JP2003233586A - 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体 - Google Patents

制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体

Info

Publication number
JP2003233586A
JP2003233586A JP2002035285A JP2002035285A JP2003233586A JP 2003233586 A JP2003233586 A JP 2003233586A JP 2002035285 A JP2002035285 A JP 2002035285A JP 2002035285 A JP2002035285 A JP 2002035285A JP 2003233586 A JP2003233586 A JP 2003233586A
Authority
JP
Japan
Prior art keywords
service
user
access
service function
reliability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002035285A
Other languages
English (en)
Inventor
Naoki Kirimoto
直樹 桐本
Masakazu Masuzaki
将一 益▲崎▼
Tomonori Nakanishi
智則 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
ATR Advanced Telecommunications Research Institute International
Original Assignee
Fujitsu Ltd
ATR Advanced Telecommunications Research Institute International
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, ATR Advanced Telecommunications Research Institute International filed Critical Fujitsu Ltd
Priority to JP2002035285A priority Critical patent/JP2003233586A/ja
Publication of JP2003233586A publication Critical patent/JP2003233586A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 各ユーザがアクセス可能なサービスを自動的
に制限可能な制御サーバを提供する。 【解決手段】 ネットワークシステム100は、ユーザ
端末10と、ケルベロス(Kerberos)認証サー
バ20と、アクセス制御サーバ30と、アプリケーショ
ンサーバ40と、共用端末50とを備える。ユーザ端末
10は、ケルベロス認証サーバ20によりユーザの正当
性を認証してもらうと、ユーザがアクセス可能なサービ
スの一覧表をアクセス制御サーバ30へ要求する。アク
セス制御サーバ30は、一覧表の要求を受信するとユー
ザの信頼度を演算し、その演算した信頼度に応じたサー
ビスを含むサービス一覧表を作成してユーザ端末10へ
送信する。そして、ユーザ端末10は、サービス一覧表
に基づいてアプリケーションサーバ40に保持されたサ
ービスを利用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ユーザがサービ
ス機能を提供するサービス提供サーバにアクセスする際
のサービス機能へのアクセスを制御する制御サーバ、サ
ービス機能へのアクセス制御をコンピュータに実行させ
るためのプログラム、サービス機能の取得をコンピュー
タに実行させるためのプログラム、およびプログラムを
記録したコンピュータ読取り可能な記録媒体に関するも
のである。
【0002】
【従来の技術】インターネットの普及により家庭内の様
々な端末がネットワークに接続されるようになってい
る。このような環境の下では、複数の端末を利用してマ
ルチメディアサービスを実現することにより、ユーザ
は、自己が保有する端末のリソースの制限を越えて、よ
りよい品質のサービスを受けることが可能となる。
【0003】このようなマルチメディアサービスを実現
するための制御方式として適応的QoS(Qualit
y of Service)制御方式が提案されている
(例えば、「電子情報通信学会論文誌 B Vol.J
82−B No.5 第702頁〜第710頁 199
9年5月」参照)。
【0004】この適応的QoS制御方式は、各ユーザの
要求と各端末装置のリソースまたはネットワークのリソ
ースとに基づいてQoSの決定および制御を行なうもの
である。つまり、ユーザの要求に合わせてサービスの品
質を決定し、その決定した品質のサービスをユーザに提
供するように制御するものである。
【0005】そして、このようなQoSの決定および制
御を行なう際のQoSパラメータセットは、例えば、動
画の場合、圧縮方式、フレームレート、画像サイズ、表
示色数、量子化サイズ等から成る。また、各QoSパラ
メータセットは、ユーザの要求度合を表すユーティリテ
ィ値を有する。このユーティリティ値は1〜100の範
囲の値で表され、その値が大きいほどユーザの要求度合
が大きいことを意味する。さらに、優先度がアプリケー
ション、ストリーム、各QoSパラメータ毎に付与され
る。
【0006】ユーザが利用するサービスが通信アプリケ
ーションの場合、端末装置内と、通信相手の端末装置と
の間のQoS交渉が必要になる。端末装置内では、各Q
oSパラメータセットに対して付与されたユーティリテ
ィ値及び優先度を用いて、リソース制約条件の下で各ス
トリーム対応のQoSを決定する。
【0007】また、端末装置間では、端末装置内におけ
るQoS交渉の結果、決定されたストリームの受信品質
が、元々の送信品質を上回る場合、そのストリームを送
信する端末装置との間でQoS交渉を行なうことが必要
になる。そして、ストリームを受信する端末装置は、Q
oS交渉を送信側の端末装置と行なった結果、ユーザが
要求するQoSに近い状態でストリームを受信するため
のQoSの決定を行なう。
【0008】このように、マルチエージェントな機能に
よる直接的或いは間接的な連携機能を利用して、ユーザ
の要求を最大限に満たすようにQoS交渉を行なうこと
により、各ユーザの要求に合った品質のサービスを送受
信することが可能となる。
【0009】また、適応的QoS制御方式を用いること
によりネットワークに接続された任意の端末装置間でユ
ーザの要求に合った品質のサービスを自由に送受信する
ことが可能になる。
【0010】
【発明が解決しようとする課題】しかし、ホームネット
ワークの環境を考えた場合、提供されるサービスを全て
のユーザに対して平等に提供することは、セキュリティ
及びネットワークリソースの面から考えて好ましくな
い。
【0011】すなわち、ホームネットワーク上で提供さ
れるサービスには、特定のユーザのみがアクセス可能な
サービスもあれば、家族及びその友人のような、ある一
定の範囲内のユーザがアクセス可能なサービスもある。
【0012】そして、サービス毎にアクセス可能なユー
ザを設定することにより各サービスに対して制限をかけ
ることを考えた場合、特定のユーザのみがアクセス可能
なサービスに対しては、サービス毎にアクセス可能なユ
ーザを設定して制限をかけることが可能であり、その作
業も頻繁に発生することは考えにくい。しかし、一定の
範囲内のユーザがアクセス可能なサービスに対しては、
そのサービスにアクセス可能なユーザの範囲が頻繁に変
化することが想定され、アクセスを制限するための作業
が頻繁に発生することが想定される。
【0013】その結果、その作業の煩雑さからアクセス
を制限する作業を行なわないか、無制限に各サービスに
アクセス可能な状態が放置される可能性が高い。
【0014】このような状況においては、利用されたく
ないユーザにサービスが利用される可能性があり、ま
た、不必要なリソースが使用されるという問題が発生す
る。
【0015】そこで、この発明は、かかる問題を解決す
るためになされたものであり、その目的は、各ユーザが
アクセス可能なサービスを自動的に制限可能な制御サー
バを提供することである。
【0016】また、この発明の別の目的は、各ユーザが
アクセス可能なサービス機能を自動的に制限する制御を
コンピュータに実行させるためのプログラムを提供する
ことである。
【0017】さらに、この発明の別の目的は、各ユーザ
がアクセス可能なサービス機能を自動的に制限する制御
をコンピュータに実行させるためのプログラムを記録し
たコンピュータ読取り可能な記録媒体を提供することで
ある。
【0018】さらに、この発明の別の目的は、ユーザ毎
に設定されたアクセス可能なサービスの一覧表に基づい
て希望するサービス機能の取得をコンピュータに実行さ
せるためのプログラムを提供することである。
【0019】さらに、この発明の別の目的は、ユーザ毎
に設定されたアクセス可能なサービスの一覧表に基づい
て希望するサービス機能の取得をコンピュータに実行さ
せるためのプログラムを記録したコンピュータ読取り可
能な記録媒体を提供することである。
【0020】
【課題を解決するための手段および発明の効果】この発
明によれば、制御サーバは、ユーザがサービス提供サー
バからサービス機能を受ける際のユーザのサービス機能
へのアクセスを制御する制御サーバであって、ユーザが
アクセス可能なサービスを示すサービス一覧表の送信要
求をユーザのユーザ端末から受信し、サービス一覧表を
ユーザ端末へ送信する送受信手段と、ユーザのユーザ情
報に基づいてサービス機能へアクセスするユーザの信頼
度を演算する演算手段と、演算された信頼度に応じて、
ユーザがアクセス可能なサービス機能を指定するための
アクセスモードを決定する決定手段と、決定されたアク
セスモードに基づいてサービス一覧表を作成する作成手
段と、制御手段とを備え、制御手段は、サービス一覧表
の送信要求を送受信手段から受け、その受けたサービス
一覧表の送信要求に応じて、サービス一覧表の送信要求
に添付されたユーザ情報を演算手段に与え、演算された
信頼度を決定手段に与え、作成されたサービス一覧表を
送受信手段に与える。
【0021】好ましくは、制御手段は、サービス一覧表
の送信要求に添付された証明書に基づいてユーザが正当
なユーザであることを確認すると、ユーザ情報を演算手
段に与える。
【0022】より好ましくは、制御サーバは、各ユーザ
の通信履歴を格納する履歴情報記憶手段をさらに備え、
演算手段は、ユーザ情報に基づいて履歴情報記憶手段か
らユーザに対応する通信履歴を読出し、その読出した通
信履歴に基づいて信頼度を演算する。
【0023】さらに好ましくは、演算手段は、読出した
通信履歴からユーザが過去に利用したサービス機能の種
類を抽出し、その抽出したサービス機能の種類に応じて
信頼度を演算する。
【0024】さらに好ましくは、演算手段は、テキスト
機能、音声機能、および動画機能の順に信頼度が高くな
るように演算する。
【0025】さらに好ましくは、演算手段は、読出した
通信履歴に基づいてユーザのアクセス実績を演算し、そ
の演算したアクセス実績に応じて信頼度を演算する。
【0026】さらに好ましくは、演算手段は、ユーザ端
末からのアクセス回数またはアクセス間隔を通信履歴か
ら抽出し、アクセス回数またはアクセス間隔に基づいて
アクセス実績を演算する。
【0027】さらに好ましくは、アクセス回数が多いほ
ど、またはアクセス間隔が短いほど信頼度は高くなる。
【0028】さらに好ましくは、決定手段は、演算され
た信頼度に基づいて、サービス一覧表の送信を要求した
ユーザが属するアクセスグループを決定し、その決定し
たアクセスグループに対応するアクセスモードを抽出す
ることによってアクセスモードを決定する。
【0029】さらに好ましくは、アクセスグループは、
信頼度に比例してレベルが高くなる複数のアクセスグル
ープに分類されており、複数のアクセスグループは、レ
ベルに応じて内容が異なるサービス機能を指定するため
の複数のアクセスモードに対応付けられている。
【0030】さらに好ましくは、複数のアクセスモード
の各々は、レベルが高くなるに従ってより多くのサービ
ス機能を指定する。
【0031】さらに好ましくは、決定手段は、複数のア
クセスグループの相互の境界を規定する基準値を信頼度
と比較することにより信頼度に応じてアクセスグループ
を決定する。
【0032】さらに好ましくは、作成手段は、アクセス
モードに対応する少なくとも1つのサービス機能から構
成されるサービスを抽出してサービス一覧表を作成す
る。
【0033】さらに好ましくは、サービス一覧表は、ユ
ーザがサービス提供サーバから受けるサービス機能が複
数であるとき、その複数のサービス機能を複数の端末に
分割して利用可能なサービスを含む。
【0034】さらに好ましくは、少なくとも1つのサー
ビスは、第1から第5のサービス機能の中から構成され
たサービス機能から成り、第1のサービス機能は、動画
を受信可能なサービス機能であり、第2のサービス機能
は、動画を送信可能なサービス機能であり、第3のサー
ビス機能は、音声を受信可能なサービス機能であり、第
4のサービス機能は、音声を送信可能なサービス機能で
あり、第5のサービス機能は、テキストを送受信可能サ
ービス機能である。
【0035】また、この発明によれば、ユーザがサービ
ス提供サーバからサービス機能を受ける際のユーザのサ
ービス機能へのアクセス制御をコンピュータに実行させ
るためのプログラムは、ユーザがアクセス可能なサービ
スを示すサービス一覧表の送信要求をユーザのユーザ端
末から受信する第1のステップと、サービス一覧表の送
信要求に応じてユーザの信頼度を演算する第2のステッ
プと、演算された信頼度に応じてユーザがアクセス可能
なサービス機能を指定するためのアクセスモードを決定
する第3のステップと、決定されたアクセスモードに基
づいてサービス一覧表を作成する第4のステップと、作
成されたサービス一覧表をユーザ端末へ送信する第5の
ステップとをコンピュータに実行させるためのプログラ
ムである。
【0036】好ましくは、第2のステップにおいて、サ
ービス一覧表に添付された証明書に基づいてユーザの正
当性が確認されると信頼度が演算される。
【0037】より好ましくは、第2のステップは、サー
ビス一覧表に添付されたユーザのユーザ情報に基づいて
ユーザに対応する通信履歴を読出す第1のサブステップ
と、読出した通信履歴に基づいて信頼度を演算する第2
のサブステップとを含む。
【0038】さらに好ましくは、第2のサブステップ
は、読出した通信履歴からユーザが過去に利用したサー
ビス機能の種類を抽出するステップと、抽出したサービ
ス機能の種類に応じて信頼度を演算するステップとを含
む。
【0039】さらに好ましくは、信頼度は、テキスト機
能、音声機能、および動画機能の順に高くなるように演
算される。
【0040】さらに好ましくは、第2のサブステップ
は、読出した通信履歴に基づいてユーザのアクセス実績
を演算するステップと、演算したアクセス実績に応じて
信頼度を演算するステップとを含む。
【0041】さらに好ましくは、アクセス実績を演算す
るステップは、ユーザ端末からのアクセス回数またはア
クセス間隔を通信履歴から抽出するステップと、抽出し
たアクセス回数またはアクセス間隔に基づいてアクセス
実績を演算するステップとから成る。
【0042】さらに好ましくは、アクセス回数が多いほ
ど、またはアクセス間隔が短いほど信頼度は高くなる。
【0043】さらに好ましくは、第3のステップは、演
算された信頼度に基づいて、サービス一覧表の送信を要
求したユーザが属するアクセスグループを決定する第1
のサブステップと、決定したアクセスグループに対応す
るアクセスモードを抽出することによってアクセスモー
ドを決定する第2のサブステップとを含む。
【0044】さらに好ましくは、アクセスグループは、
信頼度に比例してレベルが高くなる複数のアクセスグル
ープに分類されており、複数のアクセスグループは、レ
ベルに応じて内容が異なるサービス機能を指定するため
の複数のアクセスモードに対応付けられている。
【0045】さらに好ましくは、複数のアクセスモード
の各々は、レベルが高くなるに従ってより多くのサービ
ス機能を指定する。
【0046】さらに好ましくは、第3のステップにおい
て、複数のアクセスグループの相互の境界を規定する基
準値を信頼度と比較することにより信頼度に応じてアク
セスグループが決定される。
【0047】さらに好ましくは、第4のステップにおい
て、アクセスモードに対応する少なくとも1つのサービ
ス機能から構成されるサービスを抽出してサービス一覧
表が作成される。
【0048】さらに好ましくは、サービス一覧表は、ユ
ーザがサービス提供サーバから受けるサービス機能が複
数であるとき、その複数のサービス機能を複数の端末に
分割して利用可能なサービスを含む。
【0049】さらに好ましくは、少なくとも1つのサー
ビスは、第1から第5のサービス機能の中から構成され
たサービス機能から成り、第1のサービス機能は、動画
を受信可能なサービス機能であり、第2のサービス機能
は、動画を送信可能なサービス機能であり、第3のサー
ビス機能は、音声を受信可能なサービス機能であり、第
4のサービス機能は、音声を送信可能なサービス機能で
あり、第5のサービス機能は、テキストを送受信可能な
サービス機能である。
【0050】さらに、この発明によれば、コンピュータ
読取り可能な記録媒体は、請求項16から請求項30の
いずれか1項に記載のプログラムを記録したコンピュー
タ読取り可能な記録媒体である。
【0051】さらに、この発明によれば、ユーザの要求
に応じて、サービス機能を提供するサービス提供サーバ
からのサービス機能の取得をコンピュータに実行させる
ためのプログラムは、ユーザの正当性を証明する証明書
を受信する第1のステップと、アクセス可能なサービス
を示すサービス一覧表の送信要求を証明書とともにサー
ビス一覧表を作成するアクセス制御サーバへ送信する第
2のステップと、ユーザの信頼度に応じて決定されたサ
ービス機能を含むサービス一覧表をアクセス制御サーバ
から受信する第3のステップと、受信したサービス一覧
表に基づいてサービス提供サーバから希望するサービス
機能を受信する第4のステップとをコンピュータに実行
させるためのプログラムである。
【0052】好ましくは、第4のステップは、サービス
一覧表からユーザが希望するサービスを選択する第1の
サブステップと、選択したサービスの送信要求をサービ
ス提供サーバへ送信する第2のサブステップと、サービ
ス提供サーバとの間でサービス機能の品質を交渉し、品
質を決定する第3のサブステップと、サービス提供サー
バから選択したサービス機能を決定された品質で受信す
る第4のサブステップとを含む。
【0053】より好ましくは、第3のサブステップにお
いて、ユーザの信頼度に応じて品質交渉の優先度が決定
される。
【0054】さらに好ましくは、証明書は、アクセス制
御サーバへアクセスするユーザの正当性を証明する証明
書である。
【0055】さらに好ましくは、サービス一覧表が複数
のサービス機能を複数の端末に分割して利用可能なサー
ビスを含むとき、サービス機能の切替要求をサービス提
供サーバおよび他の端末へ送信する第7のステップと、
サービス提供サーバとの間および他の端末との間でサー
ビス機能の品質を交渉し、品質を決定する第8のステッ
プと、サービス機能の切替後のサービス機能を決定され
た品質で受信する第9のステップとをさらに備える。
【0056】さらに好ましくは、サービス一覧表は、第
1から第5のサービス機能の中から構成されたサービス
機能を含み、第1のサービス機能は、動画を受信可能な
サービス機能であり、第2のサービス機能は、動画を送
信可能なサービス機能であり、第3のサービス機能は、
音声を受信可能なサービス機能であり、第4のサービス
機能は、音声を送信可能なサービス機能であり、第5の
サービス機能は、テキストを送受信可能なサービス機能
である。
【0057】さらに、この発明によれば、コンピュータ
読取り可能な記録媒体は、請求項32から請求項37の
いずれか1項に記載のプログラムを記録したコンピュー
タ読取り可能な記録媒体である。
【0058】したがって、この発明によれば、ユーザの
信頼度に応じて、各ユーザへのサービス機能の提供を制
限することができる。その結果、特定の情報を一定範囲
内の人で共有することができる。
【0059】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0060】図1は、この発明によるアクセス制御サー
バを備えるネットワークシステムの概略ブロック図であ
る。ネットワークシステム100は、ユーザ端末10,
10Aと、ケルベロス(Kerberos)認証サーバ
20と、アクセス制御サーバ30と、アプリケーション
サーバ40,40Aと、共用端末50とを備える。
【0061】ユーザ端末10,10Aとケルベロス認証
サーバ20との間、ユーザ端末10,10Aとアクセス
制御サーバ30との間、ユーザ端末10,10Aとアプ
リケーションサーバ40,40Aとの間、ユーザ端末1
0,10Aと共用端末50との間、およびアプリケーシ
ョンサーバ40,40Aと共用端末50との間は無線ま
たは有線から成る通信網によって接続されている。
【0062】ユーザ端末10は、ユーザの要求に応じて
ケルベロス認証サーバ20に対してユーザの認証を要求
する。また、ユーザ端末10は、ユーザの正当性を認証
する証明書をケルベロス認証サーバ20から受信する
と、ユーザがアクセス可能なサービス機能の一覧表の送
信要求と証明書とをアクセス制御サーバ30へ送信す
る。さらに、ユーザ端末10は、ユーザがアクセス可能
なサービスの一覧表をアクセス制御サーバ30から受信
し、ユーザが希望するサービスを一覧表から選択する
と、その選択したサービスを受信するためのQoS交渉
をアプリケーションサーバ40または40Aとの間で行
ないアプリケーションサーバ40または40Aからサー
ビスを受信する。この場合、ユーザ端末10は、アクセ
ス制御サーバ30から受信した一覧表に複数のサービス
機能を複数の端末に分割して利用可能なサービスが含ま
れるとき、ユーザの指示に応じてサービス機能の切替を
アプリケーションサーバ40(またはアプリケーション
サーバ40A)および共用端末50との間で交渉する。
そして、ユーザ端末10は、切替後のサービス機能をア
プリケーションサーバ40または40Aから受信する。
【0063】なお、ユーザ端末10Aは、ユーザ端末1
0と同じ機能を果たす。ケルベロス認証サーバ20は、
ケルベロス認証方式によりユーザの認証を行ない、ユー
ザを認証したとき証明書をユーザ端末10または10A
へ送信する。ケルベロス認証方式による認証動作につい
ては後述する。
【0064】アクセス制御サーバ30は、ユーザがアク
セス可能なサービスの一覧表の送信要求をユーザ端末1
0から受信すると、後述する方法によってユーザの信頼
度を演算し、その演算した信頼度に基づいてユーザがア
クセス可能なサービスの一覧表を作成してユーザ端末1
0または10Aへ送信する。
【0065】アプリケーションサーバ40は、各種のサ
ービス機能を保持しており、ユーザ端末10または10
Aとの間でQoS交渉を行ない、ユーザが受信するサー
ビス機能の品質(QoS)が決定されると、その決定さ
れた品質(QoS)によってサービス機能をユーザ端末
10または10Aへ送信する。また、アプリケーション
サーバ40は、サービス機能の切替要求をユーザ端末1
0または10Aとの間で行ない、切替後のサービス機能
をユーザ端末10(またはユーザ端末10A)および共
用端末50へ送信する。そして、アプリケーションサー
バ40は、サービス機能の切替を行なう際にもユーザ端
末10または10Aとの間でQoS交渉を行なう。従っ
て、アプリケーションサーバ40は、各サービス機能を
一定の品質で提供する「サービス提供サーバ」である。
【0066】なお、アプリケーションサーバ40Aは、
アプリケーションサーバ40と同じ機能を果たす。
【0067】共用端末50は、サービス機能の切替交渉
およびQoS交渉をユーザ端末10または10Aとの間
で行ない、サービス機能の切替交渉が成立したとき、そ
の交渉によって決定されたサービス機能を決定された品
質でアプリケーションサーバ40または40Aから受信
する。
【0068】なお、図1においては、2台のユーザ端末
およびアプリケーションサーバがネットワークシステム
100に接続されており、1台の共用端末がネットワー
クシステム100に接続されているが、通常は、3台以
上のユーザ端末およびアプリケーションサーバがネット
ワークシステム100に接続されており、複数の共用端
末がネットワークシステム100に接続されている。
【0069】ネットワークシステム100は、例えば、
家庭内のテレビ受像機およびプリンタ等を含む全ての電
気機器とパーソナルコンピュータとを相互にローカルエ
リアネットワークで接続したホームネットワークに適用
される。
【0070】図2は、図1に示すユーザ端末10の機能
ブロック図である。ユーザ端末10は、送受信手段11
と、制御手段12と、作成手段13と、表示手段14
と、出力手段15と、メモリ16とを含む。
【0071】送受信手段11は、ケルベロス認証サーバ
20、アクセス制御サーバ30、アプリケーションサー
バ40,40A、および共用端末50との間でデータを
送受信する。制御手段12は、ユーザ端末10の各手段
を制御するとともにユーザの認証に関わるケルベロス認
証サーバ20とのやり取りに伴う処理を行なう。作成手
段13は、ケルベロス認証サーバ20に含まれる認証サ
ーバ21から受信したチケットの正当性を証明するため
の証明子を作成する。表示手段14は、各種の情報を視
覚情報としてユーザに与える。出力手段15は、音声等
の音情報をユーザに与える。メモリ16は、アプリケー
ションサーバ40,40Aから受信した各種のサービス
機能を格納する。
【0072】ユーザ端末10Aは、ユーザ端末10と同
じ構成から成る。図3は、図1に示すケルベロス認証サ
ーバ20の機能ブロック図である。ケルベロス認証サー
バ20は、認証サーバ21と、発行サーバ22と、デー
タベース23とを含む。認証サーバ21は、ユーザ端末
10または10Aからのネットワークシステム100へ
のアクセス要求に応じて、各ユーザのユーザIDに基づ
いてデータベース23を検索し、アクセス要求を送信し
たユーザが登録されているか否かを確認する。そして、
認証サーバ21は、アクセス要求を送信したユーザが登
録されているときユーザが発行サーバ22へアクセスす
るためのチケットを作成してユーザ端末10または10
Aへ送信する。
【0073】発行サーバ22は、認証サーバ21が発行
したチケットとユーザ端末10または10Aにおいて作
成された証明子とをユーザ端末10または10Aから受
信すると、チケットと証明子とに基づいてユーザの正当
性を確認する。そして、発行サーバ22は、ユーザの正
当性を認証すると、ユーザがアクセス制御サーバ30へ
アクセスするためのチケットを発行し、その発行したチ
ケットをユーザ端末10または10Aへ送信する。
【0074】データベース23は、各ユーザのユーザI
Dに対応して各ユーザの登録の有無に関する情報を格納
する。
【0075】なお、認証サーバ21および発行サーバ2
2のユーザ認証に関する詳細な動作については後述す
る。
【0076】図4は、図1に示すアクセス制御サーバ3
0の機能ブロック図である。アクセス制御サーバ30
は、送受信手段31と、制御手段32と、演算手段33
と、決定手段34と、作成手段35と、データベース3
6とを含む。
【0077】送受信手段31は、ユーザ端末10または
10Aとの間でデータの送受信を行なう。制御手段32
は、アクセス制御サーバ30の各手段を制御する。演算
手段33は、ユーザがアクセス可能なサービスの一覧表
の送信要求を制御手段32から受取ると、その一覧表の
送信要求に添付されているユーザIDに基づいてデータ
ベース36から一覧表の送信要求を送信したユーザの通
信履歴を読出し、その読出した通信履歴に基づいてユー
ザの信頼度を演算する。より具体的には、演算手段33
は、データベース36から読出した通信履歴に基づい
て、ユーザのアクセス制御サーバ30へのアクセス回数
またはアクセス間隔を抽出し、その抽出したアクセス回
数またはアクセス間隔に基づいてユーザの信頼度を演算
する。この場合、アクセス回数が多いほど、またはアク
セス間隔が短いほど信頼度は高くなる。アクセス制御サ
ーバ30に何回もアクセスしているユーザ、またはアク
セス制御サーバ30に短時間間隔でアクセスしているユ
ーザは、アクセス制御サーバ30に頻繁にアクセスして
いるユーザであり、信頼できることとしたものである。
つまり、アクセス回数が多いユーザ、またはアクセス間
隔が短いユーザはアクセス実績があることになり、その
アクセス実績があるほどユーザに対する信頼度は高くな
るわけである。
【0078】また、演算手段33は、読出した通信履歴
から、アクセスしてきたユーザが過去に利用したサービ
ス機能の種類を抽出し、その抽出したサービス機能の種
類に応じてユーザに対する信頼度を演算してもよい。例
えば、演算手段33は、テキスト機能、音声機能、およ
び動画機能の順に高くなるように信頼度を演算する。ユ
ーザが過去に利用したサービス機能が動画機能であると
き、ユーザは自己の顔の映像を送信した実績があり、最
も信頼できることとしたものである。また、ユーザが過
去に利用したサービス機能が音声機能であるとき、ユー
ザは自己の声を送信した実績があり、動画機能に次いで
信頼できることとしたものである。さらに、ユーザが過
去に利用したサービス機能がテキスト機能であるとき、
ユーザは自己の名前を送信した実績があり、動画、音声
に次いで信頼性できることとしたものである。
【0079】このように、この発明においては、ユーザ
が過去に利用したサービス機能の種類に応じてユーザに
対する信頼度を演算することを特徴とする。
【0080】そして、演算手段33は、ユーザに対する
信頼度を、例えば、0〜100%の範囲の数値で表し、
演算したユーザに対する信頼度を制御手段32へ出力す
る。
【0081】なお、演算手段33は、ユーザがアクセス
制御サーバ30へアクセスする度にユーザに対する信頼
度を演算するので、ある期間、ユーザがアクセス制御サ
ーバ30に頻繁にアクセスして信頼度が高くなっていて
も、その後、アクセス制御サーバ30へのアクセス回数
が減少したり、アクセス間隔が長くなったときはユーザ
に対する信頼度は低下することになる。つまり、演算手
段33が演算する各ユーザに対する信頼度は動的な指標
である。
【0082】決定手段34は、ユーザに対する信頼度を
制御手段32から受けると、その受けた信頼度に基づい
て各ユーザが属するアクセスグループを決定し、その決
定したアクセスグループに基づいて各ユーザがアクセス
可能なサービス機能の内容を指定するためのアクセスモ
ードを決定する。
【0083】まず、ユーザに対する信頼度に基づいてア
クセスグループを決定する方法について説明する。図5
は、ユーザに対する信頼度とアクセスグループとの関係
を示す図である。縦軸は、ユーザに対する信頼度であ
る。アクセスグループは、例えば、ユーザに対する信頼
度によって4つのアクセスグループGr1,Gr2,G
r3,Gr4に分けられる。例えば、アクセスグループ
Gr1は、0≪信頼度≪20%の範囲であり、アクセス
グループGr2は、20<信頼度≪50%の範囲であ
り、アクセスグループGr3は、50<信頼度≪80%
の範囲であり、アクセスグループGr4は、80<信頼
度≪100%の範囲である。そして、アクセスグループ
Gr1〜Gr4の各々はレベル付けされており、アクセ
スグループGr1、アクセスグループGr2、アクセス
グループGr3およびアクセスグループGr4の順でレ
ベルが高くなる。このように、アクセスグループGr1
〜Gr4は、ユーザに対する信頼度に応じたレベルを有
する。
【0084】決定手段34は、ユーザに対する信頼度に
よってアクセスグループを決定するとき、制御手段32
から受けた信頼度の数値がアクセスグループGr1〜G
r4間の境界値を越えるか否かを判定して各ユーザが属
するアクセスグループを決定する。例えば、信頼度が3
0%であるとき、決定手段34は、アクセスグループG
r1とアクセスグループGr2との境界値である20
%、アクセスグループGr2とアクセスグループGr3
との境界値である50%、およびアクセスグループGr
3とアクセスグループGr4との境界値である80%と
信頼度の30%とを比較することにより各ユーザが属す
べきアクセスグループを決定する。この場合、信頼度の
30%はアクセスグループGr1とアクセスグループG
r2との境界値である20%を越えるが、アクセスグル
ープGr2とアクセスグループGr3との境界値である
50%を越えないので(信頼度の30%は、アクセスグ
ループGr3とアクセスグループGr4との境界値であ
る80%を越えるか否かを判定するが、信頼度の30%
は、アクセスグループGr2とアクセスグループGr3
との境界値である50%を越えないと判定されていれ
ば、信頼度30%が境界値80%を越えるか否かの判定
を行なう必要はない。)、決定手段34は、ユーザが属
するべきアクセスグループをアクセスグループGr2と
決定する。
【0085】したがって、決定手段34は、アクセスグ
ループGr1〜Gr4間における境界値を保持してお
り、制御手段32から受けた信頼度を各境界値と比較す
ることによって、各ユーザに対する信頼度に応じて各ユ
ーザが属すべきアクセスグループ(アクセスグループG
r1〜Gr4のいずれか)を決定する。
【0086】次に、アクセスグループに基づいてアクセ
スモードを決定する方法について説明する。図6は、ア
クセスグループGr1〜Gr4とアクセスモードMDE
1〜MDE4との関係を示す図である。アクセスモード
MDE1〜MDE4は、それぞれ、アクセスグループG
r1〜Gr4に対応付けられている。決定手段34は、
アクセスグループGr1〜Gr4とアクセスモードMD
E1〜MDE4との対応関係を保持しており、信頼度に
基づいてアクセスグループ(アクセスグループGr1〜
Gr4のいずれか)を決定すると、その決定したアクセ
スグループ(アクセスグループGr1〜Gr4のいずれ
か)に対応するアクセスモード(アクセスモードMDE
1〜MDE4のいずれか)を決定する。そして、決定手
段34は、決定した(アクセスモードMDE1〜MDE
4のいずれか)を制御手段32へ出力する。
【0087】作成手段35は、決定されたアクセスモー
ド(アクセスモードMDE1〜MDE4のいずれか)を
制御手段32から受けると、その受けたアクセスモード
(アクセスモードMDE1〜MDE4のいずれか)に基
づいて、ユーザがアクセス可能なサービスを指定するた
めのサービス一覧表を作成し、その作成したサービス一
覧表を制御手段32へ出力する。
【0088】図7は、アクセスモードMDE1〜MDE
4とモードの内容との関係を示す図である。モードの内
容としては、例えば、「送画」、「受画」、「送音」、
「受音」、「テキスト」、「分割」、「時制あり」およ
び「時制なし」がある。
【0089】「送画」は、動画機能を利用して、動画を
送信するサービス機能を利用できることを意味する。
「受画」は、動画機能を利用して、動画を受信するサー
ビス機能を利用できることを意味する。「送音」は、音
声機能を利用して、音声を送信するサービス機能を利用
できることを意味する。「受音」は、音声機能を利用し
て、音声を受信するサービス機能を利用できることを意
味する。「テキスト」は、テキスト機能を利用して、テ
キストを送受信するサービス機能を利用できることを意
味する。「分割」は、複数機能から構成されているサー
ビスを複数端末に分割してサービス機能を利用できるこ
とを意味する。「時制あり」は、アクセスが許可された
サービス機能の利用時間に時間制限があることを意味す
る。「時制なし」は、アクセスが許可されたサービス機
能を無制限に利用できることを意味する。
【0090】アクセスモードMDE1は、「送音」、
「テキスト」および「時制あり」の3つのモードを指定
するためのモードである、アクセスモードMDE2は、
「送音」、「受音」、「送画」、「テキスト」および
「時制あり」の5つのモードを指定するためのモードで
ある。アクセスモードMDE3は、「送音」、「受
音」、「送画」、「分割」、「テキスト」および「時制
なし」の7つのモードを指定するためのモードである。
アクセスモードMDE4は、「送音」、「受音」、「送
画」、「受画」、「分割」、「テキスト」および「時制
なし」の7つのモードを指定するためのモードである。
【0091】作成手段35は、アクセスモードMDE1
〜MDE4とモードの内容との対応関係を保持してお
り、制御手段32からアクセスモード(アクセスモード
MDE1〜MDE4のいずれか)を受けると、その受け
たアクセスモード(アクセスモードMDE1〜MDE4
のいずれか)に対応するモードを抽出してユーザがアク
セス可能なサービス機能を含むサービス一覧表を作成す
る。そして、作成手段35は、作成したサービス一覧表
を制御手段32へ出力する。
【0092】図8は、ユーザに対する信頼度TR、アク
セスグループGr1〜Gr4、アクセスモードMDE1
〜MDE4およびモードの関係を示す図である。0≪信
頼度TR≪20%は、アクセスグループGr1およびア
クセスモードMDE1に対応し、20<信頼度TR≪5
0%は、アクセスグループGr2およびアクセスモード
MDE2に対応し、50<信頼度TR≪80%は、アク
セスグループGr3およびアクセスモードMDE3に対
応し、80<信頼度TR≪100%は、アクセスグルー
プGr4およびアクセスモードMDE4に対応する。
【0093】従って、演算手段33により演算された信
頼度が0≪信頼度TR≪20%の範囲であれば、決定手
段34は、信頼度に基づいてアクセスグループGr1を
決定し、その決定したアクセスグループGr1に基づい
てアクセスモードMDE1を決定する。その結果、作成
手段35は、「送音」、「テキスト」および「時制あ
り」の3つのモードから成るサービス一覧表を作成す
る。
【0094】また、演算手段33により演算された信頼
度が20<信頼度TR≪50%の範囲であれば、決定手
段34は、信頼度に基づいてアクセスグループGr2を
決定し、その決定したアクセスグループGr2に基づい
てアクセスモードMDE2を決定する。その結果、作成
手段35は、「送音」、「受音」、「送画」、「テキス
ト」および「時制あり」の5つのモードから成るサービ
ス一覧表を作成する。
【0095】さらに、演算手段33により演算された信
頼度が50<信頼度TR≪80%の範囲であれば、決定
手段34は、信頼度に基づいてアクセスグループGr3
を決定し、その決定したアクセスグループGr3に基づ
いてアクセスモードMDE3を決定する。その結果、作
成手段35は、「送音」、「受音」、「送画」、「分
割」、「テキスト」および「時制なし」の6つのモード
から成るサービス一覧表を作成する。
【0096】さらに、演算手段33により演算された信
頼度が80<信頼度TR≪100%の範囲であれば、決
定手段34は、信頼度に基づいてアクセスグループGr
4を決定し、その決定したアクセスグループGr4に基
づいてアクセスモードMDE4を決定する。その結果、
作成手段35は、「送音」、「受音」、「送画」、「受
画」、「分割」、「テキスト」および「時制なし」の7
つのモードから成るサービス一覧表を作成する。
【0097】このように、各ユーザに対する信頼度が高
くなるに従ってアクセスグループのレベルが高くなり、
ユーザがアクセス可能なサービス機能の数が増加し、ま
たはサービス機能の内容が高度になる。なお、この発明
においては、テキスト、音声、および動画の順でサービ
ス機能の内容が高度になるとしている。従って、この発
明においては、信頼度が高くなるに従って、ユーザは、
より多くのサービス機能、またはより高度なサービス機
能を利用できることになる。そして、作成手段35が作
成するサービス一覧表は、ユーザがサービス一覧表に記
載されたサービスを利用するための許可証である。
【0098】データベース36は、各ユーザのユーザI
Dに対応付けて、各ユーザのユーザ端末10または10
Aとアクセス制御サーバ30との間の通信の履歴情報を
格納する。図9は、ユーザIDと通信の履歴情報との関
係を示す図である。履歴情報LOG1〜LOGn(nは
自然数)は、それぞれ、ユーザID1〜IDnに対応付
けられている。従って、演算手段33は、アクセス制御
サーバ30へアクセスして来たユーザのユーザIDに基
づいてデータベース36を検索し、ユーザIDに対応す
る履歴情報を読出す。この履歴情報は、各ユーザのアク
セス回数、アクセス間隔、および各ユーザへ過去に送信
したサービス一覧表(すなわち各ユーザが過去に利用し
たサービス機能)等を含む。
【0099】また、ネットワークシステム100がホー
ムネットワークシステムに適用される場合、人間関係を
アクセスグループに対応付けて各ユーザが属すべきアク
セスグループを決定することも可能である。
【0100】すなわち、ユーザ本人を最もレベルが高い
アクセスグループGr4とし、ユーザの家族をアクセス
グループGr3とし、ユーザの友人をアクセスグループ
Gr2とし、ユーザと関係のない第三者をアクセスグル
ープGr1とする。そして、アクセス制御サーバ30
は、ユーザ本人からアクセスがあったとき、そのユーザ
が属すべきアクセスグループをアクセスグループGr4
と決定し、ユーザの家族からアクセスがあったとき、そ
の家族が属すべきアクセスグループをアクセスグループ
Gr3と決定し、ユーザの友人からアクセスがあったと
き、その友人が属すべきアクセスグループをアクセスグ
ループGr2と決定し、ユーザと無関係な第三者からア
クセスがあったとき、その第三者が属すべきアクセスグ
ループをアクセスグループGr1と決定する。その後、
アクセス制御サーバ30は、決定したアクセスグループ
に対応するアクセスモードを決定し、最終的に上述した
サービス一覧表を作成してユーザへ送信する。
【0101】ユーザ相互の人間関係とアクセスグループ
とを対応付けて各ユーザがアクセス可能なサービス機能
を決定する場合、アクセス制御サーバ30のデータベー
ス36は、各ユーザのユーザIDに対応付けて各ユーザ
相互の人間関係(AさんはBさんの家族、CさんはBさ
んの友人等の人間関係)を格納しており、制御手段32
は、ユーザ端末10または10Aから受信したユーザI
Dに基づいてデータベース36から人間関係を抽出す
る。そして、制御手段32は、抽出した人間関係を決定
手段34へ出力し、決定手段34は、上記の人間関係と
アクセスグループとの対応関係を保持しており、制御手
段32から受けた人間関係に基づいてアクセスしてきた
ユーザが属すべきアクセスグループを決定する。
【0102】また、決定手段34がユーザ相互の人間関
係の抽出も行なうようにしてもよい。この場合、制御手
段32は、ユーザ端末10または10Aから受信したユ
ーザIDを決定手段34へ出力する。
【0103】上述した人間関係とアクセスグループとの
対応付けはネットワークシステム100がホームネット
アークシステムに適用された場合の例であり、ネットワ
ークシステム100がホームネットワークシステム以外
のネットワークシステムに適用される場合、他の人間関
係とアクセスグループとを対応付けてもよく、適用され
るネットワークシステムの特徴に応じてユーザ相互の人
間関係を決定し、その決定した人間関係とアクセスグル
ープとの対応付けを決定すればよい。
【0104】このように、この発明においては、ユーザ
相互の人間関係に対応付けてアクセスグループを決定し
て各ユーザがアクセス可能なサービス機能を制御するこ
とが可能である。
【0105】図1に示すネットワークシステム100に
おいて、ユーザが自己のユーザ端末10を用いて、アプ
リケーションサーバ40が保持するサービス機能のう
ち、希望するサービス機能を利用するときの動作につい
て説明する。図10〜図13は、ユーザがアプリケーシ
ョンサーバ40に保持されたサービス機能を利用すると
きの動作を説明するための第1〜第4のフローチャート
を示す。
【0106】まず、図10に示すフローチャートについ
て説明する。動作が開始されると、ユーザ端末10は、
ユーザの要求に応じてチケット交付チケットの発行要求
をケルベロス認証サーバ20の認証サーバ21へ送信す
る(ステップS100)。このチケット交付チケットの
発行要求は、ユーザID(IDC)、およびユーザがケ
ルベロス認証サーバ20の発行サーバ22を利用したい
ことを伝えるメッセージ(IDTGS)を含む。
【0107】ケルベロス認証サーバ20の認証サーバ2
1は、チケット交付チケットの発行要求を受信し(ステ
ップS102)、その発行要求に含まれるユーザID
(ID C)およびメッセージ(IDTGS)を抽出する。そ
して、認証サーバ21は、メッセージ(IDTGS)に基
づいてユーザが発行サーバ22を利用したいことを認識
し、抽出したユーザIDCに基づいて、チケット交付チ
ケットの発行要求を送信したユーザが登録されているか
否かをデータベース23で調査することによりユーザの
アクセス権限を検索する(ステップS104)。
【0108】認証サーバ21は、検索結果に基づいてユ
ーザのアクセス権限を判定し(ステップS106)、ア
クセス権限が無いと判定したときステップS188へ移
行して一連の動作は終了する。一方、認証サーバ21
は、ステップS106においてユーザのアクセス権限が
有ると判定したとき、チケットTc,tgsとセッション鍵
c,tgsとを作成し(ステップS108)、チケットT
c,tgsを暗号鍵Ktgsで暗号化したもの(EKtgs(T
c,tgs))と、セッション鍵Kc,tgsとを暗号鍵Kcで暗
号化して暗号化データEKc(Kc,tgs||EKtgs(T
c,tgs))をユーザ端末10へ送信する(ステップS1
10)。このセッション鍵Kc,tgsは認証サーバ21か
らユーザ端末10への通信を特定するための鍵であり、
ユーザ端末10と発行サーバ22との共通鍵である。ま
た、暗号鍵Kcはクライアントであるユーザの秘密鍵で
あり、ユーザのパスワードに基づいて作成される。この
場合、認証サーバ21は、各ユーザの登録の際にデータ
ベース23に格納されたパスワードに基づいて暗号鍵K
cを作成する。従って、この暗号鍵Kcは、ユーザ毎に異
なっており、認証サーバ21から送信された暗号化デー
タEKc(Kc,tgs||EKtgs(Tc,tgs))が誤って他の
ユーザのユーザ端末へ送信されても、他のユーザは暗号
化データEKc(Kc,tgs||EKtgs(Tc,tgs))を復号
することができず、チケットTc,tgsの内容を保護する
ことができる。
【0109】さらに、暗号鍵Ktgsは発行サーバ22の
秘密鍵である。発行サーバ22は、後述するように、暗
号鍵Ktgsにより暗号化されたチケットE
Ktgs(Tc,tgs)をユーザ端末10から受信し、暗号化
されたチケットEKtgs(Tc,tgs)を秘密鍵Ktgsにより
復号するので、チケットTc,tgsを保護するために認証
サーバ21が秘密鍵KtgsによりチケットTc,tgsを暗号
化することにしたものである。
【0110】さらに、チケットTc,tgsは、Tc,tgs=c
||tgs||add||ts||texp||K
c,tgsから成る。この場合、cはユーザ端末10の名称
であり、tgsは発行サーバ22の名称であり、add
はユーザのアドレスであり、tsはタイムスタンプであ
り、texpはチケットの有効期間である。すなわち、
チケットTc,tgsは、ユーザの正当性を認証サーバ21
に認証してもらった上でユーザが発行サーバ22へアク
セスするためのチケットである。
【0111】なお、この発明においては、EX[Y]
は、データYを暗号鍵Xで暗号化したことを意味し、Y
||Zは、データYとデータZとの連結を意味する。
【0112】ユーザ端末10の送受信手段11は、暗号
化データEKc(Kc,tgs||EKtgs(Tc,tgs))を受信
し(ステップS112)、その受信した暗号化データE
Kc(Kc,tgs||EKtgs(Tc,tgs))を制御手段12へ
出力する。そして、制御手段12は、ユーザから入力さ
れたパスワードを受取り、その受取ったパスワードによ
って暗号化データEKc(Kc,tgs||E
Ktgs(Tc,tgs))を復号する(ステップS114)。
この場合、暗号化データEKc(Kc,tgs||EKtgs(T
c,tgs))は、暗号鍵KCによって暗号化されており、暗
号鍵KCはユーザのパスワードに基づいて作成されてい
るため、制御手段12は、ユーザのパスワードによって
暗号化データEKc(Kc,tgs||EKtgs(Tc,tgs))を
復号することができる。
【0113】そして、制御手段12は、暗号化されたチ
ケットEKtgs(Tc,tgs)とセッション鍵Kc,tgsとを受
理し(ステップS116)、証明子を作成するように作
成手段13を制御する。作成手段13は、制御手段12
からの制御によってユーザのユーザ端末10の名称c、
アドレスaddおよびタイムスタンプtsにより証明子
c=c||add||tsを作成する(ステップS1
18)。この証明子Acは、認証サーバ21から受信し
たチケットTc,tgsの正当性を証明するためのものであ
る。そして、作成手段13は、作成した証明子Acを制
御手段12へ出力する。
【0114】次に、図11に示すフローチャートについ
て説明する。ステップS118の後、制御手段12は、
ステップS116において受理したセッション鍵K
c,tgsによって証明子Acを暗号化し、アクセス制御サー
バ30へアクセスしたいことを伝えるメッセージIDV
と、暗号化されたチケットEKtgs(Tc,tgs)と、暗号
化された証明子EKc,tgs(Ac)と、アクセス先サーバ
名の名称sとを1つのデータEKc,tgs(Ac),EKtgs
(Tc,tgs),sとして送受信手段11へ出力し、送受
信手段11は、データEKc,tgs(Ac),EKtgs(T
c,tgs),sをケルベロス認証サーバ20の発行サーバ
22へ送信する(ステップS120)。発行サーバ22
は、データEKc,tgs(Ac),EKtgs(Tc,tgs),sを
受信し(ステップS122)、暗号化されている証明子
Kc,tgs(Ac)をセッション鍵Kc,tgsにより復号し、
暗号化されているチケットEKtgs(Tc,tgs)を秘密鍵
tgsにより復号してユーザを認証する(ステップS1
24)。具体的には、EKc,tgs(Ac)をセッション鍵
c,tgsにより復号した得られた証明子Ac=c||ad
d||tsのユーザ端末10の名称c、アドレスadd
およびタイムスタンプtsが、E Ktgs(Tc,tgs)を秘
密鍵Ktgsにより復号して得られたチケットTc,tgs=c
||tgs||add||ts||texp||K
c,tgsのユーザ端末10の名称c、アドレスaddおよ
びタイムスタンプtsにそれぞれ一致することを確認す
ることによりユーザを認証する。つまり、証明子Ac
復号して得られた名称c、アドレスaddおよびタイム
スタンプtsがチケットTc,tgsを復号して得られた名
称c、アドレスaddおよびタイムスタンプtsにそれ
ぞれ一致することを確認することにより、チケットT
c,tgsを発行サーバ22へ送信した者が正当な所有者で
あると認証する。
【0115】発行サーバ22は、ユーザを認証した後、
アクセス制御サーバ30にアクセスしたいことを伝える
メッセージIDVに応じてサービスチケットTc,sとセッ
ション鍵Kc,sとを作成する(ステップS126)。こ
の場合、サービスチケットTc ,sは、サービスチケット
c,s=c||s||add||ts||texp||
c,sから成る。sはアクセス制御サーバ30の名称で
ある。また、セッション鍵Kc,sは、発行サーバ22か
らユーザ端末10への通信を特定するための共通鍵であ
る。
【0116】そして、発行サーバ22は、セッション鍵
c,sと、暗号鍵KsによりサービスチケットTc,sと暗
号化したEKs(Tc,s)とを、ステップ124において
暗号化データEKtgs(Tc,tgs)を復号して得られたチ
ケットTc,tgs=c||tgs||add||ts||
texp||Kc,tgsに含まれるセッション鍵Kc,tgs
より暗号化し(ステップS128)、暗号化データE
Kc,tgs(Kc,s||EKs(Tc ,s))をユーザ端末10へ
送信する(ステップS130)。
【0117】暗号鍵Ksは、アクセス制御サーバ30の
秘密鍵である。アクセス制御サーバ30は、後述するよ
うに、暗号鍵Ksにより暗号化されたチケットEKs(T
c,s)をユーザ端末10から受信し、暗号化されたチケ
ットEKs(Tc,s)を秘密鍵Ksにより復号するので、チ
ケットTc,sを保護するために発行サーバ22が秘密鍵
sによりチケットTc,sを暗号化することにしたもので
ある。
【0118】ユーザ端末10の送受信手段11は、暗号
化データEKc,tgs(Kc,s||EKs(Tc,s))を受信し
(ステップS132)、その受信した暗号化データE
Kc,tg s(Kc,s||EKs(Tc,s))を制御手段12へ出
力する。制御手段12は、受取った暗号化データE
Kc,tgs(Kc,s||EKs(Tc,s))をセッション鍵K
c,tg sにより復号してセッション鍵Kc,sと、暗号化され
たサービスチケットEKs(T c,s)とを受理する(ステ
ップS134)。制御手段12は、証明子を作成するよ
うに作成手段13を制御し、作成手段13は、ユーザ端
末10の名称c、アドレスaddおよびタイムスタンプ
tsにより証明子Ac’=c||add||tsを作成
し、その作成した証明子Ac’を制御手段12へ出力す
る(ステップS136)。この証明子Ac’は、サービ
スチケットTc,sの正当性を証明するためのものであ
る。
【0119】ステップS100〜S136までの動作が
ケルベロス認証方式によってユーザを認証する動作であ
り、この認証によってユーザ端末10が受信するサービ
スチケットTc,sは、ユーザがアクセス制御サーバ30
へアクセスすることを許可するチケットである。
【0120】図12に示すフローチャートについて説明
する。ステップS136の後、制御手段12は、ステッ
プS134において受理したセッション鍵Kc,sによっ
て証明子Ac’を暗号化し、暗号化アクセス制御サーバ
30へアクセスしたいことを伝えるメッセージIDA
と、暗号化されたサービスチケットEKs(Tc,s)と、
暗号化された証明子EKc,s(Ac’)とを1つのデータ
IDA,EKc,s(Ac’),EKs(Tc,s)として送受信
手段11へ出力し、送受信手段11は、データIDA,
Kc,s(Ac’),EKs(Tc,s)をアクセス制御サーバ
30へ送信する(ステップS138)。アクセス制御サ
ーバ30は、データIDA,EKc,s(Ac’),E
Ks(Tc,s)を受信し(ステップS140)、暗号化さ
れている証明子EKc,s(Ac’)をセッション鍵Kc,s
より復号し、暗号化されているサービスチケットE
Ks(Tc,s)を秘密鍵Ksにより復号してユーザの正当性
を確認する(ステップS142)。具体的には、EKc,s
(Ac’)をセッション鍵Kc,sにより復号した得られた
証明子Ac’=c||add||tsのユーザ端末10
の名称c、アドレスaddおよびタイムスタンプts
が、EKs(Tc,s)を秘密鍵Ksにより復号して得られた
サービスチケットTc,s=c||s||add||ts
||texp||Kc,sのユーザ端末10の名称c、ア
ドレスaddおよびタイムスタンプtsにそれぞれ一致
することを確認することによりユーザの正当性を確認す
る。つまり、証明子Ac’を復号して得られた名称c、
アドレスaddおよびタイムスタンプtsがサービスチ
ケットTc,sを復号して得られた名称c、アドレスad
dおよびタイムスタンプtsにそれぞれ一致することを
確認することにより、サービスチケットTc,sをアクセ
ス制御サーバ30へ送信した者が正当な所有者であるこ
とを確認する。
【0121】ユーザの正当性が確認されると、制御手段
33は、受理したユーザ端末10の名称cを演算手段3
3へ出力し、ユーザに対する信頼度を演算するように演
算手段33を制御する。通常、ユーザ端末10の名称c
はユーザIDCによって構成されるので、演算手段33
は、制御手段32から受けたユーザIDCに基づいて、
ユーザ端末10の通信の履歴情報をデータベース36か
ら読出し、その読出した履歴情報に基づいて、上述した
方法によりユーザに対する信頼度を演算する(ステップ
S144)。
【0122】制御手段32は、演算された信頼度を演算
手段33より受け、その受けた信頼度を決定手段34へ
出力する。決定手段34は、制御手段32から受けた信
頼度に応じてアクセスグループを決定し(ステップS1
46)、その決定したアクセスグループに対応するアク
セスモードを決定する(ステップS148)。そして、
決定手段34は、決定したアクセスモードを制御手段3
2へ出力する。
【0123】作成手段35は、決定されたアクセスモー
ドを制御手段32から受け、その受けたアクセスモード
に対応するサービス機能を抽出し、その抽出したサービ
ス機能によりユーザがアクセス可能なサービスを示すサ
ービス一覧表を作成する(ステップS150)。作成手
段35は、作成したサービス一覧表を制御手段32へ出
力し、制御手段32はサービス一覧表を送受信手段31
へ出力し、送受信手段31は、サービス一覧表をユーザ
端末10へ送信する(ステップS152)。
【0124】ユーザ端末10の送受信手段11は、サー
ビス一覧表を受信し(ステップS154)、その受信し
たサービス一覧表をメモリ16に格納する。そして、制
御手段12は、メモリ16からサービス一覧表を読出し
て表示手段14に与え、表示手段14は、サービス一覧
表を表示する。ユーザ端末10のユーザは、表示手段1
4に表示されたサービス一覧表を見て、そのサービス一
覧表から希望するサービスを選択する(ステップS15
6)。このサービスの選択は、サービス一覧表に含まれ
る各サービスに対応する番号を受付手段(図示せず)を
介してユーザ端末10に入力することにより行なわれ
る。
【0125】ユーザ端末10の制御手段12は、選択さ
れたサービスの要求を送受信手段11を介してアプリケ
ーションサーバ40へ送信する(ステップS158)。
そして、アプリケーションサーバ40は、サービスの要
求を受信する(ステップS160)。
【0126】最後に、図13に示すフローチャートつい
て説明する。ステップS160の後、アプリケーション
サーバ40は、ユーザ端末10との間でQoS交渉を行
ない(ステップS162)、そのQoS交渉によってサ
ービスの品質が決定されるとアプリケーションサーバ4
0は、要求されたサービスをユーザ端末10へ送信する
(ステップS164)。そして、ユーザ端末10の送受
信手段11は、サービスを受信し(ステップS16
6)、その受信したサービスをメモリ16に記憶する。
制御手段12は、ユーザの指示に応じてアプリケーショ
ンサーバ40から受信したサービスをメモリ16から読
出し、その読出したサービスに含まれるサービスを起動
する。
【0127】その後、制御手段12は、サービス機能の
切替要求の有無を判定する(ステップS168)。この
サービス機能の切替要求は、上述した「分割」のサービ
ス機能を利用できる場合に、既に利用しているサービス
の一部を他の端末で利用できるように切り替えるための
要求である。例えば、ステップS164,S166にお
いて音声機能と画像機能とから成るサービスが行なわれ
ている場合、そのうちの画像機能から成るサービス機能
を共用端末50で受信するように切替えるための要求で
ある。
【0128】従って、既に利用しているサービスが単独
のサービス機能から成る場合、ステップS168におい
て、制御手段32は、通常、サービス機能の切替要求は
無いと判定する。複数のサービス機能から成るサービス
を利用している場合に、ステップS168において、制
御手段32は、ユーザからの指示によりサービス機能切
替要求が有ると判定したとき、サービス機能の切替要求
を送受信手段31を介してアプリケーションサーバ40
および共用端末50へ送信する(ステップS170)。
【0129】共用端末50は、サービス機能の切替要求
を受信し(ステップS172)、サービス機能の切替が
OKか否かを判定する(ステップS174)。そして、
サービス機能の切替がOKでない場合、ステップS18
8へ移行して一連の動作は終了する。ステップS174
においてサービス機能の切替がOKである場合、共用端
末50は、アプリケーションサーバ40との間でQos
交渉を行ない(ステップS180)、サービス機能の品
質を決定する。
【0130】一方、アプリケーションサーバ40は、ユ
ーザ端末10からサービス機能の切替要求を受信し(ス
テップS176)、サービス機能の切替がOKか否かを
判定する(ステップS178)。そして、サービス機能
の切替がOKでない場合、ステップS188へ移行して
一連の動作は終了する。
【0131】ステップS178においてサービス機能の
切替がOKであると判定されたとき、アプリケーション
サーバ40は、ユーザ端末10との間でQoS交渉を行
ない(ステップS180)、切替後のサービス機能の品
質を決定する。そして、QoS交渉が終了すると、アプ
リケーションサーバ40は、サービス機能Aをユーザ端
末10へ送信し、サービス機能Bを共用端末50へ送信
する(ステップS182)。
【0132】ユーザ端末10の送受信手段11は、アプ
リケーションサーバ40からサービス機能Aを受信し
(ステップS184)、その受信したサービス機能Aを
制御手段12へ出力し、制御手段12はサービス機能A
をメモリ16に記憶する。
【0133】一方、共用端末50は、アプリケーション
サーバ40からサービス機能Bを受信する(ステップS
186)。これにより、複数のサービス機能から成るサ
ービスを複数端末で分割して利用することが可能にな
る。複数のサービス機能から成るサービスを複数端末に
分割して利用したい場合としては、ユーザ端末10が携
帯電話機であって、ユーザ端末10のユーザが移動中
に、動画機能と音声機能から成るサービスとを利用して
おり、ユーザが大きなスクリーンに近づいたので、既に
利用している動画機能をスクリーンへ切替えることが想
定される。
【0134】上述した動作により、一連の動作が終了す
る(ステップS188)。なお、アプリケーションサー
バ40へアクセスするユーザ端末が複数である場合、上
述したフローチャートのステップS162に示すQoS
交渉において、アプリケーションサーバ40は、アクセ
スしてきたユーザの信頼度を反映してQoS交渉の優先
度を決定してもよい。すなわち、ユーザ端末10,10
Aからアクセスされた場合、アプリケーションサーバ4
0は、ユーザ端末10のユーザの信頼度とユーザ端末1
0Aのユーザの信頼度とを考慮し、信頼度の高いユーザ
を優先してQoS交渉を行なう。例えば、ユーザ端末1
0,10Aから「送画」のサービス機能の要求があり、
ユーザ端末10のユーザの信頼度がユーザ端末10Aの
ユーザの信頼度よりも高い場合、アプリケーションサー
バ40は、「送画」機能を60%利用する機能をユーザ
端末10のユーザへ与え、「送画」機能を40%利用す
る機能をユーザ端末10Aのユーザに与える。これによ
り、信頼度の高いユーザは、希望するサービス機能を優
先して受けることができる。これは、高い信頼度を有す
るユーザに対しては、ユーザが希望するサービス機能を
優先して利用可能とすることにより、ネットワークシス
テム100全体のセキュリティを保護することができる
からである。
【0135】このように、この発明においては、各ユー
ザの信頼度に応じてQoS交渉の優先度を決定されるこ
とを特徴とする。
【0136】また、上記においては、ユーザ端末10の
ユーザが希望するサービスをアプリケーションサーバ4
0から受ける場合について説明したが、ユーザ端末10
Aのユーザが希望するサービスをアプリケーションサー
バ40または40Aから受ける場合、およびユーザ端末
10のユーザが希望するサービスをアプリケーションサ
ーバ40Aから受ける場合についても図10〜図13に
示すフローチャートに従って各動作が行われる。そし
て、ユーザ端末10Aは、共通端末50をサービス機能
を分割する場合に用いる。
【0137】なお、アクセス制御サーバ30は、サービ
ス一覧表を暗号化した上でユーザ端末10へ送信しても
よい。
【0138】ユーザ端末10,10Aおよびアクセス制
御サーバ30は、実際には図14に示すパーソナルコン
ピュータで構成される。図14は、パーソナルコンピュ
ータの概略ブロック図である。パーソナルコンピュータ
90は、データバスBSと、CPU(Central
Processing Unit)91と、RAM(R
andom Access Memory)92と、R
OM(Read Only Memory)93と、シ
リアルインタフェース94と、端子95と、CD−RO
Mドライブ96と、ディスプレイ97と、キーボード9
8とを備える。
【0139】CPU91は、ROM93に格納されたプ
ログラムをデータバスBSを介して読出す。また、CP
U91は、シリアルインタフェース94、端子95およ
びインターネット網を介して取得したプログラム、また
はCD(Compact Disk)99からCD−R
OMドライブ96を介して読出したプログラムをROM
93に格納する。さらに、CPU91は、キーボード9
8から入力されたユーザからの指示を受付ける。
【0140】RAM92は、CPU91が各種の処理を
行なう際のワークメモリである。ROM93は、プログ
ラム等を格納する。シリアルインタフェース94は、デ
ータバスBSと端子95との間でデータのやり取りを行
なう。
【0141】端子95は、ケーブルによってパーソナル
コンピュータ90をモデム(図示せず)に接続するため
の端子である。CD−ROMドライブ96は、CD99
に記録されたプログラムを読出す。ディスプレイ97
は、各種の情報を視覚情報としてユーザに与える。キー
ボード98は、ユーザからの指示を入力する。
【0142】パーソナルコンピュータ90がアクセス制
御サーバ30である場合、CPU91は、ROM93か
ら読出したプログラムを用いて上述したユーザに対する
信頼度の演算(図12のステップS144参照)、信頼
度に応じたアクセスグループの決定(図12のステップ
S146参照)、アクセスグループに基づいたアクセス
モードの決定(図12のステップS148参照)および
サービス一覧表の作成(図12のステップS150)を
実行する。つまり、CPU91は、上述したアクセス制
御サーバ30の演算手段33、決定手段34、および作
成手段35が行なう動作をプログラムによって実行す
る。そして、ROM93は、上述したフローチャートの
うち、アクセス制御サーバ30の動作(図12のステッ
プS140〜S152)を実行するためのプログラムを
格納する。このプログラムは、CD99からCD−RO
Mドライブ96を介してCPU91によって読み込まれ
てROM93に格納され、またはシリアルインタフェー
ス94、端子95およびインターネットを介して取得さ
れてROM93に格納される。また、ROM93は、各
ユーザのユーザIDに対応付けられた履歴情報(図9参
照)を格納する。
【0143】パーソナルコンピュータ90がユーザ端末
10,10Aである場合、CPU91は、上述したフロ
ーチャートのうち、ユーザ端末10,10Aの動作をR
OM93から読出したプログラムによって実行する。す
なわち、CPU91は、ユーザ端末10,10Aの制御
手段12および作成手段13の動作をプログラムによっ
て実行する。ROM93は、上述したフローチャートの
うち、ユーザ端末10,10Aの動作(図10のステッ
プS100,S112〜S118、図11のステップS
120,S132〜S136、図12のステップS13
8,S154〜S158、および図13のステップS1
62,S166〜S170,S180,S184参照)
を実行するためのプログラムを格納する。このプログラ
ムは、CD99からCD−ROMドライブ96を介して
CPU91によって読み込まれてROM93に格納さ
れ、またはシリアルインタフェース94、端子95およ
びインターネットを介して取得されてROM93に格納
される。また、ROM93は、ユーザ端末10または1
0Aがアプリケーションサーバ40または40Aから受
信したサービス機能を格納する。
【0144】ディスプレイ97は、ROM93に格納さ
れたサービス機能を起動したときの画像データ等を視覚
情報としてユーザに与える。
【0145】このように、ネットワークシステム100
を構成するユーザ端末10,10Aおよびアクセス制御
サーバ30はパーソナルコンピュータ90によって構成
することができ、パーソナルコンピュータ90は、ネッ
トワークシステム100の適用例であるホームネットワ
ークに用いて実効のあるものである。
【0146】上述したケルベロス認証方式は、バージョ
ン5による認証方式であるが、この発明においてはバー
ジョン5に限らずバージョン4が用いられてもよい。ま
た、この発明においては、認証方式はケルベロス認証方
式に限らず、パスワードによる認証、使い捨てパスワー
ドを用いた認証、およびデジタル署名を用いた認証等で
あってもよく、ユーザの正当性を認証し、ユーザがアク
セス制御サーバ30へアクセスするためのサービスチケ
ットを発行する方式であれば、どのような認証方式であ
ってもよい。
【0147】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 ネットワークシステムの概略ブロック図であ
る。
【図2】 図1に示すユーザ端末の機能ブロック図であ
る。
【図3】 図1に示すケルベロス認証サーバの機能ブロ
ック図である。
【図4】 図1に示すアクセス制御サーバの機能ブロッ
ク図である。
【図5】 信頼度とアクセスグループとの関係を示す図
である。
【図6】 アクセスグループとアクセスモードとの関係
を示す図である。
【図7】 アクセスモードとモードとの関係を示す図で
ある。
【図8】 信頼度、アクセスグループ、アクセスモー
ド、およびモードの関係を示す図である。
【図9】 ユーザIDと履歴情報との関係を示す図であ
る。
【図10】 図1に示すネットワークシステムにおいて
ユーザがアプリケーションサーバに保持されたサービス
機能を利用するときの動作を説明するための第1のフロ
ーチャートである。
【図11】 図1に示すネットワークシステムにおいて
ユーザがアプリケーションサーバに保持されたサービス
機能を利用するときの動作を説明するための第2のフロ
ーチャートである。
【図12】 図1に示すネットワークシステムにおいて
ユーザがアプリケーションサーバに保持されたサービス
機能を利用するときの動作を説明するための第3のフロ
ーチャートである。
【図13】 図1に示すネットワークシステムにおいて
ユーザがアプリケーションサーバに保持されたサービス
機能を利用するときの動作を説明するための第4のフロ
ーチャートである。
【図14】 パーソナルコンピュータの概略ブロック図
である。
【符号の説明】
10,10A ユーザ端末、11,31 送受信手段、
12,32 制御手段、13,35 作成手段、14
表示手段、15 出力手段、16 メモリ、20 ケル
ベロス認証サーバ、21 認証サーバ、22 発行サー
バ、23,36データベース、30 アクセス制御サー
バ、33 演算手段、34 決定手段、40,40A
アプリケーションサーバ、50 共用端末、90 パー
ソナルコンピュータ、91 CPU、92 RAM、9
3 ROM、94 シリアルインタフェース、95 端
子、96 CD−ROMドライブ、97 ディスプレ
イ、98 キーボード、99 CD、100 ネットワ
ークシステム。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 益▲崎▼ 将一 大阪府大阪市中央区城見二丁目2番53号 富士通関西中部ネットテック株式会社内 (72)発明者 中西 智則 大阪府大阪市中央区城見二丁目2番53号 富士通関西中部ネットテック株式会社内 Fターム(参考) 5B075 KK54 KK63 ND16 PQ02 PQ46 PR03 5B085 AE02 BC02 (54)【発明の名称】 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サ ービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録した コンピュータ読取り可能な記録媒体

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 ユーザがサービス提供サーバからサービ
    ス機能を受ける際の前記ユーザの前記サービス機能への
    アクセスを制御する制御サーバであって、 前記ユーザがアクセス可能なサービスを示すサービス一
    覧表の送信要求を前記ユーザのユーザ端末から受信し、
    前記サービス一覧表を前記ユーザ端末へ送信する送受信
    手段と、 前記ユーザのユーザ情報に基づいて前記サービス機能へ
    アクセスするユーザの信頼度を演算する演算手段と、 前記演算された信頼度に応じて、前記ユーザがアクセス
    可能なサービス機能を指定するためのアクセスモードを
    決定する決定手段と、 前記決定されたアクセスモードに基づいて前記サービス
    一覧表を作成する作成手段と、 制御手段とを備え、 前記制御手段は、前記サービス一覧表の送信要求を前記
    送受信手段から受け、その受けたサービス一覧表の送信
    要求に応じて、前記サービス一覧表の送信要求に添付さ
    れた前記ユーザ情報を前記演算手段に与え、前記演算さ
    れた信頼度を前記決定手段に与え、前記作成されたサー
    ビス一覧表を前記送受信手段に与える、制御サーバ。
  2. 【請求項2】 前記制御手段は、前記サービス一覧表の
    送信要求に添付された証明書に基づいて前記ユーザが正
    当なユーザであることを確認すると、前記ユーザ情報を
    前記演算手段に与える、請求項1に記載の制御サーバ。
  3. 【請求項3】 各ユーザの通信履歴を格納する履歴情報
    記憶手段をさらに備え、 前記演算手段は、前記ユーザ情報に基づいて前記履歴情
    報記憶手段から前記ユーザに対応する通信履歴を読出
    し、その読出した通信履歴に基づいて前記信頼度を演算
    する、請求項1または請求項2に記載の制御サーバ。
  4. 【請求項4】 前記演算手段は、前記読出した通信履歴
    から前記ユーザが過去に利用したサービス機能の種類を
    抽出し、その抽出したサービス機能の種類に応じて前記
    信頼度を演算する、請求項3に記載の制御サーバ。
  5. 【請求項5】 前記演算手段は、テキスト機能、音声機
    能、および動画機能の順に前記信頼度が高くなるように
    演算する、請求項4に記載の制御サーバ。
  6. 【請求項6】 前記演算手段は、前記読出した通信履歴
    に基づいて前記ユーザのアクセス実績を演算し、その演
    算したアクセス実績に応じて前記信頼度を演算する、請
    求項3に記載の制御サーバ。
  7. 【請求項7】 前記演算手段は、前記ユーザ端末からの
    アクセス回数またはアクセス間隔を前記通信履歴から抽
    出し、前記アクセス回数または前記アクセス間隔に基づ
    いて前記アクセス実績を演算する、請求項6に記載の制
    御サーバ。
  8. 【請求項8】 前記アクセス回数が多いほど、または前
    記アクセス間隔が短いほど前記信頼度は高くなる、請求
    項7に記載の制御サーバ。
  9. 【請求項9】 前記決定手段は、前記演算された信頼度
    に基づいて、前記サービス一覧表の送信を要求したユー
    ザが属するアクセスグループを決定し、その決定したア
    クセスグループに対応するアクセスモードを抽出するこ
    とによって前記アクセスモードを決定する、請求項1か
    ら請求項8のいずれか1項に記載の制御サーバ。
  10. 【請求項10】 前記アクセスグループは、前記信頼度
    に比例してレベルが高くなる複数のアクセスグループに
    分類されており、 前記複数のアクセスグループは、前記レベルに応じて内
    容が異なるサービス機能を指定するための複数のアクセ
    スモードに対応付けられている、請求項9に記載の制御
    サーバ。
  11. 【請求項11】 前記複数のアクセスモードの各々は、
    前記レベルが高くなるに従ってより多くのサービス機能
    を指定する、請求項10に記載の制御サーバ。
  12. 【請求項12】 前記決定手段は、前記複数のアクセス
    グループの相互の境界を規定する基準値を前記信頼度と
    比較することにより前記信頼度に応じてアクセスグルー
    プを決定する、請求項9から請求項11のいずれか1項
    に記載の制御サーバ。
  13. 【請求項13】 前記作成手段は、前記アクセスモード
    に対応する少なくとも1つのサービス機能から構成され
    るサービスを抽出して前記サービス一覧表を作成する、
    請求項12に記載の制御サーバ。
  14. 【請求項14】 前記サービス一覧表は、前記ユーザが
    前記サービス提供サーバから受けるサービス機能が複数
    であるとき、その複数のサービス機能を複数の端末に分
    割して利用可能なサービスを含む、請求項13に記載の
    制御サーバ。
  15. 【請求項15】 前記少なくとも1つのサービスは、第
    1から第5のサービス機能の中から構成されたサービス
    機能から成り、 前記第1のサービス機能は、動画を受信可能なサービス
    機能であり、 前記第2のサービス機能は、動画を送信可能なサービス
    機能であり、 前記第3のサービス機能は、音声を受信可能なサービス
    機能であり、 前記第4のサービス機能は、音声を送信可能なサービス
    機能であり、 前記第5のサービス機能は、テキストを送受信可能サー
    ビス機能である、請求項13または請求項14に記載の
    制御サーバ。
  16. 【請求項16】 ユーザがサービス提供サーバからサー
    ビス機能を受ける際の前記ユーザの前記サービス機能へ
    のアクセス制御をコンピュータに実行させるためのプロ
    グラムであって、 前記ユーザがアクセス可能なサービスを示すサービス一
    覧表の送信要求を前記ユーザのユーザ端末から受信する
    第1のステップと、 前記サービス一覧表の送信要求に応じて前記ユーザの信
    頼度を演算する第2のステップと、 前記演算された信頼度に応じて前記ユーザがアクセス可
    能なサービス機能を指定するためのアクセスモードを決
    定する第3のステップと、 前記決定されたアクセスモードに基づいて前記サービス
    一覧表を作成する第4のステップと、 前記作成されたサービス一覧表を前記ユーザ端末へ送信
    する第5のステップとをコンピュータに実行させるため
    のプログラム。
  17. 【請求項17】 前記第2のステップにおいて、前記サ
    ービス一覧表に添付された証明書に基づいて前記ユーザ
    の正当性が確認されると前記信頼度が演算される、請求
    項16に記載のコンピュータに実行させるためのプログ
    ラム。
  18. 【請求項18】 前記第2のステップは、 前記サービス一覧表に添付された前記ユーザのユーザ情
    報に基づいて前記ユーザに対応する通信履歴を読出す第
    1のサブステップと、 前記読出した通信履歴に基づいて前記信頼度を演算する
    第2のサブステップとを含む、請求項16または請求項
    17に記載のコンピュータに実行させるためのプログラ
    ム。
  19. 【請求項19】 前記第2のサブステップは、 前記読出した通信履歴から前記ユーザが過去に利用した
    サービス機能の種類を抽出するステップと、 前記抽出したサービス機能の種類に応じて前記信頼度を
    演算するステップとを含む、請求項18に記載のコンピ
    ュータに実行させるためのプログラム。
  20. 【請求項20】 前記信頼度は、テキスト機能、音声機
    能、および動画機能の順に高くなるように演算される、
    請求項19に記載のコンピュータに実行させるためのプ
    ログラム。
  21. 【請求項21】 前記第2のサブステップは、 前記読出した通信履歴に基づいて前記ユーザのアクセス
    実績を演算するステップと、 前記演算したアクセス実績に応じて前記信頼度を演算す
    るステップとを含む、請求項18に記載のコンピュータ
    に実行させるためのプログラム。
  22. 【請求項22】 前記アクセス実績を演算するステップ
    は、 前記ユーザ端末からのアクセス回数またはアクセス間隔
    を前記通信履歴から抽出するステップと、 前記抽出したアクセス回数または前記アクセス間隔に基
    づいて前記アクセス実績を演算するステップとから成
    る、請求項21に記載のコンピュータに実行させるため
    のプログラム。
  23. 【請求項23】 前記アクセス回数が多いほど、または
    前記アクセス間隔が短いほど前記信頼度は高くなる、請
    求項22に記載のコンピュータに実行させるためのプロ
    グラム。
  24. 【請求項24】 前記第3のステップは、 前記演算された信頼度に基づいて、前記サービス一覧表
    の送信を要求したユーザが属するアクセスグループを決
    定する第1のサブステップと、 前記決定したアクセスグループに対応するアクセスモー
    ドを抽出することによって前記アクセスモードを決定す
    る第2のサブステップとを含む、請求項16に記載のコ
    ンピュータに実行させるためのプログラム。
  25. 【請求項25】 前記アクセスグループは、前記信頼度
    に比例してレベルが高くなる複数のアクセスグループに
    分類されており、 前記複数のアクセスグループは、前記レベルに応じて内
    容が異なるサービス機能を指定するための複数のアクセ
    スモードに対応付けられている、請求項24に記載のコ
    ンピュータに実行させるためのプログラム。
  26. 【請求項26】 前記複数のアクセスモードの各々は、
    前記レベルが高くなるに従ってより多くのサービス機能
    を指定する、請求項25に記載のコンピュータに実行さ
    せるためのプログラム。
  27. 【請求項27】 前記第3のステップにおいて、前記複
    数のアクセスグループの相互の境界を規定する基準値を
    前記信頼度と比較することにより前記信頼度に応じてア
    クセスグループが決定される、請求項24から請求項2
    6のいずれか1項に記載のコンピュータに実行させるた
    めのプログラム。
  28. 【請求項28】 前記第4のステップにおいて、前記ア
    クセスモードに対応する少なくとも1つのサービス機能
    から構成されるサービスを抽出して前記サービス一覧表
    が作成される、請求項27に記載のコンピュータに実行
    させるためのプログラム。
  29. 【請求項29】 前記サービス一覧表は、前記ユーザが
    前記サービス提供サーバから受けるサービス機能が複数
    であるとき、その複数のサービス機能を複数の端末に分
    割して利用可能なサービスを含む、請求項28に記載の
    コンピュータに実行させるためのプログラム。
  30. 【請求項30】 前記少なくとも1つのサービスは、第
    1から第5のサービス機能の中から構成されたサービス
    機能から成り、 前記第1のサービス機能は、動画を受信可能なサービス
    機能であり、 前記第2のサービス機能は、動画を送信可能なサービス
    機能であり、 前記第3のサービス機能は、音声を受信可能なサービス
    機能であり、 前記第4のサービス機能は、音声を送信可能なサービス
    機能であり、 前記第5のサービス機能は、テキストを送受信可能なサ
    ービス機能である、請求項28または請求項29に記載
    のコンピュータに実行させるためのプログラム。
  31. 【請求項31】 請求項16から請求項30のいずれか
    1項に記載のプログラムを記録したコンピュータ読取り
    可能な記録媒体。
  32. 【請求項32】 ユーザの要求に応じて、サービス機能
    を提供するサービス提供サーバからのサービス機能の取
    得をコンピュータに実行させるためのプログラムであっ
    て、 前記ユーザの正当性を証明する証明書を受信する第1の
    ステップと、 アクセス可能なサービスを示すサービス一覧表の送信要
    求を前記証明書とともに前記サービス一覧表を作成する
    アクセス制御サーバへ送信する第2のステップと、 前記ユーザの信頼度に応じて決定されたサービス機能を
    含むサービス一覧表を前記アクセス制御サーバから受信
    する第3のステップと、 前記受信したサービス一覧表に基づいて前記サービス提
    供サーバから希望するサービス機能を受信する第4のス
    テップとをコンピュータに実行させるためのプログラ
    ム。
  33. 【請求項33】 前記第4のステップは、 前記サービス一覧表から前記ユーザが希望するサービス
    を選択する第1のサブステップと、 前記選択したサービスの送信要求を前記サービス提供サ
    ーバへ送信する第2のサブステップと、 前記サービス提供サーバとの間でサービス機能の品質を
    交渉し、前記品質を決定する第3のサブステップと、 前記サービス提供サーバから前記選択したサービス機能
    を前記決定された品質で受信する第4のサブステップと
    を含む、請求項32に記載のコンピュータに実行させる
    ためのプログラム。
  34. 【請求項34】 前記第3のサブステップにおいて、前
    記ユーザの信頼度に応じて前記品質交渉の優先度が決定
    される、請求項33に記載のコンピュータに実行させる
    ためのプログラム。
  35. 【請求項35】 前記証明書は、前記アクセス制御サー
    バへアクセスするユーザの正当性を証明する証明書であ
    る、請求項32から請求項34のいずれか1項に記載の
    コンピュータに実行させるためのプログラム。
  36. 【請求項36】 前記サービス一覧表が複数のサービス
    機能を複数の端末に分割して利用可能なサービスを含む
    とき、 サービス機能の切替要求を前記サービス提供サーバおよ
    び他の端末へ送信する第7のステップと、 前記サービス提供サーバとの間および前記他の端末との
    間でサービス機能の品質を交渉し、前記品質を決定する
    第8のステップと、 サービス機能の切替後のサービス機能を前記決定された
    品質で受信する第9のステップとをさらに備える、請求
    項32から請求項35のいずれか1項に記載のコンピュ
    ータに実行させるためのプログラム。
  37. 【請求項37】 前記サービス一覧表は、第1から第5
    のサービス機能の中から構成されたサービス機能を含
    み、 前記第1のサービス機能は、動画を受信可能なサービス
    機能であり、 前記第2のサービス機能は、動画を送信可能なサービス
    機能であり、 前記第3のサービス機能は、音声を受信可能なサービス
    機能であり、 前記第4のサービス機能は、音声を送信可能なサービス
    機能であり、 前記第5のサービス機能は、テキストを送受信可能なサ
    ービス機能である、請求項32から請求項36のいずれ
    か1項に記載のコンピュータに実行させるためのプログ
    ラム。
  38. 【請求項38】 請求項32から請求項37のいずれか
    1項に記載のプログラムを記録したコンピュータ読取り
    可能な記録媒体。
JP2002035285A 2002-02-13 2002-02-13 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体 Pending JP2003233586A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002035285A JP2003233586A (ja) 2002-02-13 2002-02-13 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002035285A JP2003233586A (ja) 2002-02-13 2002-02-13 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2003233586A true JP2003233586A (ja) 2003-08-22

Family

ID=27777510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002035285A Pending JP2003233586A (ja) 2002-02-13 2002-02-13 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2003233586A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090701A (ja) * 2006-10-04 2008-04-17 Astec Corp:Kk 認証アクセス制御システム及びこれに使用するアドインモジュール
JP2009501973A (ja) * 2005-07-14 2009-01-22 マイクロソフト コーポレーション プロトコルのためのユーザ・マッピング情報拡張子
JP2009539172A (ja) * 2006-06-30 2009-11-12 ポスデータ カンパニー リミテッド ネットワーク基盤のdvrシステムにおけるdvrサーバー及びモニタリング対象端末接近制御方法
US8005887B2 (en) 2006-07-10 2011-08-23 Hitachi, Ltd. Gateway apparatus and system
JP2015114759A (ja) * 2013-12-10 2015-06-22 富士通株式会社 作業集計装置、作業集計プログラム及び作業集計方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009501973A (ja) * 2005-07-14 2009-01-22 マイクロソフト コーポレーション プロトコルのためのユーザ・マッピング情報拡張子
JP2009539172A (ja) * 2006-06-30 2009-11-12 ポスデータ カンパニー リミテッド ネットワーク基盤のdvrシステムにおけるdvrサーバー及びモニタリング対象端末接近制御方法
US8005887B2 (en) 2006-07-10 2011-08-23 Hitachi, Ltd. Gateway apparatus and system
JP2008090701A (ja) * 2006-10-04 2008-04-17 Astec Corp:Kk 認証アクセス制御システム及びこれに使用するアドインモジュール
JP2015114759A (ja) * 2013-12-10 2015-06-22 富士通株式会社 作業集計装置、作業集計プログラム及び作業集計方法

Similar Documents

Publication Publication Date Title
CN111212084B (zh) 一种面向边缘计算的属性加密访问控制方法
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
US20100017599A1 (en) Secure digital content management using mutating identifiers
JP2008503966A (ja) 匿名証明書呈示に関する匿名証明書
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN110572258B (zh) 一种云密码计算平台及计算服务方法
JP2005166024A (ja) 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
KR20050072508A (ko) 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
KR101809974B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
JP2014527787A (ja) 指紋情報による認証を行う通信方法
JP3362780B2 (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2001186122A (ja) 認証システム及び認証方法
WO2022242572A1 (zh) 一种个人数字身份管理系统与方法
JP4513271B2 (ja) アクセス制御装置および方法
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及系统
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2003233586A (ja) 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
WO2022135383A1 (zh) 一种身份鉴别方法和装置
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
KR20080076399A (ko) 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050418

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050418

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050510

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080522

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081216