JP2007249413A - 信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システム - Google Patents

信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システム Download PDF

Info

Publication number
JP2007249413A
JP2007249413A JP2006069686A JP2006069686A JP2007249413A JP 2007249413 A JP2007249413 A JP 2007249413A JP 2006069686 A JP2006069686 A JP 2006069686A JP 2006069686 A JP2006069686 A JP 2006069686A JP 2007249413 A JP2007249413 A JP 2007249413A
Authority
JP
Japan
Prior art keywords
reliability
service
user
counterparty
counterpart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006069686A
Other languages
English (en)
Other versions
JP5087850B2 (ja
Inventor
Takafumi Suzuki
啓文 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006069686A priority Critical patent/JP5087850B2/ja
Priority to US11/494,778 priority patent/US8208614B2/en
Publication of JP2007249413A publication Critical patent/JP2007249413A/ja
Application granted granted Critical
Publication of JP5087850B2 publication Critical patent/JP5087850B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】利用者にサービス提供側の信頼度を明示的に提供し、安心して提供を受けることができるサービスを利用者が選択可能とすると共に、サービス提供側に利用者の信頼度を明示的に提供し、安心してサービスを提供することができる利用者をサービス提供側が選別可能とする信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システムを提供する。
【解決手段】本発明の信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システムは、提供装置又はその提供者の信頼度を収集する安全度確認部502を備えたサービス提供装置500と、安全度確認部502により収集された信頼度をサービス利用端末200で提示するための安全度確認部103を備えたサービス仲介装置100とを有する。
【選択図】 図1

