JP4329264B2 - アクセス権限レベル制御装置及び方法 - Google Patents

アクセス権限レベル制御装置及び方法 Download PDF

Info

Publication number
JP4329264B2
JP4329264B2 JP2000397129A JP2000397129A JP4329264B2 JP 4329264 B2 JP4329264 B2 JP 4329264B2 JP 2000397129 A JP2000397129 A JP 2000397129A JP 2000397129 A JP2000397129 A JP 2000397129A JP 4329264 B2 JP4329264 B2 JP 4329264B2
Authority
JP
Japan
Prior art keywords
user
access
level
information
access authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000397129A
Other languages
English (en)
Other versions
JP2002196965A (ja
Inventor
勝俊 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2000397129A priority Critical patent/JP4329264B2/ja
Priority to US10/027,233 priority patent/US20020091947A1/en
Publication of JP2002196965A publication Critical patent/JP2002196965A/ja
Application granted granted Critical
Publication of JP4329264B2 publication Critical patent/JP4329264B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザに対して情報提供などのサービスを行うためのシステムに適用可能な装置及び方法に関し、特に、提供対象となる情報などの範囲を定めるためのアクセス権限のレベルに従ってサービスを行うシステムに適用可能な装置及び方法に関する。
【0002】
【従来の技術】
従来より、製品の販売促進や宣伝を目的として、対象となる製品及びそれに関連した情報を通信網を介して不特定多数のユーザに提供するサービスが行われている。近年では、情報提供を行う者(以降、「運営者」と称する)がホームページを開設し、会員化されたユーザにIDを発行し、一定の制限枠のなかで会員へのサービスを提供している。会員には非会員に比べ、より高いアクセス権を与えることで、運営者は会員と非会員との間で情報提供サービスの差別化を行うことができる。
【0003】
さらに運営者は、提供可能な情報の範囲を定める複数レベルのアクセス権限を会員毎に予め割り当てておき、このアクセス権限に従った情報の提供を行うことが多い。例えば、ホームページ上に段階的に掲示された情報のうち、どこまでの段階をアクセスしてきた会員に提供するかをアクセス権限のレベルに従って制御する。
【0004】
【発明が解決しようとする課題】
運営者側では、ユーザを会員とする場合、ユーザの個人情報の提供を前提で行うことが多い。しかし、ユーザは一般的に自己の個人情報の提供を行うことに対しては慎重であり、個人情報の過度の提供要求は会員募集の妨げとなる場合がある。このため、運営者側はより多くの個人情報の提供を受けることできめの細かいサービスの提供につながることを承知の上で、提供される個人情報量と提供するサービスの質との間で適当な妥協点を設定しなくてはならない。
【0005】
また、会員となったユーザであってもアクセス頻度が高い優良会員と、アクセス頻度が低い又はアクセスのほとんど無い会員とが存在する。このため、両者への情報の差別化の必要性があるにもかかわらず、同一のサービス提供を行わなくてはならない。さらに、長期会員もしくはアクセス頻度の高い会員には一般的にポイント制と称される履歴加算制度を用いて優遇処置を講じる場合があるが、前述した従来のサービス形態では実現することができない。
【0006】
この他、近年では会員からの要求に応じ、自身の有する周辺機器へのアクセスや使用を許可したり、プログラムを提供することにより会員の使用する端末に特定の機能を付加させるなどのサービスも行われている。このような形態においても、先に述べた情報提供の場合と同様の問題がある。
また、不特定多数のユーザを相手とするサービスでは、情報の機密性、いわゆるセキュリティの維持も必要とされている。
【0007】
このような実情により、本発明は、各ユーザに対して妥当な範囲内でサービスを行うための技術の提供を課題とする。そして、提供対象物の範囲を定める複数レベルのアクセス権限をユーザ毎に適宜制御するための装置及び方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明によれば、提供対象物の範囲を定める複数レベルのアクセス権限をユーザ毎に適宜制御するための方法及び装置が提供される。
【0009】
本発明による第1のアクセス権限レベルの制御方法は、提供可能な情報の範囲を定める複数レベルのアクセス権限のうちのいずれかのレベルのアクセス権限がユーザ毎に割り当てられており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲の情報へのアクセスを許容するシステムにおいて実行される方法であって、前記ユーザのアクセス要求の履歴に基づいて提供対象情報に対する前記ユーザの関心度合い及び/又はその変化を検出するステップと、検出された関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能にするステップとを含む。この第1の制御方法によれば、ユーザに対して妥当な範囲内の情報提供を行うためのアクセス権限レベルの制御を実現することができる。ここで提供される情報には、情報提供者が販売促進や宣伝の対象とする製品に関する情報などが該当する。
【0010】
本発明による第2のアクセス権限レベルの制御方法は、使用可能な一又は複数の装置の範囲を定める複数レベルのアクセス権限のいずれかのレベルのアクセス権限がユーザ毎に割り当てられており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲の前記一又は複数の装置の使用を許容するシステムにおいて実行される方法であって、前記ユーザのアクセス要求の履歴に基づいて使用対象である一又は複数の装置に対する前記ユーザの関心度合い及び/又はその変化を検出するステップと、検出された関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能にするステップとを含む。この第2の制御方法によれば、ユーザに対して妥当な範囲内で一又は複数の装置の使用を許容するためのアクセス権限レベルの制御を実現することができる。一又は複数の装置には、プリンタや大容量の記憶装置などが含まれる。
【0011】
本発明による第3のアクセス権限レベルの制御方法は、要求に応じてユーザの操作する端末に処理機能を付加するためのディジタル情報の提供を行うコンピュータシステムであって、提供可能なディジタル情報の範囲を定める複数レベルのアクセス権限のうちのいずれかのレベルのアクセス権限がユーザに割り当てられており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲のディジタル情報の提供を許容するシステムにおいて実行される方法であって、前記ユーザのアクセス要求の履歴に基づいて提供対象のディジタル情報に対する前記ユーザの関心度合い及び/又はその変化を検出するステップと、検出された関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能にするステップとを含む。この第3の制御方法によれば、ユーザに対して妥当な範囲内のディジタル情報提供を行うためのアクセス権限レベルの制御を実現することができる。このディジタル情報には、提供先の端末やコンピュータで実行可能なプログラムが含まれる。
【0012】
このような第1〜第3のアクセス権限レベルの制御方法は、ユーザを識別するためにユーザ自身により設定可能な識別情報をユーザ毎に保持するステップと、前記アクセス要求の際に要求元であるユーザに識別情報の入力を促し、入力された識別情報を用いたユーザの識別が正常に行われることを前記許容の条件として定めるステップとをさらに含み、前記検出するステップは、最も最近行われた識別情報設定後の履歴に基づいて前記関心度合い及び/又はその変化を検出してもよい。
【0013】
このようなアクセス権限レベルの制御方法の場合、前記検出された関心度合い及び/又はその変化が、所定の条件を満足するときに、前記アクセス要求元のユーザに対して識別情報の更新を促すステップをさらに含んだり、前記検出された関心度合い及び/又はその変化が、アクセス要求回数が所定回数を越えたことを示す場合、前記アクセス要求元のユーザに対して識別情報の更新を促すステップをさらに含んでもよい。
さらに、識別情報の更新が行われなかったときに、前記アクセス要求元のユーザに割り当てられている現在のアクセス権限のレベルを、このレベルにより定められる範囲より狭いレベルに変更するステップをさらに含んでもよい。
【0014】
また、第1〜第3のアクセス権限レベルの制御方法は、ユーザ自身に関する情報の提供と引き替えにこのユーザを識別するための識別情報と、提供された情報内容に応じたレベルのアクセス権限とを割り当てるステップと、前記アクセス要求の際に、割り当てられた識別情報の入力を要求元であるユーザに促し、入力された識別情報を用いたユーザの識別が正常に行われることを前記提供の条件として定めるステップとをさらに含み、前記検出するステップは、最も最近行われたアクセス要求時からの履歴に基づいて前記関心度合い及び/又はその変化を検出してもよい。
【0015】
このようなアクセス権限レベルの制御方法の場合、前記検出された関心度合い及び/又はその変化が、所定の条件を満足するときに、前記アクセス要求元のユーザに対してユーザ自身に関する情報の提出を再度促すステップをさらに含んだり、前記検出された関心度合い及び/又はその変化が、前記最も最近行われたアクセス要求時から所定日数が経過したことを示す場合、前記アクセス要求元のユーザに対してユーザ自身に関する情報の提供を再度促すステップをさらに含んでもよい。
さらに、前記情報を再度促すステップに応じて、ユーザ自身に関する情報の提供が行われなかったときに、前記アクセス要求元のユーザに割り当てられている現在のアクセス権限のレベルを、このレベルにより定められる範囲より狭いレベルに変更するステップをさらに含んだり、このユーザに割り当てられた識別情報を抹消するステップをさらに含んでもよい。
【0016】
本発明による第1のアクセス権限レベルの制御装置は、提供可能な情報の範囲を定める複数レベルのアクセス権限のうちのいずれかのレベルのアクセス権限がユーザ毎に割り当てられており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲の情報へのアクセスを許容するコンピュータシステムに適用される装置であって、前記ユーザのアクセス要求の履歴に基づいて提供対象情報に対する前記ユーザの関心度合い及び/又はその変化を監視する手段と、前記関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能とする手段とを備える。
【0017】
本発明による第2のアクセス権限レベルの制御装置は、使用可能な一又は複数の装置の範囲を定める複数レベルのアクセス権限のいずれかのレベルのアクセス権限がユーザ毎に割り当てられており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲の前記一又は複数の装置の使用を許容するコンピュータシステムに適用される装置であって、前記ユーザのアクセス要求の履歴に基づいて使用対象である一又は複数の装置に対する前記ユーザの関心度合い及び/又はその変化を監視する手段と、前記関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能とする手段とを備える。
【0018】
本発明による第3のアクセス権限レベルの制御装置は、要求に応じてユーザの操作する端末に処理機能を付加するためのディジタル情報の提供を行うコンピュータシステムであって、提供可能なディジタル情報の範囲を定める複数レベルのアクセス権限のうちのいずれかのレベルのアクセス権限がユーザに割り当てられており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲のディジタル情報の提供を許容するシステムに適用される装置であって、前記ユーザのアクセス要求の履歴に基づいて提供対象のディジタル情報に対する前記ユーザの関心度合い及び/又はその変化を監視する手段と、検出された関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能にする手段とを備える。
前述した方法及び装置においては、対象物の提供によるサービスを運営する運営者にとって前述したユーザには、サービス提供の差別化を図る会員と非会員との両者が含まれる。
【0019】
【発明の実施の形態】
<第1実施形態>
以下、図面を参照して本発明を適用した処理環境提供システムについて説明する。
図1は、本発明を適用した処理環境提供システム1がネットワーク3を介してユーザの操作する端末2−1〜2−n(nは実数、以降、サフィックスは省略する)に処理環境を提供する形態を示している。端末に提供される処理環境とは、処理環境提供システム1に備えられている1つ又は複数の装置の使用と、ソフトウェア(ディジタル情報)をダウンロードして実行することによる処理機能の付加とがある。1つ又は複数の装置には、大容量の記憶装置や大判用のプリンタなどが含まれる。すなわち、この処理環境提供システム1は、アクセスされた端末2に対してソフトウェア又はハードウェアによる処理環境を構築するための提供を行う。
【0020】
処理環境提供システム1は、通信制御部11、環境提供制御部12、装置群13a、プログラム記憶部13b、アクセス権限レベル制御部14、IDテーブル管理部15、及び、IDデータベース16を含んだ構成となっている。
通信制御部11は、ネットワーク3を介した端末2との間の情報の送受信を制御する。通信制御部11は、受信した情報を適宜アクセス権限レベル制御部14に送ったり、端末2と環境提供制御部12との間の通信を制御する。環境提供制御部12は、端末2と装置群13a及びプログラム記憶部13bとの間での接続及び配信の制御を行う。この際、環境提供制御部12は、アクセス権限レベル制御部14からユーザ毎に定められたアクセス権限レベルを予め受け取り、このアクセス権限レベルに従った接続及び配信を許可する。
【0021】
装置群13aは、大容量の記憶装置や大判のプリンタなどの各種ハードウェア装置により構成される。プログラム記憶部13bは、端末2に処理機能を付加するためのソフトウェアが記憶されている。このようなソフトウェアは、特定の言語処理を可能とするためのプログラムや、特定の開発ツールなどを含む。
【0022】
アクセス権限レベル制御部14は、ユーザ毎(会員、非会員を含む)に提供可能な処理環境の範囲を示すアクセス権限レベルを、その提供対象環境に対するユーザの関心度合い及び/又はその変化に従って制御する。この第1実施形態における、アクセス権限レベルとは「シェル」が該当する。「シェル」とは、UNIXにおいてログイン時にユーザがどのような使用環境で端末2上で処理を行えるかを定めたプログラム(モジュール)の一種である。また、この第1実施形態における関心度合い及び/又はその変化を検出するための情報として、アクセス数に対応するパスワードの変更回数を用いている。
【0023】
IDテーブル管理部15は、IDデータベース16に保持されているIDテーブルの読み出しや書き込みを行う。IDデータベース16は、ユーザ毎にパスワード、アクセスカウント数、シェルなどの情報が記憶されているIDテーブルを保持している。端末2は、通信機能を有する汎用コンピュータを適用することができる。ネットワーク3には、LAN(local area network)などの通信網が適用される。
【0024】
次に、前記IDデータベース16に保持されているIDテーブルの一例を図2を参照して説明する。
「ID」は、それぞれ管理者を含むユーザや、最も処理環境の狭いシェルが割り当てられているゲストを示す情報である。「パスワード」は、対応するIDを認識するために用いられ、ユーザなどが自発的に設定・変更できる。「アクセスカウント」は、ID毎に、パスワードが設定・変更されてからの処理環境提供システム1へのログイン回数を示し、パスワードが変更されるたびにリセットされる。
【0025】
「プライオリティカウント」は、パスワードの変更要求の判定に用いられる情報である。この第1実施形態では、パスワードの変更頻度を高くすることが要求されるシステム管理者については30回、一般のユーザについては100回を判定回数となるように設定されている。これは、一般に、システム管理者が使用できる処理環境はユーザのそれに比べて広いためであり、このような設定はセキュリティの向上につながる。なお、プライオリティカウントはシステム管理者のみが変更可能となっている。
【0026】
「ログインシェル」は、ユーザがログインした直後に実行されるシェルを格納しているディレクトリの位置を表す。なお、この第1実施形態においては、パスワードの変更が所定の条件を満足していない場合、ゲストとしてログインしたユーザと同じシェルが設定される。これによって、後述するユーザ独自の処理環境が制限される。
【0027】
「オリジナルシェル」は、各ユーザに対して設定されておいり、対応するユーザに対して本来実行されるべきシェルを格納しているディレクトリの位置を表す。この第1実施形態では、オリジナルシェルはユーザの登録時にシステム管理者により設定できるような構成となっている。
【0028】
次に、この第1実施形態において、ユーザからログインを受け付けてからそのユーザに対応するシェルを実行するまでの動作を図3〜図7を参照して説明する。
先ず、アクセス権限レベル制御部14は、通信制御部11を介してユーザからのアクセスを受け付けると図4に示されるようなログイン画面がユーザの操作する端末2上で表示されるように必要な情報を端末2宛に送出する。端末2において、表示された画面に従ってIDとパスワードとが入力されると、この情報が処理環境提供システム1に送出される。アクセス権限レベル制御部14はこの情報を受け取ると、IDとパスワードとの照合処理を行い、予め登録されているユーザであるか否かを判断する。登録されたユーザであることの照合が完了するとIDテーブルに登録されているアクセスカウントとプライオリティカウントとが読み出され、それぞれ、変数Ac、Pcに代入される(ステップS101)。この後、アクセス権限レベル制御部14は、各変数を比較し、AcがPcを越えているか否かを判定する(ステップS102)。
【0029】
AcがPcを越えている場合(ステップS102:YES)、アクセスを受け付けたユーザに対応するログインシェルが「/user/guest」となるようにIDテーブルが書き換えられる。この後、アクセス権限レベル制御部14は、ユーザの操作する端末2に図5に示される画面が表示されるように情報を送出する。これにより、ユーザに対してパスワードの変更が要求されることになる(ステップS104)。
この画面に沿ってユーザからパスワードの変更が行われた場合(ステップS105:YES)、ログインシェルがオリジナルシェルと同じになるようにIDテーブルが書き換えられ、さらに、Acに0が代入される(ステップS106)。この後、Acの値がIDテーブルに反映されるように、IDテーブルが書き換えられ、アクセスしたユーザのログインシェルが実行される(ステップS107)。
【0030】
AcがPcを越えていない場合(ステップS102:NO)、すなわち、アクセスカウントがプライオリティカウントを越えていない場合にはAcが1だけインクリメントされる(ステップS108)。また、ステップS104において要求されたパスワードの変更に応じなかった場合(ステップS105:NO)の場合も同様な処理が行われる。いずれの場合も、変更されたAcの値がIDテーブルに反映されるように、IDテーブルが書き換えられ、アクセスしたユーザのログインシェルが実行される(ステップS107)。
パスワードの変更要求に従わなかった場合のIDテーブル例を図7に示す。ここでは、IDがユーザ2であるユーザは、パスワードが従来のままでログインシェルが「/user/guest」に書き換えられている。
【0031】
以上の処理において、アクセス権限レベル制御部14によるアクセス権限レベル(シェル)の制御が行われる。特に、パスワードの変更が要求されたにもかかわらず、パスワードの変更を行わなかったユーザには、ゲストと同様のシェルが割り当てられる。このため、本来自己に割り当てられているシェルよりも処理環境が制限されたシェルが割り当てられることになる。このため、ユーザは、セキュリティに対する意識を高く持ち、アクセス数に対して所定頻度以上のパスワードの書き換えを実行することが促される。
【0032】
例えば、図2のIDテーブルに登録されているID「ユーザ2」のユーザがシステム1にアクセスした場合、アクセスカウントがプライオリティカウントを越えているため、パスワードの更新が要求される。この要求に応じてユーザがパスワードの変更を行うと、図6に示されるように新たなパスワードが登録されると共に、アクセスカウントが0に戻される。
もし、ユーザがパスワードの変更を拒否した場合、アクセスカウントが1だけインクリメントされると共に、ログインシェルがゲストのものと同様に書き換えられ、本来自己に割り当てられている処理環境よりも制限された環境での処理が余儀なくされる。
【0033】
なお、ログインシェルが一旦ゲストと同様の者に変更されたユーザであっても、システム1にアクセスする度にパスワードの変更が要求されるため、これに応じることにより本来のシェルに従った処理環境を取り戻すことができる。
また、ステップS107以降では、ログインシェルがアクセス権限レベル制御部14から環境提供制御部12に通知され、この環境提供制御部12がログインシェルを実行する。これにより、ユーザは、アクセス権限レベル制御部14により制御されたアクセス権限レベルに従った装置群13aの使用許可、プログラム記憶部13bに記憶されているソフトウェアの配信が可能となる。
【0034】
パスワードの変更は、アクセスカウントがプライオリティカウントを越えたときのみに可能なものではなく、ユーザの希望に応じて随時可能となり、その度にIDテーブルのアクセスカウントが0に戻される。
この第1実施形態では、関心度合及び/又はその変化を検出するための情報としてアクセス数に対応するパスワードの変更回数をもちいているがこれに限らない。例えば、最終アクセス日やパスワード変更日(設定日)からの経過時間(経過日数)に基づいて関心度合い及び/又はその変化を検出するようにしてもよい。さらに、IDテーブルを多重化し、これらの情報全体から関心度合い及び/又はその変化を検出するように構成することもできる。
また、シェルは、処理環境に多様な範囲が設定可能である場合、これに従って多種のシェルを設定することができる。
【0035】
<第2実施形態>
以下、図面を参照して本発明を適用した情報提供システムについて説明する。図8は、本発明を適用した情報提供システム4が回線網を介して不特定多数のユーザに情報を提供(配信)するための一形態を示している。同図において、情報提供システム4は、不特定多数のユーザが操作する端末2−1〜2−n(nは実数、以降、サフィックスは省略する)にネットワーク3を介して接続されている。これにより情報提供システム4と端末2との間で双方向通信が可能となる。なお、端末2及びネットワーク3は前述した第1の実施形態と同様であるので同じ参照符号を付している。
【0036】
情報提供システム4は、通信制御部41、情報提供制御部42、コンテンツデータベース43、アクセス権限レベル制御部44、IDテーブル管理部45、及び、IDデータベー46を含んでいる。
通信制御部41は、ネットワーク3を介した端末2との間の情報の送受信を制御する。通信制御部41は、受信した情報を適宜アクセス権限レベル制御部44に送り、情報提供制御部42から送られるコンテンツデータを所望の端末2宛に送出する。情報提供制御部42は、コンテンツデータベース43からコンテンツデータを読み出し、これを通信制御部41に送る。この際、情報提供制御部42は、アクセス権限レベル制御部44からユーザ毎に定められたアクセス権限レベルを予め受け取り、このアクセス権限レベルに従った範囲内のコンテンツデータのみを通信制御部41に送る。
【0037】
コンテンツデータベース43は、情報提供システム4を運営・管理する者が所望の製品の販売促進や宣伝という目的を達成するための情報をデジタル化されたコンテンツデータとして保持する。また、コンテンツデータは、例えば、インターネットのホームページに掲載するための情報である場合、端末2の画面に情報の種類や内容に応じて段階的に表示されるような形式でコンテンツデータベース43に保持されている。具体的には、情報の所在を示すURL(uniform resource locators)を、情報の種類や内容毎に使い分けて保持する。以下、コンテンツデータがホームページ用のデジタルデータであるとして説明する。
【0038】
アクセス権限レベル制御部44は、ユーザ毎に提供可能な情報の範囲を示すアクセス権限レベルを、コンテンツデータとして保持されている製品やそれに関する情報へのユーザの関心度合い及び/又はその変化に従って制御する。この第2実施形態における、アクセス権限レベルとは後述する「プライオリティレベル」を示す。また、関心度合及び/又はその変化を検出するために、最終アクセス日からの経過日数が用いられる。
【0039】
IDテーブル管理部45は、IDデータベース46に保持されているIDテーブルの読み出しや書き込みを行う。IDデータベース46は、ユーザ毎にパスワード、最終アクセス日、プライオリティレベルなどの情報が記憶されているIDテーブルを保持している。
端末2は、通信機能を有する汎用コンピュータを適用することができる。ネットワーク3には、端末2と情報提供システム4とを接続する公衆回線網を適用することができる。
【0040】
次に、IDデータベース46に保持されているIDテーブル例を図9を参照して説明する。
「ID」は、管理者や、各ユーザや、初めてこのホームページにアクセスするゲスト(非会員)を示す情報である。「パスワード」は、対応するIDを認識するために用いられ、ユーザ(会員)などが自発的に設定・変更できる。「最終アクセス日」は、対応するユーザがシステム4にアクセスした最も最近の年月日を示す。最初の1回しかアクセスしていないユーザは、この最初のアクセス日、すなわち登録した年月日となる。
【0041】
「プライオリティレベル」は、ユーザ毎に割り当てられるアクセス権限レベルであり、このレベルに従って提供可能な情報の範囲が定められている。この第2実施形態では、「0」〜「4」までの5段階のレベルのいずれかが割り当てられる。なお、最も広い情報範囲が提供可能となるレベルが0であり、以降数字の昇順に伴って提供可能となる情報の範囲が制限される。
【0042】
「スタートページ」は、ログインしたユーザが最初に閲覧できるWebページを示すHTML(hypertext markup language)である。この第2実施形態では、各Webは一般的な名付けがなされている。「tour.html」はホームページのサイトマップ(構造)や内容のオーバビューを見せることができるものであり、ゲストユーザの初期Webページとして提供されている。「index.html」は各レベル毎の初期Webページを意味する。「admin.html」は管理者用Webページを意味する。
なお、図9のIDテーブルにおいて、IDが「ユーザ302」のエントリは、現在空きであり、パスワード、最終アクセス日、プライオリティレベル、スタートページの項に対応する欄にはデフォルトデータが登録されている。
【0043】
次に、情報提供システム4へのID登録処理について説明する。情報提供システム4は、情報提供を要求するユーザからのアクセスに応じ所定の画面を端末2に表示させるための処理を行う。
【0044】
ここで端末2に表示される画面例を図10に示す。この画面は大きく5つの領域に分類することができる。1番上の領域は、既にIDを取得したユーザ向けの領域である。2番目の領域はIDの取得を希望しないユーザ向けの領域であり、この領域からホームページに入った場合、ユーザはゲストとした扱われ最も狭い情報提供の範囲内でのみ情報提供が可能となる。3番目の領域は、IDの取得は要求するが、ユーザが自己の情報提供を望まない場合での登録領域である。
残りの2つの領域の内、一つはユーザが自己の名前と電話番号を提供することでIDを取得するための領域であり、もう一つはユーザが自己の名前、電話番号、住所、性別、年齢を提供することによってIDを取得するための領域である。
【0045】
ここで、ユーザがID「ユーザ302」を取得した場合に更新されるIDテーブル例を図11及び図12に示す。図11は、図10に示されるIDのみの取得でユーザが情報提供を要求した場合のテーブル例である。ここでは、IDのみの取得であるため、ID「ユーザ302」が付与されるだけで、パスワードの設定は不要となり、対応するプライオリティレベルが3、スタートページが/level1/level2/level3/index.htmlとなる。
【0046】
図12は、ユーザが名前と電話番号を提供することによりIDを取得した場合のIDテーブルの例である。ここでは、ユーザの希望によるパスワードが設定されると共に、プライオリティレベルが2、スタートページが/level1/level2/index.htmlとなる。ただし、いずれの登録であっても、その登録が行われた日付が最終アクセス日としてIDテーブルに登録される。
また、ユーザから通知された名前や電話番号などの情報は、図示せぬ記憶部に記憶される。ここで記憶された情報は、情報提供システム4を運営・管理する者が、個人のプライバシーを侵害しない範囲で利用可能なように記憶する構成でもよい。
【0047】
次に、図13〜図15を参照して、既にIDを取得したユーザ、又はIDの取得を望まないユーザのアクセスに応じた情報提供システム4の動作について説明する。
先ず、ユーザからのアクセスがあると、先に説明した図10と同様の画面がユーザの操作する端末2に表示される。ここで、ユーザが、既にIDを取得している場合、ユーザ名とパスワードを入力することができる。端末2から入力されたIDとパスワードとは通信制御部41を介してアクセス権限レベル制御部44に送られる。ユーザ情報制御部は、IDテーブル管理部45を介してIDデータベース46からIDに対応するパスワードを取得し、端末2を操作するユーザの認証処理を行う。
【0048】
なお、IDの取得を望まないユーザからのアクセス、又は、プライオリティレベルが3のユーザからのアクセスに応じては、いずれもパスワードの入力が不要であるため、認証処理は省略されて後続の処理が行われる。
アクセス権限レベル制御部44は認証処理が正常に行われた場合、IDテーブルに登録されたユーザのプライオリティレベルを変数Prに、最終アクセス日をAdに代入する(ステップS201)。この際、アクセス権限レベル制御部44は、登録されたIDに対応するスタートページもIDテーブルから読み出しておく。
【0049】
この後、アクセス権限レベル制御部44は、Prが4であるか否か判定する(ステップS202)。Prが4である場合(ステップS202:YES)、このプライオリティレベル4と読み出されたスタートページとが情報提供制御部42に通知される。情報提供制御部42は受け取ったスタートページを端末2に表示するための処理を行い、その後、プライオリティレベルに従ってコンテンツデータベース43に保持されているコンテンツの提供を行う(ステップS203)。なお、プライオリティレベル4は、ツアーといういわゆるホームページの構造を見学するためのものであり、ユーザに提供される情報としては最も狭い範囲の情報となる。
【0050】
Prが4ではない場合(ステップS202:NO)、アクセス権限レベル制御部44は、Prが3であるか否か判定する(ステップS204)。Prが3である場合(ステップS204:YES)、Adに1ヶ月の月日が加算される(ステップS205)。アクセス権限レベル制御部44は図示されないタイマから現在の年月日(現在のアクセス日)を取得し、加算された後のAdと比較する(ステップS206)。
【0051】
Adが現在のアクセス日より前である場合、すなわち、ユーザのアクセス間隔が1ヶ月以上ではない場合(ステップS206:YES)、アクセス権限レベル制御部44はIDテーブルの最終アクセス日を現在のアクセス日に更新する(ステップS207)。この後、プライオリティレベル3と読み出されたスタートページとが情報提供制御部42に通知される。情報提供制御部42は、受け取ったスタートページを端末2に表示するための処理を行い、その後、プライオリティレベルに従ってコンテンツデータベース43に保持されているコンテンツの提供を行う(ステップS208)。
【0052】
Adが現在のアクセス日以降である場合、すなわち、ユーザのアクセス間隔が1ヶ月以上である場合(ステップS206:NO)、アクセス権限レベル制御部44は、IDテーブルに登録されたユーザの情報を削除すると共に、所定のタイムアウト処理を行う(ステップS209)。このタイムアウト処理とは、図15に示される画面を端末2に表示させるための処理を含む。同図に示される画面では、IDに対応する有効期限が過ぎており、IDの取得が無効になっていることを通知するための画面である。タイムアウト処理では、この画面に従ったユーザのID再取得、又は、ゲストとしてのホームページの閲覧を支援するための処理である。これにより、一旦IDの登録が消去されたユーザは、再度自己の情報を提供することにより新たなIDを取得することが可能となる。この場合、提供する情報の内容(レベル)を変更することにより、先に割り当てられたプライオリティレベルと異なるプライオリティレベルでのIDを取得することが可能となる。また、IDの取得を望まないユーザは、ゲストとしての情報提供を情報提供システム4に要求することができる。
【0053】
Prが3ではない場合(ステップS204:NO)、アクセス権限レベル制御部44は、Prが2であるか否か判定する(図14、ステップS210)。Prが2である場合(ステップS210:YES)、Adに1年の年月日が加算される(ステップS211)。アクセス権限レベル制御部44は図示されないタイマから現在の年月日(現在のアクセス年月日)を取得し、加算された後のAdと比較する(ステップS212)。
【0054】
Adが現在のアクセス日より前である場合、すなわち、ユーザのアクセス間隔が1年以上ではない場合(ステップS212:YES)、アクセス権限レベル制御部44はIDテーブルの最終アクセス日を現在のアクセス日(年月日)に更新する(ステップS213)。この後、プライオリティレベル2と読み出されたスタートページとが情報提供制御部42に通知される。情報提供制御部42は、受け取ったスタートページを端末2に表示するための処理を行い、その後、プライオリティレベルに従ってコンテンツデータベース43に保持されているコンテンツの提供を行う(ステップS214)。
【0055】
Adが現在のアクセス日以降である場合、すなわち、ユーザのアクセス間隔が1年以上である場合(ステップS212:NO)、アクセス権限レベル制御部44は、IDテーブルに登録されたユーザの情報を削除すると共に、所定のタイムアウト処理を行う(ステップS215)。このタイムアウト処理は、前述したステップS209の処理と同様であるので説明は省略する。
【0056】
Prが2ではない場合(ステップS210:NO)、アクセス権限レベル制御部44は、Prが1であるか否か判定する(ステップS216)。Prが1である場合(ステップS216:YES)、Adに2年の年月日が加算される(ステップS217)。アクセス権限レベル制御部44は図示されないタイマから現在の年月日(現在のアクセス年月日)を取得し、加算された後のAdと比較する(ステップS218)。
【0057】
Adが現在のアクセス日より前である場合、すなわち、ユーザのアクセス間隔が2年以上ではない場合(ステップS218:YES)、アクセス権限レベル制御部44はIDテーブルの最終アクセス日を現在のアクセス日(年月日)に更新する(ステップS219)。この後、プライオリティレベル1と読み出されたスタートページとが情報提供制御部42に通知される。情報提供制御部42は、受け取ったスタートページを端末2に表示するための処理を行い、その後、プライオリティレベルに従ってコンテンツデータベース43に保持されているコンテンツの提供を行う(ステップS220)。
【0058】
Adが現在のアクセス日以降である場合、すなわち、ユーザのアクセス間隔が2年以上である場合(ステップS218:NO)、アクセス権限レベル制御部44は、IDテーブルに登録されたユーザの情報を削除すると共に、所定のタイムアウト処理を行う(ステップS221)。このタイムアウト処理は、前述したステップS209の処理と同様であるので説明は省略する。
【0059】
Prが1ではない場合(ステップS216:NO)、アクセス権限レベル制御部44は、アクセスしてきたユーザが、プライオリティレベル0の管理者であると判断し、IDテーブルの管理者に対応するアクセス日を現在のアクセス日に更新する(ステップS222)。この後、プライオリティレベル0と読み出されたスタートページとが情報提供制御部42に通知される。情報提供制御部42は、受け取ったスタートページを端末2に表示するための処理を行い、その後、プライオリティレベルに従ってコンテンツデータベース43に保持されているコンテンツの提供を行う(ステップS223)。
【0060】
以上の処理により、プライオリティレベルに応じた範囲内での情報提供が行われる。特にこの第2実施形態では、ID登録する際に、情報提供システム4に提供されるユーザの個人情報の内容に従って、提供可能な情報の範囲を定めるプライオリティレベルが設定される。従って、情報提供システム4を運営・管理する者は、登録されたユーザがどの程度提供する情報に関心を持っているかを判断することができる。
さらに、登録後の関心がどのように変化しているかも検出することができ、ユーザから得られた個人情報や提供する情報にこれを利用することもできる。すなわち、提供される情報に対するユーザの関心が低下した場合、情報提供システム4にアクセスする間隔が長くなる。このため、多くのユーザのアクセス間隔が長くなった場合には、コンテンツデータとしてユーザに提供している情報を見直すこともできる。
【0061】
また、予めプライオリティレベル毎に所定の時間間隔を設定し、この設定を越えた場合にユーザの関心が低下したと判断し、IDテーブルの登録が削除される。従って、IDテーブルに提供情報に対する関心が所定の度合い以上低下した場合には登録が削除されるため、必要なユーザに対する情報のみを管理することができる。ただし、登録が削除された後でも、ユーザは再登録(IDの再取得)が可能であるため、一旦関心が低下した後でもユーザは情報の提供を得ることができる。
なお、この第2実施形態では、IDテーブルからの削除処理をユーザからのアクセスをトリガとして行っているがこれに限らず、たとえば、定期的に時間経過を通知するタイマを用いてアクセスの有無に関係無く定期的に行うようにしてもよい。
【0062】
以上第1及び第2実施形態を用いて説明したように本発明によれば、提供する処理環境や情報に対するユーザの関心度合及び/又はその変化が定量化され、これが用いられることにより、ユーザに対する処理環境や情報の提供範囲を定める情報を制御することができる。従って、優良なユーザにはそれに見合った処理環境や情報を提供することが可能となる。
【0063】
なお、第1実施形態では、アクセス権限レベルに「シェル」、関心度合い及び/又はその変化を検出するための情報に「パスワード変更回数」、ユーザへの提供対象に「処理環境」を用い、第2実施形態ではこれらそれぞれに「プライオリティレベル」、「最終アクセス日からの経過日数」、「情報」を用いているがこれに限らない。これらの組合せを変更したり、共用することも可能である。
また、関心度合い及び/又はその変化の定量化には、ログイン回数、登録後の継続期間(例えば、ユーザが登録により会員となる場合にはその会員継続期間)、又は他のユーザを紹介した場合などのユーザ行為をポイントに換算してそのユーザに付与するポイント付与を適用することもできる。この際、ユーザの行為内容に応じたポイント数割当を設定しておくことにより、ユーザの関心度合い及び/又はその変化を効果的に定量化することができる。付与されたポイントは累積加算したり、所定のポイント数から減算することに用いてもよい。従って、前述した実施形態におけるIDテーブルでは、これらのポイント加算又は減算結果を記録するための欄を新たに設ける必要がある。
【0064】
この他、定量化されたユーザの関心度合い及び/又はその変化に従って、ユーザに対する処理環境や情報の提供範囲を定める情報、すなわちアクセス権限レベルを制御するとともに、他の要因に従ってアクセス権限レベルを制御してもよい。
例えば、ユーザが登録後に会員として扱われる場合、会員となった直後の一定期間を会員の初心者向けの処理環境や情報が提供されるようにアクセス権限レベルを制御したり、登録後から特定期間が経過する前後に特別な処理環境や情報を提供するようにアクセス権限レベルを制御してもよい。特定期間経過前後とは、提供対象物がホームページに掲載される情報である場合、会員登録後1年間経過したときに加入1年目用のプレミアムページの閲覧を会員が可能となるようにすることもできる。登録の際にユーザから誕生日などの特定の日時に関した情報が提供された場合には、提供された日時の当日またはその前後などに特別な処理環境や情報が提供されるようにアクセス権限レベルを変更してもよい。
【0065】
【発明の効果】
本発明により各ユーザに対して妥当な情報範囲内での情報や処理環境を提供を行うための技術が提供される。特に提供可能な情報や処理環境の範囲を定める複数レベルのアクセス権限をユーザ毎に適宜制御するための装置及び方法が提供される。
【図面の簡単な説明】
【図1】本発明を適用した処理環境提供システムの実施形態(第1実施形態)の構成を示すブロック図。
【図2】処理環境提供システムのIDデータベースに保持されているIDテーブルの一例。
【図3】処理環境提供システムにおいて、ユーザからログインを受け付けてからの処理を説明するための手順説明図。
【図4】ログイン時にユーザの操作する端末に表示される画面例。
【図5】パスワード変更が要求されたユーザの操作する端末に表示される画面例。
【図6】パスワード変更要求にユーザが応じたことにより更新されたIDテーブルの一例。
【図7】パスワード変更要求にユーザが応じなかった場合に更新されたIDテーブルの一例。
【図8】本発明を適用した情報提供システムの実施形態(第2実施形態)の構成を示すブロック図。
【図9】情報提供システムのIDデータベースに保持されているIDテーブルの一例。
【図10】ユーザからの情報提供要求に応じてユーザの操作する端末に表示される画面例。
【図11】図10の画面例に従って、ユーザがIDの取得のみを望んだ場合に更新されたIDテーブルの一例。
【図12】図10の画面例に従って、ユーザが自己の名前と電話番号を通知することによりIDの取得の望んだ場合に更新されたIDテーブルの一例。
【図13】既にIDを取得したユーザ、又はIDの取得の望まないユーザのアクセスに応じた情報提供システム4の処理を説明するための手順説明図。
【図14】既にIDを取得したユーザ、又はIDの取得の望まないユーザのアクセスに応じた情報提供システム4の処理を説明するための手順説明図。
【図15】図14及び図15の手順において、ユーザのアクセス間隔がユーザのプライオリティレベルに応じた間隔を越えた場合に、ユーザの操作する端末に表示される画面例。
【符号の説明】
1 処理環境提供システム
2−1〜2−n 端末
3 ネットワーク
4 情報提供システム
11 通信制御部
12 環境提供制御部
13a 装置群
13b プログラム記憶部
14 アクセス権限レベル制御部
15 IDテーブル管理部
16 IDデータベース
41 通信制御部
42 情報提供制御部
43 コンテンツデータベース
44 アクセス権限レベル制御部
45 IDテーブル管理部
46 IDデータベース

Claims (15)

  1. 提供可能な情報の範囲を定める複数レベルのアクセス権限のうち、ユーザから提供される当該ユーザの個人情報量に応じたレベルのアクセス権限をユーザ毎に割り当てており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲の情報へのアクセスを許容するシステムにおいて実行される方法であって、
    前記ユーザのアクセス要求の履歴に基づいて提供対象情報に対する前記ユーザの関心度合い及び/又はその変化を検出するステップと、
    検出された関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能にするステップとを含む、
    アクセス権限レベルの制御方法。
  2. 使用可能な一又は複数の装置の範囲を定める複数レベルのアクセス権限のうち、ユーザから提供される当該ユーザの個人情報量に応じたレベルのアクセス権限をユーザ毎に割り当てており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲の前記一又は複数の装置の使用を許容するシステムにおいて実行される方法であって、
    前記ユーザのアクセス要求の履歴に基づいて使用対象である一又は複数の装置に対する前記ユーザの関心度合い及び/又はその変化を検出するステップと、
    検出された関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能にするステップとを含む、
    アクセス権限レベルの制御方法。
  3. 要求に応じてユーザの操作する端末に処理機能を付加するためのディジタル情報の提供を行うコンピュータシステムであって、提供可能なディジタル情報の範囲を定める複数レベルのアクセス権限のうち、ユーザから提供される当該ユーザの個人情報量に応じたレベルのアクセス権限をユーザに割り当てており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲のディジタル情報の提供を許容するシステムにおいて実行される方法であって、
    前記ユーザのアクセス要求の履歴に基づいて提供対象のディジタル情報に対する前記ユーザの関心度合い及び/又はその変化を検出するステップと、
    検出された関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能にするステップとを含む、
    アクセス権限レベルの制御方法。
  4. ユーザを識別するためにユーザ自身により設定可能なパスワードをユーザ毎に保持するステップと、
    前記アクセス要求の際に要求元であるユーザに前記パスワードの入力を促し、入力されたパスワードを用いたユーザの識別が正常に行われることを前記許容の条件として定めるステップとをさらに含み、
    前記検出するステップは、最も最近行われた前記パスワード設定後の前記履歴に基づいて前記関心度合い及び/又はその変化を検出する、
    請求項1ないし3のいずれか記載のアクセス権限レベルの制御方法。
  5. 前記検出された関心度合い及び/又はその変化が、所定の条件を満足するときに、前記アクセス要求元のユーザに対して前記パスワードの更新を促すステップをさらに含む、
    請求項4記載のアクセス権限レベルの制御方法。
  6. 前記検出された関心度合い及び/又はその変化が、アクセス要求回数が所定回数を越えたことを示す場合、前記アクセス要求元のユーザに対して前記パスワードの更新を促すステップをさらに含む、
    請求項4記載のアクセス権限レベルの制御方法。
  7. 前記パスワードの更新が行われなかったときに、前記アクセス要求元のユーザに割り当てられている現在のアクセス権限のレベルを、このレベルにより定められる範囲より狭いレベルに変更するステップをさらに含む、
    請求項5又は6記載のアクセス権限レベルの制御方法。
  8. 前記個人情報の提供と引き替えにこのユーザを識別するための識別情報を割り当てて、ユーザ毎に、当該ユーザの識別情報、当該ユーザに割り当てられたアクセス権限、及び当該ユーザのアクセス要求の履歴を含む情報をIDテーブルに登録するステップと、
    前記アクセス要求の際に、割り当てられた識別情報の入力を要求元であるユーザに促し、入力された識別情報を用いたユーザの識別が正常に行われることを前記提供の条件として定めるステップとをさらに含み、
    前記検出するステップは、最も最近行われたアクセス要求時からの履歴に基づいて前記関心度合い及び/又はその変化を検出する、
    請求項1ないし3のいずれか記載のアクセス権限レベルの制御方法。
  9. 前記検出された関心度合い及び/又はその変化が、所定の条件を満足するときに、前記アクセス要求元のユーザの前記IDテーブルに登録された情報を削除するステップをさらに含む、
    請求項8記載のアクセス権限レベルの制御方法。
  10. 前記検出された関心度合い及び/又はその変化が、前記最も最近行われたアクセス要求時から所定日数が経過したことを示す場合、前記アクセス要求元のユーザの前記IDテーブルに登録された情報を削除するステップをさらに含む、
    請求項8記載のアクセス権限レベルの制御方法。
  11. 前記アクセス要求元のユーザの前記IDテーブルに登録された情報を削除するステップでは、当該ユーザに前記IDテーブルに登録された情報が削除されたことを通知する、
    請求項9又は10記載のアクセス権限レベルの制御方法。
  12. 前記アクセス要求元のユーザの前記IDテーブルに登録された情報を削除するステップでは、当該ユーザに前記識別情報の再取得を促す、
    請求項9乃至11のいずれかの項記載のアクセス権限レベルの制御方法。
  13. 提供可能な情報の範囲を定める複数レベルのアクセス権限のうち、ユーザから提供される当該ユーザの個人情報量に応じたレベルのアクセス権限をユーザ毎に割り当てており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲の情報へのアクセスを許容するコンピュータシステムに適用される装置であって、
    前記ユーザのアクセス要求の履歴に基づいて提供対象情報に対する前記ユーザの関心度合い及び/又はその変化を監視する手段と、
    前記関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能とする手段とを備える
    アクセス権限レベルの制御装置。
  14. 使用可能な一又は複数の装置の範囲を定める複数レベルのアクセス権限のうち、ユーザから提供される当該ユーザの個人情報量に応じたレベルのアクセス権限をユーザ毎に割り当てており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲の前記一又は複数の装置の使用を許容するコンピュータシステムに適用される装置であって、
    前記ユーザのアクセス要求の履歴に基づいて使用対象である一又は複数の装置に対する前記ユーザの関心度合い及び/又はその変化を監視する手段と、
    前記関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能とする手段とを備える
    アクセス権限レベルの制御装置。
  15. 要求に応じてユーザの操作する端末に処理機能を付加するためのディジタル情報の提供を行うコンピュータシステムであって、提供可能なディジタル情報の範囲を定める複数レベルのアクセス権限のうち、ユーザから提供される当該ユーザの個人情報量に応じたレベルのアクセス権限をユーザに割り当てており、アクセス権限を伴うユーザからのアクセス要求があったときにこのユーザによる前記アクセス権限のレベルに適合する範囲のディジタル情報の提供を許容するシステムに適用される装置であって、
    前記ユーザのアクセス要求の履歴に基づいて提供対象のディジタル情報に対する前記ユーザの関心度合い及び/又はその変化を監視する手段と、
    検出された関心度合い及び/又はその変化に応じて前記ユーザに割り当てられている現在のアクセス権限のレベルを他のレベルに変更可能にする手段とを備える
    アクセス権限レベルの制御装置。
JP2000397129A 2000-12-27 2000-12-27 アクセス権限レベル制御装置及び方法 Expired - Fee Related JP4329264B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000397129A JP4329264B2 (ja) 2000-12-27 2000-12-27 アクセス権限レベル制御装置及び方法
US10/027,233 US20020091947A1 (en) 2000-12-27 2001-12-27 Apparatus and method for controlling levels of access permission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000397129A JP4329264B2 (ja) 2000-12-27 2000-12-27 アクセス権限レベル制御装置及び方法

Publications (2)

Publication Number Publication Date
JP2002196965A JP2002196965A (ja) 2002-07-12
JP4329264B2 true JP4329264B2 (ja) 2009-09-09

Family

ID=18862306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000397129A Expired - Fee Related JP4329264B2 (ja) 2000-12-27 2000-12-27 アクセス権限レベル制御装置及び方法

Country Status (2)

Country Link
US (1) US20020091947A1 (ja)
JP (1) JP4329264B2 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194464B2 (en) 2001-12-07 2007-03-20 Websense, Inc. System and method for adapting an internet filter
US7912971B1 (en) * 2002-02-27 2011-03-22 Microsoft Corporation System and method for user-centric authorization to access user-specific information
WO2004099913A2 (en) * 2003-04-30 2004-11-18 Becton, Dickinson And Company Method and system for validating changes in medical practice, procedures and product choice
US7934101B2 (en) * 2004-04-16 2011-04-26 Cisco Technology, Inc. Dynamically mitigating a noncompliant password
US8234374B2 (en) * 2004-04-26 2012-07-31 Microsoft Corporation Privacy model that grants access rights and provides security to shared content
GB2416879B (en) * 2004-08-07 2007-04-04 Surfcontrol Plc Device resource access filtering system and method
US7593916B2 (en) * 2004-08-19 2009-09-22 Sap Ag Managing data administration
GB2418037B (en) * 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418999A (en) * 2004-09-09 2006-04-12 Surfcontrol Plc Categorizing uniform resource locators
US7832003B2 (en) * 2005-04-28 2010-11-09 Microsoft Corporation Walled gardens
GB0512744D0 (en) * 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
US20060293767A1 (en) * 2005-06-28 2006-12-28 Eischeid Todd M Policy based automation rule selection control system
US8326775B2 (en) 2005-10-26 2012-12-04 Cortica Ltd. Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof
US11003706B2 (en) * 2005-10-26 2021-05-11 Cortica Ltd System and methods for determining access permissions on personalized clusters of multimedia content elements
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
JP2008112284A (ja) * 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
US20080120706A1 (en) * 2006-11-20 2008-05-22 Inventec Multimedia & Telecom Corporation Network audio / video communication system and method
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
GB2445764A (en) 2007-01-22 2008-07-23 Surfcontrol Plc Resource access filtering system and database structure for use therewith
EP2127311B1 (en) * 2007-02-02 2013-10-09 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US8015174B2 (en) * 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
JP2009003500A (ja) * 2007-06-19 2009-01-08 Hitachi Software Eng Co Ltd マスタデータメンテナンスツール
JP2009217497A (ja) * 2008-03-10 2009-09-24 Oki Electric Ind Co Ltd 汎用サーバおよびそのコマンドガード方法
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US8370948B2 (en) * 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8407784B2 (en) * 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
EP2318955A1 (en) 2008-06-30 2011-05-11 Websense, Inc. System and method for dynamic and real-time categorization of webpages
JP5381080B2 (ja) * 2008-12-22 2014-01-08 富士通株式会社 フレーム転送装置及びフレーム転送方法
CA2763513A1 (en) 2009-05-26 2010-12-02 Roy Barkan Systems and methods for efficient detection of fingerprinted data and information
JP5523208B2 (ja) * 2010-06-07 2014-06-18 キヤノン株式会社 サーバ装置、その制御方法、及びプログラム
US8607330B2 (en) * 2010-09-03 2013-12-10 International Business Machines Corporation Orderly change between new and old passwords
US20120265692A1 (en) * 2011-04-14 2012-10-18 Gerald Gerber System and method for project estimates
CN102902900B (zh) * 2012-09-19 2015-05-27 无锡华御信息技术有限公司 对外发文件的操作权限进行变更的方法及***
PL2909977T3 (pl) * 2012-10-17 2020-03-31 Signify Holding B.V. Przyznawanie kontroli nad systemem współdzielonym
US9058470B1 (en) * 2013-03-04 2015-06-16 Ca, Inc. Actual usage analysis for advanced privilege management
US10929551B2 (en) * 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
US9798892B2 (en) * 2013-03-15 2017-10-24 Live Nation Entertainment, Inc. Prioritized link establishment for data transfer using task scheduling
US10657278B2 (en) 2013-03-15 2020-05-19 Live Nation Entertainment, Inc. Prioritized link establishment for data transfer using task scheduling
JP6160154B2 (ja) * 2013-03-22 2017-07-12 セイコーエプソン株式会社 頭部装着型表示装置を利用した情報表示システム、頭部装着型表示装置を利用した情報表示方法、および、頭部装着型表示装置
US10904261B2 (en) * 2014-10-23 2021-01-26 Dele Atanda Intelligent personal information management system
JP2016133820A (ja) * 2015-01-15 2016-07-25 グラドコR&D株式会社 エンディング支援システム
EP3131056A4 (en) * 2015-04-16 2017-03-08 Panasonic Healthcare Holdings Co., Ltd. Medication history management method, medication history management device and medication history management program
WO2017068926A1 (ja) * 2015-10-21 2017-04-27 ソニー株式会社 情報処理装置及びその制御方法、並びにコンピュータ・プログラム
CA3060648C (en) * 2016-04-08 2021-08-17 Husqvarna Ab Intelligent watering system
WO2019008581A1 (en) 2017-07-05 2019-01-10 Cortica Ltd. DETERMINATION OF DRIVING POLICIES
US11899707B2 (en) 2017-07-09 2024-02-13 Cortica Ltd. Driving policies determination
CN108105954B (zh) * 2017-11-07 2019-12-17 珠海格力电器股份有限公司 设备控制方法和装置、存储介质及处理器
US10839694B2 (en) 2018-10-18 2020-11-17 Cartica Ai Ltd Blind spot alert
US20200133308A1 (en) 2018-10-18 2020-04-30 Cartica Ai Ltd Vehicle to vehicle (v2v) communication less truck platooning
US11181911B2 (en) 2018-10-18 2021-11-23 Cartica Ai Ltd Control transfer of a vehicle
US11126870B2 (en) 2018-10-18 2021-09-21 Cartica Ai Ltd. Method and system for obstacle detection
US10748038B1 (en) 2019-03-31 2020-08-18 Cortica Ltd. Efficient calculation of a robust signature of a media unit
US11700356B2 (en) 2018-10-26 2023-07-11 AutoBrains Technologies Ltd. Control transfer of a vehicle
US10789535B2 (en) 2018-11-26 2020-09-29 Cartica Ai Ltd Detection of road elements
US11643005B2 (en) 2019-02-27 2023-05-09 Autobrains Technologies Ltd Adjusting adjustable headlights of a vehicle
US11285963B2 (en) 2019-03-10 2022-03-29 Cartica Ai Ltd. Driver-based prediction of dangerous events
US11694088B2 (en) 2019-03-13 2023-07-04 Cortica Ltd. Method for object detection using knowledge distillation
US11132548B2 (en) 2019-03-20 2021-09-28 Cortica Ltd. Determining object information that does not explicitly appear in a media unit signature
US10796444B1 (en) 2019-03-31 2020-10-06 Cortica Ltd Configuring spanning elements of a signature generator
US11222069B2 (en) 2019-03-31 2022-01-11 Cortica Ltd. Low-power calculation of a signature of a media unit
US10789527B1 (en) 2019-03-31 2020-09-29 Cortica Ltd. Method for object detection using shallow neural networks
US10776669B1 (en) 2019-03-31 2020-09-15 Cortica Ltd. Signature generation and object detection that refer to rare scenes
US11593662B2 (en) 2019-12-12 2023-02-28 Autobrains Technologies Ltd Unsupervised cluster generation
US10748022B1 (en) 2019-12-12 2020-08-18 Cartica Ai Ltd Crowd separation
US11590988B2 (en) 2020-03-19 2023-02-28 Autobrains Technologies Ltd Predictive turning assistant
US11827215B2 (en) 2020-03-31 2023-11-28 AutoBrains Technologies Ltd. Method for training a driving related object detector
US20210374202A1 (en) * 2020-05-26 2021-12-02 Hand in Hand Tech, LLC Relationships management systems, methods, and apparatuses
US11756424B2 (en) 2020-07-24 2023-09-12 AutoBrains Technologies Ltd. Parking assist

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system

Also Published As

Publication number Publication date
US20020091947A1 (en) 2002-07-11
JP2002196965A (ja) 2002-07-12

Similar Documents

Publication Publication Date Title
JP4329264B2 (ja) アクセス権限レベル制御装置及び方法
JP3992250B2 (ja) 通信制御方法及び装置
US8839456B2 (en) System and method for data and request filtering
US7305432B2 (en) Privacy preferences roaming and enforcement
EP1764978B1 (en) Attested identities
KR101158150B1 (ko) 프리젠스 속성 정보에의 액세스를 관리하기 위한 방법,프리젠스 속성 정보 서버 및 관리자 애플리케이션
US20030135379A1 (en) System and method for publishing a person's affinities
US20020143961A1 (en) Access control protocol for user profile management
US20030088520A1 (en) System, method, and business methods for enforcing privacy preferences on personal-data exchanges across a network
JPH10240690A (ja) クライアント・サーバシステム、サーバおよびクライアント端末
JPH11143827A (ja) 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法
JP2007164661A (ja) ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
WO2008049457A1 (en) Methods, programs and a system of providing remote access
JP6510258B2 (ja) ユーザ属性情報管理システムおよびユーザ属性情報管理方法
JP4238548B2 (ja) 個人情報管理装置および方法
JP6948223B2 (ja) 医療情報管理サーバ、医療情報管理システム及び医療情報管理方法
JP2005004549A (ja) ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム
JP3706821B2 (ja) 複数サイト間の情報共有による会員情報更新管理システム
JP2006185313A (ja) ネットワーク上のid管理システム
JP2002108822A (ja) セキュリティ管理方式
JP2012027691A (ja) 情報管理システムおよび情報管理方法
JP6937120B2 (ja) アクセス管理装置、アクセス管理方法、および、アクセス管理プログラム
JPH1131132A (ja) 認証/権限制御システム
JP2001117803A (ja) アクセス権判定方法および装置およびアクセス権判定プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4114311B2 (ja) ユーザ管理システム及びユーザ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090608

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130626

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees