JP2015053007A - Control device, control method and control program - Google Patents

Control device, control method and control program Download PDF

Info

Publication number
JP2015053007A
JP2015053007A JP2013186613A JP2013186613A JP2015053007A JP 2015053007 A JP2015053007 A JP 2015053007A JP 2013186613 A JP2013186613 A JP 2013186613A JP 2013186613 A JP2013186613 A JP 2013186613A JP 2015053007 A JP2015053007 A JP 2015053007A
Authority
JP
Japan
Prior art keywords
authentication
user
carrier
communication
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013186613A
Other languages
Japanese (ja)
Inventor
洋平 相川
Yohei Aikawa
洋平 相川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2013186613A priority Critical patent/JP2015053007A/en
Publication of JP2015053007A publication Critical patent/JP2015053007A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a control device, a control method and a control program for efficiently carrying out authentication of attribute information of a user by using contractor information retained in one of a plurality of communication carriers.SOLUTION: An API conversion device 10 includes: a communication carrier DB11 for storing reliability data indicating the probability that a user has respective contracts with a plurality of communication carriers for respective groups of terminal information for a user terminal 20; a service execution control unit 13 for receiving an authentication request of whether or not the attribute information for the user fulfills a specification condition which one of the plurality of communication carriers has along with the terminal information by standard API and returning the authentication result; a determination unit 15 for determining the order of the communication carriers estimated by the reliability data on the basis of the terminal information; and an API conversion unit 16 for converting the authentication request to standard API by converting the authentication request to unique API for an authentication server 40 for the communication carrier in order from the communication carrier of a high order.

Description

本発明は、認証要求を変換する制御装置、制御方法及び制御プログラムに関する。   The present invention relates to a control device, a control method, and a control program for converting an authentication request.

近年、SNS(Social Networking Service)又は他のコミュニティサイト等、CGM(Consumer Generated Media)が普及している。CGMによるサービスは、例えば年齢に応じて一部機能を制限して提供される場合がある。そこで、サービスの利用に際して年齢認証の確実性が求められている。
ところが、オンラインでの年齢確認では、年齢の詐称が比較的容易であり、また、個人情報であることから扱いが難しいという課題がある。
In recent years, Consumer Generated Media (CGM) such as SNS (Social Networking Service) or other community sites has become widespread. A service by CGM may be provided with some functions limited depending on age, for example. Therefore, certainty of age verification is required when using the service.
However, in online age confirmation, there is a problem that age misrepresentation is relatively easy and is difficult to handle because it is personal information.

このような状況において、免許証又はICカード等のユーザ識別情報と、ユーザの個人情報を紐付けることで年齢認証を行う手段が提案されている(例えば、特許文献1参照)。
また、通信事業者がCGMサイトへ利用者の年齢情報を通知することにより、利用者がユーザ識別情報を意識的に提示することなく年齢認証を行えるサービスが提供されている(例えば、非特許文献1参照)。
Under such circumstances, a means for performing age authentication by associating user identification information such as a license or an IC card and personal information of the user has been proposed (for example, see Patent Document 1).
In addition, a service is provided in which a user can perform age authentication without consciously presenting user identification information when a telecommunications carrier notifies the CGM site of the user's age information (for example, non-patent literature). 1).

特開2005−25285号公報JP 2005-25285 A

au携帯電話の利用者情報を活用した「年齢確認サービス」の提供および「au one GREE」の本サービスへの対応について、2011年1月19日、[online]、[平成25年8月19日検索]、インターネット<http://www.kddi.com/corporate/news_release/2011/0119a/index.html>January 19, 2011, [online], [August 19, 2013] Regarding the provision of the “age confirmation service” utilizing user information of au mobile phones and the response to this service of “au one GREE” Search], Internet <http: // www. kddi. com / corporate / news_release / 2011 / 0119a / index. html>

しかしながら、特許文献1に示されているユーザ識別情報を提示する方法では、年齢等の属性情報を認証する際に、ユーザ識別情報を都度入力する必要があるため、ユーザの利便性が低下する。   However, in the method of presenting user identification information shown in Patent Literature 1, when authenticating attribute information such as age, it is necessary to input the user identification information each time, so the convenience for the user is reduced.

また、非特許文献1に示されている方法では、複数の通信事業者それぞれにおける契約者情報の保持の仕方、及びキーとなる情報の仕様が異なると、CGMの運営事業者は、サービス利用者の属する通信事業者毎に、それぞれ異なるプログラムロジックでユーザの属性情報の認証を行う必要がある。このため、システムの保守性が低下し、運用コストが高まる。
さらに、ユーザの端末がいずれの通信事業者に属しているかを判別できない場合、認証要求を複数の通信事業者へ送信し、無駄なトランザクションが発生してしまう。
In addition, in the method disclosed in Non-Patent Document 1, if the method of holding contractor information in each of a plurality of communication carriers and the specification of key information are different, the operator of CGM is a service user. It is necessary to authenticate user attribute information with a different program logic for each telecommunications carrier to which the user belongs. For this reason, the maintainability of the system is lowered and the operation cost is increased.
Furthermore, if it is not possible to determine to which telecommunications carrier the user's terminal belongs, an authentication request is transmitted to a plurality of telecommunications carriers, resulting in useless transactions.

本発明は、複数の通信事業者のいずれかが保持している契約者情報を用いて、効率的にユーザの属性情報の認証を行うために認証要求を変換する制御装置、制御方法及び制御プログラムを提供することを目的とする。   The present invention relates to a control device, a control method, and a control program for converting an authentication request in order to efficiently authenticate user attribute information using contractor information held by any of a plurality of communication carriers. The purpose is to provide.

本発明に係る制御装置は、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶する記憶部と、ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信部と、前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定部と、前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定部により算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換部と、前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信部と、を備える。   The control device according to the present invention provides, for each group of identification data of a communication terminal, first reliability data indicating a probability that a user of the communication terminal in the group contracts with each of a plurality of communication carriers. And an authentication request as to whether or not the attribute information of the user possessed by any of the plurality of communication carriers includes a storage unit that stores the identification data of the communication terminal used by the user, A receiving unit that receives in a predetermined common format; a determination unit that determines a rank of a communication carrier that is estimated to be contracted by the user based on the first reliability data based on the identification data; A communication business having a high rank calculated by the determination unit until an authentication result is obtained from a communication carrier having attribute information or an authentication request is made to all of the plurality of communication carriers. Sequentially converting the authentication request into a format unique to the carrier and transmitting it to the authentication system of the carrier and receiving the authentication result and converting the authentication result into a predetermined common format; And a transmission unit that returns the authentication result converted into the common format to the transmission source of the authentication request.

前記制御装置は、前記認証結果に応じて前記第1の信頼度データを更新する更新部を備えてもよい。   The control device may include an update unit that updates the first reliability data in accordance with the authentication result.

前記更新部は、前記通信端末が属するグループに対する前記第1の信頼度データによって判定された最上位の通信事業者とは異なる通信事業者から、前記属性情報を有すると判定される認証結果が得られた場合、当該通信端末に対する第2の信頼度データを、前記第1の信頼度データとは別に記憶してもよい。   The update unit obtains an authentication result determined to have the attribute information from a communication carrier different from the highest-level communication carrier determined by the first reliability data for the group to which the communication terminal belongs. If it is, the second reliability data for the communication terminal may be stored separately from the first reliability data.

前記更新部は、前記第2の信頼度データが所定量を超えた場合、当該第2の信頼度データを削除すると共に、前記第1の信頼度データを更新してもよい。   The update unit may delete the second reliability data and update the first reliability data when the second reliability data exceeds a predetermined amount.

前記認証要求は、当該認証要求の送信元であるサービス事業者を識別する事業者データを含み、前記制御装置は、前記事業者データが前記認証要求への返答を許可された所定のデータであることを認証する認証部を備えてもよい。   The authentication request includes operator data for identifying a service operator that is a transmission source of the authentication request, and the control device is predetermined data in which the operator data is permitted to respond to the authentication request. You may provide the authentication part which authenticates this.

前記識別データは、電話番号、IPアドレス及びHTTPユーザエージェントのいずれかを含んでもよい。   The identification data may include any one of a telephone number, an IP address, and an HTTP user agent.

本発明に係る制御方法は、コンピュータによる認証要求の制御方法であって、前記コンピュータは、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶し、ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信ステップと、前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定ステップと、前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定ステップにおいて算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換ステップと、前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信ステップと、を前記コンピュータが実行する。   A control method according to the present invention is a method for controlling an authentication request by a computer, wherein the computer is configured such that, for each group of identification data of communication terminals, a user of a communication terminal in the group includes a plurality of communication carriers. The first reliability data indicating the probability of contracting with each is stored, accompanied by identification data of the communication terminal used by the user, and attribute information of the user possessed by any of the plurality of communication carriers A reception step of receiving an authentication request as to whether or not a specified condition is satisfied in a predetermined common format, and communication inferred that the user is contracted based on the first reliability data based on the identification data A determination step of determining the ranking of the operators, and an authentication result is obtained from the communication carrier having the attribute information, or all of the plurality of communication carriers are Until the authentication request is made, the authentication request is converted into a format unique to the communication carrier in order from the communication carrier having the highest order calculated in the determination step, and transmitted to the authentication system of the communication carrier, When the authentication result is received, the computer executes a conversion step of converting the authentication result into a predetermined common format, and a transmission step of returning the authentication result converted into the common format to the transmission source of the authentication request. To do.

本発明に係る制御プログラムは、コンピュータに認証要求を制御させるための制御プログラムであって、前記コンピュータは、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶し、ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信ステップと、前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定ステップと、前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定ステップにおいて算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換ステップと、前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信ステップと、を前記コンピュータに実行させる。   A control program according to the present invention is a control program for causing a computer to control an authentication request, wherein the computer includes a plurality of users of communication terminals in the group for each group of identification data of the communication terminal. The first reliability data indicating the probability of contracting with each of the telecommunications carriers is stored, and the user having one of the plurality of telecommunications carriers with identification data of the communication terminal used by the user. A receiving step of receiving an authentication request whether or not the attribute information satisfies a specified condition in a predetermined common format, and the user is contracted by the first reliability data based on the identification data A determination step for determining the rank of the estimated carrier, and an authentication result is obtained from the carrier having the attribute information, Until the authentication request is issued to all of the telecommunications carriers, the authentication request is converted into a format unique to the telecommunications carrier in order from the telecommunications carrier with the highest ranking calculated in the determination step. Transmitting to the authentication system of the user and receiving the authentication result, a conversion step of converting the authentication result into a predetermined common format, and a transmission of returning the authentication result converted into the common format to the transmission source of the authentication request And causing the computer to execute steps.

本発明によれば、複数の通信事業者のいずれかが保持している契約者情報を用いて、効率的にユーザの属性情報の認証が行える。   According to the present invention, user attribute information can be efficiently authenticated using contractor information held by any of a plurality of communication carriers.

実施形態に係る認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system which concerns on embodiment. 実施形態に係る標準APIのデータフォーマットを例示する図である。It is a figure which illustrates the data format of the standard API which concerns on embodiment. 実施形態に係るユーザテーブルを示す図である。It is a figure which shows the user table which concerns on embodiment. 実施形態に係るネットワークテーブルを示す図である。It is a figure which shows the network table which concerns on embodiment. 実施形態に係る処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process which concerns on embodiment. 実施形態に係る判定処理を示すフローチャートである。It is a flowchart which shows the determination process which concerns on embodiment. 実施形態に係る認証代行処理を示すフローチャートである。It is a flowchart which shows the authentication agency process which concerns on embodiment. 実施形態に係る第1の更新処理を示す図である。It is a figure which shows the 1st update process which concerns on embodiment. 実施形態に係る第2の更新処理を示す図である。It is a figure which shows the 2nd update process which concerns on embodiment.

以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る認証システム1の構成を示す図である。
Hereinafter, an example of an embodiment of the present invention will be described.
FIG. 1 is a diagram illustrating a configuration of an authentication system 1 according to the present embodiment.

本実施形態の認証システム1は、API変換装置10(制御装置)と、サービス利用者が操作するユーザ端末20(通信端末)と、CGM事業者のコンテンツサーバ30と、複数の通信事業者のそれぞれが有する認証サーバ40とがネットワークを介して接続されている。   The authentication system 1 of this embodiment includes an API conversion device 10 (control device), a user terminal 20 (communication terminal) operated by a service user, a content server 30 of a CGM operator, and a plurality of communication carriers. Is connected to the authentication server 40 via the network.

ここで、ネットワークは、インターネット、電話回線網、衛星通信網等の公衆回線網、及びイーサネット(登録商標)を含む各種LAN(Local Area Network)、WAN(Wide Area Network)、並びにIP−VPN等の専用回線網を含んでよい。   Here, the network is a public line network such as the Internet, a telephone line network, a satellite communication network, and various LANs including Ethernet (registered trademark), WAN (Wide Area Network), and IP-VPN. A private network may be included.

API変換装置10は、コンテンツサーバ30とのインタフェースを標準化し、認証サーバ40に依存したユーザ属性情報の認証に係る処理を代行する。
なお、ユーザの属性情報とは、例えば、年齢、性別、住所等の通信事業者において管理される契約者情報である。以下では、年齢認証を例として説明する。
The API conversion apparatus 10 standardizes an interface with the content server 30 and performs processing related to authentication of user attribute information depending on the authentication server 40.
The user attribute information is, for example, contractor information managed by a telecommunications carrier such as age, gender, and address. Hereinafter, age authentication will be described as an example.

ユーザ端末20は、サービス利用者がCGM事業者の提供するコンテンツを利用するために、いずれかのコンテンツサーバ30へサービス要求を行う。
ユーザ端末20は、例えば、携帯端末、PC(Personal Computer)、ゲーム機器等であってよく、ソフトウェア処理によって回線情報等を含む端末情報(識別データ)を取得可能な情報処理装置である。
The user terminal 20 makes a service request to one of the content servers 30 in order for the service user to use content provided by the CGM provider.
The user terminal 20 may be, for example, a mobile terminal, a PC (Personal Computer), a game machine, or the like, and is an information processing apparatus that can acquire terminal information (identification data) including line information and the like by software processing.

コンテンツサーバ30は、ユーザ端末20からのサービス要求に応じて、CGM事業者のコンテンツを利用するユーザの年齢認証を要求する。例えば、コンテンツサーバ30は、新規登録者に対して、登録者所有のユーザ端末20の識別子と共に年齢認証クエリをAPI変換装置10に対して送信する。
このとき、コンテンツサーバ30は、ユーザ端末20が属している通信事業者によらず共通のフォーマットで規定されている標準APIを呼び出すことにより、認証要求を行う。
In response to the service request from the user terminal 20, the content server 30 requests age verification of the user who uses the content of the CGM provider. For example, the content server 30 transmits an age authentication query to the API conversion apparatus 10 together with the identifier of the user terminal 20 owned by the registrant to the new registrant.
At this time, the content server 30 issues an authentication request by calling a standard API defined in a common format regardless of the communication carrier to which the user terminal 20 belongs.

図2は、本実施形態に係る標準APIのデータフォーマットを例示する図である。
標準APIは、パラメータとして、CGM事業者の識別データ、認証年齢、電話番号、IPアドレス、HTTPユーザエージェントに関するクエリを指定することで、クエリにマッチした契約者の年齢情報を取得する。
FIG. 2 is a diagram illustrating a data format of the standard API according to this embodiment.
The standard API acquires the age information of the subscriber who matches the query by specifying the query regarding the identification data of the CGM operator, the authentication age, the telephone number, the IP address, and the HTTP user agent as parameters.

ここで、クエリとは、定数(””で囲んだ文字列)、範囲演算子([from,to])及びワイルドカードから構成される検索式である。
具体的には、「sender」は、APIの要求元を保証するための文字列であり、CGM事業者を一意に識別可能であればよい。「age」は、認証条件であり、範囲演算子によって年齢領域を指定することによって表現される。
「user」は、被認証者を一意に識別するための文字列であり、電話番号又はSIMに記載された回線情報等である。「network」は、IPアドレスを表す文字列である。「agent」は、HTTPユーザエージェントを表す文字列である。
Here, the query is a search expression composed of a constant (a character string enclosed in “”), a range operator ([from, to]), and a wild card.
Specifically, “sender” is a character string for assuring the API request source, and it is sufficient that the CGM provider can be uniquely identified. “Age” is an authentication condition and is expressed by designating an age region by a range operator.
“User” is a character string for uniquely identifying the person to be authenticated, and is a telephone number or line information described in the SIM. “Network” is a character string representing an IP address. “Agent” is a character string representing an HTTP user agent.

使用例は、電話番号が「080−1111−1111」のユーザの年齢が20歳以上であるか否かを認証するためのものである。CGM事業者は、文字列「nanashi.corp」により識別される。また、端末情報として、電話番号の他、IPアドレス「172.19.70.162」及びHTTPユーザエージェント「xxxx」が指定されている。   The usage example is for authenticating whether or not the user whose telephone number is “080-1111-1111” is 20 years old or older. The CGM provider is identified by the character string “nanashi.corp”. In addition to the telephone number, the IP address “172.19.70.162” and the HTTP user agent “xxxx” are designated as terminal information.

API変換装置10は、標準APIによって集約された認証要求に対して、ユーザ端末20が属する通信事業者を後述の処理により推定する。そして、API変換装置10は、推定された通信事業者の認証サーバ40に固有のAPIに合わせて認証要求のフォーマットを変換し、認証サーバ40に固有のAPIを呼び出す。   The API conversion apparatus 10 estimates a communication carrier to which the user terminal 20 belongs in response to authentication requests aggregated by the standard API by a process described later. Then, the API conversion apparatus 10 converts the format of the authentication request in accordance with the API unique to the estimated authentication server 40 of the communication carrier, and calls the API specific to the authentication server 40.

認証サーバ40は、ネットワーク通信機能、認証機能、契約者情報DB(データベース)等を有し、固有APIの呼び出しに応じて、パラメータに含まれる端末情報を契約者情報と照合し、年齢認証を行う。
具体的には、各通信事業者の認証サーバ40は、通信事業者の契約者情報と契約端末情報とを紐付けており、端末情報をキーとして契約者情報を参照し、例えば、未成年か否かといった認証結果を返す。
The authentication server 40 has a network communication function, an authentication function, a contractor information DB (database), and the like, and performs terminal authentication by comparing terminal information included in parameters with contractor information in response to a call to a specific API. .
Specifically, the authentication server 40 of each telecommunications carrier associates the telecommunications carrier's contractor information with the contract terminal information, and refers to the contractor information using the terminal information as a key. Returns authentication result such as NO.

ここで、認証のキーとなる端末情報は、電話番号等の回線情報の他、端末識別情報、通信事業者内での利用者識別ID等、ユーザ端末20と契約者情報とを一意に対応付け可能な識別データであればよい。   Here, the terminal information as a key for authentication uniquely associates the user terminal 20 with the contractor information such as terminal identification information and user identification ID within the communication carrier in addition to line information such as a telephone number. Any identification data may be used.

API変換装置10は、認証サーバ40から認証結果を得ると、この認証サーバ40に固有の認証結果を標準APIのフォーマットへ逆変換し、認証要求元のコンテンツサーバ30へ応答する。   When the API conversion apparatus 10 obtains an authentication result from the authentication server 40, the API conversion apparatus 10 reversely converts the authentication result unique to the authentication server 40 into a standard API format and responds to the content server 30 that is the authentication request source.

次に、API変換装置10の構成を詳述する。
API変換装置10は、通信事業者DB11(記憶部)と、マッピングDB12と、サービス実行制御部13(受信部、送信部)と、認証部14と、判定部15(更新部)と、API変換部16(変換部)とを備える。
Next, the configuration of the API conversion apparatus 10 will be described in detail.
The API conversion apparatus 10 includes a communication carrier DB 11 (storage unit), a mapping DB 12, a service execution control unit 13 (reception unit, transmission unit), an authentication unit 14, a determination unit 15 (update unit), and an API conversion. Unit 16 (conversion unit).

通信事業者DB11は、ユーザ端末20の端末情報に含まれる識別データのグループそれぞれに対して、このグループ内のユーザが複数の通信事業者のそれぞれと契約している確率を示す信頼度データ(第1の信頼度データ)を記憶する。   For each group of identification data included in the terminal information of the user terminal 20, the telecommunications carrier DB 11 has reliability data (first data) indicating the probability that a user in this group has a contract with each of a plurality of telecommunications carriers. 1 reliability data) is stored.

具体的には、通信事業者DB11は、標準APIのパラメータ(例えば、電話番号、IPアドレス、HTTPユーザエージェント)それぞれと各通信事業者との関係を定義する。例えば、電話番号等の回線情報は、各通信事業者において管理されているため、電話番号から通信事業者が推定される。同様に、IPアドレス等のネットワーク情報、及びHTTPユーザエージェントに含まれる端末若しくは通信事業者の識別情報からも、通信事業者を推定可能である。   Specifically, the telecommunications carrier DB 11 defines the relationship between each parameter of standard API (for example, telephone number, IP address, HTTP user agent) and each telecommunications carrier. For example, since line information such as a telephone number is managed by each telecommunications carrier, the telecommunications carrier is estimated from the telephone number. Similarly, the network operator can be estimated from the network information such as the IP address and the identification information of the terminal or the network operator included in the HTTP user agent.

ここで、各パラメータに基づく通信事業者の識別精度は、パラメータの種類及び値によって異なる。したがって、この識別精度に基づいて、パラメータと通信事業者との関係を確率値として、例えば所定のテーブルに記憶する。   Here, the identification accuracy of the carrier based on each parameter varies depending on the type and value of the parameter. Therefore, based on this identification accuracy, the relationship between the parameter and the communication carrier is stored as a probability value, for example, in a predetermined table.

具体的には、上記パラメータとなる端末情報は、再割り当てされて、通信事業者をまたいで更新される場合がある。この場合、再割り当てに対応してDBが更新されない限り、通信事業者を一意に識別することはできない。
例えば、MNP(Mobile Number Portability)により、ユーザは電話番号を変えずに通信事業者を変更できるため、電話番号又は電話番号のグループから通信事業者を一意に指定できなくなる。
また、JPNIC(Japan Network Information Center)へのIPアドレスの返還及び再割り当ての処理がある。これにより、返還されたIPアドレスが別の通信事業者に割り当てられる場合もあるため、IPアドレスから通信事業者を一意に指定できなくなる。
また、HTTPユーザエージェントは、認証用インタフェースがHTTPで作成されていない場合には空白になる等、通信事業者を識別することが難しい場合がある。
Specifically, the terminal information serving as the parameter may be reassigned and updated across telecommunications carriers. In this case, the communication carrier cannot be uniquely identified unless the DB is updated in response to the reallocation.
For example, with MNP (Mobile Number Portability), the user can change the carrier without changing the phone number, so the carrier cannot be uniquely specified from the phone number or the group of phone numbers.
In addition, there is a process of returning and reassigning an IP address to JPNIC (Japan Network Information Center). As a result, the returned IP address may be assigned to another telecommunications carrier, so that the telecommunications carrier cannot be uniquely specified from the IP address.
In addition, it may be difficult for the HTTP user agent to identify the communication carrier, for example, if the authentication interface is not created by HTTP, it will be blank.

図3は、本実施形態に係る通信事業者DB11に格納されるユーザテーブルを示す図である。
ユーザテーブルは、標準APIのパラメータである電話番号(user)のグループそれぞれ(キー情報)に対して、ユーザが通信事業者A、B及びCに属する確率を示す信頼度データを記憶する。
例えば、各信頼度データは0以上1以下の実数であり、キー情報に対する信頼度データの総和が1となるように分配される。
FIG. 3 is a diagram showing a user table stored in the communication carrier DB 11 according to the present embodiment.
The user table stores reliability data indicating the probability that the user belongs to the carriers A, B, and C for each group (key information) of the telephone number (user) that is a parameter of the standard API.
For example, each piece of reliability data is a real number between 0 and 1, and is distributed so that the sum of reliability data for key information is 1.

ここで、電話番号の下位数桁のみの違いは同一グループとして管理される。例えば、下位4桁の違いを無視し、上位7桁で区別されるグループの場合、このブループには10000個の電話番号が含まれる。また、下位3桁の違いを無視し、上位8桁で区別されるグループの場合、このブループには1000個の電話番号が含まれる。テーブルに含まれる各グループは、それぞれ異なる粒度であってもよく、適宜設定可能である。   Here, differences in only the lower digits of the telephone number are managed as the same group. For example, in the case of a group that ignores the difference of the lower 4 digits and is distinguished by the upper 7 digits, this group includes 10,000 telephone numbers. Further, in the case of a group that ignores the difference of the lower 3 digits and is distinguished by the upper 8 digits, this group includes 1000 telephone numbers. Each group included in the table may have a different granularity, and can be set as appropriate.

図4は、本実施形態に係る通信事業者DB11に格納されるネットワークテーブルを示す図である。
ネットワークテーブルは、標準APIのパラメータであるIPアドレス(network)のグループそれぞれに(キー情報)対して、ユーザテーブル(図3)と同様、ユーザが通信事業者A、B及びCに属する確率を示す信頼度データを記憶する。
FIG. 4 is a diagram showing a network table stored in the telecommunications carrier DB 11 according to the present embodiment.
The network table indicates the probability that the user belongs to the carriers A, B, and C, as in the user table (FIG. 3), for each (key information) group of the IP address (network) that is a parameter of the standard API. Store confidence data.

ここで、キー情報には、グループを示すIPアドレスと共に、グループの粒度を示すプレフィックスが含まれる。例えば、プレフィックスが24の場合、このグループは、24ビットのネットワークアドレスが共通のIPアドレスのグループを示しており、下位8ビットの違いが無視される。また、プレフィックスが30の場合、このグループは、30ビットのネットワークアドレスが共通のIPアドレスのグループを示しており、下位2ビットの違いが無視される。テーブルに含まれる各グループは、それぞれ異なる粒度であってもよく、適宜設定可能である。   Here, the key information includes a prefix indicating the granularity of the group together with an IP address indicating the group. For example, when the prefix is 24, this group indicates a group of IP addresses having a common 24-bit network address, and the difference of the lower 8 bits is ignored. When the prefix is 30, this group indicates a group of IP addresses having a common 30-bit network address, and the difference between the lower 2 bits is ignored. Each group included in the table may have a different granularity, and can be set as appropriate.

図3及び図4に示したように、信頼度データがグループで管理されることにより、通信事業者DB11の項目数が大幅に削減される。
なお、データが大規模になる場合、又はグループの粒度が小さい場合、DBサイズ及び検索時間の増加を抑制するために、テーブルを複数のサーバに分散して保持してもよい。この分散処理により、処理付加が低減される。また、処理の効率化のため、互いに近い空間を含むテーブルを同一サーバに配置する等、局所性を考慮した分散処理が好ましい。
As shown in FIGS. 3 and 4, the reliability data is managed in groups, so that the number of items in the communication provider DB 11 is significantly reduced.
When the data is large or the group granularity is small, the table may be distributed and held in a plurality of servers in order to suppress an increase in DB size and search time. This distributed processing reduces processing addition. In order to improve processing efficiency, distributed processing in consideration of locality is preferable, such as arranging tables including spaces close to each other on the same server.

マッピングDB12は、標準APIのデータフォーマットと、各通信事業者の認証サーバ40に固有のAPIのデータフォーマットとの変換規則を記憶する。
固有の認証APIは、例えば、ある通信事業者ではSOAP形式が用いられ、他の通信事業者ではREST形式が用いられる等、各通信事業者のプログラムロジックに強く依存して作られる。そこで、変換規則は、通信事業者毎に決定される。
The mapping DB 12 stores a conversion rule between a standard API data format and an API data format unique to the authentication server 40 of each communication carrier.
The unique authentication API is created depending strongly on the program logic of each telecommunications carrier, for example, the SOAP format is used in some telecommunications carriers and the REST format is used in other telecommunications carriers. Therefore, the conversion rule is determined for each communication carrier.

マッピングDB12に格納されるマッピングテーブルにおいて、標準APIは標準スキーマによって定義され、固有APIは固有スキーマによって定義される。ここで、固有スキーマは、XMLスキーマの他、SOAP形式サービスの仕様が記述されたWSDL及びREST形式サービスの仕様が記述されたWADL等も含む。   In the mapping table stored in the mapping DB 12, the standard API is defined by the standard schema, and the unique API is defined by the unique schema. Here, the unique schema includes, in addition to the XML schema, WSDL in which SOAP format service specifications are described, WADL in which REST format service specifications are described, and the like.

サービス実行制御部13は、プロトコルに対応したインタフェースの保持、又は外部装置とのメッセージの送受信を実施する。具体的には、コンテンツサーバ30からの標準API要求に係る送受信を実行するため、各Webサービスプロトコル(例えば、SOAP形式又はREST形式等)に対応したインタフェースを保持する。   The service execution control unit 13 holds an interface corresponding to the protocol or transmits / receives a message to / from an external device. Specifically, in order to execute transmission / reception related to the standard API request from the content server 30, an interface corresponding to each Web service protocol (for example, SOAP format or REST format) is held.

また、APIの呼び出し代行に際して、サービス実行制御部13は、ユーザ端末20の端末情報を伴い、複数の通信事業者のいずれかが有するユーザの属性情報(年齢)が指定条件を満たすか否かの認証要求を、標準APIのフォーマットで受信する。これに応じて、サービス実行制御部13は、呼び出し元の認証認可、及び呼び出し先の選定等、逐次的に発生する処理シーケンスを把握し、各処理部へ処理依頼を実施する一連の制御を行う。
そして、サービス実行制御部13は、標準APIのフォーマットに変換された認証結果を、認証要求の送信元であるコンテンツサーバ30へ返信する。
In addition, at the time of API call substitution, the service execution control unit 13 accompanies the terminal information of the user terminal 20 and determines whether or not the user attribute information (age) of any of the plurality of communication carriers satisfies the specified condition. An authentication request is received in a standard API format. In response to this, the service execution control unit 13 grasps the processing sequence that occurs sequentially, such as the authorization authorization of the caller and the selection of the callee, and performs a series of controls for executing processing requests to the respective processing units. .
Then, the service execution control unit 13 returns the authentication result converted into the standard API format to the content server 30 that is the transmission source of the authentication request.

認証部14は、API要求元のCGM事業者に対して身元保証を実施する。通信事業者が有する年齢等の契約者情報は、個人情報であり不特定のCGM事業者へ提供できないため、予め認証要求への返答を許可された公式のCGM事業者の識別データが記憶される。
具体的には、認証要求は、送信元であるCGM事業者を識別する事業者データを含み、認証部14は、この事業者データが、記憶されている所定の識別データの中に存在すれば認証成功とし、存在しなければ認証失敗として、要求元にエラーを返す。
The authentication unit 14 performs identity guarantee for the CGM provider that is the API request source. The contractor information such as age that the telecommunications carrier has is personal information and cannot be provided to an unspecified CGM carrier. Therefore, the identification data of the official CGM carrier who is permitted to respond to the authentication request in advance is stored. .
Specifically, the authentication request includes business data that identifies the CGM business that is the transmission source, and the authentication unit 14 determines that the business data is present in the stored predetermined identification data. If the authentication is successful, if it does not exist, the authentication is failed and an error is returned to the request source.

判定部15は、標準APIのパラメータである端末情報に基づいて、通信事業者DB11の信頼度データを用いた後述の判定処理によってユーザが契約していると推定される通信事業者の順位を判定する。
また、判定部15は、認証サーバ40から得た認証結果に応じて、後述の更新処理により信頼度データを更新する。
The determination unit 15 determines the rank of the communication carrier estimated that the user is contracted by the determination process described later using the reliability data of the communication carrier DB 11 based on the terminal information that is a parameter of the standard API. To do.
Further, the determination unit 15 updates the reliability data by an update process described later according to the authentication result obtained from the authentication server 40.

API変換部16は、マッピングテーブルの変換規則に従って、標準APIのデータフォーマットを、通信事業者の固有APIのデータフォーマットへ変換する。さらに、API変換部16は、変換されたデータフォーマットを用いて該当の通信事業者の認証サーバ40に対して固有APIの呼び出しを行う。また、API変換部16は、固有APIの戻り値である認証結果を受信すると、この認証結果を標準APIのデータフォーマットへ逆変換する。   The API conversion unit 16 converts the data format of the standard API into the data format of the specific API of the carrier according to the conversion rule of the mapping table. Further, the API conversion unit 16 calls the specific API to the authentication server 40 of the corresponding communication carrier using the converted data format. When the API conversion unit 16 receives an authentication result that is a return value of the specific API, the API conversion unit 16 reversely converts the authentication result into a data format of the standard API.

ここで、API変換部16は、実際にユーザの年齢情報を含む契約者情報を有する通信事業者の認証サーバ40から認証結果が得られるか、又は通信事業者DB11及びマッピングDB12にある複数の通信事業者の全てに対して認証要求を行うまで、判定部15により算出された順位が高い通信事業者から順に、認証要求を送信する。   Here, the API conversion unit 16 can obtain the authentication result from the authentication server 40 of the communication carrier that actually has the subscriber information including the age information of the user, or a plurality of communication in the communication carrier DB 11 and the mapping DB 12. Until an authentication request is made to all of the carriers, the authentication requests are transmitted in order from the communication carrier having the highest order calculated by the determination unit 15.

図5は、本実施形態に係る認証システム1における処理の流れを示すシーケンス図である。
ユーザ端末20からのコンテンツ要求に応じて、コンテンツサーバ30が標準APIを呼び出すと(ステップS1)、サービス実行制御部13は、まず、認証部14によりCGM事業者の認証をさせる(ステップS2)。
FIG. 5 is a sequence diagram showing a flow of processing in the authentication system 1 according to the present embodiment.
When the content server 30 calls a standard API in response to a content request from the user terminal 20 (step S1), the service execution control unit 13 first causes the authentication unit 14 to authenticate the CGM provider (step S2).

CGM事業者が認証されると、サービス実行制御部13は、判定部15によりユーザの属する通信事業者を判定させる(ステップS3)。続いて、サービス実行制御部13は、API変換部16により標準APIのデータフォーマットを、判定された通信事業者の固有APIのデータフォーマットへ変換させる(ステップS4)。   When the CGM provider is authenticated, the service execution control unit 13 causes the determination unit 15 to determine the communication provider to which the user belongs (step S3). Subsequently, the service execution control unit 13 causes the API conversion unit 16 to convert the data format of the standard API into the data format of the determined unique API of the communication carrier (step S4).

API変換部16は、変換されたデータフォーマットにより固有APIを呼び出し(ステップS5)、認証サーバ40に年齢認証を行わせる(ステップS6)。API変換部16は、認証サーバ40から固有APIの戻り値として認証結果を受け取ると(ステップS7)、この認証結果を、固有APIのデータフォーマットから標準APIのデータフォーマットへ変換する(ステップS8)。
サービス実行制御部13は、API変換部16から受け取った認証結果を、標準APIの戻り値として、コンテンツサーバ30へ応答する(ステップS9)。
The API conversion unit 16 calls the unique API using the converted data format (step S5), and causes the authentication server 40 to perform age authentication (step S6). When the API conversion unit 16 receives the authentication result as the return value of the unique API from the authentication server 40 (step S7), the API conversion unit 16 converts the authentication result from the data format of the specific API to the data format of the standard API (step S8).
The service execution control unit 13 responds to the content server 30 with the authentication result received from the API conversion unit 16 as a return value of the standard API (step S9).

その後、サービス実行制御部13は、判定部15により、認証結果に応じた通信事業者DB11の更新処理を行わせる(ステップS10)。   Thereafter, the service execution control unit 13 causes the determination unit 15 to perform an update process of the communication carrier DB 11 according to the authentication result (step S10).

次に、シーケンス中の判定部15による判定処理(A)、API変換部16による認証代行処理(B)、及び判定部15による更新処理(C)について詳述する。   Next, the determination process (A) by the determination unit 15 in the sequence, the authentication proxy process (B) by the API conversion unit 16, and the update process (C) by the determination unit 15 will be described in detail.

図6は、本実施形態に係る判定部15による判定処理を示すフローチャートである。
ステップS11において、判定部15は、端末情報の数(例えば、「user」、「network」、「agent」の3つ)だけループを行い(i=0,1,2)、ステップS12において、通信事業者DB11から、各端末情報に対する通信事業者毎の信頼度データを取得する。
例えば、「i=0」のとき、「user=080−1111−1111」に対して、ユーザテーブル(図3)から信頼情報として、配列responsibility[0][]=(0.8,0.1,0.1)が得られる。
FIG. 6 is a flowchart showing determination processing by the determination unit 15 according to the present embodiment.
In step S11, the determination unit 15 performs a loop as many as the number of terminal information (for example, “user”, “network”, and “agent”) (i = 0, 1, 2). Reliability data for each communication carrier for each terminal information is acquired from the carrier DB 11.
For example, when “i = 0”, the array responseivity [0] [] = (0.8, 0.1) as trust information from the user table (FIG. 3) for “user = 080-1111-1111”. , 0.1).

ステップS13において、判定部15は、通信事業者の数(N)だけループを行い(j=0,…,N−1)、ステップS14において、端末情報の数だけ更にループを行う(k=0,1,2)。ステップS15において、判定部15は、ユーザがいずれの通信事業者と契約しているかを推定する指標として、通信事業者毎に信頼度データの総乗(N=「user」に対する信頼度×「network」に対する信頼度×「agent」に対する信頼度)を計算する。 In step S13, the determination unit 15 performs a loop for the number (N) of communication carriers (j = 0,..., N−1), and further performs a loop for the number of terminal information in step S14 (k = 0). , 1, 2). In step S <b > 15, the determination unit 15 uses, as an index for estimating which telecommunications carrier the user has contracted with, the reliability data total power for each telecommunications carrier (reliability for N j = “user” × “ (reliability for “network” × reliability for “agent”).

ステップS16において、判定部15は、通信事業者の順位付けを行う。例えば、判定部15は、ステップS15で計算された総乗(N)を大きい順にソートし、並べ替えられた通信事業者のリスト「S’=Sort(S)」を得る。
なお、通信事業者間で総乗(N)が等しい場合、判定部15は、端末情報の優先度に応じて、例えば、「user」に対する信頼度を比較し、等しい場合には「network」に対する信頼度を比較し、更に等しい場合には「agent」に対する信頼度を順に比較し、大きい方を優先する。
In step S <b> 16, the determination unit 15 ranks communication carriers. For example, the determination unit 15 sorts the total power (N j ) calculated in step S15 in descending order, and obtains a rearranged list of communication carriers “S ′ j = Sort (S j )”.
Note that, when the total power (N j ) is the same among the communication carriers, the determination unit 15 compares the reliability with respect to “user”, for example, according to the priority of the terminal information. The reliability for “agent” is compared in order, and the larger one is prioritized.

ステップS17において、判定部15は、順位付けされた結果(S’)を戻り値として出力する。
なお、順位付け結果の出力形態は、これには限られない。例えば、判定部15は、各通信事業者に対して順位付けの値を付与して出力してもよい。
In step S17, the determination unit 15 outputs the ranked result (S ′ j ) as a return value.
The output form of the ranking result is not limited to this. For example, the determination unit 15 may give and output a ranking value for each communication carrier.

図7は、本実施形態に係るAPI変換部16による認証代行処理を示すフローチャートである。
ステップS21において、API変換部16は、判定処理(図6)により出力された順位付け結果から、固有APIを呼び出す通信事業者の順序を読み込む。なお、初期値「i=0」である。
FIG. 7 is a flowchart showing authentication proxy processing by the API conversion unit 16 according to the present embodiment.
In step S <b> 21, the API conversion unit 16 reads the order of communication carriers that call the specific API from the ranking result output by the determination process (FIG. 6). Note that the initial value is “i = 0”.

ステップS22において、API変換部16は、マッピングDB12において対象の通信事業者の固有スキーマを参照し、固有APIのデータフォーマットへ認証要求を変換する。   In step S22, the API conversion unit 16 refers to the specific schema of the target communication carrier in the mapping DB 12, and converts the authentication request into the data format of the specific API.

ステップS23において、API変換部16は、変換されたデータフォーマットで、対象の認証サーバ40の固有APIを呼び出す。   In step S23, the API conversion unit 16 calls the specific API of the target authentication server 40 with the converted data format.

ステップS24において、API変換部16は、戻り値(result)がエラーであるか否かを判定する。この判定がYESの場合、対象の通信事業者に契約者情報が存在しない、すなわちユーザは別の通信事業者に属していると判断し、処理はステップS25に移る。一方、判定がNOの場合、契約者情報が存在し正しく年齢認証の結果が得られたので、処理はステップS27に移る。   In step S24, the API conversion unit 16 determines whether or not the return value (result) is an error. If this determination is YES, it is determined that the subscriber information does not exist in the target communication carrier, that is, the user belongs to another communication carrier, and the process proceeds to step S25. On the other hand, if the determination is NO, since the contractor information exists and the result of age authentication is obtained correctly, the process proceeds to step S27.

ステップS25において、API変換部16は、認証要求を行っていない通信事業者が残っているか(i<N)否かを判定する。この判定がYESの場合、処理はステップS26に移り、判定がNOの場合、処理はステップS27に移る。   In step S <b> 25, the API conversion unit 16 determines whether or not there remains a communication carrier that has not made an authentication request (i <N). If this determination is YES, the process proceeds to step S26, and if the determination is NO, the process proceeds to step S27.

ステップS26において、API変換部16は、次の通信事業者を選定するため、「i=i+1」とし、処理は、ステップS21に戻る。   In step S26, the API conversion unit 16 sets “i = i + 1” to select the next communication carrier, and the process returns to step S21.

ステップS27において、API変換部16は、固有APIの戻り値(result)を、標準APIのデータフォーマットに変換する。この戻り値は、年齢認証の結果、又はエラーを含む。   In step S27, the API conversion unit 16 converts the return value (result) of the specific API into the data format of the standard API. This return value includes the result of age verification or an error.

ステップS28において、API変換部16は、標準APIの戻り値として、認証結果を返答する。   In step S28, the API conversion unit 16 returns an authentication result as a return value of the standard API.

図8は、本実施形態に係る判定部15(更新部)による第1の更新処理を示す図である。
本処理は、例えば、MNP等により特定の契約者情報が別の通信事業者へ移動し、固有APIの呼び出し先が想定と異なる場合に生じる。この場合、特定の端末情報に対する信頼度データに誤りが存在する。
FIG. 8 is a diagram illustrating a first update process performed by the determination unit 15 (update unit) according to the present embodiment.
This process occurs when, for example, specific contractor information is moved to another carrier by MNP or the like, and the call destination of the specific API is different from the assumption. In this case, there is an error in the reliability data for the specific terminal information.

判定部15は、ユーザ端末20が属するグループに対する第1の信頼度データによって判定された最上位の通信事業者とは異なる通信事業者から、契約者情報を有すると判定される認証結果が得られた場合、このユーザ端末20に対する固有の新たな信頼度データ(第2の信頼度データ)を、グループに対する第1の信頼度データとは別に通信事業者DB11に記憶する。   The determination unit 15 obtains an authentication result determined to have the contractor information from a communication carrier different from the highest communication carrier determined by the first reliability data for the group to which the user terminal 20 belongs. In this case, the new reliability data unique to the user terminal 20 (second reliability data) is stored in the communication provider DB 11 separately from the first reliability data for the group.

例えば、判定部15は、端末情報として「user」=「080−1111−1111」のみが入力された場合、更新前のユーザテーブルによれば、呼び出し順序をA、B、Cの順とする。ところが、実際には、「user」=「080−1111−1111」,「080−1111−2222」に該当するユーザの契約者情報が通信事業者Aから通信事業者Bへ移っている。したがって、API変換部16は、通信事業者Aからは契約者情報に基づく認証結果は得られず、通信事業者Bから認証結果を得ることになる。   For example, when only “user” = “080-1111-1111” is input as the terminal information, the determination unit 15 sets the calling order in the order of A, B, and C according to the user table before update. However, in reality, the contractor information of the user corresponding to “user” = “080-1111-1111” and “080-1111-2222” has been transferred from the communication carrier A to the communication carrier B. Therefore, the API conversion unit 16 does not obtain an authentication result based on the contractor information from the communication carrier A, and obtains an authentication result from the communication carrier B.

このとき、判定部15は、ユーザテーブルにおいて、キー情報を「080−1111−1111」とする例外レコードを追加する。追加されるレコードの信頼度データ(第2の信頼度データ)は、例えば、認証結果を得た通信事業者Bが「1」で、その他が「0」である。
同様に、「user」=「080−1111−2222」の認証要求があると、キー情報を「080−1111−2222」とする例外レコードが追加される。
At this time, the determination unit 15 adds an exception record whose key information is “080-1111-1111” in the user table. The reliability data (second reliability data) of the record to be added is, for example, “1” for the carrier B who has obtained the authentication result and “0” for the others.
Similarly, when there is an authentication request of “user” = “080-1111-2222”, an exception record with key information “080-1111-2222” is added.

図9は、本実施形態に係る判定部15(更新部)による第2の更新処理を示す図である。
本処理は、例えば、IPアドレス空間の再割り当てにより特定の契約者情報のグループが別の通信事業者へ移動し、固有APIの呼び出し先が想定と異なる場合に生じる。この場合、特定の端末情報のグループに対する信頼度データに誤りが存在する。
FIG. 9 is a diagram illustrating a second update process performed by the determination unit 15 (update unit) according to the present embodiment.
This process occurs, for example, when a specific group of subscriber information is moved to another carrier by reassigning the IP address space, and the call destination of the specific API is different from the assumption. In this case, there is an error in the reliability data for a specific group of terminal information.

判定部15は、前述の第1の更新処理を繰り返し、元々同一グループに属していた例外レコードが所定量を超えた場合、元のグループ全体が別の通信事業者へ移動したと判断し、例外レコードを削除すると共に、グループに対する第1の信頼度データを更新する。   The determination unit 15 repeats the first update process described above, and when an exception record that originally belonged to the same group exceeds a predetermined amount, the determination unit 15 determines that the entire original group has moved to another telecommunications carrier. The record is deleted and the first reliability data for the group is updated.

例えば、判定部15は、キー情報「080−1112−xxxx」に属するユーザの認証要求があると、更新前のユーザテーブルによれば、呼び出し順序をA、B、Cの順とする。ところが、実際には、「user」=「080−1112−xxxx」に該当するユーザの契約者情報が通信事業者Aから通信事業者Bへ移っている。したがって、判定部15は、第1の更新処理により、例外レコードを作成していく。   For example, when there is an authentication request for a user belonging to the key information “080-1112-xxxx”, the determination unit 15 sets the calling order in the order of A, B, and C according to the user table before the update. However, in reality, the contractor information of the user corresponding to “user” = “080-1112-xxxx” has been transferred from the communication carrier A to the communication carrier B. Therefore, the determination unit 15 creates exception records by the first update process.

この例外レコードが一定数を超えた場合、判定部15は、キー情報「080−1112−xxxx」に対する信頼度データを更新する。信頼度データは、例えば、認証結果を得た通信事業者Bが最上位となるように値の入れ替え、又は一定値の加減算が行われてもよいし、認証結果を得た通信事業者Bが「1」で、その他が「0」に初期化されてもよい。   When the number of exception records exceeds a certain number, the determination unit 15 updates the reliability data for the key information “080-1112-xxxx”. For example, the reliability data may be replaced or added / subtracted to a certain value so that the communication carrier B that has obtained the authentication result has the highest order. Others may be initialized to “0” with “1”.

また、判定部15は、例外レコードが追加される度に、誤った通信事業者の値を一定値(例えば、1/グループに属する数)小さくし、正しい通信事業者の値を大きくしてもよい。この場合、判定部15は、最上位の通信事業者の値が所定値より小さくなった場合に、第1の信頼度データが誤っていると判断し、上述の入れ替え、加減算又は初期化等のデータ更新を行う。   Further, every time an exception record is added, the determination unit 15 decreases the value of the wrong communication carrier by a certain value (for example, the number belonging to 1 / group) and increases the value of the correct communication carrier. Good. In this case, the determination unit 15 determines that the first reliability data is incorrect when the value of the highest carrier is smaller than a predetermined value, and performs the above replacement, addition / subtraction, initialization, etc. Update data.

以上のように、本実施形態によれば、API変換装置10は、通信事業者毎に仕様が異なる複数の固有APIが存在する場合において、各通信事業者に対応するようにデータフォーマットを変換できるので、CGM事業者に対しては、共通の標準APIを提供できる。これにより、CGM事業者は、サービス利用者が契約している通信事業者を意識することなく、いずれかの通信事業者が保持している契約者情報を利用して認証を行える。この結果、CGM事業者は、サービス実装時に、通信事業者に依存しないロジック構築が可能となり、また、ソフトウェアの保守性が高まるため運用コストも低減する。
このように、CGM事業者は、複数の通信事業者のいずれかが保持している契約者情報を用いて、効率的にユーザの属性情報の認証が行える。
As described above, according to the present embodiment, the API conversion apparatus 10 can convert the data format so as to correspond to each communication carrier when there are a plurality of specific APIs having different specifications for each communication carrier. Therefore, a common standard API can be provided to CGM operators. As a result, the CGM provider can perform authentication by using the contractor information held by one of the communication carriers without being aware of the communication carrier with whom the service user has a contract. As a result, the CGM provider can construct a logic that does not depend on the communication provider at the time of service implementation, and the maintenance cost of the software is improved, so that the operation cost is reduced.
In this way, the CGM operator can efficiently authenticate the user attribute information using the contractor information held by any of the plurality of communication carriers.

さらに、API変換装置10は、ユーザの端末情報から通信事業者が一意に識別できない状況において、信頼度データに基づく順位付けができるため、契約者情報を有していない通信事業者との無駄なトランザクションの発生を抑制し、認証の処理を効率化できる。   Furthermore, since the API conversion apparatus 10 can perform ranking based on reliability data in a situation where the telecommunications carrier cannot be uniquely identified from the user terminal information, it is useless with the telecommunications carrier that does not have the contractor information. The generation of transactions can be suppressed and the authentication process can be made more efficient.

また、API変換装置10は、認証結果に応じて信頼度データを更新できるので、呼び出し順序を適正化できる。
API変換装置は、通信事業者の推定に誤りがあった場合、例外として第2の信頼度データを追加するので、推定精度を向上し、認証の処理を効率化できる。
さらに、例外データが所定量を超えた場合に、例外を削除すると共に第1の信頼度データを更新するので、推定精度を向上しつつ、処理負荷の増大を抑制できる。
Moreover, since the API conversion apparatus 10 can update reliability data according to the authentication result, the calling order can be optimized.
The API conversion device adds the second reliability data as an exception when there is an error in the estimation of the communication carrier, so that the estimation accuracy can be improved and the authentication process can be made efficient.
Furthermore, since the exception is deleted and the first reliability data is updated when the exception data exceeds a predetermined amount, an increase in processing load can be suppressed while improving the estimation accuracy.

また、API変換装置10は、認証要求元のCGM事業者の正当性を認証できるので、通信事業者が有する契約者情報を特定の範囲のみで安全に利用できる。   Further, since the API conversion apparatus 10 can authenticate the validity of the CGM carrier that is the authentication request source, the contractor information that the communication carrier has can be safely used only within a specific range.

API変換装置10は、通信事業者を推定する際に、識別精度が高い端末情報として電話番号、IPアドレス及びHTTPユーザエージェントを用い、それぞれの信頼度データを管理することで、推定精度を向上し、処理を効率化できる。   The API conversion apparatus 10 uses a telephone number, an IP address, and an HTTP user agent as terminal information with high identification accuracy when estimating a communication carrier, and manages each reliability data to improve the estimation accuracy. , Processing can be made more efficient.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. Further, the effects described in the present embodiment are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the present embodiment.

前述の実施形態では、年齢認証を例に説明したが、本発明は、通信事業者が有する他の契約者情報(例えば、年齢、性別、住所等)に基づく認証にも適用可能である。   In the above-described embodiment, age authentication has been described as an example. However, the present invention can also be applied to authentication based on other contractor information (for example, age, sex, address, etc.) possessed by a communication carrier.

API変換装置10は、情報処理装置(コンピュータ)により構成される。API変換装置10は、概念的に1つのコンピュータとして構成されるものであってよく、物理的実体としては、複数のコンピュータにより構成されてもよい。   The API conversion apparatus 10 is configured by an information processing apparatus (computer). The API conversion apparatus 10 may be conceptually configured as a single computer, and may be configured as a plurality of computers as a physical entity.

コンピュータにより実行される制御方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、コンピュータにインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。   The control method executed by the computer is realized by software. When realized by software, a program constituting the software is installed in a computer. Also, these programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network.

1 認証システム
10 API変換装置(制御装置)
11 通信事業者DB(記憶部)
12 マッピングDB
13 サービス実行制御部(受信部、送信部)
14 認証部
15 判定部(更新部)
16 API変換部(変換部)
20 ユーザ端末(通信端末)
30 コンテンツサーバ
40 認証サーバ
1 Authentication System 10 API Conversion Device (Control Device)
11 Communication carrier DB (storage unit)
12 Mapping DB
13 Service execution control unit (reception unit, transmission unit)
14 Authentication part 15 Judgment part (update part)
16 API conversion unit (conversion unit)
20 User terminal (communication terminal)
30 content server 40 authentication server

Claims (8)

通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶する記憶部と、
ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信部と、
前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定部と、
前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定部により算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換部と、
前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信部と、を備える制御装置。
A storage unit that stores, for each group of identification data of a communication terminal, first reliability data indicating a probability that a user of the communication terminal in the group contracts with each of a plurality of communication carriers;
An authentication request is received in a predetermined common format as to whether or not the attribute information of the user possessed by one of the plurality of communication carriers satisfies the specified condition, with identification data of the communication terminal used by the user. A receiver,
A determination unit that determines a rank of a communication carrier that is estimated to be contracted by the user based on the first reliability data based on the identification data;
Until the authentication result is obtained from the telecommunications carrier having the attribute information or until an authentication request is made to all of the plurality of telecommunications carriers, the order calculated by the determination unit in order from the telecommunications carrier is high, Converting the authentication request into a format unique to the carrier and transmitting it to the authentication system of the carrier, and receiving the authentication result, a conversion unit for converting the authentication result into a predetermined common format;
A control unit comprising: a transmission unit that returns an authentication result converted into the common format to a transmission source of the authentication request.
前記認証結果に応じて前記第1の信頼度データを更新する更新部を備える請求項1に記載の制御装置。   The control device according to claim 1, further comprising an update unit that updates the first reliability data according to the authentication result. 前記更新部は、前記通信端末が属するグループに対する前記第1の信頼度データによって判定された最上位の通信事業者とは異なる通信事業者から、前記属性情報を有すると判定される認証結果が得られた場合、当該通信端末に対する第2の信頼度データを、前記第1の信頼度データとは別に記憶する請求項2に記載の制御装置。   The update unit obtains an authentication result determined to have the attribute information from a communication carrier different from the highest-level communication carrier determined by the first reliability data for the group to which the communication terminal belongs. 3. The control device according to claim 2, wherein, when received, the second reliability data for the communication terminal is stored separately from the first reliability data. 前記更新部は、前記第2の信頼度データが所定量を超えた場合、当該第2の信頼度データを削除すると共に、前記第1の信頼度データを更新する請求項3に記載の制御装置。   4. The control device according to claim 3, wherein when the second reliability data exceeds a predetermined amount, the update unit deletes the second reliability data and updates the first reliability data. 5. . 前記認証要求は、当該認証要求の送信元であるサービス事業者を識別する事業者データを含み、
前記事業者データが前記認証要求への返答を許可された所定のデータであることを認証する認証部を備える請求項1から請求項4のいずれかに記載の制御装置。
The authentication request includes provider data for identifying a service provider that is a transmission source of the authentication request,
5. The control device according to claim 1, further comprising: an authentication unit configured to authenticate that the business operator data is predetermined data that is permitted to respond to the authentication request.
前記識別データは、電話番号、IPアドレス及びHTTPユーザエージェントのいずれかを含む請求項1から請求項5のいずれかに記載の制御装置。   The control device according to claim 1, wherein the identification data includes any one of a telephone number, an IP address, and an HTTP user agent. コンピュータによる認証要求の制御方法であって、
前記コンピュータは、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶し、
ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信ステップと、
前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定ステップと、
前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定ステップにおいて算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換ステップと、
前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信ステップと、を前記コンピュータが実行する制御方法。
A method for controlling authentication requests by a computer,
The computer stores, for each group of identification data of a communication terminal, first reliability data indicating a probability that a user of the communication terminal in the group contracts with each of a plurality of communication carriers,
An authentication request is received in a predetermined common format as to whether or not the attribute information of the user possessed by one of the plurality of communication carriers satisfies the specified condition, with identification data of the communication terminal used by the user. Receiving step;
A determination step of determining a rank of a communication carrier estimated that the user is contracted based on the first reliability data based on the identification data;
Until the authentication result is obtained from the telecommunications carrier having the attribute information or until an authentication request is made to all of the plurality of telecommunications carriers, the telecommunications carrier having the higher rank calculated in the determination step in order, Converting the authentication request into a format specific to the carrier and transmitting it to the authentication system of the carrier, and converting the authentication result into a predetermined common format upon receiving the authentication result;
A control method in which the computer executes a transmission step of returning an authentication result converted into the common format to a transmission source of the authentication request.
コンピュータに認証要求を制御させるための制御プログラムであって、
前記コンピュータは、通信端末の識別データのグループそれぞれに対して、当該グループ内の通信端末のユーザが複数の通信事業者のそれぞれと契約している確率を示す第1の信頼度データを記憶し、
ユーザが利用している通信端末の識別データを伴い、前記複数の通信事業者のいずれかの有する当該ユーザの属性情報が指定条件を満たすか否かの認証要求を、所定の共通フォーマットで受信する受信ステップと、
前記識別データに基づいて、前記第1の信頼度データによって前記ユーザが契約していると推定される通信事業者の順位を判定する判定ステップと、
前記属性情報を有する通信事業者から認証結果が得られるか、又は前記複数の通信事業者の全てに対して認証要求を行うまで、前記判定ステップにおいて算出された順位が高い通信事業者から順に、前記認証要求を当該通信事業者に固有のフォーマットに変換して当該通信事業者の認証システムへ送信し、前記認証結果を受信すると当該認証結果を所定の共通フォーマットに変換する変換ステップと、
前記共通フォーマットに変換された認証結果を、前記認証要求の送信元へ返信する送信ステップと、を前記コンピュータに実行させるための制御プログラム。
A control program for causing a computer to control authentication requests,
The computer stores, for each group of identification data of a communication terminal, first reliability data indicating a probability that a user of the communication terminal in the group contracts with each of a plurality of communication carriers,
An authentication request is received in a predetermined common format as to whether or not the attribute information of the user possessed by one of the plurality of communication carriers satisfies the specified condition, with identification data of the communication terminal used by the user. Receiving step;
A determination step of determining a rank of a communication carrier estimated that the user is contracted based on the first reliability data based on the identification data;
Until the authentication result is obtained from the telecommunications carrier having the attribute information or until an authentication request is made to all of the plurality of telecommunications carriers, the telecommunications carrier having the higher rank calculated in the determination step in order, Converting the authentication request into a format specific to the carrier and transmitting it to the authentication system of the carrier, and converting the authentication result into a predetermined common format upon receiving the authentication result;
A control program for causing the computer to execute a transmission step of returning an authentication result converted into the common format to a transmission source of the authentication request.
JP2013186613A 2013-09-09 2013-09-09 Control device, control method and control program Pending JP2015053007A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013186613A JP2015053007A (en) 2013-09-09 2013-09-09 Control device, control method and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013186613A JP2015053007A (en) 2013-09-09 2013-09-09 Control device, control method and control program

Publications (1)

Publication Number Publication Date
JP2015053007A true JP2015053007A (en) 2015-03-19

Family

ID=52701974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013186613A Pending JP2015053007A (en) 2013-09-09 2013-09-09 Control device, control method and control program

Country Status (1)

Country Link
JP (1) JP2015053007A (en)

Similar Documents

Publication Publication Date Title
JP7222036B2 (en) Model training system and method and storage medium
JP6463463B2 (en) Service processing method, apparatus, and server
US10728033B2 (en) Identity authentication method, apparatus, and storage medium
US11146676B2 (en) Systems and methods for automatically authenticating communications with a calling device
JP5429912B2 (en) Authentication system, authentication server, service providing server, authentication method, and program
US20140099930A1 (en) Contact information synchronization system and method
US8838679B2 (en) Providing state service for online application users
KR20120036831A (en) Integrating updates into a social-networking service
WO2014176808A1 (en) Authorization authentication method and apparatus
JP2017521769A (en) Login account prompt
US11889018B2 (en) Systems and methods for providing context data associated with a communications session to the called device
CN110213290B (en) Data acquisition method, API gateway and storage medium
KR20130064447A (en) Method and appratus for providing search results using similarity between inclinations of users and device
CN113946739A (en) Sensitive data query method, device, equipment and storage medium
JP2009169490A (en) User attribute information management program, user attribute information confirmation program, user attribute information management device, user attribute information confirmation device, and user attribute information management system
JP5410409B2 (en) Profile information evaluation support apparatus, profile information evaluation support method, and program
US11616742B2 (en) Methods and systems for end-to-end encrypted message history exchange
JP2015053007A (en) Control device, control method and control program
KR101084476B1 (en) System and Method for Providing Multimedia by Using Phone Network, Program Recording Medium
JP3608508B2 (en) Member management system
KR20160086803A (en) Checking Method for Information about Client&#39;s Mobile Phone Number, Information Providing Server, Client Managing Server, and Telecommunications Company Server Used Therein
JP6343045B2 (en) Storage medium and method
JP6147147B2 (en) Information processing system, information processing method, and program
KR101906601B1 (en) Additional Service Providing System, Organization Information Managing Server, Directory Managing Server, Communication Service Server and Additional Service Providing Method
KR20110013629A (en) Server for member management and method for managing members using the same