JP2008257434A - サーバ、プログラム及び情報処理システム - Google Patents

サーバ、プログラム及び情報処理システム Download PDF

Info

Publication number
JP2008257434A
JP2008257434A JP2007098211A JP2007098211A JP2008257434A JP 2008257434 A JP2008257434 A JP 2008257434A JP 2007098211 A JP2007098211 A JP 2007098211A JP 2007098211 A JP2007098211 A JP 2007098211A JP 2008257434 A JP2008257434 A JP 2008257434A
Authority
JP
Japan
Prior art keywords
server
evaluation value
user
acquired
reliability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007098211A
Other languages
English (en)
Other versions
JP5056124B2 (ja
Inventor
Hiroshi Onozawa
宏 小野澤
Kenichirou Kiko
健一郎 木子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007098211A priority Critical patent/JP5056124B2/ja
Publication of JP2008257434A publication Critical patent/JP2008257434A/ja
Application granted granted Critical
Publication of JP5056124B2 publication Critical patent/JP5056124B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】利用者の操作履歴に関する評価値の情報をサーバが持っていない場合でも、そのサーバが、その利用者の他のサーバでの操作履歴に応じた評価値の情報に基づき、その利用者からの要求に応じて行う処理を制御できるようにする。
【解決手段】サーバAは、利用者からアクセスを受けた場合。サーバBに対して認証を要求する(S4、S5)。この要求を受けたサーバBは、その利用者の認証アサーションと評価値をサーバAに提供する(S6,S7)。サーバAは、認証アサーションをチェックして、その利用者のログインの可否を判定する(S8)。またサーバAは、その利用者の自サーバでの操作履歴に基づき求めた評価値が自サーバ内に記憶されていればその評価値を用いて、相でなければステップS7でサーバBから取得した評価値に基づき、その利用者に提供するサービス内容を判定する(S9)。
【選択図】図7

Description

本発明は、サーバ及び情報処理システムに関する。
ネットワーク上には、利用者にサービスを提供するサーバ(或いはサービスプロバイダ)が数多く存在する。例えば、Webサービスを提供するサーバがその一例である。従来、これらのサーバは、それぞれ個別に利用者のアカウントや個人情報を管理している。利用者が複数のサーバからサービスを受けようとすれば、それら各サーバにそれぞれログインする必要があった。
近年では1回のログインでネットワーク上の複数のサーバにアクセスできるようにするシングル・サインオンのシステムが提案されている。このシングル・サインオンの実現のために様々な技術が開発され、標準仕様の策定のための取り組みもなされている。例えば、リバティ・アライアンスがその一例である。
一般的なシングル・サインオンのシステムでは、登録されている利用者は信頼できるものとして扱うため、別のサーバはその利用者のログインを認めることになる。
また、単一のサーバごとのセキュリティ管理として、サーバ内での利用者の挙動を評価し、不正アクセスなどの望ましくない挙動があった場合に、その挙動を行った利用者のアカウントをロックするなどの対処を行うことは行われている。
特許文献1には、アカウントIDの割り当て要求を受け付けると共に利用者の個人情報を入力して審査し、審査結果がOKであればアカウントIDの作成と使用要求のあったシステム資源に利用者エントリを登録するアカウント管理システムが開示される。
特許文献2には、個人信用度蓄積開示システムが開示される。このシステムは、個人情報管理部と個人信用度表示部を含み、インターネットの利用者に対し自己の信用度を開示することを希望する会員を集め前記個人情報管理部において各会員の個人情報を蓄積して有料で登録しID番号とパスワードを応募会員に付与し、前記個人信用度表示部はインターネット上のWEBサーバに開設したホームページを含み、前記応募会員は自己のインターネットのサイト上での関連情報を前記ホームページに登録し、前記関連情報は前記ID番号とリンクされている会員特定用キーワードを含むように構成したものである。
特開2002−245010号公報 特開2002−007601号公報
サーバが利用者の評価情報を持っていない場合には、そのサーバがその利用者から要求を受けた場合に、その要求に応えてよいか否かが判定できなかった。
本発明は、利用者の評価情報をサーバが持っていない場合でも、そのサーバが、その利用者の他のサーバでの評価情報に基づき、その利用者からの要求に応じて行う処理を制御できるようにするシステムを提供する。
請求項1に係る発明は、各利用者の自サーバでの操作履歴に基づく評価値を記憶する評価値記憶手段と、利用者からの処理要求に応じて、第2のサーバから、前記利用者の前記第2のサーバでの操作履歴に基づく評価値を取得する取得手段と、前記利用者からの処理要求に対して前記利用者の評価値に応じた処理を実行する処理実行手段であって、前記利用者の評価値が前記評価値記憶手段から取得できる場合は、前記評価値記憶手段から取得した前記利用者の評価値に応じた処理を実行し、前記利用者の評価値が前記評価値記憶手段から取得できない場合は、前記取得手段が前記第2のサーバから取得した前記利用者の評価値に応じた処理を実行する処理実行手段と、を備えるサーバである。
請求項2に係る発明は、請求項1に係る発明であって、サーバの信頼度ごとに、当該信頼度のサーバにおける利用者の評価値を自サーバにおける評価値へと換算する換算情報を記憶した換算情報記憶手段と、前記第2のサーバの信頼度を判定する信頼度判定手段と、前記取得手段が前記第2のサーバから取得した前記利用者の評価値を、前記第2のサーバの信頼度に対応する換算情報に基づき自サーバにおける評価値に換算する換算手段と、を更に備え、前記処理実行手段は、前記利用者の評価値が前記評価値記憶手段から取得できない場合は、前記換算手段による換算結果の評価値に応じた処理を実行する、ことを特徴とする。
請求項3に係る発明は、請求項2に係る発明において、前記信頼度判定手段は、前記取得手段が取得した各利用者の前記第2のサーバでの評価値と、前記評価値記憶手段に記憶されたそれら各利用者の評価値との差異に基づき、前記第2のサーバの信頼度を判定する、ことを特徴とする。
請求項4に係る発明は、コンピュータに、各利用者の自サーバでの操作履歴に基づく評価値を評価値記憶手段に記憶させるステップと、利用者からの処理要求に応じて、第2のサーバから、前記利用者の前記第2のサーバでの操作履歴に基づく評価値を取得するステップと、前記利用者からの処理要求に対して前記利用者の評価値に応じた処理を実行するステップであって、前記利用者の評価値が前記評価値記憶手段から取得できる場合は、前記評価値記憶手段から取得した前記利用者の評価値に応じた処理を実行し、前記利用者の評価値が前記評価値記憶手段から取得できない場合は、前記第2のサーバから取得した前記利用者の評価値に応じた処理を実行するステップと、を実行させるためのプログラムである。
請求項5に係る発明は、第1のサーバと第2のサーバとを含み、前記第1のサーバは、各利用者の前記第1のサーバでの操作履歴に基づく評価値を記憶する第1の評価値記憶手段と、利用者からの処理要求に応じて、第2のサーバから、前記利用者の前記第2のサーバでの操作履歴に基づく評価値を取得する取得手段と、前記利用者からの処理要求に対して前記利用者の評価値に応じた処理を実行する処理実行手段であって、前記利用者の評価値が前記第1の評価値記憶手段から取得できる場合は、前記第1の評価値記憶手段から取得した前記利用者の評価値に応じた処理を実行し、前記利用者の評価値が前記第1の評価値記憶手段から取得できない場合は、前記取得手段が前記第2のサーバから取得した前記利用者の評価値に応じた処理を実行する処理実行手段と、を備え、前記第2のサーバは、各利用者の前記第2のサーバでの操作履歴に基づく評価値を記憶する第2の評価値記憶手段と、利用者からの前記第1のサーバに対する処理要求に応じて、前記第2の評価値記憶手段に記憶された前記利用者の評価値を前記第1のサーバへ提供する評価値提供手段と、を備える、情報処理システムである。
請求項1、4及び5に係る発明によれば、利用者に関する評価情報をサーバが持っていない場合でも、そのサーバが、その利用者の他のサーバでの評価情報に基づき、その利用者からの要求に応じて行う処理を制御できる。
請求項2に係る発明によれば、信頼度の高いサーバから取得した評価情報と信頼度の低いサーバから取得した評価情報とで、異なった取り扱いをすることができる。
請求項3に係る発明によれば、第2のサーバの各利用者に対する評価情報の差異に基づき、第2のサーバの信頼度を判定することができる。
以下、本発明の実施形態を説明する。本実施形態の情報処理システムは、第1のサーバと第2のサーバとを含む。
第1のサーバは、各利用者の前記第1のサーバでの操作履歴に基づく評価値を記憶する第1の評価値記憶手段と、利用者からの処理要求に応じて、第2のサーバから、前記利用者の前記第2のサーバでの操作履歴に基づく評価値を取得する取得手段と、前記利用者からの処理要求に対して前記利用者の評価値に応じた処理を実行する処理実行手段であって、前記利用者の評価値が前記第1の評価値記憶手段から取得できる場合は、前記第1の評価値記憶手段から取得した前記利用者の評価値に応じた処理を実行し、前記利用者の評価値が前記第1の評価値記憶手段から取得できない場合は、前記取得手段が前記第2のサーバから取得した前記利用者の評価値に応じた処理を実行する処理実行手段と、を備える。
ここで、第1の評価値記憶手段には、第1のサーバでの利用者の操作履歴に基づき、第1のサーバの評価基準に従って判定された当該利用者の評価値が記憶されている。評価値は、例えば、当該利用者の第1のサーバに対するログイン時の操作履歴(例えば、どの端末からいつログインしたかなど)や、ログイン後に当該利用者が第1のサーバに対して行った要求やデータ入力などの操作履歴(例えば、アクセス権のないデータの要求を何度も繰り返すなど)に基づき求められる。評価値記憶手段に記憶される評価値は、第1のサーバを管理する管理者が利用者の操作履歴に基づき判定してもよいし、第1のサーバが備える評価値判定手段が自動的に判定してもよい。後者の場合、評価値を自動判定する評価値判定手段としては、従来から知られているものを用いればよい。第2のサーバからの評価値は、第2のサーバから直接取得してもよいし、利用者の端末を経由して、例えばリダイレクトなどの方法で、取得してもよい。1つの例では、評価値は、リバティ・アライアンス(Liberty Alliance)におけるアイデンティティ連携の枠組みの中で、認証アサーションと対応づけて(例えば認証アサーションのデータの中に組み込まれて)第2のサーバから第1のサーバに提供される。ただし、評価値の受け渡しの方法はこれに限るものではない。
処理実行手段は、利用者からの処理要求に応じて、その利用者の評価値に応じた処理を実行する。例えば、評価値が閾値未満であればログインを認めないという制御がその一例である。また、別の例として、処理実行手段が実行する処理(言い換えれば、利用者に対して提供するサービス)に複数のレベルが設定されており、利用者の評価値に応じたレベルの処理が実行されるようにするという制御も考えられる。本実施形態では、第1のサーバが自分の基準に従って定めた評価値が存在しない場合、第2のサーバから受け取った評価値を利用する。これにより、第1のサーバに利用者の評価値が保持されていない場合に、その利用者の第2のサーバでの評価値に応じた処理が実行される。
一方、第2のサーバは、各利用者の前記第2のサーバでの操作履歴に基づく評価値を記憶する第2の評価値記憶手段と、利用者からの前記第1のサーバに対する処理要求に応じて、前記第2の評価値記憶手段に記憶された前記利用者の評価値を前記第1のサーバへ提供する評価値提供手段と、を備える。
ここで、第2の評価値記憶手段には、第2のサーバの基準に従って判定された各利用者の評価値が記憶されている。評価値提供手段は、例えば、利用者から処理要求を受けた第1のサーバから当該利用者の評価値を要求された場合に、その評価値を第1のサーバに提供する。例えばリバティ・アライアンスの枠組みの場合、第1のサーバが第2のサーバに対して利用者の認証アサーションを要求された場合に、その要求に応じた認証アサーションと共に評価値を提供してもよい。また、別の例として、第2のサーバが、利用者から第1のサーバが提供するサービスを要求された場合に、第1のサーバに対してその要求を伝達する際に、その利用者の評価値を提供するようにしてもよい。評価値は、第1のサーバに対して直接提供してもよいし、(リダイレクトなどの方法で)利用者の端末を介して提供してもよい。
以下、本実施形態の具体例を説明する。以下の具体例は、リバティ・アライアンスの枠組みを利用したものである。ただし、当業者ならば容易に理解できるように、リバティ・アライアンス以外の枠組みを用いたシステムでも、同様の制御は可能である。
図1の示すように、この例の情報処理システムは、インターネット等のデータ通信ネットワーク400を介して相互に接続可能なサーバA100,サーバB200,及び利用者端末300を備える。サーバA100は、利用者に対して情報や処理機能などのサービスを提供するサーバ(サービス・プロバイダ:SP)であり、例えばWebサーバやWebアプリケーションサーバ画素の一例である。サーバB200は、リバティ・アライアンスにおけるアイデンティティ・プロバイダ(IDP)の役割を果たすサーバである。すなわち、この例では、サーバA100とサーバB200とは、リバティ・アライアンスにおける同一のトラストサークルに属しており、サーバB200は、リバティ・アライアンスの枠組みにしたがって、サーバA100を利用しようとする利用者の認証を行う。なお、サーバB200が、利用者に対してサービスを提供するサービス・プロバイダの役割を担ってもよい。利用者端末300は、利用者が操作するコンピュータであり、サーバA100からサービスを受けるため必要なソフトウエア(例えばWebブラウザや各種の通信プロトコル)を備える。
図1では、サーバA100,サーバB200,及び利用者端末300をそれぞれ1つずつしか示さなかったが、ネットワーク400上にそれらがそれぞれ複数存在していてもよい。1つのトラストサークルの中にIDPが複数存在してもよい。
次に、図2を参照して、サーバA100の詳細な機能構成の一例を説明する。図示のように、サーバA100は、サービス提供部110,監視部120,認証処理部130及び記憶装置150を備える。
サービス提供部110は、利用者に対するサービス(例えば情報や処理機能の提供)を行うための機能モジュールである。例えば、Webサーバ機能やアプリケーションサーバ機能がその一例である。本実施形態の評価値に基づくサービス提供の制御は、サービス提供部110が提供するサービスの内容には直接依存しないので、サービス提供部110についての詳細な説明は省略する。
監視部120は、サービス提供部110及び認証処理部130等の各機能モジュールに対する利用者の操作履歴(例えば利用者からの入力の内容や、利用者がその入力に用いた環境の情報など)を監視し、その監視結果に応じて利用者の当該サーバA100における操作履歴についての評価値を生成し、更新する。監視部120は、サービス提供部110及び認証処理部130において、例えば図3に列挙するような利用者の操作履歴を監視し、監視によって検出した操作履歴に従って当該利用者の評価値を算出したり、更新したりする。図3には、セキュリティ上のリスクがある操作履歴、即ち評価値を下げる方向の操作履歴のみが列挙されるが、評価値を上げる方向の操作履歴があってももちろんよい。図3に列挙された各操作履歴には、例えば点数(点数に正負があってもよい)が規定されており、検出した操作履歴に対応する点数に応じて当該利用者の評価値を求める。なお、このような操作履歴に基づく評価値の算出アルゴリズムには従来から様々なものがあり、監視部120はそのような従来のアルゴリズムを用いればよい。監視部120が計算又は更新した利用者の評価値は、記憶装置150の利用者評価値テーブル154に記憶される。
認証処理部130は、利用者の認証のための各種処理を担当する。認証処理部130は、認証部132,サービス判定部134及び連携処理部140を有する。認証部132は、サーバA100単体での利用者認証処理を実行する。認証部132が行う利用者認証は、ユーザID(識別情報)とパスワードの組合せによるパスワード認証や、デジタル証明書を用いた認証、指紋等の生体情報を用いた生体認証など、従来からある認証方法を用いるものでよい。リバティ・アライアンスは、個々のIDP、SPが行う認証方式に依存するものではないので、どのような方式を用いてもよい。
サービス判定部134は、利用者に提供するサービスの内容(サービスのレベルや種類など)を、利用者の評価値に応じて判定する。評価値に基づくサービス内容の判定技術は従来から各種知られており、サービス判定部134はそれら従来の技術をもちいるものでよい。
連携処理部140は、リバティ・アライアンスにおけるアイデンティティ連携のための処理を実行する。この例では、サーバA100はSP(サービス・プロバイダ)なので、IDP(アイデンティティ・プロバイダ)であるサーバB200から利用者の認証情報(認証アサーション)を求めることになる。認証情報取得部142は、そのような認証情報の取得のための処理を行う。また、評価値取得部144は、サーバB200から利用者の評価値を取得するための処理を行う。この他、連携処理部140は、アイデンティティ連携のための各種の処理機能を備えるが、これらについては周知であるので説明を省略する。
記憶装置150は、例えばハードディスクなどの不揮発性の記憶装置であり、連携情報テーブル152及び利用者評価値テーブル154を記憶する。連携情報テーブル152は、アイデンティティ連携のための連携情報を保持するテーブルである。連携情報テーブル152については、後でその具体例を説明する。利用者評価値テーブル154には、監視部220が求めた各利用者の評価値が保持される。利用者評価値テーブル154のデータ内容の一例を図4に示す。この例では、サーバA100に登録された利用者ごとに、その利用者の利用者名、及び自サーバA100の操作履歴に基づき判定された評価値(図示例では1〜5までの5段階)が登録される。また、利用者評価値テーブル154には、サーバA100が連携している他のサーバの評価値を記録してもよい。図示例では、サーバB200での1〜4の4段階の評価値と、その4段階の評価値を自サーバA100の5段階の評価値に合わせるべく正規化した値とが記録されている。
なお、自サーバA100での操作履歴に基づく評価値は、利用者が一度も自サーバA100を利用していない時点では存在しない。また、一度求められた利用者の評価値を規則や利用者の要求等に応じて消去するケースも考えられ、このようなケースではその利用者の評価値はテーブル154に存在しない。サービス判定部134は、利用者評価値テーブル154に、自サーバA100での利用者の評価値が存在する場合には、その利用者に提供するサービスの内容をその評価値を用いて判定し、存在しない場合は、連携先であるIDP(サーバB200)から取得した評価値に基づきその判定を行う。
次に、図5を参照して、サーバB200の詳細を説明する。サービス提供部210は、サービス提供部110と同様、利用者に対して情報や処理機能などといったサービスを提供する。監視部220は、監視部120と同様、サーバB200での利用者の操作履歴を監視し、その監視結果に基づき利用者の評価値を判定して利用者評価値テーブル254に記録する。利用者評価値テーブル254には、監視部220が求めた自サーバB200の評価値の他に、他のサーバ(他のIDPやSP)が求めた評価値を記録してもよい。
認証処理部230は、利用者の認証のための各種処理を担当する。認証処理部230は、認証部232,サービス判定部234及び連携処理部240を有する。認証部232は、認証部132と同様、パスワード認証等の基本的な認証処理を行う。サービス判定部234は、サービス判定部134と同様、利用者評価値テーブル254に登録された情報に基づき、利用者に提供するサービス内容を判定する。連携処理部240は、アイデンティティ連携のための処理を行う。この例では、サーバB200はIDPとしての役割を果たすので、連携処理部240は、連携しているSP(サーバA100)に対して、利用者についての認証アサーションを提供する認証情報提供部242を備える。また、連携処理部240は、利用者に対する認証アサーションと対応づけて、その利用者の自サーバB200での操作履歴に基づく評価値を提供する評価値提供部244を備える。
また、記憶装置250は、記憶装置150と同様、連携情報テーブル252及び利用者評価値テーブル254を記憶する。連携情報テーブル252は、連携情報テーブル152と同様、アイデンティティ連携のための情報を保持する。
ここで、図6を参照して、連携情報テーブル152及び252に保持される連携情報の具体例を説明する。図6には、同一の利用者について、サーバA100とサーバB200がそれぞれ保持する連携情報を例示する。図6の上側のテーブルはサーバB200が持つその利用者の連携情報を示し、下側のテーブルは同じ利用者についてサーバA100が持つ連携情報を示す。ある利用者についての連携情報には、当該サーバにおけるその利用者のアカウント名と、当該サーバの認証部132又は232での認証に用いられる認証情報(例えばパスワードなど)と、連携先のSP、IDPの各々に対応する連携アカウント情報とが含まれる。図6の例では、アカウント名「User001@server_B.com」と「User2313@server_A.com」とは同一の利用者がそれぞれサーバB200とA100で取得したアカウント名である。個々の連携先に対応する連携アカウント情報には、その連携先のサーバを特定するドメイン名と、その連携先との間で当該利用者を特定するための「仮名」及び「名前」とが含まれる。例えば、「仮名」は、サーバB200が連携先のサーバとの通信の際に当該利用者を特定するために用いる名前であり、サーバB200が任意に割り当てる。その逆に、「名前」は、連携先のサーバが当該利用者を特定する際に用いる名前であり、その連携先サーバが任意に割り当てる。したがって、連携している一方のサーバでの「仮名」はもう一方のサーバの「名前」と同じ値である。各サーバは、仮名を用いることで、連携先のサーバに対して利用者のアカウント名を知らせずに済む。利用者がサーバA100とB200とにアクセスして、アカウント連携のための操作を行うと、サーバA100とB200とがそれぞれその利用者に与えた仮名を交換し、それぞれ図6に例示したような連携アカウント情報を生成する。このようなアカウント連携の処理は、リバティ・アライアンスの仕様に規定されているので、これ以上の詳細は省略する。
次に、図7を参照して、本実施形態のシステムにおけるシングルサインオン処理の流れの例を説明する。この例は、ある利用者が、サーバA100のサービスを利用する場合の例である。なお、ここでは、この処理が実行される前に、その利用者がサーバA100とB200とに対するアカウント連携の操作を完了させているものとする。
図7の例では、まずその利用者が利用者端末300からIDPであるサーバB200に対してアクセスし、ログイン認証を受ける(S1)。このステップでは、利用者は、サーバB200の認証部232に対して自分の認証情報(例えばパスワード)を提示することで認証を受ける。利用者が提示した認証情報が正しい場合、認証部230は認証が成功したと判定する。この場合、サービス判定部234が、その利用者の評価値を利用者評価値テーブル254から求め、その評価値に応じた処理をサービス提供部210に指示する。例えば、サービス提供部210は、Webページを利用者端末300に提供する(S2)。サービス提供部210が提供するWebページには、当該ユーザがアカウント連携操作を行った他のサーバ(この例ではサーバA100)のWebページへのリンクが含まれる。利用者が、利用者端末300のWebブラウザにてそのリンクを選択すると、Webブラウザは、サーバA100に対してそのWebページを要求する(S3)。この要求には、例えば、元のサーバB200を特定する情報(例えばサーバB200のドメイン名)と当該利用者のサーバB200における仮名が含まれる。このためには、例えば、Webページに表示するサーバA100を指したリンクに、パラメータとしてサーバB200の情報と利用者の仮名を組み込んでおけばよい。
この要求を受けたサーバA100の連携処理部140は、その要求に含まれる情報が示すサーバB200に対する認証要求を生成してこれを利用者端末300へと送る(S4)。この認証要求には、サーバA100を特定する情報と、当該利用者のサーバA100における仮名が含まれる。この認証要求は、HTTP(Hypertext Transfer Protocol)リダイレクト又はForm Postを用いて、利用者端末300からサーバB200へとリダイレクトされる(S5)。
この例では、既にサーバB200はその利用者のログイン認証を済ませているので、ステップS5の認証要求を受け取ると、その利用者についての認証アサーションを生成し、これを利用者端末300を経由してサーバA100に送る(S6及びS7)。ここで、サーバB200の評価値提供部244は、その利用者のサーバB200における評価値を利用者評価値テーブル254から取得し、それを認証アサーションに対応づけて(例えば認証アサーションに1要素として組み込んで)、利用者端末300経由でサーバA100へと提供する(S6及びS7)。認証アサーションのデータ内容についてはリバティ・アライアンスの仕様に規定されているので説明を省略する。
認証アサーション及び利用者の評価値を受け取ったサーバA100の連携処理部140は、認証アサーションをチェックしてその利用者のログインを認めるか否かを判定する(S8)。ログインを認める場合、更に、サービス判定部134が、その利用者の評価値(利用者評価値テーブル154に登録された値、又はサーバB200から受け取った値)に基づき、その利用者に対して与えるサービス内容を判定する(S9)。このステップS9の詳細な処理手順については、後で図8を参照してその一例を説明する。このようにサービス内容が判定されると、その判定結果に従ってサービス提供部110が利用者端末300に対してサービスを提供する。
図7に例示した手順では、利用者がまずIDPであるサーバB200にログインした後、SPであるサーバA100にアクセスしたが、本実施形態の方式の適用はこのような場合に限らない。利用者がまずサーバA100にアクセスし、その後でサーバB200でログイン認証を行ってもよい。この場合、最初にアクセスされたサーバA100は、例えば、認証に利用するIDPのリストを示したWebページを利用者端末300に提供し、利用者はそのリストの中から自分が使用するIDPを選択すればよい。この選択結果を受けた連携処理部140は、選択されたIDPに対する認証要求を生成し、この認証要求を利用者端末300経由でサーバB200に送る。そして、この認証要求を受けたサーバB200が、ログイン画面を提供し、その利用者のログイン認証を行う。そして、ログイン認証が成功すれば、連携処理部240が認証アサーションを生成し、これをその利用者の評価値と共にサーバA100に提供する。
以上に説明した図7の手順は、リバティ・アライアンスのブラウザPOST方式によるシングルサインオンの手順を示したものである。リバティ・アライアンスのシングルサインオンには、この他にもブラウザ・アーティファクト方式やLECP(Liberty Enabled Client/Proxy)方式などがある。どの方式を用いる場合にも、認証アサーションと対応づけて評価値情報をサーバB200からサーバA100に提供可能である。例えばブラウザ・アーティファクト方式の場合、周知のように、サーバA100がサーバB200に直接アクセスして認証アサーションを取得する。このときにサーバA100は、認証アサーションと共に評価値を取得すればよい。
以上の例では、サーバB200での利用者の評価値を認証アサーションと対応づけてサーバA100に送ったが、評価値送信のタイミングはこれに限らない(これは、後述する変形例でも同様である)。例えばステップS2及びS3(図7)で利用者をサーバB200からサーバA100に誘導する際に、サーバB200での評価値をサーバA100に提供するようにしてもよい。これには、例えばステップS2で利用者に提供するWebページ上のサーバA100を指すリンクに、その評価値を例えばパラメータとして埋め込んでおけばよい。また、この代わりに、そのWebページ上のサーバA100を示すリンクがサーバB200内の特定のURL(Uniform Resource Locator)を指すようにしておき、そのリンクが選択された場合にサーバB200がHTTPリダイレクトによりその評価値を利用者端末経由でサーバA100に送るようにしてもよい。
次に図8を参照して、図7のステップS9の詳細な手順の一例を説明する。この手順では、まずサーバA100のサービス判定部134は、まず利用者評価値テーブル154から当該利用者の当該サーバA100での評価値を取得する(S21)。評価値が取得できた場合(S22の判定結果がYes)は、サービス判定部134は、その評価値に応じて、その利用者に提供するサービス内容(サービスのレベル又は種類)を判定する(S25)。
一方、ステップS21で、当該利用者の当該サーバA100での評価値が取得できなかった場合、サービス判定部134は、評価値取得部144がその利用者の認証アサーションと共に受け取った評価値(サーバB200での評価値)を取得する(S23)。そして、その評価値を正規化して、自サーバA100での評価値の尺度での値とする(S24)。例えば、サーバB200の評価値が1(最低)から4(最高)までの4段階で「3」である場合において、サーバA100の評価値が1(最低)から5(最高)までの5段階であれば、正規化処理により、サーバB200から受け取った評価値「3」は5段階評価の「3.75」に変換される。そして、サービス判定部134は、このように正規化された評価値に基づき、当該利用者に提供するサービスの内容を判定する(S25)。例えば、評価値が非常に低い場合には、実質的なサービスを提供しないという制御も可能である。また、利用者に提供する情報や処理機能の質や量を評価値に応じて制御してもよい。
なお、ステップS24での正規化を実現するために、サーバB200からサーバA100に提供される評価値に、その評価値の尺度を表す情報を付加してもよい。評価値の尺度を表す情報は、例えば、評価値の最小値と最大値、評価値の刻み、評価値の極性(大きい値と小さい値のどちらか「良い」のかを示す情報)などを含む。なお、トラストサークルに参加しているすべてのサーバで評価値の尺度が一致している場合は、正規化の必要はない。
このような処理により、サーバA100が当該利用者の評価値を利用者評価値テーブル154に保持していない場合でも、IDP(サーバB200)から提供される当該利用者の評価値に基づき当該利用者に対するサービス内容が判定される。なお、この判定に用いられたサーバB200からの評価値(正規化後)は、当該利用者のサーバA100での評価値の初期値として、利用者評価値テーブル154に登録してもよい。この場合、その後のサーバA100での利用者の操作履歴に基づき、その利用者のサーバA100での評価値が更新されていく。
本実施形態の方式を用いない場合、サーバA100が利用者の評価値を持っていなければ、その利用者を例えば最低レベルの評価値又は平均レベルの評価値であるとして一律に取り扱うしかない。これに対し、本実施形態の方式を用いれば、連携している他のサーバでの当該利用者の評価値を利用するので、その利用者の実績が反映されることになる。
以上の例では、サーバB200からサーバA100に評価値を提供する場合を説明したが、サーバA100及びB200の両方が相手に対して利用者の評価値を提供する機能を持つようにしてもよい。
次に、図9〜図13を参照して、変形例を説明する。この変形例では、サーバ(第1のサーバ)は、他のサーバ(第2のサーバ)から受け取った利用者の評価値を、その第2のサーバの信頼度に応じて換算して利用する。ここでいう第2のサーバの信頼度は、第2のサーバが提供する評価値が、第1のサーバからみてどの程度信頼できるかを示す値である。1つの例では、第1のサーバの管理者が、第2のサーバの信頼度の数値を定めればよい。また、別の例として、第1のサーバと第2のサーバとが同じ利用者に付与している評価値同士の差の程度に基づき信頼度を規定してもよい。例えば、両者の評価値の差が小さいほど、相互に対する信頼度は高い。以下では、同一利用者に対する評価値の差に基づき信頼度を自動判定する例について説明する。
例えば、サーバA100の監視部120が各利用者について判定した評価値と、サーバB200から取得したそれら各利用者の評価値との関係が図9に示すようなものであったとする。この例では、サーバB200から取得した評価値はサーバA100での評価値と尺度が違うため、正規化されている。同一利用者について、この正規化後のサーバB200での評価値から、サーバA100の評価値を引くことにより「評価値差分」を求める。この評価値差分の全利用者についての自乗平均を、例えばサーバA100の評価値に対するサーバBの評価値の相異度と規定することができる(なお、この相異度の求め方はあくまで一例である)。この相異度が小さいほど、サーバB200の評価値付与の傾向がサーバA100の評価値付与の傾向に近いということになり、サーバB200のサーバA100から見た信頼度が高くなる。相異度から信頼度の値を求める規則は、あらかじめ定めておけばよい。
これまでの例では、サーバA100にとっては、評価値の提供を受けるサーバがサーバB200しかなかったが、そのようなサーバが複数ある場合には、サーバごとに、そのサーバから取得された各利用者の評価値が記憶され、上述の方法で相異度が計算され、その相異度に基づき信頼度が計算される。
図10は、この変形例におけるサーバA100の機能構成を示している。図10において、図2に示した構成要素に対応する構成要素には同一符号を付して説明を省略する。図10に示すように、この変形例のサーバA100は、図2に示した構成に加え、信頼度判定部146と評価値換算部148を備えると共に、記憶装置150内にサーバ信頼度テーブル156及び換算テーブル158を備える。
サーバ信頼度テーブルは156には、例えば図11に示すように、サーバごとにその信頼度が登録されている。この例では、サーバの信頼度は「高」、「中」、「低」の3段階である。この例では、例えば、前述のようにして計算した相異度に対して例えば2段階の閾値を設け、相異度が低い方の閾値よりも小さいサーバの信頼度は「高」、相異度が高い方の閾値よりも大きいサーバの信頼度は「低」、それ以外のサーバの信頼度は「中」とすればよい。連携処理部140の信頼度判定部146が、例えば定期的に利用者評価値テーブル154を参照して各サーバの相異度を計算し、その相異度に基づき各サーバの信頼度を判定してサーバ信頼度テーブル156の内容を更新する。なお、サーバ信頼度テーブル156の更新は、定期的なものに限られるものではない。例えば、他のサーバXから利用者の評価値を得るごとに、その評価値を計算に入れてそのサーバXの信頼度を更新してもよい。
換算テーブル158には、信頼度の範囲ごとに、その範囲に属する信頼度を持つサーバから得た評価値(正規化後)を、自サーバA100の評価値に換算するための換算情報が登録されている。基本的な考え方は、サーバの信頼度が高いほどそのサーバから得た評価値を尊重するというものである。一方、サーバの信頼度が低いほどそのサーバから得た評価値の信頼性が低いということなので、その評価値の値によらず一律に近い扱いをすることになる。一律の取り扱いのレベルをどのレベルとするかは、自サーバA100のポリシーによる。例えば、1つのポリシーでは、サーバの信頼度が低いほど、そのサーバから取得した評価値が自サーバA100での評価値の中央値に近づくように換算する。また、別のポリシーでは、自サーバA100での最低の評価値に近づくように換算する。
換算テーブル158の一例を図12に示す。この例は、信頼度が高いサーバからの評価値(正規化後)は保存し、信頼度の低いサーバからの評価値は自サーバA100の評価値の中央値に丸めるという考え方に従ったものである。評価値換算部148は、他のサーバから取得した評価値をこの換算テーブル158を参照して自サーバA100での値に換算する。
この変形例の大まかな処理の流れは、上述の実施形態(図7参照)と同様でよい。ただしステップS9のサービス内容の判定処理は、図8に示した処理手順に、信頼度を考慮した処理が加わる。この処理手順を図13に示す。図13において、図8に示したステップと同様のステップには同一符号を付して説明を省略する。
図13の手順では、サーバA100がサーバB200から取得した利用者の評価値を正規化(S24)した後、信頼度判定部146がサーバ信頼度テーブル156からサーバB200の信頼度を取得する(S26)。そして、評価値換算部148がその信頼度に対応する換算情報を換算テーブル158から取得し、ステップS24で正規化した評価値をその換算情報に基づき換算する(S27)。例えば、図12の換算テーブルを用いる場合において、サーバB200の信頼度が「中」であった場合、正規化した評価値が1.25は、2に換算される。そして、この換算結果の評価値を用いて、利用者に提供するサービス内容が判定される(S25)。
以上では、リバティ・アライアンスの枠組みを利用してサーバ間で評価値を受け渡す例を説明したが、上記実施形態及び変形例の適用対象はこれに限らない。例えば、HTTPリダイレクトやPOSTメソッドを利用すれば、あるサーバが提供したWebページから他のサーバへ各種のデータを送ることができるので、そのような方法を用いて評価値をサーバ間で受け渡してもよい。
以上に例示したサーバA100及びサーバB200は、典型的には汎用のコンピュータに上述の各機能モジュールの処理を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、図14に示すように、CPU500等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)502およびリードオンリメモリ(ROM)504等のメモリ(一次記憶)、HDD(ハードディスクドライブ)506を制御するHDDコントローラ508、各種I/O(入出力)インタフェース510、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース512等が、たとえばバス514を介して接続された回路構成を有する。また、そのバス514に対し、例えばI/Oインタフェース510経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ516、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ518、などが接続されてもよい。実施形態又は変形例の処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、ハードディスクドライブ等の固定記憶装置に保存され、画像形成装置にインストールされる。固定記憶装置に記憶されたプログラムがRAM502に読み出されCPU500等のマイクロプロセッサにより実行されることにより、実施形態又は変形例の処理が実現される。
実施形態の情報処理システムの概略構成の一例を示す図である。 サーバA(SP)の詳細な機能構成の一例を示す図である。 サーバ上で監視対象となる利用者の操作履歴の例を示した図である。 利用者評価値テーブルのデータ内容の一例を示す図である。 サーバB(IDP)の詳細な機能構成の一例を示す図である。 連携情報の例を示す図である。 実施形態の処理の流れの例を示す図である。 評価値に基づくサービス内容の判定の手順の一例を示す図である。 変形例の利用者評価値テーブルのデータ内容の例を示す図である。 変形例のサーバAの機能構成の一例を示す図である。 サーバ信頼度テーブルのデータ内容の一例を示す図である。 換算テーブルのデータ内容の一例を示す図である。 評価値に基づくサービス内容の判定の手順の別の例を示す図である。 コンピュータのハードウエア構成の一例を示す図である。
符号の説明
100 サーバA、110 サービス提供部、120 監視部、130 認証処理部、132 認証部、134 サービス判定部、140 連携処理部、142 認証情報取得部、144 評価値取得部、146 信頼度判定部、148 評価値換算部、150 記憶装置、152 連携情報テーブル、154 利用者評価値テーブル、156 サーバ信頼度テーブル、158 換算テーブル、210 サービス提供部、220 監視部、230 認証処理部、232 認証部、234 サービス判定部、240 連携処理部、242 認証情報提供部、244 評価値提供部、250 記憶装置、252 連携情報テーブル、254 利用者評価値テーブル、300 利用者端末、400 データ通信ネットワーク。

Claims (5)

  1. 各利用者の自サーバでの操作履歴に基づく評価値を記憶する評価値記憶手段と、
    利用者からの処理要求に応じて、第2のサーバから、前記利用者の前記第2のサーバでの操作履歴に基づく評価値を取得する取得手段と、
    前記利用者からの処理要求に対して前記利用者の評価値に応じた処理を実行する処理実行手段であって、前記利用者の評価値が前記評価値記憶手段から取得できる場合は、前記評価値記憶手段から取得した前記利用者の評価値に応じた処理を実行し、前記利用者の評価値が前記評価値記憶手段から取得できない場合は、前記取得手段が前記第2のサーバから取得した前記利用者の評価値に応じた処理を実行する処理実行手段と、
    を備えるサーバ。
  2. サーバの信頼度ごとに、当該信頼度のサーバにおける利用者の評価値を自サーバにおける評価値へと換算する換算情報を記憶した換算情報記憶手段と、
    前記第2のサーバの信頼度を判定する信頼度判定手段と、
    前記取得手段が前記第2のサーバから取得した前記利用者の評価値を、前記第2のサーバの信頼度に対応する換算情報に基づき自サーバにおける評価値に換算する換算手段と、
    を更に備え、
    前記処理実行手段は、前記利用者の評価値が前記評価値記憶手段から取得できない場合は、前記換算手段による換算結果の評価値に応じた処理を実行する、
    ことを特徴とする請求項1記載のサーバ。
  3. 前記信頼度判定手段は、前記取得手段が取得した各利用者の前記第2のサーバでの評価値と、前記評価値記憶手段に記憶されたそれら各利用者の評価値との差異に基づき、前記第2のサーバの信頼度を判定する、
    ことを特徴とする請求項2記載のサーバ。
  4. コンピュータに、
    各利用者の自サーバでの操作履歴に基づく評価値を評価値記憶手段に記憶させるステップと、
    利用者からの処理要求に応じて、第2のサーバから、前記利用者の前記第2のサーバでの操作履歴に基づく評価値を取得するステップと、
    前記利用者からの処理要求に対して前記利用者の評価値に応じた処理を実行するステップであって、前記利用者の評価値が前記評価値記憶手段から取得できる場合は、前記評価値記憶手段から取得した前記利用者の評価値に応じた処理を実行し、前記利用者の評価値が前記評価値記憶手段から取得できない場合は、前記第2のサーバから取得した前記利用者の評価値に応じた処理を実行するステップと、
    を実行させるためのプログラム。
  5. 第1のサーバと第2のサーバとを含み、
    前記第1のサーバは、
    各利用者の前記第1のサーバでの操作履歴に基づく評価値を記憶する第1の評価値記憶手段と、
    利用者からの処理要求に応じて、第2のサーバから、前記利用者の前記第2のサーバでの操作履歴に基づく評価値を取得する取得手段と、
    前記利用者からの処理要求に対して前記利用者の評価値に応じた処理を実行する処理実行手段であって、前記利用者の評価値が前記第1の評価値記憶手段から取得できる場合は、前記第1の評価値記憶手段から取得した前記利用者の評価値に応じた処理を実行し、前記利用者の評価値が前記第1の評価値記憶手段から取得できない場合は、前記取得手段が前記第2のサーバから取得した前記利用者の評価値に応じた処理を実行する処理実行手段と、
    を備え、
    前記第2のサーバは、
    各利用者の前記第2のサーバでの操作履歴に基づく評価値を記憶する第2の評価値記憶手段と、
    利用者からの前記第1のサーバに対する処理要求に応じて、前記第2の評価値記憶手段に記憶された前記利用者の評価値を前記第1のサーバへ提供する評価値提供手段と、
    を備える、情報処理システム。
JP2007098211A 2007-04-04 2007-04-04 サーバ、プログラム及び情報処理システム Expired - Fee Related JP5056124B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007098211A JP5056124B2 (ja) 2007-04-04 2007-04-04 サーバ、プログラム及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007098211A JP5056124B2 (ja) 2007-04-04 2007-04-04 サーバ、プログラム及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2008257434A true JP2008257434A (ja) 2008-10-23
JP5056124B2 JP5056124B2 (ja) 2012-10-24

Family

ID=39980957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007098211A Expired - Fee Related JP5056124B2 (ja) 2007-04-04 2007-04-04 サーバ、プログラム及び情報処理システム

Country Status (1)

Country Link
JP (1) JP5056124B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
JP2010225110A (ja) * 2009-03-25 2010-10-07 Nippon Telegraph & Telephone East Corp 情報提供サーバ
JP2011165073A (ja) * 2010-02-12 2011-08-25 Nec Corp 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
JP2011191882A (ja) * 2010-03-12 2011-09-29 Hitachi Ltd Idブリッジサービスシステム及びその方法
JP2014010462A (ja) * 2012-06-27 2014-01-20 Nomura Research Institute Ltd 情報処理装置
JP2016515240A (ja) * 2013-03-14 2016-05-26 インテル コーポレイション 普遍的な持続性クラウドサービスを提供するシステム、方法及びコンピュータプログラムプロダクト
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP2018535490A (ja) * 2015-11-02 2018-11-29 アリババ グループ ホウルディング リミテッド サービス処理方法及び装置
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
JP2005353075A (ja) * 2005-06-17 2005-12-22 Sony Ericsson Mobilecommunications Japan Inc 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
WO2006118968A2 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003178029A (ja) * 2001-12-12 2003-06-27 Nec Corp 認証管理システムと方法、認証サーバ、セッション管理サーバおよびプログラム
WO2006118968A2 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
JP2005353075A (ja) * 2005-06-17 2005-12-22 Sony Ericsson Mobilecommunications Japan Inc 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
US11238456B2 (en) 2003-07-01 2022-02-01 The 41St Parameter, Inc. Keystroke analysis
US11683326B2 (en) 2004-03-02 2023-06-20 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US12079368B2 (en) 2005-12-16 2024-09-03 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10535093B2 (en) 2006-03-31 2020-01-14 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11195225B2 (en) 2006-03-31 2021-12-07 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11727471B2 (en) 2006-03-31 2023-08-15 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US12093992B2 (en) 2006-03-31 2024-09-17 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP5429281B2 (ja) * 2009-03-24 2014-02-26 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
US8489736B2 (en) 2009-03-24 2013-07-16 Nec Corporation Mediation device, mediation method and mediation system
WO2010110182A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 仲介装置、仲介方法、プログラム及び仲介システム
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2010225110A (ja) * 2009-03-25 2010-10-07 Nippon Telegraph & Telephone East Corp 情報提供サーバ
US11750584B2 (en) 2009-03-25 2023-09-05 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10616201B2 (en) 2009-03-25 2020-04-07 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2011165073A (ja) * 2010-02-12 2011-08-25 Nec Corp 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
JP2011191882A (ja) * 2010-03-12 2011-09-29 Hitachi Ltd Idブリッジサービスシステム及びその方法
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
US11886575B1 (en) 2012-03-01 2024-01-30 The 41St Parameter, Inc. Methods and systems for fraud containment
US10341344B2 (en) 2012-03-22 2019-07-02 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10862889B2 (en) 2012-03-22 2020-12-08 The 41St Parameter, Inc. Methods and systems for persistent cross application mobile device identification
US12058131B2 (en) 2012-03-22 2024-08-06 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
US11683306B2 (en) 2012-03-22 2023-06-20 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
JP2014010462A (ja) * 2012-06-27 2014-01-20 Nomura Research Institute Ltd 情報処理装置
US12002053B2 (en) 2012-08-02 2024-06-04 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US11301860B2 (en) 2012-08-02 2022-04-12 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US11922423B2 (en) 2012-11-14 2024-03-05 The 41St Parameter, Inc. Systems and methods of global identification
US10853813B2 (en) 2012-11-14 2020-12-01 The 41St Parameter, Inc. Systems and methods of global identification
US11410179B2 (en) 2012-11-14 2022-08-09 The 41St Parameter, Inc. Systems and methods of global identification
US10395252B2 (en) 2012-11-14 2019-08-27 The 41St Parameter, Inc. Systems and methods of global identification
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
JP2016515240A (ja) * 2013-03-14 2016-05-26 インテル コーポレイション 普遍的な持続性クラウドサービスを提供するシステム、方法及びコンピュータプログラムプロダクト
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US11657299B1 (en) 2013-08-30 2023-05-23 The 41St Parameter, Inc. System and method for device identification and uniqueness
US12045736B1 (en) 2013-08-30 2024-07-23 The 41St Parameter, Inc. System and method for device identification and uniqueness
US11895204B1 (en) 2014-10-14 2024-02-06 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11240326B1 (en) 2014-10-14 2022-02-01 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10728350B1 (en) 2014-10-14 2020-07-28 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11252197B2 (en) 2015-11-02 2022-02-15 Advanced New Technologies Co., Ltd. Service processing method and apparatus
US11095689B2 (en) 2015-11-02 2021-08-17 Advanced New Technologies Co., Ltd. Service processing method and apparatus
JP2018535490A (ja) * 2015-11-02 2018-11-29 アリババ グループ ホウルディング リミテッド サービス処理方法及び装置

Also Published As

Publication number Publication date
JP5056124B2 (ja) 2012-10-24

Similar Documents

Publication Publication Date Title
JP5056124B2 (ja) サーバ、プログラム及び情報処理システム
JP4856755B2 (ja) カスタマイズ可能なサインオンサービス
US8954730B2 (en) Establishing historical usage-based hardware trust
CN103399909B (zh) 在提供访问联网内容文件中分配访问控制级的方法和设备
JP4886508B2 (ja) 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム
US7703130B2 (en) Secure authentication systems and methods
JP5086474B2 (ja) エンドポイントの独立解決によるデジタルアイデンティティ又はトークンの取得
US8560712B2 (en) Method for detecting and applying different security policies to active client requests running within secure user web sessions
US20030093699A1 (en) Graphical passwords for use in a data processing network
JP5296726B2 (ja) Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
US8869258B2 (en) Facilitating token request troubleshooting
US20080040773A1 (en) Policy isolation for network authentication and authorization
JP5309496B2 (ja) 認証システムおよび認証方法
JP2004173285A5 (ja)
JP2016508633A (ja) ユーザ認証を実行させる方法、コンピュータ・プログラム、およびコンピュータ・システム
US20070186277A1 (en) System and method for utilizing a token for authentication with multiple secure online sites
WO2004059530A1 (en) User-determined attribute storage in a federated environment
JP2007164661A (ja) ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP6373025B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム
US20210203668A1 (en) Systems and methods for malicious client detection through property analysis
JP2007041632A (ja) コンテンツアクセス方法および振分装置
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP2010033562A (ja) 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
JP4573559B2 (ja) 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120716

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5056124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees