複数のIC
カード以外の認証手段15を用いて、ICカード認証と同
等のサービスを提供することも可能である。
【0076】変換手段19は、サービス提供依頼情報と
サービスデータを受け取り、必要に応じて、検証手段1
8に検証を依頼する。そして、検証手段18による検証
結果に基づいて、サービスデータを変換し、変換後のサ
ービスデータを提供手段20へ送る。サービスデータの
変換方法については後述する。
【0077】検証手段18は、変換手段19からの検証
要求を受け付け、検証処理を実行する手段である。上記
検証処理は、ユーザの利用状況に関する利用状況情報の
検証であって、利用状況情報と検証情報を用いて検証を
行う。
【0078】上記利用状況情報は、ユーザ端末の機種番
号であったり、端末の所在地であったり、端末の接続状
態を表す情報であったり、それらの組み合わせであった
りする。
【0079】また、上記検証情報は、上述した利用状況
情報の正当性を示す情報であって、例えばデジタル署名
で実現可能である。
【0080】上記利用状況情報と検証情報は、1つ以上
であって、ユーザ及び第三者のうちの少なくとも何れか
一方から得る。これらの情報を得る方法は、検証時に検
証手段18が直接得る方法や、サービス提供依頼情報に
利用状況情報と検証情報を含める方法も可能である。
【0081】音楽配信サービスを依頼する場合のサービ
ス提供依頼情報の一例を図7に示す。図7に示すよう
に、サービス提供依頼情報70は、図4に示したサービ
ス情報40に加えて、端末の機種番号、端末の表示能力
に関する情報、端末の再生音質能力に関する情報、端末
の位置情報等の利用状況情報と、利用状況情報の検証情
報であるデジタル署名から構成される。
【0082】ユーザ12の利用状況情報の正当性の検証
方法は、上記検証情報に依存する。また、1つ以上の利
用状況情報とこれに対する検証情報を受け取った場合の
正当性の判断方法は、全ての利用状況情報の正当性が正
当であると検証した場合に正当であると判断したり、過
半数の利用状況情報の正当性が正当であると検証した場
合に正当であると判断したりと、様々な正当性の判断方
法が考えられるが、本実施の形態のサービス提供サーバ
11は、利用状況情報の正当性の判断方法を特に限定し
ない。
【0083】例えば、利用状況情報としてユーザの端末
の機種番号を利用し、検証情報としてそれらのデジタル
署名を利用する場合は、機種番号に対するデジタル署名
を検証することにより、製造メーカによって利用状況情
報の正当性が保証されることを可能にする。
【0084】上記サービスデータの変換方法とは、利用
状況情報と検証結果に応じて、全てまたは一部のサービ
スデータ、つまりサービスに必要な全てまたは一部のコ
ンテンツを変換して、サービスのレベルを変換すること
である。
【0085】例えば、コンテンツが画像である場合は、
解像度の変換や色数の変換であったり、またコンテンツ
が音声/音楽である場合は、ビットレートの変換であっ
たりする。
【0086】利用状況情報と検証結果に応じてサービス
を変換するとは、例えば、「静止画像コンテンツを表示
する」というサービスに対して、正当な「二値画像、縦
160ピクセル、横160ピクセルを表示可能な携帯端
末」という利用状況情報である場合の変換は、「二値画
像、縦160ピクセル、横160ピクセルの静止画像コ
ンテンツを表示する」といったように、利用環境に最適
なサービスデータを決定する。
【0087】上記利用環境に最適なサービスを決定する
ための要因であるユーザ12の利用環境に関する情報と
しては、利用端末の処理能力、利用端末の画像表示能
力、利用端末の音声再生能力や音楽再生能力、コンテン
ツの送信速度、利用端末の印刷に関する情報、利用端末
に接続されている周辺機器に関する情報、利用端末のネ
ットワーク13に関する情報等、様々なものが考えられ
る。
【0088】この他、利用環境に関する情報は、サービ
ス提供サーバ11が、ユーザ12から受け取った利用状
況情報に基づいて、ユーザ12と異なるユーザまたは他
のサーバから得ることのできる利用状況情報であっても
よい。
【0089】さらに、上記のような内容の情報を、2つ
以上を組み合わせて利用環境に関する情報としてもよ
い。
【0090】また、サービスの変換方法は、サービスと
利用状況情報に依存している。ただし、本実施の形態の
サービス提供サーバ11は、サービスの変換方法につい
ては特に限定しない。
【0091】また、不正な利用環境情報に対しては、サ
ービスのレベルを下げることや、サービスを提供しない
ことによって、万が一のシステム破壊時のサービスの漏
洩を防止することを可能にする。
【0092】提供手段20は、変換手段19から送信さ
れたサービスデータをもとに、サービスをユーザ12へ
提供する。
【0093】次に、図8のフローチャートを参照しなが
ら、本実施の形態のサービス提供サーバ11によりユー
ザ12にサービスを提供する場合の動作を説明する。
【0094】まず、最初のステップS10801におい
て、ユーザ12はサービス提供サーバ11の受付手段1
4に対してサービスの提供を依頼する。
【0095】ステップS10802において、受付手段
14は、ユーザ12からサービス提供依頼を受け付け、
ステップS10804へ進む。
【0096】ステップS10804において、判断手段
16は、ユーザ認証するか否かを決定し、ユーザ認証す
る場合はステップS10803へ進み、ユーザ認証しな
い場合はステップS10805へ進む。
【0097】ステップS10803において、認証手段
15は、判断手段16からの認証要求によりユーザ認証
し、ステップS10804へ進む。
【0098】ステップS10805において、判断手段
16は、1つ以上の認証結果に基づいて、認証判断結果
を決定する。
【0099】ステップS10806において、検索手段
17は、サービス情報と認証判断結果に基づいて、サー
ビスデータベースからサービスデータを検索し、ステッ
プS10808へ進む。
【0100】ステップS10808において、変換手段
19は、利用状況情報を検証するか否かを決定し、検証
する場合はステップS10807へ進み、検証しない場
合はステップS10809へ進む。
【0101】ステップ10807において、検証手段1
9は、ユーザの利用状況情報を検証し、ステップ108
08へ進む。
【0102】ステップS10809において、変換手段
19は、検証結果に基づいて、サービスデータを変換す
る。
【0103】ステップS10810において、提供手段
20は、変換後のサービスデータに基づいたサービスを
ユーザ12へ提供する。
【0104】(本実施の形態の変形例1)上述した本実
施の形態では、ユーザ12は単一のサービス提供サーバ
11にある認証手段15に対して認証する場合について
述べたが、図9に示すサーバ提供システムのように、認
証を行うサーバとサービスを提供するサーバとが異なる
サーバで構成される場合も考えられる。
【0105】なお、図9では、上述した実施の形態と同
一構成の部分については図3と同一符号を付している。
【0106】図9において、ユーザ12の認証を行う第
1のサービス提供サーバ21と、サービスの提供を行う
第2のサービス提供サーバ22がネットワーク13を介
して接続されている。
【0107】ユーザ12は、第1のサービス提供サーバ
21に対してサービスの提供を依頼し、第1のサービス
提供サーバ21は、認証判断結果を第2のサービス提供
サーバ22へ送信し、第2のサービス提供サーバ22
は、認証判断結果に従ってユーザ12へサービスを提供
する。
【0108】(本実施の形態の変形例2)検証手段に関
しても、図10に示すように、複数のサーバで実現可能
である。ユーザの端末が携帯電話である場合のネットワ
ークシステムの構成を図10に示す。
【0109】なお、図10についても、上述した実施の
形態と同一構成の部分については図3と同一符号を付し
ている。また、本例におけるサービス提供サーバ23の
検証手段以外の機能は、上述した実施の形態のサービス
提供サーバ11と同様である。
【0110】図10において、ユーザ12は、利用状況
情報として携帯電話の固有情報をサーバに送ることは可
能であるが、携帯電話における通信路の状況の全てを利
用状況情報として送ることはできない。確かに、ユーザ
12は仕様上の通信帯域等を知ることは可能であるが、
混み具合等のような実際の通信路の状況を知ることがで
きない。
【0111】しかし、通信事業者24は全てを知ること
が可能である。そのため、サービス提供サーバ23の検
証手段25は、利用状況情報として携帯電話のIDを受け
た場合、携帯電話のIDから通信事業者24を特定し、ユ
ーザ12から送られた携帯電話のIDを提示し、現在の通
信状況を通信事業者24に問い合わせる。
【0112】通信事業者24は、携帯電話のIDから現在
の通信状況を調べ、検証情報と共に検証手段25へ返信
する。上記の手順により、検証手段25は現在の通信路
の状況を知ることが可能になる。
【0113】さらに、この場合は、利用状況情報と検証
情報をユーザ12以外から受け取ることになり、利用状
況情報の正当性の信頼性を上げることを可能にする。つ
まり、ユーザ12から送られる利用状況情報と、これに
対する検証情報だけでは、これらの情報の複製と再利用
による不正を防ぐことはできない。
【0114】しかし、利用状況情報と検証情報をユーザ
12以外からも受け取り、さらにそれらを加味して最終
的な検証結果とすることで、検証情報の矛盾を検出する
ことを可能にし、悪意のあるユーザの不正を防ぐことを
可能にする。
【0115】なお、上記例は可能性を示した一例であっ
て、通信事業者24の運用ポリシー等によりそのまま実
現可能であるわけではない。しかし、検証者は、ユーザ
12から送信された利用状況情報を基にして、第三者か
ら利用状況情報と検証情報の詳細を得られることを示し
ている。
【0116】なお、上記変形例1で説明した図9や、上
記変形例2で示した図10は、図3に示した機能を、機
能ごとに分離した一つの構成形態であったり、1つの機
能を1つ以上のサーバによる構成形態であったりする
が、サービスデータベースの検索手段17や認証手段1
5も同様に、様々なサーバで構成する形態とすることも
可能である。
【0117】(本実施の形態の変形例3)上述した本実
施の形態において、端末がパーソナルコンピュータ(P
C)等の汎用的な端末である場合、サーバ側の意図しな
い方法でコンテンツが利用される虞が考えられる。
【0118】この対策としてサーバは、利用状況情報と
して端末が汎用的な端末である受け取った場合、サービ
スのレベルを下げてサービスを提供することが可能であ
る。
【0119】ただし、端末は汎用的な端末であっても、
端末内で動作するプログラムは汎用的でなく、かつユー
ザ12がプログラムを改変することが困難であるので、
このプログラムの情報を利用状況情報としてサーバに送
信した場合は、サービスのレベルを下げる必要はないと
考えられる。
【0120】さらに、先に述べたように、昨今のサービ
スは経済的価値が高まり、保護が必要となる。しかし、
上述した実施の形態のネットワークシステムにおいて
は、サービス提供サーバ11と、ある特定のユーザ12
の間でのサービスの漏洩を防止したシステムであって、
第3のユーザを想定したシステムではない。
【0121】つまり、第3のユーザは、ネットワーク1
3を監視することにより、サービスを盗聴することが可
能である。これに対しては、図11に示すように、サー
ビスを暗号化する方法で防止可能である。なお、図11
ついても、上述したものと同一構成の部分については図
3、図10と同一符号を付している。
【0122】図11においては、サービス提供サーバ2
6に第1の暗号化/復号手段27を加えて、提供するサ
ービスを暗号化しユーザ28へ提供するとともに、ユー
ザ28側にも第2の暗号化/復号手段29を加えて、提
供される暗号化サービスを復号してサービスを享受して
いる。なお、サービス提供サーバ26は、上述したサー
ビス提供サーバ11、22、23に暗号化/復号手段2
7を付加した構成であり、上記暗号化/復号手段27以
外の構成は、サービス提供サーバ11、22、23と同
じである。
【0123】これにより、暗号化したサービスを復号で
きる特定のユーザだけに意味のあるサービスを提供する
ことを可能にし、第3のユーザによるサービスの盗聴を
防止することを可能にする。
【0124】以上のように、本実施の形態及びその変形
例では、サーバへの入り口、つまりユーザ認証時におけ
る第1のアクセス制御と、サーバからの出口、つまりサ
ービス提供時における第2のアクセス制御を行うことを
特徴とする。
【0125】すなわち、上記第1のアクセス制御によ
り、ユーザ12の認証方式に適応的なサービスを提供す
ることが可能になる。そして、上記第2のアクセス制御
により、ユーザ12の利用環境に最適なサービスを提供
することが可能になる。
【0126】したがって、上記第1のアクセス制御と第
2のアクセス制御とを行うことにより、段階的なサービ
ス等のユーザ認証の結果に適応的なサービスであって、
ユーザの利用環境に適応的に対応したサービスを提供す
ることが可能になる。
【0127】特に、ユーザ12が異なる利用端末でサー
ビスを利用するといった、大域的な変化に対しては、第
1のアクセス制御によってサービス提供を制御し、モバ
イル環境での利用による利用環境の変化といった、局所
的な変化に対しては、第2のアクセス制御によってサー
ビス提供を制御している。つまり、アクセス制御を行う
ポイントを2つ設けることにより、大域的な変化と局所
的な変化の双方に対して、適応的なサービス提供を可能
にしている。
【0128】(本発明の他の実施形態)上述した実施形
態の機能を実現するべく各種のデバイスを動作させるよ
うに、該各種デバイスと接続された装置あるいはシステ
ム内のコンピュータに対し、上記実施形態の機能を実現
するためのソフトウェアのプログラムコードを供給し、
そのシステムあるいは装置のコンピュータ(CPUある
いはMPU)に格納されたプログラムに従って上記各種
デバイスを動作させることによって実施したものも、本
発明の範疇に含まれる。
【0129】また、この場合、上記ソフトウェアのプロ
グラムコード自体が上述した実施形態の機能を実現する
ことになり、そのプログラムコード自体、およびそのプ
ログラムコードをコンピュータに供給するための手段、
例えば、かかるプログラムコードを格納した記録媒体は
本発明を構成する。かかるプログラムコードを記憶する
記録媒体としては、例えばフレキシブルディスク、ハー
ドディスク、光ディスク、光磁気ディスク、CD−RO
M、磁気テープ、不揮発性のメモリカード、ROM等を
用いることができる。
【0130】また、コンピュータが供給されたプログラ
ムコードを実行することにより、上述の実施形態の機能
が実現されるだけでなく、そのプログラムコードがコン
ピュータにおいて稼働しているOS(オペレーティング
システム)あるいは他のアプリケーションソフト等と共
同して上述の実施形態の機能が実現される場合にもかか
るプログラムコードは本発明の実施形態に含まれること
は言うまでもない。
【0131】さらに、供給されたプログラムコードがコ
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、そ
のプログラムコードの指示に基づいてその機能拡張ボー
ドや機能拡張ユニットに備わるCPU等が実際の処理の
一部または全部を行い、その処理によって上述した実施
形態の機能が実現される場合にも本発明に含まれること
は言うまでもない。
【0132】
【発明の効果】以上説明してきたように、本発明によれ
ば、ユーザからの認証情報に基づいて、上記ユーザに対
して段階的なアクセス制御を行うとともに、上記ユーザ
の利用環境に関する情報に基づいて、サービスを段階的
に提供するようにしたので、ユーザの認証方式に適応的
であって、ユーザにとって快適であるサービスを提供す
ることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示し、ネットワークシス
テムの構成の一例を示した概要図である。
【図2】本発明の実施の形態を示し、サービス提供サー
バの構成の一例を示した概要図である。
【図3】本発明の実施の形態を示し、サービス提供サー
バの構成の一例を示したブロック図である。
【図4】本発明の実施の形態を示し、音楽配信サービス
を依頼する場合のサービス提供依頼情報の内容の一例を
示した図である。
【図5】本発明の実施の形態を示し、第2のサービス提
供依頼情報の内容の一例を示した図である。
【図6】本発明の実施の形態を示し、パスワードとICカ
ードと指紋の3種類の認証方法を利用した場合の認証状
態の一例を示した状態遷移図である。
【図7】本発明の実施の形態を示し、音楽配信サービス
を依頼する場合のサービス提供依頼情報の内容の一例を
示した図である。
【図8】本発明の実施の形態を示し、ネットワークシス
テムによりユーザにサービスを提供する場合の動作を説
明するフローチャートである。
【図9】本発明の実施の形態の変形例1を示し、サービ
ス提供サーバの構成の一例を示したブロック図である。
【図10】本発明の実施の形態の変形例2を示し、サー
ビス提供システムの構成の一例を示した概要図である。
【図11】本発明の実施の形態の変形例3を示し、ネッ
トワークシステムの構成の一例を示した概要図である。
【図12】本発明の実施の形態を示し、アクセス制御リ
ストの第1の例を示した図である。
【図13】本発明の実施の形態を示し、アクセス制御リ
ストの第2の例を示した図である。
【図14】本発明の実施の形態を示し、アクセス制御リ
ストの第3の例を示した図である。
【図15】本発明の実施の形態を示し、アクセス制御リ
ストの第4の例を示した図である。
【符号の説明】
11、23、26 サービス提供サーバ 12、28 ユーザ 13 ネットワーク 15 認証手段 16 判断手段 17 検索手段 18、25 検証手段 19 変換手段 20 提供手段 21 第1のサービス提供サーバ 22 第2のサービス提供サーバ 40、50、70 サービス提供依頼情報
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 (72)発明者 須賀 祐治 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内 Fターム(参考) 5B085 AA08 AE06

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 ユーザからの要求に基づいて、サービス
    を提供するサービス提供装置であって、 上記ユーザからの認証情報に基づいて、上記ユーザに対
    する段階的なアクセス制御を行うとともに、上記ユーザ
    の利用環境に関する情報に基づいて、上記ユーザにとっ
    て快適なサービスを段階的に提供することを特徴とする
    サービス提供装置。
  2. 【請求項2】 ユーザへサービスを提供するサービス提
    供装置であって、 上記ユーザの利用環境に関する情報に基づいて、上記ユ
    ーザにとって快適なサービスを段階的に提供することを
    特徴とするサービス提供装置。
  3. 【請求項3】 ユーザからの要求に基づいて、サービス
    を提供するサービス提供装置であって、 上記ユーザからの認証情報に基づいて、上記ユーザに対
    する段階的なアクセス制御を行うユーザアクセス制御手
    段と、 上記ユーザの利用環境を取得する利用環境取得手段と、 上記利用環境取得手段によって取得したユーザの利用環
    境に関する情報に基づいて、上記ユーザにとって快適な
    サービスを段階的に提供するサービス提供手段とを有す
    ることを特徴とするサービス提供装置。
  4. 【請求項4】 ユーザへサービスを提供するサービス提
    供装置であって、 上記ユーザの利用環境を取得する利用環境取得手段と、 上記利用環境取得手段によって取得したユーザの利用環
    境に関する情報に基づいて、上記ユーザにとって快適な
    サービスを段階的に提供するサービス提供手段とを有す
    ることを特徴とするサービス提供装置。
  5. 【請求項5】 上記ユーザアクセス制御手段は、上記ユ
    ーザからの認証情報に基づいて、任意のユーザ認証方法
    によりユーザ認証を行うユーザ認証手段と、 上記ユーザ認証手段による認証結果に基づいて、段階的
    な認証の判断結果を決定する判断手段とを有することを
    特徴とする請求項3に記載のサービス提供装置。
  6. 【請求項6】 上記サービス提供手段は、任意のユーザ
    の利用環境に関する情報の正当性を検証する検証手段
    と、 上記検証手段による検証結果に基づいて、上記ユーザに
    対するサービスの内容を変換する変換手段とを有するこ
    とを特徴とする請求項3〜5の何れか1項に記載のサー
    ビス提供装置。
  7. 【請求項7】 上記ユーザの利用環境に関する情報の正
    当性を示す情報は、端末によって異なるユニークなシリ
    アル番号であることを特徴とする請求項6に記載のサー
    ビス提供装置。
  8. 【請求項8】 上記ユーザの利用環境に関する情報の正
    当性を示す情報は、上記ユーザの利用環境に関する情報
    に対するデジタル署名であることを特徴とする請求項6
    に記載のサービス提供装置。
  9. 【請求項9】 上記ユーザの利用環境に関する情報は、
    ユーザの利用している端末の表示能力に関する情報を含
    むことを特徴とする請求項3〜8の何れか1項に記載の
    サービス提供装置。
  10. 【請求項10】 上記ユーザの利用環境に関する情報
    は、ユーザの利用している端末の音楽の再生能力に関す
    る情報、及び音声の再生能力に関する情報のうち、少な
    くとも何れか一方の情報を含むことを特徴とする請求項
    3〜8の何れか1項に記載のサービス提供装置。
  11. 【請求項11】 上記ユーザの利用環境に関する情報
    は、ユーザの利用している端末の印刷に関する情報を含
    むことを特徴とする請求項3〜8の何れか1項に記載の
    サービス提供装置。
  12. 【請求項12】 上記ユーザの利用環境に関する情報
    は、ユーザの利用している端末に接続されている周辺機
    器に関する情報を含むことを特徴とする請求項3〜8の
    何れか1項に記載のサービス提供装置。
  13. 【請求項13】 上記ユーザの利用環境に関する情報
    は、ユーザの利用している端末のネットワークに関する
    情報を含むことを特徴とする請求項3〜8の何れか1項
    に記載のサービス提供装置。
  14. 【請求項14】 上記ユーザの利用環境に関する情報
    は、ユーザから受け取った利用状況情報に基づいて、上
    記ユーザと異なるユーザまたは他のサーバから得ること
    のできる利用状況情報を含むことを特徴とする請求項3
    〜8の何れか1項に記載のサービス提供装置。
  15. 【請求項15】 上記ユーザの利用環境に関する情報
    は、上記請求項7〜12に記載の情報のうち、少なくと
    も2つ以上を組み合わせた情報であることを特徴とする
    請求項3〜8の何れか1項に記載のサービス提供装置。
  16. 【請求項16】 上記ユーザアクセス制御手段、利用環
    境取得手段、サービス提供手段、ユーザ認証手段、判断
    手段、検証手段、及び変換手段を、ネットワークを介し
    て複数の端末に配置したことを特徴とする請求項3〜1
    5の何れか1項に記載のサービス提供装置。
  17. 【請求項17】 ユーザからの要求に基づいて、サービ
    スを提供するサービス提供方法であって、 上記ユーザからの認証情報に基づいて、上記ユーザに対
    する段階的なアクセス制御を行うとともに、上記ユーザ
    の利用環境に関する情報に基づいて、上記ユーザにとっ
    て快適なサービスを段階的に提供することを特徴とする
    サービス提供方法。
  18. 【請求項18】 ユーザへサービスを提供するサービス
    提供方法であって、上記ユーザの利用環境に関する情報
    に基づいて、上記ユーザにとって快適なサービスを段階
    的に提供することを特徴とするサービス提供方法。
  19. 【請求項19】 ユーザからの要求に基づいて、サービ
    スを提供するサービス提供方法であって、 上記ユーザからの認証情報に基づいて、上記ユーザに対
    する段階的なアクセス制御を行うユーザアクセス制御処
    理と、 上記ユーザの利用環境を取得する利用環境取得処理と、 上記利用環境取得処理によって取得したユーザの利用環
