JP2014056549A - 通信システム、通信装置、通信方法、および、通信プログラム - Google Patents

通信システム、通信装置、通信方法、および、通信プログラム Download PDF

Info

Publication number
JP2014056549A
JP2014056549A JP2012202526A JP2012202526A JP2014056549A JP 2014056549 A JP2014056549 A JP 2014056549A JP 2012202526 A JP2012202526 A JP 2012202526A JP 2012202526 A JP2012202526 A JP 2012202526A JP 2014056549 A JP2014056549 A JP 2014056549A
Authority
JP
Japan
Prior art keywords
server
data
analysis
user
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012202526A
Other languages
English (en)
Other versions
JP5895782B2 (ja
Inventor
Takao Ogura
孝夫 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012202526A priority Critical patent/JP5895782B2/ja
Priority to US14/024,667 priority patent/US9398075B2/en
Publication of JP2014056549A publication Critical patent/JP2014056549A/ja
Application granted granted Critical
Publication of JP5895782B2 publication Critical patent/JP5895782B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Document Processing Apparatus (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】解析結果の照会時の情報の秘匿性を向上する。
【解決手段】データサーバは、ユーザに対応付けてデータを保持し、データ中のユーザについての秘匿される情報である秘匿情報を仮名に置き換えた置換データを、解析サーバに送信する。解析サーバは、置換データの解析結果を、解析結果の生成に使用した置換データに含まれる仮名に対応付けて記憶する。解析サーバは、通信装置から解析結果の送信を要求する要求メッセージを受信すると、要求メッセージを識別する識別情報を通信装置に送信する。データサーバは、解析結果を要求するユーザを識別するユーザ識別子と識別情報を対応付けて通信装置から受信すると、ユーザ識別子で識別されるユーザの置換データに含まれる仮名である対象仮名を、解析サーバに通知する。解析サーバは、対象仮名に対応付けられた解析結果を通信装置に送信する。
【選択図】図1

Description

本発明は、複数の通信装置の間で行われる通信に関する。
近年、解析の依頼元からVirtual Private Network(VPN)等を介して取得したデータを解析し、得られた結果を依頼元に提供するサービスが解析業者によって行われている。依頼元が個人のユーザから得たデータについて、ユーザ別の解析結果を依頼する場合は、解析対象のデータにユーザを識別するための個人情報が対応付けられている。そこで、解析業者に渡したデータからの個人情報の漏洩を防ぐため、依頼元は、個人を一意に特定できる仮名などに個人情報を置き換える処理を行ってから、処理後のデータを解析業者に渡すことが多い。解析業者は、依頼元から取得したデータを解析し、ユーザごとの解析結果を仮名に対応付ける。さらに、解析業者は、得られた解析結果を仮名に対応付けて、解析の依頼元に提供する。依頼元は、解析業者から取得した解析結果に対応付けられた仮名を、ユーザの個人情報に置き換える。一方、ユーザは、そのユーザについて得られた解析結果を依頼元に要求する。すると、依頼元は、解析結果の要求を行ったユーザに対して、そのユーザに対応づけられた解析結果を提供する。
関連する技術として、ユーザ端末と、サービスサーバと、ユーザ端末がサービスサーバにログインする際の認証を行う認証サーバを有するシングルサインオンシステムが知られている。認証サーバは、認証が成功した場合、ユーザIDおよび認証要求を行ったサービスサーバの識別子を連結し、暗号化した新規IDを生成した上で、ユーザ端末に送信する。サービスサーバは、新規IDとともにサービスの利用が要求されると、新規IDを用いて認証サーバからユーザ情報を求める。また、ネットワーク管理装置に問い合わせて特定したアドレスに対応する回線IDとリンクIDに基づいて特定した登録回線IDが一致すると、リンクIDと登録回線IDに対応する提示情報についての暗号化情報を利用者端末に送信するシステムも知られている。
特開2011−145754号公報 特開2008−41819号公報
背景技術の欄で説明したように、ユーザが依頼元を介して、そのユーザについて得られた解析結果を得る場合、解析業者から依頼元に解析結果が送られ、依頼元からユーザへと解析結果が送られることになる。ここで、個々のユーザが、直接、解析業者に対して、そのユーザのデータについて得られた解析結果を要求できると、ユーザの利便性が高くなる上、データサーバの処理負荷が軽減される。しかし、ユーザが解析業者のサーバにアクセスするためには、ユーザは、そのユーザの個人情報と置き換えられた仮名を取得した上で、解析業者のサーバに対して、取得した仮名に対応する解析結果の照会を要求することになる。しかし、ユーザの使用する端末に仮名を通知するときに、仮名の情報が漏洩する危険性がある。仮名の情報が漏洩すると、仮名を変更することになるため、処理が煩雑になり、コストもかかってしまう。
本発明は、ユーザが解析結果を照会する際の情報の秘匿性を向上することを目的とする。
実施形態に係る通信システムは、解析サーバ、データサーバ、通信装置を備える。解析サーバは、情報を解析する。データサーバは、ユーザに対応付けてデータを保持し、前記データ中の前記ユーザについての秘匿される情報である秘匿情報を仮名に置き換えた置換データを、前記解析サーバに送信する。通信装置は、前記解析サーバで得られた解析結果の送信を要求する。前記解析サーバは、前記置換データの解析結果を、前記解析結果の生成に使用した置換データに含まれる仮名に対応付けて記憶する。前記解析サーバは、前記通信装置から解析結果の送信を要求する要求メッセージを受信すると、前記要求メッセージを識別する識別情報を前記通信装置に送信する。前記データサーバは、前記解析結果を要求するユーザを識別するユーザ識別子と前記識別情報を対応付けた情報を前記通信装置から受信すると、前記ユーザ識別子で識別されるユーザの置換データに含まれる仮名である対象仮名を、前記解析サーバに通知する。前記解析サーバは、前記対象仮名に対応付けられた解析結果を前記通信装置に送信する。
ユーザが解析結果を照会する際の情報の秘匿性が向上する。
実施形態に係る通信方法の例を説明する図である。 システム構成の例を示す図である。 データサーバの構成の例を示す図である。 仮名IDテーブルの例を示す図である。 解析サーバの構成の例を示す図である。 アカウントテーブルの例を示す図である。 通信装置の構成の例を示す図である。 ID管理テーブルの例を示す図である。 端末の構成の例を示す図である。 サーバおよび端末のハードウェア構成の例を示す図である。 置換データの生成方法と置換データの解析結果の例を示す図である。 第1の実施形態に係る通信の例を示すシーケンス図である。 第1の実施形態に係る通信の例を示すシーケンス図である。 端末と通信装置の間の通信による情報の更新の例を説明する図である。 通信装置と解析サーバの間の認証による情報の更新の例を説明する図である。 アクセス識別子が解析サーバから通信装置に通知されるときの情報の更新の例を説明する図である。 登録要求メッセージの例を示す図である。 通信装置とデータサーバの通信による情報の更新の例を示す図である。 アクセス識別子がデータサーバに登録された後の情報の更新の例を説明する図である。 解析サーバの動作の例を説明するフローチャートである。 通信装置の動作の例を説明するフローチャートである。 通信装置の動作の例を説明するフローチャートである。 解析サーバの構成の例を示す図である。 第2の実施形態で行われる情報の更新の例を説明する図である。 第2の実施形態で行われる通信の例を説明するシーケンス図である。 第2の実施形態で行われる通信の例を説明するシーケンス図である。 第2の実施形態で用いられるメッセージの例を示す図である。
図1は、実施形態に係る通信方法の例を示す。図1は、ユーザAの通信装置60、データサーバ10、解析サーバ30の間で行われる通信の例を示している。ここで、ユーザAはグループGに所属しているものとする。グループGの例としては、企業、学校、病院、自治体などが挙げられる。また、データサーバ10はグループGに属するユーザのデータを保持するものとする。
(1)データサーバ10は、グループGに属する各ユーザのデータと、ユーザごとの仮名ID(仮名)を記憶している。データサーバ10は、各ユーザのデータから各ユーザについての秘匿される情報である秘匿情報を抽出し、秘匿情報をそのユーザに対応付けられている仮名IDに置き換えた置換データを生成する。尚、秘匿情報は、ユーザを識別するID、氏名、住所、性別、年齢等、ユーザのその他のプライバシー情報の1つ以上を含む。以下の説明では、秘匿情報に置き換えられる情報を「仮名ID」もしくは「仮名」と記載するものとする。図1の例では、ユーザAに関する秘匿情報が仮名aに置き換えられたとする。
ここで、置換データは、オプションとして、解析サーバ30が秘匿情報を取得できないような任意の形式で秘匿情報を暗号化もしくはマスク化することにより得られた情報を含むこともできるものとする。従って、以下の記載では、秘匿情報を仮名IDに置き換えることには、秘匿情報をユーザのデータから削除した上で仮名IDを付加することの他に、ユーザのデータ中の秘匿情報を暗号化またはマスク化して得られたデータに仮名IDを付加することも含む。
(2)データサーバ10は、置換データを解析サーバ30に送信する。
(3)解析サーバ30は、置換データに含まれているデータを解析し、解析結果を保持する。ユーザごとの解析結果は、各ユーザの仮名に対応付けて保持される。例えば、ユーザAのデータに関する解析結果は仮名aに対応付けて、解析サーバ30に保持される。
(4)通信装置60は、ユーザが所属するグループを識別する識別子(グループ識別子)を用いて解析サーバ30にアクセスし、解析結果を要求する。例えば、通信装置60は、グループGを識別するアカウントを、グループ識別子として使用できる。
(5)解析サーバ30は、解析結果を要求する要求メッセージを受信すると、その要求メッセージに対するアクセス識別子(α)を生成する。
(6)解析サーバ30は、通信装置60に、アクセス識別子αを通知する。
(7)通信装置60は、解析サーバ30から通知されたアクセス識別子を、データサーバ10に通知する。このとき、通信装置60は、データサーバ10に対して、解析結果の要求を行う対象となるユーザを特定する情報(ユーザ識別子)も合わせてデータサーバ10に送信する。図1の例では、ユーザAを識別するユーザ識別子とアクセス識別子αの組み合わせが、通信装置60からデータサーバ10に通知される。
(8)データサーバ10は、受信したユーザ識別子とアクセス識別子の組み合わせを用いて、アクセス識別子と仮名IDを対応付ける。例えば、データサーバ10は、通信装置60から受信した情報によりユーザAに対してアクセス識別子αが割り当てられたことを認識する。そこで、データサーバ10は、ユーザAに対応付けている仮名aを、アクセス識別子αと対応付ける。
(9)データサーバ10は、通知されたアクセス識別子に対応付けた仮名IDを解析サーバ30に通知する。図1の例では、データサーバ10は、アクセス識別子αに対応付けられた仮名IDはaであることを、解析サーバ30に通知する。
(10)解析サーバ30は、データサーバ10から通知された仮名IDに対応付けられた解析結果について、解析結果の送信が要求されたと判定する。すなわち、解析サーバ30は、手順(4)では、仮名aに対応付けられた解析結果が通信装置60から要求されたと判定する。
(11)解析サーバ30は、仮名aに対応付けられた解析結果を通信装置60に送信する。
(12)通信装置60は、解析サーバ30からユーザAの解析結果を取得する。
図1を参照しながら説明した通信方法を用いると、通信装置60は、解析結果を要求するユーザの仮名IDを取得しなくても、解析サーバ30に直接、解析結果を要求することができる。また、実施形態にかかる通信方法では、データサーバ10と解析サーバ30以外は仮名IDを取得しないため、仮名IDの秘匿性が高い。さらに、グループGに属するユーザの個人情報など、秘匿の対象となるデータは解析サーバ30に送信されないので、解析サーバ30がグループGとは無関係の第3者が運営するサーバであっても個人情報等の漏洩の恐れがない。
なお、図1の例では、わかりやすくするために、通信装置60が個人のユーザによって使用される場合について説明したが、通信装置60は、ポータルサイトを提供するサーバなど、複数のユーザからのアクセスを受け付ける装置であってもよい。
<システム構成と装置構成>
図2は、システム構成の例を示す。以下の説明では、通信装置60が複数のユーザからのアクセスを受け付ける場合を例として説明する。各ユーザは個々の端末80(80a、80b)を用い、インターネット5aを介して通信装置60にアクセスする。通信装置60は、データサーバ10や解析サーバ30に対して、各ユーザの端末80の代理として代理認証処理を行う。通信装置60は、インターネット5bを介してデータサーバ10や解析サーバ30と通信する。データサーバ10、解析サーバ30、通信装置60、端末80の装置構成については、後述する。なお、インターネット5a、5bを介した通信では、適宜、VPNが用いられるものとする。
図3は、データサーバ10の構成の例を示す。データサーバ10は、ゲートウェイ部11、認証部15、アプリケーション処理部18、記憶部20を備える。ゲートウェイ部11は、受信部12、送信部13、秘匿復元処理部14、セッション管理部16、仮名ID管理部17を有する。記憶部20は、仮名IDテーブル21、セッション管理テーブル22を保持し、さらに、ゲートウェイ部11、認証部15、アプリケーション処理部18等で使用されるデータも記憶する。
受信部12は、インターネット5bを介して通信装置60や解析サーバ30からデータを受信する。また、受信部12は、受信したデータをそのデータの種類に応じて、認証部15、秘匿復元処理部14、セッション管理部16、仮名ID管理部17、アプリケーション処理部18に振り分ける。送信部13は、認証部15、秘匿復元処理部14、セッション管理部16、仮名ID管理部17、アプリケーション処理部18から入力されたデータの送信を行う。送信部13は、インターネット5bを介して解析サーバ30や通信装置60にデータを送信する。
秘匿復元処理部14は、ユーザごとのデータから秘匿情報を抽出し、ユーザに対応付けられた仮名IDで秘匿情報を置き換えることにより、置換データを生成する。秘匿復元処理部14は、置換データを生成するために使用する仮名IDを、仮名IDテーブル21を参照して決定する。仮名IDテーブル21は、ユーザを一意に識別する情報と、置換データの生成の際にそのユーザのデータに付加される仮名IDを対応付ける。仮名IDテーブル21の例を図4に示す。図4は、ユーザが学生であり、グループが学校である場合の例であり、各ユーザの生徒IDが仮名IDと対応付けられている。
認証部15は、データサーバ10にアクセスしたユーザについての認証処理を行い、アクセスしているユーザがデータサーバ10を利用する権限を有するかを判定する。認証部15は、データサーバ10にアクセスする権限を有する個々のユーザについて、アカウントとパスワードの組み合わせの情報を記憶しているものとする。以下、個々のユーザに割り当てられたアカウントを「ユーザアカウント」と記載するものとする。セッション管理部16は、認証部15での認証が成功すると、セッションIDを生成する。セッション管理部16は、送信部13を介して、認証が成功した通信装置60に向けてセッションIDを送信する。さらに、セッション管理部16は、各セッションについて、そのセッションによって通信を行っているユーザに関する情報を対応付けることによりセッション管理テーブル22を生成する。セッション管理テーブル22の例と使用方法の例は後述する。
仮名ID管理部17は、仮名IDテーブル21の変更が発生した場合に、仮名IDテーブル21を修正する。仮名IDテーブル21は、データサーバ10の運営者とユーザの間での契約により変更され得る。オペレータは、データサーバ10の制御に用いる通信装置から、仮名ID管理部17に仮名IDテーブル21の変更内容を通知するメッセージを送信することにより、仮名IDテーブル21を修正することができる。アプリケーション処理部18は、受信部12から入力されたデータに対して、アプリケーションによる処理を行う。
図5は、解析サーバ30の構成の例を示す。解析サーバ30は、ゲートウェイ部31、認証部34、アプリケーション処理部40、記憶部50を備える。ゲートウェイ部31は、受信部32、送信部33、アクセス識別子生成部35、アドレス解決部36、シーケンス管理部37を有する。
受信部32は、インターネット5bを介して通信装置60やデータサーバ10からデータを受信し、受信したデータを種類に応じて、認証部34、アクセス識別子生成部35、アドレス解決部36、シーケンス管理部37、アプリケーション処理部40に振り分ける。送信部33は、認証部34、アクセス識別子生成部35、アドレス解決部36、シーケンス管理部37、アプリケーション処理部40から入力されたデータの送信を行う。送信部13は、インターネット5bを介してデータサーバ10や通信装置60にデータを送信する。
認証部34は、解析サーバ30にアクセスしたユーザについての認証処理を行い、アクセスしているユーザが解析サーバ30を利用する権限を有するかを判定する。ここで、各ユーザは、解析サーバ30にそのユーザの所属するグループに割り当てられたアカウントを用いて認証を要求する。このため、認証部34は、解析サーバ30にアクセスする権限を有するグループについて、アカウントとパスワードの組み合わせの情報を記憶しているものとする。以下、認証部34に記憶されている各グループのアカウントを「グループアカウント」と記載するものとする。アクセス識別子生成部35は、認証部34での認証が成功すると、セッションIDを生成し、送信部33を介して、認証に成功した装置にセッションIDを送信する。さらに、解析結果を要求する要求メッセージを解析サーバ30が受信した場合、アクセス識別子生成部35は、アクセス識別子を生成する。アクセス識別子生成部35は、アクセス識別子をセッションIDに対応づけて記憶部50中の仮名IDテーブル52に記録することができる。
アドレス解決部36は、アカウントテーブル53を使用する。アカウントテーブル53は、グループアカウントと、そのグループアカウントで識別されるグループのデータを保持しているデータサーバ10を識別する識別情報を対応付けている。アカウントテーブル53は、データサーバ10と解析業者の間で解析サービスが契約されると、解析サービスの提供に先立って生成されるものとする。図6にアカウントテーブル53の例を示す。図6の例では、識別情報として、ユーザがデータサーバ10へのアクセスに用いるURL(Uniform Resource Locator)が用いられている。なお、識別情報は、URLに限られず、例えば、データサーバ10に割り当てられたIPアドレス(Internet Protocol address)などであっても良い。シーケンス管理部37は、アクセス識別子ごとに、そのアクセス識別子がデータサーバ10で登録されたかを判定し、判定結果を状態テーブル54に記録する。状態テーブル54の例については後述する。
アプリケーション処理部40は、解析部41と出力部42を有する。解析部41は、データサーバ10から受信した置換データを解析し、解析結果を生成する。解析結果はデータ51として記憶される。出力部42は、要求メッセージによって解析結果の出力が要求されているユーザに対応する仮名IDが解析サーバ30に通知されると、通知された仮名IDに対応付けられた解析結果を含むパケットを生成し、送信部33に出力する。送信部33は、出力部42から入力されたパケットを、要求メッセージの送信元に送信する。
記憶部50は、データ51、仮名IDテーブル52、アカウントテーブル53、状態テーブル54を保持している。なお、データ51は解析結果を含む。記憶部50は、さらに、ゲートウェイ部31、認証部34、アプリケーション処理部40での処理により得られたデータや、ゲートウェイ部31、認証部34、アプリケーション処理部40での処理に用いられるデータも記憶する。
図7は通信装置60の構成の例を示す。通信装置60は、ゲートウェイ部61、認証部64、ID管理部65、記憶部70を備える。ゲートウェイ部61は、受信部62、送信部63、代理認証部66、セッション管理部67、シーケンス管理部68を備える。記憶部70は、ID管理テーブル71、連携テーブル72、セッション管理テーブル73を保持し、さらに、ゲートウェイ部61、送信部63、ID管理部65の処理で生成されたデータを記憶する。
受信部62は、インターネット5aを介して端末80からデータを受信し、さらに、インターネット5bを介してデータサーバ10や解析サーバ30からデータを受信する。また、受信部62は、受信したデータを種類に応じて、認証部64、ID管理部65、代理認証部66、セッション管理部67、シーケンス管理部68に振り分ける。送信部63は、インターネット5aを介して端末80にデータを送信し、さらに、インターネット5bを介してデータサーバ10や解析サーバ30にデータを送信する。
認証部64は、通信装置60にアクセスした端末80についての認証処理を行い、端末80を介してアクセスしているユーザが、通信装置60を利用する権限を有するかを判定する。認証部64は、通信装置60にアクセスする権限を有する個々のユーザについて、アカウントとパスワードを記憶しており、アカウントとパスワードを用いて認証処理を行う。セッション管理部67は、認証に成功した端末80に対してセッションIDを生成する。また、セッション管理部67は、通信装置60と解析サーバ30との通信や、通信装置60とデータサーバ10の間の通信に用いられるセッションIDの情報も管理する。以下の説明では、セッションID同士の区別を容易にするために、端末80と通信装置60の間で使用されるセッションIDを「第1セッションID」、通信装置60と解析サーバ30の間で使用されるセッションIDを「第2セッションID」と記載する。さらに、通信装置60とデータサーバ10の間で使用されるセッションIDを「第3セッションID」と記載する。
ID管理部65は、ID管理テーブル71の更新処理を行う。ID管理テーブル71は、通信装置60が代理認証を行う対象のユーザに関する情報を保持する。ID管理テーブル71は、ユーザと通信装置60によるサービスを提供する業者との間の契約が行われると、生成もしくは更新される。ID管理テーブル71では、ユーザごとにアクセス先を識別する情報と、アクセス先での認証に用いられる情報が対応付けて記録される。図8にID管理テーブル71の例を示す。図8の例では、ユーザIDに対応付けて、通信装置60が代理認証を行うアクセス先のURLと、アクセス先での認証に用いられるアカウントとパスワードが記録されている。代理認証部66は、ID管理テーブル71の情報を用いて代理認証を行う。
セッション管理部67は、ユーザごとに、第1セッションID、第2セッションID、第3セッションIDの各値と、第2セッションIDや第3セッションIDを用いた通信での通信先の情報を管理する。シーケンス管理部68は、セッションIDに対応付けてそのセッションIDで特定される通信の状況を特定し、セッション管理テーブル73に記録する。
図9は、端末80の構成の例を示す。端末80は、アプリケーション処理部85、表示装置86、復元処理部87を備える。復元処理部87は、送信部81、受信部82、秘匿復元処理部83、セッション管理部84を備える。送信部81は、通信装置60へデータを送信し、受信部82は、通信装置60からデータを受信する。秘匿復元処理部83は、通信装置60へ送信するデータを暗号化する場合、暗号化の処理を行う。さらに、通信装置60から受信部62を介して受信したデータが暗号化されている場合、秘匿復元処理部83は、受信データを復号する。セッション管理部84は、通信装置60との間の通信に使用されるセッション情報を保持し、適宜、更新する。アプリケーション処理部85は、アプリケーションによるデータの処理を行う。表示装置86は、端末80で処理されているデータをユーザが視認できるように表示する。例えば、表示装置86は、アプリケーション処理部85での処理結果を表示する。
図10は、サーバおよび端末80のハードウェア構成の例を示す。データサーバ10、解析サーバ30、通信装置60、端末80のいずれも、図10に示すハードウェア構成をとることができる。サーバは、プロセッサ101、メモリ102、入力装置103、出力装置104、バス105、外部記憶装置106、媒体駆動装置107、ネットワーク接続装置109を備える。データサーバ10、解析サーバ30、通信装置60、端末80は、例えば、コンピュータなどで実現されることがある。
プロセッサ101は、Central Processing Unit(CPU)を含む任意の処理回路とすることができる。データサーバ10において、プロセッサ101は、秘匿復元処理部14、認証部15、セッション管理部16、仮名ID管理部17、アプリケーション処理部18として動作する。解析サーバ30において、プロセッサ101は、認証部34、アクセス識別子生成部35、アドレス解決部36、シーケンス管理部37、アプリケーション処理部40として動作する。通信装置60において、プロセッサ101は、認証部64、ID管理部65、代理認証部66、セッション管理部67、シーケンス管理部68として動作する。端末80では、プロセッサ101は、秘匿復元処理部83、セッション管理部84、アプリケーション処理部85として動作する。なお、プロセッサ101は、例えば、外部記憶装置106に記憶されたプログラムを実行することができる。
メモリ102は、プロセッサ101の動作により得られたデータや、プロセッサ101の処理に用いられるデータを、適宜、記憶する。メモリ102は、データサーバ10では記憶部20として動作し、解析サーバ30では記憶部50として動作し、通信装置60では記憶部70として動作する。
ネットワーク接続装置109は、他の装置との間の通信のための処理を行なう。ネットワーク接続装置109は、データサーバ10では受信部12と送信部13として動作し、解析サーバ30では受信部32と送信部33として動作する。また、ネットワーク接続装置109は、通信装置60では、受信部62、送信部63として動作し、端末80では、送信部81、受信部82として動作する。
入力装置103は、例えば、ボタン、キーボードやマウスとして実現され、出力装置104は、ディスプレイなどとして実現される。例えば、端末80では、出力装置104は表示装置86として動作する。バス105は、プロセッサ101、メモリ102、入力装置103、出力装置104、外部記憶装置106、媒体駆動装置107、ネットワーク接続装置109の間を相互にデータの受け渡しが行えるように接続する。外部記憶装置106は、プログラムやデータなどを格納し、格納している情報を、適宜、プロセッサ101などに提供する。媒体駆動装置107は、メモリ102や外部記憶装置106のデータを可搬記憶媒体108に出力することができ、また、可搬記憶媒体108からプログラムやデータ等を読み出すことができる。ここで、可搬記憶媒体108は、フロッピイディスク、Magneto-Optical(MO)ディスク、Compact Disc Recordable(CD−R)やDigital Versatile Disk Recordable(DVD−R)を含む、持ち運びが可能な任意の記憶媒体とすることができる。
<第1の実施形態>
以下、データサーバ10がF高校により運営されており、生徒の試験結果の解析が解析サーバ30に依頼された場合を例として説明する。従って、以下の説明では、解析サーバ30を参照しようとするユーザは、F高校の各生徒である。また、解析サーバ30は、解析結果の参照を要求しているユーザの試験結果から得られたデータをユーザに送信することになる。
図11は、置換データの生成方法と置換データの解析結果の例を示す。図11(a)は、解析される対象となる生徒のうちの1人の試験結果の例を示す。各教科の試験結果は、受験者の氏名や生徒IDに対応付けられている。この例では、受験者の氏名と生徒IDが第3者に対しては秘匿される対象であり、秘匿情報として扱われるものとする。そこで、データサーバ10の仮名ID管理部17は、試験結果が得られている生徒を一意に識別できる仮名IDを決定することにより、仮名IDテーブル21(図4参照)を生成する。秘匿復元処理部14は、仮名IDテーブル21が生成された後、仮名IDテーブル21を用いて、秘匿情報を仮名IDに置き換える。図11(a)の試験結果を、図4に示す仮名IDテーブル21を用いて置換データに変換する場合、秘匿復元処理部14は、秘匿情報である生徒IDと氏名を、生徒IDに対応付けられた仮名IDに置き換える。従って、秘匿復元処理部14は、図11(a)に示す情報から、図11(b)に示す置換データを生成する。秘匿復元処理部14は、解析サーバ30に解析を依頼する対象となっている全ての生徒の試験結果についても同様の処理を行う。さらに、秘匿復元処理部14は、生成した置換データを解析サーバ30に送信する。
データサーバ10から置換データを受信すると、解析サーバ30の解析部41は、置換データを解析する。各ユーザの解析結果は、仮名IDに対応付けて記録される。解析により得られた結果が各教科の偏差値である場合、解析部41は、仮名ID=123456のユーザに対して、図11(c)に示す解析結果を保持することができる。また、解析部41は、図11(d)に示すように、個々のユーザの解析結果の有無を容易に判定するためのメタデータを生成することもできる。
図12Aと図12Bは、第1の実施形態に係る通信の例を示すシーケンス図である。図12Aと図12Bを参照しながら、解析サーバ30での解析が終了した後で、ユーザが解析結果を解析サーバ30に要求するときに行われる通信の例を説明する。以下の例では、ユーザは、図11(a)に示すテスト結果を出した生徒であるとする。なお、図12A、図12Bの例では、端末80と通信装置60の間でSecurity Assertion Markup Language(SAML)を用いた認証が行われるものとする。
(A1)ユーザは、端末80を用いて通信装置60に、解析結果の閲覧のメニューを含むポータルサイトへのアクセスを要求する(ポータルサービス要求)。
(A2)通信装置60から認証が要求されると、ユーザは、通信装置60にアクセスするためのアカウントとパスワードを端末80に入力する。
(A3)端末80は、ユーザから入力された情報を、通信装置60に送信する。ここでは、アカウントとしてhanako、パスワードとしてpassword1が通信装置60に送信されたとする。
(A4)通信装置60の受信部62は、認証要求を認証部64に出力する。認証部64は、予め記憶しているアカウントとパスワードの組み合わせのいずれかと、入力された情報が一致している場合、端末80のアクセスを許可する。また、通信装置60の認証部64は、端末80に認証アサーションを発行する。
(A5)アプリケーション処理部85は、認証アサーションを通信装置60に送信することにより、認証に成功したことを通信装置60に通知する。
(A6)認証アサーションを受信すると、通信装置60のセッション管理部67は、端末80に第1セッションIDを割り当て、第1セッションIDを端末80に通知する。このとき、例えば、HyperText Transfer Protocol(HTTP)のSet Cookieヘッダを使用することができる。
図13は、端末80と通信装置60の間の通信による情報の更新の例を示す。第1セッションIDが生成されると、シーケンス管理部68は、第1セッションIDに対応付けて端末80と通信装置60の間の通信手順の進行状況を、セッション管理テーブル73に記録する。例えば、端末80との通信に割り当てられる第1セッションIDは、xxxx001であるとする。すると、シーケンス管理部68は、手順(A6)の時点では、図13に示されているセッション管理テーブル73aを保持する。
(A7)アプリケーション処理部85は、通信装置60にポータルサービス要求を送信することにより、解析結果の閲覧のメニューを含むポータルサイトへのアクセスを要求する。なお、ポータルサイトへのアクセスの要求に用いられるメッセージには、第1セッションIDが含まれている。
(A8)通信装置60は、端末80に向けてポータルサイトの表示に用いられるデータを送信する。このとき、認証部64は、第1セッションIDを、手順(A3)の認証の際に端末80から通知されたアカウントに対応付けることにより、ポータルサイトへのアクセスを要求してきたユーザについての情報を連携テーブル72に記録する。手順(A8)の時点では、通信装置60は、図13に示す連携テーブル72aを保持する。なお、以下の説明では、手順(A3)の認証の際に端末80から通信装置60通知されたアカウントを「ユーザID」と記載することがある。
一方、端末80の受信部82は、通信装置60から受信したデータをアプリケーション処理部85に出力する。アプリケーション処理部85は、入力されたデータを用いて、表示装置86に解析結果の閲覧メニューを含むポータルサイトを表示する。
(A9)ユーザは、表示装置86でポータルサイトを確認し、入力装置によって、解析結果の閲覧を選択する。すると、アプリケーション処理部85は、解析結果の閲覧の要求を表す解析結果要求を、通信装置60に送信する。このとき、解析結果要求の中には、第1セッションIDと、解析結果を保持している解析サーバ30のアドレスが含まれている。また、セッション管理部67は、解析結果要求によりアクセスが要求されているアドレスを認識することができるものとする。このため、解析結果要求を受信すると、通信装置60では、セッション管理部67が連携テーブル72aを図13の連携テーブル72bに更新する。また、シーケンス管理部68は、セッション管理テーブル73を、図13に示すセッション管理テーブル73bに更新する。
次に、通信装置60が解析サーバ30にアクセスしてから、アクセス識別子が通信装置60に通知されるまでの処理の例を、図12Aの(B1)〜(B7)を参照しながら説明する。
(B1)代理認証部66は、解析結果要求でアクセスが要求されているアドレスを連携テーブル72bから取得し、アクセス先が解析サーバ30であると判定する。すると、代理認証部66は、解析結果を要求するための要求メッセージを解析サーバ30に送信する。このとき、また通信装置60と解析サーバ30の間の認証が行われていないので、要求メッセージには第2セッションIDは含まれていない。
(B2)解析サーバ30の認証部34は、第2セッションIDを含まない要求メッセージの送信元に、認証を要求する。
(B3)代理認証部66は、解析サーバ30との間の認証に用いるアカウントとパスワードを、ID管理テーブル71を用いて特定する。ここでは、代理認証部66は、解析サーバ30のURL「https://kaisekiservice1.com」とユーザIDをキーとしてID管理テーブル71を検索する。なお、代理認証部66は、解析結果要求に含まれている第1セッションIDと連携テーブル72bからユーザIDを特定する。すると、代理認証部66は、ユーザが所属しているグループ(F高校)に対して指定されているグループアカウントとパスワードを、代理認証に使用する情報として取得する。以下の説明では、代理認証部66はID管理テーブル71(図8)を参照することにより、グループアカウントd001と、パスワードpw001を代理認証に使用することを決定したものとする。代理認証部66は、代理認証に使用することを決定したグループアカウントとパスワードを使用して、解析サーバ30に認証を要求するための認証要求メッセージを送信する。
(B4)解析サーバ30の受信部32は、認証要求メッセージを認証部34に出力する。認証部34は、予め記憶しているアカウントとパスワードの組み合わせのいずれかと、入力された情報に含まれるグループアカウントとパスワードの組み合わせが一致している場合、通信装置60のアクセスを許可し、第2セッションIDを生成する。以下の説明では、第2セッションIDとして、S0001が生成されたとする。
図14は、通信装置60と解析サーバ30の間の認証による情報の更新の例を説明する図である。認証部34での認証に成功すると、アクセス識別子生成部35は、図14の仮名IDテーブル52aに示すように、第2セッションIDとグループアカウントを対応付けて記録する。さらに、認証部34は、通信装置60に第2セッションIDを通知する。
(B5)解析サーバ30から第2セッションIDを含む通知メッセージを受信した受信部62は、受信した通知メッセージを代理認証部66とセッション管理部67に出力する。セッション管理部67は、通知メッセージから第2セッションIDを取得することにより、連携テーブル72b(図13)を連携テーブル72c(図14)に更新する。代理認証部66は、第2セッションIDを含めた要求メッセージを生成し、送信部63を介して、解析サーバ30に送信する。
(B6)アクセス識別子生成部35は、要求メッセージに含まれている第2セッションIDにアクセス識別子が対応付けられているかを、仮名IDテーブル52a(図14)を参照して判定する。ここで受信した要求メッセージに含まれている第2セッションID(S0001)には、アクセス識別子が対応付けられていない。そこで、アクセス識別子生成部35は、第2セッションIDに対応付するアクセス識別子を決定する。以下、S0001の第2セッションIDに対応付けられたアクセス識別子はac001であるものとする。
図15は、アクセス識別子が解析サーバ30から通信装置60に通知されるときの情報の更新の例を説明する図である。アクセス識別子生成部35は、アクセス識別子を決定すると、仮名IDテーブル52に記録する。例えば、アクセス識別子生成部35は、仮名IDテーブル52aを仮名IDテーブル52bに更新する。アクセス識別子生成部35は、アクセス識別子を決定すると、アクセス識別子と第2セッションIDの組合せをシーケンス管理部37に通知する。すると、シーケンス管理部37は、アクセス識別子生成部35から通知されたアクセス識別子がデータサーバ10で登録されているかを特定するための状態テーブル54を更新する。例えば、アクセス識別子生成部35は、図15に示す状態テーブル54aのように状態テーブル54を更新することができる。
さらに、アクセス識別子生成部35は、アクセス識別子をデータサーバ10に登録するための登録要求メッセージを生成する。登録要求メッセージを生成するために、アクセス識別子生成部35は、アカウントテーブル53(図6)を参照することにより、アクセス識別子を登録するデータサーバ10に割り当てられたアドレスやURLを特定する。以下の説明では、データサーバ10に割り当てられたURLとして「https://abc.ed.jp」が特定されたとする。図16に登録要求メッセージの例を示す。図16に示す登録要求メッセージは、後述するように、HTTPリダイレクトを用いて通信装置60からデータサーバ10に送信される。アクセス識別子生成部35は、特定したアドレスを含む登録要求メッセージを、第2セッションIDで識別される通信先に送信する。
(B7)登録要求メッセージを受信した受信部62は、登録要求メッセージをセッション管理部67に出力する。セッション管理部67は、登録要求メッセージを用いて、連携テーブル72c(図14)を連携テーブル72d(図15)に更新する。さらに、セッション管理部67は、登録要求メッセージを、データサーバ10に向けて送信する。例えば、セッション管理部67は、図16に示す登録要求メッセージを受信すると、データサーバ10に向けた登録要求メッセージに変形した上で、送信部63を介して、データサーバ10に送信する。
(B8)登録要求メッセージを受信したデータサーバ10の受信部12は、受信した登録要求メッセージを認証部15に出力する。認証部15は、登録要求メッセージに第3セッションIDが含まれているかを判定する。第3セッションIDが含まれていない場合、認証部15は、登録要求メッセージの送信元に認証を要求する。ここでは、通信装置60とデータサーバ10の間で認証が行われていないため、認証部15は、送信部13を介して、通信装置60に認証要求メッセージを送信する。このとき、認証部15は、登録要求メッセージに含まれているアクセス識別子を、認証要求メッセージに含める。従って、ここでは、アクセス識別子ac001を含む認証要求メッセージが通信装置60に向けて送信される。
(B9)通信装置60の受信部62は、認証要求メッセージを代理認証部66に出力する。代理認証部66は、認証要求メッセージ中のアクセス識別子をキーとして連携テーブル72d(図15)を検索する。連携テーブル72dより、要求された認証は、ユーザID「hanako」に関連したhttps://abc.ed.jpへのアクセスであることを特定する。そこで、代理認証部66は、ユーザIDとアクセス先をキーとしてID管理テーブル71を検索することにより、認証に使用するアカウントとパスワードを特定する。ID管理テーブル71は、データサーバ10に認証を要求する際のアカウントとして、ユーザごとに決定されているユーザアカウントを記録している。従って、通信装置60からデータサーバ10への認証では、ユーザアカウントが用いられる。例えば、ID管理テーブル71が図8の通りであると、認証に使用されるアカウントは986012、パスワードはpwxxxである。代理認証部66は、ID管理テーブル71を用いて特定したアカウントとパスワードを用いて、データサーバ10に認証を要求する。
(B10)データサーバ10の受信部12は、通信装置60からの認証要求を認証部15に出力する。認証部15は、予め記憶しているユーザアカウントとパスワードの組合せのいずれかと一致するアカウントとパスワードの組合せを含む認証要求が入力されると、通信装置60からのアクセスを許可する。さらに、認証部15は、新たに認証に成功したユーザのユーザアカウントをセッション管理部16に出力する。セッション管理部16は、認証部15から通知されたユーザアカウントに対して、第3セッションIDを生成する。さらに、セッション管理部16は、仮名IDテーブル21を用いて、新たに生成した第3セッションIDと仮名IDを対応付けることにより、セッション管理テーブル22を生成する。例えば、986012というアカウントからのアクセスに、zzzzzzzという第3セッションIDが割り当てられたとする。すると、セッション管理部16は、図17に示すセッション管理テーブル22aを生成する。セッション管理部16は、通信装置60に、認証の成功と第3セッションIDを通知する。
(B11)認証の成功を通知するメッセージを受信した受信部62は、そのメッセージをセッション管理部67に出力する。セッション管理部67は、入力されたメッセージを処理することにより、連携テーブル72d(図15)を連携テーブル72e(図17)に更新する。セッション管理部67は、アクセス識別子ac001と第3セッションIDを含む登録要求メッセージを生成する。登録要求メッセージは、送信部63を介して、データサーバ10に送信される。
(B12)第3セッションIDを含む登録要求メッセージを受信すると、受信部12は、受信したメッセージをセッション管理部16に出力する。セッション管理部16は、入力された登録要求メッセージに含まれている第3セッションIDをキーとして、セッション管理テーブル22を検索する。セッション管理部16は、ヒットしたエントリに、登録要求メッセージによって通知されたアクセス識別子を対応付けて登録する。この処理により、例えば、図17に示すセッション管理テーブル22aは、セッション管理テーブル22bのように更新される。セッション管理テーブル22の更新が終了すると、セッション管理部16は、アクセス識別子の登録の完了を通信装置60に通知するための登録完了メッセージを生成し、送信部13を介して、通信装置60に送信する。このとき、登録完了メッセージには、登録が完了したアクセス識別子が含まれているものとする。
(B13)受信部62は、登録完了メッセージを受信すると、セッション管理部67に出力する。セッション管理部67は、登録完了メッセージに含まれているアクセス識別子について、登録が完了したことを解析サーバ30に通知するメッセージ(登録完了通知メッセージ)を生成する。このとき、セッション管理部67は、図17に示す連携テーブル72eを用いて、解析サーバ30に割り当てられているアドレスと、第2セッションIDを特定する。
(C1)図12Bと図18を参照しながら、アクセス識別子がデータサーバ10に登録された後の情報の更新の例を説明する。解析サーバ30の受信部32は、通信装置60から登録完了通知メッセージを受信すると、そのメッセージをアクセス識別子生成部35とシーケンス管理部37に出力する。シーケンス管理部37は、登録完了通知メッセージを用いて、状態テーブル54a(図15)を状態テーブル54b(図18)に更新する。アクセス識別子生成部35は、登録の完了が通知されたアクセス識別子に対応付けられた仮名IDを要求するメッセージ(仮名ID要求メッセージ)を生成する。仮名ID要求メッセージを生成する際に、アクセス識別子生成部35は、仮名IDテーブル52を参照することにより、通知が完了したアクセス識別子に対応付けられたグループアカウントを取得する。例えば、アクセス識別子生成部35は、仮名IDテーブル52b(図15)を参照して、グループアカウントd001を取得する。アクセス識別子生成部35は、取得したグループアカウントをキーとしてアカウントテーブル53を検索することにより、データサーバ10のアドレスを取得する。アクセス識別子生成部35は、データサーバ10に向けて、仮名ID要求メッセージを送信する。
(C2)データサーバ10の受信部12は、仮名ID要求メッセージをセッション管理部16に出力する。セッション管理部16は、セッション管理テーブル22を参照することにより、要求された仮名IDを特定する。例えば、アクセス識別子ac001に対応付けられた仮名IDが要求されると、セッション管理部16は、セッション管理テーブル22b(図17)に基づいて、仮名ID=123456を解析サーバ30に通知する。
データサーバ10から仮名IDを通知されると、受信部32は、仮名IDの通知をアクセス識別子生成部35と出力部42に出力する。アクセス識別子生成部35は、入力された情報を用いて、仮名IDテーブル52b(図15)を仮名IDテーブル52c(図18)に更新する。
(B14)出力部42は、データサーバ10から通知された仮名IDに対応付けられた解析結果を含むパケットを生成し、送信部33に出力する。送信部33は、手順(B13)の応答として、解析結果を含むパケットを通信装置60に送信する。なお、解析結果は暗号化されているものとする。例えば、仮名ID=123456の場合、出力部42は、図11(c)に示す解析結果を、通信装置60に送信する。
(A10)解析結果を含むパケットを解析サーバ30から受信すると、受信部62は、セッション管理部67に出力する。セッション管理部67は、入力されたパケットに含まれる情報を、送信部63を介して端末80に送信する。ここで、セッション管理部67は、端末80を特定するために、連携テーブル72の情報を用いることができる。解析結果を含むパケットは、手順(A9)の応答として端末80に送信される。なお、手順(A9)から(A10)までの間、keep−aliveなどにより、通信装置60と端末80の間の通信は継続されているものとする。端末80は、通信装置60から送信されてきたデータを適宜、復号する。アプリケーション処理部85は、表示装置86に解析結果を表示することができる。
図19は、解析サーバ30の動作の例を説明するフローチャートである。受信部32は、メッセージを受信すると、受信したメッセージをアクセス識別子生成部35に出力する(ステップS1)。アクセス識別子生成部35は、入力されたメッセージが要求メッセージであるかを判定する(ステップS2)。要求メッセージを受信したと判定すると、アクセス識別子生成部35は、要求メッセージの送信元との間の認証が終了しているかを判定する(ステップS3)。例えば、アクセス識別子生成部35は、要求メッセージに第2セッションIDが含まれている場合に認証済みと判定し、第2セッションIDが含まれていない場合、認証が終わっていないと判定する。認証が終わっていないと判定した場合、アクセス識別子生成部35は、認証部34に認証処理を要求し、認証部34は、要求メッセージの送信元との間での認証を行う(ステップS3でNo、ステップS4)。通信装置60と解析サーバ30の間の認証が成功すると、アクセス識別子生成部35は、通信装置60にアクセス識別子を割り当てる(ステップS5でYes、ステップS7)。さらに、アクセス識別子生成部35は、割り当てたアクセス識別子を、通信装置60に対応付けられた第2セッションIDに対応付けて、仮名IDテーブル52に記録する。アクセス識別子生成部35は、送信部33を介して、アクセス識別子を含む登録要求を、要求メッセージの送信元に送信する(ステップS8)。アクセス識別子生成部35は、認証に失敗した通信装置60については、アクセス識別子を生成せずに処理を終了する(ステップS5でNo)。
認証済みの通信装置60がサービス要求メッセージの送信元である場合、アクセス識別子生成部35は、要求メッセージから第2セッションIDを抽出する(ステップS3でYes)。さらに、アクセス識別子生成部35は、抽出した第2セッションIDに対応付けて仮名IDが仮名IDテーブル52に記録されているかを判定する(ステップS6)。第2セッションIDに対応付けられた仮名IDが仮名IDテーブル52に記録されていない場合、アクセス識別子生成部35は、ステップS7以降の処理を行う(ステップS6でNo)。第2セッションIDに対応付けられた仮名IDが仮名IDテーブル52に記録されている場合、アクセス識別子生成部35は、第2セッションIDに対応付けられた仮名IDを取得する(ステップS6でYes、ステップS9)。さらに、アクセス識別子生成部35は取得した仮名IDを出力部42に出力する。出力部42は、アクセス識別子生成部35から入力された仮名IDに対応付けて記憶されている解析結果を、要求メッセージの送信元に送信するためのパケットを生成し、通信装置60に向けて送信する(ステップS10)。
入力されたメッセージが要求メッセージではない場合、アクセス識別子生成部35は、登録完了通知メッセージが入力されたかを判定する(ステップS11)。入力されたメッセージが登録完了通知メッセージである場合、アクセス識別子生成部35は、仮名ID要求メッセージを、解析対象のデータの送信元であるデータサーバ10に送信する(ステップS11でYes、ステップS12)。
一方、入力されたメッセージが登録完了通知メッセージでもない場合、アクセス識別子生成部35は、仮名ID応答メッセージが入力されたかを判定する(ステップS11でNo、ステップS13)。入力されたメッセージが仮名ID応答メッセージである場合、アクセス識別子生成部35は、通知された仮名IDを抽出し、出力部42に通知する(ステップS13でYes)。出力部42は、アクセス識別子生成部35から入力された仮名IDに対応付けて記憶されている解析結果を、要求メッセージの送信元に送信するためのパケットを生成し、通信装置60に向けて送信する(ステップS14)。なお、入力されたメッセージが、要求メッセージ、登録完了通知メッセージ、仮名ID応答メッセージのいずれでもない場合、アクセス識別子生成部35は、処理を終了する(ステップS13でNo)。
図20A、図20Bは、通信装置60の動作の例を説明するフローチャートである。受信部62は、メッセージを受信する(ステップS21)。受信部62は、端末80からの解析結果要求を受信した場合、解析結果要求を認証部64に出力する(ステップS22でYes)。認証部64は、認証済みの端末80から解析結果要求を受信したかを判定する(ステップS23)。解析結果要求の送信元が認証済みの端末80である場合、認証部64は、解析結果要求をセッション管理部67に出力する。セッション管理部67は、解析サーバ30へのアクセスに使用するグループアカウントを、ID管理テーブル71を参照して特定する。このとき、セッション管理部67は、その端末80に対応付けられたユーザIDと、解析結果要求で通知された解析サーバ30のURLをキーとして、ID管理テーブル71を検索する(ステップS23でYes、ステップS24)。セッション管理部67は、グループアカウントを用いて、解析サーバ30あての要求メッセージを生成し、送信部63を介して、解析サーバ30に送信する(ステップS25)。一方、ステップS23で認証が終了していない端末80からの解析結果要求を受信したと判定すると、認証部64は、端末80に認証を要求し、端末80との間の認証処理を行う(ステップS26)。
受信したメッセージが解析結果要求ではない場合、受信部62は、端末80からログアウトが要求されているかを判定する(ステップS22でNo、ステップS27)。端末80からログアウトが要求された場合、受信部62は受信したメッセージをセッション管理部67に出力する(ステップS27でYes)。セッション管理部67は、ログアウトを要求している端末80から通知された第1セッションIDを含むエントリを連携テーブル72から削除する(ステップS28)。
受信部62は、ステップS27で端末80からログアウトが要求されていないと判定した場合、認証要求を受信したかを判定する(ステップS29)。認証要求を受信していると判定した場合、受信部62は、認証要求を代理認証部66に出力する。代理認証部66は、認証要求の送信元が解析サーバ30であるかを判定する(ステップS30)。解析サーバ30から認証が要求されている場合、代理認証部66は、グループアカウントと、グループアカウントに対応付けられたパスワードを用いて、解析サーバ30との間の認証処理を行う(ステップS31)。一方、解析サーバ30から認証が要求されていない場合、代理認証部66は、データサーバ10からの認証要求を受信したと判定する。そこで、代理認証部66は、データサーバ10との通信に用いるユーザアカウントと、ユーザアカウントに対応付けられたパスワードを用いて、データサーバ10との間の認証処理を行う(ステップS32)。
一方、ステップS29において、認証要求を受信していないと判定した場合、受信部62は、認証の成功が通知されているかを判定する(ステップS33)。認証の成功が通知されている場合、受信部62は、受信したメッセージをセッション管理部67に出力する。セッション管理部67は、認証成功の通知の送信元が解析サーバ30であるかを判定する(ステップS34)。送信元が解析サーバ30である場合、セッション管理部67は、解析サーバ30に向けて、要求メッセージを送信する(ステップS34でYes、ステップS35)。認証成功の通知の送信元が解析サーバ30ではない場合、セッション管理部67は、送信元がデータサーバ10であるかを判定する(ステップS34でNo、ステップS36)。送信元がデータサーバ10である場合、セッション管理部67は、データサーバ10に向けて、アクセス識別子の登録要求を送信する(ステップS36でYes、ステップS37)。認証成功の通知の送信元が解析サーバ30とデータサーバ10のいずれでもない場合、セッション管理部67は、処理を終了する(ステップS36でNo)。
受信部62は、ステップS33で認証成功が通知されていないと判定すると、アクセス識別子の通知を受信したかを判定する(ステップS38)。アクセス識別子の通知を受信した場合、受信部62は、受信したメッセージをセッション管理部67に出力する。ここで、アクセス識別子の通知は、リダイレクト先をデータサーバ10に指定したリダイレクトメッセージであるものとする。セッション管理部67は、リダイレクトメッセージを用いて、データサーバ10宛てであり、かつ、アクセス識別子を含むHTTPメッセージを生成し、送信部63を介して送信する(ステップS38でYes、ステップS39)。
一方、ステップS38において、受信したメッセージがアクセス識別子の通知でもないと判定した場合、受信部62は、解析サーバ30から解析結果を受信したかを判定する(ステップS40)。解析サーバ30から解析結果を受信した場合、受信部62は、受信したメッセージをセッション管理部67に出力する。セッション管理部67は、解析結果要求を送信したユーザの端末80に、送信部63を介して、解析結果を送信する(ステップS40でYes、ステップS41)。ステップS40で解析結果を受信していないと判定した場合、受信部62は処理を終了する。
このように、第1の実施形態に係る方法によると、通信装置60は、解析結果を要求するユーザの仮名IDを取得しなくても、解析サーバ30に、解析結果を要求することができる。このため、解析サーバ30からデータサーバ10に解析結果が送信されず、データサーバ10から端末80に解析結果が送信されることもない。従って、データサーバ10への負荷が減少する上、ネットワーク中のトラフィックが削減される。また、仮名IDは、データサーバ10から解析サーバ30に通知されるが、通信装置60や端末80には通知されない。このため、仮名IDの秘匿性が高い。さらに、端末80を使用するユーザの個人情報など、秘匿の対象となるデータは通信装置60から解析サーバ30に送信されない上、データサーバ10からも通知されない。このため、端末80のユーザやデータサーバ10の運営者とは無関係の第3者によって解析サーバ30が運営されていても、個人情報等の漏洩の恐れがない。
<第2の実施形態>
第2の実施形態では、ユーザからの解析結果の要求に対して、解析サーバはアクセス識別子を生成せず、データサーバ10が仮トークンを発行する場合について説明する。ここで、仮トークンは、仮名IDを一意に識別するために1回のログイン中に有効に使用できる識別子である。なお、この場合、解析サーバは、要求メッセージを識別する識別情報を含むメッセージを生成することができる。
図21は、第2の実施形態で使用される解析サーバ90の構成の例を示す。解析サーバ90は、ゲートウェイ部91、認証部34、アプリケーション処理部40、記憶部93を備える。ゲートウェイ部91は、仮トークン要求生成部92を備える。仮トークン要求生成部92は、通信装置60から要求メッセージを受信すると、仮トークン要求メッセージを生成する。記憶部93は、仮名IDテーブル94を保持する。仮名IDテーブル94(94a、94b)は、図22に示すように、第2セッションID、グループアカウント、仮トークン、仮名IDを対応付ける。
ゲートウェイ部91は、仮トークン要求生成部92の他に、受信部32、送信部33、アドレス解決部36、シーケンス管理部37を備える。記憶部93は、仮名IDテーブル94の他にデータ51、アカウントテーブル53、状態テーブル54を保持する。受信部32、送信部33、アドレス解決部36、シーケンス管理部37、認証部34、アプリケーション処理部40、データ51、アカウントテーブル53、状態テーブル54は、第1の実施形態と同様である。
図23Aと図23Bは、第2の実施形態で行われる通信の例を説明するシーケンス図である。第2の実施形態でも、通信装置60と端末80の間で行われる通信は、第1の実施形態と同様である。
通信装置60と解析サーバ90の間では、手順(D1)〜手順(D14)の処理が行われる。手順(D1)〜手順(D5)は、図12Aを参照しながら説明した手順(B1)〜手順(B5)と同様である。
(D6)仮トークン要求生成部92は、要求メッセージに含まれている第2セッションIDに仮トークンが対応付けられているかを、仮名IDテーブル94を参照して判定する。以下、受信した要求メッセージに含まれている第2セッションIDがS0001であり、解析サーバ90が仮名IDテーブル94aを保持しているとする。すると、要求メッセージに含まれている第2セッションIDは仮トークンが対応付けられていないので、仮トークン要求生成部92は、仮トークン要求メッセージを生成する。
図24は、第2の実施形態で用いられるメッセージの例を示す図である。仮トークン要求生成部92は、例えば、図24(a)に示すメッセージを、仮トークン要求メッセージとして生成することができる。仮トークン要求メッセージには、データサーバ10のアドレスが含まれる。解析サーバ90がデータサーバ10のURLを特定する方法は、第1の実施形態で解析サーバ30がデータサーバ10のURLを特定する方法と同様である。なお、図24(a)は例であり、例えば、仮トークン要求メッセージ中に第2セッションIDを含めるなど、仮トークンメッセージ中の情報要素を実装に応じて変更できる。
(D7)通信装置60の受信部62は、仮トークン要求メッセージをセッション管理部67に出力する。セッション管理部67は、HTTPリダイレクトにより、仮トークン要求メッセージをデータサーバ10に送信する。
さらに、セッション管理部67は、仮トークン要求メッセージを用いて、連携テーブル72の情報のうち、仮トークン要求メッセージの生成の契機となった要求メッセージで解析結果を要求しているユーザに関するエントリを更新する。例えば、ユーザIDがhanakoであるユーザについて、セッション管理部67は、図22の連携テーブル72fに示すとおりに更新する。このとき、セッション管理部67は、仮トークン要求メッセージが要求メッセージの応答メッセージとして送信されることを利用して、仮トークン要求メッセージの生成の契機となった要求メッセージを一意に特定する。なお、仮トークン要求メッセージに第2セッションIDが含まれている場合、セッション管理部67は、第2セッションIDを用いて、連携テーブル72から更新するエントリを選択することもできる。
手順(D8)〜手順(D10)は、図12Aを参照しながら説明した手順(B8)〜手順(B10)と同様である。
(D11)認証の成功を通知するメッセージを受信した受信部62は、そのメッセージをセッション管理部67に出力する。セッション管理部67は、データサーバ10から通知された第3セッションIDと解析サーバ90の情報を含めた仮トークン要求メッセージを生成し、送信部63に出力する。ここで、解析サーバ90の情報は、データサーバ10が解析サーバ90を一意に特定できる任意の情報である。解析サーバ90の情報として、例えば、解析サーバ90の解析結果の閲覧サービスを提供しているURLや、データサーバ10と解析サーバ90の間で解析サービスの契約を締結したときに決定される識別子などが使用される。送信部63は、仮トークン要求メッセージをデータサーバ10に送信する。
(D12)第3セッションIDを含む仮トークン要求メッセージを受信すると、受信部12は、受信したメッセージをセッション管理部16に出力する。セッション管理部16は、入力されたメッセージに含まれている第3セッションIDをキーとして、セッション管理テーブル22を検索する。さらにセッション管理部16は、ヒットしたエントリに対応する仮トークンを生成し、セッション管理テーブル22に記録する。ここでは、図22に示すセッション管理テーブル22cが生成される。
仮トークンを生成すると、セッション管理部16は、仮トークンを通信装置60に通知するための仮トークン通知メッセージを生成し、送信部13を介して、通信装置60に送信する。仮トークン通知メッセージの例を図24(b)に示す。図24(b)に示す例では、仮トークン通知メッセージは、解析サーバ90をリダイレクト先としたリダイレクトメッセージである。
(D13)受信部62は、仮トークン通知メッセージを受信すると、セッション管理部67に出力する。セッション管理部67は、仮トークン通知メッセージのあて先を書き換え、送信部63を介して、解析サーバ90に仮トークン通知メッセージを送信する。さらに、セッション管理部67は、仮トークン通知メッセージを用いて、連携テーブルを連携テーブル72g(図22)に示すように更新する。
(E1)解析サーバ90の受信部32は、仮トークン通知メッセージを仮トークン要求生成部92に出力する。仮トークン要求生成部92は、仮トークン通知メッセージに含まれている仮トークンに対応する仮名IDを問い合わせるメッセージ(仮名要求メッセージ)を生成し、送信部33に出力する。送信部33は、データサーバ10に仮名要求メッセージを送信する。
(E2)データサーバ10の受信部12は、仮名要求メッセージをセッション管理部16に出力する。セッション管理部16は、セッション管理テーブル22を参照することにより、要求された仮名IDを特定する。例えば、仮トークンktk001に対応付けられた仮名IDが要求されると、セッション管理部16は、セッション管理テーブル22cに基づいて、仮名ID=123456を解析サーバ90に通知する。
データサーバ10から仮名IDを通知されると、受信部32は、仮名IDの通知を仮トークン要求生成部92と出力部42に出力する。仮トークン要求生成部92は、入力された情報を用いて、仮名IDテーブル94aを仮名IDテーブル94bに更新する。
手順(D14)は、図12Aを参照しながら説明した手順(B14)と同様である。
第2の実施形態に係る方法では、解析サーバ90がアクセス識別子を生成せず、データサーバ10により生成された仮トークンが用いられる。このため、解析サーバ90の処理負担を軽減することができる。また、仮名IDは、通信装置60や端末80には通知されないので、仮名IDの秘匿性が高い。さらに、端末80を使用するユーザの個人情報なども解析サーバ90には提供されない。また、第2の実施形態に係る方法でも、解析サーバ90からデータサーバ10に解析結果が送信されず、データサーバ10から端末80に解析結果が送信されることもない。従って、データサーバ10の負荷を軽減することができる。
<その他>
なお、実施形態は上記に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
(1)クラウドコンピューティングを用いるシステムへの適用
上述の第1および第2の実施形態を含む実施形態は、クラウドコンピューティングを用いるシステムに適用することができる。クラウドコンピューティングを用いるシステムは、解析対象がいわゆるビッグデータと呼ばれるような、データ量が多く、かつ、データ自体も複雑なデータの場合に適している。クラウドコンピューティングを用いるシステムの場合、端末80は、個々のユーザが使用するコンピュータ、スマートフォンなどである。一方、データサーバ10は、ユーザが所属するグループにより運営されているプライベートクラウド中のサーバである。さらに、通信装置60は、ユーザがデータサーバ10にアクセスするためのポータルサイトを提供するととともに、ユーザのための代理認証処理を行うことができるサーバである。
このようなシステムでは、個々のユーザから得られたデータがプライベートクラウド中のデータサーバ10に保持され、データサーバ10において置換データが生成される。データサーバ10は、解析サーバ30に置換データを送信して解析を依頼する。各ユーザは、データの解析が終わると、通信装置60を介して解析サーバ30にアクセスする。解析サーバ30は、第1または第2の実施形態で示した方法により、仮名IDを取得し、要求された解析結果を通信装置60に送信する。このとき、解析サーバ30は、通信装置60に送信した解析結果を保存しておく。解析結果は通信装置60から端末80に送信されるので、ユーザは、端末80を用いて解析結果を閲覧できる。なお、解析サーバ30の代わりに解析サーバ90が用いられている場合も同様である。
従って、クラウドコンピューティングを用いたシステムに前述の実施形態を適用すると、仮名IDが通信装置60や端末80に通知されないため、仮名IDの漏洩が起こりにくい。また、各ユーザの個人情報などを含む秘匿情報は、プライベートクラウドから外部に出されない。さらに、膨大なデータをデータサーバ10に保存しなくても良いため、データサーバ10にかかる負担を軽減できる。
(2)その他の変形例
グループ識別子は、解析サーバ30においてグループを一意に識別できる任意の情報とすることができる。例えば、グループアカウントや、グループアカウントを用いた認証で発行されたセッションIDなどが、グループ識別子として使用される。同様に、ユーザ識別子は、データサーバ10においてユーザを一意に識別できる任意の情報とすることができる。例えば、ユーザアカウントや、ユーザアカウントを用いた認証により発行されたセッションIDなどがユーザ識別子として使用されうる。
以上の説明では、端末80、通信装置60、データサーバ10、解析サーバ30がネットワーク中に1つずつの場合を例として説明したが、ネットワーク中の端末80、通信装置60、データサーバ10、解析サーバ30の数は任意である。解析サーバ30が複数存在しても、通信装置60は、解析サーバ30にアクセスする際には、端末80からアクセス先を通知されるので、アクセス先を特定することができる。また、データサーバ10が複数存在しても、通信装置60は、データサーバ10にアクセスする際には、解析サーバ30から通知されたURLなどの情報を用いて、アクセス先のデータサーバ10を特定できる。データサーバ10や解析サーバ30が複数含まれているネットワークでも、通信装置60は、ID管理テーブル71を用いて、アクセスの際に使用するアカウントとパスワードを特定できる。さらに、端末80が複数存在する場合、個々のユーザは第1〜第3セッションIDやアクセス識別子などで区別できるので、データサーバ10、解析サーバ30や通信装置60は、複数のユーザからの要求を並行して処理できる。第2の実施形態でも、同様に、ネットワーク中の端末80、通信装置60、データサーバ10、解析サーバ90の数は任意である。
以上の説明で使用したテーブルはいずれも例示であり、実装に応じて、各テーブルに含まれる情報要素は変更されることがある。また、説明を簡単にするために、通信装置60、データサーバ10、解析サーバ30のいずれも1つのサーバである場合を例として説明したが、これも例である。例えば、通信装置60の動作が任意の複数の通信装置を用いて実現されるように設計が変更されることがあるものとする。また、データサーバ10、解析サーバ30についても同様に、複数の通信装置により処理が実現されてもよいものとする。
5 インターネット
10 データサーバ
11、31、61、91 ゲートウェイ部
12、32、62、82 受信部
13、33、63、81 送信部
14、83 秘匿復元処理部
15、34、64 認証部
16、67、84 セッション管理部
17 仮名ID管理部
18、40、85 アプリケーション処理部
20、50、70、93 記憶部
21、52、94 仮名IDテーブル
22 セッション管理テーブル
30 解析サーバ
35 アクセス識別子生成部
36 アドレス解決部
37、68 シーケンス管理部
41 解析部
42 出力部
51 データ
53 アカウントテーブル
54 状態テーブル
60 通信装置
65 ID管理部
66 代理認証部
86 表示装置
87 復元処理部
92 仮トークン要求生成部
101 プロセッサ
102 メモリ
103 入力装置
104 出力装置
105 バス
106 外部記憶装置
107 媒体駆動装置
108 可搬記憶媒体
109 ネットワーク接続装置
110 ネットワーク
特開2011−145754号公報 特開2008−42819号公報

Claims (8)

  1. 情報を解析する解析サーバと、
    ユーザに対応付けてデータを保持し、前記データ中の前記ユーザについての秘匿される情報である秘匿情報を仮名に置き換えた置換データを、前記解析サーバに送信するデータサーバと、
    前記解析サーバで得られた解析結果の送信を要求する通信装置
    を備え、
    前記解析サーバは、前記置換データの解析結果を、前記解析結果の生成に使用した置換データに含まれる仮名に対応付けて記憶し、
    前記解析サーバは、前記通信装置から解析結果の送信を要求する要求メッセージを受信すると、前記要求メッセージを識別する識別情報を前記通信装置に送信し、
    前記データサーバは、前記解析結果を要求するユーザを識別するユーザ識別子と前記識別情報を対応付けた情報を前記通信装置から受信すると、前記ユーザ識別子で識別されるユーザの置換データに含まれる仮名である対象仮名を、前記解析サーバに通知し、
    前記解析サーバは、前記対象仮名に対応付けられた解析結果を前記通信装置に送信する
    ことを特徴とする通信システム。
  2. 前記通信装置は、前記データサーバにデータが保持されているユーザのグループに対して割り当てられた識別子であるグループ識別子に対応付けて、前記要求メッセージを前記解析サーバに送信し、
    前記識別情報は、前記要求メッセージを識別する要求識別子であり、
    前記通信装置は、前記要求識別子を前記ユーザ識別子と対応付けて、前記データサーバに送信し、
    前記データサーバは、前記通信装置から受信したユーザ識別子を含む秘匿情報と置き換えた仮名を前記対象仮名に決定する
    ことを特徴とする請求項1に記載の通信システム。
  3. 前記通信装置は、前記データサーバにデータが保持されているユーザのグループに対して割り当てられた識別子であるグループ識別子に対応付けて、前記要求メッセージを前記解析サーバに送信し、
    前記識別情報は、前記要求メッセージにより送信が要求されている解析結果に対応付けられた仮名を識別する仮名識別子の生成を要求するメッセージであり、
    前記通信装置は、前記仮名識別子の生成を要求するメッセージを、前記ユーザ識別子と対応付けて、前記データサーバに送信し、
    前記データサーバは、前記通信装置から受信したユーザ識別子を含む秘匿情報と置き換えた仮名を前記対象仮名に決定し、
    前記データサーバは、前記対象仮名を識別する仮名識別子を前記通信装置に通知し、
    前記通信装置は、前記仮名識別子を前記解析サーバに通知し、
    前記解析サーバは、前記仮名識別子に対応付けられた対象仮名を、前記データサーバから取得する
    ことを特徴とする請求項1に記載の通信システム。
  4. 第1のグループ識別子を使用する第1のグループに所属するユーザのデータを保持する第1のデータサーバと、第2のグループ識別子を使用する第2のグループに所属するユーザのデータを保持する第2のデータサーバが、前記通信システムに含まれる場合、
    前記解析サーバは、前記第1のグループ識別子を前記第1のデータサーバを識別する第1のサーバ情報に対応付けるとともに、前記第2のグループ識別子を前記第2のデータサーバを識別する第2のサーバ情報に対応付けるテーブルを備え、
    前記通信装置から前記第1のグループ識別子に対応付けられた要求メッセージを受信すると、前記解析サーバは、前記テーブルを用いて第1のサーバ情報を特定し、
    前記解析サーバは、前記識別情報と前記第1のサーバ情報を、前記通信装置に送信し、
    前記通信装置は、前記第1のサーバ情報で識別されるデータサーバに、前記識別情報と前記ユーザ識別子を通知する
    ことを特徴とする請求項2または3に記載の通信システム。
  5. 前記通信装置に前記解析結果の取得を要求する端末をさらに備え、
    前記通信装置は、
    前記端末から前記解析結果の取得を要求されると、前記データサーバにデータが保持されているユーザのグループに対して割り当てられた識別子であるグループ識別子を用いて、前記解析サーバに前記要求メッセージを送信し、
    前記解析サーバから前記対象仮名に対応付けられた解析結果を受信すると、受信した解析結果を前記端末に送信する、
    ことを特徴とする請求項1〜4のいずれかに記載の通信システム。
  6. ユーザに対応付けてデータを保持するデータサーバは、前記データ中の前記ユーザについての秘匿される情報である秘匿情報を仮名に置き換えた置換データを生成し、
    前記データサーバは、前記置換データを解析サーバに送信し、
    前記解析サーバは、
    前記置換データを解析し、
    前記置換データの解析結果を、前記解析結果の生成に使用した置換データに含まれる仮名に対応付けて記憶し、
    通信装置から解析結果の送信を要求する要求メッセージを受信すると、前記要求メッセージを識別する識別情報を前記通信装置に送信し、
    前記データサーバは、前記解析結果を要求するユーザを識別するユーザ識別子と前記識別情報を対応付けた情報を前記通信装置から受信すると、前記ユーザ識別子で識別されるユーザの置換データに含まれる仮名である対象仮名を、前記解析サーバに通知し、
    前記解析サーバは、前記対象仮名に対応付けられた解析結果を前記通信装置に送信する
    ことを特徴とする通信方法。
  7. ユーザのデータを保持するサーバから、仮名に対応付けられたデータを受信する受信部と、
    前記データを解析して解析結果を生成する解析部と、
    前記解析結果を、前記解析結果の生成に用いたデータに対応付けられた仮名に対応付けて記憶する記憶部と、
    前記解析結果を要求する要求メッセージを前記受信部が受信すると、前記要求メッセージに対応付けた識別情報を生成する生成部と
    前記要求メッセージの送信元に前記識別情報を送信する送信部と、
    前記送信元から前記解析結果を要求するユーザを識別する情報と前記識別情報を受信した前記サーバから、前記解析結果を要求しているユーザに対応付けられた仮名である対象仮名を取得すると、前記対象仮名に対応付けられた解析結果を、前記送信部を介して前記送信元に出力する出力部
    を備えることを特徴とする通信装置。
  8. ユーザのデータを保持するサーバから、仮名に対応付けられたデータを受信し、
    前記データを解析して解析結果を生成し、
    前記解析結果を、前記解析結果の生成に用いたデータに対応付けられた仮名に対応付けて記憶し、
    前記解析結果を要求する要求メッセージを受信すると、前記要求メッセージに対応付けた識別情報を生成し、
    前記要求メッセージの送信元に前記識別情報を送信し、
    前記送信元から前記解析結果を要求するユーザを識別する情報と前記識別情報を受信した前記サーバから、前記解析結果を要求しているユーザに対応付けられた仮名である対象仮名を取得すると、前記対象仮名に対応付けられた解析結果を前記送信元に送信する
    処理をコンピュータに行わせることを特徴とする通信プログラム。
JP2012202526A 2012-09-14 2012-09-14 通信システム、通信装置、通信方法、および、通信プログラム Expired - Fee Related JP5895782B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012202526A JP5895782B2 (ja) 2012-09-14 2012-09-14 通信システム、通信装置、通信方法、および、通信プログラム
US14/024,667 US9398075B2 (en) 2012-09-14 2013-09-12 Communication system, communication apparatus, communication method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012202526A JP5895782B2 (ja) 2012-09-14 2012-09-14 通信システム、通信装置、通信方法、および、通信プログラム

Publications (2)

Publication Number Publication Date
JP2014056549A true JP2014056549A (ja) 2014-03-27
JP5895782B2 JP5895782B2 (ja) 2016-03-30

Family

ID=50275634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012202526A Expired - Fee Related JP5895782B2 (ja) 2012-09-14 2012-09-14 通信システム、通信装置、通信方法、および、通信プログラム

Country Status (2)

Country Link
US (1) US9398075B2 (ja)
JP (1) JP5895782B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016062487A (ja) * 2014-09-19 2016-04-25 富士ゼロックス株式会社 中継装置、データ処理システム及びプログラム
JP2016151822A (ja) * 2015-02-16 2016-08-22 富士通株式会社 ストレージシステム、ストレージ制御装置及びストレージ制御プログラム
JP2020113006A (ja) * 2019-01-10 2020-07-27 富士通株式会社 Webサーバ、ログイン判定方法及びプログラム
JP2022012994A (ja) * 2020-07-02 2022-01-18 トヨタ自動車株式会社 情報処理システム及び情報処理方法
JP2023508631A (ja) * 2020-09-29 2023-03-03 グーグル エルエルシー オンライン対話における情報へのアクセスの保護

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6306866B2 (ja) * 2013-12-09 2018-04-04 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
KR101661265B1 (ko) * 2015-04-22 2016-09-30 주식회사 테르텐 운영 서버와 애플리케이션을 이용한 웹 브라우징 방법
US20180046828A1 (en) * 2016-08-15 2018-02-15 Fujitsu Limited Information processing apparatus, information processing system and information processing method
CN111030818A (zh) * 2020-01-09 2020-04-17 上海金仕达软件科技有限公司 一种基于微服务网关的统一会话管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207837A (ja) * 2001-01-10 2002-07-26 Toshiba Corp 劣化診断方法、劣化診断仲介装置及び劣化診断装置並びにプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003173376A (ja) * 2001-12-06 2003-06-20 Nippon Joho Tsushin Consulting Kk データ集中収集管理システム、サーバ装置
JP2008117365A (ja) * 2006-10-13 2008-05-22 Hitachi Software Eng Co Ltd 健康コンサルティングシステム
JP2011039710A (ja) * 2009-08-07 2011-02-24 Hitachi Solutions Ltd 情報管理システム
US20120131075A1 (en) * 2010-11-23 2012-05-24 Kube Partners Limited Private information storage system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6571279B1 (en) * 1997-12-05 2003-05-27 Pinpoint Incorporated Location enhanced information delivery system
US6738808B1 (en) * 2000-06-30 2004-05-18 Bell South Intellectual Property Corporation Anonymous location service for wireless networks
US7844717B2 (en) * 2003-07-18 2010-11-30 Herz Frederick S M Use of proxy servers and pseudonymous transactions to maintain individual's privacy in the competitive business of maintaining personal history databases
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
JP4611946B2 (ja) 2006-08-10 2011-01-12 日本電信電話株式会社 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム
JP5222662B2 (ja) * 2008-08-22 2013-06-26 株式会社日立製作所 コンテンツ制御システム
JP2011145754A (ja) 2010-01-12 2011-07-28 Nec Corp シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207837A (ja) * 2001-01-10 2002-07-26 Toshiba Corp 劣化診断方法、劣化診断仲介装置及び劣化診断装置並びにプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003173376A (ja) * 2001-12-06 2003-06-20 Nippon Joho Tsushin Consulting Kk データ集中収集管理システム、サーバ装置
JP2008117365A (ja) * 2006-10-13 2008-05-22 Hitachi Software Eng Co Ltd 健康コンサルティングシステム
JP2011039710A (ja) * 2009-08-07 2011-02-24 Hitachi Solutions Ltd 情報管理システム
US20120131075A1 (en) * 2010-11-23 2012-05-24 Kube Partners Limited Private information storage system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016062487A (ja) * 2014-09-19 2016-04-25 富士ゼロックス株式会社 中継装置、データ処理システム及びプログラム
JP2016151822A (ja) * 2015-02-16 2016-08-22 富士通株式会社 ストレージシステム、ストレージ制御装置及びストレージ制御プログラム
JP2020113006A (ja) * 2019-01-10 2020-07-27 富士通株式会社 Webサーバ、ログイン判定方法及びプログラム
JP7120033B2 (ja) 2019-01-10 2022-08-17 富士通株式会社 Webサーバ、ログイン判定方法及びプログラム
JP2022012994A (ja) * 2020-07-02 2022-01-18 トヨタ自動車株式会社 情報処理システム及び情報処理方法
JP7342809B2 (ja) 2020-07-02 2023-09-12 トヨタ自動車株式会社 情報処理システム及び情報処理方法
JP2023508631A (ja) * 2020-09-29 2023-03-03 グーグル エルエルシー オンライン対話における情報へのアクセスの保護
JP7383142B2 (ja) 2020-09-29 2023-11-17 グーグル エルエルシー オンライン対話における情報へのアクセスの保護
US11841978B2 (en) 2020-09-29 2023-12-12 Google Llc Protecting access to information in online interactions

Also Published As

Publication number Publication date
JP5895782B2 (ja) 2016-03-30
US20140082138A1 (en) 2014-03-20
US9398075B2 (en) 2016-07-19

Similar Documents

Publication Publication Date Title
JP5895782B2 (ja) 通信システム、通信装置、通信方法、および、通信プログラム
JP4864289B2 (ja) ネットワークユーザ認証システムおよび方法
US7454623B2 (en) Distributed hierarchical identity management system authentication mechanisms
JP5614340B2 (ja) システム、認証情報管理方法、およびプログラム
KR100613316B1 (ko) 단일 사용 승인을 사용하는 신원 관리 시스템
US9245266B2 (en) Auditable privacy policies in a distributed hierarchical identity management system
Miculan et al. Formal analysis of Facebook Connect single sign-on authentication protocol
US20100011431A1 (en) Methods and apparatus for authorizing access to data
CN103004244A (zh) 结合Web应用和网页的通用引导架构使用
JPWO2013046336A1 (ja) グループ定義管理システム
Basney et al. An OAuth service for issuing certificates to science gateways for TeraGrid users
JP5618883B2 (ja) 認証システム、認証連携装置、認証方法
JP2015090993A (ja) 暗号制御装置、暗号制御方法、及びプログラム
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
CN110224824A (zh) 数字证书处理方法、装置、计算机设备和存储介质
JP2012181662A (ja) アカウント情報連携システム
US20150281187A1 (en) Key transmitting method and key transmitting system
CA2468351C (en) Distributed hierarchical identity management system authentication mechanisms
JP2011145754A (ja) シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム
CA2468585C (en) Auditable privacy policies in a distributed hierarchical identity management system
JP2004302907A (ja) ネットワーク装置及び認証サーバ
JP6745864B2 (ja) 機密情報管理システム
Käppeli CloudMLS: A cloud-based E2EE scheme
Koilpillai et al. Token-Based Identity Model Using OpenID Connect For Unmanaged Systems
So et al. Authenticating Requests in Drupal 8

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160215

R150 Certificate of patent or registration of utility model

Ref document number: 5895782

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees