Warning: copy(.htaccess): failed to open stream: Permission denied in /home/jp321/public_html/header.php on line 8
サービス利用可否判断システムおよびプログラム - 株式会社野村総合研究所
米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> 株式会社野村総合研究所

発明の名称 サービス利用可否判断システムおよびプログラム
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2007−72516(P2007−72516A)
公開日 平成19年3月22日(2007.3.22)
出願番号 特願2005−255440(P2005−255440)
出願日 平成17年9月2日(2005.9.2)
代理人 【識別番号】100083806
【弁理士】
【氏名又は名称】三好 秀和
発明者 村田 龍俊 / 三田村 崇司
要約 課題
アクセス経路、認証方式などのコンテキストに応じて、サービスごとのセキュリティレベルを個別に設定する。

解決手段
アクセス経路及び認証方式に基づいてサービス利用の可否を判断するサービス利用可否判断システムであって、アクセス経路と点数、認証方式と点数、サービスとサービス利用に必要な点数を関連付けて予め記憶する点数DB118と、計算式記憶手段120と、アクセス経路判断手段104と、認証方式判断手段122と、アクセス経路判断手段104によって判断されたアクセス経路に関連付けられている第1の点数を点数DB118から読み取り、認証方式判断手段122によって判断された認証方式に関連付けられている第2の点数を点数DB118から読み取り、第1の点数と第2の点数を計算式に代入して計算値を算出し、算出された計算値と必要な点数を比較し、サービス利用の可否を判断する制御手段124とを備える。
特許請求の範囲
【請求項1】
アクセス経路及び認証方式に基づいてサービス利用の可否を判断するサービス利用可否判断システムであって、
アクセス経路と点数を関連付けて予め記憶するアクセス経路点数記憶手段と、
認証方式と点数を関連付けて予め記憶する認証方式点数記憶手段と、
サービスとサービス利用に必要な点数を関連付けて予め記憶する必要点数記憶手段と、
計算式を予め記憶する計算式記憶手段と、
アクセスに使用された経路を判断するアクセス経路判断手段と、
認証に使用された認証方式を判断する認証方式判断手段と、
前記アクセス経路判断手段によって判断されたアクセス経路に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、計算式記憶手段から計算式を読み取り、前記第1の点数と前記第2の点数を前記計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断する制御手段とを備えることを特徴とするサービス利用可否判断システム。
【請求項2】
利用を要求されたサービスの種別を判断するサービス種別判断手段をさらに備え、
前記アクセス経路点数記憶手段は、1つのアクセス経路に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、
前記認証方式点数記憶手段は、1つの認証方式に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、
前記制御手段は、前記アクセス経路判断手段によって判断されたアクセス経路及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、計算式記憶手段から計算式を読み取り、前記第1の点数と前記第2の点数を前記計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断する、請求項1に記載のサービス利用可否判断システム。
【請求項3】
1つのユーザIDに対して、サービスの種別に応じて異なる点数を関連付けて記憶するユーザID点数記憶手段と、
サービス利用を要求しているユーザのユーザIDを判断するユーザID判断手段とをさらに備え、
前記制御手段は、前記アクセス経路判断手段によって判断されたアクセス経路及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記ユーザID判断手段によって判断されたユーザID及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第3の点数を前記ユーザID点数記憶手段から読み取り、計算式記憶手段から計算式を読み取り、前記第1の点数と前記第2の点数と前記第3の点数を前記計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断する請求項1又は2に記載のサービス利用可否判断システム。
【請求項4】
アクセス経路及び認証方式に基づいてサービス利用の可否を判断するサービス利用可否判断プログラムであって、コンピュータを、
アクセス経路と点数を関連付けて予め記憶するアクセス経路点数記憶手段、
認証方式と点数を関連付けて予め記憶する認証方式点数記憶手段、
サービスとサービス利用に必要な点数を関連付けて予め記憶する必要点数記憶手段と、
計算式を予め記憶する計算式記憶手段、
アクセスに使用された経路を判断するアクセス経路判断手段、
認証に使用された認証方式を判断する認証方式判断手段、
前記アクセス経路判断手段によって判断されたアクセス経路に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記第1の点数と前記第2の点数を前記第1の計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断する制御手段として機能させることを特徴とするサービス利用可否判断プログラム。

発明の詳細な説明
【技術分野】
【0001】
本発明は、サービス利用の可否を判断するシステムおよびプログラムに関し、特にアクセス経路、認証方式等に基づいてサービス利用の可否を判断するシステムおよびプログラムに関する。
【背景技術】
【0002】
今日では同一ユーザが異なる端末、異なる認証方式(例えば、パスワード認証、電子証明書認証、指紋認証)、異なるアクセス経路(例えば、社内LAN経由、社外インターネット経由)などさまざまなコンテキストからシステムを利用するようになってきている。このため、例えば安全性の低いネットワークを経由してサーバにアクセスされる場合もある。そこで、サーバへのアクセス経路の違いに応じて、ユーザ認証のために要求されるパスワード長を可変制御することが提案されている(例えば、特許文献1参照)。
【特許文献1】特開2005−148952号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
従来の技術は、一部のコンテキスト(経由するルータなど)に応じたシステム全体へのアクセス制御には利用できた。しかし、システムが複数のサービスから構成されている場合に、サービスごとにセキュリティレベルを分けて各サービスに応じてきめ細かなアクセス制御を容易に実現することはできない、コンテキストの多様性が増すと、各サービスに応じてきめ細かなアクセス制御を実現することが難しいなどの課題があった。
【0004】
そこで、本発明は、上記の課題を解決するためになされたものであり、コンテキストが複雑になっても、サービスごとにセキュリティレベルを容易に設定可能でかつ各サービスに設定されているセキュリティレベルの相違が分かり易く、メンテナンス性が良いサービス利用可否判断システムおよびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の特徴は、アクセス経路及び認証方式に基づいてサービス利用の可否を判断するサービス利用可否判断システムであって、アクセス経路と点数を関連付けて予め記憶するアクセス経路点数記憶手段と、認証方式と点数を関連付けて予め記憶する認証方式点数記憶手段と、サービスとサービス利用に必要な点数を関連付けて予め記憶する必要点数記憶手段と、計算式を予め記憶する計算式記憶手段と、アクセスに使用された経路を判断するアクセス経路判断手段と、認証に使用された認証方式を判断する認証方式判断手段と、前記アクセス経路判断手段によって判断されたアクセス経路に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記第1の点数と前記第2の点数を前記第1の計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断する制御手段と、を備えることにある。
【0006】
アクセス経路は、例えばインターネット、VPN(virtual private network)、社内LAN(local area network)、専用線接続などを含む。認証方式は、例えばパスワード認証、電子証明書認証、指紋認証、携帯端末認証などを含む。サービスは、例えば株価照会サービス、注文サービス、レポート取得サービス、顧客情報関連サービス(情報の参照のみ)などの参照系のサービス、顧客情報関連サービス(情報の追加・変更も含む)などの更新系のサービスを含む。計算式は、(第1の点数)+(第2の点数)という単純な足し算、(第1の点数)が特定の点数以上の場合のみ(第2の点数)を足すなどを含む。
【0007】
また、前記アクセス経路点数記憶手段は、1つのアクセス経路に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、前記認証方式点数記憶手段は、1つの認証方式に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、利用を要求されたサービスの種別を判断するサービス種別判断手段をさらに備え、前記制御手段は、前記アクセス経路判断手段によって判断されたアクセス経路及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記第1の点数と前記第2の点数を前記計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断することが好ましい。
【0008】
アクセス経路点数記憶手段が、1つのアクセス経路に対して、サービスの種別に応じて異なる点数を関連付けて記憶するとは、例えば、インターネット経路でのアクセスに対して、参照系として関連付ける点数を「1」とし、更新系として関連付ける点数を「0」とすることを含む。
【0009】
認証方式点数記憶手段が、1つの認証方式に対して、サービスの種別に応じて異なる点数を関連付けて記憶するとは、例えば、パスワード認証に対して、参照系として関連付ける点数を「2」とし、更新系として関連付ける点数を「1」とすることを含む。
【0010】
また、1つのユーザIDに対して、サービスの種別に応じて異なる点数を関連付けて記憶するユーザID点数記憶手段と、サービス利用を要求しているユーザのユーザIDを判断するユーザID判断手段とをさらに備え、前記制御手段は、前記アクセス経路判断手段によって判断されたアクセス経路及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第1の点数を前記アクセス経路点数記憶手段から読み取り、前記認証方式判断手段によって判断された認証方式及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第2の点数を前記認証方式点数記憶手段から読み取り、前記ユーザID判断手段によって判断されたユーザID及び前記サービス種別判断手段によって判断されたサービス種別に関連付けられている第3の点数を前記ユーザID点数記憶手段から読み取り、前記第1の点数と前記第2の点数と前記第3の点数を前記計算式に代入して計算値を算出し、算出された計算値と前記必要な点数を比較し、サービス利用の可否を判断することが好ましい。
【0011】
計算式は、(第1の点数)+(第2の点数)+(第3の点数)という単純な足し算、(第1の点数)が特定の点数以上の場合のみ(第2の点数)以降を足すなどを含む。
【0012】
ユーザID点数記憶手段が、1つのユーザIDに対して、サービスの種別に応じて異なる点数を関連付けて記憶するとは、例えば、第1のユーザIDに対して、参照系として関連付ける点数を「0」とし、更新系として関連付ける点数を「−1」とすることを含む。
【発明の効果】
【0013】
本発明の特徴によれば、ユーザ属性にかかわらず、コンテキストに応じてサービス利用の可否を判断することができる。また、ユーザ属性をコンテキストに加味してサービス利用の可否を判断することもできる。そして、アクセス経路、認証方式などのコンテキストのバリエーションが増え、複雑さが増しても、サービスごとにセキュリティレベルを容易に分けて設定することができる。
【発明を実施するための最良の形態】
【0014】
以下に図面に基づいて、本発明を実施するための最良の形態を説明する。なお、以下の説明は、単なる例示に過ぎず、本発明の技術的範囲は以下の説明によって限定されるものではない。
【実施例1】
【0015】
図1は、実施例1のサービス利用可否判断システムの全体構成を示す図である。図1に示すように、サービス利用可否判断システム100へは、インターネット10、VPN20又は社内LAN30を経由してアクセスすることができる。サービス利用可否判断システム100はアクセスを制御するアクセス制御手段102と、アクセス経路を判断するアクセス経路判断手段104と、認証を実行する認証手段110と、パスワードとユーザIDとを関連付けて記憶するパスワード認証DB112と、電子証明書とユーザIDとを関連付けて記憶する電子証明書認証DB114と、指紋データとユーザIDとを関連付けて記憶する指紋認証DB116と、アクセス経路と点数を関連付けて記憶したり、サービス利用に必要な点数を記憶したりする点数DB118と、計算式を記憶する計算式記憶手段120と、認証方式を判断する認証方式判断手段122と、これらアクセス経路判断手段104等を制御する制御手段124とを備える。
【0016】
点数DB118は、アクセス経路点数記憶手段、認証方式点数記憶手段、必要点数記憶手段として機能する。具体的には、アクセス経路点数テーブルT11、認証方式点数テーブルT13、及びサービス必要点数テーブルT15を記憶する。
【0017】
図2に示すように、アクセス経路点数テーブルT11は、アクセス経路と点数を関連付けて記憶する。例えば、図2に示すように、アクセス経路「インターネット」に対して「0点」を、アクセス経路「VPN」に対して「1点」を、アクセス経路「社内LAN」に対して「2点」を関連付けて記憶する。
【0018】
また、認証方式点数テーブルT13は、認証方式と点数を関連付けて記憶する。例えば、図2に示すように、「パスワード認証」に対して「1点」を、「電子証明書認証」に対して「2点」を、「指紋認証」に対して「3点」を関連付けて記憶する。
【0019】
さらに、サービス必要点数テーブルT15は、サービスとそのサービスを利用するために必要な点数を関連付けて記憶する。例えば、図2に示すように、「株価照会サービス」に対して「1点以上」を、「注文サービス」に対して「3点以上」を、「顧客情報関連サービス」に対して「4点以上」を関連付けて記憶する。
【0020】
図3に基づいて、実施例1の処理の流れを説明する。まず、ユーザからアクセスがあった際にアクセス経路判断手段104が、アクセス経路を判断する(ステップS101)。制御手段124は、判断されたアクセス経路に関連付けられている点数(第1の点数)を、点数DB118に記憶されているアクセス経路点数テーブルT11から読み取る(ステップS103)。
【0021】
また、認証方式判断手段122が、認証方式を判断する(ステップS105)。制御手段124は、判断された認証方式に関連付けられている点数(第2の点数)を、点数DB118に記憶されている認証方式点数テーブルT13から読み取る(ステップS107)。
【0022】
計算式記憶手段120には、(第1の点数)+(第2の点数)という計算式が記憶されているものとする。そして、制御手段124は、第1の点数と第2の点数の合計値を算出し(ステップS112)、合計点数に基づいてサービス利用の可否を判断する(ステップS115)。
【0023】
例えば、インターネット経由でアクセスし、指紋認証したユーザが顧客情報関連サービスを利用しようとした場合、インターネット経由アクセスは「0点」、指紋認証は「3点」であるから、合計点数は「0+3=3点」となる。そして、サービス必要点数テーブルT15において顧客情報関連サービスに関連付けて記憶されている点数は「4点以上」であるから、制御手段124は、サービス利用不可と判断する。
【0024】
また、VPN経由でアクセスし、パスワード認証したユーザが株価照会サービスを利用しようとした場合、VPN経由アクセスは「1点」、パスワード認証は「1点」であるから、合計点数は「1+1=2点」となる。そして、サービス必要点数テーブルT15において株価照会サービスに関連付けて記憶されている点数は「1点以上」であるから、制御手段124は、サービス利用可能と判断する。
【0025】
また、社内LAN経由でアクセスし、電子証明書認証したユーザが注文サービスを利用しようとした場合、社内LAN経由アクセスは「2点」、電子証明書認証は「2点」であるから、合計点数は「2+2=4点」となる。そして、サービス必要点数テーブルT15において注文サービスに関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、サービス利用可能と判断する。
【0026】
上記の如く、第1の実施例によれば、アクセス経路と認証方式に基づいて、サービス利用可能か否かを判断することができる。
【実施例2】
【0027】
実施例2では、利用するサービスが参照系の場合と更新系の場合とで読み取られる点数が相違する。
【0028】
図4に、実施例2のサービス利用可否判断システムの全体構成を示す。実施例2のサービス利用可否判断システム200は、サービス種別判断手段202を有する点で、実施例1のサービス利用可否判断システム100と相違する。
【0029】
サービス種別判断手段202は、要求されているサービスの種別が参照系か更新系かを判断することができる。例えば、要求されているサービスが株価照会サービス又は注文サービスなら参照系と判断する。また、顧客情報関連サービスについては、顧客情報を閲覧するだけの場合は参照系と判断し、顧客情報の参照のみならず、情報の追加・変更もする場合は更新系と判断する。
【0030】
また、点数DB118に記憶されるアクセス経路点数テーブル、認証方式点数テーブルも実施例1と相違する。具体的には、実施例2のアクセス経路点数テーブルT21は、1つのアクセス経路に対して、サービスの種別に応じて異なる点数を関連付けて記憶し、実施例2の認証方式点数テーブルT23は、1つの認証方式に対して、サービスの種別に応じて異なる点数を関連付けて記憶する。
【0031】
例えば、図5に示すように、実施例2のアクセス経路点数テーブルT21は、「インターネット」に対して参照権限点数「1点」と更新権限点数「0点」を、「VPN」に対して参照権限点数「2点」と更新権限点数「1点」を、「社内LAN」に対して参照権限点数「3点」と更新権限点数「2点」を関連付けて記憶する。
【0032】
また、例えば、図5に示すように、実施例2の認証方式点数テーブルT23は、「パスワード認証」に対して参照権限点数「2点」と更新権限点数「1点」を、「電子証明書認証」に対して参照権限点数「2点」と更新権限点数「2点」を、「指紋認証」に対して参照権限点数「2点」と更新権限点数「3点」を関連付けて記憶する。
【0033】
図6に基づいて、実施例2の処理の流れを説明する。まず、ユーザからサービス利用要求があった際に、サービス種別判断手段202が、サービス種別を判断し(ステップS100)、アクセス経路判断手段104が、アクセス経路を判断する(ステップS101)。制御手段124は、判断されたアクセス経路及びサービス種別に関連付けられている点数(第1の点数)を、点数DB118に記憶されているアクセス経路点数テーブルT21から読み取る(ステップS104)。
【0034】
また、認証方式判断手段122が、認証方式を判断し(ステップS105)、制御手段124が、判断された認証方式及びサービス種別に関連付けられている点数(第2の点数)を、点数DB118に記憶されている認証方式点数テーブルT23から読み取る(ステップS108)。
【0035】
計算式記憶手段120には、(第1の点数)+(第2の点数)という計算式が記憶されているものとする。そして、制御手段124は、第1の点数と第2の点数の合計値を算出し(ステップS112)、合計点数に基づいてサービス利用の可否を判断する(ステップS115)。
【0036】
例えば、「インターネット」経由でアクセスし、「指紋認証」したユーザが「株価照会サービス」(参照権限)を利用しようとした場合、
参照権限に関するインターネット経由アクセスは「1点」、
参照権限に関する指紋認証は「2点」
であるから、合計点数は「1+2=3点」となる。そして、サービス必要点数テーブルT25において株価照会サービスに関連付けて記憶されている点数は「1点以上」であるから、制御手段124は、サービス利用可能と判断する。
【0037】
また、「インターネット」経由でアクセスし、「指紋認証」したユーザが「顧客情報関連サービス」(参照系)を利用しようとした場合、
参照系に関するインターネット経由アクセスは「0点」、
参照系に関する指紋認証は「2点」
であるから、合計点数は「0+2=2点」となる。そして、サービス必要点数テーブルT25において顧客情報関連サービス(参照権限)に関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、サービス利用不可と判断する。
【0038】
また、「社内LAN」経由でアクセスし、「パスワード認証」したユーザが「注文サービス」(参照権限)を利用しようとした場合、
参照権限に関する社内LAN経由アクセスは「3点」、
参照権限に関するパスワード認証は「2点」
であるから、合計点数は「3+2=5点」となる。そして、サービス必要点数テーブルT25において注文サービスに関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、サービス利用可能と判断する。
【0039】
また、「社内LAN」経由でアクセスし、「パスワード認証」したユーザが「顧客情報関連サービス」(更新系)を利用しようとした場合、
更新系に関する社内LAN経由アクセスは「2点」、
更新系に関するパスワード認証は「1点」
であるから、合計点数は「2+1=3点」となる。そして、サービス必要点数テーブルT25において顧客情報関連サービス(更新系)に関連付けて記憶されている点数は「4点以上」であるから、制御手段124は、サービス利用不可と判断する。
【0040】
上記の如く、第2の実施例によれば、アクセス経路及びサービス種別並びに認証方式及びサービス種別に基づいて、サービス利用可能か否かを判断することができる。
【実施例3】
【0041】
実施例3では、各ユーザに参照権限点数及び更新権限点数を付与する。
【0042】
図7に、実施例3のサービス利用可否判断システムの全体構成を示す。実施例3のサービス利用可否判断システム300は、ユーザID判断手段302を有する点で、実施例2のサービス利用可否判断システム200と相違する。
【0043】
ユーザID判断手段302は、サービスの利用を要求しているユーザのユーザIDを判断する。例えば、ユーザ端末から送られてくるサービス利用要求パケット内にユーザIDを含め、これに基づいてユーザIDを判断するとしても良い。また、MAC(media access control)アドレスとユーザIDとの対応表を予め記憶しておき、ユーザ端末から送られてくるサービス利用要求パケット内に含まれる発信元端末のMACアドレスを読み取り、このMACアドレスをキーとして前記対応表を検索してユーザIDを判断するとしても良い。
【0044】
また、アクセス経路点数テーブル、認証方式点数テーブル、サービス必要点数テーブルに加えて、ユーザID点数テーブルも点数DB118に記憶される点も、実施例2と相違する。具体的には、実施例3においては、ユーザID点数テーブルT31は、1つのユーザIDに対して、サービスの種別に応じて異なる点数を関連付けて記憶する。
【0045】
例えば、図8に示すように、実施例3のアクセス経路点数テーブルT31は、「ID001」に対して参照権限点数「0点」と更新権限点数「0点」を、「ID002」に対して参照権限点数「0点」と更新権限点数「−1点」を、「ID003」に対して参照権限点数「0点」と更新権限点数「−2点」を関連付けて記憶する。
【0046】
図9に基づいて、実施例3の処理の流れを説明する。まず、ユーザからサービス利用要求があった際に、サービス種別判断手段202が、サービス種別を判断し(ステップS100)、アクセス経路判断手段104が、アクセス経路を判断する(ステップS101)。制御手段124は、判断されたアクセス経路及びサービス種別に関連付けられている点数(第1の点数)を、点数DB118に記憶されているアクセス経路点数テーブルT21から読み取る(ステップS104)。
【0047】
また、認証方式判断手段122が、認証方式を判断し(ステップS105)、制御手段124が、判断された認証方式及びサービス種別に関連付けられている点数(第2の点数)を、点数DB118に記憶されている認証方式点数テーブルT23から読み取る(ステップS108)。
【0048】
さらに、ユーザID判断手段302が、ユーザIDを判断し(ステップS109)、制御手段124が、判断されたユーザID及びサービス種別に関連付けられている点数(第3の点数)を、点数DB118に記憶されているユーザID点数テーブルT31から読み取る(ステップS110)。
【0049】
計算式記憶手段120には、(第1の点数)+(第2の点数)+(第3の点数)という計算式が記憶されているものとする。そして、制御手段124は、第1の点数と第2の点数と第3の点数の合計値を算出し(ステップS113)、合計点数に基づいてサービス利用の可否を判断する(ステップS115)。
【0050】
例えば、「ID001」のユーザが「インターネット」経由でアクセスし、「指紋認証」して「株価照会サービス」(参照権限)を利用しようとした場合、
参照権限に関するID001のユーザは「0点」、
参照権限に関するインターネット経由アクセスは「1点」、
参照権限に関する指紋認証は「2点」
であるから、合計点数は「0+1+2=3点」となる。そして、サービス必要点数テーブルT25において株価照会サービスに関連付けて記憶されている点数は「1点以上」であるから、制御手段124は、ID001のユーザのサービス利用を許可する。
【0051】
また、「ID001」のユーザが「インターネット」経由でアクセスし、「指紋認証」して「顧客情報関連サービス」(参照系)を利用しようとした場合、
参照系に関するID001のユーザは「0点」、
参照系に関するインターネット経由アクセスは「0点」、
参照系に関する指紋認証は「2点」
であるから、合計点数は「0+0+2=2点」となる。そして、サービス必要点数テーブルT25において顧客情報関連サービス(参照系)に関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、ID001のユーザのサービス利用を許可しない。
【0052】
また、「ID002」のユーザが「社内LAN」経由でアクセスし、「パスワード認証」して「注文サービス」(参照権限)を利用しようとした場合、
参照権限に関するID002のユーザは「0点」、
参照権限に関する社内LAN経由アクセスは「3点」、
参照権限に関するパスワード認証は「2点」
であるから、合計点数は「0+3+2=5点」となる。そして、サービス必要点数テーブルT25において注文サービスに関連付けて記憶されている点数は「3点以上」であるから、制御手段124は、ID002のユーザのサービス利用を許可する。
【0053】
また、「ID003」のユーザが「社内LAN」経由でアクセスし、「パスワード認証」して「顧客情報関連サービス」(更新系)を利用しようとした場合、
更新系に関するID003のユーザは「−2点」、
更新系に関する社内LAN経由アクセスは「2点」、
更新系に関するパスワード認証は「1点」
であるから、合計点数は「−2+2+1=1点」となる。そして、サービス必要点数テーブルT25において顧客情報関連サービス(更新系)に関連付けて記憶されている点数は「4点以上」であるから、制御手段124は、ID003のユーザのサービス利用を許可しない。
【0054】
上記の如く、第3の実施例によれば、ユーザID及びサービス種別、アクセス経路及びサービス種別並びに認証方式及びサービス種別に基づいて、サービス利用可能か否かを判断することができる。
【0055】
上記の如く、前記実施例によれば、アクセス経路、認証方式などのコンテキストのバリエーションが増え、複雑さが増しても、サービスごとにセキュリティレベルを容易に分けて設定することができる。
【0056】
前記実施例においては、サービスを参照系と更新系とに分けたが、サービスの種別はこれに限られない。要求される管理レベル(セキュリティレベル)が高いものと、低いものとがあれば、その管理レベルに応じてサービスを分けることができる。また、サービスの種別数は「2」に限られない、管理レベル「高−中−低」の如く、3種類又はそれ以上細かく分けてもよいことは言うまでも無い。
【図面の簡単な説明】
【0057】
【図1】実施例1のサービス利用可否判断システムの全体構成を示す図である。
【図2】実施例1のアクセス経路点数テーブル、認証方式点数テーブル、及びサービス必要点数テーブルの内容を示す図である。
【図3】実施例1のサービス利用可否判断システムの処理の流れを示すフローチャートである。
【図4】実施例2のサービス利用可否判断システムの全体構成を示す図である。
【図5】実施例2のアクセス経路点数テーブル、認証方式点数テーブル、及びサービス必要点数テーブルの内容を示す図である。
【図6】実施例2のサービス利用可否判断システムの処理の流れを示すフローチャートである。
【図7】実施例3のサービス利用可否判断システムの全体構成を示す図である。
【図8】実施例3のユーザID点数テーブルの内容を示す図である。
【図9】実施例3のサービス利用可否判断システムの処理の流れを示すフローチャートである。
【符号の説明】
【0058】
100,200,300…サービス利用可否判断システム
102…アクセス制御手段 104…アクセス経路判断手段
110…認証手段 112…パスワード認証DB
114…電子証明書認証DB 116…指紋認証DB
118…点数DB 120…計算式記憶手段
122…認証方式判断手段 124…制御手段
202…サービス種別判断手段 302…ユーザID判断手段




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013