    境に関する情報に基づいて、上記ユーザにとって快適な
    サービスを段階的に提供するサービス提供処理とを行う
    ことを特徴とするサービス提供方法。
  20. 【請求項20】 ユーザへサービスを提供するサービス
    提供方法であって、 上記ユーザの利用環境を取得する利用環境取得処理と、 上記利用環境取得処理によって取得したユーザの利用環
    境に関する情報に基づいて、上記ユーザにとって快適な
    サービスを段階的に提供するサービス提供処理とを行う
    ことを特徴とするサービス提供方法。
  21. 【請求項21】 上記ユーザアクセス制御処理は、上記
    ユーザからの認証情報に基づいて、任意のユーザ認証方
    法によりユーザ認証を行うユーザ認証処理と、 上記ユーザ認証処理による認証結果に基づいて、段階的
    な認証の判断結果を決定する判断処理とを行うことを特
    徴とする請求項19に記載のサービス提供方法。
  22. 【請求項22】 上記サービス提供処理は、任意のユー
    ザの利用環境に関する情報の正当性を検証する検証処理
    と、 上記検証処理による検証結果に基づいて、上記ユーザに
    対するサービスの内容を変換する変換処理とを行うこと
    を特徴とする請求項19〜21の何れか1項に記載のサ
    ービス提供方法。
  23. 【請求項23】 上記検証処理は、上記ユーザの利用環
    境に関する情報の正当性を、端末によって異なるユニー
    クなシリアル番号により検証することを特徴とするであ
    ることを特徴とする請求項22に記載のサービス提供方
    法。
  24. 【請求項24】 上記検証処理は、上記ユーザの利用環
    境に関する情報の正当性を示す情報を、上記ユーザの利
    用環境に関する情報に対するデジタル署名により検証す
    ることを特徴とする請求項22に記載のサービス提供方
    法。
  25. 【請求項25】 上記請求項3〜16の何れか1項に記
    載の各手段としてコンピュータを機能させるためのプロ
    グラムを記録したことを特徴とするコンピュータ読み取
    り可能な記録媒体。
  26. 【請求項26】 上記請求項17〜24の何れか1項に
    記載の方法をコンピュータに実行させるためのプログラ
    ムを記録したことを特徴とするコンピュータ読み取り可
    能な記録媒体。
  27. 【請求項27】 上記請求項3〜16の何れか1項に記
    載の各手段としてコンピュータを機能させるためのコン
    ピュータプログラム。
  28. 【請求項28】 上記請求項17〜24の何れか1項に
    記載の方法をコンピュータに実行させるためのコンピュ
    ータプログラム。
JP2001367137A 2001-11-30 2001-11-30 サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム Expired - Fee Related JP4181772B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001367137A JP4181772B2 (ja) 2001-11-30 2001-11-30 サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001367137A JP4181772B2 (ja) 2001-11-30 2001-11-30 サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2003167854A true JP2003167854A (ja) 2003-06-13
JP2003167854A5 JP2003167854A5 (ja) 2005-07-14
JP4181772B2 JP4181772B2 (ja) 2008-11-19

Family

ID=19176928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001367137A Expired - Fee Related JP4181772B2 (ja) 2001-11-30 2001-11-30 サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4181772B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム
JP2006505051A (ja) * 2002-10-30 2006-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ認証を実行する際に使用する装置、方法、およびシステム
JP2006072548A (ja) * 2004-08-31 2006-03-16 Canon Inc 情報処理装置、情報処理方法及びそのプログラム
JP2006163715A (ja) * 2004-12-06 2006-06-22 Shimizu Corp ユーザ認証システム
JP2008199197A (ja) * 2007-02-09 2008-08-28 Sharp Corp コンテンツ出力システム、携帯通信端末およびコンテンツ出力装置
US7657944B2 (en) 2004-02-04 2010-02-02 Sharp Kabushiki Kaisha Data distribution system and data distribution apparatus
JP4581109B1 (ja) * 2010-01-20 2010-11-17 学校法人日本大学 画像コンテンツ表示システム及び画像コンテンツ表示方法
JP2011164757A (ja) * 2010-02-05 2011-08-25 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
US8056126B2 (en) 2004-09-21 2011-11-08 Konica Minolta Business Technologies, Inc. Authentication system for instruction processing apparatus, image forming apparatus, authentication control method, and authentication control program
JP2012043454A (ja) * 2011-10-07 2012-03-01 Canon Inc 情報処理装置、情報処理方法及びそのプログラム
JP2014524091A (ja) * 2012-06-07 2014-09-18 エスケー プラネット カンパニー、リミテッド 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505051A (ja) * 2002-10-30 2006-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ認証を実行する際に使用する装置、方法、およびシステム
US8656469B2 (en) 2002-10-30 2014-02-18 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
US8171298B2 (en) 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム
US7657944B2 (en) 2004-02-04 2010-02-02 Sharp Kabushiki Kaisha Data distribution system and data distribution apparatus
JP2006072548A (ja) * 2004-08-31 2006-03-16 Canon Inc 情報処理装置、情報処理方法及びそのプログラム
US8056126B2 (en) 2004-09-21 2011-11-08 Konica Minolta Business Technologies, Inc. Authentication system for instruction processing apparatus, image forming apparatus, authentication control method, and authentication control program
US9098716B2 (en) 2004-09-21 2015-08-04 Konica Minolta Business Technologies, Inc. Authentication system for instruction processing apparatus, image forming apparatus, authentication control method, and authentication control program
JP2006163715A (ja) * 2004-12-06 2006-06-22 Shimizu Corp ユーザ認証システム
JP2008199197A (ja) * 2007-02-09 2008-08-28 Sharp Corp コンテンツ出力システム、携帯通信端末およびコンテンツ出力装置
JP2011151529A (ja) * 2010-01-20 2011-08-04 Nihon Univ 画像コンテンツ表示システム及び画像コンテンツ表示方法
JP4581109B1 (ja) * 2010-01-20 2010-11-17 学校法人日本大学 画像コンテンツ表示システム及び画像コンテンツ表示方法
JP2011164757A (ja) * 2010-02-05 2011-08-25 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2012043454A (ja) * 2011-10-07 2012-03-01 Canon Inc 情報処理装置、情報処理方法及びそのプログラム
JP2014524091A (ja) * 2012-06-07 2014-09-18 エスケー プラネット カンパニー、リミテッド 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法
US9055060B2 (en) 2012-06-07 2015-06-09 Sk Planet Co., Ltd. Cloud service system based on enhanced security function and method for supporting the same

Also Published As

Publication number Publication date
JP4181772B2 (ja) 2008-11-19

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
KR100503588B1 (ko) 불휘발성 메모리를 갖는 기록 장치
US6983367B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
US7124297B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
KR100828370B1 (ko) Drm 컨텐츠 및 라이센스 제공 방법 및 장치, 그리고drm 컨텐츠 사용 방법 및 장치
EP1513040B1 (en) System and method for distributing content access data
US7610632B2 (en) Software use permission method and system
US20040088541A1 (en) Digital-rights management system
US20050235143A1 (en) Mobile network authentication for protection stored content
US20060085354A1 (en) Data transfer system and data transfer method
JP4095051B2 (ja) 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
US20070150736A1 (en) Token-enabled authentication for securing mobile devices
US20040186880A1 (en) Management apparatus, terminal apparatus, and management system
KR20080065964A (ko) 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법
JP2011517349A (ja) デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法
JP2008251021A (ja) アプリケーション認証システム
US20230388304A1 (en) Decentralized application authentication
JP4181772B2 (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
US20040243815A1 (en) System and method of distributing and controlling rights of digital content
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
KR101206735B1 (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
JP3748052B2 (ja) コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2002103535A1 (fr) Procede de certification de qualification utilisant une information de certification
JP2002269043A (ja) 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080901

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees