JP2005050185A - 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム - Google Patents

情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
JP2005050185A
JP2005050185A JP2003282540A JP2003282540A JP2005050185A JP 2005050185 A JP2005050185 A JP 2005050185A JP 2003282540 A JP2003282540 A JP 2003282540A JP 2003282540 A JP2003282540 A JP 2003282540A JP 2005050185 A JP2005050185 A JP 2005050185A
Authority
JP
Japan
Prior art keywords
information processing
authentication
processing apparatus
information
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003282540A
Other languages
English (en)
Inventor
Hiroyuki Koike
宏幸 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003282540A priority Critical patent/JP2005050185A/ja
Publication of JP2005050185A publication Critical patent/JP2005050185A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】 第1のコンピュータが、第2のコンピュータに直接認証できない場合、第3のコンピュータを介して、認証できるようにする。
【解決手段】 矢印F’で示されるように、ユーザ情報端末101がサーバ端末103に認証されなかった場合、矢印Fで示すように、ユーザ端末101は、仲介ユーザ情報端末102−1に認証仲介を要求する。矢印Gで示されるように、仲介ユーザ情報端末102−1は、サーバ端末103に認証されそうな仲介ユーザ情報端末102−2に認証仲介を要求する。仲介ユーザ情報端末102−2は、矢印Hで示されるように、サーバ端末103に認証を要求し、認証が認められると、サーバ端末103にユーザ情報端末101が登録され、これ以降であれば、ユーザ情報端末101は、サーバ端末103に認証されることになる。本発明は、認証システムに適用することができる。
【選択図】 図4

Description

本発明は、情報処理システム、情報処理装置および方法、記録媒体、並びにプログラムに関し、特に、複数のコンピュータからなるネットワーク上で、第1のコンピュータが、第2のコンピュータに直接認証できない場合、第2のコンピュータに認証され、かつ、第1のコンピュータを認証する第3のコンピュータを介して、認証できるようにした情報処理システム、情報処理装置および方法、記録媒体、並びにプログラムに関する。
近年、ネットワークを通じてやりとりされるコンテンツの種類は、テキスト・静止画などから、動画・音声などのマルチメディアコンテンツへと移行が進んでいる。それに伴って、コンテンツの大容量化が著しく進んでいる。
ところで、近年Peer-to-Peer(以下、P2Pとも称する)ネットワーク技術が開発されてきている。P2Pネットワークとは「集中的に処理を行うサーバを設置するのではなく、各ネットワーククライアントが持つ資源(ディスク、プリンタなど)をお互いに共有するようにしたネットワークの形態」(アスキーデジタル用語辞典 http://yougo.ascii24.com/gh/11/001122.html)と定義されるネットワークのことである。例えば、図1で示されるように、ユーザ端末1−1乃至1−4のいずれもが、特に、いわゆるネットワークサーバとして特化した処理を行うものではなく、クライアントとしてのユーザ端末1−1乃至1−4から形成されるネットワーク2などである。
このネットワークを使うことで、従来のようなクライアント-サーバ型ネットワークにおいてコンテンツ配信を行う場合と比べて、必要な巨大な配信サーバを設置することなく、大容量のコンテンツを配信することが可能となる。
P2Pネットワークなどにおいて、ある端末から別の端末にアクセスする際には、通常、認証が必要となる。認証技術には、パスワード認証、チャレンジ&レスポンス認証、ワンタイムパスワード認証、Kerberos認証、公開鍵証明書による認証などがある。
以下に、それぞれの認証技術について説明する。
パスワード認証とは、ユーザIDとパスワードの組み合わせで、対象端末に対するユーザ認証を行うものである。このパスワード認証が、一般的に、広く利用されている認証技術である。
次に、チャレンジ&レスポンス認証とは、ランダムな文字列(チャレンジコード)を用いて認証を行う技術である。すなわち、まず、クライアント端末から認証サーバへのログイン要求があった場合、認証サーバは、自らで生成されたチャレンジコードをクライアントへ転送する。次に、クライアントは、チャレンジコードを秘密鍵で暗号化し、レスポンスコードを認証サーバへ転送する。認証サーバは、クライアントの公開鍵でレスポンスコードを復号し、復号したレスポンスコードと生成したチャレンジコードを比較して、一致すれば認証が許可する。
ワンタイムパスワード認証とは、毎回パスワードを変える(使い捨てる)ことでパスワードを保護することができる認証技術である。ランダムに自動生成されたパスワードは予測がきわめて困難であり、また盗聴されてもそのパスワードは2度と使用しないため二次利用による攻撃を防ぐことができるというメリットがある。
Kerberos認証とは、信頼のおける第三者機関による認証を行う方式である.まず、サーバを利用するためのチケット(ticket)を鍵発行局に要求し、鍵発行局から授かったチケットをサーバに提出することで認証を行う。
公開鍵証明書による認証とは、通信相手の公開鍵証明書と自分の公開鍵証明書と秘密鍵の情報の組み合わせで通信相手を認証する技術である。ここで公開鍵証明書とは、対になる2つの鍵(公開鍵と暗号鍵)のうち、公開鍵と鍵の所有者の関係を証明する電子データのことである.また、証明書は、信頼できる認証機関(CA)の電子署名が付与され、証明書を偽造することができないため、認証に対する信頼性が高いというメリットがある。
以上のような認証技術を用いて、ユーザ端末間で相互認証するには、大別すると2種類の方法が存在することになる。
すなわち、第1の方法は、図2で示されるように、上述したパスワード認証方法などに代表される認証方法である。すなわち、ユーザ端末1−11には、ユーザID(図中、User ID)とパスワードの組み合わせとして、(ユーザID,パスワード)=(john,fsdfjwio)と(koike,fx9r4kFd)が登録されているものとする。そしてこのような状態で、ユーザ端末1−12,1−13がユーザ端末1−11に認証を求める場合について考える。例えば、矢印Aで示されるように、ユーザ端末1−12は、ユーザIDとパスワードの組み合わせとして、(koike,fx9r4kFd)を用いるので、上述したように登録されたユーザIDとパスワードの組み合わせと一致するので認証されることになる。一方、矢印Bで示されるように、ユーザ端末1−13は、ユーザIDとパスワードの組合せとして、(chopin,4fDfSa)を用いたものとする。ところが、このユーザIDとパスワードは、上述したようにユーザ端末1−11には登録されていない組み合わせであるので、認証されないことになる。
第2の方法は、図3で示されるように、上述した、チャレンジ&レスポンス認証、ワンタイムパスワード認証、Kerberos認証、および、公開鍵証明書などに代表される認証方法である。すなわち、図3での矢印Eで示されるように、ユーザ端末1−21がユーザ端末1−22に認証を要求する場合、ユーザ認証サーバ11が、予め、ユーザID(図中、User ID)とパスワードの組み合わせとして、(ユーザID,パスワード)=(john,fsdfjwio)と(koike,fx9r4kFd)を登録しておき、ユーザ端末1−21のユーザについて認証処理を行い、その認証結果に応じてユーザ端末1−22が、ユーザ端末1−21の認証を行うものである、図3の場合、矢印Cで示されるように、ユーザ端末1−21は、ユーザIDとパスワードの組み合わせとして、(koike,fx9r4kFd)を用いてユーザ認証サーバ11に対して認証を行うと、予め、ユーザ認証サーバ11に登録されたユーザIDとパスワードの組み合わせであるので、認証されることになる。このとき、矢印Dで示されるように、ユーザ認証サーバ11は、この認証結果をユーザ端末1−22に供給する。すると、ユーザ端末1−22は、この認証結果に基づいて、ユーザ端末1−21を認証し、最終的に、矢印Eで示されるように、ユーザ端末1−21は、ユーザ端末1−22にアクセスできる。
この第2の方法としては、例えば、第1および第2のコンピュータを有するネットワークシステムにおいて、第2のコンピュータにログインするためのアカウントを有する代理認証装置を備え、第1のコンピュータは第2のコンピュータにログインする際に、代理認証装置にログイン認証要求を行い、代理認証装置は第2のコンピュータログインに必要な情報を生成して代理認証装置のアカウントとともに第1のコンピュータに返信し、第1のコンピュータは、第2のコンピュータに対して代理認証装置のアカウントでログイン認証要求を行うものもある(例えば、特許文献1参照)。
特開2003−85144号公報
しかしながら、上述の第1の方法のような、ユーザ端末同士が互いにユーザ認証するシステムでは、アクセスする端末のユーザが認証に必要な情報を予め知っていないと、端末にアクセスすることができず、新たなユーザ端末が始めて認証を要求するような場合、必ず認証されないことになり、結果的に、認証できるユーザ端末が制限されてしまうという課題があった。
また、上述の第2の方法のような、信頼のある別の認証サーバが、ユーザの端末の代わりに認証するシステムでは、各ユーザ端末から認証サーバにアクセスしてお互いを認証する処理となるが、この場合、認証要求が集中するようなとき、認証サーバに大きな負荷がかかってしまうことがあり、例えば、認証要求の集中により、サーバがダウンしてしまう恐れがあり、管理、運営する上で望ましいものではないという課題があった。
本発明はこのような状況に鑑みてなされたものであり、特に、複数のコンピュータからなるネットワーク上で、第1のコンピュータが、第2のコンピュータに直接認証できない場合、第2のコンピュータに認証され、かつ、第1のコンピュータを認証する第3のコンピュータを介して、認証できるようにするものである。
本発明の情報処理システムは、第1の情報処理装置が、サーバに、認証を要求する第1の認証要求手段と、第1の認証要求手段の認証要求に基づいて、サーバにより認証されなかった場合、サーバに認証される可能性のある第2の情報処理装置に自らを含めた、サーバへの認証を要求する第2の認証要求手段と、第2の認証要求手段に基づいて、第2の情報処理装置より送信されてくる、自らを含めて第2の情報処理装置が、サーバにより認証されたことを示す通知を受信する第1の受信手段とを備え、第2の認証要求手段に基づいて、第2の情報処理装置より送信されてくる、自らを含めて第2の情報処理装置が、サーバにより認証されたことを示す通知を受信した後、第1の認証要求手段は、サーバに認証を要求し、第2の情報処理装置が、第1の情報処理装置を要求により認証する認証手段と、認証手段により認証した第1の情報処理装置により指定されたサーバに、第1の情報処理装置を含めた自らの認証を要求する第3の認証要求手段と、第3の認証要求手段の認証要求に基づいて、サーバにより、第1の情報処理装置を含めて、自らが認証された場合、認証されたことを第1の情報処理装置に通知する通知手段と、第3の認証要求手段の認証要求に基づいて、サーバにより、第1の情報処理装置を含めて、自らが認証されなかった場合、サーバに認証される可能性のある他の第2の情報処理装置に、自らと、第1の情報処理装置とを含めた、他の第2の情報処理装置への認証を要求する第4の認証要求手段と、第4の認証要求手段の認証要求に基づいて、他の第2の情報処理装置より送信されてくる、自らと、第1の情報処理装置とを含めて、他の第2の情報処理装置が、サーバにより認証されたことを示す通知を受信する第2の受信手段とを備え、第2の受信手段により、第4の認証要求手段の認証要求に基づいて、他の第2の情報処理装置より送信されてくる、自らと、第1の情報処理装置とを含めて、他の第2の情報処理装置が、サーバにより認証されたことを示す通知が受信された後、通知手段は、認証が認められたことを第1の情報処理装置に通知することを特徴とする。
本発明の第1の情報処理装置は、第1の他の情報処理装置に、認証を要求する第1の認証要求手段と、第1の認証要求手段の認証要求に基づいて、第1の他の情報処理装置により認証されなかった場合、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、第1の他の情報処理装置への認証を要求する第2の認証要求手段と、第2の認証要求手段に基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信する受信手段とを備え、第2の認証要求手段に基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信した後、第1の認証要求手段は、第1の他の情報処理装置に認証を要求することを特徴とする。
前記認証は、ユーザの嗜好の類似度、または、過去に認証したか否かの情報に基づいたものとするようにしてもよい。
前記他の情報処理装置の情報を、そのユーザの嗜好情報と共に格納する格納手段と、格納手段に格納された嗜好情報に基づき、第1の他の情報処理装置のユーザの嗜好と類似する嗜好を備えたユーザにより使用される情報処理装置を、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置として検索する検索手段とをさらに設けるようにさせることができ、第2の認証要求手段には、検索手段により検索された、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に、自らを含めた、第1の他の情報処理装置への認証を要求させるようにすることができる。
本発明の第1の情報処理方法は、第1の他の情報処理装置に、認証を要求する第1の認証要求ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第1の他の情報処理装置により認証されなかった場合、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、第1の他の情報処理装置への認証を要求する第2の認証要求ステップと、第2の認証要求ステップの処理で基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、第2の認証要求ステップの処理に基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信した後、第1の認証要求ステップの処理は、第1の他の情報処理装置に認証を要求することを特徴とする。
本発明の第1の記録媒体のプログラムは、第1の他の情報処理装置に、認証を要求する第1の認証要求ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第1の他の情報処理装置により認証されなかった場合、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、第1の他の情報処理装置への認証を要求する第2の認証要求ステップと、第2の認証要求ステップの処理で基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、第2の認証要求ステップの処理に基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信した後、第1の認証要求ステップの処理は、第1の他の情報処理装置に認証を要求することを特徴とする。
本発明の第1のプログラムは、第1の他の情報処理装置に、認証を要求する第1の認証要求ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第1の他の情報処理装置により認証されなかった場合、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、第1の他の情報処理装置への認証を要求する第2の認証要求ステップと、第2の認証要求ステップの処理で基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、第2の認証要求ステップの処理に基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信した後、第1の認証要求ステップの処理は、第1の他の情報処理装置に認証を要求する処理をコンピュータに実行させることを特徴とする。
本発明の第2の情報処理装置は、第1の他の情報処理装置を要求により認証する認証手段と、認証手段により認証した第1の他の情報処理装置により指定された第2の他の情報処理装置に、第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求手段と、第1の認証要求手段の認証要求に基づいて、第2の他の情報処理装置により、第1の他の情報処理装置を含めて、自らが認証された場合、認証されたことを第1の他の情報処理装置に通知する通知手段と、第1の認証要求手段の認証要求に基づいて、第2の他の情報処置装置により、第1の他の情報処理装置を含めて、自らが認証されなかった場合、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、第1の他の情報処理装置とを含めた、第2の他の情報処理装置への認証を要求する第2の認証要求手段と、第2の認証要求手段の認証要求に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知を受信する受信手段とを備え、受信手段により、第2の認証要求手段の認証要求に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知が受信された後、通知手段は、認証が認められたことを第1の他の情報処理装置に通知することを特徴とする。
前記認証は、ユーザの嗜好の類似度、または、過去に認証したか否かの情報に基づいたものとするようにすることができる。
前記他の情報処理装置のユーザの嗜好情報を格納する格納手段と、格納手段に格納された嗜好情報に基づき、第2の他の情報処理装置のユーザの嗜好と類似する嗜好を備えたユーザにより使用される情報処理装置を、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置として検索する検索手段をさらに設けるようにさせることができ、第2の認証要求手段には、検索手段により検索された、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、第1の他の情報処理装置とを含めた、第2の他の情報処理装置への認証を要求させるようにすることができる。
本発明の第2の情報処理方法は、第1の他の情報処理装置を要求により認証する認証ステップと、認証ステップの処理で認証した第1の他の情報処理装置により指定された第2の他の情報処理装置に、第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第2の他の情報処理装置により、第1の他の情報処理装置を含めて、自らが認証された場合、認証されたことを第1の他の情報処理装置に通知する通知ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第2の他の情報処置装置により、第1の他の情報処理装置を含めて、自らが認証されなかった場合、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、第1の他の情報処理装置とを含めた、第2の他の情報処理装置への認証を要求する第2の認証要求ステップと、第2の認証要求ステップの処理に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、受信ステップの処理により、第2の認証要求ステップの処理に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知が受信された後、通知ステップの処理は、認証が認められたことを第1の他の情報処理装置に通知することを特徴とする。
本発明の第2の記録媒体のプログラムは、第1の他の情報処理装置を要求により認証する認証ステップと、認証ステップの処理で認証した第1の他の情報処理装置により指定された第2の他の情報処理装置に、第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第2の他の情報処理装置により、第1の他の情報処理装置を含めて、自らが認証された場合、認証されたことを第1の他の情報処理装置に通知する通知ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第2の他の情報処置装置により、第1の他の情報処理装置を含めて、自らが認証されなかった場合、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、第1の他の情報処理装置とを含めた、第2の他の情報処理装置への認証を要求する第2の認証要求ステップと、第2の認証要求ステップの処理に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、受信ステップの処理により、第2の認証要求ステップの処理に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知が受信された後、通知ステップの処理は、認証が認められたことを第1の他の情報処理装置に通知することを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
本発明の第2のプログラムは、第1の他の情報処理装置を要求により認証する認証ステップと、認証ステップの処理で認証した第1の他の情報処理装置により指定された第2の他の情報処理装置に、第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第2の他の情報処理装置により、第1の他の情報処理装置を含めて、自らが認証された場合、認証されたことを第1の他の情報処理装置に通知する通知ステップと、第1の認証要求ステップの処理での認証要求に基づいて、第2の他の情報処置装置により、第1の他の情報処理装置を含めて、自らが認証されなかった場合、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、第1の他の情報処理装置とを含めた、第2の他の情報処理装置への認証を要求する第2の認証要求ステップと、第2の認証要求ステップの処理に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、受信ステップの処理により、第2の認証要求ステップの処理に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知が受信された後、通知ステップの処理は、認証が認められたことを第1の他の情報処理装置に通知する処理をコンピュータに実行させることを特徴とする。
本発明の情報処理システムにおいては、第1の情報処理装置により、サーバに、認証が要求され、認証要求に基づいて、サーバにより認証されなかった場合、サーバに認証される可能性のある第2の情報処理装置に自らを含めた、サーバへの認証が要求され、第2の情報処理装置より送信されてくる、自らを含めて第2の情報処理装置が、サーバにより認証されたことを示す通知が受信され、第2の情報処理装置より送信されてくる、自らを含めて第2の情報処理装置が、サーバにより認証されたことを示す通知が受信された後、サーバに認証が要求され、第2の情報処理装置により、第1の情報処理装置が要求により認証され、認証された第1の情報処理装置により指定されたサーバに、第1の情報処理装置を含めた自らの認証が要求され、認証要求に基づいて、サーバにより、第1の情報処理装置を含めて、自らが認証された場合、認証されたことが第1の情報処理装置に通知され、認証要求に基づいて、サーバにより、第1の情報処理装置を含めて、自らが認証されなかった場合、サーバに認証される可能性のある他の第2の情報処理装置に、自らと、第1の情報処理装置とを含めた、他の第2の情報処理装置への認証が要求され、認証要求に基づいて、他の第2の情報処理装置より送信されてくる、自らと、第1の情報処理装置とを含めて、他の第2の情報処理装置が、サーバにより認証されたことを示す通知が受信され、認証要求に基づいて、他の第2の情報処理装置より送信されてくる、自らと、第1の情報処理装置とを含めて、他の第2の情報処理装置が、サーバにより認証されたことを示す通知が受信された後、認証が認められたことが第1の情報処理装置に通知すされる。
本発明の第1の情報処理装置および方法、並びにプログラムにおいては、第1の他の情報処理装置に、認証が要求され、認証要求に基づいて、第1の他の情報処理装置により認証されなかった場合、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、第1の他の情報処理装置への認証が要求され、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知が受信され、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知が受信された後、第1の他の情報処理装置に認証が要求される。
本発明の第2の情報処理装置および方法、並びにプログラムにおいては、第1の他の情報処理装置が要求により認証され、認証された第1の他の情報処理装置により指定された第2の他の情報処理装置に、第1の他の情報処理装置を含めた自らの認証が要求され、認証要求に基づいて、第2の他の情報処理装置により、第1の他の情報処理装置を含めて、自らが認証された場合、認証されたことが第1の他の情報処理装置に通知され、認証要求に基づいて、第2の他の情報処置装置により、第1の他の情報処理装置を含めて、自らが認証されなかった場合、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、第1の他の情報処理装置とを含めた、第2の他の情報処理装置への認証が要求され、認証要求に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知が受信され、認証要求に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の他の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知が受信された後、認証が認められたことが第1の他の情報処理装置に通知される。
本発明の第1の情報処理装置および第2の情報処理装置は、独立した装置であっても良いし、情報処理を行うブロックであっても良い。
本発明によれば、複数のコンピュータからなるネットワーク上で、第1のコンピュータが、第2のコンピュータに認証できない場合、第2のコンピュータに認証可能な第3のコンピュータを介して認証できるようにすることが可能となる。
以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、本明細書に記載されている発明をサポートする実施の形態が本明細書に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。
さらに、この記載は、本明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出現、追加される発明の存在を否定するものではない。
即ち、本発明の第1の情報処理装置は、第1の他の情報処理装置に、認証を要求する第1の認証要求手段(例えば、図8の認証処理部128a)と、第1の認証要求手段の認証要求に基づいて、第1の他の情報処理装置により認証されなかった場合、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、第1の他の情報処理装置への認証を要求する第2の認証要求手段(例えば、図8の認証処理部128a)と、第2の認証要求手段に基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の情報処理装置が、第1の情報処理装置により認証されたことを示す通知を受信する受信手段(例えば、図5の通信部129)とを備え、第2の認証要求手段に基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信した後、第1の認証要求手段は、第1の他の情報処理装置に認証を要求することを特徴とする。
本発明の第1の情報処理方法は、第1の他の情報処理装置に、認証を要求する第1の認証要求ステップ(例えば、図13のステップS2の処理)と、第1の認証要求ステップの処理での認証要求に基づいて、第1の他の情報処理装置により認証されなかった場合、第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、第1の他の情報処理装置への認証を要求する第2の認証要求ステップ(例えば、図15のステップS47の処理)と、第2の認証要求ステップの処理で基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の情報処理装置が、第1の情報処理装置により認証されたことを示す通知を受信する受信ステップ(例えば、図16のステップS83の処理)とを含み、第2の認証要求ステップの処理に基づいて、第2の他の情報処理装置より送信されてくる、自らを含めて第2の他の情報処理装置が、第1の他の情報処理装置により認証されたことを示す通知を受信した後、第1の認証要求ステップの処理は、第1の他の情報処理装置に認証を要求することを特徴とする。
本発明の第2の情報処理装置は、第1の他の情報処理装置を要求により認証する認証手段(例えば、図8の認証処理部168a)と、認証手段により認証した第1の他の情報処理装置により指定された第2の他の情報処理装置に、第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求手段(例えば、図8の仲介処理部168d)と、第1の認証要求手段の認証要求に基づいて、第2の他の情報処理装置により、第1の他の情報処理装置を含めて、自らが認証された場合、認証されたことを第1の他の情報処理装置に通知する通知手段(例えば、図6の通信部169)と、第1の認証要求手段の認証要求に基づいて、第2の他の情報処置装置により、第1の他の情報処理装置を含めて、自らが認証されなかった場合、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、第1の他の情報処理装置とを含めた、第2の他の情報処理装置への認証を要求する第3の認証要求手段(例えば、図8の仲介処理部168d)と、第3の認証要求手段に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知を受信する受信手段(例えば、図6の通信部169)とを備え、受信手段により、第3の認証要求手段に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知が受信された後、通知手段は、認証が認められたことを第1の他の情報処理装置に通知することを特徴とする。
本発明の第2の情報処理方法は、第1の他の情報処理装置を要求により認証する認証ステップ(例えば、図15のステップS61の処理)と、認証ステップの処理で認証した第1の他の情報処理装置により指定された第2の他の情報処理装置に、第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求ステップ(例えば、図17のステップS121の処理)と、第1の認証要求ステップの処理での認証要求に基づいて、第2の他の情報処理装置により、第1の他の情報処理装置を含めて、自らが認証された場合、認証されたことを第1の他の情報処理装置に通知する通知ステップ(例えば、図17のステップS123またはS126の処理)と、第1の認証要求ステップの処理での認証要求に基づいて、第2の他の情報処置装置により、第1の他の情報処理装置を含めて、自らが認証されなかった場合、第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、第1の他の情報処理装置とを含めた、第2の他の情報処理装置への認証を要求する第3の認証要求ステップ(例えば、図17のステップS127の処理)と、第3の認証要求ステップの処理に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、受信ステップ(例えば、図17のステップS128の処理)の処理により、第3の認証要求ステップの処理に基づいて、第3の他の情報処理装置より送信されてくる、自らと、第1の情報処理装置とを含めて、第3の他の情報処理装置が、第2の他の情報処理装置により認証されたことを示す通知が受信された後、通知ステップの処理は、認証が認められたことを第1の他の情報処理装置に通知することを特徴とする。
図4は、本発明を適用した認証システムの一実施の形態の構成を示す図である。
図4の認証システムは、ユーザ情報端末101、仲介ユーザ情報端末102−1,102−2、および、サーバ端末103より構成されている。本認証システムにおいては、ユーザ情報端末101は、矢印F’で示されるように、本来直接サーバ端末103に認証を求めたいユーザにより使用されているものであるが、直接認証が得られない場合、ユーザ情報端末101が、矢印Fで示されるように、サーバ端末103に認証が得られる可能性があって、かつ、自らが認証される仲介ユーザ情報端末102−1に認証を要求し、サーバ端末103への認証の仲介を要求する。図1においては、仲介ユーザ情報端末102−1においても、サーバ端末103に認証されなかった場合が示されており、このような場合、仲介ユーザ情報端末102−1は、図4の矢印Gで示されるように、さらに、サーバ端末103に認証が得られる可能性があって、かつ、自らが認証される仲介ユーザ情報端末102−2に認証を要求し、サーバ端末103への認証の仲介を要求する。図1の場合、仲介ユーザ情報端末102−2は、矢印Hで示されるように、サーバ端末103に認証され、最終的に、ユーザ情報端末101は、矢印F,G,Hの経路を介して仲介ユーザ情報端末102−1,102−2を経由して、サーバ端末103に認証される。
このように、本発明の認証システムは、ユーザ情報端末101と仲介ユーザ情報端末102との、いわば「伝(つて)」により認証できるようにするものである。
尚、仲介ユーザ情報端末102−1,102−2を特に区別する必要がない場合、単に、仲介ユーザ情報端末102と称するものとし、それ以外の装置、または、構成についても同様とする。また、以上においては、ユーザ情報端末101は、仲介ユーザ情報端末102−1に認証の仲介を要求しているが、図示せぬ仲介ユーザ情報端末102がさらに複数に存在し、サーバ端末103に対して認証されそうな仲介ユーザ端末102があれば、それらの仲介ユーザ情報端末102を経由して認証されるようにしてもよい。
次に、図5を参照して、ユーザ情報端末101の構成について説明する。ユーザ情報端末101は、例えば、いわゆるパーソナルコンピュータである。CPU(Central Processing Unit)121は、ROM(Read Only Memory)122、または記憶部128に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)123には、CPU121が実行するプログラムやデータなどが適宜記憶される。これらのCPU121、ROM122、およびRAM123は、バス124により相互に接続されている。
CPU121には、バス124を介して入出力インタフェース125が接続されている。入出力インタフェース125には、キーボード、マウス、マイクロホンなどよりなる入力部126、ディスプレイ、スピーカなどよりなる出力部127が接続されている。CPU121は、入力部126から入力される指令に対応して各種の処理を実行する。そして、CPU121は、処理の結果得られた画像や音声等を出力部127に出力する。
入出力インタフェース125に接続されている記憶部128は、例えばハードディスクなどで構成され、CPU121が実行するプログラムや各種のデータを記憶する。通信部129は、図4の仲介ユーザ情報端末102、または、サーバ端末103などの装置と通信する。
また、記憶部128は、各種のプログラムを記憶しており、CPU121は、これらのプログラムを読み出して対応する処理を実行する。今の場合、認証処理部128a、端末情報データベース128b、および、個人情報データベース128cを記憶している。さらに、記憶部128は、この他にも、基本プログラムであるOSや、ドライバも記憶している。尚、認証処理部128a、端末情報データベース128b、および、個人情報データベース128cについては、図8を参照して、詳細を後述する。また、記憶部128に記憶されるプログラムは、上述のほかにも、通信部129を介してプログラムを取得し、記憶部128に記憶してもよい。
入出力インタフェース125に接続されているドライブ130は、磁気ディスク141、光ディスク142、光磁気ディスク143、或いは半導体メモリ144などが装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部128に転送され、記憶される。
次に、図6を参照して、仲介ユーザ端末装置102の構成について説明する。仲介ユーザ端末装置102は、基本的に図5で説明したユーザ端末装置101の構成と同様であって、例えば、いわゆる、パーソナルコンピュータである。すなわち、仲介ユーザ端末装置102のCPU161,ROM162,RAM163,バス164,入出力インタフェース165,入力部166,出力部167,記憶部168,通信部169,ドライブ170,磁気ディスク181,光ディスク182,光磁気ディスク183、および半導体メモリ184は、図5のユーザ情報端末101のCPU121,ROM122,RAM123,バス124,入出力インタフェース125,入力部126,出力部127,記憶部128,通信部129,ドライブ130,磁気ディスク141,光ディスク142,光磁気ディスク143、および半導体メモリ144に対応するものであり、同様の機能を有するものである。
但し、記憶部168に記憶されているプログラムは、図5のユーザ情報端末101の記憶部128に記憶されているプログラムとは異なる。記憶部168は、認証処理部168a、端末情報データベース168b、個人情報データベース168c、仲介処理部168d、および、ユーザ情報データベース168eが記憶されている。記憶部168は、これらの各種のプログラムを記憶しており、CPU161は、これらのプログラムを適宜読み出して実行する。さらに、記憶部168は、基本プログラムであるOSや、ドライバも記憶している。
次に、図7を参照して、サーバ端末103の構成について説明する。サーバ端末103は、基本的に図5で説明したユーザ情報端末101、または、図6で説明した仲介ユーザ情報端末102の構成と同様である。すなわち、サーバ端末103のCPU201,ROM202,RAM203,バス204,入出力インタフェース205,入力部206,出力部207,記憶部208,通信部209,ドライブ210,磁気ディスク221,光ディスク222,光磁気ディスク223、および半導体メモリ224は、図5のユーザ情報端末101のCPU121,ROM122,RAM123,バス124,入出力インタフェース125,入力部126,出力部127,記憶部128,通信部129,ドライブ130,磁気ディスク141,光ディスク142,光磁気ディスク143、および半導体メモリ144、または、図6の仲介ユーザ情報端末102のCPU161,ROM162,RAM163,バス164,入出力インタフェース165,入力部166,出力部167,記憶部168,通信部169,ドライブ170,磁気ディスク181,光ディスク182,光磁気ディスク183、および半導体メモリ184に対応するものであり、同様の機能を有するものである。
但し、記憶部208に記憶されているプログラムは、図5のユーザ情報端末101の記憶部128、および、図6の仲介ユーザ情報端末102の記憶部168に記憶されているプログラムのいずれとも異なるものである。記憶部208は、認証処理部208a、ユーザ情報データベース208b、および、個人情報データベース208cが記憶されている。記憶部208は、これらの各種のプログラムを記憶しており、CPU201は、これらのプログラムを適宜読み出して実行する。さらに、記憶部208は、基本プログラムであるOSや、ドライバも記憶している。
次に、図8の機能ブロック図を参照して、ユーザ情報端末101、仲介ユーザ情報端末102−1,102−2、および、サーバ端末103より構成される認証システムの機能について説明する。
尚、図8においては、ユーザ情報端末101、仲介ユーザ情報端末102−1,102−2、および、サーバ端末103のそれぞれの記憶部128,168,208に記憶されたソフトウェアプログラムにより実現される機能について説明するが、各ソフトウェアプログラムに対応するハードウェアにより構成するようにしてもよいので、図8は、ソフトウェアの構成図と見てもよいし、ハードウェアの構成図と見てもよい。
ユーザ情報端末101の認証処理部128aは、サーバ端末103へのアクセスを要求するユーザ(以降、サーバアクセス要求ユーザ)からの要求に応じて、仲介ユーザ情報端末102、または、直接サーバ端末103にユーザIDと嗜好情報を送信することで認証処理を実行する。
また、認証処理部128aは、サーバ端末103に、ユーザID、および嗜好情報を送信することで、サーバ端末に対して認証処理を実行し、認証された場合、サーバ端末103にアクセスする。
さらに、認証処理部128aは、認証されなかった場合、端末情報データベース128bを検索して、サーバ端末103に認証が許可されている仲介ユーザ情報端末102、または、サーバ端末103に認証が許可されそうな仲介ユーザ情報端末102を検索し、検索された仲介ユーザ情報端末102にサーバ端末103への認証の仲介(以下、認証仲介とも称する)を要求する。この処理に基づいて、認証仲介を要求した仲介ユーザ情報端末102のいずれかがサーバ端末103に認証が得られた場合、その認証が得られた仲介ユーザ情報端末102により認証が代行されたとき、認証処理部128aは、サーバ端末103にアクセスすることが可能となる。
端末情報データベース128bは、認証処理部128aにより管理されており、これまでにユーザ情報端末101にアクセスし、ユーザ情報端末101が認証した仲介ユーザ情報端末102、または、サーバ端末103のIPアドレスと、認証の際に取得した、または、認証された際に取得した、それぞれの仲介ユーザ情報端末102、または、サーバ端末103のユーザの嗜好情報を組にした図9で示されるようなテーブル、並びに、ユーザ情報端末101が認証した仲介ユーザ情報端末102、または、サーバ端末103のIPアドレスと、それぞれが認証した、または、認証された(アクセスが許可されている)仲介ユーザ情報端末102、または、サーバ端末103のIPアドレスとの情報を組にした図10で示されるようなテーブルからなるデータベースである。
図9においては、左からそれぞれの情報を識別するID、基準となる仲介ユーザ情報端末102、または、サーバ端末103を識別するIPアドレス、さらに、最も右側にはIPアドレス毎にアクセスが許可されたことがある端末装置のIPアドレスの欄が設けられており、今の場合、上からID=1の情報として、IPアドレス(xx.xx.xx.xx)の仲介ユーザ情報端末102、または、サーバ端末103は、IPアドレス(zz.zz.zz.zz)の仲介ユーザ情報端末102、または、サーバ端末103にアクセスが許可されている、すなわち、認証されていることが示されている。また、ID=2の情報として、IPアドレス(yy.yy.yy.yy)の仲介ユーザ情報端末102、または、サーバ端末103は、IPアドレス(ii.ii.ii.ii)の仲介ユーザ情報端末102、または、サーバ端末103にアクセスが許可されている、すなわち、認証されたことが示されている。
図10においては、左からそれぞれの情報を識別するID、基準となる仲介ユーザ情報端末102、または、サーバ端末103を識別するIPアドレス、さらに、最も右側にはIPアドレス毎に、各端末のユーザの嗜好情報が記録されている。今の場合、ID=1の情報として、IPアドレス(xx.xx.xx.xx)の仲介ユーザ情報端末102、または、サーバ端末103は、嗜好情報として「ドラマ:2」、「テレビ:3」と記録されており、IPアドレス(xx.xx.xx.xx)の仲介ユーザ情報端末102、または、サーバ端末103ユーザは、嗜好情報の「ドラマ」の項目の重みが2であり、嗜好情報の「テレビ」の項目の重みが3であることが示されている。
また、ID=2の情報として、IPアドレス(yy.yy.yy.yy)の仲介ユーザ情報端末102、または、サーバ端末103は、嗜好情報として「ニュース:1」、「政治:3」と記録されており、IPアドレス(yy.yy.yy.yy)の仲介ユーザ情報端末102、または、サーバ端末103ユーザは、嗜好情報の「ニュース」の項目の重みが1であり、嗜好情報の「政治」の項目の重みが3であることが示されている。
個人情報データベース128cは、図11で示されるように、仲介ユーザ情報端末102、または、サーバ端末103のユーザのグローバルユニークなユーザIDと嗜好情報を保持するためデータベースである。図11においては、ユーザIDとして「PPP」と記録されており、対応する嗜好情報として「ドラマ:2」、「テレビ:3」と記録されており、ユーザIDが「PPP」の仲介ユーザ情報端末102、または、サーバ端末103ユーザは、嗜好情報の「ドラマ」の項目の重みが2であり、嗜好情報の「テレビ」の項目の重みが3であることが示されている。
次に、図8の仲介ユーザ情報端末102の認証処理部168aは、ユーザ情報端末101や仲介ユーザ情報端末102のユーザIDを受信し、受信したユーザIDを、ユーザ情報データベース168eに登録されているユーザIDと比較し、ユーザIDが存在すれば認証を許可する。あるいは、認証処理部168aは、嗜好情報の類似度を計算し、任意に設定した重み(閾値)より大きい場合に認証を許可する。この任意に設定する重み(閾値)を調節することで、アクセスのレベルを調節できる。低い場合は緩やかなアクセス制限、高い場合は厳しいアクセス制限を意味する。認証処理部168aは、認証した場合、認証したことを通知し、送信してきた端末のIPアドレスと嗜好情報を組にして、端末情報データベース168bに保持する。認証されなかった場合、認証処理部168aは、認証要求元のとなるユーザ情報端末101、仲介ユーザ情報端末102、または、サーバ端末103に認証されなかったことを通知する。また、認証処理部168aは、ユーザの認証を行った後、認証要求元の端末から送信されるサーバアクセス要求ユーザID、サーバ端末103のIPアドレス、およびサーバ端末103のユーザの嗜好情報を受信する。
仲介処理部168dは、サーバ端末103に仲介ユーザ情報端末102のユーザのユーザIDと嗜好情報を送信することで、サーバ端末103との認証処理を実行する。仲介処理部168dは、サーバ端末103にユーザIDと嗜好情報とを送信した結果、認証された場合、仲介により認証されたことを通知すると共に、仲介ユーザ情報端末102のIPアドレスを認証要求元となるユーザ情報端末101、または、仲介ユーザ情報端末102に通知する。
仲介処理部168dは、サーバアクセス要求ユーザの認証されなかった場合、認証仲介処理により認証されなかったことを認証要求元となるユーザ情報端末101、または、仲介ユーザ情報端末102通知する。
また、仲介処理部168dは、認証仲介処理により認証されなかった場合、端末情報データベース168bの中から、サーバ端末103に認証が許可されている、または、サーバ端末に認証が許可されそうな仲介ユーザ情報端末102を検索する。
仲介処理部168dは、検索された仲介ユーザ情報端末102にユーザIDと嗜好情報を送信することで、検索された仲介ユーザ情報端末102との認証処理を実行し、認証された場合、仲介ユーザ情報端末102に対して認証された場合、仲介ユーザ情報端末102に対して嗜好情報、サーバ端末103のIPアドレス、およびサーバ端末103のユーザの嗜好情報を送信することで、サーバ端末103に対する認証の仲介を要求する。
仲介処理部168dは、仲介ユーザ情報端末102からのサーバ端末103に対する認証仲介処理により認証された場合、認証仲介により認証された仲介ユーザ情報端末102のIPアドレスとサーバ端末103のIPアドレスを組にして端末情報データベース168dに登録する。また、仲介ユーザ情報端末間102で認証されたサーバ端末認証102のIPアドレスとサーバ端末103のIPアドレスも組にして端末情報データベースに登録する。
ユーザ情報データベース168eは、図12で示されるように、認証するユーザ情報端末101、仲介ユーザ情報端末102、および、サーバ端末103のユーザIDを管理しているデータベースである。図12の場合、ユーザ情報データベース168eは、各データを区別するIDに対応して、仲介ユーザ情報端末102がアクセスを認めた、すなわち、認証したユーザ情報端末101、仲介ユーザ情報端末102、および、サーバ端末103のユーザIDが登録されており、今の場合、ID=1には、QQQと記録されており、ID=2には、SSSと登録されており、それぞれ認証したユーザのユーザ情報端末101、仲介ユーザ情報端末102、または、サーバ端末103のユーザIDが登録されている。
尚、端末情報データベース168b、および、個人情報データベース168cは、端末情報データベース128b、および、個人情報データベース128cと同様のものであるので、その説明は省略する。
サーバ端末103の認証処理部208aは、ユーザ情報端末101や仲介ユーザ情報端末102のユーザIDと嗜好情報を受信し、この情報に基づいて、認証処理を実行する。認証処理部208aは、認証する場合、ユーザ情報データベース208bに認証したユーザ情報端末101、または、仲介ユーザ情報端末102のユーザIDを登録する。
尚、ユーザ情報データベース208b、および、個人情報データベース208cは、ユーザ情報データベース168e、および、個人情報データベース168cと同様のものであるので、その説明は省略する。
次に、図13のフローチャートを参照して、ユーザ情報端末101のサーバ端末103への認証処理について説明する。
ステップS1において、認証処理部128aは、入力部126が操作されて、嗜好情報が設定され、IPアドレスが入力されて、そのIPアドレスで指定されるサーバ端末103への認証が要求されたか否かを判定し、入力部126が操作されて、嗜好情報が設定されて、サーバ端末103への認証が要求されたと判定されるまでその処理を繰り返す。
ステップS1において、入力部126が操作されて、嗜好情報が設定されて、サーバ端末103への認証が要求されたと判定された場合、ステップS2において、認証処理部128aは、個人情報データベース128cにアクセスし、ユーザIDと嗜好情報を読み出して、サーバ端末103に送信し、認証を要求する。
ステップS21において、サーバ端末103の認証処理部208aは、ユーザIDと嗜好情報が送信されてきて、認証が要求されたか否かを判定し、認証が要求されたと判定されるまでその処理を繰り返す。例えば、ステップS2の処理により、ユーザIDと嗜好情報が送信されてきた場合、認証が要求されたと判定し、その処理は、ステップS22に進む。
ステップS22において、認証処理部208aは、送信されてきたユーザ情報端末101のユーザIDと嗜好情報を受信し、ステップS23において、ユーザ情報データベース208bを参照して、ユーザ情報端末101より送信されてきたユーザIDが登録されたものであるか否かを判定する。すなわち、認証処理部208aは、認証を要求してきたユーザ情報端末101が過去に認証されているか否かを判定する。例えば、ユーザ情報端末101からの認証要求が始めてであって、過去に認証を許可したことがない、すなわち、ユーザ情報データベース208bに、ユーザ情報端末101より送信されてきたユーザIDが登録されていないと判定された場合、その処理は、ステップS24に進む。
ステップS24において、認証処理部208aは、送信されてきたユーザ情報端末101のユーザの嗜好情報と、個人情報データベース208cに登録されている自らのユーザの嗜好情報との類似度を計算する。
すなわち、ユーザ情報端末101のユーザと、サーバ端末103のユーザの嗜好情報がそれぞれ図14で示される、ユーザA,Bの嗜好情報である場合、嗜好情報の類似度は、以下のように計算される。
すなわち、図14において、ユーザAの嗜好情報は、項目として「本」、「映画」、および、「テレビ」であって、それぞれの重みが「3」、「2」、「3」と登録されている。また、ユーザBの嗜好情報は、項目として「本」、「映画」、および、「スポーツ」であって、それぞれの重みが「2」、「4」、「1」と登録されている。
これらの嗜好情報をベクトル化するとユーザAの嗜好情報は、(本,映画,テレビ,スポーツ)=(3,2,3,0)となり、ユーザBの嗜好情報は、(本,映画,テレビ,スポーツ)=(2,4,0,1)となる。
嗜好情報の類似度は、以下の式(1)で示される、これらのベクトル化された嗜好情報のコサイン距離により定義される。
Figure 2005050185
・・・(1)
ここで、Sは、類似度(=コサイン距離)を示し、iは、項目を識別する識別子を示す。今の場合、項目数は、1乃至mとされている。PA,PBは、それぞれユーザA,Bの嗜好情報のベクトルであり、PAiは、ユーザAの嗜好情報のベクトルの要素であり、同様に、PBiは、ユーザBの嗜好情報のベクトルの要素である。また、Sは、0≦S≦1である。また、類似度が高いほどSは1に近い値をとり、逆に、類似度が低いと0に近い値となる。
従って、図14で示されるユーザA,Bの嗜好情報の類似度は、以下の式(2)のように計算される。
S=(3×2+2×4+3×0+1×0)
/(√(32+22+32)×√(22+42+12
S≒0.65
・・・(2)
このように、図14で示されるような嗜好情報の場合、類似度は、約0.65となる。
ステップS25において、認証処理部208aは、計算された類似度S所定の閾値thとを比較し、所定の閾値thよりも大きいか否かを判定する。すなわち、所定の閾値thよりも大きいということは、それぞれの嗜好情報が類似していることが示され、逆に、閾値thよりも小さいということは、それぞれの嗜好情報が類似していないことが示されることになる。ステップS25において、類似度Sが所定の閾値thよりも高いと判定された場合、すなわち、ユーザ情報端末101のユーザと、サーバ端末103のユーザの嗜好情報が類似していると判定された場合、その処理は、ステップS26に進む。尚、この閾値thを高めに設定すると、嗜好情報の類似性の高いユーザのユーザ情報端末101にしか認証しないことになるので、セキュリティのレベルを向上させることができる。逆に、閾値thの設定を低めにすることで、セキュリティのレベルを下げることができ、この閾値thの設定値により自由に認証によるセキュリティのレベルを制御することができる。
ステップS26において、認証処理部208aは、送信されてきたユーザIDと嗜好情報をユーザ情報データベース208bに登録する。
ステップS27において、認証処理部208aは、ユーザ情報端末101を認証し(認証を認め)、その旨をユーザ情報端末101に通知する。このとき、認証処理部208aは、個人情報データベース208cに登録されている自らのユーザIDと嗜好情報も合わせてユーザ情報端末101に通知する。
ステップS3において、ユーザ情報端末101の認証処理部128aは、認証結果が送信されてきたか否かを判定し、認証結果が送信されてくるまで、その処理を繰り返す。例えば、ステップS27の処理により、認証されたことを知らせる通知と共に、サーバ端末103のユーザのユーザIDと嗜好情報が、認証結果として送信されてくると、認証結果が送信されてきたと判定し、その処理は、ステップS4に進む。
ステップS4において、認証処理部128aは、認証結果を取得し、ステップS5において、認証結果が認証が認められたか(認証OKか)否かを判定する。今の場合、ステップS27の処理により認証が認められた旨の通知が送信されてきているので、認証が認められたと判定され、その処理は、ステップS6に進む。
ステップS6において、認証処理部128aは、送信されてきたサーバ端末103のIPアドレス、ユーザID、および、嗜好情報を端末情報データベース128dに登録し、その処理は終了する。
ステップS23において、ユーザ情報データベース208bに、ユーザ情報端末101より送信されてきたユーザIDが登録されていると判定された場合、ステップS24乃至S26の処理は、スキップされて、その処理は、ステップS27に進む。すなわち、ユーザ情報端末101は、ユーザ情報データベース208bに登録済みなので、嗜好情報の類似度を比較する必要もなく、また、ユーザ情報データベース208bへの登録も不要なのでステップS24乃至S26の処理はスキップされ、認証される。
以上の処理により、ユーザ情報端末101は、サーバ端末103に認証を求めたとき、既にユーザ情報データベース208bに登録済みであるか、または、それぞれのユーザの嗜好情報の類似度Sが所定の閾値th以上であれば、認証される。
ステップS25において、類似度Sが所定の閾値thよりも低いと判定された場合、すなわち、ユーザ情報端末101のユーザと、サーバ端末103のユーザの嗜好情報が類似していないと判定された場合、その処理は、ステップS28に進む。
ステップS28において、認証処理部208aは、ユーザ情報端末101を認証せず(認証を認めず)、その旨をユーザ情報端末101に通知する。
この処理に応じて、ステップS5においては、認証がOKではないと判定されて、ステップS7において、認証処理部128aは、仲介要求処理を実行させる。
ここで、図15のフローチャートを参照して、ユーザ情報端末101から仲介ユーザ情報端末102への仲介要求処理を説明する。
ステップS41において、ユーザ情報端末101の認証処理部128aは、端末情報データベース128bを参照して、サーバ端末103にアクセスが許可されている仲介ユーザ情報端末102を検索する。すなわち、端末情報データベース128bには、図9で示されるように、IPアドレスで指定される仲介ユーザ情報端末102毎に、アクセスが許可されている仲介ユーザ情報端末102、または、サーバ端末103のIPアドレスの情報が記録されているので、アクセスが許可されている端末の欄(図9の左列の欄)にサーバ端末103のIPアドレスが登録されている仲介ユーザ情報端末102を検索する。
ステップS42において、認証要求部128aは、サーバ端末103にアクセスが許可されている仲介ユーザ情報端末102が検索されたか否かを判定する。例えば、ステップS42において、サーバ端末103にアクセスが許可されている仲介ユーザ情報端末102が検索されなかったと判定された場合、ステップS43において、認証要求部128aは、図10で示されるような端末情報データベース128bに登録されている、仲介ユーザ情報端末102の嗜好情報と、自らの嗜好情報とを比較し、所定の閾値以上の類似度となる仲介ユーザ情報端末102を検索する。この類似度の計算方法は、上述した式(1)の計算と同様のものである。ここで、検索される仲介ユーザ情報端末102は、複数である場合があり、ここでは、特に、仲介ユーザ情報端末群と称する。
ステップS44において、認証処理部128aは、図10で示されるような端末情報データベース128bに登録されている、仲介ユーザ情報端末102のユーザの嗜好情報と、サーバ端末103のユーザの嗜好情報とを比較し、最も高い類似度となる仲介ユーザ情報端末102を検索する。この類似度の計算方法は、上述した式(1)の計算と同様のものである。尚、サーバ端末103にユーザ情報端末101がこれまで認証されたことが無い場合、サーバ端末103のユーザの嗜好情報は、予めユーザ情報端末101のユーザにより設定されるものであって、実際のサーバ端末103のユーザの嗜好情報とは異なるものである。すなわち、認証されなければ、サーバ端末103のユーザの嗜好情報は、取得されないため、例えば、ユーザが知っているサーバ端末103のユーザの嗜好情報を入力するようにしてもよい。
ステップS45において、認証処理部128aは、ステップS44の処理で検索された仲介ユーザ情報端末102に対してユーザ情報端末の仲介ユーザ情報端末への認証処理を実行する。この処理に応じて、図15のステップS61において、仲介ユーザ情報端末102の認証処理部168aは、ユーザ情報端末の仲介ユーザ情報端末への認証処理を実行する。
ここで、図16のフローチャートを参照して、ユーザ情報端末の仲介ユーザ情報端末への認証処理について説明する。
尚、図16のフローチャートにおけるステップS81乃至S83の処理、および、ステップS101乃至S108の処理は、図13のフローチャートにおけるステップS2乃至S4の処理、および、ステップS21乃至S28の処理と同様であるのでその説明は省略する。
すなわち、図16のフローチャートの処理により、仲介ユーザ情報端末102のユーザ情報データベース168eにユーザ情報端末101のユーザIDが登録されているか、または、個人情報データベース168cに登録されている仲介データ情報端末102のユーザの嗜好情報とデータ情報端末101のユーザとの嗜好情報の類似度が高い場合、認証され、それ以外のとき認証されない。
ここで、図15のフローチャートの説明に戻る。
ステップS46において、認証処理部128aは、認証が認められたか否かを判定する。例えば、認証が認められなかったと判定された場合、ステップS48において、認証が失敗した仲介ユーザ情報端末102を仲介ユーザ情報端末群から削除する。
ステップS49において、認証処理部128aは、検索された仲介ユーザ情報端末群に仲介ユーザ情報端末102が残されているか否かを判定する。すなわち、ステップS48の処理により認証されなかった仲介ユーザ情報端末102が削除されることにより、検索された仲介ユーザ情報端末群の仲介ユーザ情報端末102が全て削除されたか否かが判定される。
ステップS49において、仲介ユーザ情報端末群に仲介ユーザ情報端末102が残されていると判定された場合、その処理は、ステップS44に戻る。
一方、仲介ユーザ情報端末102の認証処理部168aは、認証されなかった場合、その処理は終了する。
ステップS46において、認証がOKであると判定された場合、ステップS47において、認証処理部128aは、仲介ユーザ情報端末102に対して、認証仲介を要求する。
一方、ステップS62において、認証がOKであると判定された場合、ステップS63において、仲介ユーザ情報端末102の認証処理部168aは、認証仲介がユーザ情報端末101より要求されたか否かを判定し、要求されるまでその処理を繰り返す。例えば、ステップS47の処理により、認証仲介が要求された場合、ステップS63において、認証仲介がユーザ情報端末101より要求されたと判定され、ステップS64において、認証処理部168aは、ユーザ情報端末101より送信されてきた認証仲介の要求を受信し、ステップS65において、認証仲介処理を開始させその処理は終了する。
ステップS49において、検索された仲介ユーザ情報端末群に仲介ユーザ情報端末102が残っていないと判定された場合、ステップS50において、認証処理部128aは、サーバ端末103への認証不可を、仲介要求処理の結果として、図13のフローチャートを参照して説明した処理結果として通知する。
ここで、図17のフローチャートを参照して、ステップS65の処理により処理が開始される仲介ユーザ情報端末のサーバ端末への認証仲介処理について説明する。
ステップS121において、仲介処理部168dは、サーバ端末103に対して仲介ユーザ情報端末のサーバ端末への認証処理を実行する。この処理に応じて、ステップS141において、サーバ端末103の認証処理部208aも、仲介ユーザ情報端末のサーバ端末への認証処理を実行する。
ここで、図18のフローチャートを参照して、仲介ユーザ情報端末のサーバ端末への認証処理について説明する。
ステップS151において、仲介処理部168dは、個人情報データベース168cにアクセスし、ユーザIDと嗜好情報を読み出して、認証の仲介を要求してきたユーザ情報端末101と自らのユーザIDと嗜好情報をサーバ端末103に送信し、認証を要求する。
ステップS171において、サーバ端末103の認証処理部208aは、ユーザ情報端末101と仲介ユーザ情報端末102のユーザIDと嗜好情報が送信されてきて、認証が要求されたか否かを判定し、認証が要求されたと判定されるまでその処理を繰り返す。例えば、ステップS151の処理により、ユーザ情報端末101と仲介ユーザ情報端末102のそれぞれのユーザIDと嗜好情報が送信されてきた場合、認証が要求されたと判定し、その処理は、ステップS172に進む。
ステップS172において、認証処理部208aは、送信されてきたユーザ情報端末101と仲介ユーザ情報端末102のユーザIDと嗜好情報を受信し、ステップS173において、ユーザ情報データベース208bを参照して、仲介ユーザ情報端末102のユーザIDが登録されたものであるか否かを判定する。すなわち、認証処理部208aは、認証を要求してきた仲介ユーザ情報端末102が過去に認証されているか否かを判定する。例えば、仲介ユーザ情報端末102からの認証要求が始めてであって、過去に認証を許可したことがない、すなわち、ユーザ情報データベース208bに、仲介ユーザ情報端末102より送信されてきたユーザIDが登録されていないと判定された場合、その処理は、ステップS174に進む。
ステップS174において、認証処理部208aは、送信されてきた仲介ユーザ情報端末102のユーザの嗜好情報と、個人情報データベース208cに登録されている自らのユーザの嗜好情報との類似度を計算する。この計算方法も上述した式(1)を用いた処理である。
ステップS175において、認証処理部208aは、計算された類似度Sと所定の閾値thとを比較し、所定の閾値thよりも大きいか否かを判定する。例えば、ステップS175において、類似度Sが所定の閾値thよりも高いと判定された場合、すなわち、仲介ユーザ情報端末102のユーザと、サーバ端末103のユーザの嗜好情報が類似していると判定された場合、その処理は、ステップS176に進む。
ステップS176において、認証処理部208aは、送信されてきたユーザ情報端末101と仲介ユーザ情報端末102のそれぞれのユーザIDと嗜好情報をユーザ情報データベース208bに登録する。
ステップS177において、認証処理部208aは、仲介ユーザ情報端末102を認証し(認証を認め)、その旨を仲介ユーザ情報端末102に通知する。このとき、認証処理部208aは、個人情報データベース208cに登録されている自らのユーザIDと嗜好情報も合わせて仲介ユーザ情報端末102に通知する。
ステップS152において、仲介ユーザ情報端末102の仲介処理部168aは、認証結果が送信されてきたか否かを判定し、認証結果が送信されてくるまで、その処理を繰り返す。例えば、ステップS177の処理により、認証されたことを知らせる通知と共に、サーバ端末103のユーザのユーザIDと嗜好情報が、認証結果として送信されてくると、認証結果が送信されてきたと判定し、その処理は、ステップS153に進む。
ステップS153において、認証処理部168aは、認証結果を取得し、その処理は終了する。
ステップS173において、ユーザ情報データベース208bに、仲介ユーザ情報端末102のユーザIDが登録されていると判定された場合、ステップS174乃至S176の処理は、スキップされて、その処理は、ステップS177に進む。
以上の処理により、仲介ユーザ情報端末102がサーバ端末103に認証を求めたとき、既にユーザ情報データベース208bに登録済みであるか、または、それぞれのユーザの嗜好情報の類似度Sが所定の閾値th以上であれば、認証される。このとき、サーバ端末103は、仲介ユーザ情報端末102のユーザIDをユーザ情報データベース208bに登録すると共に、同時に送付されてきている、仲介ユーザ情報端末102に仲介を要求してきたユーザ情報端末101のユーザIDもユーザ情報データベース208bに登録するので、これ以降の処理で、ユーザ情報端末101がサーバ端末103に認証を要求しても、ユーザ情報データベース208bに登録されているので、認証が認められることになり、結果として、仲介ユーザ情報端末102が認証されるとき、同時にユーザ情報端末101も認証されたことになる。
ステップS175において、類似度Sが所定の閾値thよりも低いと判定された場合、すなわち、仲介ユーザ情報端末102のユーザと、サーバ端末103のユーザの嗜好情報が類似していないと判定された場合、その処理は、ステップS178に進む。
ステップS178において、認証処理部208aは、仲介ユーザ情報端末102を認証せず(認証を認めず)、その旨を仲介ユーザ情報端末102に通知する。
ここで、図17のフローチャートの説明に戻る。
ステップS121の仲介ユーザ情報端末のサーバ端末への認証処理が終了すると、ステップS122において、仲介処理部168dは、図18のフローチャートのステップS153の処理で取得された認証結果に基づいて、仲介ユーザ情報端末のサーバ端末への認証処理により認証がOKであったのか否かを判定する。例えば、認証がOKであった、すなわち、認証仲介が要求された仲介ユーザ情報端末102がサーバ端末103に対して認証された場合、ステップS123において、仲介処理部102は、サーバ端末103のユーザID、嗜好情報、および、IPアドレスを端末情報データベース168bに登録する。すなわち、このように認証が認められる毎にサーバ端末103のIPアドレスを端末情報データベースに登録することにより、以降のアクセス可能な端末の情報を増やすことができ、アクセス可能な端末の情報を増やすことにより、認証仲介をより迅速なものとしていくことが可能となる。
ステップS124において、仲介処理部168dは、認証処理部168aに対して認証成功と共に、サーバ端末103のユーザID、IPアドレス、および、嗜好情報を仲介を要求してきたユーザ情報端末101に送信させ、その処理を終了させる。
ステップS141の処理により、仲介ユーザ情報端末のサーバ端末への認証処理が終了すると、その処理は終了する。
ステップS122において、認証がOKではないと判定された場合、ステップS125において、仲介処理部168dは、他の仲介ユーザ情報端末への仲介要求処理を実行する。
ここで、図19のフローチャートを参照して、他の仲介ユーザ情報端末への仲介要求処理について説明する。尚、ステップS191乃至194の処理、および、ステップS196乃至S200の処理、並びに、ステップS222乃至S225の処理は、図15を参照して、説明したステップS41乃至S44の処理、および、ステップS46乃至S50の処理、並びに、ステップS62乃至S65の処理と同様であるが、図15の処理は、ユーザ情報端末101の認証処理部128aと仲介ユーザ情報端末102の認証処理部168aとの処理であったのに対して、図19の処理は、例えば、仲介ユーザ情報端末102−1が仲介ユーザ情報端末102−2に仲介を要求する場合、仲介ユーザ情報端末102−1の仲介処理部168d−1が仲介ユーザ情報端末102−2の認証処理部168a−2に対して仲介を要求する処理となる。従って、同様の処理であるので、その説明は省略する。
ステップS195,S221の仲介ユーザ情報端末間認証処理は、図18を参照して説明した処理と同様であるので、その説明は省略する。ただし、図18においては、仲介卯ユーザ情報端末の仲介処理部168dが、サーバ端末103の認証処理部208aに対してした認証であったのに対して、図19のS195,S221の処理は、仲介ユーザ情報端末102−1,102−2間の場合、仲介処理部168d−1が認証処理部168a−2に対してした認証となる。
ここで、図17のフローチャートの説明に戻る。
ステップS126において、仲介ユーザ情報端末102の仲介処理部168dは、ステップS125の処理により開始された他の仲介ユーザ情報端末への仲介要求処理の仲介要求が成功したか否かを判定する。すなわち、図19の処理においては、ステップS200の処理で、サーバ端末103への認証が不可であるとの通知がある場合、仲介が失敗したことになり、それ以外の場合、ステップS225の処理により、他の仲介ユーザ情報端末102においても図17のフローチャートの処理が開始されていることになるため、従って、ステップS126においては、ステップS200の処理で、サーバ端末103への認証が不可であるとの通知がある場合、仲介が成功していないと判定されて、その処理は、ステップS127に進む。
ステップS127において、仲介処理部168dは、認証失敗を仲介を要求してきたユーザ情報端末101(または、仲介ユーザ情報端末102)に送信し、その処理を終了する。
一方、ステップS126において、ステップS200の処理で、サーバ端末103への認証が不可であるとの通知がなく、仲介が成功したと判定された場合、ステップS128において、仲介処理部168dは、認証仲介処理による認証結果が送信されてきたか否かを判定する。すなわち、今の場合、他の仲介ユーザ情報端末102において、今説明している図17のフローチャートの処理であるサーバ端末103への認証仲介処理を実行しているので、その認証仲介処理の認証結果が送信されてくるか否かを判定する。
そして、ステップS128において、認証仲介処理の認証結果が送信されてこないと判定された場合、ステップS130において、仲介処理部168dは、所定の時間が経過したか否かを判定し、所定の時間が経過していない場合、その処理は、ステップS128に戻る。すなわち、所定の時間が経過するまでステップS128,S130の処理を繰り返す。そして、ステップS130において、所定の時間が経過したと判定された場合、その処理は、ステップS127に進む。
ステップS128において、認証処理結果が送信されてきたと判定された場合、ステップS129において、仲介処理部168dは、認証仲介処理による認証結果がOKであったか否かを判定し、例えば、他の仲介ユーザ情報端末102により実行された図17のフローチャートで説明する仲介ユーザ情報端末のサーバ端末認証仲介処理によるステップS124の処理で、認証が成功したことが通知された場合、その処理は、ステップS131に進む。
ステップS131において、仲介処理部168dは、他の仲介ユーザ情報端末102より送信されてきた、サーバ端末103、および、他の仲介ユーザ情報端末102のそれぞれのユーザID、IPアドレス、および、嗜好情報を端末情報データベース168bに登録する。
ステップS132において、仲介処理部168dは、サーバ端末103、および、他の仲介ユーザ情報端末102のそれぞれのユーザID、IPアドレス、および、嗜好情報に加えて、自らのユーザID、IPアドレス、および、嗜好情報を、仲介要求元となるユーザ情報端末101に送信し、処理を終了する。
ここで、図13のフローチャートの説明に戻る。
ステップS8において、認証処理部128aは、認証仲介処理結果が送信されてきたか否かを判定し、認証仲介処理結果が送信されてきていないと判定した場合、ステップS9において、所定の時間が経過したか否かを判定し、所定の時間が経過していないと判定された場合、その処理は、ステップS8に戻る。すなわち、所定の時間が経過するまで、ステップS8,S9の処理を繰り返す。そして、ステップS8において、認証仲介処理結果が送信されてきた場合、ステップS10において、認証処理部128aは、仲介ユーザ情報端末102より認証が得られたか、すなわち、認証仲介処理結果が認証OKであったか否かを判定し、例えば、図17のフローチャートのステップS124の処理に基づいて、認証がOKであった場合、その処理は、ステップS2に戻る。
すなわち、認証が得られたと言うことは、図18のフローチャートのステップS176の処理により、ユーザ情報端末101のユーザIDがユーザ情報データベース208bに登録されていることになるので、以降においては、サーバ情報端末103に対しては認証が得られることになる。
ステップS10において、例えば、図17のフローチャートのステップS127の処理により、認証が失敗したことが通知された場合、または、ステップS9において、所定の時間が経過したと判定された場合、ステップS11において、認証処理部128aは、認証不可を表示する。
図20で示されるタイミングチャートと、図21で示される認証システムの構成を参照して、以上の処理をまとめると、以下のようになる。尚、ここでは、認証仲介により、ユーザ情報端末101から仲介ユーザ端末102−1,102−2を経由して、サーバ端末103に認証される例について説明する。
すなわち、ステップS2,S21(図13のユーザ情報端末のサーバ端末への認証処理)の処理で、ユーザ情報端末101がサーバ端末103に対して認証を要求する(図21の矢印L(点線)の処理)。このとき、ステップS28(図13)の処理で認証が認められず、その結果が、ステップS3(図13)で受信される。
次に、図21の矢印Iで示されるように、ステップS45,S61(図15の仲介要求処理)の処理で、ユーザ情報端末101から仲介ユーザ情報端末102−1に対して、認証を要求し、ステップS46,S61(図15)の処理で、認証が得られると、仲介ユーザ情報端末102−1が、ステップS47,S63の処理により、サーバ端末103への認証仲介要求をする。
この認証仲介要求により、図21の矢印M(点線)で示されるように、ステップS121,S141(図17の仲介ユーザ情報端末認証仲介処理)の処理により仲介ユーザ情報端末102−1が、サーバ端末103に認証を要求する。ここで、ステップS122,S141(図17)の処理により、サーバ端末103が、認証されなかったことを仲介ユーザ情報端末102−1に通知する。
さらに、図21の矢印Jで示されるように、ステップS195,S211(図19の他の仲介ユーザ情報端末への仲介要求処理)の処理で、仲介ユーザ情報端末102−1から仲介ユーザ情報端末102−2に対して、認証を要求し、ステップS196,S211(図19)の処理で、認証が得られると、仲介ユーザ情報端末102−1が、仲介ユーザ情報端末102−2に対してステップS197,S213の処理により、サーバ端末103への認証仲介要求をする。
この認証仲介要求により、図21の矢印Kで示されるように、ステップS121,S141(図17の仲介ユーザ情報端末認証仲介処理)の処理により仲介ユーザ情報端末102−2が、サーバ端末103に認証を要求する。ここで、ステップS122,S141(図17)の処理により、サーバ端末103が、認証したことを仲介ユーザ情報端末102−2に通知する。このとき、サーバ端末103は、自らのユーザID、IPアドレス、および嗜好情報を仲介ユーザ情報端末102−2に送信する。
さらに、ステップS123,S128において、仲介ユーザ情報端末102−2は、サーバ端末103から受け取ったユーザID、IPアドレス、および嗜好情報に加えて、自らのユーザID、IPアドレス、および嗜好情報を認証仲介が成功したことを仲介ユーザ情報端末102−1に通知する。
また、ステップS123,S8において、仲介ユーザ情報端末102−1は、サーバ端末103、および、仲介ユーザ情報端末102−2のそれぞれから受け取ったユーザID、IPアドレス、および嗜好情報に加えて、自らのユーザID、IPアドレス、および嗜好情報を認証仲介が成功したことをユーザ情報端末10に通知する。
さらに、そこで、ステップS2,S21(図13のユーザ情報端末のサーバ端末への認証処理)の処理で、ユーザ情報端末101がサーバ端末103に対して認証を要求する(図21の矢印Lの処理)。このとき、ステップS141の処理で認証が得られており、ユーザ情報端末101のユーザIDが、サーバ端末103のユーザ情報データベース208bに登録されていることになるので、矢印Lで示されるように、ユーザ情報端末101がサーバ端末103に認証を要求すると認証が得られることになる。
結果として、ユーザ情報端末101は、仲介ユーザ情報端末102−1,102−2を経由して、サーバ端末103に認証されることになる。尚、以上の例においては、仲介ユーザ情報端末102−1,102−2の2台の仲介ユーザ情報端末102を経由する場合について説明したが、それ以上の仲介ユーザ情報端末102を経由して認証されるようにしてもよいことは言うまでもない。
次に、上述した図15のステップS44の処理において、ユーザ情報端末101のユーザによるサーバ端末103のユーザの嗜好情報の設定について説明する。
ユーザ情報端末101が、これまでサーバ端末103に認証されたことが無い場合、サーバ端末103のユーザの嗜好情報を取得することはできない。そこで、ユーザ情報端末101のユーザが入力部126を操作して入力する。しかしながら、ユーザ情報端末101のユーザがサーバ端末103のユーザを全く知らない場合、サーバ端末103にアクセスしにくい、あるいはできない恐れがある。
すなわち、サーバ端末103への認証仲介を要求する仲介ユーザ情報端末102を検索する場合、常にサーバ端末103のユーザの嗜好情報を元に行うが、サーバ端末103のユーザの嗜好情報を知りえなければ、図22の上段で示されるように、サーバ端末103にアクセスできる仲介ユーザ情報端末102にたどり着けない可能性が高いからである。
ここで、図22の上段においては、ユーザAの嗜好情報は、項目「テレビ」の重みが1で、「映画」の重みが2である。同様にして、ユーザBの嗜好情報は、項目「本」の重みが3で、「映画」の重みが2である。ユーザCの嗜好情報は、項目「本」の重みが3で、「漫画」の重みが5である。ユーザDの嗜好情報は、項目「テレビ」の重みが4で、「ニュース」の重みが2である。ユーザEの嗜好情報は、項目「政治」の重みが2で、「ニュース」の重みが3である。ユーザGの嗜好情報は、項目「政治」の重みが5で、「ニュース」の重みが3である。
従って、図22の上段のようなユーザAにより所持されるユーザ情報端末101から矢印N,Oで示されるユーザBにより所持される仲介ユーザ情報端末102−11、および、ユーザCにより所持される仲介ユーザ情報端末102−12のように、認証仲介を要求しても、サーバ端末103の嗜好情報に近付いていくことができない(図中では、矢印P以降でもサーバ端末103に繋がらないことが示されている)。ここで、サーバ端末103に近付くとは、複数の仲介ユーザ情報端末102が連鎖的に認証仲介処理を実行して、最終的にサーバ端末103に対して認証を要求できるようにすることである。
そこで、図22で示されるように、ユーザAがユーザGの所持するサーバ端末103に認証されようとする場合、ユーザ情報端末101のユーザが、サーバ端末103のユーザであるユーザGの嗜好情報として、例えば、ユーザGがニュースが好きであることを知っているとき、ユーザ情報端末101のユーザは、入力部126を操作してサーバ端末103のユーザの嗜好情報として「ニュース」を入力する。
そして、ユーザ情報端末101が認証される仲介ユーザ情報端末102の中でもっとも類似度の高い仲介ユーザ情報端末102(ユーザDの仲介ユーザ情報端末102−21)にアクセスする。さらに、その仲介ユーザ情報端末102−21のユーザ情報データベース168e−21に、ユーザGが政治好きであるという嗜好情報が格納されている場合、ユーザAが入力したユーザGの嗜好情報である「ニュース」に、その「政治」という嗜好情報を追加し、次の仲介ユーザ情報端末102−22を検索する。
このように、目的とする仲介ユーザ情報端末102のユーザの嗜好情報を徐々に補完することで、仲介に最適なユーザ情報端末を検索できるようになる。結果として、図22の下段に示すように、ユーザAの所持するユーザ情報端末101が認証仲介を要求した仲介ユーザ情報端末102は、徐々にサーバ端末103に近付いていくことができ、図22の矢印Sで示されるように、最終的に、複数の仲介ユーザ情報端末102を介して、ユーザAの所持するユーザ情報端末101は、ユーザGの所持するサーバ端末103へと認証を要求することができるようになる。
また、先に述べたように、目的とする端末のユーザの嗜好情報を全く知らない場合、仲介に最適な仲介ユーザ情報端末102を検索することが難しくなることから、不正なアクセスを防ぐこともできるようになる。ただし、ここで不正なアクセスとは、全く知らない、あるいは関係ないユーザのサーバ端末にアクセスすることである。
以上の認証システムにおいては、嗜好情報を自らで変更できるため、厳密な意味では完全な認証とは言えない。すなわち、以上の認証システムにおいては、完全に部外者の侵入を防止することはできない。
しかしながら、ここで目的とされる認証は、完全に部外者の侵入を防止することではなく、受け入れるユーザを制限することである。すなわち、上述のサーバ端末103が、あるジャンルのコンテンツ配信サーバであった場合、あまり多くのユーザがアクセスしてしまうと、コンテンツ配信サーバの負荷が大きくなり、アクセスしにくくなったり、配信が遅れるなどの障害が発生する恐れがある。しかしながら、上述のしたような認証システムを導入することにより、ある程度限定的なジャンルに興味を持っている嗜好情報を持ったユーザにしかアクセスできないようにすることで、コンテンツ配信サーバにアクセスするユーザ数を制限することができ、結果として、上述したコンテンツ配信サーバの障害を抑制することが可能となる。さらに、類似度Sに対する閾値thの設定を可変とすることで、制限するユーザ数をも可変にすることができる。
以上によれば、認証サーバなどの特殊なサーバをネットワーク上に構築することなく、P2Pのネットワーク環境で、認証を行わせることができ、結果として、第1のコンピュータが、第2のコンピュータに認証できない場合、第2のコンピュータに認証可能な第3のコンピュータを介して、第1のコンピュータが第2のコンピュータに認証されるようにすることが可能となる。
以上の例においては、例えば、仲介ユーザ情報端末102間で連鎖的に認証仲介を要求しても、目的のサーバ端末103への認証を要求することができない恐れがある。このような場合、ネットワーク上では、認証仲介を要求する処理が無数に発生し、ネットワーク全体の負荷を大きくしてしまう恐れがある。そこで、認証仲介を要求したユーザ情報端末からのホップ数を制限することにより、認証仲介を要求する処理の発生回数を制限させるようにしてもよい。
図23は、TTL(Time to Live)を用いて、認証仲介を要求したユーザ情報端末から認証仲介される仲介ユーザ情報端末のホップ数を制限するようにした仲介ユーザ情報端末102の構成を示している。
尚、図6を参照して、説明した構成については、同一の番号を付してあり、その説明は適宜省略する。
図6の仲介ユーザ情報端末102と図23の仲介ユーザ情報端末102において、異なる点は、認証処理部168aおよび仲介処理部168dに代えて認証処理部168a’および仲介処理部168d’を設けたことにある。認証処理部168a’および仲介処理部168d’は、基本的な機能は、認証処理部168aおよび仲介処理部168dと同様であるが、TTLを備えており、認証仲介が成立する度に1デクリメントして、認証仲介を要求した仲介ユーザ情報端末102に渡していくもので、最終的にこのTTLが0よりも小さいとき、認証仲介を他の仲介ユーザ情報端末102に要求することができないようにするものである。
ここで、TTLとは、初期値として1以上の所定の値が設定された、仲介ユーザ情報端末102間で認証仲介が成立する度に持ち回りで渡されていくカウンタである。
図24は、上述した図23の仲介ユーザ情報端末102を使用したときの認証システムの機能を示す図である。ここで、図8の認証システムと異なるのは、認証処理部168aおよび仲介処理部168dに代えて認証処理部168a’および仲介処理部168d’を設けたことにある。ここで、初期値が1のTTLを用いた場合、仲介処理部168d’−1は、例えば、仲介ユーザ情報端末102−2の認証処理部168a’−2に対して認証仲介を要求し、成立すると、TTLを1デクリメントして0として仲介ユーザ情報端末102−2の認証処理部168a’−2に渡す。結果として、仲介ユーザ情報端末102−2の仲介処理部168d’−2は、これ以上、その他の仲介ユーザ情報端末102に認証仲介ができないことになる。
次に、図25のフローチャートを参照して、図23の仲介ユーザ情報端末間の認証処理について説明する。
尚、図25のフローチャートにおけるステップS234,S235の処理、および、ステップS253乃至S255,S257,S259,S260の処理は、図13のフローチャートにおけるステップS3,S4の処理、および、ステップS23乃至S25,S27,S29,S30の処理と同様であるのでその説明は省略する。
ステップS231において、仲介処理部168d’−1は、仲介ユーザ情報端末への最初の認証処理であるか否かを判定する。すなわち、自らが認証仲介を要求したユーザ情報端末101からみてホップ数が1となる仲介ユーザ情報端末102であるか否かが判定される。ステップS231において、例えば、仲介ユーザ情報端末への最初の認証処理であると判定された場合、ステップS232において、仲介処理部168a’−1は、TTLを初期化し、所定の値とする。
ステップS233において、仲介処理部168a’−1は、個人情報データベース128cにアクセスし、ユーザIDと嗜好情報を読み出して、サーバ端末103に送信し、認証を要求する。さらに、このとき、仲介処理部168a’−1は、TTLを仲介ユーザ情報端末102−2に送信する。
ステップS251において、仲介ユーザ情報端末102−2の認証処理部168a’−2は、ユーザID、嗜好情報、および、TTLが送信されてきて、認証が要求されたか否かを判定し、認証が要求されたと判定されるまでその処理を繰り返す。例えば、ステップS233の処理により、ユーザID、嗜好情報、および、TTLが送信されてきた場合、認証が要求されたと判定し、その処理は、ステップS252に進む。
ステップS252において、認証処理部168a’−2は、送信されてきたユーザ情報端末101のユーザID、嗜好情報、および、TTLを受信する。
ステップS256において、認証処理部168a’−2は、TTLが0より小さいか否かを判定し、0より小さいとき、その処理は、ステップS260に進む。すなわち、ホップ数が設定以上であるので、これ以上の認証仲介を受け入れない。また、TTLが0より小さくないとき、その処理は、ステップS259に進み、認証仲介を受け入れる。
ステップS258において、認証処理部168a’−2は、TTLを1デクリメントする。
以上の処理により、例えば、図26で示されるように、TTLの初期値が1として設定された場合、仲介ユーザ情報端末102−31が、ユーザ情報端末101から矢印Tで示されるように、認証仲介が要求されるとき、矢印Vで示されるように認証仲介を要求すると、仲介ユーザ情報端末102−32において、TTLが1デクリメントされて0となる。さらに、矢印Vで示されるように、仲介ユーザ情報端末102−32が、仲介ユーザ情報端末102−33に認証仲介を要求するとき、仲介ユーザ情報端末102−33において、TTLが1デクリメントされて−1となるため、ここでは、認証仲介が受け入れられないことになる。
一方、仲介ユーザ情報端末102−31が、矢印Wで示されるように、仲介ユーザ情報端末102−34に認証仲介を要求した場合、仲介ユーザ情報端末102−34において、TTLが1デクリメントされて0となる。さらに、矢印Xで示されるように、仲介ユーザ情報端末102−34が、サーバ端末103に認証を要求する場合、これは、認証仲介を要求するわけではないので、TTLに関わらず処理が可能となる。
結果的に、上述のようにTTLを設定することで、ユーザ情報端末101からホップ数が2までの仲介ユーザ情報端末102までの範囲でのみ、認証仲介を要求する処理が制限されることになる。
以上の処理により、TTLを用いることにより、ホップ数を制限して、仲介ユーザ情報端末間で認証仲介を連鎖的に要求させることができ、無用なネットワーク負荷の増大を抑制することができる。
以上においては、TTLを用いた場合について説明してきたが、例えば、ホップ数をそのままカウントしてホップ数による認証仲介処理を制限させるようにしてもよい。
図27は、ホップ数をカウントするホップカウンタCを用いて、認証仲介を要求したユーザ情報端末から認証仲介される仲介ユーザ情報端末のホップ数を制限するようにした仲介ユーザ情報端末102の構成を示している。
尚、図6を参照して、説明した構成については、同一の番号を付してあり、その説明は適宜省略する。
図6の仲介ユーザ情報端末102と図27の仲介ユーザ情報端末102において、異なる点は、認証処理部168aおよび仲介処理部168dに代えて認証処理部168a’’および仲介処理部168d’’を設けたことにある。認証処理部168a’’および仲介処理部168d’’は、基本的な機能は、認証処理部168aおよび仲介処理部168dと同様であるが、ホップカウンタCを備えており、認証仲介が成立する度に1インクリメントして、認証仲介を要求した仲介ユーザ情報端末102に渡していくもので、最終的にこのホップカウンタCが所定数となったとき、認証仲介を他の仲介ユーザ情報端末102に要求することができないようにするものである。
ここで、ホップカウンタCとは、初期値が設定された、仲介ユーザ情報端末102間で認証仲介が成立する度に持ち回りで渡されていくカウンタである。
図28は、上述した図27の仲介ユーザ情報端末102を使用したときの認証システムの機能を示す図である。ここで、図8の認証システムと異なるのは、認証処理部168aおよび仲介処理部168dに代えて認証処理部168a’’および仲介処理部168d’’を設けたことにある。ここで、初期値が1で最大2までのホップカウンタCを用いた場合、仲介処理部168d’’−1は、例えば、仲介ユーザ情報端末102−2の認証処理部168a’’−2に対して認証仲介を要求し、成立すると、ホップカウンタCを1インクリメントして2として仲介ユーザ情報端末102−2の認証処理部168a’’−2に渡す。結果として、仲介ユーザ情報端末102−2の仲介処理部168d’’−2は、ホップカウンタCが最大数となっているので、これ以上、その他の仲介ユーザ情報端末102に認証仲介ができないことになる。
次に、図29のフローチャートを参照して、図27の仲介ユーザ情報端末間の認証処理について説明する。
尚、図29のフローチャートにおけるステップS274,S275の処理、および、ステップS293乃至S295,S297,S299,S300の処理は、図13のフローチャートにおけるステップS3,S4の処理、および、ステップS23乃至S25,S27,S29,S30の処理と同様であるのでその説明は省略する。
ステップS271において、仲介処理部168d’’−1は、仲介ユーザ情報端末への最初の認証処理であるか否かを判定する。すなわち、自らが認証仲介を要求したユーザ情報端末101からみてホップ数が1となる仲介ユーザ情報端末102であるか否かが判定される。ステップS271において、例えば、仲介ユーザ情報端末への最初の認証処理であると判定された場合、ステップS272において、仲介処理部168’’−1は、ホップカウンタCを初期化し、所定の値(例えば、1)とする。
ステップS273において、仲介処理部168’’a−1は、個人情報データベース128cにアクセスし、ユーザIDと嗜好情報を読み出して、サーバ端末103に送信し、認証を要求する。さらに、このとき、仲介処理部168’’a−1は、ホップカウンタCを仲介ユーザ情報端末102−2に送信する。
ステップS291において、仲介ユーザ情報端末102−2の認証処理部168a’’−2は、ユーザID、嗜好情報、および、ホップカウンタCが送信されてきて、認証が要求されたか否かを判定し、認証が要求されたと判定されるまでその処理を繰り返す。例えば、ステップS273の処理により、ユーザID、嗜好情報、および、ホップカウンタCが送信されてきた場合、認証が要求されたと判定し、その処理は、ステップS292に進む。
ステップS292において、認証処理部168a’’−2は、送信されてきたユーザ情報端末101のユーザID、嗜好情報、および、ホップカウンタCを受信する。
ステップS296において、認証処理部168a’’−2は、ホップカウンタCが閾値thより大きいか否かを判定し、閾値thより大きいとき、その処理は、ステップS300に進む。すなわち、ホップ数が設定以上であるので、これ以上の認証仲介を受け入れない。また、ホップカウンタCが閾値thより大きくないとき、その処理は、ステップS296に進み、認証仲介を受け入れる。
ステップS298において、認証処理部168a’’−2は、ホップカウンタCを1インクリメントする。
以上の処理により、例えば、図30で示されるように、ホップカウンタCの初期値が1として設定され、閾値thが2として設定された場合、仲介ユーザ情報端末102−31が、ユーザ情報端末101から矢印Tで示されるように、認証仲介が要求されるとき、矢印Vで示されるように認証仲介を要求すると、仲介ユーザ情報端末102−32において、ホップカウンタCが1インクリメントされて2となる。さらに、矢印Vで示されるように、仲介ユーザ情報端末102−32が、仲介ユーザ情報端末102−33に認証仲介を要求するとき、仲介ユーザ情報端末102−33において、ホップカウンタCが1インクリメントされて3となるため、ここでは、認証仲介が受け入れられないことになる。
一方、仲介ユーザ情報端末102−31が、矢印Wで示されるように、仲介ユーザ情報端末102−34に認証仲介を要求した場合、仲介ユーザ情報端末102−34において、ホップカウンタCが1インクリメントされて2となる。さらに、矢印Xで示されるように、仲介ユーザ情報端末102−34が、サーバ端末103に認証を要求する場合、これは、認証仲介を要求するわけではないので、ホップカウンタCに関わらず処理が可能となる。
結果的に、上述のようにホップカウンタCを設定することで、ユーザ情報端末101からホップ数が2までの仲介ユーザ情報端末102までの範囲でのみ、認証仲介を要求する処理が制限されることになる。
以上の処理により、ホップカウンタCを利用することにより、ホップ数を制限して、仲介ユーザ情報端末間で認証仲介を連鎖的に要求させることができ、無用なネットワーク負荷の増大を抑制することができる。
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行させることが可能な、例えば汎用のパーソナルコンピュータなどに記録媒体からインストールされる。
この記録媒体は、図5乃至図7に示すようにユーザ情報端末101、仲介ユーザ情報端末102、および、サーバ端末103に予め組み込まれた状態でユーザに提供される、プログラムが記録されている記憶部128,168,208だけではなく、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク141,181,221(フレキシブルディスクを含む)、光ディスク142,182,222(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク143,183,223(MD(MinIDisk)を含む)、もしくは半導体メモリ144,184,224(Memory Stickを含む)などよりなるパッケージメディアにより構成される。
尚、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理は、もちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理を含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
従来の認証システムを説明する図である。 従来の認証システムを説明する図である。 従来の認証システムを説明する図である。 本発明を適用した認証システムを説明する図である。 ユーザ情報端末の構成を示すブロック図である。 仲介ユーザ情報端末の構成を示すブロック図である。 サーバ端末の構成を示すブロック図である。 認証システムの機能を説明する機能ブロック図である。 端末情報データベースを説明する図である。 端末情報データベースを説明する図である。 個人情報データベースを説明する図である。 ユーザ情報データベースを説明する図である。 図8の認証システムにおけるユーザ情報端末のサーバ端末への認証処理を説明するフローチャートである。 類似度の計算を説明する嗜好情報の例を示す図である。 図8の認証システムにおける仲介要求処理を説明するフローチャートである。 図8の認証システムにおけるユーザ情報端末の仲介ユーザ情報端末への認証処理を説明するフローチャートである。 図8の認証システムにおける仲介ユーザ情報端末の認証仲介処理を説明するフローチャートである。 図8の認証システムにおける仲介ユーザ情報端末のサーバ端末への認証処理を説明するフローチャートである。 図8の認証システムにおける他の仲介ユーザ情報端末への仲介要求処理を説明するフローチャートである。 図8の認証システムにおける認証処理を説明するタイミングチャートである。 認証処理を説明する図である。 嗜好情報に基づいた認証を説明する図である。 仲介ユーザ情報端末のその他の構成を示すブロック図である。 本発明を適用した認証システムのその他の構成を示す図である。 図24の認証システムにおける仲介ユーザ情報端末間認証処理を説明するフローチャートである。 図24の認証システムにおける認証処理を説明する図である。 仲介ユーザ情報端末のさらにその他の構成を示すブロック図である。 本発明を適用した認証システムのさらにその他の構成を示す図である。 図28の認証システムにおける仲介ユーザ情報端末間認証処理を説明するフローチャートである。 図28の認証システムにおける認証処理を説明する図である。
符号の説明
101 ユーザ情報端末, 102,102−1,102−2 仲介ユーザ情報端末, 103 サーバ端末, 128a 認証処理部, 128b 端末情報データベース, 128c 個人情報データベース, 168a,168a−1,168a−2 認証処理部, 168b,168b−1,168b−2 端末情報データベース, 168c,168c−1,168c−2 個人情報データベース, 168d,168d−1,168d−2 仲介処理部, 168e,168e−1,168e−2 ユーザ情報データベース, 208a 認証処理部, 208b ユーザ情報データベース, 208c 個人情報データベース

Claims (13)

  1. 第1の情報処理装置と第2の情報処理装置からなる情報処理システムにおいて、
    前記第1の情報処理装置は、
    サーバに、認証を要求する第1の認証要求手段と、
    前記第1の認証要求手段の認証要求に基づいて、前記サーバにより認証されなかった場合、前記サーバに認証される可能性のある前記第2の情報処理装置に自らを含めた、前記サーバへの認証を要求する第2の認証要求手段と、
    前記第2の認証要求手段に基づいて、前記第2の情報処理装置より送信されてくる、自らを含めて前記第2の情報処理装置が、前記サーバにより認証されたことを示す通知を受信する第1の受信手段とを備え、
    前記第2の認証要求手段に基づいて、前記第2の情報処理装置より送信されてくる、自らを含めて前記第2の情報処理装置が、前記サーバにより認証されたことを示す通知を受信した後、前記第1の認証要求手段は、前記サーバに認証を要求し、
    前記第2の情報処理装置は、
    第1の情報処理装置を要求により認証する認証手段と、
    前記認証手段により認証した前記第1の情報処理装置により指定された前記サーバに、前記第1の情報処理装置を含めた自らの認証を要求する第3の認証要求手段と、
    前記第3の認証要求手段の認証要求に基づいて、前記サーバにより、前記第1の情報処理装置を含めて、自らが認証された場合、前記認証されたことを前記第1の情報処理装置に通知する通知手段と、
    前記第3の認証要求手段の認証要求に基づいて、前記サーバにより、前記第1の情報処理装置を含めて、自らが認証されなかった場合、前記サーバに認証される可能性のある他の第2の情報処理装置に、自らと、前記第1の情報処理装置とを含めた、前記他の第2の情報処理装置への認証を要求する第4の認証要求手段と、
    前記第4の認証要求手段の認証要求に基づいて、前記他の第2の情報処理装置より送信されてくる、自らと、前記第1の情報処理装置とを含めて、前記他の第2の情報処理装置が、前記サーバにより認証されたことを示す通知を受信する第2の受信手段とを備え、
    前記第2の受信手段により、前記第4の認証要求手段の認証要求に基づいて、前記他の第2の情報処理装置より送信されてくる、自らと、前記第1の情報処理装置とを含めて、前記他の第2の情報処理装置が、前記サーバにより認証されたことを示す通知が受信された後、前記通知手段は、前記認証が認められたことを前記第1の情報処理装置に通知する
    ことを特徴とする情報処理システム。
  2. 第1の他の情報処理装置に、認証を要求する第1の認証要求手段と、
    前記第1の認証要求手段の認証要求に基づいて、前記第1の他の情報処理装置により認証されなかった場合、前記第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、前記第1の他の情報処理装置への認証を要求する第2の認証要求手段と、
    前記第2の認証要求手段に基づいて、前記第2の他の情報処理装置より送信されてくる、自らを含めて前記第2の他の情報処理装置が、前記第1の他の情報処理装置により認証されたことを示す通知を受信する受信手段とを備え、
    前記第2の認証要求手段に基づいて、前記第2の他の情報処理装置より送信されてくる、自らを含めて前記第2の他の情報処理装置が、前記第1の他の情報処理装置により認証されたことを示す通知を受信した後、前記第1の認証要求手段は、前記第1の他の情報処理装置に認証を要求する
    ことを特徴とする情報処理装置。
  3. 前記認証は、ユーザの嗜好の類似度、または、過去に認証したか否かの情報に基づいたものである
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 他の情報処理装置の情報を、そのユーザの嗜好情報と共に格納する格納手段と、
    前記格納手段に格納された前記嗜好情報に基づき、前記第1の他の情報処理装置のユーザの嗜好と類似する嗜好を備えたユーザにより使用される情報処理装置を、前記第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置として検索する検索手段とをさらに備え、
    前記第2の認証要求手段は、前記検索手段により検索された、前記第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に、自らを含めた、前記第1の他の情報処理装置への認証を要求する
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 第1の他の情報処理装置に、認証を要求する第1の認証要求ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第1の他の情報処理装置により認証されなかった場合、前記第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、前記第1の他の情報処理装置への認証を要求する第2の認証要求ステップと、
    前記第2の認証要求ステップの処理で基づいて、前記第2の他の情報処理装置より送信されてくる、自らを含めて前記第2の他の情報処理装置が、前記第1の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、
    前記第2の認証要求ステップの処理に基づいて、前記第2の他の情報処理装置より送信されてくる、自らを含めて前記第2の他の情報処理装置が、前記第1の他の情報処理装置により認証されたことを示す通知を受信した後、前記第1の認証要求ステップの処理は、前記第1の他の情報処理装置に認証を要求する
    ことを特徴とする情報処理方法。
  6. 第1の他の情報処理装置に、認証を要求する第1の認証要求ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第1の他の情報処理装置により認証されなかった場合、前記第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、前記第1の他の情報処理装置への認証を要求する第2の認証要求ステップと、
    前記第2の認証要求ステップの処理で基づいて、前記第2の他の情報処理装置より送信されてくる、自らを含めて前記第2の他の情報処理装置が、前記第1の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、
    前記第2の認証要求ステップの処理に基づいて、前記第2の他の情報処理装置より送信されてくる、自らを含めて前記第2の他の情報処理装置が、前記第1の他の情報処理装置により認証されたことを示す通知を受信した後、前記第1の認証要求ステップの処理は、前記第1の他の情報処理装置に認証を要求する
    ことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  7. 第1の他の情報処理装置に、認証を要求する第1の認証要求ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第1の他の情報処理装置により認証されなかった場合、前記第1の他の情報処理装置に認証される可能性のある第2の他の情報処理装置に自らを含めた、前記第1の他の情報処理装置への認証を要求する第2の認証要求ステップと、
    前記第2の認証要求ステップの処理で基づいて、前記第2の他の情報処理装置より送信されてくる、自らを含めて前記第2の他の情報処理装置が、前記第1の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、
    前記第2の認証要求ステップの処理に基づいて、前記第2の他の情報処理装置より送信されてくる、自らを含めて前記第2の他の情報処理装置が、前記第1の他の情報処理装置により認証されたことを示す通知を受信した後、前記第1の認証要求ステップの処理は、前記第1の他の情報処理装置に認証を要求する
    処理をコンピュータに実行させることを特徴とするプログラム。
  8. 第1の他の情報処理装置を要求により認証する認証手段と、
    前記認証手段により認証した前記第1の他の情報処理装置により指定された第2の他の情報処理装置に、前記第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求手段と、
    前記第1の認証要求手段の認証要求に基づいて、前記第2の他の情報処理装置により、前記第1の他の情報処理装置を含めて、自らが認証された場合、前記認証されたことを前記第1の他の情報処理装置に通知する通知手段と、
    前記第1の認証要求手段の認証要求に基づいて、前記第2の他の情報処置装置により、前記第1の他の情報処理装置を含めて、自らが認証されなかった場合、前記第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、前記第1の他の情報処理装置とを含めた、前記第2の他の情報処理装置への認証を要求する第2の認証要求手段と、
    前記第2の認証要求手段の認証要求に基づいて、前記第3の他の情報処理装置より送信されてくる、自らと、前記第1の他の情報処理装置とを含めて、前記第3の他の情報処理装置が、前記第2の他の情報処理装置により認証されたことを示す通知を受信する受信手段とを備え、
    前記受信手段により、前記第2の認証要求手段の認証要求に基づいて、前記第3の他の情報処理装置より送信されてくる、自らと、前記第1の他の情報処理装置とを含めて、前記第3の他の情報処理装置が、前記第2の他の情報処理装置により認証されたことを示す通知が受信された後、前記通知手段は、前記認証が認められたことを前記第1の他の情報処理装置に通知する
    ことを特徴とする情報処理装置。
  9. 前記認証は、ユーザの嗜好の類似度、または、過去に認証したか否かの情報に基づいたものである
    ことを特徴とする請求項8に記載の情報処理装置。
  10. 他の情報処理装置のユーザの嗜好情報を格納する格納手段と、
    前記格納手段に格納された前記嗜好情報に基づき、前記第2の他の情報処理装置のユーザの嗜好と類似する嗜好を備えたユーザにより使用される情報処理装置を、前記第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置として検索する検索手段をさらに備え、
    前記第2の認証要求手段は、前記検索手段により検索された、前記第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、前記第1の他の情報処理装置とを含めた、前記第2の他の情報処理装置への認証を要求する
    ことを特徴とする請求項9に記載の情報処理装置。
  11. 第1の他の情報処理装置を要求により認証する認証ステップと、
    前記認証ステップの処理で認証した前記第1の他の情報処理装置により指定された第2の他の情報処理装置に、前記第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第2の他の情報処理装置により、前記第1の他の情報処理装置を含めて、自らが認証された場合、前記認証されたことを前記第1の他の情報処理装置に通知する通知ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第2の他の情報処置装置により、前記第1の他の情報処理装置を含めて、自らが認証されなかった場合、前記第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、前記第1の他の情報処理装置とを含めた、前記第2の他の情報処理装置への認証を要求する第2の認証要求ステップと、
    前記第2の認証要求ステップの処理に基づいて、前記第3の他の情報処理装置より送信されてくる、自らと、前記第1の他の情報処理装置とを含めて、前記第3の他の情報処理装置が、前記第2の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、
    前記受信ステップの処理により、前記第2の認証要求ステップの処理に基づいて、前記第3の他の情報処理装置より送信されてくる、自らと、前記第1の他の情報処理装置とを含めて、前記第3の他の情報処理装置が、前記第2の他の情報処理装置により認証されたことを示す通知が受信された後、前記通知ステップの処理は、前記認証が認められたことを前記第1の他の情報処理装置に通知する
    ことを特徴とする情報処理方法。
  12. 第1の他の情報処理装置を要求により認証する認証ステップと、
    前記認証ステップの処理で認証した前記第1の他の情報処理装置により指定された第2の他の情報処理装置に、前記第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第2の他の情報処理装置により、前記第1の他の情報処理装置を含めて、自らが認証された場合、前記認証されたことを前記第1の他の情報処理装置に通知する通知ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第2の他の情報処置装置により、前記第1の他の情報処理装置を含めて、自らが認証されなかった場合、前記第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、前記第1の他の情報処理装置とを含めた、前記第2の他の情報処理装置への認証を要求する第2の認証要求ステップと、
    前記第2の認証要求ステップの処理に基づいて、前記第3の他の情報処理装置より送信されてくる、自らと、前記第1の他の情報処理装置とを含めて、前記第3の他の情報処理装置が、前記第2の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、
    前記受信ステップの処理により、前記第2の認証要求ステップの処理に基づいて、前記第3の他の情報処理装置より送信されてくる、自らと、前記第1の他の情報処理装置とを含めて、前記第3の他の情報処理装置が、前記第2の他の情報処理装置により認証されたことを示す通知が受信された後、前記通知ステップの処理は、前記認証が認められたことを前記第1の他の情報処理装置に通知する
    ことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  13. 第1の他の情報処理装置を要求により認証する認証ステップと、
    前記認証ステップの処理で認証した前記第1の他の情報処理装置により指定された第2の他の情報処理装置に、前記第1の他の情報処理装置を含めた自らの認証を要求する第1の認証要求ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第2の他の情報処理装置により、前記第1の他の情報処理装置を含めて、自らが認証された場合、前記認証されたことを前記第1の他の情報処理装置に通知する通知ステップと、
    前記第1の認証要求ステップの処理での認証要求に基づいて、前記第2の他の情報処置装置により、前記第1の他の情報処理装置を含めて、自らが認証されなかった場合、前記第2の他の情報処理装置に認証される可能性のある第3の他の情報処理装置に、自らと、前記第1の他の情報処理装置とを含めた、前記第2の他の情報処理装置への認証を要求する第2の認証要求ステップと、
    前記第2の認証要求ステップの処理に基づいて、前記第3の他の情報処理装置より送信されてくる、自らと、前記第1の他の情報処理装置とを含めて、前記第3の他の情報処理装置が、前記第2の他の情報処理装置により認証されたことを示す通知を受信する受信ステップとを含み、
    前記受信ステップの処理により、前記第2の認証要求ステップの処理に基づいて、前記第3の他の情報処理装置より送信されてくる、自らと、前記第1の他の情報処理装置とを含めて、前記第3の他の情報処理装置が、前記第2の他の情報処理装置により認証されたことを示す通知が受信された後、前記通知ステップの処理は、前記認証が認められたことを前記第1の他の情報処理装置に通知する
    処理をコンピュータに実行させることを特徴とするプログラム。
JP2003282540A 2003-07-30 2003-07-30 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム Withdrawn JP2005050185A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003282540A JP2005050185A (ja) 2003-07-30 2003-07-30 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003282540A JP2005050185A (ja) 2003-07-30 2003-07-30 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2005050185A true JP2005050185A (ja) 2005-02-24

Family

ID=34267725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003282540A Withdrawn JP2005050185A (ja) 2003-07-30 2003-07-30 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2005050185A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007067830A (ja) * 2005-08-31 2007-03-15 Ricoh Co Ltd 外部機器認証対応の文書入出力装置
JP2007213321A (ja) * 2006-02-09 2007-08-23 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2007286984A (ja) * 2006-04-18 2007-11-01 Kyocera Mita Corp クライアントと別体の装置のユーザ認証方法及びシステム並びにこの別体の装置
JP2007296661A (ja) * 2006-04-27 2007-11-15 Konica Minolta Business Technologies Inc 画像形成システム及びこのシステムにおけるユーザ認証方法
WO2007138663A1 (ja) * 2006-05-26 2007-12-06 Fujitsu Limited ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP2009500904A (ja) * 2005-06-30 2009-01-08 マイクロソフト コーポレーション 安全確実なインスタント・メッセージング
JP2018509839A (ja) * 2015-03-20 2018-04-05 インサイド・セキュア 接続された装置による認証連鎖

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009500904A (ja) * 2005-06-30 2009-01-08 マイクロソフト コーポレーション 安全確実なインスタント・メッセージング
JP2015133130A (ja) * 2005-06-30 2015-07-23 マイクロソフト コーポレーション 安全確実なインスタント・メッセージング
JP2007067830A (ja) * 2005-08-31 2007-03-15 Ricoh Co Ltd 外部機器認証対応の文書入出力装置
JP4697952B2 (ja) * 2005-08-31 2011-06-08 株式会社リコー 外部機器認証対応の文書入出力装置
JP2007213321A (ja) * 2006-02-09 2007-08-23 Canon Inc 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2007286984A (ja) * 2006-04-18 2007-11-01 Kyocera Mita Corp クライアントと別体の装置のユーザ認証方法及びシステム並びにこの別体の装置
JP2007296661A (ja) * 2006-04-27 2007-11-15 Konica Minolta Business Technologies Inc 画像形成システム及びこのシステムにおけるユーザ認証方法
WO2007138663A1 (ja) * 2006-05-26 2007-12-06 Fujitsu Limited ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP4832516B2 (ja) * 2006-05-26 2011-12-07 富士通株式会社 ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP2018509839A (ja) * 2015-03-20 2018-04-05 インサイド・セキュア 接続された装置による認証連鎖

Similar Documents

Publication Publication Date Title
CN110537346B (zh) 安全去中心化域名系统
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
US8015606B1 (en) Storage device with website trust indication
JP4186987B2 (ja) データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
KR100702427B1 (ko) 보안유지되고 액세스 제어된 피어-투-피어 자원 공유 방법및 장치
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
EP2079221B1 (en) Group admission system and server and client therefor
CN101669128B (zh) 级联认证系统
KR100989487B1 (ko) 서비스 제공자의 서비스에 대한 사용자를 인증하는 방법
KR101611872B1 (ko) Fido와 인증서를 이용한 인증 방법
KR101482534B1 (ko) 개인 도메인 제어기
JP6571145B2 (ja) デジタルアイデンティティ
KR101941227B1 (ko) 신원확인 또는 부인방지가 가능한 fido 인증 장치 및 그 방법
EP2731034A2 (en) Client computer for querying a database stored on a server via a network
CN110784441A (zh) 通过网络的针对客户端的认证方法
JP4280036B2 (ja) アクセス権制御システム
KR102399667B1 (ko) 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
WO2001077797A2 (en) Method and system for managing credentials
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2005050185A (ja) 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
KR20120134942A (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
CN112565172B (zh) 控制方法、信息处理设备以及信息处理系统
KR20210095061A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
US20050021469A1 (en) System and method for securing content copyright

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061003