Description

本発明は、ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システムに関し、特に、利用者にサービス提供側の信頼度を明示的に提供し、安心して提供を受けることができるサービスを利用者が選択可能とすると共に、サービス提供側に利用者の信頼度を明示的に提供し、安心してサービスを提供することができる利用者をサービス提供側が選別可能とする信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システムに関する。
従来から、インターネットで提供されるサービスを利用するために、利用者は、ユーザID及びパスワードの組み合わせなどを使用して該サービスにログインすることが一般的であった。即ち、利用者は、サービスにログインして該サービスの提供を受けるために、該サービスを提供するサーバに実装される認証システムによる利用者認証を受けなければならなかった。かかる利用者認証を経て正当な利用者であると認証されて初めて、該利用者は、サービスを利用することが可能となるものである。
そして、さらに、認証システムにより認証された利用者が有するサービス利用権限や通信経路の安全性が確認された上でサービスが提供されることが一般的である。このように、利用者の正当性を確認する認証工程と、利用者の利用権限や通信経路の安全性などを確認する認可工程とを経ることによって、サービス提供者は利用者を選別し、選別した利用者にふさわしい情報を提供することとなる。
例えば、特許文献1には、利用者のサービス提供装置に対するサービス提供要求に対し、該利用者の端末属性に応じてサービスを選択して提供するサービス選択提供方法が開示されている。具体的には、前述のサービス提供要求が電子メール取得のための要求であって、端末属性が高い通信速度を有する通信回線を備えているものである場合には、ファイルサイズの大きい添付ファイルを含む電子メールを端末に取得させるサービスを選択して提供することとし、端末属性が低い通信速度を有する通信回線を備えているものである場合には、ファイルサイズの大きい添付ファイルを含まない電子メールを端末に取得させるサービスを選択して提供するものである。
また、特許文献2には、利用者属性と提供サービスとの関係に応じたセキュリティレベルに基づいて、利用者に対して複数のサービスから選択的にサービスを提供するサービス提供システムが開示されている。さらに、このシステムは、システム運用状況に応じてセキュリティレベルの更新を行うことが可能であり、運用性とセキュリティの両立を図ることができるようになっている。
特開2002−300191号公報 特開2003−216582号公報
しかしながら、上記特許文献1及び2に代表される従来技術では、サービス提供側が一方的に利用者の属性等を判断して提供するサービスを選択するものであるため、利用者側に選択の余地がなかった。即ち、前述の認可工程において、利用者には、サービス提供側の安全性や通信性能などの信頼度に関する属性を知った上で、安心して提供を受けることができるサービスを選択する選択権がなかった。
また、サービス提供側も、脅威となりうる利用者を排除しながらサービスを提供したいと考えることが一般的である。しかし、上記特許文献1及び2に代表される従来技術では、認可工程において、サービス提供側が脅威となりうる利用者を判別するための判断材料を明示的に提供するものではなく、利用者を信用しうる者と見なしてサービスを提供しているに過ぎなかった。
これらのことから、従来技術では、前述の認証工程を経たことにのみよって利用者をある程度信用するという前提であるので、認可工程においてサービス提供側が利用者を選別可能とするものではなく、また、逆に利用者がサービスを選択可能であるものでもなかった。このために、近年、インターネット上で提供される様々なサービスが利用されるようになってきたが、これに付随して、なりすましなどの詐欺行為や不正アクセスが急増し、社会問題となってきている。
本発明は、上記問題点(課題)を解消するためになされたものであって、認可工程において、利用者にサービス提供側の信頼度を明示的に提供し、安心して提供を受けることができるサービスを利用者が選択可能とすると共に、サービス提供側に利用者の信頼度を明示的に提供し、安心してサービスを提供することができる利用者をサービス提供側が選別可能とする信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システムを提供することを目的とする。
上述した問題を解決し、目的を達成するため、本発明は、ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可方法であって、前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集工程と、前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度を提示する相手方信頼度提示工程とを含んだことを特徴とする。
また、本発明は、上記発明において、前記相手方装置又は相手方利用者の信頼度に対する要求レベルを通知する信頼度要求レベル通知工程と、前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定する要求レベル充足判定工程と、前記要求レベル充足判定工程により前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足すると判定された場合に、前記サービス授受を可能と認可するサービス授受認可工程とをさらに含んだことを特徴とする。
また、本発明は、上記発明において、前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度を蓄積する相手方信頼度蓄積工程をさらに含み、前記要求レベル充足判定工程は、前記相手方信頼度蓄積工程により蓄積された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定することを特徴とする。
また、本発明は、上記発明において、前記相手方信頼度蓄積工程により蓄積された前記相手方装置又は相手方利用者の信頼度に基づいて、該信頼度の将来予測を行う信頼度将来予測工程をさらに含んだことを特徴とする。
また、本発明は、上記発明において、前記相手方装置又は相手方利用者の信頼度を再収集する相手方信頼度再収集工程と、前記相手方信頼度再収集工程により再収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを再判定する要求レベル充足再判定工程と、前記要求レベル充足再判定工程による再判定結果に基づき、前記要求レベルが充足されると判定された場合に前記サービス授受を可能と認可し、前記要求レベルが充足されないと判定された場合に前記サービス授受を可能と認可しないサービス授受継続認可工程とをさらに含んだことを特徴とする。
また、本発明は、上記発明において、前記相手方装置が前記サービスを利用するサービス利用装置であることを特徴とする。
また、本発明は、上記発明において、前記相手方装置が前記サービスを提供するサービス提供装置であることを特徴とする。
また、本発明は、ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可装置であって、前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集手段と、前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度を提示する相手方信頼度提示手段とを含んだことを特徴とする。
また、本発明は、上記発明において、前記相手方装置又は相手方利用者の信頼度に対する要求レベルを通知する信頼度要求レベル通知手段と、前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定する要求レベル充足判定手段と、前記要求レベル充足判定手段により前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足すると判定された場合に、前記サービス授受を可能と認可するサービス授受認可手段とをさらに含んだことを特徴とする。
また、本発明は、上記発明において、ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可システムであって、前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集手段を備えた第1の装置と、前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度を前記第1の装置と前記サービスを授受する第2の装置で提示するための相手方信頼度提示手段を備えた信頼度明示認可装置とを有することを特徴とする。
本発明によれば、ネットワークにおいてサービスを利用する場合に、接続相手方の信頼度を知ることができ、当該接続相手と接続するか否かの判断材料とすることができ、不正な接続相手を排除し、ネットワークにおけるサービス授受の安全を確保することができる。
また、本発明によれば、ネットワークにおいてサービスを利用する場合に、接続先の信頼度に対して要求するレベルを提示し、要求レベルと接続相手方の実際の信頼度との比較結果に基づいてサービス利用を認可するか否かが決定されるので、サービス利用者は自らが所望する信用度を有するサービスを選別して利用することができる。
また、本発明によれば、相手方装置又は相手方利用者の信頼度が蓄積されるので、蓄積された情報に基づき信頼度の分析や予測を行うことができる。
また、本発明によれば、相手方装置又は相手方利用者の信頼度の予測を提示可能となり、利用者は、この予測を基に相手方利用者の選別を行うことができる。
また、本発明によれば、信頼度が要求される信頼度の条件を満たすとされて接続が認可された場合でも、その接続中であっても再び信頼度の確認を行うので、リアルタイムに信頼度に基づく接続相手の選別を行うことが可能となる。
また、本発明によれば、サービス提供装置側がサービス利用者を、該サービス利用者の信頼度に基づいて選別することが可能となる。
また、本発明によれば、サービス利用装置側がサービス提供者を、該サービス提供者の信頼度に基づいて選別することが可能となる。
以下に添付図面を参照して、本発明に係る信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システムの好適な実施例を詳細に説明する。なお、以下に示す実施例1及び2では、本発明を、インターネット上で各種サービスを提供するインターネットサービスシステムに適用した場合を示すこととする。
以下に示す実施例1では、サービス提供者及びその装置の信頼度が、サービス利用者が要求する信頼度を充足するか否かに応じてサービス利用が認可される例を示す。即ち、実施例1では、サービス利用者がサービス利用認可の決定権を持つものである。
図1は、本発明の信頼度明示認可方法、信頼度明示認可装置及び信頼度明示認可システムに係るネットワーク構成を示す図である。同図に示すように、本発明に係るインターネットサービスシステムは、ネットワークN1に接続されるサービス利用端末装置200と、サービス利用端末装置200と同等の役割を持ち基地局Kを介して無線通信可能に接続される携帯電話端末300及びPDA400と、ネットワークN2に接続されるサービス提供装置500と、ネットワークN1及びN2の中間に配置されるサービス仲介装置100とを有する。
同図に示すインターネットサービスシステムでは、サービス利用端末装置200、携帯電話端末300又はPDA400からのサービス提供要求に対して、サービス提供装置500がサービスを提供するものである。このサービス提供要求及びサービス提供に際して、サービス仲介装置100が中間に介在し、サービス提供条件に基づくサービス利用認可を行う構成となっている。
従来、オンラインショッピング、インターネットバンキング、オンライン株式取引、ネットオークション、映像・音楽配信、インターネット投票などのインターネットサービスにおけるアクセスコントロール技術は、パスワードやIDカードなどを利用した端末認証技術及びサーバ認証技術を用いるものが一般的であった。この技術に基づき、サービス利用者とサービス提供者との間である程度の安全が確保されたと思われる状況の下で、サービス利用者が利用したいサービスを選択して利用することとなる。サービス利用者とサービス利用者とは、相手が真正であることを認証で確認した上で、相手が接続相手としてふさわしいか否かを認可で判断して選択することが望ましいが、認証結果が正しければ相手方を認可せざるを得ないというのが現状である。
しかし、サービス提供者又はサービス利用者を問わず、インターネットサービスに接続する者は、相手方に対して、自分の安全度(装置性能、通信性能、OSやアプリケーションプログラムのアップデート、ウィルス検疫プログラムの稼働の有無やウィルス定義ファイルの更新、Dos攻撃にさらされているか否かなど)や信用度(支払いに関する信用力、支払い遅延事故の有無、利用頻度や利用額の多寡など)を含む信頼度の情報を公開しているわけではないので、サービス利用者がサービス提供者の信頼度が確保されていることを知った上で安心してサービスを利用するということはできない。逆に、サービスを提供者も、サービス利用者の信頼度が確保されていることを知った上で安心してサービスを提供するということもできない。このように、現段階では、サービスをやりとりする相手方がどれだけの信頼度を持つものであるかはほとんど分からず、サービスの提供又は利用は、相手方を信用しておこなうしかなかった。
そこで、本発明は、かかる問題点を解決するためになされたものであり、ネットワークを介してサービス利用者端末とサービス提供装置との間にサービス仲介装置を介在させ、サービス提供者が自身の信頼度をサービス利用者に明示して、サービス選択の基準とさせることができるようにした。また、サービス提供者がサービス利用者に要求する信頼度を明示して、不良な利用者を事前に排除するようにした。若しくは、サービス利用者が自身の信頼度をサービス提供者に明示して、サービス利用者の選別の基準とさせることができるようにした。また、サービス利用者がサービス提供者に要求する信頼度を明示して、優良なサービスを選択して利用できるようにした。
このように、サービスの利用者と提供者の双方が、自身の信頼度を互いに明示して、お互いに安心してサービスを提供して利用することが可能となると共に、このようにして明示された互いの信頼度を蓄積することによって、過去の信頼度から予測される将来の信頼度にも基づいて、お互いを選別することを可能としたことに特徴がある。なお、サービス利用者もサービス提供者もサービス仲介装置から見ると、本質的には同じくサービス接続者として取り扱われる。
次に、図1に示したサービス利用端末装置の構成について説明する。図2は、図1に示したサービス利用端末装置の構成を示す機能ブロック図である。同図に示すように、サービス利用端末装置200は、サービス利用端末装置200全体の制御をつかさどる制御部201と、安全度確認部202と、プログラム作業領域である揮発性の一時記憶部とプログラム格納領域である不揮発性の磁気ディスク装置や光磁気ディスク装置とからなる記憶部203と、ディスプレイ装置である表示部204aへの表示を制御する表示制御部204と、キーボードやマウスなどの入力部205aからの入力操作を受け付ける入力制御部205と、サービス利用端末装置200をネットワークへ接続して外部と情報の授受を行わせるためのインターフェース(I/F)部206とを有する。
安全度確認部202は、サービス提供装置500からサービス仲介装置100を経由して送信されてきた該サービス提供装置500の信頼度の情報を受信して、サービス利用端末装置200の表示制御部204に該情報を表示部204aへ表示させる処理を行う。サービス利用者は、サービス提供装置500の信頼度の情報を基に、サービス利用に際してのサービスの選択基準とすることができる。
また、安全度確認部202は、サービス利用端末装置200の表示部204aに表示されるGUIなどを介して入力部205aから入力されたサービス利用者が利用しようとするサービスに対して要求する信頼度の情報をサービス仲介装置100へ通知する処理を行う。このサービスに対して要求する信頼度の情報は、サービス利用者がサービスを選別して利用するための選別条件となるものである。この信頼度の情報には、サービス提供装置500の安全度の情報や通信方式によるセキュリティレベルなどのサービス提供装置500自体の物理的な安全情報のみならず、該サービス提供装置500を使用してサービスを提供するサービス提供者自身の信用度やサービス提供可能限度額などの情報を含む。この信頼度の情報によって、サービス利用者が所望する信頼度を満たしたサービスのみが利用可能となる。
次に、図1に示したサービス提供装置の構成について説明する。図3は、図1に示したサービス提供装置500の構成を示す機能ブロック図である。同図に示すように、サービス提供装置500は、サービス提供装置500全体の制御をつかさどる制御部501と、安全度確認部502と、サービスを提供する処理を行うサービス提供部503と、プログラム作業領域である揮発性の一時記憶部とプログラム格納領域である不揮発性の磁気ディスク装置や光磁気ディスク装置とからなる記憶部504と、ディスプレイ装置である表示部505aへの表示を制御する表示制御部505と、キーボードやマウスなどの入力部506aからの入力操作を受け付ける入力制御部506と、サービス提供装置500をネットワークへ接続して外部と情報の授受を行わせるためのインターフェース(I/F)部507とを有する。なお、サービス提供部503は、複数のサービスを提供可能であってもよい。
安全度確認部502は、サービス仲介装置100を経由してサービス利用端末装置200に対して該サービス提供装置500の信頼度の情報を送信する処理を行う。この信頼度の情報は、サービス提供装置500を使用してサービスを提供するサービス提供者により自ら入力された情報であってもよい。また、外部の第三者機関により付与される格付け情報であってもよい。また、安全度確認部502は、サービス提供装置500の装置性能や接続される回線の通信性能など物理的に取得可能な性能指標を自動収集することとしてもよい。
次に、図1に示したサービス仲介装置の構成について説明する。図4は、図1に示したサービス仲介装置100の構成を示す機能ブロック図である。同図に示すように、サービス仲介装置100は、サービス仲介装置100全体の制御をつかさどる制御部101と、サービス利用端末装置200又はサービス提供装置500の認証処理を行う認証処理部102と、安全度確認部103と、履歴データ処理部104と、安全度予測部105と、プログラム作業領域である揮発性の一時記憶部106aとデータベース106bとプログラム格納領域である不揮発性の磁気ディスク装置や光磁気ディスク装置とからなる記憶部106と、ディスプレイ装置である表示部107aへの表示を制御する表示制御部107と、キーボードやマウスなどの入力部108aからの入力操作を受け付ける入力制御部108と、サービス仲介装置100をネットワークへ接続して外部と情報の授受を行わせるためのインターフェース(I/F)部109とを有する。
安全度確認部103は、サービス提供装置500から送信されてきた該サービス提供装置500の信頼度の情報を、サービス利用端末装置200へ送信すると共に、サービス利用端末装置200から送信されてきたサービス提供装置500へ要求される信頼度の情報との比較を行い、サービス提供装置500の信頼度が要求された信頼度を満たすか否かを判定する。そして、サービス提供装置500の信頼度の情報、サービス提供装置500へ要求される信頼度の情報及び前述の判定結果をデータベース106bへ蓄積するために、履歴データ処理部104へ受け渡す処理を行う。また、サービス利用端末装置200及びサービス提供装置500との間でサービスの授受が認可されてサービスの授受が行われたならば、このサービスの授受に関する利用情報(例えば、接続開始時刻、接続終了時刻、接続時間、累計接続時間、累計接続回数など)をデータベース106bへ蓄積するために、履歴データ処理部104へ受け渡す。
安全度予測部105は、データベース106bに蓄積された信頼度の情報や利用情報に基づき、過去の一定期間の平均又は推移の傾向を基に未来の信頼度や利用情報を予測する処理を行う。この予測された情報は、過去の接続状況から、当該サービス利用者やサービス利用端末装置200、又は当該サービス提供者やサービス提供装置500がどの程度安全で信頼できるものであるかを統計的に示す情報となる。この予測された情報は、安全度確認部103によって、サービス利用端末装置200に関するものであればサービス利用端末装置200へ送信され、サービス提供装置500に関するものであればサービス提供装置500へ送信され、それぞれの装置において表示されることとなる。
データベース106bには、サービスレベルデータテーブル及びサービス利用情報データテーブルが配置される。これらのテーブルに格納される情報について後に詳細に説明する。
次に、図4に示したデータベース106bに配置されるサービスレベルデータテーブルについて説明する。図5は、図4に示したデータベース106bに配置されるサービスレベルデータテーブルのテーブルイメージ図である。サービスレベルとは、サービス提供装置500及びサービス提供者の信頼度、安全度、信用のレベルである。同図に示すように、サービスレベルデータテーブのカラムには、「登録日時」、「ユーザID」、「OS情報」、「ファイアウォール」、「通信方式」、「アクセス集中」、「年齢」、「利用可能時間」、「利用可能時間帯」及び「利用可能金額」がある。
なお、このサービスレベルデータテーブルには、同一のサービス提供装置500からの情報が時系列に登録されることとなる。即ち、同一の「ユーザID」であっても、「登録日時」及びその他の情報が異なるレコードが存在しうる。これは、同一のサービス提供装置500であっても、時刻の経過に伴って「OS情報」、「ファイアウォール」、「通信方式」、「アクセス集中」、「年齢」、「利用可能時間」、「利用可能時間帯」及び「利用可能金額」が変化する可能性があるからである。
「登録日時」は、当該レコードが登録された日時である。「ユーザID」は、当該サービスにおいて接続者を一意に識別するコードである。なお、サービス提供装置500及びサービス提供者と同様にサービス利用端末装置200及びサービス利用者にも付与されるものである。これは、サービス仲介装置100から見て、サービス提供装置500及びサービス提供者もサービス利用端末装置200及びサービス利用者も、本質的には同じく接続者として取り扱われるからである。
「OS情報」は、サービス提供装置500のサーバOSの種類、バージョン、アップデートに関する情報を含むものである。この情報により、サービス提供装置500のサーバOSが、信頼性が高いOS製品を使用しているか否か、最新のバージョンを使用しているか否か、パッチを当てて常に最新のバージョンを保っているか否かなどが分かる。これらから、サービス提供装置500のサービス提供者のサーバOSに対するセキュリティ意識の高低を窺い知ることができる。
「ファイアウォール」は、サービス提供装置500がファイアウォールにより防護されているか否かを示す情報である。「通信方式」は、サービス提供装置500がサービス提供時に使用する通信プロトコルを表す。「アクセス集中」は、サービス提供装置500に対してサービス利用者のアクセスの集中がないか否か、若しくはDos攻撃などの外部からの大量アクセス攻撃を受けていないか否かの情報である。
「年齢」は、サービス提供装置500が提供するサービスの対象年齢の情報である。例えば、「年齢」が“20歳以上”であれば、年齢が20歳以上の利用者のみ当該サービスを利用可能であることになる。また、「年齢」が“0歳以上”であれば、全ての年齢の利用者が当該サービスを利用可能であることとなる。
「利用可能時間」は、一人のサービス利用者が当該サービスを連続して利用することができる時間の制限の情報である。「利用可能時間帯」は、サービス提供装置500において当該サービスが提供される時間帯の情報である。例えば、「利用可能時間帯」が“00:00:00〜23:59:59”であれば、全ての時間帯において当該サービスが利用可能であるが、“04:00:00〜23:59:59”であれば、「00:00::00〜03:59:59」の時間帯はサービスの提供が停止されることとなり、サービスが利用できないこととなる。
「利用可能金額」は、一人のサービス利用者が1回に利用可能な金額を示す情報である。例えば、「利用可能金額」が“10(万円)”であれば、一人のサービス利用者の1回の連続する利用時に、10万円までサービスを利用することが可能であることになる。
「信用度」は、外部の第三者機関から取得した当該サービス提供装置500及びサービス提供者の信用度を格付けした情報である。なお、この信用度の情報は、外部から取得せずとも、サービスレベルデータテーブルに格納される各項目の情報に基づいて判断された情報を使用してもよい。
なお、サービスレベルデータテーブルには、サービス提供装置500から明示された安全度、信頼度にかかる情報のみならず、当該サービス提供装置500がアクセスされた回数の累計であるアクセス回数、当該サービス提供装置500がアクセスされた時間の累計であるアクセス時間、当該サービス提供装置500がアクセスされ応答するまでの応答時間など、個々のアクセスでは集計不可能な情報も蓄積されることとしてもよい。例えば、アクセス回数やアクセス時間からは、サービスの人気度を窺い知ることができる。また、応答時間からは、サービスの使い易さや快適性を知ることができる。このような情報も信頼度に含まれるとしてもよい。
また、サービスレベルデータテーブルには、当該サービス提供装置500がサービス利用者から要求されるサービスレベルを満たしたか否かの情報も蓄積されることとしてもよい。このサービス提供が認可されたか否かの情報も、サービス提供装置500及びサービス提供者の信頼度の目安となりうるものである。
次に、図4に示したデータベース106bに配置されるサービス利用情報データテーブルについて説明する。図6は、図4に示したデータベース106bに配置されるサービス利用情報データテーブルのテーブルイメージ図である。同図に示すように、サービス利用情報データテーブのカラムには、「登録日時」、「ユーザID」、「接続相手ユーザID」、「アクセス開始日時」、「アクセス終了日時」及び「アクセス時間」がある。
なお、このサービス利用情報データテーブルには、同一のサービス提供装置500又はサービス利用端末200からの情報が時系列に登録されることとなる。即ち、このサービス利用情報データテーブルには、サービスの提供及び利用が行われる毎に「登録日時」、「ユーザID」、「接続相手ユーザID」、「アクセス開始日時」、「アクセス終了日時」及び「アクセス時間」の情報が登録される。これは、サービス仲介装置100から見て、サービス提供装置500及びサービス提供者もサービス利用端末装置200及びサービス利用者も、本質的に同じく接続装置として取り扱われるためである。
なお、「ユーザID」がサービス利用端末装置200である場合には、「接続相手ユーザID」で識別されるサービス提供装置500への接続の際の「アクセス開始日時」、「アクセス終了日時」及び「アクセス時間」が登録されることとなり、何れのサービス利用端末装置200が何れのサービス提供装置500へ、いつアクセス(接続)を開始し、いつアクセスを終了し、どれだけの時間アクセスしていたかが記録されることとなる。この情報により、あるサービス利用装置200がどのサービス提供装置500に頻繁にアクセスするかの統計を取ることができる。
また、「ユーザID」がサービス提供装置500である場合には、「接続相手ユーザID」で識別されるサービス利用端末装置200から接続される際の「アクセス開始日時」、「アクセス終了日時」及び「アクセス時間」が登録されることとなり、何れのサービス提供装置500が何れのサービス利用端末装置200により、いつアクセス(接続)が開始され、いつアクセスが終了され、どれだけの時間アクセスされていたかが記録されることとなる。この情報により、あるサービス提供装置500がどれだけ頻繁にアクセスされるかの統計を取ることができる。若しくは、あるサービス提供装置500がどのサービス利用装置200により頻繁にアクセスされるかの統計を取ることも可能となる。
「登録日時」は、当該レコードが登録された日時である。「ユーザID」は、当該サービスにおいて接続者を一意に識別するコードである。「接続相手ユーザID」は、当該「ユーザID」を持つ装置が接続した装置を一意に識別する情報である。「ユーザID」により一意に識別される装置がサービス利用端末装置200である場合には、「接続相手ユーザID」により一意に識別される装置はサービス提供装置500である。また、「ユーザID」により一意に識別される装置がサービス提供装置500である場合には、「接続相手ユーザID」により一意に識別される装置はサービス利用端末装置200である。
「アクセス開始日時」は、「ユーザID」により識別されるサービス利用端末装置200が「接続相手ユーザID」により識別されるサービス提供装置500へのアクセスを開始した時刻である。若しくは、「ユーザID」により識別されるサービス提供装置500が「接続相手ユーザID」により識別されるサービス利用端末装置200によりアクセスを開始された時刻である。
「アクセス終了日時」は、「ユーザID」により識別されるサービス利用端末装置200が「接続相手ユーザID」により識別されるサービス提供装置500へのアクセスを狩猟した時刻である。若しくは、「ユーザID」により識別されるサービス提供装置500が「接続相手ユーザID」により識別されるサービス利用端末装置200によるアクセスが終了された時刻である。
「アクセス時間」は、「アクセス終了時刻」と「アクセス開始時刻」との差の時間である。「アクセス時間」は、「アクセス終了時刻」及び「アクセス開始時刻」が判明した段階で、安全度確認部103又は履歴データ処理部104により算出され登録される情報である。
次に、図1に示した信頼度明示認可システムにおいて実行されるサービスレベル確認処理手順について説明する。図7は、図1に示した信頼度明示認可システムにおいて実行されるサービスレベル確認処理手順を示すフローチャートである。先ず、サービス利用端末装置200からの接続要求を受け付けるなどのサービス開始処理を行う(ステップS101)。続いて、サービス利用端末装置200及びこのユーザを認証するユーザ認証を行う(ステップS102)。ユーザ認証がOKであれば(ステップS103肯定)、サービス提供装置500及びこの提供者を認証するサービス認証を行う(ステップS104)。なお、ユーザ認証がOKでなければ(ステップS103否定)、ステップS115へ処理を移す。
次に、サービス認証がOKであれば(ステップS105肯定)、サービス提供装置500の最新のサービスレベルを取得してデータベース106bに蓄積する(ステップS106)。なお、ステップS105のユーザ認証がOKでなければ(ステップS105否定)、ステップS115へ処理を移す。
次に、サービス利用者がサービス提供装置500及びサービス提供者に要求するサービスレベルをサービス利用端末装置200から取得してデータベース106bに蓄積する(ステップS107)。続いて、ステップS106で取得されたサービス提供装置500のサービスレベルと、ステップS107で取得された、サービス利用者がサービス提供装置500に要求するサービスレベルとの比較を行い、サービス提供装置500のサービスレベルがサービス利用者により要求されるサービス提供装置500のサービスレベルを満たすか否かを判定する(ステップS108)。
サービス提供装置500のサービスレベルがサービス利用者により要求されるサービス提供装置500のサービスレベルを満たすと判定された場合に(ステップS109肯定)、サービス提供装置500及びサービス提供者のサービスレベルをサービス利用者に対して明示する(ステップS110)。また、ステップS110では、データベース106bに蓄積された過去のサービスレベル又はサービス利用情報に基づき、将来のサービスレベル又はサービス利用情報の予測値を算出してサービス利用者に対して明示する。これにより、サービス仲介装置100は、過去の履歴から統計的にどの程度安全で信頼できるサービス提供者であるかの情報をサービス利用者に対して提供することができる。この予測値をサービス提供者への警告として、将来的にもサービスレベルが改善されない場合、即ち低いサービスレベルの予測値が一定期間継続して算出される場合には、サービス提供を行わせないようにする措置を取ることもできる。なお、サービス提供装置500のサービスレベルがサービス利用者により要求されるサービス提供装置500のサービスレベルを満たすと判定されなかった場合には(ステップS109否定)、ステップS115へ処理を移す。
続いて、サービス利用者による当該サービスを利用するか否かの判断結果の入力に応じて、当該サービスを利用する場合には(ステップS111肯定)、サービスの利用を開始する(ステップS112)。これに伴い、サービス提供装置500から当該サービスの提供が開始される。なお、当該サービスを利用しない場合には(ステップS111否定)、ステップS115へ処理を移す。
次に、サービス利用を終了するか否かの判定を行う(ステップS113)。サービス利用を終了すると判定されたならば(ステップS113肯定)、ステップS115へ処理を移し、サービス利用を終了すると判定されなかったならば(ステップS113否定)、ステップS114へ処理を移す。
次に、要求されるサービスレベルが依然として満たされているか否かを判定する(ステップS114)。この判定処理により、リアルタイムでサービス提供者のサービスレベルを判断することができる。要求されるサービスレベルが依然として満たされていると判定される場合に(ステップS114肯定)、ステップS113へ処理を移し、要求されるサービスレベルが依然として満たされていると判定されない場合には(ステップS114否定)、ステップS115へ処理を移す。なお、ステップS114での判定材料となる情報は、サービス提供装置500から定期的に更新して送信されてくるサービスレベルである。
次に、サービス利用情報を蓄積する(ステップS115)。即ち、サービス利用情報データテーブルに、必要なデータを登録する。これにより、サービス利用に係る履歴が記録されることとなる。続いて、サービス終了処理を行い、サービス利用端末装置200におけるサービス利用の終了に応じて、サービス利用端末装置200とサービス提供装置500との接続を切断する(ステップS116)。
以下に示す実施例2では、サービス利用者及びその装置の信頼度が、サービス提供者が要求する信頼度を充足するか否かに応じてサービス利用が認可される例を示す。即ち、実施例2では、サービス提供者がサービス利用認可の決定権を持つものである。以下、実施例1との構成及び機能の差異部分について説明する。差異部分以外の構成及び機能は、実施例1と同一である。
先ず、実施例2のサービス利用端末装置200の安全度確認部202、サービス提供装置500の安全度確認部502及びサービス仲介装置100の安全度確認部103が実施例1のそれらと異なる点について説明する。
また、実施例2のサービス利用端末装置200の安全度確認部202は、サービス仲介装置100を経由してサービス提供装置500に対して該サービス利用端末装置200の信頼度の情報を送信する処理を行う。この信頼度の情報は、サービス利用端末装置200を使用してサービスを利用するサービス利用者により自ら入力された情報であってもよい。また、外部の第三者機関により付与される格付け情報であってもよい。また、安全度確認部202は、サービス利用端末装置200の装置性能や接続される回線の通信性能など物理的に取得可能な性能指標を自動収集することとしてもよい。
実施例2のサービス提供装置500の安全度確認部502は、サービス利用端末装置200からサービス仲介装置100を経由して送信されてきた該サービス利用端末装置200の信頼度の情報を受信して、サービス提供装置500の表示制御部505に該情報を表示部505aへ表示させる処理を行う。サービス提供者は、サービス利用端末装置200の信頼度の情報を基に、サービス提供に際してのユーザ(利用者)の選択基準とすることができる。
また、実施例2のサービス提供装置500の安全度確認部502は、サービス提供装置500の表示部505aに表示されるGUIなどを介して入力部506aから入力されたサービス提供者がサービス利用者に対して要求する信頼度の情報をサービス仲介装置100へ通知する処理を行う。このサービス利用者に対して要求する信頼度の情報は、サービス提供者がサービス利用者を選別するための選別条件となるものである。この信頼度の情報には、サービス利用端末装置200の安全度の情報などのサービス利用端末装置200自体の物理的な安全情報のみならず、該サービス利用端末装置200を使用してサービスを利用するサービス利用者自身の信用度やサービス利用可能限度額などの情報を含む。この信頼度の情報によって、サービス提供者が所望する信頼度を満たしたサービス利用者のみの利用を受け付けることが利用可能となる。
また、実施例2の安全度確認部103は、サービス利用端末装置200から送信されてきた該サービス利用端末装置200の信頼度の情報を、サービス提供装置500へ送信すると共に、サービス提供装置500から送信されてきたサービス利用端末装置200へ要求される信頼度の情報との比較を行い、サービス利用端末装置200の信頼度が要求された信頼度を満たすか否かを判定する。そして、サービス利用端末装置200の信頼度の情報、サービス利用端末装置200へ要求される信頼度の情報及び前述の判定結果をデータベース106bへ蓄積するために、履歴データ処理部104へ受け渡す処理を行う。また、サービス利用端末装置200及びサービス提供装置500との間でサービスの授受が認可されてサービスの授受が行われたならば、このサービスの授受に関する利用情報(例えば、接続開始時刻、接続終了時刻、接続時間、累計接続時間、累計接続回数など)をデータベース106bへ蓄積するために、履歴データ処理部104へ受け渡す。
次に、図4に示したデータベース106bに配置されるユーザレベルデータテーブルについて説明する。実施例2では、実施例1でデータベース106bに配置されるサービスレベルデータテーブルに代えて、ユーザレベルデータテーブルが配置される。図8は、図4に示したデータベース106bに配置されるユーザレベルデータテーブルのテーブルイメージ図である。ユーザレベルとは、サービス利用端末装置200及びサービス利用者の信頼度、安全度、信用のレベルである。同図に示すように、ユーザレベルデータテーブのカラムには、「登録日時」、「ユーザID」、「装置種別」、「OS情報」、「アプリケーション情報」、「検疫情報」、「回線種別」、「PtoPプログラム」、「アクセス集中」、「年齢」、「利用可能金額」、「支払い遅延」及び「信用度」がある。
なお、このサービスレベルデータテーブルには、同一のサービス利用端末装置200からの情報が時系列に登録されることとなる。即ち、同一の「ユーザID」であっても、「登録日時」及びその他の情報が異なるレコードが存在しうる。これは、同一のサービス利用端末装置200であっても、時刻の経過に伴って「登録日時」、「ユーザID」、「装置種別」、「OS情報」、「アプリケーション情報」、「検疫情報」、「回線種別」、「PtoPプログラム」、「アクセス集中」、「年齢」、「利用可能金額」、「支払い遅延」及び「信用度」が変化する可能性があるからである。
「登録日時」は、当該レコードが登録された日時である。「ユーザID」は、当該サービスにおいて接続者を一意に識別するコードである。なお、サービス利用端末装置200及びサービス利用者と同様にサービス提供装置500及びサービス提供者にも付与されるものである。これは、サービス仲介装置100から見て、サービス利用端末装置200及びサービス利用者もサービス提供装置500及びサービス提供者も、本質的には同じく接続者として取り扱われるからである。
「装置種別」は、当該サービス利用端末装置が何れの種類、例えば、“PC”、“携帯電話”又は“PDA”の何れであるかを示す情報である。この情報により、何れの種別のサービス利用端末装置200からの接続があったかの統計を取ることが可能となる。
「OS情報」は、サービス利用端末装置200のOSの種類、バージョン、アップデートに関する情報を含むものである。この情報により、サービス利用端末装置200のOSが、信頼性が高いOS製品を使用しているか否か、最新のバージョンを使用しているか否か、パッチを当てて常に最新のバージョンを保っているか否かなどが分かる。これらから、サービス利用端末装置200のサービス利用者のOSに対するセキュリティ意識の高低を窺い知ることができる。
「アプリケーション情報」は、サービス利用端末装置200にインストールされているアプリケーションプログラムの種類、バージョン、アップデートに関する情報を含むものである。特に、サービス接続のために使用するブラウザや専用接続アプリケーションに関する情報である。
「検疫情報」は、当該サービス利用端末装置200にウィルスチェックソフトがインストールされて稼働しているか否か、ウィルス定義ファイルのバージョン情報を含むものである。これらから、サービス利用端末装置200のサービス利用者のセキュリティ意識の高低を窺い知ることができる。
「回線種別」は、当該サービス利用端末装置200がネットワーク接続に使用している回線の種別を示し、例えば、“ADSL”、“無線通信”又は“FTTH(光通信)”の種別がある。この情報から、サービス利用端末装置200の通信能力を知ることが可能となる。
「PtoPプログラム」は、サービス利用端末装置200が、Peer to Peerの通信アプリケーションを使用しているか否かを示す情報である。「アクセス集中」は、サービス利用端末装置200がDos攻撃などの外部からの大量アクセス攻撃を受けていないか否かの情報である。
「年齢」は、サービス利用端末装置200のサービス利用者の年齢情報である。この情報は、サービス提供装置500がサービス利用者に要求する年齢条件を満たすか否かを判定する場合に使用される。
「利用可能金額」は、当該サービス利用者が1回に利用可能な金額を示す情報である。例えば、「利用可能金額」が“10(万円)”であれば、一人のサービス利用者の1回の連続する利用時に、10万円までサービスを利用することが可能であることになる。又は、当該サービス利用者が全てのサービスにおいて利用可能な金額の残高の総合計を示す情報であることとしてもよい。
「支払い遅延」は、当該サービス利用者が過去に支払い遅延の事故を起こしたか否かを示す、与信に関わる信用情報である。なお、この信用度の情報は、外部の第三者機関から取得されるものとするが、これに関わらず、当該サービス仲介装置100の過去の履歴に基づいた情報であってもよい。
「信用度」は、外部の第三者機関から取得した当該サービス利用端末装置200及びサービス利用者の信用度を格付けした情報である。なお、この信用度の情報は、外部から取得せずとも、サービスレベルデータテーブルに格納される各項目の情報に基づいて判断された情報を使用してもよい。
次に、図1に示した信頼度明示認可システムにおいて実行される実施例2のサービスレベル確認処理手順について説明する。図9は、図1に示した信頼度明示認可システムにおいて実行される実施例2のサービスレベル確認処理手順を示すフローチャートである。先ず、サービス利用端末装置200からの接続要求を受け付けるなどのサービス開始処理を行う(ステップS121)。続いて、サービス利用端末装置200及びこのユーザを認証するユーザ認証を行う(ステップS122)。ユーザ認証がOKであれば(ステップS123肯定)、サービス提供装置500及びこの提供者を認証するサービス認証を行う(ステップS124)。なお、ユーザ認証がOKでなければ(ステップS123否定)、ステップS135へ処理を移す。
次に、サービス認証がOKであれば(ステップS125肯定)、サービス利用端末装置200の最新のユーザレベルを取得してデータベース106bに蓄積する(ステップS126)。なお、ステップS125のユーザ認証がOKでなければ(ステップS125否定)、ステップS135へ処理を移す。
次に、サービス提供者がサービス利用端末装置200及びサービス利用者に要求するユーザレベルをサービス提供装置500から取得してデータベース106bに蓄積する(ステップS127)。続いて、ステップS126で取得されたサービス利用端末装置200のユーザレベルと、ステップS127で取得された、サービス提供者がサービス利用端末装置200に要求するユーザレベルとの比較を行い、サービス利用端末装置200のサービスレベルがサービス提供者により要求されるサービス利用端末装置200のユーザレベルを満たすか否かを判定する(ステップS128)。
サービス利用端末装置200のユーザレベルがサービス提供者により要求されるサービス利用端末装置200のユーザレベルを満たすと判定された場合に(ステップS129肯定)、サービス利用端末装置200及びサービス利用者のユーザレベルをサービス提供者に対して明示する(ステップS130)。また、ステップS130では、データベース106bに蓄積された過去のユーザレベル又はサービス利用情報に基づき、将来のユーザレベル又はサービス利用情報の予測値を算出してサービス提供者に対して明示する。これにより、サービス仲介装置100は、過去の履歴から統計的にどの程度安全で信頼できるサービス利用者であるかの情報をサービス提供者に対して提供することができる。この予測値をサービス利用者への警告として、将来的にもユーザレベルが改善されない場合、即ち低いユーザレベルの予測値が一定期間継続して算出される場合には、サービス利用を行わせないようにする措置を取ることもできる。なお、サービス利用端末装置200のユーザレベルがサービス提供者により要求されるサービス利用端末装置200のユーザレベルを満たすと判定されなかった場合には(ステップS129否定)、ステップS135へ処理を移す。
続いて、サービス提供者による当該サービスを提供するか否かの判断結果の入力に応じて、当該サービスを提供する場合には(ステップS131肯定)、サービスの提供を開始する(ステップS132)。これに伴い、サービス提供装置500から当該サービスの提供が開始される。なお、当該サービスを提供しない場合には(ステップS131否定)、ステップS135へ処理を移す。
次に、サービス提供を終了するか否かの判定を行う(ステップS133)。サービス提供を終了すると判定されたならば(ステップS133肯定)、ステップS134へ処理を移し、サービス提供を終了すると判定されなかったならば(ステップS133否定)、ステップS135へ処理を移す。
次に、要求されるユーザレベルが依然として満たされているか否かを判定する(ステップS134)。この判定処理により、リアルタイムでサービス利用者のユーザレベルを判断することができる。要求されるユーザレベルが依然として満たされていると判定される場合に(ステップS134肯定)、ステップS133へ処理を移し、要求されるユーザレベルが依然として満たされていると判定されない場合には(ステップS134否定)、ステップS135へ処理を移す。なお、ステップS134での判定材料となる情報は、サービス利用端末装置200から定期的に更新して送信されてくるユーザレベルである。
次に、サービス利用情報を蓄積する(ステップS135)。即ち、サービス利用情報データテーブルに、必要なデータを登録する。これにより、サービス利用に係る履歴が記録されることとなる。続いて、サービス提供終了処理を行い、サービス提供装置500におけるサービス提供の終了に応じて、サービス利用端末装置200とサービス提供装置500との接続を切断する(ステップS136)。
以上、本発明の実施例1及び2を説明したが、本発明は、これらに限られるものではなく、特許請求の範囲に記載した技術的思想の範囲内で、更に種々の異なる実施例で実施されてもよいものである。また、当然に、実施例1及び2は同時に実施可能であるものである。即ち、サービス利用者及びサービス提供者が接続相手であるサービス提供者及びサービス利用者それぞれに要求するサービスレベル及びユーザレベルが同時に要求を満たした場合にのみ、サービスの提供及び利用が可能となるものである。また、実施例1及び2に記載した効果は、これに限定されるものではない。
(付記1)ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可方法であって、
前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集工程と、
前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度を提示する相手方信頼度提示工程と
を含んだことを特徴とする信頼度明示認可方法。
(付記2)前記相手方装置又は相手方利用者の信頼度に対する要求レベルを通知する信頼度要求レベル通知工程と、
前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定する要求レベル充足判定工程と、
前記要求レベル充足判定工程により前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足すると判定された場合に、前記サービス授受を可能と認可するサービス授受認可工程と
をさらに含んだことを特徴とする付記1に記載の信頼度明示認可方法。
(付記3)前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度を蓄積する相手方信頼度蓄積工程をさらに含み、
前記要求レベル充足判定工程は、前記相手方信頼度蓄積工程により蓄積された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定することを特徴とする付記1又は2に記載の信頼度明示認可方法。
(付記4)前記相手方信頼度蓄積工程により蓄積された前記相手方装置又は相手方利用者の信頼度に基づいて、該信頼度の将来予測を行う信頼度将来予測工程をさらに含んだことを特徴とする付記3に記載の信頼度明示認可方法。
(付記5)前記相手方装置又は相手方利用者の信頼度を再収集する相手方信頼度再収集工程と、
前記相手方信頼度再収集工程により再収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを再判定する要求レベル充足再判定工程と、
前記要求レベル充足再判定工程による再判定結果に基づき、前記要求レベルが充足されると判定された場合に前記サービス授受を可能と認可し、前記要求レベルが充足されないと判定された場合に前記サービス授受を可能と認可しないサービス授受継続認可工程と
をさらに含んだことを特徴とする付記1〜4のいずれか一つに記載の信頼度明示認可方法。
(付記6)前記相手方装置が前記サービスを利用するサービス利用装置であることを特徴とする付記1〜5のいずれか一つに記載の信頼度明示認可方法。
(付記7)前記相手方装置が前記サービスを提供するサービス提供装置であることを特徴とする付記1〜5のいずれか一つに記載の信頼度明示認可方法。
(付記8)前記信頼度は、該装置の利用者により自己申告された信頼情報、自動収集される該装置の性能情報及び第三者機関により付与される信頼情報を含むことを特徴とする付記1〜7のいずれか一つに記載の信頼度明示認可方法。
(付記9)ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可装置であって、
前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集手段と、
前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度を提示する相手方信頼度提示手段と
を含んだことを特徴とする信頼度明示認可装置。
(付記10)前記相手方装置又は相手方利用者の信頼度に対する要求レベルを通知する信頼度要求レベル通知手段と、
前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定する要求レベル充足判定手段と、
前記要求レベル充足判定手段により前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足すると判定された場合に、前記サービス授受を可能と認可するサービス授受認可手段と
をさらに含んだことを特徴とする付記9に記載の信頼度明示認可装置。
(付記11)前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度を蓄積する相手方信頼度蓄積手段をさらに含み、
前記要求レベル充足判定手段は、前記相手方信頼度蓄積手段により蓄積された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定することを特徴とする付記9又は10に記載の信頼度明示認可装置。
(付記12)前記相手方信頼度蓄積手段により蓄積された前記相手方装置又は相手方利用者の信頼度に基づいて、該信頼度の将来予測を行う信頼度将来予測手段をさらに含んだことを特徴とする付記11に記載の信頼度明示認可装置。
(付記13)前記相手方装置又は相手方利用者の信頼度を再収集する相手方信頼度再収集手段と、
前記相手方信頼度再収集手段により再収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを再判定する要求レベル充足再判定手段と、
前記要求レベル充足再判定手段による再判定結果に基づき、前記要求レベルが充足されると判定された場合に前記サービス授受を可能と認可し、前記要求レベルが充足されないと判定された場合に前記サービス授受を可能と認可しないサービス授受継続認可手段と
をさらに含んだことを特徴とする付記9〜12のいずれか一つに記載の信頼度明示認可装置。
(付記14)前記相手方装置が前記サービスを利用するサービス利用装置であることを特徴とする付記9〜13のいずれか一つに記載の信頼度明示認可装置。
(付記15)前記相手方装置が前記サービスを提供するサービス提供装置であることを特徴とする付記9〜13のいずれか一つに記載の信頼度明示認可装置。
(付記16)前記信頼度は、該装置の利用者により自己申告された信頼情報、自動収集される該装置の性能情報及び第三者機関により付与される信頼情報を含むことを特徴とする付記9〜15のいずれか一つに記載の信頼度明示認可装置。
(付記17)ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可システムであって、
前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集手段を備えた第1の装置と、
前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度を前記第1の装置と前記サービスを授受する第2の装置で提示するための相手方信頼度提示手段を備えた信頼度明示認可装置と
を有することを特徴とする信頼度明示認可システム。
(付記18)前記第2の装置は、前記相手方装置又は相手方利用者の信頼度に対する要求レベルを通知する信頼度要求レベル通知手段をさらに備え、
前記信頼度明示認可装置は、前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定する要求レベル充足判定手段と、前記要求レベル充足判定手段により前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足すると判定された場合に、前記サービス授受を可能と認可するサービス授受認可手段とをさらに備えたことを特徴とする付記17に記載の信頼度明示認可システム。
(付記19)ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可システムであって、
前記相手方装置又は相手方利用者の信頼度に対する要求レベルを通知する信頼度要求レベル通知手段を備えた第1の装置と、
前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集手段を備えた第2の装置と、
前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定する要求レベル充足判定手段と、前記要求レベル充足判定手段により前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足すると判定された場合に、前記サービス授受を可能と認可するサービス授受認可手段とを備えた信頼度明示認可装置と、
を有することを特徴とする信頼度明示認可システム。
本発明は、ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する場合に有用であり、特に、利用者にサービス提供側の信頼度を明示的に提供し、安心して提供を受けることができるサービスを利用者が選択可能とすると共に、サービス提供側に利用者の信頼度を明示的に提供し、安心してサービスを提供することができる利用者をサービス提供側が選別可能としたい場合に効果的である。
ネットワーク構成を示す図である。 サービス利用端末装置の構成を示す機能ブロック図である。 サービス提供装置の構成を示す機能ブロック図である。 サービス仲介装置の構成を示す機能ブロック図である。 サービスレベルデータテーブルのテーブルイメージ図である。 サービス利用情報データテーブルのテーブルイメージ図である。 サービスレベル確認処理手順を示すフローチャートである。 ユーザレベルデータテーブルのテーブルイメージ図である。 サービスレベル確認処理手順を示すフローチャートである。
符号の説明
K 基地局
1、N2 ネットワーク
100 サービス仲介装置
101 制御部
102 認証処理部
103 安全度確認部
104 履歴データ処理部
105 安全度予測部
106 記憶部
106a 一時記憶部
106b データベース
107 表示制御部
107a 表示部
108 入力制御部
108a 入力部
109 インターフェース(I/F)部
200 サービス利用端末装置
201 制御部
202 安全度確認部
203 記憶部
204 表示制御部
204a 表示部
205 入力制御部
205a 入力部
206 インターフェース(I/F)部
300 携帯電話端末
400 PDA
500 サービス提供装置
501 制御部
502 安全度確認部
503 サービス提供部
504 記憶部
505 表示制御部
505a 表示部
506 入力制御部
506a 入力部
507 インターフェース(I/F)部

Claims (10)

  1. ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可方法であって、
    前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集工程と、
    前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度を提示する相手方信頼度提示工程と
    を含んだことを特徴とする信頼度明示認可方法。
  2. 前記相手方装置又は相手方利用者の信頼度に対する要求レベルを通知する信頼度要求レベル通知工程と、
    前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定する要求レベル充足判定工程と、
    前記要求レベル充足判定工程により前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足すると判定された場合に、前記サービス授受を可能と認可するサービス授受認可工程と
    をさらに含んだことを特徴とする請求項1に記載の信頼度明示認可方法。
  3. 前記相手方信頼度収集工程により収集された前記相手方装置又は相手方利用者の信頼度を蓄積する相手方信頼度蓄積工程をさらに含み、
    前記要求レベル充足判定工程は、前記相手方信頼度蓄積工程により蓄積された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定することを特徴とする請求項1又は2に記載の信頼度明示認可方法。
  4. 前記相手方信頼度蓄積工程により蓄積された前記相手方装置又は相手方利用者の信頼度に基づいて、該信頼度の将来予測を行う信頼度将来予測工程をさらに含んだことを特徴とする請求項3に記載の信頼度明示認可方法。
  5. 前記相手方装置又は相手方利用者の信頼度を再収集する相手方信頼度再収集工程と、
    前記相手方信頼度再収集工程により再収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを再判定する要求レベル充足再判定工程と、
    前記要求レベル充足再判定工程による再判定結果に基づき、前記要求レベルが充足されると判定された場合に前記サービス授受を可能と認可し、前記要求レベルが充足されないと判定された場合に前記サービス授受を可能と認可しないサービス授受継続認可工程と
    をさらに含んだことを特徴とする請求項1〜4のいずれか一つに記載の信頼度明示認可方法。
  6. 前記相手方装置が前記サービスを利用するサービス利用装置であることを特徴とする請求項1〜5のいずれか一つに記載の信頼度明示認可方法。
  7. 前記相手方装置が前記サービスを提供するサービス提供装置であることを特徴とする請求項1〜5のいずれか一つに記載の信頼度明示認可方法。
  8. ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可装置であって、
    前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集手段と、
    前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度を提示する相手方信頼度提示手段と
    を含んだことを特徴とする信頼度明示認可装置。
  9. 前記相手方装置又は相手方利用者の信頼度に対する要求レベルを通知する信頼度要求レベル通知手段と、
    前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足するか否かを判定する要求レベル充足判定手段と、
    前記要求レベル充足判定手段により前記相手方装置又は相手方利用者の信頼度が前記要求レベルを充足すると判定された場合に、前記サービス授受を可能と認可するサービス授受認可手段と
    をさらに含んだことを特徴とする請求項8に記載の信頼度明示認可装置。
  10. ネットワークに接続された装置間で、少なくとも一方の装置の利用者が他方の装置の利用者を認証してサービスを授受する際に、相手方装置又は相手方利用者の信頼度に基づいて該サービス授受を行うことを認可するか否かを決定する信頼度明示認可システムであって、
    前記相手方装置又は相手方利用者の信頼度を収集する相手方信頼度収集手段を備えた第1の装置と、
    前記相手方信頼度収集手段により収集された前記相手方装置又は相手方利用者の信頼度を前記第1の装置と前記サービスを授受する第2の装置で提示するための相手方信頼度提示手段を備えた信頼度明示認可装置と
    を有することを特徴とする信頼度明示認可システム。
JP2006069686A 2006-03-14 2006-03-14 サービス仲介方法、サービス仲介装置及びサービス仲介システム Expired - Fee Related JP5087850B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006069686A JP5087850B2 (ja) 2006-03-14 2006-03-14 サービス仲介方法、サービス仲介装置及びサービス仲介システム
US11/494,778 US8208614B2 (en) 2006-03-14 2006-07-27 Reliability authorizing method, reliability authorizing device, and reliability authorizing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006069686A JP5087850B2 (ja) 2006-03-14 2006-03-14 サービス仲介方法、サービス仲介装置及びサービス仲介システム

Publications (2)

Publication Number Publication Date
JP2007249413A true JP2007249413A (ja) 2007-09-27
JP5087850B2 JP5087850B2 (ja) 2012-12-05

Family

ID=38519265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006069686A Expired - Fee Related JP5087850B2 (ja) 2006-03-14 2006-03-14 サービス仲介方法、サービス仲介装置及びサービス仲介システム

Country Status (2)

Country Link
US (1) US8208614B2 (ja)
JP (1) JP5087850B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506204A (ja) * 2009-09-30 2013-02-21 エバン ブイ チュラプコ, コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法
JP2013508870A (ja) * 2009-10-29 2013-03-07 エヌイーシー ヨーロッパ リミテッド ネットワークで評判メカニズムをサポートする方法およびネットワーク
JP2013512525A (ja) * 2009-12-18 2013-04-11 インテル コーポレイション インセンティブを利用してサービス・プロバイダーにコンテキストを提供する技法およびユーザー管理されるプライバシー
US9740709B1 (en) 2016-02-17 2017-08-22 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
JP2018025938A (ja) * 2016-08-09 2018-02-15 大日本印刷株式会社 情報処理装置及びプログラム
US9922134B2 (en) 2010-04-30 2018-03-20 Www.Trustscience.Com Inc. Assessing and scoring people, businesses, places, things, and brands
US10055466B2 (en) 2016-02-29 2018-08-21 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US10082574B2 (en) 2011-08-25 2018-09-25 Intel Corporation System, method and computer program product for human presence detection based on audio
US10121115B2 (en) 2016-03-24 2018-11-06 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US10187277B2 (en) 2009-10-23 2019-01-22 Www.Trustscience.Com Inc. Scoring using distributed database with encrypted communications for credit-granting and identification verification
US10380703B2 (en) 2015-03-20 2019-08-13 Www.Trustscience.Com Inc. Calculating a trust score
US12003393B2 (en) 2023-05-02 2024-06-04 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260862B2 (en) * 2006-09-14 2012-09-04 Centurylink Intellectual Property Llc System and method for authenticating users of online services
EP2520064B1 (en) * 2009-12-29 2018-10-17 Nokia Technologies Oy Distributed authentication with data cloud
WO2011106897A1 (en) 2010-03-05 2011-09-09 Chrapko Evan V Systems and methods for conducting more reliable assessments with connectivity statistics
WO2013097026A1 (en) 2011-12-28 2013-07-04 Chrapko Evan V Systems and methods for visualizing social graphs
US20130331963A1 (en) * 2012-06-06 2013-12-12 Rockwell Automation Technologies, Inc. Systems, methods, and software to identify and present reliability information for industrial automation devices
US9438619B1 (en) 2016-02-29 2016-09-06 Leo M. Chan Crowdsourcing of trustworthiness indicators
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
US11864223B2 (en) * 2020-07-07 2024-01-02 Jpmorgan Chase Bank, N.A. Method and apparatus for implementing a security value generation module

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052068A (ja) * 1999-08-12 2001-02-23 Bigbang Technology Ltd 電子商取引のための個人認証システムおよび個人認証方法
JP2002324195A (ja) * 2001-04-26 2002-11-08 Nec Corp 信用照会サービス提供システム、信用照会サーバ、信用照会サービス提供方法及びこのプログラム
WO2002099695A1 (fr) * 2001-05-31 2002-12-12 Sony Corporation Appareil de traitement d'informations, procede de traitement d'informations et programme
JP2003099652A (ja) * 2001-09-21 2003-04-04 Keiichi Sugiyama コンピュータシステムを利用して情報処理を行ない、買い手本位の商取引環境あるいは利用者本位のウェブサイト利用環境を実現する方法
JP2004005334A (ja) * 2002-02-20 2004-01-08 Dream Data:Kk クレジット債権担保付即時貸出システム及びその方法
JP2005032296A (ja) * 2003-07-08 2005-02-03 Sec:Kk 収差発生装置および光ピックアップ

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631122B1 (en) * 1999-06-11 2003-10-07 Nortel Networks Limited Method and system for wireless QOS agent for all-IP network
JP2002300191A (ja) 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 複数サービス種別提供方法及びその実施システム並びにその処理プログラムと記録媒体
US7243225B2 (en) * 2001-07-13 2007-07-10 Certicom Corp. Data handling in IPSec enabled network stack
US7181765B2 (en) * 2001-10-12 2007-02-20 Motorola, Inc. Method and apparatus for providing node security in a router of a packet network
JP2003216582A (ja) 2002-01-25 2003-07-31 Toshiba Corp 情報ネットワークシステム
US7343619B2 (en) * 2002-03-16 2008-03-11 Trustedflow Systems, Inc. Trusted flow and operation control method
US20050050334A1 (en) * 2003-08-29 2005-03-03 Trend Micro Incorporated, A Japanese Corporation Network traffic management by a virus/worm monitor in a distributed network
US7962914B2 (en) * 2003-11-25 2011-06-14 Emc Corporation Method and apparatus for load balancing of distributed processing units based on performance metrics
JP2005322964A (ja) 2004-05-06 2005-11-17 Dainippon Printing Co Ltd Vpn通信システムおよびその運用方法
JP4584652B2 (ja) * 2004-08-26 2010-11-24 株式会社リコー 保管ルール管理装置、情報処理装置および保管ルール管理プログラム
JP2006101469A (ja) * 2004-09-29 2006-04-13 Microsoft Corp 電子名刺を交換する端末
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052068A (ja) * 1999-08-12 2001-02-23 Bigbang Technology Ltd 電子商取引のための個人認証システムおよび個人認証方法
JP2002324195A (ja) * 2001-04-26 2002-11-08 Nec Corp 信用照会サービス提供システム、信用照会サーバ、信用照会サービス提供方法及びこのプログラム
WO2002099695A1 (fr) * 2001-05-31 2002-12-12 Sony Corporation Appareil de traitement d'informations, procede de traitement d'informations et programme
JP2003099652A (ja) * 2001-09-21 2003-04-04 Keiichi Sugiyama コンピュータシステムを利用して情報処理を行ない、買い手本位の商取引環境あるいは利用者本位のウェブサイト利用環境を実現する方法
JP2004005334A (ja) * 2002-02-20 2004-01-08 Dream Data:Kk クレジット債権担保付即時貸出システム及びその方法
JP2005032296A (ja) * 2003-07-08 2005-02-03 Sec:Kk 収差発生装置および光ピックアップ

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11968105B2 (en) 2009-09-30 2024-04-23 Www.Trustscience.Com Inc. Systems and methods for social graph data analytics to determine connectivity within a community
US9747650B2 (en) 2009-09-30 2017-08-29 Www.Trustscience.Com Inc. Determining connectivity within a community
JP2013506204A (ja) * 2009-09-30 2013-02-21 エバン ブイ チュラプコ, コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法
US10127618B2 (en) 2009-09-30 2018-11-13 Www.Trustscience.Com Inc. Determining connectivity within a community
US11323347B2 (en) 2009-09-30 2022-05-03 Www.Trustscience.Com Inc. Systems and methods for social graph data analytics to determine connectivity within a community
US10812354B2 (en) 2009-10-23 2020-10-20 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity
US10187277B2 (en) 2009-10-23 2019-01-22 Www.Trustscience.Com Inc. Scoring using distributed database with encrypted communications for credit-granting and identification verification
US10348586B2 (en) 2009-10-23 2019-07-09 Www.Trustscience.Com Inc. Parallel computatonal framework and application server for determining path connectivity
US11665072B2 (en) 2009-10-23 2023-05-30 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity
US9003187B2 (en) 2009-10-29 2015-04-07 Nec Europe Ltd. Method for supporting a reputation mechanism in a network and network
JP2013508870A (ja) * 2009-10-29 2013-03-07 エヌイーシー ヨーロッパ リミテッド ネットワークで評判メカニズムをサポートする方法およびネットワーク
JP2013512525A (ja) * 2009-12-18 2013-04-11 インテル コーポレイション インセンティブを利用してサービス・プロバイダーにコンテキストを提供する技法およびユーザー管理されるプライバシー
US9922134B2 (en) 2010-04-30 2018-03-20 Www.Trustscience.Com Inc. Assessing and scoring people, businesses, places, things, and brands
US10082574B2 (en) 2011-08-25 2018-09-25 Intel Corporation System, method and computer program product for human presence detection based on audio
US10380703B2 (en) 2015-03-20 2019-08-13 Www.Trustscience.Com Inc. Calculating a trust score
US11900479B2 (en) 2015-03-20 2024-02-13 Www.Trustscience.Com Inc. Calculating a trust score
US11386129B2 (en) 2016-02-17 2022-07-12 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9740709B1 (en) 2016-02-17 2017-08-22 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US10055466B2 (en) 2016-02-29 2018-08-21 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US11341145B2 (en) 2016-02-29 2022-05-24 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US10121115B2 (en) 2016-03-24 2018-11-06 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US11640569B2 (en) 2016-03-24 2023-05-02 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
JP2018025938A (ja) * 2016-08-09 2018-02-15 大日本印刷株式会社 情報処理装置及びプログラム
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US12003393B2 (en) 2023-05-02 2024-06-04 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity

Also Published As

Publication number Publication date
JP5087850B2 (ja) 2012-12-05
US8208614B2 (en) 2012-06-26
US20070220146A1 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
JP5087850B2 (ja) サービス仲介方法、サービス仲介装置及びサービス仲介システム
US11637820B2 (en) Customizable sign-on service
US11172361B2 (en) System and method of notifying mobile devices to complete transactions
CN104200152B (zh) 用于基于风险的验证的系统和方法
TWI718291B (zh) 服務提供系統、服務提供方法、及電腦程式
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
KR20120135041A (ko) 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체
US20060020816A1 (en) Method and system for managing authentication attempts
WO2009129337A1 (en) Method and process for registering a device to verify transactions
JP6564841B2 (ja) 照合サーバ、照合方法及びコンピュータプログラム
JP2006079598A (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US11265360B2 (en) System for managing jointly accessible data
US11658962B2 (en) Systems and methods of push-based verification of a transaction
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
JP2004127172A (ja) コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム
JP2006309355A (ja) サービスシステム及び同システムのサーバ装置の動作方法
JP5201067B2 (ja) 二次元コードを用いて公開する情報の内容を認証する認証システム
KR101970393B1 (ko) 본인 인증 요청 모니터링 서비스 제공 방법
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
US20200410489A1 (en) Device manager to control data tracking on computing devices
JP7404415B2 (ja) 認証装置、及び認証方法
KR20130005635A (ko) 보안 모바일 결제 시스템 및 그 제공방법
JP2022120314A (ja) 個人情報管理装置、端末及び端末プログラム
EP2227892B1 (en) System and method of retrieving a service contact identifier
KR101437550B1 (ko) 웹 서버 접속 차단 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120613

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120814

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120827

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5087850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees