JP2015053007A - Control device, control method and control program - Google Patents
Control device, control method and control program Download PDFInfo
- Publication number
- JP2015053007A JP2015053007A JP2013186613A JP2013186613A JP2015053007A JP 2015053007 A JP2015053007 A JP 2015053007A JP 2013186613 A JP2013186613 A JP 2013186613A JP 2013186613 A JP2013186613 A JP 2013186613A JP 2015053007 A JP2015053007 A JP 2015053007A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- carrier
- communication
- authentication request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、認証要求を変換する制御装置、制御方法及び制御プログラムに関する。 The present invention relates to a control device, a control method, and a control program for converting an authentication request.
近年、SNS(Social Networking Service)又は他のコミュニティサイト等、CGM(Consumer Generated Media)が普及している。CGMによるサービスは、例えば年齢に応じて一部機能を制限して提供される場合がある。そこで、サービスの利用に際して年齢認証の確実性が求められている。
ところが、オンラインでの年齢確認では、年齢の詐称が比較的容易であり、また、個人情報であることから扱いが難しいという課題がある。
In recent years, Consumer Generated Media (CGM) such as SNS (Social Networking Service) or other community sites has become widespread. A service by CGM may be provided with some functions limited depending on age, for example. Therefore, certainty of age verification is required when using the service.
However, in online age confirmation, there is a problem that age misrepresentation is relatively easy and is difficult to handle because it is personal information.
このような状況において、免許証又はICカード等のユーザ識別情報と、ユーザの個人情報を紐付けることで年齢認証を行う手段が提案されている(例えば、特許文献1参照)。
また、通信事業者がCGMサイトへ利用者の年齢情報を通知することにより、利用者がユーザ識別情報を意識的に提示することなく年齢認証を行えるサービスが提供されている(例えば、非特許文献1参照)。
Under such circumstances, a means for performing age authentication by associating user identification information such as a license or an IC card and personal information of the user has been proposed (for example, see Patent Document 1).
In addition, a service is provided in which a user can perform age authentication without consciously presenting user identification information when a telecommunications carrier notifies the CGM site of the user's age information (for example, non-patent literature). 1).
しかしながら、特許文献1に示されているユーザ識別情報を提示する方法では、年齢等の属性情報を認証する際に、ユーザ識別情報を都度入力する必要があるため、ユーザの利便性が低下する。
However, in the method of presenting user identification information shown in
また、非特許文献1に示されている方法では、複数の通信事業者それぞれにおける契約者情報の保持の仕方、及びキーとなる情報の仕様が異なると、CGMの運営事業者は、サービス利用者の属する通信事業者毎に、それぞれ異なるプログラムロジックでユーザの属性情報の認証を行う必要がある。このため、システムの保守性が低下し、運用コストが高まる。
さらに、ユーザの端末がいずれの通信事業者に属しているかを判別できない場合、認証要求を複数の通信事業者へ送信し、無駄なトランザクションが発生してしまう。
In addition, in the method disclosed in Non-Patent
Furthermore, if it is not possible to determine to which telecommunications carrier the user's terminal belongs, an authentication request is transmitted to a plurality of telecommunications carriers, resulting in useless transactions.
本発明は、複数の通信事業者のいずれかが保持している契約者情報を用いて、効率的にユーザの属性情報の認証を行うために認証要求を変換する制御装置、制御方法及び制御プログラムを提供することを目的とする。 The present invention relates to a control device, a control method, and a control program for converting an authentication request in order to efficiently authenticate user attribute information using contractor information held by any of a plurality of communication carriers. The purpose is to provide.
本発明に係る制御装置は、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶する記憶部と、ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信部と、前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定部と、前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定部により算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換部と、前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信部と、を備える。 The control device according to the present invention provides, for each group of identification data of a communication terminal, first reliability data indicating a probability that a user of the communication terminal in the group contracts with each of a plurality of communication carriers. And an authentication request as to whether or not the attribute information of the user possessed by any of the plurality of communication carriers includes a storage unit that stores the identification data of the communication terminal used by the user, A receiving unit that receives in a predetermined common format; a determination unit that determines a rank of a communication carrier that is estimated to be contracted by the user based on the first reliability data based on the identification data; A communication business having a high rank calculated by the determination unit until an authentication result is obtained from a communication carrier having attribute information or an authentication request is made to all of the plurality of communication carriers. Sequentially converting the authentication request into a format unique to the carrier and transmitting it to the authentication system of the carrier and receiving the authentication result and converting the authentication result into a predetermined common format; And a transmission unit that returns the authentication result converted into the common format to the transmission source of the authentication request.
前記制御装置は、前記認証結果に応じて前記第1の信頼度データを更新する更新部を備えてもよい。 The control device may include an update unit that updates the first reliability data in accordance with the authentication result.
前記更新部は、前記通信端末が属するグループに対する前記第1の信頼度データによって判定された最上位の通信事業者とは異なる通信事業者から、前記属性情報を有すると判定される認証結果が得られた場合、当該通信端末に対する第2の信頼度データを、前記第1の信頼度データとは別に記憶してもよい。 The update unit obtains an authentication result determined to have the attribute information from a communication carrier different from the highest-level communication carrier determined by the first reliability data for the group to which the communication terminal belongs. If it is, the second reliability data for the communication terminal may be stored separately from the first reliability data.
前記更新部は、前記第2の信頼度データが所定量を超えた場合、当該第2の信頼度データを削除すると共に、前記第1の信頼度データを更新してもよい。 The update unit may delete the second reliability data and update the first reliability data when the second reliability data exceeds a predetermined amount.
前記認証要求は、当該認証要求の送信元であるサービス事業者を識別する事業者データを含み、前記制御装置は、前記事業者データが前記認証要求への返答を許可された所定のデータであることを認証する認証部を備えてもよい。 The authentication request includes operator data for identifying a service operator that is a transmission source of the authentication request, and the control device is predetermined data in which the operator data is permitted to respond to the authentication request. You may provide the authentication part which authenticates this.
前記識別データは、電話番号、IPアドレス及びHTTPユーザエージェントのいずれかを含んでもよい。 The identification data may include any one of a telephone number, an IP address, and an HTTP user agent.
本発明に係る制御方法は、コンピュータによる認証要求の制御方法であって、前記コンピュータは、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶し、ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信ステップと、前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定ステップと、前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定ステップにおいて算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換ステップと、前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信ステップと、を前記コンピュータが実行する。 A control method according to the present invention is a method for controlling an authentication request by a computer, wherein the computer is configured such that, for each group of identification data of communication terminals, a user of a communication terminal in the group includes a plurality of communication carriers. The first reliability data indicating the probability of contracting with each is stored, accompanied by identification data of the communication terminal used by the user, and attribute information of the user possessed by any of the plurality of communication carriers A reception step of receiving an authentication request as to whether or not a specified condition is satisfied in a predetermined common format, and communication inferred that the user is contracted based on the first reliability data based on the identification data A determination step of determining the ranking of the operators, and an authentication result is obtained from the communication carrier having the attribute information, or all of the plurality of communication carriers are Until the authentication request is made, the authentication request is converted into a format unique to the communication carrier in order from the communication carrier having the highest order calculated in the determination step, and transmitted to the authentication system of the communication carrier, When the authentication result is received, the computer executes a conversion step of converting the authentication result into a predetermined common format, and a transmission step of returning the authentication result converted into the common format to the transmission source of the authentication request. To do.
本発明に係る制御プログラムは、コンピュータに認証要求を制御させるための制御プログラムであって、前記コンピュータは、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶し、ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信ステップと、前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定ステップと、前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定ステップにおいて算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換ステップと、前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信ステップと、を前記コンピュータに実行させる。 A control program according to the present invention is a control program for causing a computer to control an authentication request, wherein the computer includes a plurality of users of communication terminals in the group for each group of identification data of the communication terminal. The first reliability data indicating the probability of contracting with each of the telecommunications carriers is stored, and the user having one of the plurality of telecommunications carriers with identification data of the communication terminal used by the user. A receiving step of receiving an authentication request whether or not the attribute information satisfies a specified condition in a predetermined common format, and the user is contracted by the first reliability data based on the identification data A determination step for determining the rank of the estimated carrier, and an authentication result is obtained from the carrier having the attribute information, Until the authentication request is issued to all of the telecommunications carriers, the authentication request is converted into a format unique to the telecommunications carrier in order from the telecommunications carrier with the highest ranking calculated in the determination step. Transmitting to the authentication system of the user and receiving the authentication result, a conversion step of converting the authentication result into a predetermined common format, and a transmission of returning the authentication result converted into the common format to the transmission source of the authentication request And causing the computer to execute steps.
本発明によれば、複数の通信事業者のいずれかが保持している契約者情報を用いて、効率的にユーザの属性情報の認証が行える。 According to the present invention, user attribute information can be efficiently authenticated using contractor information held by any of a plurality of communication carriers.
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る認証システム1の構成を示す図である。
Hereinafter, an example of an embodiment of the present invention will be described.
FIG. 1 is a diagram illustrating a configuration of an
本実施形態の認証システム1は、API変換装置10(制御装置)と、サービス利用者が操作するユーザ端末20(通信端末)と、CGM事業者のコンテンツサーバ30と、複数の通信事業者のそれぞれが有する認証サーバ40とがネットワークを介して接続されている。
The
ここで、ネットワークは、インターネット、電話回線網、衛星通信網等の公衆回線網、及びイーサネット(登録商標)を含む各種LAN(Local Area Network)、WAN(Wide Area Network)、並びにIP−VPN等の専用回線網を含んでよい。 Here, the network is a public line network such as the Internet, a telephone line network, a satellite communication network, and various LANs including Ethernet (registered trademark), WAN (Wide Area Network), and IP-VPN. A private network may be included.
API変換装置10は、コンテンツサーバ30とのインタフェースを標準化し、認証サーバ40に依存したユーザ属性情報の認証に係る処理を代行する。
なお、ユーザの属性情報とは、例えば、年齢、性別、住所等の通信事業者において管理される契約者情報である。以下では、年齢認証を例として説明する。
The
The user attribute information is, for example, contractor information managed by a telecommunications carrier such as age, gender, and address. Hereinafter, age authentication will be described as an example.
ユーザ端末20は、サービス利用者がCGM事業者の提供するコンテンツを利用するために、いずれかのコンテンツサーバ30へサービス要求を行う。
ユーザ端末20は、例えば、携帯端末、PC(Personal Computer)、ゲーム機器等であってよく、ソフトウェア処理によって回線情報等を含む端末情報(識別データ)を取得可能な情報処理装置である。
The
The
コンテンツサーバ30は、ユーザ端末20からのサービス要求に応じて、CGM事業者のコンテンツを利用するユーザの年齢認証を要求する。例えば、コンテンツサーバ30は、新規登録者に対して、登録者所有のユーザ端末20の識別子と共に年齢認証クエリをAPI変換装置10に対して送信する。
このとき、コンテンツサーバ30は、ユーザ端末20が属している通信事業者によらず共通のフォーマットで規定されている標準APIを呼び出すことにより、認証要求を行う。
In response to the service request from the
At this time, the
図2は、本実施形態に係る標準APIのデータフォーマットを例示する図である。
標準APIは、パラメータとして、CGM事業者の識別データ、認証年齢、電話番号、IPアドレス、HTTPユーザエージェントに関するクエリを指定することで、クエリにマッチした契約者の年齢情報を取得する。
FIG. 2 is a diagram illustrating a data format of the standard API according to this embodiment.
The standard API acquires the age information of the subscriber who matches the query by specifying the query regarding the identification data of the CGM operator, the authentication age, the telephone number, the IP address, and the HTTP user agent as parameters.
ここで、クエリとは、定数(””で囲んだ文字列)、範囲演算子([from,to])及びワイルドカードから構成される検索式である。
具体的には、「sender」は、APIの要求元を保証するための文字列であり、CGM事業者を一意に識別可能であればよい。「age」は、認証条件であり、範囲演算子によって年齢領域を指定することによって表現される。
「user」は、被認証者を一意に識別するための文字列であり、電話番号又はSIMに記載された回線情報等である。「network」は、IPアドレスを表す文字列である。「agent」は、HTTPユーザエージェントを表す文字列である。
Here, the query is a search expression composed of a constant (a character string enclosed in “”), a range operator ([from, to]), and a wild card.
Specifically, “sender” is a character string for assuring the API request source, and it is sufficient that the CGM provider can be uniquely identified. “Age” is an authentication condition and is expressed by designating an age region by a range operator.
“User” is a character string for uniquely identifying the person to be authenticated, and is a telephone number or line information described in the SIM. “Network” is a character string representing an IP address. “Agent” is a character string representing an HTTP user agent.
使用例は、電話番号が「080−1111−1111」のユーザの年齢が20歳以上であるか否かを認証するためのものである。CGM事業者は、文字列「nanashi.corp」により識別される。また、端末情報として、電話番号の他、IPアドレス「172.19.70.162」及びHTTPユーザエージェント「xxxx」が指定されている。 The usage example is for authenticating whether or not the user whose telephone number is “080-1111-1111” is 20 years old or older. The CGM provider is identified by the character string “nanashi.corp”. In addition to the telephone number, the IP address “172.19.70.162” and the HTTP user agent “xxxx” are designated as terminal information.
API変換装置10は、標準APIによって集約された認証要求に対して、ユーザ端末20が属する通信事業者を後述の処理により推定する。そして、API変換装置10は、推定された通信事業者の認証サーバ40に固有のAPIに合わせて認証要求のフォーマットを変換し、認証サーバ40に固有のAPIを呼び出す。
The
認証サーバ40は、ネットワーク通信機能、認証機能、契約者情報DB(データベース)等を有し、固有APIの呼び出しに応じて、パラメータに含まれる端末情報を契約者情報と照合し、年齢認証を行う。
具体的には、各通信事業者の認証サーバ40は、通信事業者の契約者情報と契約端末情報とを紐付けており、端末情報をキーとして契約者情報を参照し、例えば、未成年か否かといった認証結果を返す。
The
Specifically, the
ここで、認証のキーとなる端末情報は、電話番号等の回線情報の他、端末識別情報、通信事業者内での利用者識別ID等、ユーザ端末20と契約者情報とを一意に対応付け可能な識別データであればよい。
Here, the terminal information as a key for authentication uniquely associates the
API変換装置10は、認証サーバ40から認証結果を得ると、この認証サーバ40に固有の認証結果を標準APIのフォーマットへ逆変換し、認証要求元のコンテンツサーバ30へ応答する。
When the
次に、API変換装置10の構成を詳述する。
API変換装置10は、通信事業者DB11(記憶部)と、マッピングDB12と、サービス実行制御部13(受信部、送信部)と、認証部14と、判定部15(更新部)と、API変換部16(変換部)とを備える。
Next, the configuration of the
The
通信事業者DB11は、ユーザ端末20の端末情報に含まれる識別データのグループそれぞれに対して、このグループ内のユーザが複数の通信事業者のそれぞれと契約している確率を示す信頼度データ(第1の信頼度データ)を記憶する。
For each group of identification data included in the terminal information of the
具体的には、通信事業者DB11は、標準APIのパラメータ(例えば、電話番号、IPアドレス、HTTPユーザエージェント)それぞれと各通信事業者との関係を定義する。例えば、電話番号等の回線情報は、各通信事業者において管理されているため、電話番号から通信事業者が推定される。同様に、IPアドレス等のネットワーク情報、及びHTTPユーザエージェントに含まれる端末若しくは通信事業者の識別情報からも、通信事業者を推定可能である。
Specifically, the
ここで、各パラメータに基づく通信事業者の識別精度は、パラメータの種類及び値によって異なる。したがって、この識別精度に基づいて、パラメータと通信事業者との関係を確率値として、例えば所定のテーブルに記憶する。 Here, the identification accuracy of the carrier based on each parameter varies depending on the type and value of the parameter. Therefore, based on this identification accuracy, the relationship between the parameter and the communication carrier is stored as a probability value, for example, in a predetermined table.
具体的には、上記パラメータとなる端末情報は、再割り当てされて、通信事業者をまたいで更新される場合がある。この場合、再割り当てに対応してDBが更新されない限り、通信事業者を一意に識別することはできない。
例えば、MNP(Mobile Number Portability)により、ユーザは電話番号を変えずに通信事業者を変更できるため、電話番号又は電話番号のグループから通信事業者を一意に指定できなくなる。
また、JPNIC(Japan Network Information Center)へのIPアドレスの返還及び再割り当ての処理がある。これにより、返還されたIPアドレスが別の通信事業者に割り当てられる場合もあるため、IPアドレスから通信事業者を一意に指定できなくなる。
また、HTTPユーザエージェントは、認証用インタフェースがHTTPで作成されていない場合には空白になる等、通信事業者を識別することが難しい場合がある。
Specifically, the terminal information serving as the parameter may be reassigned and updated across telecommunications carriers. In this case, the communication carrier cannot be uniquely identified unless the DB is updated in response to the reallocation.
For example, with MNP (Mobile Number Portability), the user can change the carrier without changing the phone number, so the carrier cannot be uniquely specified from the phone number or the group of phone numbers.
In addition, there is a process of returning and reassigning an IP address to JPNIC (Japan Network Information Center). As a result, the returned IP address may be assigned to another telecommunications carrier, so that the telecommunications carrier cannot be uniquely specified from the IP address.
In addition, it may be difficult for the HTTP user agent to identify the communication carrier, for example, if the authentication interface is not created by HTTP, it will be blank.
図3は、本実施形態に係る通信事業者DB11に格納されるユーザテーブルを示す図である。
ユーザテーブルは、標準APIのパラメータである電話番号(user)のグループそれぞれ(キー情報)に対して、ユーザが通信事業者A、B及びCに属する確率を示す信頼度データを記憶する。
例えば、各信頼度データは0以上1以下の実数であり、キー情報に対する信頼度データの総和が1となるように分配される。
FIG. 3 is a diagram showing a user table stored in the
The user table stores reliability data indicating the probability that the user belongs to the carriers A, B, and C for each group (key information) of the telephone number (user) that is a parameter of the standard API.
For example, each piece of reliability data is a real number between 0 and 1, and is distributed so that the sum of reliability data for key information is 1.
ここで、電話番号の下位数桁のみの違いは同一グループとして管理される。例えば、下位4桁の違いを無視し、上位7桁で区別されるグループの場合、このブループには10000個の電話番号が含まれる。また、下位3桁の違いを無視し、上位8桁で区別されるグループの場合、このブループには1000個の電話番号が含まれる。テーブルに含まれる各グループは、それぞれ異なる粒度であってもよく、適宜設定可能である。 Here, differences in only the lower digits of the telephone number are managed as the same group. For example, in the case of a group that ignores the difference of the lower 4 digits and is distinguished by the upper 7 digits, this group includes 10,000 telephone numbers. Further, in the case of a group that ignores the difference of the lower 3 digits and is distinguished by the upper 8 digits, this group includes 1000 telephone numbers. Each group included in the table may have a different granularity, and can be set as appropriate.
図4は、本実施形態に係る通信事業者DB11に格納されるネットワークテーブルを示す図である。
ネットワークテーブルは、標準APIのパラメータであるIPアドレス(network)のグループそれぞれに(キー情報)対して、ユーザテーブル(図3)と同様、ユーザが通信事業者A、B及びCに属する確率を示す信頼度データを記憶する。
FIG. 4 is a diagram showing a network table stored in the
The network table indicates the probability that the user belongs to the carriers A, B, and C, as in the user table (FIG. 3), for each (key information) group of the IP address (network) that is a parameter of the standard API. Store confidence data.
ここで、キー情報には、グループを示すIPアドレスと共に、グループの粒度を示すプレフィックスが含まれる。例えば、プレフィックスが24の場合、このグループは、24ビットのネットワークアドレスが共通のIPアドレスのグループを示しており、下位8ビットの違いが無視される。また、プレフィックスが30の場合、このグループは、30ビットのネットワークアドレスが共通のIPアドレスのグループを示しており、下位2ビットの違いが無視される。テーブルに含まれる各グループは、それぞれ異なる粒度であってもよく、適宜設定可能である。 Here, the key information includes a prefix indicating the granularity of the group together with an IP address indicating the group. For example, when the prefix is 24, this group indicates a group of IP addresses having a common 24-bit network address, and the difference of the lower 8 bits is ignored. When the prefix is 30, this group indicates a group of IP addresses having a common 30-bit network address, and the difference between the lower 2 bits is ignored. Each group included in the table may have a different granularity, and can be set as appropriate.
図3及び図4に示したように、信頼度データがグループで管理されることにより、通信事業者DB11の項目数が大幅に削減される。
なお、データが大規模になる場合、又はグループの粒度が小さい場合、DBサイズ及び検索時間の増加を抑制するために、テーブルを複数のサーバに分散して保持してもよい。この分散処理により、処理付加が低減される。また、処理の効率化のため、互いに近い空間を含むテーブルを同一サーバに配置する等、局所性を考慮した分散処理が好ましい。
As shown in FIGS. 3 and 4, the reliability data is managed in groups, so that the number of items in the
When the data is large or the group granularity is small, the table may be distributed and held in a plurality of servers in order to suppress an increase in DB size and search time. This distributed processing reduces processing addition. In order to improve processing efficiency, distributed processing in consideration of locality is preferable, such as arranging tables including spaces close to each other on the same server.
マッピングDB12は、標準APIのデータフォーマットと、各通信事業者の認証サーバ40に固有のAPIのデータフォーマットとの変換規則を記憶する。
固有の認証APIは、例えば、ある通信事業者ではSOAP形式が用いられ、他の通信事業者ではREST形式が用いられる等、各通信事業者のプログラムロジックに強く依存して作られる。そこで、変換規則は、通信事業者毎に決定される。
The
The unique authentication API is created depending strongly on the program logic of each telecommunications carrier, for example, the SOAP format is used in some telecommunications carriers and the REST format is used in other telecommunications carriers. Therefore, the conversion rule is determined for each communication carrier.
マッピングDB12に格納されるマッピングテーブルにおいて、標準APIは標準スキーマによって定義され、固有APIは固有スキーマによって定義される。ここで、固有スキーマは、XMLスキーマの他、SOAP形式サービスの仕様が記述されたWSDL及びREST形式サービスの仕様が記述されたWADL等も含む。
In the mapping table stored in the
サービス実行制御部13は、プロトコルに対応したインタフェースの保持、又は外部装置とのメッセージの送受信を実施する。具体的には、コンテンツサーバ30からの標準API要求に係る送受信を実行するため、各Webサービスプロトコル(例えば、SOAP形式又はREST形式等)に対応したインタフェースを保持する。
The service
また、APIの呼び出し代行に際して、サービス実行制御部13は、ユーザ端末20の端末情報を伴い、複数の通信事業者のいずれかが有するユーザの属性情報(年齢)が指定条件を満たすか否かの認証要求を、標準APIのフォーマットで受信する。これに応じて、サービス実行制御部13は、呼び出し元の認証認可、及び呼び出し先の選定等、逐次的に発生する処理シーケンスを把握し、各処理部へ処理依頼を実施する一連の制御を行う。
そして、サービス実行制御部13は、標準APIのフォーマットに変換された認証結果を、認証要求の送信元であるコンテンツサーバ30へ返信する。
In addition, at the time of API call substitution, the service
Then, the service
認証部14は、API要求元のCGM事業者に対して身元保証を実施する。通信事業者が有する年齢等の契約者情報は、個人情報であり不特定のCGM事業者へ提供できないため、予め認証要求への返答を許可された公式のCGM事業者の識別データが記憶される。
具体的には、認証要求は、送信元であるCGM事業者を識別する事業者データを含み、認証部14は、この事業者データが、記憶されている所定の識別データの中に存在すれば認証成功とし、存在しなければ認証失敗として、要求元にエラーを返す。
The
Specifically, the authentication request includes business data that identifies the CGM business that is the transmission source, and the
判定部15は、標準APIのパラメータである端末情報に基づいて、通信事業者DB11の信頼度データを用いた後述の判定処理によってユーザが契約していると推定される通信事業者の順位を判定する。
また、判定部15は、認証サーバ40から得た認証結果に応じて、後述の更新処理により信頼度データを更新する。
The
Further, the
API変換部16は、マッピングテーブルの変換規則に従って、標準APIのデータフォーマットを、通信事業者の固有APIのデータフォーマットへ変換する。さらに、API変換部16は、変換されたデータフォーマットを用いて該当の通信事業者の認証サーバ40に対して固有APIの呼び出しを行う。また、API変換部16は、固有APIの戻り値である認証結果を受信すると、この認証結果を標準APIのデータフォーマットへ逆変換する。
The
ここで、API変換部16は、実際にユーザの年齢情報を含む契約者情報を有する通信事業者の認証サーバ40から認証結果が得られるか、又は通信事業者DB11及びマッピングDB12にある複数の通信事業者の全てに対して認証要求を行うまで、判定部15により算出された順位が高い通信事業者から順に、認証要求を送信する。
Here, the
図5は、本実施形態に係る認証システム1における処理の流れを示すシーケンス図である。
ユーザ端末20からのコンテンツ要求に応じて、コンテンツサーバ30が標準APIを呼び出すと(ステップS1)、サービス実行制御部13は、まず、認証部14によりCGM事業者の認証をさせる(ステップS2)。
FIG. 5 is a sequence diagram showing a flow of processing in the
When the
CGM事業者が認証されると、サービス実行制御部13は、判定部15によりユーザの属する通信事業者を判定させる(ステップS3)。続いて、サービス実行制御部13は、API変換部16により標準APIのデータフォーマットを、判定された通信事業者の固有APIのデータフォーマットへ変換させる(ステップS4)。
When the CGM provider is authenticated, the service
API変換部16は、変換されたデータフォーマットにより固有APIを呼び出し(ステップS5)、認証サーバ40に年齢認証を行わせる(ステップS6)。API変換部16は、認証サーバ40から固有APIの戻り値として認証結果を受け取ると(ステップS7)、この認証結果を、固有APIのデータフォーマットから標準APIのデータフォーマットへ変換する(ステップS8)。
サービス実行制御部13は、API変換部16から受け取った認証結果を、標準APIの戻り値として、コンテンツサーバ30へ応答する(ステップS9)。
The
The service
その後、サービス実行制御部13は、判定部15により、認証結果に応じた通信事業者DB11の更新処理を行わせる(ステップS10)。
Thereafter, the service
次に、シーケンス中の判定部15による判定処理(A)、API変換部16による認証代行処理(B)、及び判定部15による更新処理(C)について詳述する。
Next, the determination process (A) by the
図6は、本実施形態に係る判定部15による判定処理を示すフローチャートである。
ステップS11において、判定部15は、端末情報の数(例えば、「user」、「network」、「agent」の3つ)だけループを行い(i=0,1,2)、ステップS12において、通信事業者DB11から、各端末情報に対する通信事業者毎の信頼度データを取得する。
例えば、「i=0」のとき、「user=080−1111−1111」に対して、ユーザテーブル(図3)から信頼情報として、配列responsibility[0][]=(0.8,0.1,0.1)が得られる。
FIG. 6 is a flowchart showing determination processing by the
In step S11, the
For example, when “i = 0”, the array responseivity [0] [] = (0.8, 0.1) as trust information from the user table (FIG. 3) for “user = 080-1111-1111”. , 0.1).
ステップS13において、判定部15は、通信事業者の数(N)だけループを行い(j=0,…,N−1)、ステップS14において、端末情報の数だけ更にループを行う(k=0,1,2)。ステップS15において、判定部15は、ユーザがいずれの通信事業者と契約しているかを推定する指標として、通信事業者毎に信頼度データの総乗(Nj=「user」に対する信頼度×「network」に対する信頼度×「agent」に対する信頼度)を計算する。
In step S13, the
ステップS16において、判定部15は、通信事業者の順位付けを行う。例えば、判定部15は、ステップS15で計算された総乗(Nj)を大きい順にソートし、並べ替えられた通信事業者のリスト「S’j=Sort(Sj)」を得る。
なお、通信事業者間で総乗(Nj)が等しい場合、判定部15は、端末情報の優先度に応じて、例えば、「user」に対する信頼度を比較し、等しい場合には「network」に対する信頼度を比較し、更に等しい場合には「agent」に対する信頼度を順に比較し、大きい方を優先する。
In step S <b> 16, the
Note that, when the total power (N j ) is the same among the communication carriers, the
ステップS17において、判定部15は、順位付けされた結果(S’j)を戻り値として出力する。
なお、順位付け結果の出力形態は、これには限られない。例えば、判定部15は、各通信事業者に対して順位付けの値を付与して出力してもよい。
In step S17, the
The output form of the ranking result is not limited to this. For example, the
図7は、本実施形態に係るAPI変換部16による認証代行処理を示すフローチャートである。
ステップS21において、API変換部16は、判定処理(図6)により出力された順位付け結果から、固有APIを呼び出す通信事業者の順序を読み込む。なお、初期値「i=0」である。
FIG. 7 is a flowchart showing authentication proxy processing by the
In step S <b> 21, the
ステップS22において、API変換部16は、マッピングDB12において対象の通信事業者の固有スキーマを参照し、固有APIのデータフォーマットへ認証要求を変換する。
In step S22, the
ステップS23において、API変換部16は、変換されたデータフォーマットで、対象の認証サーバ40の固有APIを呼び出す。
In step S23, the
ステップS24において、API変換部16は、戻り値(result)がエラーであるか否かを判定する。この判定がYESの場合、対象の通信事業者に契約者情報が存在しない、すなわちユーザは別の通信事業者に属していると判断し、処理はステップS25に移る。一方、判定がNOの場合、契約者情報が存在し正しく年齢認証の結果が得られたので、処理はステップS27に移る。
In step S24, the
ステップS25において、API変換部16は、認証要求を行っていない通信事業者が残っているか(i<N)否かを判定する。この判定がYESの場合、処理はステップS26に移り、判定がNOの場合、処理はステップS27に移る。
In step S <b> 25, the
ステップS26において、API変換部16は、次の通信事業者を選定するため、「i=i+1」とし、処理は、ステップS21に戻る。
In step S26, the
ステップS27において、API変換部16は、固有APIの戻り値(result)を、標準APIのデータフォーマットに変換する。この戻り値は、年齢認証の結果、又はエラーを含む。
In step S27, the
ステップS28において、API変換部16は、標準APIの戻り値として、認証結果を返答する。
In step S28, the
図8は、本実施形態に係る判定部15(更新部)による第1の更新処理を示す図である。
本処理は、例えば、MNP等により特定の契約者情報が別の通信事業者へ移動し、固有APIの呼び出し先が想定と異なる場合に生じる。この場合、特定の端末情報に対する信頼度データに誤りが存在する。
FIG. 8 is a diagram illustrating a first update process performed by the determination unit 15 (update unit) according to the present embodiment.
This process occurs when, for example, specific contractor information is moved to another carrier by MNP or the like, and the call destination of the specific API is different from the assumption. In this case, there is an error in the reliability data for the specific terminal information.
判定部15は、ユーザ端末20が属するグループに対する第1の信頼度データによって判定された最上位の通信事業者とは異なる通信事業者から、契約者情報を有すると判定される認証結果が得られた場合、このユーザ端末20に対する固有の新たな信頼度データ(第2の信頼度データ)を、グループに対する第1の信頼度データとは別に通信事業者DB11に記憶する。
The
例えば、判定部15は、端末情報として「user」=「080−1111−1111」のみが入力された場合、更新前のユーザテーブルによれば、呼び出し順序をA、B、Cの順とする。ところが、実際には、「user」=「080−1111−1111」,「080−1111−2222」に該当するユーザの契約者情報が通信事業者Aから通信事業者Bへ移っている。したがって、API変換部16は、通信事業者Aからは契約者情報に基づく認証結果は得られず、通信事業者Bから認証結果を得ることになる。
For example, when only “user” = “080-1111-1111” is input as the terminal information, the
このとき、判定部15は、ユーザテーブルにおいて、キー情報を「080−1111−1111」とする例外レコードを追加する。追加されるレコードの信頼度データ(第2の信頼度データ)は、例えば、認証結果を得た通信事業者Bが「1」で、その他が「0」である。
同様に、「user」=「080−1111−2222」の認証要求があると、キー情報を「080−1111−2222」とする例外レコードが追加される。
At this time, the
Similarly, when there is an authentication request of “user” = “080-1111-2222”, an exception record with key information “080-1111-2222” is added.
図9は、本実施形態に係る判定部15(更新部)による第2の更新処理を示す図である。
本処理は、例えば、IPアドレス空間の再割り当てにより特定の契約者情報のグループが別の通信事業者へ移動し、固有APIの呼び出し先が想定と異なる場合に生じる。この場合、特定の端末情報のグループに対する信頼度データに誤りが存在する。
FIG. 9 is a diagram illustrating a second update process performed by the determination unit 15 (update unit) according to the present embodiment.
This process occurs, for example, when a specific group of subscriber information is moved to another carrier by reassigning the IP address space, and the call destination of the specific API is different from the assumption. In this case, there is an error in the reliability data for a specific group of terminal information.
判定部15は、前述の第1の更新処理を繰り返し、元々同一グループに属していた例外レコードが所定量を超えた場合、元のグループ全体が別の通信事業者へ移動したと判断し、例外レコードを削除すると共に、グループに対する第1の信頼度データを更新する。
The
例えば、判定部15は、キー情報「080−1112−xxxx」に属するユーザの認証要求があると、更新前のユーザテーブルによれば、呼び出し順序をA、B、Cの順とする。ところが、実際には、「user」=「080−1112−xxxx」に該当するユーザの契約者情報が通信事業者Aから通信事業者Bへ移っている。したがって、判定部15は、第1の更新処理により、例外レコードを作成していく。
For example, when there is an authentication request for a user belonging to the key information “080-1112-xxxx”, the
この例外レコードが一定数を超えた場合、判定部15は、キー情報「080−1112−xxxx」に対する信頼度データを更新する。信頼度データは、例えば、認証結果を得た通信事業者Bが最上位となるように値の入れ替え、又は一定値の加減算が行われてもよいし、認証結果を得た通信事業者Bが「1」で、その他が「0」に初期化されてもよい。
When the number of exception records exceeds a certain number, the
また、判定部15は、例外レコードが追加される度に、誤った通信事業者の値を一定値(例えば、1/グループに属する数)小さくし、正しい通信事業者の値を大きくしてもよい。この場合、判定部15は、最上位の通信事業者の値が所定値より小さくなった場合に、第1の信頼度データが誤っていると判断し、上述の入れ替え、加減算又は初期化等のデータ更新を行う。
Further, every time an exception record is added, the
以上のように、本実施形態によれば、API変換装置10は、通信事業者毎に仕様が異なる複数の固有APIが存在する場合において、各通信事業者に対応するようにデータフォーマットを変換できるので、CGM事業者に対しては、共通の標準APIを提供できる。これにより、CGM事業者は、サービス利用者が契約している通信事業者を意識することなく、いずれかの通信事業者が保持している契約者情報を利用して認証を行える。この結果、CGM事業者は、サービス実装時に、通信事業者に依存しないロジック構築が可能となり、また、ソフトウェアの保守性が高まるため運用コストも低減する。
このように、CGM事業者は、複数の通信事業者のいずれかが保持している契約者情報を用いて、効率的にユーザの属性情報の認証が行える。
As described above, according to the present embodiment, the
In this way, the CGM operator can efficiently authenticate the user attribute information using the contractor information held by any of the plurality of communication carriers.
さらに、API変換装置10は、ユーザの端末情報から通信事業者が一意に識別できない状況において、信頼度データに基づく順位付けができるため、契約者情報を有していない通信事業者との無駄なトランザクションの発生を抑制し、認証の処理を効率化できる。
Furthermore, since the
また、API変換装置10は、認証結果に応じて信頼度データを更新できるので、呼び出し順序を適正化できる。
API変換装置は、通信事業者の推定に誤りがあった場合、例外として第2の信頼度データを追加するので、推定精度を向上し、認証の処理を効率化できる。
さらに、例外データが所定量を超えた場合に、例外を削除すると共に第1の信頼度データを更新するので、推定精度を向上しつつ、処理負荷の増大を抑制できる。
Moreover, since the
The API conversion device adds the second reliability data as an exception when there is an error in the estimation of the communication carrier, so that the estimation accuracy can be improved and the authentication process can be made efficient.
Furthermore, since the exception is deleted and the first reliability data is updated when the exception data exceeds a predetermined amount, an increase in processing load can be suppressed while improving the estimation accuracy.
また、API変換装置10は、認証要求元のCGM事業者の正当性を認証できるので、通信事業者が有する契約者情報を特定の範囲のみで安全に利用できる。
Further, since the
API変換装置10は、通信事業者を推定する際に、識別精度が高い端末情報として電話番号、IPアドレス及びHTTPユーザエージェントを用い、それぞれの信頼度データを管理することで、推定精度を向上し、処理を効率化できる。
The
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. Further, the effects described in the present embodiment are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the present embodiment.
前述の実施形態では、年齢認証を例に説明したが、本発明は、通信事業者が有する他の契約者情報(例えば、年齢、性別、住所等)に基づく認証にも適用可能である。 In the above-described embodiment, age authentication has been described as an example. However, the present invention can also be applied to authentication based on other contractor information (for example, age, sex, address, etc.) possessed by a communication carrier.
API変換装置10は、情報処理装置(コンピュータ)により構成される。API変換装置10は、概念的に1つのコンピュータとして構成されるものであってよく、物理的実体としては、複数のコンピュータにより構成されてもよい。
The
コンピュータにより実行される制御方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、コンピュータにインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。 The control method executed by the computer is realized by software. When realized by software, a program constituting the software is installed in a computer. Also, these programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network.
1 認証システム
10 API変換装置(制御装置)
11 通信事業者DB(記憶部)
12 マッピングDB
13 サービス実行制御部(受信部、送信部)
14 認証部
15 判定部(更新部)
16 API変換部(変換部)
20 ユーザ端末(通信端末)
30 コンテンツサーバ
40 認証サーバ
1
11 Communication carrier DB (storage unit)
12 Mapping DB
13 Service execution control unit (reception unit, transmission unit)
14
16 API conversion unit (conversion unit)
20 User terminal (communication terminal)
30
Claims (8)
ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信部と、
前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定部と、
前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定部により算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換部と、
前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信部と、を備える制御装置。 A storage unit that stores, for each group of identification data of a communication terminal, first reliability data indicating a probability that a user of the communication terminal in the group contracts with each of a plurality of communication carriers;
An authentication request is received in a predetermined common format as to whether or not the attribute information of the user possessed by one of the plurality of communication carriers satisfies the specified condition, with identification data of the communication terminal used by the user. A receiver,
A determination unit that determines a rank of a communication carrier that is estimated to be contracted by the user based on the first reliability data based on the identification data;
Until the authentication result is obtained from the telecommunications carrier having the attribute information or until an authentication request is made to all of the plurality of telecommunications carriers, the order calculated by the determination unit in order from the telecommunications carrier is high, Converting the authentication request into a format unique to the carrier and transmitting it to the authentication system of the carrier, and receiving the authentication result, a conversion unit for converting the authentication result into a predetermined common format;
A control unit comprising: a transmission unit that returns an authentication result converted into the common format to a transmission source of the authentication request.
前記事業者データが前記認証要求への返答を許可された所定のデータであることを認証する認証部を備える請求項1から請求項4のいずれかに記載の制御装置。 The authentication request includes provider data for identifying a service provider that is a transmission source of the authentication request,
5. The control device according to claim 1, further comprising: an authentication unit configured to authenticate that the business operator data is predetermined data that is permitted to respond to the authentication request.
前記コンピュータは、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶し、
ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信ステップと、
前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定ステップと、
前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定ステップにおいて算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換ステップと、
前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信ステップと、を前記コンピュータが実行する制御方法。 A method for controlling authentication requests by a computer,
The computer stores, for each group of identification data of a communication terminal, first reliability data indicating a probability that a user of the communication terminal in the group contracts with each of a plurality of communication carriers,
An authentication request is received in a predetermined common format as to whether or not the attribute information of the user possessed by one of the plurality of communication carriers satisfies the specified condition, with identification data of the communication terminal used by the user. Receiving step;
A determination step of determining a rank of a communication carrier estimated that the user is contracted based on the first reliability data based on the identification data;
Until the authentication result is obtained from the telecommunications carrier having the attribute information or until an authentication request is made to all of the plurality of telecommunications carriers, the telecommunications carrier having the higher rank calculated in the determination step in order, Converting the authentication request into a format specific to the carrier and transmitting it to the authentication system of the carrier, and converting the authentication result into a predetermined common format upon receiving the authentication result;
A control method in which the computer executes a transmission step of returning an authentication result converted into the common format to a transmission source of the authentication request.
前記コンピュータは、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶し、
ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信ステップと、
前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定ステップと、
前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定ステップにおいて算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換ステップと、
前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信ステップと、を前記コンピュータに実行させるための制御プログラム。 A control program for causing a computer to control authentication requests,
The computer stores, for each group of identification data of a communication terminal, first reliability data indicating a probability that a user of the communication terminal in the group contracts with each of a plurality of communication carriers,
An authentication request is received in a predetermined common format as to whether or not the attribute information of the user possessed by one of the plurality of communication carriers satisfies the specified condition, with identification data of the communication terminal used by the user. Receiving step;
A determination step of determining a rank of a communication carrier estimated that the user is contracted based on the first reliability data based on the identification data;
Until the authentication result is obtained from the telecommunications carrier having the attribute information or until an authentication request is made to all of the plurality of telecommunications carriers, the telecommunications carrier having the higher rank calculated in the determination step in order, Converting the authentication request into a format specific to the carrier and transmitting it to the authentication system of the carrier, and converting the authentication result into a predetermined common format upon receiving the authentication result;
A control program for causing the computer to execute a transmission step of returning an authentication result converted into the common format to a transmission source of the authentication request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013186613A JP2015053007A (en) | 2013-09-09 | 2013-09-09 | Control device, control method and control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013186613A JP2015053007A (en) | 2013-09-09 | 2013-09-09 | Control device, control method and control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015053007A true JP2015053007A (en) | 2015-03-19 |
Family
ID=52701974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013186613A Pending JP2015053007A (en) | 2013-09-09 | 2013-09-09 | Control device, control method and control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015053007A (en) |
-
2013
- 2013-09-09 JP JP2013186613A patent/JP2015053007A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7222036B2 (en) | Model training system and method and storage medium | |
JP6463463B2 (en) | Service processing method, apparatus, and server | |
US10728033B2 (en) | Identity authentication method, apparatus, and storage medium | |
US11146676B2 (en) | Systems and methods for automatically authenticating communications with a calling device | |
JP5429912B2 (en) | Authentication system, authentication server, service providing server, authentication method, and program | |
US20140099930A1 (en) | Contact information synchronization system and method | |
US8838679B2 (en) | Providing state service for online application users | |
KR20120036831A (en) | Integrating updates into a social-networking service | |
WO2014176808A1 (en) | Authorization authentication method and apparatus | |
JP2017521769A (en) | Login account prompt | |
US11889018B2 (en) | Systems and methods for providing context data associated with a communications session to the called device | |
CN110213290B (en) | Data acquisition method, API gateway and storage medium | |
KR20130064447A (en) | Method and appratus for providing search results using similarity between inclinations of users and device | |
CN113946739A (en) | Sensitive data query method, device, equipment and storage medium | |
JP2009169490A (en) | User attribute information management program, user attribute information confirmation program, user attribute information management device, user attribute information confirmation device, and user attribute information management system | |
JP5410409B2 (en) | Profile information evaluation support apparatus, profile information evaluation support method, and program | |
US11616742B2 (en) | Methods and systems for end-to-end encrypted message history exchange | |
JP2015053007A (en) | Control device, control method and control program | |
KR101084476B1 (en) | System and Method for Providing Multimedia by Using Phone Network, Program Recording Medium | |
JP3608508B2 (en) | Member management system | |
KR20160086803A (en) | Checking Method for Information about Client's Mobile Phone Number, Information Providing Server, Client Managing Server, and Telecommunications Company Server Used Therein | |
JP6343045B2 (en) | Storage medium and method | |
JP6147147B2 (en) | Information processing system, information processing method, and program | |
KR101906601B1 (en) | Additional Service Providing System, Organization Information Managing Server, Directory Managing Server, Communication Service Server and Additional Service Providing Method | |
KR20110013629A (en) | Server for member management and method for managing members using the same |