JP4713985B2 - サービス利用可否判断システムおよびプログラム - Google Patents

サービス利用可否判断システムおよびプログラム Download PDF

Info

Publication number
JP4713985B2
JP4713985B2 JP2005255440A JP2005255440A JP4713985B2 JP 4713985 B2 JP4713985 B2 JP 4713985B2 JP 2005255440 A JP2005255440 A JP 2005255440A JP 2005255440 A JP2005255440 A JP 2005255440A JP 4713985 B2 JP4713985 B2 JP 4713985B2
Authority
JP
Japan
Prior art keywords
score
service
authentication method
storage means
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005255440A
Other languages
English (en)
Other versions
JP2007072516A (ja
Inventor
龍俊 村田
崇司 三田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005255440A priority Critical patent/JP4713985B2/ja
Publication of JP2007072516A publication Critical patent/JP2007072516A/ja
Application granted granted Critical
Publication of JP4713985B2 publication Critical patent/JP4713985B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サービス利用の可否を判断するシステムおよびプログラムに関し、特にアクセス経路、認証方式等に基づいてサービス利用の可否を判断するシステムおよびプログラムに関する。
今日では同一ユーザが異なる端末、異なる認証方式(例えば、パスワード認証、電子証明書認証、指紋認証)、異なるアクセス経路(例えば、社内LAN経由、社外インターネット経由)などさまざまなコンテキストからシステムを利用するようになってきている。このため、例えば安全性の低いネットワークを経由してサーバにアクセスされる場合もある。そこで、サーバへのアクセス経路の違いに応じて、ユーザ認証のために要求されるパスワード長を可変制御することが提案されている(例えば、特許文献1参照)。
特開2005−148952号公報
従来の技術は、一部のコンテキスト(経由するルータなど)に応じたシステム全体へのアクセス制御には利用できた。しかし、システムが複数のサービスから構成されている場合に、サービスごとにセキュリティレベルを分けて各サービスに応じてきめ細かなアクセス制御を容易に実現することはできない、コンテキストの多様性が増すと、各サービスに応じてきめ細かなアクセス制御を実現することが難しいなどの課題があった。
そこで、本発明は、上記の課題を解決するためになされたものであり、コンテキストが複雑になっても、サービスごとにセキュリティレベルを容易に設定可能でかつ各サービスに設定されているセキュリティレベルの相違が分かり易く、メンテナンス性が良いサービス利用可否判断システムおよびプログラムを提供することを目的とする。
本発明の特徴は、アクセス経路及び認証方式に基づいてサービス利用の可否を判断するサービス利用可否判断システムであって、アクセス経路と点数を関連付けて予め記憶するアクセス経路点数記憶手段と、認証方式と点数を関連付けて予め記憶する認証方式点数記憶手段と、サービスとサービス利用に必要な点数を関連付けて予め記憶する必要点数記憶手段と、計算式を予め記憶する計算式記憶手段と、アクセスに使用された経路を判断するアクセス経路判断手段と、認証に使用された認証方式を判断する認証方式判断手段と、前記アクセス経路判断手段によって判断されたアクセス経路に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記第1の点数と前記第2の点数を前記第1の計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断する制御手段と、を備えることにある。
アクセス経路は、例えばインターネット、VPN(virtual private network)、社内LAN(local area network)、専用線接続などを含む。認証方式は、例えばパスワード認証、電子証明書認証、指紋認証、携帯端末認証などを含む。サービスは、例えば株価照会サービス、注文サービス、レポート取得サービス、顧客情報関連サービス(情報の参照のみ)などの参照系のサービス、顧客情報関連サービス(情報の追加・変更も含む)などの更新系のサービスを含む。計算式は、(第1の点数)+(第2の点数)という単純な足し算、(第1の点数)が特定の点数以上の場合のみ(第2の点数)を足すなどを含む。
また、前記アクセス経路点数記憶手段は、1つのアクセス経路に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、前記認証方式点数記憶手段は、1つの認証方式に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、利用を要求されたサービスの種別を判断するサービス種別判断手段をさらに備え、前記制御手段は、前記アクセス経路判断手段によって判断されたアクセス経路及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記第1の点数と前記第2の点数を前記計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断することが好ましい。
アクセス経路点数記憶手段が、1つのアクセス経路に対して、サービスの種別に応じて異なる点数を関連付けて記憶するとは、例えば、インターネット経路でのアクセスに対して、参照系として関連付ける点数を「1」とし、更新系として関連付ける点数を「0」とすることを含む。
認証方式点数記憶手段が、1つの認証方式に対して、サービスの種別に応じて異なる点数を関連付けて記憶するとは、例えば、パスワード認証に対して、参照系として関連付ける点数を「2」とし、更新系として関連付ける点数を「1」とすることを含む。
また、1つのユーザIDに対して、サービスの種別に応じて異なる点数を関連付けて記憶するユーザID点数記憶手段と、サービス利用を要求しているユーザのユーザIDを判断するユーザID判断手段とをさらに備え、前記制御手段は、前記アクセス経路判断手段によって判断されたアクセス経路及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記ユーザID判断手段によって判断されたユーザID及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第3の点数を前記ユーザID点数記憶手段から読み取り、前記第1の点数と前記第2の点数と前記第3の点数を前記計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断することが好ましい。
計算式は、(第1の点数)+(第2の点数)+(第3の点数)という単純な足し算、(第1の点数)が特定の点数以上の場合のみ(第2の点数)以降を足すなどを含む。
ユーザID点数記憶手段が、1つのユーザIDに対して、サービスの種別に応じて異なる点数を関連付けて記憶するとは、例えば、第1のユーザIDに対して、参照系として関連付ける点数を「0」とし、更新系として関連付ける点数を「−1」とすることを含む。
本発明の特徴によれば、ユーザ属性にかかわらず、コンテキストに応じてサービス利用の可否を判断することができる。また、ユーザ属性をコンテキストに加味してサービス利用の可否を判断することもできる。そして、アクセス経路、認証方式などのコンテキストのバリエーションが増え、複雑さが増しても、サービスごとにセキュリティレベルを容易に分けて設定することができる。
以下に図面に基づいて、本発明を実施するための最良の形態を説明する。なお、以下の説明は、単なる例示に過ぎず、本発明の技術的範囲は以下の説明によって限定されるものではない。
図1は、実施例1のサービス利用可否判断システムの全体構成を示す図である。図1に示すように、サービス利用可否判断システム100へは、インターネット10、VPN20又は社内LAN30を経由してアクセスすることができる。サービス利用可否判断システム100はアクセスを制御するアクセス制御手段102と、アクセス経路を判断するアクセス経路判断手段104と、認証を実行する認証手段110と、パスワードとユーザIDとを関連付けて記憶するパスワード認証DB112と、電子証明書とユーザIDとを関連付けて記憶する電子証明書認証DB114と、指紋データとユーザIDとを関連付けて記憶する指紋認証DB116と、アクセス経路と点数を関連付けて記憶したり、サービス利用に必要な点数を記憶したりする点数DB118と、計算式を記憶する計算式記憶手段120と、認証方式を判断する認証方式判断手段122と、これらアクセス経路判断手段104等を制御する制御手段124とを備える。
点数DB118は、アクセス経路点数記憶手段、認証方式点数記憶手段、必要点数記憶手段として機能する。具体的には、アクセス経路点数テーブルT11、認証方式点数テーブルT13、及びサービス必要点数テーブルT15を記憶する。
図2に示すように、アクセス経路点数テーブルT11は、アクセス経路と点数を関連付けて記憶する。例えば、図2に示すように、アクセス経路「インターネット」に対して「0点」を、アクセス経路「VPN」に対して「1点」を、アクセス経路「社内LAN」に対して「2点」を関連付けて記憶する。
また、認証方式点数テーブルT13は、認証方式と点数を関連付けて記憶する。例えば、図2に示すように、「パスワード認証」に対して「1点」を、「電子証明書認証」に対して「2点」を、「指紋認証」に対して「3点」を関連付けて記憶する。
さらに、サービス必要点数テーブルT15は、サービスとそのサービスを利用するために必要な点数を関連付けて記憶する。例えば、図2に示すように、「株価照会サービス」に対して「1点以上」を、「注文サービス」に対して「3点以上」を、「顧客情報関連サービス」に対して「4点以上」を関連付けて記憶する。
図3に基づいて、実施例1の処理の流れを説明する。まず、ユーザからアクセスがあった際にアクセス経路判断手段104が、アクセス経路を判断する(ステップS101)。制御手段124は、判断されたアクセス経路に関連付けられている点数(第1の点数)を、点数DB118に記憶されているアクセス経路点数テーブルT11から読み取る(ステップS103)。
また、認証方式判断手段122が、認証方式を判断する(ステップS105)。制御手段124は、判断された認証方式に関連付けられている点数(第2の点数)を、点数DB118に記憶されている認証方式点数テーブルT13から読み取る(ステップS107)。
計算式記憶手段120には、(第1の点数)+(第2の点数)という計算式が記憶されているものとする。そして、制御手段124は、第1の点数と第2の点数の合計値を算出し(ステップS112)、合計点数に基づいてサービス利用の可否を判断する(ステップS115)。
例えば、インターネット経由でアクセスし、指紋認証したユーザが顧客情報関連サービスを利用しようとした場合、インターネット経由アクセスは「0点」、指紋認証は「3点」であるから、合計点数は「0+3=3点」となる。そして、サービス必要点数テーブルT15において顧客情報関連サービスに関連付けて記憶されている点数は「4点以上」であるから、制御手段124は、サービス利用不可と判断する。
また、VPN経由でアクセスし、パスワード認証したユーザが株価照会サービスを利用しようとした場合、VPN経由アクセスは「1点」、パスワード認証は「1点」であるから、合計点数は「1+1=2点」となる。そして、サービス必要点数テーブルT15において株価照会サービスに関連付けて記憶されている点数は「1点以上」であるから、制御手段124は、サービス利用可能と判断する。
また、社内LAN経由でアクセスし、電子証明書認証したユーザが注文サービスを利用しようとした場合、社内LAN経由アクセスは「2点」、電子証明書認証は「2点」であるから、合計点数は「2+2=4点」となる。そして、サービス必要点数テーブルT15において注文サービスに関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、サービス利用可能と判断する。
上記の如く、第1の実施例によれば、アクセス経路と認証方式に基づいて、サービス利用可能か否かを判断することができる。
実施例2では、利用するサービスが参照系の場合と更新系の場合とで読み取られる点数が相違する。
図4に、実施例2のサービス利用可否判断システムの全体構成を示す。実施例2のサービス利用可否判断システム200は、サービス種別判断手段202を有する点で、実施例1のサービス利用可否判断システム100と相違する。
サービス種別判断手段202は、要求されているサービスの種別が参照系か更新系かを判断することができる。例えば、要求されているサービスが株価照会サービス又は注文サービスなら参照系と判断する。また、顧客情報関連サービスについては、顧客情報を閲覧するだけの場合は参照系と判断し、顧客情報の参照のみならず、情報の追加・変更もする場合は更新系と判断する。
また、点数DB118に記憶されるアクセス経路点数テーブル、認証方式点数テーブルも実施例1と相違する。具体的には、実施例2のアクセス経路点数テーブルT21は、1つのアクセス経路に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、実施例2の認証方式点数テーブルT23は、1つの認証方式に対して、サービスの種別に応じて異なる点数を関連付けて記憶する。
例えば、図5に示すように、実施例2のアクセス経路点数テーブルT21は、「インターネット」に対して参照権限点数「1点」と更新権限点数「0点」を、「VPN」に対して参照権限点数「2点」と更新権限点数「1点」を、「社内LAN」に対して参照権限点数「3点」と更新権限点数「2点」を関連付けて記憶する。
また、例えば、図5に示すように、実施例2の認証方式点数テーブルT23は、「パスワード認証」に対して参照権限点数「2点」と更新権限点数「1点」を、「電子証明書認証」に対して参照権限点数「2点」と更新権限点数「2点」を、「指紋認証」に対して参照権限点数「2点」と更新権限点数「3点」を関連付けて記憶する。
図6に基づいて、実施例2の処理の流れを説明する。まず、ユーザからサービス利用要求があった際に、サービス種別判断手段202が、サービス種別を判断し(ステップS100)、アクセス経路判断手段104が、アクセス経路を判断する(ステップS101)。制御手段124は、判断されたアクセス経路及びサービス種別に関連付けられている点数(第1の点数)を、点数DB118に記憶されているアクセス経路点数テーブルT21から読み取る(ステップS104)。
また、認証方式判断手段122が、認証方式を判断し(ステップS105)、制御手段124が、判断された認証方式及びサービス種別に関連付けられている点数(第2の点数)を、点数DB118に記憶されている認証方式点数テーブルT23から読み取る(ステップS108)。
計算式記憶手段120には、(第1の点数)+(第2の点数)という計算式が記憶されているものとする。そして、制御手段124は、第1の点数と第2の点数の合計値を算出し(ステップS112)、合計点数に基づいてサービス利用の可否を判断する(ステップS115)。
例えば、「インターネット」経由でアクセスし、「指紋認証」したユーザが「株価照会サービス」(参照権限)を利用しようとした場合、
参照権限に関するインターネット経由アクセスは「1点」、
参照権限に関する指紋認証は「2点」
であるから、合計点数は「1+2=3点」となる。そして、サービス必要点数テーブルT25において株価照会サービスに関連付けて記憶されている点数は「1点以上」であるから、制御手段124は、サービス利用可能と判断する。
また、「インターネット」経由でアクセスし、「指紋認証」したユーザが「顧客情報関連サービス」(参照系)を利用しようとした場合、
参照系に関するインターネット経由アクセスは「0点」、
参照系に関する指紋認証は「2点」
であるから、合計点数は「0+2=2点」となる。そして、サービス必要点数テーブルT25において顧客情報関連サービス(参照権限)に関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、サービス利用不可と判断する。
また、「社内LAN」経由でアクセスし、「パスワード認証」したユーザが「注文サービス」(参照権限)を利用しようとした場合、
参照権限に関する社内LAN経由アクセスは「3点」、
参照権限に関するパスワード認証は「2点」
であるから、合計点数は「3+2=5点」となる。そして、サービス必要点数テーブルT25において注文サービスに関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、サービス利用可能と判断する。
また、「社内LAN」経由でアクセスし、「パスワード認証」したユーザが「顧客情報関連サービス」(更新系)を利用しようとした場合、
更新系に関する社内LAN経由アクセスは「2点」、
更新系に関するパスワード認証は「1点」
であるから、合計点数は「2+1=3点」となる。そして、サービス必要点数テーブルT25において顧客情報関連サービス(更新系)に関連付けて記憶されている点数は「4点以上」であるから、制御手段124は、サービス利用不可と判断する。
上記の如く、第2の実施例によれば、アクセス経路及びサービス種別並びに認証方式及びサービス種別に基づいて、サービス利用可能か否かを判断することができる。
実施例3では、各ユーザに参照権限点数及び更新権限点数を付与する。
図7に、実施例3のサービス利用可否判断システムの全体構成を示す。実施例3のサービス利用可否判断システム300は、ユーザID判断手段302を有する点で、実施例2のサービス利用可否判断システム200と相違する。
ユーザID判断手段302は、サービスの利用を要求しているユーザのユーザIDを判断する。例えば、ユーザ端末から送られてくるサービス利用要求パケット内にユーザIDを含め、これに基づいてユーザIDを判断するとしても良い。また、MAC(media access control)アドレスとユーザIDとの対応表を予め記憶しておき、ユーザ端末から送られてくるサービス利用要求パケット内に含まれる発信元端末のMACアドレスを読み取り、このMACアドレスをキーとして前記対応表を検索してユーザIDを判断するとしても良い。
また、アクセス経路点数テーブル、認証方式点数テーブル、サービス必要点数テーブルに加えて、ユーザID点数テーブルも点数DB118に記憶される点も、実施例2と相違する。具体的には、実施例3においては、ユーザID点数テーブルT31は、1つのユーザIDに対して、サービスの種別に応じて異なる点数を関連付けて記憶する。
例えば、図8に示すように、実施例3のアクセス経路点数テーブルT31は、「ID001」に対して参照権限点数「0点」と更新権限点数「0点」を、「ID002」に対して参照権限点数「0点」と更新権限点数「−1点」を、「ID003」に対して参照権限点数「0点」と更新権限点数「−2点」を関連付けて記憶する。
図9に基づいて、実施例3の処理の流れを説明する。まず、ユーザからサービス利用要求があった際に、サービス種別判断手段202が、サービス種別を判断し(ステップS100)、アクセス経路判断手段104が、アクセス経路を判断する(ステップS101)。制御手段124は、判断されたアクセス経路及びサービス種別に関連付けられている点数(第1の点数)を、点数DB118に記憶されているアクセス経路点数テーブルT21から読み取る(ステップS104)。
また、認証方式判断手段122が、認証方式を判断し(ステップS105)、制御手段124が、判断された認証方式及びサービス種別に関連付けられている点数(第2の点数)を、点数DB118に記憶されている認証方式点数テーブルT23から読み取る(ステップS108)。
さらに、ユーザID判断手段302が、ユーザIDを判断し(ステップS109)、制御手段124が、判断されたユーザID及びサービス種別に関連付けられている点数(第3の点数)を、点数DB118に記憶されているユーザID点数テーブルT31から読み取る(ステップS110)。
計算式記憶手段120には、(第1の点数)+(第2の点数)+(第3の点数)という計算式が記憶されているものとする。そして、制御手段124は、第1の点数と第2の点数と第3の点数の合計値を算出し(ステップS113)、合計点数に基づいてサービス利用の可否を判断する(ステップS115)。
例えば、「ID001」のユーザが「インターネット」経由でアクセスし、「指紋認証」して「株価照会サービス」(参照権限)を利用しようとした場合、
参照権限に関するID001のユーザは「0点」、
参照権限に関するインターネット経由アクセスは「1点」、
参照権限に関する指紋認証は「2点」
であるから、合計点数は「0+1+2=3点」となる。そして、サービス必要点数テーブルT25において株価照会サービスに関連付けて記憶されている点数は「1点以上」であるから、制御手段124は、ID001のユーザのサービス利用を許可する。
また、「ID001」のユーザが「インターネット」経由でアクセスし、「指紋認証」して「顧客情報関連サービス」(参照系)を利用しようとした場合、
参照系に関するID001のユーザは「0点」、
参照系に関するインターネット経由アクセスは「0点」、
参照系に関する指紋認証は「2点」
であるから、合計点数は「0+0+2=2点」となる。そして、サービス必要点数テーブルT25において顧客情報関連サービス(参照系)に関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、ID001のユーザのサービス利用を許可しない。
また、「ID002」のユーザが「社内LAN」経由でアクセスし、「パスワード認証」して「注文サービス」(参照権限)を利用しようとした場合、
参照権限に関するID002のユーザは「0点」、
参照権限に関する社内LAN経由アクセスは「3点」、
参照権限に関するパスワード認証は「2点」
であるから、合計点数は「0+3+2=5点」となる。そして、サービス必要点数テーブルT25において注文サービスに関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、ID002のユーザのサービス利用を許可する。
また、「ID003」のユーザが「社内LAN」経由でアクセスし、「パスワード認証」して「顧客情報関連サービス」(更新系)を利用しようとした場合、
更新系に関するID003のユーザは「−2点」、
更新系に関する社内LAN経由アクセスは「2点」、
更新系に関するパスワード認証は「1点」
であるから、合計点数は「−2+2+1=1点」となる。そして、サービス必要点数テーブルT25において顧客情報関連サービス(更新系)に関連付けて記憶されている点数は「4点以上」であるから、制御手段124は、ID003のユーザのサービス利用を許可しない。
上記の如く、第3の実施例によれば、ユーザID及びサービス種別、アクセス経路及びサービス種別並びに認証方式及びサービス種別に基づいて、サービス利用可能か否かを判断することができる。
上記の如く、前記実施例によれば、アクセス経路、認証方式などのコンテキストのバリエーションが増え、複雑さが増しても、サービスごとにセキュリティレベルを容易に分けて設定することができる。
前記実施例においては、サービスを参照系と更新系とに分けたが、サービスの種別はこれに限られない。要求される管理レベル(セキュリティレベル)が高いものと、低いものとがあれば、その管理レベルに応じてサービスを分けることができる。また、サービスの種別数は「2」に限られない、管理レベル「高−中−低」の如く、3種類又はそれ以上細かく分けてもよいことは言うまでも無い。
実施例1のサービス利用可否判断システムの全体構成を示す図である。 実施例1のアクセス経路点数テーブル、認証方式点数テーブル、及びサービス必要点数テーブルの内容を示す図である。 実施例1のサービス利用可否判断システムの処理の流れを示すフローチャートである。 実施例2のサービス利用可否判断システムの全体構成を示す図である。 実施例2のアクセス経路点数テーブル、認証方式点数テーブル、及びサービス必要点数テーブルの内容を示す図である。 実施例2のサービス利用可否判断システムの処理の流れを示すフローチャートである。 実施例3のサービス利用可否判断システムの全体構成を示す図である。 実施例3のユーザID点数テーブルの内容を示す図である。 実施例3のサービス利用可否判断システムの処理の流れを示すフローチャートである。
符号の説明
100,200,300…サービス利用可否判断システム
102…アクセス制御手段 104…アクセス経路判断手段
110…認証手段 112…パスワード認証DB
114…電子証明書認証DB 116…指紋認証DB
118…点数DB 120…計算式記憶手段
122…認証方式判断手段 124…制御手段
202…サービス種別判断手段 302…ユーザID判断手段

Claims (4)

  1. アクセス経路及び認証方式に基づいて、複数のサービスの利用の可否を判断するサービス利用可否判断システムであって、
    アクセス経路と点数を関連付けて予め記憶するアクセス経路点数記憶手段と、
    認証方式と点数を関連付けて予め記憶する認証方式点数記憶手段と、
    複数のサービスと、当該サービスのサービス利用に必要な点数を関連付けて予め記憶する必要点数記憶手段と、
    アクセスに使用された経路を判断するアクセス経路判断手段と、
    認証に使用された認証方式を判断する認証方式判断手段と、
    前記アクセス経路判断手段によって判断されたアクセス経路に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記第1の点数と前記第2の点数を合算して計算値を算出し、算出された計算値と、前記必要点数記憶手段から読み取った対象となるサービスのサービス利用に必要な点数を比較し、サービス利用の可否を判断する制御手段とを備えること
    を特徴とするサービス利用可否判断システム。
  2. 利用を要求されたサービスの種別を判断するサービス種別判断手段をさらに備え、
    前記アクセス経路点数記憶手段は、1つのアクセス経路に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、
    前記認証方式点数記憶手段は、1つの認証方式に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、
    前記制御手段は、前記アクセス経路判断手段によって判断されたアクセス経路及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記第1の点数と前記第2の点数を計算式記憶手段に記憶された計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断する、
    請求項1に記載のサービス利用可否判断システム。
  3. 1つのユーザIDに対して、サービスの種別に応じて異なる点数を関連付けて記憶するユーザID点数記憶手段と、
    サービス利用を要求しているユーザのユーザIDを判断するユーザID判断手段とをさらに備え、
    前記制御手段は、前記アクセス経路判断手段によって判断されたアクセス経路及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記ユーザID判断手段によって判断されたユーザID及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第3の点数を前記ユーザID点数記憶手段から読み取り、前記第1の点数と前記第2の点数と前記第3の点数を計算式記憶手段に記憶された計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断する
    請求項1又は2に記載のサービス利用可否判断システム。
  4. アクセス経路及び認証方式に基づいて複数のサービスの利用の可否を判断するサービス利用可否判断プログラムであって、コンピュータを、
    アクセス経路と点数を関連付けて予め記憶するアクセス経路点数記憶手段、
    認証方式と点数を関連付けて予め記憶する認証方式点数記憶手段、
    複数のサービスと、当該サービスのサービス利用に必要な点数を関連付けて予め記憶する必要点数記憶手段、
    アクセスに使用された経路を判断するアクセス経路判断手段、
    認証に使用された認証方式を判断する認証方式判断手段、
    前記アクセス経路判断手段によって判断されたアクセス経路に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記第1の点数と前記第2の点数を合算して計算値を算出し、算出された計算値と、前記必要点数記憶手段から読み取った対象となるサービスのサービス利用に必要な点数を比較し、サービス利用の可否を判断する制御手段として機能させること
    を特徴とするサービス利用可否判断プログラム。
JP2005255440A 2005-09-02 2005-09-02 サービス利用可否判断システムおよびプログラム Active JP4713985B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005255440A JP4713985B2 (ja) 2005-09-02 2005-09-02 サービス利用可否判断システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005255440A JP4713985B2 (ja) 2005-09-02 2005-09-02 サービス利用可否判断システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2007072516A JP2007072516A (ja) 2007-03-22
JP4713985B2 true JP4713985B2 (ja) 2011-06-29

Family

ID=37933939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005255440A Active JP4713985B2 (ja) 2005-09-02 2005-09-02 サービス利用可否判断システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP4713985B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5006683B2 (ja) * 2007-04-11 2012-08-22 キヤノン株式会社 ネットワーク端末管理装置、方法、及び、プログラム
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
JP5622088B2 (ja) * 2010-08-17 2014-11-12 日本電気株式会社 認証システム、認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029845A (ja) * 1998-07-10 2000-01-28 Canon Inc 情報処理装置、情報処理システム、及び記憶媒体
JP2002269043A (ja) * 2001-03-09 2002-09-20 Canon Inc 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005227934A (ja) * 2004-02-12 2005-08-25 Oki Electric Ind Co Ltd セキュリティレベル設定方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4084971B2 (ja) * 2002-08-07 2008-04-30 三菱電機株式会社 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2006260461A (ja) * 2005-03-18 2006-09-28 Meiji Univ アクセス制御システム及びこれを用いた情報処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029845A (ja) * 1998-07-10 2000-01-28 Canon Inc 情報処理装置、情報処理システム、及び記憶媒体
JP2002269043A (ja) * 2001-03-09 2002-09-20 Canon Inc 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005227934A (ja) * 2004-02-12 2005-08-25 Oki Electric Ind Co Ltd セキュリティレベル設定方法

Also Published As

Publication number Publication date
JP2007072516A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
US6957261B2 (en) Resource policy management using a centralized policy data structure
TWI407747B (zh) 用於適配認證之系統與方法
CN108337677B (zh) 网络鉴权方法及装置
US20150222614A1 (en) Authentication server auditing of clients using cache provisioning
US20130162394A1 (en) Data repository authentication
JP4746053B2 (ja) 個人データの制御装置及び方法
JP2006085697A (ja) 信頼できるネットワークノードへのアクセス特権を制御するための方法とシステム
US9503459B2 (en) Establishing access controls in a premise-based environment
JP5125187B2 (ja) 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
US9992188B2 (en) Methods and systems for single sign-on while protecting user privacy
US20070174283A1 (en) System and method for managing access control list of computer systems
JP2014086083A (ja) ネットワークアクセス及び受付制御のためのソーシャルグラフの利用
US11146552B1 (en) Decentralized application authentication
US11943229B2 (en) System and method of managing access to remote digital platforms
WO2020168757A1 (zh) 网络系统访问方法、装置、计算机设备及可读存储介质
JP4713985B2 (ja) サービス利用可否判断システムおよびプログラム
JP2022184954A5 (ja) ネットワークシステムおよび情報処理方法
US8538991B2 (en) Information managing apparatus, information managing method, and computer product
WO2012046583A1 (ja) アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
TW201430608A (zh) 單點登入系統及方法
JP2002108822A (ja) セキュリティ管理方式
JP2010068427A (ja) 情報制御システム、情報制御方法、および、移動中継装置
KR101676854B1 (ko) 전자 명함을 인증하기 위한 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
JP4853357B2 (ja) カラオケネットワークシステム
JP2012027691A (ja) 情報管理システムおよび情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110325

R150 Certificate of patent or registration of utility model

Ref document number: 4713985

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250