JP4881615B2 - 電子機器の認証についての識別管理システム - Google Patents

電子機器の認証についての識別管理システム Download PDF

Info

Publication number
JP4881615B2
JP4881615B2 JP2005371194A JP2005371194A JP4881615B2 JP 4881615 B2 JP4881615 B2 JP 4881615B2 JP 2005371194 A JP2005371194 A JP 2005371194A JP 2005371194 A JP2005371194 A JP 2005371194A JP 4881615 B2 JP4881615 B2 JP 4881615B2
Authority
JP
Japan
Prior art keywords
user
identification information
electronic device
service
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005371194A
Other languages
English (en)
Other versions
JP2007172424A (ja
Inventor
雅章 東城
孝太郎 福井
浩司 冨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005371194A priority Critical patent/JP4881615B2/ja
Priority to EP06730913A priority patent/EP1983464A1/en
Priority to PCT/JP2006/306965 priority patent/WO2007072586A1/ja
Priority to US12/158,426 priority patent/US20090165107A1/en
Publication of JP2007172424A publication Critical patent/JP2007172424A/ja
Application granted granted Critical
Publication of JP4881615B2 publication Critical patent/JP4881615B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、電子機器の認証についての識別管理システムに関する。
電子機器から要求されるサービスを提供し、提供したサービスに対する決済の手続を行うサービス提供システムが存在する(例えば、特許文献1参照。)。このようなサービス提供システムでは、通常、垂直統合と呼ばれる運営管理の形態が用いられていることが多い。すなわち、サービス提供システムの運営者は、電子機器を認証するための判定サーバを管理し、また、電子機器にサービスを提供するサービス提供事業者は、サービス提供システムの運営者と契約を結び、判定サーバにより正当性などを判定された電子機器にのみサービスを提供する。このような運営管理の形態により、サービス提供システムの運営者の管理する判定サーバにて認証などの処理を経て正当性を判定された電子機器にのみサービスを提供することができるので、サービス提供システムの運営者にとっては、電子機器の所持者からサービス提供の対価の徴収を確実に行うことができ、また、サービス提供者にとっては、サービス提供システムの運営者にサービス提供の対価の徴収を代行してもらうことができるというメリットがある。
そして、このような垂直統合型のサービス内においては、例えば、子供の所有する電子機器に対するサービスの対価の支払いを、親の所有する電子機器に対して要求することも可能となっている。つまり、子供の所有する電子機器と親の所有する電子機器とは、同一のサービス提供システム内に存在しているために、契約などにて同意した場合には、判定サーバにてその課金を要求可能に設定することで、子供が所有する電子機器が利用したサービスについての対価の支払いを、親の所有する電子機器の支払いと併せて決済することが可能となっている。
特開2004−227055号公報
しかしながら、従来の垂直統合型のシステムにおいては、サービス提供の対価の徴収のための決済の認証が、同一のサービス提供システム内の機器ごとにしか行なわれないため、例えば、他の利用者の所有する他のサービス提供システム内の電子機器にて契約しているクレジットカード会社や銀行口座を介して支払を行いたい場合に対応できず、電子機器の利用者にとって不都合が生じていた。
そこで、本発明は、かかる課題に鑑みてなされたものであり、異なる利用者が利用する複数のサービス体系を横断的に利用可能とする識別管理システムを提供することを目的とする。
そこで、本発明は、かかる課題を解決するために、第一利用者が利用する第一電子機器からの第二判定サーバの利用要求に基づいて第一判定サーバから出力される保証要求を受けた識別管理サーバにて、第一利用者と第二利用者が主従関係を有するかの検索を行い、第一利用者は第二利用者のサービスを利用することが可能であることを示す保証を出力するシステムを提供する。第一判定サーバは、この保証に基づいて保証付サービス依頼を第二判定サーバに対して出力することができる。
また、第一利用者が利用する第一電子機器からの第二判定サーバの利用要求に基づいて第一判定サーバから保証要求付サービス依頼を受けた識別管理サーバにて、第一利用者と第二利用者が主従関係を有するかの検索を行い、その検索に基づいて、保証付サービス依頼を識別管理サーバ自身が第二判定サーバに対して出力してもよい。
また、第一利用者が利用する第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバからサービス依頼を受けた第二判定サーバが保証要求を識別管理サーバに対して出力するとしてもよい。これを受けて、識別管理サーバにて、第一利用者と第二利用者とが主従関係を有するかの検索を行い、その検索結果に基づいて第二判定サーバに対して保証を出力するとしてもよい。
また第一判定サーバは、識別管理サーバからその第一利用者の主従関係に関する情報を保証に含めて受信し、どの第二利用者のサービス依頼をするかを第一利用者に選択させた後に、第二判定サーバに対して第一判定サーバから保証付サービス依頼を出力してもよい。
以上のような構成により、複数のサービス体系に跨る別々の利用者についての主従関係を、それぞれの利用者の唯一性とともに識別可能とした。これにより、第一の利用者が利用する第一の電子機器が第一のサービス体系に縛られていた現状を打破し、サービス体系の垣根を取り払うことが可能となる。つまり、一の電子機器が垣根を越えて他の利用者が利用する複数のサービス体系を横断的に利用可能となる。
以下、本発明を実施するための最良の形態について、実施形態として説明する。なお、本発明はこれら実施形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において種々なる態様で実施し得る。
なお、特許請求の範囲に挙げられた請求項と以下に説明する実施形態との関係は次の通りとなる。実施形態1は、主に請求項1、2に関する。実施形態2は、主に請求項3、4に関する。実施形態3は、主に請求項5、6に関する。実施形態4は、主に請求項7に関する。
<<実施形態1>>
<実施形態1:概要>
実施形態1は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである。垂直統合の運営管理の形態ごとに第一利用者が利用する第一電子機器、第一サービスサーバ群、第一判定サーバとからなる第一のサービス提供システムと、第二利用者が利用する第二電子機器、第二サービスサーバ群、第二判定サーバとからなる第二のサービス提供システムとがある。図1は、従来におけるシステムの一例を示す。図1の従来におけるシステムにおいては、利用者Aが利用者Bの享受しているサービスを利用しようとして第一判定サーバを介して第二判定サーバに対して利用要求を行った場合には、各サービス体系における識別方法が異なっているため、第二判定サーバにおいては、利用者B(userID:momo)には確かにサービスを提供しているが、利用者A(userID:sakura)が利用者Bの利用権限を有しているかについては、第二判定サーバでは判断することはできず、結果として、利用者Aは、利用者Bの利用しているサービスの提供を受けることができないという問題が生じていた。一方、図2は、かかる問題を解決する本発明の概念を示す図である。図2で示す例においては、図1で示した構成に加えて、第一のサービス提供システムからアクセスが可能な識別管理サーバを有している。図2の識別管理サーバには、主従関係情報が管理されている。本発明はこの主従関係情報を利用することによって、垂直統合型のシステムの垣根を取り払い、他の利用者が利用する垂直統合型のシステムにおける他のサービスを横断的に利用することを実現したものである。
「主従関係情報」とは、第一利用者と第二利用者との相対的関係を示す情報のことであり、一方の「従」の利用者(例えば第一の利用者)は他方の「主」の利用者(例えば第二の利用者)のサービス等を利用することが可能な関係を示す情報のことである。具体的には家族における親と子の関係や、会社における経営者と従業員の関係などが挙げられる。なお、これらの主従関係情報は、必ずしも経済的・社会的な関係に基づいていなくてもよい。例えば、友人同士を主従関係を有するものとすることももちろん可能である。なお、主従関係は、必ずしも自然人同士の関係でなくてもよい。例えば会社(法人)と従業員(自然人)との関係についても、主従関係を有しているものとして扱ってもよい。
図3は、主従関係情報にて示される主従関係についての一例を示した図である。図3(a)では、父(A)の利用するサービスを母(B)及び子(C)が利用可能な状態を示している。図3(b)では、父(A)及び母(B)の利用するサービスを子(C)が利用可能な状態を示している。なお、主従関係とはこれら家族間の関係の他にも例が挙げられる。例えば、図3(c)から(e)に示すように、友人同士や、あるいは教師と生徒との関係も主従関係の一例に含まれるし、また、経営者や従業員の関係なども主従関係の一例に含まれる。なお、図3の例は、各図の右に示した人(従)が、左に示した人(主)のサービスを利用可能な状態であるとして説明を行ったが、逆に、左に示した人(主)が右に示した人(従)のサービスを利用可能な状態であるとしてもよい。例えば、父(A)が子(C)の利用している他社の携帯電話の通話記録などを照会することも、本発明を利用することによって可能となる。
また、図3(e)の具体的な例としては、従業員(従)が経営者(主)の有する決裁権の委譲依頼を行う場合が挙げられる。なお、ここでいう決裁権とは、電子署名のようなものを想定しており、この決裁権を付することにより、その社内システムでの決裁が可能になるというものである。ここで、例えば経営者が急な出張などで決裁権を委譲せずに長期的に不在等となってしまった場合を例に説明する。この場合には、従業員としては社内システムにおいて決裁が不可能となってしまうために業務が著しく滞ってしまうが、本発明を利用することで、かかる不備を解消できる。即ち、従業員の属する社内システムAから、例えば決裁権を暫定的に発行可能なサービスサーバが属する他のシステムBに対して決裁権の委譲依頼を行うと、本発明においては、社内システムAからの依頼を、当該他のシステムBでは正当なものと判断して、当該他のシステムBに属する経営者の端末に対して委譲確認を行う。そして、経営者からの許可が出た場合には、暫定的に決裁権を発行するサービスサーバから従業員の属する社内システムAに属する端末に対して決裁権が送られることになる。このように、不測の事態が発生した場合であっても本発明を利用することで、その損失を最小限に止めることも可能となる。
図4は、実施形態1の概要を示した図である。図4における大まかな処理の流れは下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行う。(1)利用者Aが利用する第一電子機器から第一判定サーバに対して利用者Bの共通識別情報を含む第二判定サーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求してもよい。(2)利用要求を受けた第一判定サーバは、識別管理サーバに対して、第一保証要求を行う。(3)第一保証要求を受けた識別管理サーバにおいては、その第一保証要求に含まれている利用者Aと利用者Bの共通識別情報に基づく主従関係情報に基づいて第一保証を出力する。(4)第一保証を受信した第一判定サーバは、保証付サービス依頼を第二判定サーバに対して出力する。このようにして保証付サービス依頼を受信した第二判定サーバは、そのサービス依頼が正当なものであるとして、その依頼に応じたサービスの提供を第一電子機器に対して行ったりすることができる。
このように、本実施形態は、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバが第一保証要求を出力し、それを受けた識別管理サーバは、識別管理部の検索を行い、その検索結果に基づいて保証を出力する点に特徴がある。
<実施形態1:構成>
図5は、実施形態1に係るシステムの機能ブロック図を例示する。実施形態1は、第一判定に基づいて第一サービスを第一電子機器(501)に行う「第一サービスサーバ群」(502)と、第二判定に基づいて第二サービスを第二電子機器(503)に行う「第二サービスサーバ群」(504)と、第一利用者が利用し、第一サービスサーバ群(502)から第一サービスを受ける「第一電子機器」(501)と、第二利用者が利用し、第二サービスサーバ群(504)から第二サービスを受ける「第二電子機器」(503)と、第一サービスサーバ群(502)から前記第一サービスを受けるために、第一電子機器(501)を第一電子機器識別情報に基づいて第一判定する「第一判定サーバ」(510)と、第二サービスサーバ群(504)から前記第二サービスを受けるために、第二電子機器(503)を第二電子機器識別情報に基づいて第二判定する「第二判定サーバ」(520)と、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(531)にて管理する「識別管理サーバ」(530)とからなるシステム(500)である。
なお、「第一判定」、「第二判定」とは、それぞれ、第一判定サーバ(510)、第二判定サーバ(520)が、第一電子機器(501)、第二電子機器(503)の提供する電子機器識別情報が第一サービスや第二サービスを受けるのに正当なものなどであるかどうかについて行う判定をいう。「電子機器識別情報」とは、電子機器を一意に識別するための情報である。例えば、電子機器の製造番号である。製造番号は、電子機器を識別したメーカーを識別する部分とそのメーカーでの製造の番号を示す部分からなっていてもよい。また、電子機器が携帯電話である場合には、その電話番号や、携帯電話網での携帯電話を一意に識別する番号などが電子機器識別情報となる。また、電子機器識別情報には、利用者を識別する情報が含まれていてもよい。電子機器識別情報は、通常、電子機器に固有に付与される情報であり、改ざんが困難な情報である。このため、電子機器識別情報を利用する場合には、高い信頼性を有しているため、各サービス体系内においてはこの電子機器識別情報を用いて各種のサービスを利用することができるようになっている。なお、電子機器識別情報は電子機器の耐タンパ領域に保持されていてもよい。「第一サービス」、「第二サービス」は、それぞれ、第一サービスサーバ群(502)、第二サービスサーバ群(504)が、電子機器に提供するサービスをいう。例えば、インターネットのウェブページなどのコンテンツの閲覧や、第一サービスサーバ群(502)や第二サービスサーバ群(504)などが管理するコンテンツの閲覧や、コンテンツのダウンロード、メールの送受信などの通信を利用させることなどをいう。また、サービスは単一のものである必要はなく、複数の項目などからなる場合もあってよい。「第一サービスサーバ群」、「第二サービスサーバ群」と「群」の文字があるが、これは、サービスの項目などに応じて、サーバが複数になることが想定されているからである。また、単一のサーバ装置により、第一サービスサーバ群、第二サービスサーバ群が構成されていてもよい。なお、第一電子機器識別情報、第二電子機器識別情報とは、それぞれ、第一電子機器(501)、第二電子機器(503)の電子機器識別情報である。また、「第一利用者」、「第二利用者」とは、それぞれ、第一電子機器(501)、第二電子機器(503)を利用する者であり、同一の利用者を示すものではない。
なお、本明細書を通じて、同じ意味の言葉には、基本的に同じ標記の言葉を用いることにする。ただし、図面を参照する際の符号は異なる場合がある。
図6は、識別管理サーバ(530)の有する識別管理部(531)が記憶管理などする情報の一例を示す。図6では、そのような情報はテーブルに格納された形式で表現されている。識別管理部(531)は、上述のように、共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理する。共通識別情報とは、システム内で利用者を一意に識別する情報のことである。この共通識別情報は、本発明の目的とする複数のサービスの横断的利用をする際に必要となる概念である。つまり、複数のサービスにおいては、垂直統合型のサービス体系がそれぞれ構成されているが、各サービス体系にて使用する識別情報はそれぞれのサービス体系によって異なっているものであるからである。例えば、一のサービス体系においては、そのサービス体系に属する電子機器の電子機器識別情報を識別情報として利用しているが、他のサービス体系においては、当該他のサービス体系に見合う別異の電子機器識別情報を識別情報として利用しているものである。このため、複数のサービスの横断的使用をする場合には、システム内にて一意にその利用者を識別できる情報が必要になる。このため、共通識別情報が識別管理部にて管理されており、そして、このような共通識別情報に基づいて主従関係情報が識別管理部にて管理されている。
図6では、共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理するために、共通識別情報ごとにテーブルの行を用意して、同じ行に「主」となる利用者の共通識別情報と「従」となる利用者の共通識別情報を格納することにより、その「従」となる共通識別情報で識別される利用者が、その「主」となる共通識別情報で識別される利用者の属するサービスを利用可能であることを示している。例えば、図6において、sakuraで識別される利用者は、momoで識別される利用者の利用する電子機器が受けるサービスを利用することができることを示している。
なお、「従」となる利用者が「主」となる利用者となることももちろん可能である。図6では、hanakoで識別される利用者は、momoで識別される利用者との関係においては「従」となるが、一方で、taroで示される利用者との関係においては「主」となる。このように、主従関係とは、利用者同士の相対的な関係に応じて定まる関係である。主従関係情報を識別管理サーバに登録する方法としては、例えば、各判定サーバを通じて主従関係情報を登録することが挙げられる。また、主従関係情報を登録する場合には、「主」となる共通識別情報を登録する要求を行った判定サーバに対して、識別管理サーバから確認要求などをその判定サーバに対して行い、その正当性を確認した場合にのみ、主従関係情報として、その「主」となる共通識別情報を取り扱うとしてもよい。なお、図面を含む本明細書においては、共通識別情報の一例として、例えば「userID:momo」と表記している箇所や、単に「momo」と表記している部分が混在しているが、特に差異はなく、両者は同一の共通識別情報を示しているものとする。
(実施形態1:第一判定サーバの構成)
第一判定サーバは、第一電子機器が第一サービスサーバ群から第一サービスの提供を受けるために第一電子機器識別情報に基づいて第一判定する。「第一電子機器識別情報」とは、既に説明したように、第一電子機器を、少なくとも第一サービスサーバ群と第一判定サーバとの範囲内にて一意に識別するための情報である。ただし、第一電子機器そのものではなく、第一電子機器を介して第一サービスの提供を受ける限りの意味における利用者を識別するためのユーザ識別情報であってもよい。つまり、第一電子機器識別情報は、第一電子機器がサービスの提供を受けるのに適切な電子機器であるか否かを第一判定サーバが判断するために通常利用する識別情報であり、一般的には第一サービスの提供をうけるために固有に築かれたシステム用の識別情報である。例えば、課金処理サーバと、これを利用して課金処理を行なう複数のサービス提供のためのサービスサーバ群からなる固有のシステム(以下、これを「システムX」という。)内で利用する識別情報が該当する。第一判定サーバは、固有の垂直統合型のサービス体系を実現するためには原則として第一電子機器識別情報に基づいて、第一電子機器が第一サービスサーバ群から第一サービスを受けることができるかどうかの第一判定を行う。この判定処理は、第一電子機器が自身の第一電子機器識別情報を第一判定サーバに対して送信することにより、第一サービスの提供を要求する場合に行われる。既に説明したように、第一電子機器識別情報は、各電子機器に対して固有に付与される情報であり、通常、改ざんすることができない状態で保存されている情報である。このような第一電子機器識別情報に基づくことで、システムX内では、信頼性の高いシステム内固有の第一電子機器に対して第一サービスが提供されていることになる。ところが、これらの処理は、第一サービス関連システム内にとどまった処理であり、第一サービスシステム体系内の固有処理である(だからこそ第一電子機器の信頼性が高まっている)。本件発明は、このような、固有システム内の垂直的サービスを越えた固有システム間の横断的利用を提供するためのものである。
図5で示すように、第一判定サーバ(510)は、第一関連保持部(511)と、第一保証要求出力部(512)と、第一保証受信部(513)と、保証付サービス依頼出力部(514)とを有する。
「第一関連保持部」(511)は、第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する。例えば、第一利用者の共通識別情報の値を格納する列と第一電子機器識別情報の値を格納する列とからなるテーブルを記憶手段に保持する。そのテーブルの同じ行に、共通識別情報の値と第一電子機器識別情報の値とを格納することにより、その共通識別情報で識別される利用者が、その第一電子機器識別情報で識別される電子機器を使用することが表現される。「共通識別情報」とは、利用者を本システム内にて一意に識別するための情報である。本来、前記例でいうところのシステムXが構築された時点では共通識別情報なるものを利用する必要はないのであるが、本件発明の目指す異なるサービス体系の横断的利用のために、例えば後発的に固有システム内に共通する概念情報を導入する必要がある。つまり、固有システム(例えば第一サービス体系)を構築後、他の固有システム(例えば、第二サービス体系)との間で横断的に異なる利用者間におけるサービスの利用(例えば、第一判定サーバと、他人が利用する第二判定サーバとを一の電子機器により利用すること)を促進すべく第一に導入される概念情報が共通識別情報である。この共通識別情報は、一般的には、電子機器を所有する利用者の発意に応じて判定サーバに対して付与されることが想定される。共通識別情報が判定サーバに対して与えられるための流通経路は各種考えられ、一に限定されるものではない。もちろん、この説明は一例であって、固有のサービス体系を実現するシステムを構築する際に予め固有の識別情報体系である機器識別情報とともに共通識別情報を利用するように設計することも可能である。
共通識別情報について、さらに説明を行う。まず、利用者が第一のサービスと、第二のサービスを受ける際の識別情報としては、第一電子機器識別情報と、第二電子機器識別情報という異なる識別情報を利用する。これらは異なるサービス体系における固有の識別情報であるため、通常、利用者が同一人であるか別人であるかを問わず、別異の識別情報となる。従って、例えば、第二判定サーバでは、第一利用者が利用する第一電子機器の第一電子機器識別情報に基づいて、第一利用者と異なる利用者である第二利用者が利用する第二電子機器が享受している第二サービスを、その第一電子機器に対して提供してもよい、と判定することはできない。しかし、本システムの恩恵(即ち異なるサービス体系間の横断的利用)を受けるために利用される共通識別情報で識別すれば、第一利用者、第二利用者の本システムにおける唯一性が保証されるため、各利用者を一意に識別することが可能となる。そして、後述するように識別管理サーバにてその共通識別情報に基づく主従関係の正当性を調べて、その結果を保証として付した要求を第二判定サーバに対して出力することで、例えば第一利用者が第二利用者の第二電子機器にて利用する第二サービスを受けることが可能となる。
図7は、第一関連保持部(511)が保持するテーブルを例示する。sakuraで識別される第一利用者が、device−ABCで識別される第一電子機器を使用すること等が例として表現されている。
「第一保証要求出力部」(512)は、第一電子機器からの第二利用者の共通識別情報を含む第二判定サーバの利用要求に基づいて、第一利用者及び第二利用者の共通識別情報を含む第一保証要求を出力する。第一保証要求の出力先は、識別管理サーバである。第一保証要求出力部による第一保証要求の出力の処理は、本件発明の目指す異なるサービスシステム間の横断的利用のために第一判定サーバから外部に対して最初に行なわれる処理である。第二判定サーバの利用要求としては、第二判定サーバを介して第一サービスの利用料を支払うことを要求するために、第一電子機器が送信する場合がある。本来第一利用者の利用する第一電子機器は第一サービスシステム内でのみサービスの提供を受けることが出来たのであるが、その壁を破って他のサービスシステムにおいても所定のサービスを受けようとするためのものである。本件発明の場合には特に第二判定サーバの利用を目的としている。さらに具体的には、第一利用者と異なる利用者である第二利用者が利用する第二電子機器にてダウンロードした暗号化コンテンツ等を第一利用者が利用する第一電子機器においても利用可能とするために第二判定サーバを介して復号鍵を取得することの要求や、第二電子機器にてダウンロードした個人情報等(スケジュール、カルテなど)を第一電子機器においても閲覧可能とするために第二判定サーバを介してパスワードを取得することの要求などが該当する。また、第二電子機器において行われている課金サービスを利用して、第一電子機器の決済を行うことの要求が該当する。繰り返せば、これらの処理は本来第一電子機器が享受することが不可能であった処理である。なぜなら第一電子機器は第一サービスシステム体系内にてサービスを受けられるのに対して、これらの処理は、第二サービスシステム体系内で第二電子機器のみしか享受することが出来ない処理だったからである。また、第一利用者が、自身と異なる利用者である第二利用者の受けているサービスを横断的に利用することは、セキュリティ等の観点から、実現させることは困難であったからである。
図8は、利用要求の一例を示す。第一利用者が、その所有あるいは占有、管理する電子機器であって、device−ABCで識別される電子機器を介して、第二判定サーバの利用を要求することが表わされている。そして、第二判定サーバの利用として、第二利用者の利用する電子機器(第一利用者は必ずしもその電子機器(第二電子機器)を特定してなくてもよい)が享受している第二サービス(図8の例では、課金サービス)を利用すべく、第二利用者の共通識別情報momoが第二判定サーバの利用要求に含まれている。この第二利用者の共通識別情報は、第一利用者が第一電子機器を通じて入力することで第一電子機器からの利用要求に含まれる情報となる。なお、第二利用者の共通識別情報は、第一利用者が手入力などで第一電子機器に入力することも可能であるし、あるいは第二利用者の共通識別情報を記憶したメモリカード等を第一電子機器に対して挿入することで、第一電子機器に入力することも可能であるし、通信などを介して第一電子機器が取得することも可能である。また、第二利用者の共通識別情報は、一の利用者の共通識別情報に限られることはない。例えば、複数の利用者の共通識別情報を利用要求に含めることも可能である。なお、図8には示されていないが、利用要求には、その他第二判定サーバの利用の種類、第二判定サーバの指定、第二サービスサーバ群のサーバの指定、第二サービスサーバ群により提供されるサービスの指定、サービスの提供の対価の課金方法などの付加的な情報が含まれていてもよい。また、これらの付加的な情報は、第一保証要求と関連づけられて第一保証要求出力部(512)に出力されるようになっていてもよい。
図9は、図8で示した第二判定サーバの利用要求に基づいて、第一判定サーバの第一保証要求出力部から出力される第一保証要求の一例を示す。図9においては、第一利用者の共通識別情報sakuraが含まれている。これは、第一関連保持部(511)にて第一電子機器識別情報と、第一利用者の共通識別情報を関連付けて保持しているため、例えば、利用要求を要求した第一電子機器の電子機器識別情報をキーとして第一関連保持部を検索するなどして、その第一電子機器の利用者(つまり、第一利用者)の共通識別情報を取得することができるからである。なお、利用要求に第一電子機器識別情報が含まれていない場合であっても、同一セッション中ではセッション開始時の第一電子機器識別情報を用いることができ、その他、サーバから発行されるクッキーから第一電子機器識別情報を抽出するとしてもよい。検索後、共通識別情報が保持されている場合にはこれを取得し、第一保証要求に含めて、識別管理サーバに対して出力する。
なお、図9で示すように、第二利用者の共通識別情報については、利用要求にて含まれていた共通識別情報であることに起因して、主従関係を有しているかを確認すべき対象である旨が第一保証要求に含まれてもよい。また、第一保証要求は、第一利用者及び第二利用者の共通識別情報(図で示した例では、sakura、momo)を含むが、上述したようにその他、第二判定サーバを識別するための情報などの付加的な情報を含んでいてもよい。
第一保証要求は、識別管理サーバから共通識別情報で識別される第一利用者及び第二利用者が唯一存在することの保証と、これらの利用者の主従関係を示す情報に基づく保証を得るために出力されるものである。つまり、本システムにおいては、第一利用者が、異なるサービス体系に属する第二利用者の享受している第二サービスを受けることを可能にすることを目的としているものであるが、第二判定サーバにとってみると、真に第二サービスを受けてもよい第一利用者であるかを判断することは、非常に困難である。しかしながら、本発明で利用する共通識別情報を利用することで、利用者の唯一性が保証される。そして、その唯一性が保証されている第一の利用者が、同じく唯一性を保証されている第二の利用者と主従関係を有していることが識別管理サーバにて識別されることで、その第一利用者と第二利用者とが真に主従関係を有していることの証明を行うことが可能となる。そして、識別管理サーバにてその第一利用者と第二利用者との主従関係が確認された場合(一例としては、第一利用者は、第二利用者との関係において「従」の関係であるため、第一利用者は第二利用者のサービス等を享受できる場合)には、その保証を受信した第二判定サーバは、第二サービスを第一利用者が受けることが可能であることを判断することができる。
なお、第一判定サーバは、第一関連保持部にて、第一利用者の共通識別情報と第一電子器機器識別情報とを関連付けて保持しているため、例えば、第一電子機器からの利用要求に対しては、自身が保持している情報を検索等した結果抽出された第一利用者の共通識別情報を識別管理サーバへの第一保証要求に含めることができる。しかしながら、第一判定サーバにおいては、第二利用者の共通識別情報については保持していないため、その真偽を確認することができない。つまり、第一利用者の共通識別情報と異なり、第二利用者の共通識別情報については、いわば第一利用者からの任意的な入力等によって第一電子機器から送られる情報であるため、その第二利用者の共通識別情報が誤情報である可能性も考えられる。しかしながら、第一判定サーバでは、自身の属する固有にシステム内における第一電子機器からの情報である、という点を信頼して、第二利用者の共通識別情報を第一保証要求に含めて、その真偽については識別管理サーバからの応答によって対応するとしたことで、見ず知らずの共通識別情報をも第一保証要求に含めている。
「第一保証受信部」(513)は、第一保証要求出力部(512)から出力される第一保証要求に応じて識別管理サーバから返信される前記主従関係情報に基づく第一保証を受信する。識別管理サーバ内の処理については後述する。第一保証には、第一保証要求に含まれる第一利用者の共通識別情報と第二利用者の共通識別情報とに基づいた主従関係の存在を保証する情報が含まれる。つまり、第一利用者の共通識別情報で識別される利用者は、第二利用者の共通識別情報で識別される利用者との相対関係においては、「従」である関係、即ち、第二利用者が利用するサービスの提供を受けることができる関係にあることを保証する情報が含まれる。「保証する情報」と記述したが、この保証する情報とは、例えば、識別管理サーバの有する秘密鍵を用いた署名(例えば、保証されるべき情報のハッシュ値などを署名をする実体の保有する秘密鍵により暗号化した情報)である。また、第一保証受信部が受信する第一保証には、第一利用者の共通識別情報や、第二利用者の共通識別情報が、識別管理サーバで管理されていることを保証する情報も含まれていてもよい。また、第一保証要求を行う際に、複数の第二利用者の共通識別情報を含めて要求を行っていた場合には、例えばその中のいずれか一の利用者が主従関係情報を有しているとの保証を第一保証として受信してもよい。なお、例えば、第一利用者や第二利用者の共通識別情報が識別管理サーバにて管理されていない場合には、第一保証の代わりに、エラー情報を受信してもよいし、また、所定のタイマーを設定して、一定時間識別管理サーバから返信がない場合には、第一保証の受信がエラーになったと判断してもよい。また、第一保証の受信がエラーになった場合には、その後、第一電子機器に対してエラー情報を送信してもよい。なお、第一利用者及び第二利用者の共通識別情報自体は、識別管理サーバにて管理されてはいるものの、これらが主従関係情報として管理されていない場合、即ち、第一利用者と第二利用者とが主従関係にない場合には、上記エラー情報とは別の種別のエラー情報を第一保証の代わりに受信してもよい。
「保証付サービス依頼出力部」(514)は、第一保証受信部(513)にて受信する第一保証に基づいて、第二利用者の共通識別情報を含む保証付サービス依頼を出力する。サービス依頼に、識別管理サーバによる保証を付加して第一判定サーバから出力することで、異なるサービス体系である第一判定サーバと第二判定サーバ間においても、そのサービス依頼の内容が正しいものとして信頼することができる。つまり、一の利用者が、他の利用者が利用するサービスを双方の同意の上で依頼したものである、ということを認識することができる。そして、サービスを依頼する利用者と、サービスを依頼される利用者は、共通識別情報によってシステム内にてそれぞれ唯一存在性を識別できるため、目的外の利用者が享受しているサービスを誤って依頼するといった処理を防ぐことが可能となる。なお、保証付サービス依頼に含まれる第二利用者の共通識別情報は、利用要求にて含まれている情報を利用して保証付サービス依頼に含めてもよいし、あるいは、識別管理サーバからの第一保証に第二利用者の共通識別情報が含まれている場合には、その情報を利用して保証付サービス依頼に含めてもよい。
図10は、保証付サービス依頼の一例を示したものである。図10(a)では、sakuraで識別される第一利用者が、momoで識別される第二利用者が利用する第二判定サーバの利用(課金サービス)を欲している旨を示している。また、図10(a)では、momoという共通識別情報が存在し、識別管理サーバで管理され、その共通識別情報momoにて識別される第二利用者が第一利用者と主従関係を有しているとの保証についての情報が、「<保証データ>」と「</保証データ>」で囲まれる部分に配置されている。この部分は、第一保証受信部(603)が受信した第一保証に相当する。なお、第一保証には、第二判定サーバの利用の種類、第二判定サーバの指定、第二サービスサーバ群のサーバの指定、第二サービスサーバ群により提供されるサービスの指定、サービスの提供の対価の課金方法などの項目も含まれていてもよいし、関連づけられていてもよい。また、これらの項目に応じて、「<保証データ>」と「</保証データ>」で囲まれる部分に配置されている情報は、その項目が識別管理サーバで管理されていることを保証する情報に相当するようになっていてもよい。また、そのサービスの提供を受ける第一電子機器や第一判定サーバなどの識別情報が含まれてもよい。図10(b)は、図10(a)の中の「<利用内容>」に該当する項目が含まれてないパターンである。図10(b)のようなパターンは、例えば第二利用者が指定されれば、そのサービスが一意に特定できる場合の例である。
なお、図10では第二利用者の共通識別情報とともに第一利用者の共通識別情報についても保証付サービス依頼に含まれることを示したが、第一利用者の共通識別情報については、必ずしも保証付サービス依頼に含まれなくてもよい。例えば、第一判定サーバと第二判定サーバとがTCP/IPにて通信を行う場合には、第一判定サーバにおいて、その通信にて利用したポート番号などと、第一利用者の第一電子機器識別情報とを一時的に関連付けて記憶しておくことで、その保証付サービス依頼がどの利用者の電子機器からの要求に応じて出力したものであるかを識別してもよい。また、例えば、第二判定サーバにおける課金処理の実行要求のように、第二判定サーバを通じて第二サービスが行われることのみによって、そのサービス依頼が完結するような場合等においては、第一利用者を特定しなくてもよいため、サービス依頼に第一利用者の共通識別情報が含まれなくてよい。
(実施形態1:第一判定サーバの処理)
図11は、第一判定サーバの処理の流れを説明するフローチャートの一例を示した図である。第一判定サーバは、第一電子機器から第二判定サーバの利用要求を取得可能になるたびに、このフローチャートの処理を実行する。ステップS1101において、第一電子機器から、第二利用者の共通識別情報を含む第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信におけるreadシステムコールを第一保証要求出力部(512)において実行する。ステップS1102において、第一電子機器識別情報から第一利用者の共通識別情報を得る。例えば、ステップS1101での利用要求を送信した第一電子機器の第一電子機器識別情報を取得し、その取得された第一電子機器識別情報で第一関連保持部(511)などを検索することにより、第一利用者の共通識別情報が得られる。
ステップS1103では、ステップS1101、S1102で得られた情報を参照して、第一利用者の共通識別情報及び第二利用者の共通識別情報を含む第一保証要求を生成する。例えば、図9に例示された第一保証要求を生成し、メモリに記憶する。ステップS1104では、第一保証要求を出力する。例えば、識別管理サーバと通信コネクションを確立し、得られるソケットを用いてwriteシステムコールを第一保証要求出力部(512)において実行する。
ステップS1105では、主従関係情報に基づく第一保証を受信する。例えば、ステップS1104で確立した通信コネクションのソケットを用いたreadシステムコールを第一保証受信部(513)において実行する。ステップS1106では、受信した第一保証に基づいて、第二利用者の共通識別情報を含む保証付サービス依頼を生成する。例えば、図10に例示された情報を生成して、メモリに記憶する。ステップS1107では、保証付サービス依頼を出力する。例えば、第二判定サーバに対する通信コネクションを確立し、得られるソケットを用いてwriteシステムコールを保証付サービス依頼出力部(514)において実行する。
その後、第二判定サーバや第二サービスサーバ群からサービスの提供があれば、第一判定サーバは、第一利用者の利用する第一電子機器へサービスの提供を転送する。また、保証付サービス依頼に、第一電子機器識別情報が含まれている場合には、第二判定サーバや第二サービスサーバ群から直接第一電子機器へサービスの提供が行なわれる場合もある。
(実施形態1:第二判定サーバの構成)
第二判定サーバは、第二電子機器が第二サービスサーバ群から第二サービスを受けるために第二電子機器識別情報に基づいて第二判定する。第二電子機器は、第一利用者と異なる利用者である第二利用者が利用する電子機器である。「第二電子機器識別情報」とは、第二電子機器を、少なくとも第二サービスサーバ群と第二判定サーバとの範囲内で一意に識別するための情報である。ただし、第二電子機器そのものでなく、第二電子機器を介して第二サービスの提供を受ける限りの意味における利用者を識別するためのユーザ識別情報であってもよい。つまり、第二電子機器識別情報は、第二電子機器がサービスの提供を受けるのに適切な電子機器であるか否かを第二判定サーバが判断するために通常利用する識別情報であり、一般的には第二サービスの提供を受けるために固有に築かれたシステム用の識別情報である。
図5に示すように、第二判定サーバ(520)は、第二関連保持部(521)と、保証付サービス依頼受信部(522)とを有している。
「第二関連保持部」(521)は、第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する。この共通識別情報は、一般的には、電子機器を所有する利用者の発意に応じて判定サーバに対して付与されることが想定される。共通識別情報が判定サーバに対して与えられるための流通経路は各種考えられ、一に限定されるものではない。もちろん、この説明は一例であって、固有のサービス体系を実現するシステムを構築する際に予め固有の識別情報体系である機器識別情報とともに共通識別情報を利用するように設計することも可能である。
第二判定サーバは、第二電子機器識別情報に基づいて、第二電子機器が第二サービスサーバ群から第二サービスを受けることができるかどうかの第二判定を行う。この判定処理は、第二電子機器が自身の第二電子機器識別情報を第二判定サーバに対して送信することにより、第二サービスの提供を要求する場合に行われる。これらの処理は、第二サービス関連システム内にとどまった処理であり、第二サービスシステム体系内の固有処理である。本件発明は、このような、固有システム内の垂直的サービスではなく、固有システム間の横断的利用を提供するためのものである。
図12は、第二関連保持部(521)が保持するテーブルを例示する。momoで識別される第二利用者が、device−DEFで識別される電子機器を使用すること等が例として表現されている。
「保証付サービス依頼受信部」(522)は、前記保証付サービス依頼を受信する。保証付サービス依頼は、第一保証に基づいて生成されているため、信頼性が高いといえる。したがって、第二判定サーバは受信したサービス依頼に応じたサービスの提供を行うとしてもよい。これは、第二判定サーバが、識別管理サーバといわば信頼関係を有していることにより、その識別管理サーバの保証が付されていることでそのサービス依頼が正当なものであると第二判定サーバにて判断できるからである。また、識別管理サーバから出力される第一保証が識別管理サーバの秘密鍵で署名や暗号化がされている場合があり、このとき、保証付サービス依頼には暗号化された保証が含まれていることになるが、第二判定サーバでは識別管理サーバの公開鍵で復号化を行い、保証内容の真正性(主従関係を有する証明に対して付される署名などの真正性)を確認できるとしてもよい。なお、第二判定サーバではサービス依頼に基づいて、第二利用者の共通識別情報をキーとして検索を行うとしてもよい。
図13は、サービス依頼に基づいて、第二利用者の共通識別情報をキーとして検索を行う場合の第二判定サーバの機能ブロック図を例示する。図5と図13とを比較すると、図13の第二判定サーバ(1320)には、第二検索部(1323)が追加されている。
「第二検索部」(1323)は、保証付サービス依頼受信部(1322)にて受信した保証付サービス依頼に基づいて第二関連保持部(1321)を、第二利用者の共通識別情報をキーとして検索する。第二利用者の共通識別情報をキーとする検索とは、保証付サービス依頼に含まれる第二利用者の共通識別情報を抽出し、これと合致する共通識別情報が第二関連保持部にて保持されているかどうかの検索を行うことをいう。合致する共通識別情報が得られた場合には、保証付サービス依頼に応じたサービスの提供(第一サービスの利用料の支払い、暗号化コンテンツ等の復号鍵送信、パスワード送信など)を行うとしてもよい。また、検索結果は、第一判定サーバや、第二電子機器(第二サービスサーバ群を経由してもよい)に送信するとしてもよい。
本実施形態では、共通識別情報で識別される第二利用者が唯一存在し、かつ、その第二利用者が利用する第二サービスを、その第二利用者と主従関係を有する第一利用者が享受可能であることが識別管理サーバにて証明されることによって、第二判定サーバはサービス依頼の内容が真正であり、信頼できるものであると判断することができる。この理由は以下のとおりである。つまり第二判定サーバは、常日頃からサービスを提供可能な電子機器を識別するために第二電子機器識別情報を利用している。つまり第二判定に第二電子機器識別情報を利用しているのである。したがって、第二判定サーバは第二電子機器識別情報を有する相手は信頼できるが、原則としてそれ以外の手段で相手の信頼性、相手の提供する情報の信頼性を確認することができない。ただし、例外として本件発明においては第二判定サーバにおいて共通識別情報と第二電子機器識別情報とが関連付けられているのでこれを利用する場合がある。この共通識別情報との関連付けの意味は、例えば第二電子機器識別情報(例えば、「device−DEF」)で識別される電子機器を利用する利用者と、共通識別情報(例えば、「momo」)で識別される相手とは同一の第二利用者であるという意味である。ここで第二判定サーバに対して共通識別情報で識別される第二利用者について、第二判定サーバの利用の要求があった場合には第二判定サーバは、この要求は第二電子機器識別情報で識別される第二利用者についての要求であると判断できる。ただし、momoという識別情報がこのシステム内で重複して付与されている場合にはこの限りでない。つまり、第二利用者と同一の共通識別情報であるmomoで識別される第三の利用者が第二サービス体系に属している場合には、真の利用者が不明となってしまう可能性も出てくる。この問題を解決するためにはmomoという識別情報が重複してシステム内で付与されていないことが確立できればよいこととなる。つまりmomoの唯一存在性が立証でき、さらに、その唯一性が立証されている利用者同士の主従関係が証明されていれば、第二判定サーバは見ず知らずの判定サーバからの要求に含まれるmomoであっても、そのmomoが利用を許可したと認識し、device−DEFの利用者としてのサービス提供などの許可を行うことができる。
なお、第一判定サーバと、第二判定サーバとは、便宜的に区別を行ったが、双方が同様の機能を有することを妨げるものではない。また、他の実施形態でも第一判定サーバ、第二判定サーバとが便宜的に区別されるが、双方が同様の機能を有していてもよい。
(実施形態1:第二判定サーバの処理)
図14は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明するフローチャートを例示する。第二判定サーバは、保証付サービス依頼の受信が可能になるたびに、図14のフローチャートの処理を実行する。ステップS1401において、保証付サービス依頼を受信する。例えば、保証付サービス依頼の受信が可能になることを検出した後に、第一判定サーバとの通信コネクションを確立し、得られるソケットを用いて、readシステムコールを保証付サービス依頼受信部(522)で実行する。ステップS1402において、ステップS1401で受信した保証付サービス依頼から第二利用者の共通識別情報を得る。ステップS1403において、ステップS1401で受信した保証付サービス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用いて、署名などの検証を行う。また、ステップS1402にて得た共通識別情報で識別される第二利用者が、第一利用者と主従関係を有していることの証明を得る。
ステップS1404において、ステップS1402で得られた第二利用者の共通識別情報が第二関連保持部に保持されていることを確認する。この確認により、保証付サービス依頼に含まれる第二利用者が、第二判定サーバでの判定によりサービスの提供が行なわれる第二電子機器の利用者であることが確認できる。これにより、第二判定サーバ側で、サービスの提供の対価などの課金の処理を行うことができる。
ステップS1405では、ステップS1404での確認に基づいて、第一電子機器へのサービスの提供を許可する。例えば、第二サービスサーバ群のサーバに対して、第一電子機器へ向けてサービスを提供するように命令を行う。なお、第二サービスサーバ群のサーバに対してこのような命令を行う場合には、その命令にステップS1401で得られた保証付サービス依頼に含まれ得る第一利用者の共通識別情報を含めてもよい。これにより、第二サービスサーバ群のサーバは、サービスを提供する第一利用者を判別することができ、例えば、既に同種あるいは同一のサービスを提供したことがあるかどうかを判断することができる。この判断に基づいて、すでに同種あるいは同一のサービスを提供したことがある第一利用者には、割引された対価にて、あるいは無料にてサービスを提供するようになっていてもよい。
(実施形態1:識別管理サーバの構成)
識別管理サーバは、共通識別情報に基づく主従関係情報を保持し、各サーバを管理する。識別管理サーバと第一判定サーバ間、及び、識別管理サーバと第二判定サーバ間においては、各々信頼関係を有する。
図5で示すように、識別管理サーバ(530)は、識別管理部(531)と、識別管理部検索部(532)と、第一保証出力部(533)と、を有する。
識別管理部(531)については既に説明した。識別管理部(531)により、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理する。共通識別情報は、利用者などによって予め登録が行われることによって発行され、第一判定サーバ、及び、第二判定サーバに対して付与することが想定される。ただし、共通識別情報が判定サーバに対して与えられるための流通経路は各種考えられ、一に限定されるものではない。この共通識別情報により、本システム内における識別情報が、唯一であることが保証される。また、同様に、共通識別情報に基づく主従関係情報は、利用者などによって予め識別管理サーバに対して登録が行われることが想定される。そして、その共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理することで、例えば、第一利用者が、第二利用者との相対関係において、「従」の関係を有していることを保証することができる。
「識別管理部検索部」(532)は、第一判定サーバが出力する第一保証要求に含まれる第一利用者及び第二利用者の共通識別情報をキーとして識別管理部の前記主従関係情報を検索する。まず、第一保証要求に含まれる第一利用者の共通識別情報と、第二利用者の共通識別情報を抽出し、これと合致する主従関係情報のレコードが識別管理部にて管理されているかどうか検索を行う。かかる検索では、第一利用者、第二利用者の共通識別情報により、各利用者の本システム内における唯一性を保証することができる。そして、さらに第一利用者と第二利用者とが主従関係を有しているかについても保証することができる。
「第一保証出力部」(533)は、識別管理部検索部での検索結果に基づいて前記第一保証を出力する。第一保証の出力先は、第一判定サーバである。識別管理部検索部における検索にて、第一利用者の共通識別情報と、第二利用者の共通識別情報とが合致する主従関係情報が得られた場合には、第一利用者と第二利用者とが主従関係を有していることを保証として出力することができる。なお、第一利用者と第二利用者の共通識別情報が、同一のレコードとして主従関係情報に含まれてはいるものの、その主従関係が逆転した要求である場合には、主従関係を保証しないために、第一保証を出力しなくてもよい。また、例えば利用者の共通識別情報が得られなかった場合や、一方の利用者の共通識別情報はレコード中に含まれているが、他方の利用者の共通識別情報が含まれていない場合などには、別途その旨をエラー情報として出力するとしてもよい。なお、第一判定サーバに対して出力する第一保証を識別管理サーバの秘密鍵で暗号化するとしてもよい。このとき、保証付サービス依頼を受信する第二判定サーバでは識別管理サーバの公開鍵で復号化を行い、保証を確認できれば、改ざんやなりすましを予防でき有益である。
(実施形態1:識別管理サーバの処理)
図15は、識別管理サーバの処理の流れを説明するフローチャートを例示する。識別管理サーバは、第一保証要求の受信が可能になるごとに、図15に例示されたフローチャートの処理を行う。ステップS1501において、第一保証要求を受信する。例えば、第一判定サーバからの通信コネクションの確立の要求に応じて生成されるソケットを用いて、識別管理部検索部(532)などにおいてreadシステムコールを実行する。ステップS1502において、第一保証要求に含まれる第一利用者の共通識別情報と第二利用者の共通識別情報を得る。ステップS1503において、ステップS1502で得られた第一利用者の共通識別情報と第二利用者の共通識別情報に基づいて、主従関係情報が識別管理部(531)で管理されているかどうかを、識別管理部を検索することにより確認する。ステップS1504において、ステップS1503での確認に基づいて第一保証を生成して、メモリなどの記憶手段にすくなくとも一時的に記憶する。ステップS1505において、ステップS1504で生成して記憶された第一保証を出力する。例えば、ステップS1501で確立した通信コネクションによるソケットを用いたwriteシステムコールを第一保証出力部(533)において実行する。
<実施形態1:システム全体の処理の流れ>
図16から図18は、実施形態1のシステム全体の処理の流れの具体的な一例を示したものである。また、図19は、図16から図18に示した処理の流れの全体像を示した図である。本例においては利用要求の一例として、第二判定サーバを介して第一サービスの利用料を支払うことの要求を例示した。そして、そのサービスの利用料の支払いを、第二利用者に要求する例を示している。本システムにおける利用者識別管理方法においては、まず、S1601にて、第一電子機器から第一サービスサーバ群の一部である第一サービスサーバに対してコンテンツの購入要求を出力する。購入要求を受け付けた第一サービスサーバにおいては、購入費用300円の支払い先を入力するように第一電子機器に対して要求を出力する。第一電子機器においては、支払い先として第二利用者の共通識別情報である「momo」を入力する。続いて、S1602として、第一電子機器から第一サービスサーバに対して「momo」への課金要求(利用要求)を出力する。この場合に、第一電子機器識別情報として「device−ABC」も併せて出力される。そして、第一サービスサーバにおいては、第一電子機器からの課金要求を受け付けて、その課金要求を第一判定サーバに対して出力する。なお、ステップS1602については、第一サービスサーバを経由することなく、第一電子機器から第一判定サーバに対して課金要求が直接出力されるとしてもよい。
次に、課金要求(利用要求)を受け付けた第一判定サーバにて、第一電子機器識別情報(device−ABC)と関連付けられた第一利用者の共通識別情報(sakura)を抽出する(S1603)。そして、受け付けた課金要求に基づいて、第一利用者と第二利用者の共通識別情報(sakura、momo)を含む第一保証要求(主従関係保証要求)を識別管理サーバに対して出力する(S1604)。
識別管理サーバは、第一判定サーバが出力する第一保証要求に基づいて、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理する識別管理部を検索する。具体的には第一利用者と第二利用者の共通識別情報(sakura,momo)の唯一性の保証と、また、第一利用者の共通識別情報で識別される利用者(ここでは便宜的に「sakura」とする)が、第二利用者の共通識別情報で識別される利用者(ここでは便宜的に「momo」とする)の「従」の関係にあること、即ち、第一利用者(sakura)が第二利用者(momo)の利用するサービスを利用可能であることが、保証データとして生成される(S1605)。このとき、検索結果に基づいて第一保証を出力すべきかどうかについての判定処理が行われてもよい。そして、識別管理サーバから第一判定サーバに対して検索結果に基づいて要求に対する保証(第一保証)を出力する(S1606)。
次に、第一判定サーバは、識別管理サーバから返信される第一保証を受信する。そして受信した第一保証に基づいて第二利用者の共通識別情報(momo)を含む保証付サービス依頼を出力する(S1607)。S1607では、具体的には、第一利用者(sakura)が第二利用者(momo)の「従」の関係にあるという保証を含めた第二利用者(momo)への課金要求が出力される。なお、S1607にて出力される保証付サービス依頼には、そのサービス依頼元の利用者の情報として、第一利用者の共通識別情報(sakura)が含まれていてもよい。
第二判定サーバは、保証付サービス依頼(保証付課金要求)を受信する。なお、第二判定サーバは、さらに受信した保証付サービス依頼に基づいて、第二利用者(momo)が自身に登録されているかについて、第二関連保持部を、第二利用者の共通識別情報(momo)をキーとして検索する場合もある(S1608)。
S1608以降の処理については、一例として、図17又は図18に示す処理が行われる。図17と図18との処理の違いは、課金の実行をする際に、第二利用者(momo)に対して許可を得るか否かによるものである。
図17の例で引き続き説明をする。第二判定サーバにおいては、第二関連保持部を検索した結果、第二利用者の共通識別情報(momo)を検出したため、その共通識別情報と関連付けられている第二電子機器識別情報にて識別される第二電子機器に対して課金を実行する。具体的には、第二サービスサーバ群の一部である課金サーバに対して課金命令を出力することなどによって課金の実行がなわれる(S1609A、S1610A)。その後、第二判定サーバを通じて、第一判定サーバや第一電子機器に対して課金の完了通知がなされる(S1611A)。
一方、図18の例においては、第二判定サーバにおいては、第二関連保持部を検索した結果、第二利用者の共通識別情報(momo)を検出したため、その共通識別情報と関連付けられている第二電子機器識別情報にて識別される第二電子機器に対して課金を実行してもよいかの許可確認処理を行う(S1609B)。そして、この結果、第二電子機器から課金の許可通知が出された場合(S1609B)には、第二判定サーバは、第二電子機器に対する課金を実行する(S1610B)。その後、識別管理サーバと、第一判定サーバや第一電子機器に対して課金の完了通知がなされる(S1611B)。
なお、S1611Bにおいては、図17で示すS1611Aと異なり、識別管理サーバに対して課金の完了通知がなされている。以下、この例について詳細に説明を行う。例えば、第二利用者に対して課金の実行を行う場合には、その第二利用者に対して課金の実行の許可を得る場合(図18の例)と、許可を得ない場合(図17の例)とが考えられる。ここで、後者の課金の許可を得る場合のシステムについて、グレードという概念を導入することが考えられる。このグレードという概念は一種のランクのようなものであり、例えば同一人が同じ課金サービスを継続して要求する場合には、その都度許可を得ることが第二利用者及び第二判定サーバにおいて煩わしくなる場合がある。そこで、このグレードという概念を導入することで、その煩雑さを解消することが可能となる。具体的には、識別管理サーバにて、課金完了通知に基づいた実績ログを保持しておく。このログには、例えば第一利用者と第二利用者の共通識別情報や、あるいは、また、課金の実行履歴などが格納されている。そして、例えば、再度第一利用者(sakura)から第二利用者(momo)の主従関係の保証要求が第一判定サーバから出力された場合には、その保証として、自身が保持している実績ログに基づくグレードを含ませて出力するとしてもよい。すると、第一判定サーバからのサービス依頼(課金実行)が第二判定サーバに対して出力された場合において、第二判定サーバ側では、その保証に含まれているグレードによって、第二電子機器に対して課金実行の許可を行わずに、そのまま課金を実行することができる。なお、グレードという概念を導入する場合には、例えば主従関係が親と子の場合と、友人同士の場合とでは、そのグレードに差異を設けるなど、柔軟なシステム構成をとることが可能となる。もっとも、このグレードという概念については、必須のものではなく、例えば図17のように、識別管理サーバにて主従関係を有している利用者については、そのことのみに起因して、第二電子機器に対する許可を求めることなく課金の実行などを行うとしてもよい。
<実施形態1:実現形態>
図20は、実施形態1の実現形態の一例を示す。図20では、第一判定サーバ(2030)を例に挙げて説明する。第一判定サーバ(2030)の物理的な構成としては、図21に示すように、CPU、メモリ、ハードディスク、入出力装置、ネットワークインターフェース(I/O)などからなるハードウェア(2031)として実現される。論理的には、ハードウェア(2031)の機能を抽象化したり、ハードウェア(2031)の動作を管理などするための基本ソフトウェアであるオペレーティングシステム(2032)が動作し、その上に、第一関連保持モジュール(2033)、第一保証要求出力モジュール(2034)、第一保証受信モジュール(2035)、保証付サービス依頼出力モジュール(2036)として、それぞれ、第一関連保持部(511)、第一保証要求出力部(512)、第一保証受信部(513)、保証付サービス依頼出力部(514)を実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例えば、図11に例示した処理を実行する。
なお、第二判定サーバ(2040)や識別管理サーバ(2050)についても、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュールを有するプログラムを動作させることにより実現できることは同様である。
また、第一電子機器(2010)や、第二電子機器(2020)についても各サーバと同様に、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュールを有するプログラムを動作させることにより実現することができる。なお、電子機器では、ハードウェア(2011、2021)に関連付けて電子機器識別情報が格納されているものである。
<実施形態1:主な効果>
以上開示されたシステムの構成では、一の電子機器が一のサービス体系に縛られず、サービス体系の垣根を取り払うことができる。例えば、第一の利用者が利用する第一電子機器に対して、第二の利用者が他のサービス体系で利用する第二電子機器が享受しているサービスを受けさせることができ、利便性の向上が期待できる。
<<実施形態2>>
<実施形態2:概要>
実施形態2について以下に説明する。実施形態2は、実施形態1と同じく、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムであるが、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから出力する保証要求付サービス依頼を受けた識別管理サーバにて、識別管理部の検索を行い、この識別管理サーバから保証付サービス依頼が第二判定サーバに出力される点が異なる。図22は、本実施形態の概念の一例を示す図である。図22における大まかな処理の流れは下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行う。(1)利用者Aが利用する第一電子機器から第一判定サーバに対して利用者Bの共通識別情報を含む第二判定サーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求してもよい。(2)利用要求を受けた第二判定サーバは、識別管理サーバに対して、保証要求付サービス依頼を行う。(3)保証要求付サービス依頼を受けた識別管理サーバにおいては、その保証要求付サービス依頼に含まれている第二判定サーバ識別情報によって識別される第二判定サーバに対して、その保証要求付サービス依頼に含まれる利用者Aと利用者Bの共通識別情報に基づく主従関係情報に基づいて保証付サービス依頼を出力する。
このように、本実施形態は、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバが保証要求付サービス依頼を出力し、それを受けた識別管理サーバは、識別管理部の検索を行い、その検索結果に基づいて第一判定サーバを経由せずに、第二判定サーバに対して保証付サービス依頼を出力する点に特徴がある。
<実施形態2:構成>
図23は、実施形態2に係るシステムの機能ブロック図を例示する。実施形態2は、実施形態1と同様に、第一判定に基づいて第一サービスを第一電子機器(2303)に行う第一サービスサーバ群(2301)と、第二判定に基づいて第二サービスを第二電子機器(2304)に行う第二サービスサーバ群(2302)と、第一利用者が利用し、第一サービスサーバ群(2301)から第一サービスを受ける第一電子機器(2303)と、第二利用者が利用し、第二サービスサーバ群(2302)から第二サービスを受ける第二電子機器(2304)と、第一サービスサーバ群(2301)から前記第一サービスを受けるために、第一電子機器(2303)を第一電子機器識別情報に基づいて第一判定する第一判定サーバ(2310)と、第二サービスサーバ群(2302)から前記第二サービスを受けるために、第二電子機器(2304)を第二電子機器識別情報に基づいて第二判定する第二判定サーバ(2320)と、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(2331)に管理する識別管理サーバ(2330)とからなるシステム(2300)である。
実施形態1では、第一判定サーバ(510)と識別管理サーバ(530)との通信が行なわれ、その後、第一判定サーバ(510)と第二判定サーバ(520)との通信が行なわれるのに対して、実施形態2では、第一判定サーバ(2310)と識別管理サーバ(2330)との通信が行なわれ、その後、識別管理サーバ(2330)と第二判定サーバ(2320)との通信が行なわれる。
(実施形態2:第一判定サーバの構成)
図23に示すように、第一判定サーバ(2310)は、第一関連保持部(2311)と、保証要求付サービス依頼出力部(2312)とを有する。
「第一関連保持部」(2311)は、第一利用者の共通識別情報と第一電子機器識別情報とを関連付けて保持する。すなわち、第一関連保持部(2311)の定義は、実施形態1における第一関連保持部(511)と同じである。
「保証要求付サービス依頼出力部」(2312)は、第一電子機器からの第二利用者の共通識別情報を含む第二判定サーバの利用要求に基づいて、第二判定サーバ識別情報及び第一利用者並びに第二利用者の共通識別情報を含む保証要求付サービス依頼を出力する。「第二判定サーバ識別情報」とは、第二判定サーバを識別する情報である。例えば、第二判定サーバに割り当てられたFQDN(Fully Qualified Domain Name)や、第二判定サーバに割り当てられたIPアドレスなどである。後述する本実施形態における識別管理サーバにおいては、この第二判定サーバ識別情報を利用して第二判定サーバに対してサービス依頼を行うことになる。なお、第二判定サーバ識別情報は、第一判定サーバ内にて保持されている情報であってもよいし、あるいは、第一電子機器からの利用要求に含まれる情報であってもよい。保証要求付サービス依頼に第二判定サーバを識別する情報が含まれる理由としては、実施形態2は、実施形態1と異なり、識別管理サーバを経由して第二判定サーバに対してサービス依頼を行うため、識別管理サーバにとっては、そのサービス依頼先である第二判定サーバの識別情報が必要となるからである。
保証要求付サービス依頼出力部(2312)は、本件発明の目指す異なるサービスシステム間の横断的利用のために第一判定サーバから外部に対して最初に行なわれる処理を行う。この保証要求付サービス依頼は、識別管理サーバに対して出力される。第二判定サーバの利用要求としては、第二判定サーバを介して第一サービスの利用料を支払うことを要求するために、第一電子機器が送信する場合がある。本来第一電子機器は第一サービスシステム内でのみサービスの提供を受けることが出来たのであるが、その壁を破って他のサービスシステムにおいても所定のサービスを受けようとするためのものである。本件発明の場合には特に第二判定サーバの利用を目的とし、さらに第一利用者と異なる利用者である第二利用者の受けている他のサービス体系におけるサービスを、第一利用者が受けることを目的とするものである。具体的には、第二利用者が利用する第二電子機器にてダウンロードした暗号化コンテンツ等を、第一利用者が利用する第一電子機器においても利用可能とするために第二判定サーバを介して復号鍵を取得することの要求や、第二電子機器にてダウンロードした個人情報等(スケジュール、カルテなど)を第一電子機器においても閲覧可能とするために第二判定サーバを介してパスワードを取得することの要求などが該当する。繰り返せば、これらの処理は本来第一電子機器が享受することが不可能であった処理である。なぜなら第一電子機器は第一サービスシステム体系内にてサービスを受けられるのに対して、これらの処理は、第二サービスシステム体系内で第二電子機器のみしか享受することが出来ない処理だったからである。
第一利用者が利用する第一電子機器からの利用要求時には、例えばその第一電子機器の第一電子機器識別情報が第一判定サーバに併せて出力されるため、保証要求付サービス依頼出力部では、その第一電子機器識別情報に基づいて第一利用者の共通識別情報を取得する。また、第一電子機器からの利用要求に含まれる第二利用者の共通識別情報を取得し、さらに、利用要求の対象となっている第二判定サーバに関する情報である第二判定サーバ識別情報(例えば、IPアドレスなど)を取得する。
図24は、保証要求付サービス依頼の一例を示す。図24(a)と図24(b)との差異は、利用内容が明示されているか否かによるものである。図24の例では、第二判定サーバは、123.45.67.87というIPアドレスにより識別され、第一利用者の共通識別情報は、sakuraで表現され、第二利用者の共通識別情報は、momoで表現される。なお、保証要求付サービス依頼には、その他第二サービスサーバ群のサーバの指定、第二サービスサーバ群により提供されるサービスの指定、サービスの提供の対価の課金方法なども含まれていてもよい。
(実施形態2:第一判定サーバの処理)
図25は、実施形態2に係るシステムの第一判定サーバの処理の流れを説明するフローチャートを例示する。第一判定サーバは、第一電子機器から第二判定サーバの利用要求が取得可能になるたびに、このフローチャートに表わされている処理を実行する。ステップS2501において、第一電子機器から、第二利用者の共通識別情報を含む第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信におけるreadシステムコールを保証要求付サービス依頼出力部(2312)において実行する。ステップS2502において、第一電子機器識別情報から、第一利用者の共通識別情報を得る。例えば、ステップS2501での利用要求を送信した電子機器の識別情報を、通信コネクションを示す情報などより取得し、その取得された識別情報で第一関連保持部(2311)を検索することにより、第一利用者の共通識別情報が得られる。
ステップS2503においては、ステップS2501、S2502で得られた情報を参照して第二判定サーバ識別情報、第一利用者の共通識別情報、第二利用者の共通識別情報を含む保証要求付サービス依頼を生成する。例えば、図24に例示された保証要求付サービス依頼を生成する。生成された保証要求付サービス依頼はメモリに一時的に記憶されてもよい。ステップS2504では、保証要求付サービス依頼を出力する。例えば、識別管理サーバと通信コネクションを確立し、メモリなどに記憶された保証要求付サービス依頼を読み出して、通信コネクションの確立により得られるソケットを用いてwriteシステムコールを保証要求付サービス依頼出力部(2312)において実行する。
(実施形態2:第二判定サーバの構成)
図23に示すように、第二判定サーバ(2320)は、第二関連保持部(2321)と、第二保証付サービス依頼受信部(2322)とを有する。
「第二関連保持部」(2321)は、第二利用者の共通識別情報と第二電子機器識別情報とを関連付けて保持する。
「第二保証付サービス依頼受信部」(2322)は、前記主従関係情報に基づいて識別管理サーバから出力される第二利用者の共通識別情報を含む第二保証付サービス依頼を受信する。第二保証付サービス依頼は、前記第一判定サーバが出力する保証要求付サービス依頼に基づいて、本実施形態に係るシステムの識別管理サーバから返信されるものである。本実施形態に係るシステムの識別管理サーバ内の処理については後述する。
図26は、第二保証付サービス依頼の一例を示す。図26(a)と図26(b)との差異は、サービスの利用内容が明示されているか否かである。図26に例示された第二保証付サービス依頼には、第二利用者の共通識別情報としてmomoが含まれている。これにより、momoで識別される第二利用者の利用している電子機器が受けているサービスに関する依頼を行ったことが示されている。また、「<保証データ>」と「</保証データ>」の間には、共通識別情報や、主従関係情報などの真正性を保証するための識別管理サーバによる署名などのデータが配置されている。また、第二保証付サービス依頼には、その他第二サービスサーバ群により提供されるサービスの指定、サービスの提供の対価の課金方法なども含まれていてもよく、これらの情報の真正性を保証するための情報が、「<保証データ>」と「</保証データ>」の間などに配置されていてもよい。
また、実施形態1で説明したものと同様に、第二判定サーバでは第二保証付サービス依頼に基づいて、第二利用者の共通識別情報をキーとして検索を行うとしてもよい。
図27は、第二保証付サービス依頼に基づいて第二利用者の共通識別情報をキーとして検索を行う場合の第二判定サーバの機能ブロック図を例示する。図23と図27とを比較すると、図27の第二判定サーバ(2720)には、第二検索部(2723)が追加されている。
「第二検索部」(2723)は、識別管理サーバから受信する第二保証付サービス依頼に基づいて、第二関連保持部(2721)を第二利用者の共通識別情報をキーとして検索する。第二利用者の共通識別情報をキーとする検索とは、保証付サービス依頼に含まれる第二利用者の共通識別情報を抽出し、これと合致する共通識別情報が第二関連保持部にて保持されているかどうかの検索を行うことをいう。合致する共通識別情報が得られた場合には、保証付サービス依頼に応じたサービスの提供(第一サービスの利用料の支払い、暗号化コンテンツ等の復号鍵送信、パスワード送信など)を行うとしてもよい。また、検索結果は、第一判定サーバや、第二電子機器(第二サービスサーバ群を経由してもよい)に送信するとしてもよい。
(実施形態2:第二判定サーバの処理)
図28は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明するフローチャートを例示する。第二判定サーバは、第二保証付サービス依頼の受信が可能になるたびに図28のフローチャートを実行する。ステップS2801において、第二利用者の共通識別情報を含む第二保証付サービス依頼を受信する。例えば、第二保証付サービス依頼の受信が可能になることを検出した後に、識別管理サーバとの通信コネクションを確立し、得られるソケットを用いて、readシステムコールを第二保証付サービス依頼受信部(2322)において実行する。ステップS2802において、ステップS2801で受信した第二保証付サービス依頼から第二利用者の共通識別情報を得る。ステップS2803において、ステップS2801で受信した第二保証付サービス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用いて、署名などの検証を行う。ステップS2804において、ステップS2802で得られた第二利用者の共通識別情報が第二関連保持部に保持されていることを確認する。この確認により、第二保証付サービス依頼に含まれる第二利用者が、第二判定サーバでの判定によりサービスの提供が行なわれる第二電子機器の利用者であることが確認できる。これにより、第二判定サーバ側で、サービスの提供の対価などの課金の処理を行うことができる。
(実施形態2:識別管理サーバの構成)
図23に示すように、識別管理サーバ(2330)は、識別管理部(2331)と、保証要求付サービス依頼受信部(2332)と、識別管理部検索部(2333)と、第二保証付サービス依頼出力部(2334)とを有する。
「識別管理部」(2331)は、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理する。共通識別情報は、利用者などによって予め登録が行われることによって発行され、第一判定サーバ、及び、第二判定サーバに対して付与することが想定される。ただし、共通識別情報が判定サーバに対して与えられるための流通経路は各種考えられ、一に限定されるものではない。この共通識別情報により、本システム内における識別情報が、唯一であることが保証される。また、同様に、共通識別情報に基づく主従関係情報は、利用者などによって予め識別管理サーバに対して登録が行われることが想定される。そして、その共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理することで、例えば、第一利用者が、第二利用者との相対関係において、「従」の関係を有していることを保証することができる。
「保証要求付サービス依頼受信部」(2332)は、第一判定サーバが出力する保証要求付サービス依頼を受信する。なお、保証要求付サービス依頼は、保証要求と、サービスの依頼を別個に受信するとしてもよい。このとき例えば、第一判定サーバから先に保証要求が出力され、これに基づいて識別管理サーバで識別管理部を検索するとしてもよい。検索結果である保証を第一判定サーバに返し、これを受信した第一判定サーバがサービス依頼を出力するとしてもよい。
「識別管理部検索部」(2333)は、保証要求付サービス依頼受信部にて受信された保証要求付サービス依頼に含まれる第一利用者及び第二利用者の共通識別情報をキーとして識別管理部の前記主従関係情報を検索する。即ち、第一保証要求に含まれる第一利用者の共通識別情報と、第二利用者の共通識別情報を抽出し、これと合致する主従関係情報のレコードが識別管理部にて管理されているかどうか検索を行う。かかる検索では、第一利用者、第二利用者の共通識別情報により、各利用者の本システム内における唯一性を保証することができる。そして、さらに第一利用者と第二利用者とが主従関係を有しているかについても保証することができる。
「第二保証付サービス依頼出力部」(2334)は、識別管理部検索部での検索結果に基づいて前記第二保証付サービス依頼を出力する。第二保証付サービス依頼の出力先は、第二判定サーバである。識別管理部検索部における検索にて、第一利用者の共通識別情報と、第二利用者の共通識別情報とが合致する主従関係情報が得られた場合には、第一利用者と第二利用者とが主従関係を有していることを保証として付したサービス依頼を出力することができる。なお、第一利用者と第二利用者の共通識別情報が、同一のレコードとして主従関係情報に含まれてはいるものの、その主従関係が逆転した要求である場合には、主従関係を保証しないために、第二保証付サービス依頼を出力しなくてもよい。また、例えば利用者の共通識別情報が得られなかった場合や、一方の利用者の共通識別情報はレコード中に含まれているが、他方の利用者の共通識別情報が含まれていない場合などには、別途その旨をエラー情報としてサービス依頼元である第一判定サーバに対して出力するとしてもよい。なお、第二判定サーバに対して出力する第二保証付サービス依頼を識別管理サーバの秘密鍵で暗号化するとしてもよい。このとき、第二保証付サービス依頼を受信する第二判定サーバでは識別管理サーバの公開鍵で復号化を行い、保証を確認できれば、改ざんやなりすましを予防でき有益である。
なお、識別管理サーバにおいて、第二判定サーバ識別情報を保持してもよく、この場合には、保証要求付サービス依頼に含まれる第二判定サーバ識別情報と比較し、その第二判定サーバの唯一性や正当性等を判断するとしてもよい。
(実施形態2:識別管理サーバの処理)
図29は、本実施形態に係るシステムの識別管理サーバの処理の流れを説明するフローチャートを例示する。識別管理サーバは、保証要求付サービス依頼が受信可能となるたびに、このフローチャートで表わされる処理を実行する。ステップS2901において、保証要求付サービス依頼を受信する。このステップでは、例えば、第一判定サーバからの要求などにより確立された通信コネクションのソケットを参照したreadシステムコールなどを保証要求付サービス依頼受信部(2332)において実行する。ステップS2902において、受信された保証要求付サービス依頼に含まれる第一利用者及び第二利用者の共通識別情報を得る。得られた結果は、例えばメモリなどに一時的に記憶される。また、このステップで、保証要求付サービス依頼に含まれるサービス依頼も得ることが行なわれ、メモリなどに一時的に記憶されてもよい。ステップS2903において、第一利用者の共通識別情報と第二利用者の共通識別情報に基づいて、主従関係情報が識別管理部(2331)に管理されていることを確認する。このステップは、例えば、識別管理部検索部(2333)が識別管理部(2331)により記憶管理などされているデータに対して検索を行うことにより実行される。ステップS2904において、ステップS2903の結果に基づいて第二保証付サービス依頼を生成する。生成された第二保証付サービス依頼は、例えば、メモリなどに一時的に記憶される。ステップS2905において、ステップS2901で受信された保証要求付サービス依頼に含まれる第二判定サーバ識別情報を得る。得られた第二判定サーバ識別情報は、例えば、メモリなどに一時的に記憶される。ステップS2906において、ステップS2904で生成された第二保証付サービス依頼を第二判定サーバへ出力する。このステップのために、例えば、ステップS2905で得られた第二判定サーバ識別情報を用いて第二判定サーバと通信コネクションを確立し、この確立によって得られたソケットを用いて、第二保証付サービス依頼出力部(2334)において、writeシステムコールを実行する。
<実施形態2:システム全体の処理の流れ>
図30及び図31は、実施形態2のシステム全体の処理の流れの具体的な一例を示したものである。また、図32は、図30及び図31に示した処理の流れの全体像を示した図である。本例においては、利用要求の一例として、第二利用者が第二電子機器にてダウンロードした暗号化コンテンツ等を第一利用者の利用する第一電子機器においても利用可能とするために第二判定サーバを介して第二利用者の復号鍵を取得することの要求を例示した。まず、S3001にて、第一電子機器にて、復号鍵の取得要求が生成され、取得要求先として第二利用者の共通識別情報(momo)が入力される。続いて、S1602として、第一電子機器から第一判定サーバに対して「momo」の復号鍵取得要求(利用要求)を出力する。この場合に、第一電子機器識別情報として「device−ABC」も併せて出力される。なお、S3002は、第一サービスサーバ群を経由してもよい。
次に、復号鍵取得要求(利用要求)受け付けた第一判定サーバにて、第一電子機器識別情報(device−ABC)と関連付けられた第一利用者の共通識別情報(sakura)を抽出する(S3003)。そして、受け付けた復号鍵取得要求に基づいて、第二判定サーバ識別情報(IP123.45.67.89)及び第一利用者並びに第二利用者の共通識別情報(sakura,momo)を含む保証要求付サービス依頼(保証要求付復号鍵取得要求)を識別管理サーバに対して出力する(S3004)。
識別管理サーバは、第一判定サーバが出力するこの保証要求付サービス依頼を受信し、その受信した保証要求付サービス依頼に基づいて、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理する識別管理部を、第一利用者及び第二利用者の共通識別情報をキーとして検索する。具体的には第一利用者と第二利用者の共通識別情報(sakura,momo)の唯一性の保証と、また、第一利用者の共通識別情報で識別される利用者(ここでは便宜的に「sakura」とする)が、第二利用者の共通識別情報で識別される利用者(ここでは便宜的に「momo」とする)の「従」の関係にあること、即ち、第一利用者(sakura)が第二利用者(momo)の利用するサービスを利用可能であることが、保証データとして生成される。このとき、検索結果に基づいて第一保証を出力すべきかどうかについての判定処理が行われてもよい。そして、その保証データを付した保証付復号鍵要求データ(第二保証付サービス依頼)を生成する(S3005)。そして、第二利用者の共通識別情報(momo)を含む第二保証付サービス依頼を復号鍵取得要求に含まれるIPアドレスで識別される第二判定サーバに対して出力する(S3006)。S3006では、具体的には第一利用者(sakura)が第二利用者(momo)の「従」の関係にあるという保証を含めた第二利用者(momo)への復号鍵要求が出力される。なお、S3006にて出力される第二保証付サービス依頼には、そのサービス依頼元の利用者の情報として、第一利用者の共通識別情報(sakura)が含まれていてもよい。
次に、第二判定サーバは、識別管理サーバから出力される保証付復号鍵要求(第二保証付サービス依頼)を受信する。なお、第二判定サーバは、さらに、受信した第二保証付サービス依頼に基づいて、第二利用者(momo)が自身に登録されているかについて、第二関連保持部を、第二利用者の共通識別情報(momo)をキーとして検索する場合もある(3007)。
次に図31に移り、S3008にて、第二判定サーバから第二サービスサーバ群の一部である第二サービスサーバに対して復号鍵の取得要求を行う(S3008)。そして、第二サービスサーバからは例えばS3007の検索結果にて抽出される第二電子機器識別情報にて識別される第二電子機器に対して復号鍵の提供通知を行う(S3009)。その後、第二サービスサーバから、第二判定サーバを経由して、第一判定サーバや第一電子機器に対して復号鍵が送付される(S3010)。なお、実施形態1で説明したようなグレードという概念を実施形態2にも導入することももちろん可能である。
<実施形態2:実現形態>
図33は、実施形態2の実現形態の一例を示す。図33では、識別管理サーバ(3350)を例に挙げて説明する。識別判定サーバ(3350)の物理的な構成としては、CPU、メモリ、ハードディスク、入出力装置、ネットワークインターフェースなどからなるハードウェア(3350)として実現される。論理的には、ハードウェア(3351)の機能を抽象化したり、ハードウェア(3351)の動作を管理などするための基本ソフトウェアであるオペレーティングシステム(3352)が動作し、その上に、識別管理モジュール(3353)、保証要求付サービス依頼受信モジュール(3354)、識別管理部検索モジュール(3355)、第二保証付サービス依頼出力モジュール(3356)として、それぞれ、識別管理部(2331)、保証要求付サービス依頼受信部(2332)、識別管理部検索部(2333)、第二保証付サービス依頼出力部(2334)を実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例えば、図29に例示した処理を実行する。
なお、第一判定サーバ(3330)や、第二判定サーバ(3340)についても、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュールを有するプログラムを動作させることにより実現できることは同様である。また、第一電子機器(3310)や、第二電子機器(3320)についても各サーバと同様に、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュールを有するプログラムを動作させることにより実現することができる。なお、電子機器では、ハードウェア(3311、3321)に関連付けて電子機器識別情報が格納されているものである。
<実施形態2:主な効果>
実施形態は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである点は実施形態1と同じであるが、実施形態1と異なる点は、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから出力する保証要求付サービス依頼を受けた識別管理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証付サービス依頼を出力することである。この構成により、第一電子機器、第一サービスサーバ、第一判定サーバにおける垂直統合型のシステム運営管理の形態による利用者の識別管理を、他の垂直統合型のシステム運営管理形態と連携させて、より柔軟なサービスが提供できる。このとき、識別管理サーバから保証付サービス依頼が付与されることによって、判定サーバ間に連携がない場合でもサービス提供が可能となるだけの信頼関係を生じさせることができる。
<<実施形態3>>
<実施形態3:概要>
実施形態3について以下に説明する。本実施形態は、実施形態1と同様にサービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである。実施形態1と異なり、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから第一サービス依頼を受けた第二判定サーバは、第二保証要求を識別管理サーバに対して出力し、これを受けた識別管理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証を第二判定サーバに出力することに特徴を有する。図34は、本実施形態の概念の一例を示す図である。図34における大まかな処理の流れは下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行う。(1)利用者Aが利用する第一電子機器から第一判定サーバに対して利用者Bの共通識別情報を含む第二判定サーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求してもよい。(2)利用要求を受けた第一判定サーバは、第二判定サーバに対して第一サービス依頼を行う。(3)第一サービス依頼を受けた第二判定サーバにおいては、識別管理サーバに対して第二保証要求を出力する。(4)第二保証要求を受けた識別管理サーバにおいては、その第二保証要求に含まれている利用者Aと利用者Bの共通識別情報に基づく主従関係情報に基づいて第二保証を出力する。このようにして第二保証を得た第二判定サーバでは、第一判定サーバからのサービス依頼が正当なものであるとして、その依頼に応じたサービスの提供を第一電子機器に対して行うことができる。
<実施形態3:構成>
図35は、実施形態2に係るシステムの全体の機能ブロック図を例示する。実施形態3は、実施形態1と同様に、第一判定に基づいて第一サービスを第一電子機器(3503)に行う第一サービスサーバ群(3501)と、第二判定に基づいて第二サービスを第二電子機器(3504)に行う第二サービスサーバ群(3502)と、第一利用者が利用し、第一サービスサーバ群(3501)から第一サービスを受ける第一電子機器(3503)と、第二利用者が利用し、第二サービスサーバ群(3502)から第二サービスを受ける第二電子機器(3504)と、第一サービスサーバ群(3501)から前記第一サービスを受けるために、第一電子機器(3503)を第一電子機器識別情報に基づいて第一判定する第一判定サーバ(3510)と、第二サービスサーバ群(3502)から前記第二サービスを受けるために、第二電子機器(3504)を第二電子機器識別情報に基づいて第二判定する第二判定サーバ(3520)と、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(3531)に管理する識別管理サーバ(3530)とからなるシステム(3500)である。
実施形態1では、最初に第一判定サーバ(510)と識別管理サーバ(530)との通信が行なわれ、その後、第一判定サーバ(510)と第二判定サーバ(520)との通信が行なわれるのに対して、実施形態3では、最初に第一判定サーバ(3510)と第二判定サーバ(3520)との通信が行なわれ、その後、第二判定サーバ(3520)と識別管理サーバ(3530)との通信が行なわれる点で異なっている。
(実施形態3:第一判定サーバの構成)
図35に示すように、第一判定サーバ(3510)は、第一関連保持部(3511)と、第一サービス依頼出力部(3512)とを有する。
「第一関連保持部」(3511)は、第一利用者の共通識別情報と第一電子機器識別情報とを関連付けて保持する。すなわち、第一関連保持部(3511)の定義は、実施形態1における第一関連保持部(511)と同じである。
「第一サービス依頼出力部」(3512)は、第一電子機器からの第二利用者の共通識別情報を含む第二判定サーバの利用要求に基づいて、第一利用者及び第二利用者の共通識別情報を含む第一サービス依頼を出力する。第一サービス依頼の出力先は、第二判定サーバである。第一サービス依頼出力部(3512)は、本件発明の目指す異なるサービスシステム間の横断的利用のために第一判定サーバから外部に対して最初に行なわれる処理を行う。第二判定サーバの利用要求としては、第二判定サーバを介して第一サービスの利用料を支払うことを要求するために、第一電子機器が送信する場合がある。本来第一電子機器は第一サービスシステム内でのみサービスの提供を受けることが出来たのであるが、その壁を破って他のサービスシステムにおいても所定のサービスを受けようとするためのものである。本件発明の場合には特に第二判定サーバの利用を目的とし、さらに第一利用者と異なる利用者である第二利用者の受けている他のサービス体系におけるサービスを、第一利用者が受けることを目的するものである。具体的には、第二利用者が利用する第二電子機器にてダウンロードした暗号化コンテンツ等を、第一利用者が利用する第一電子機器においても利用可能とするために第二判定サーバを介して復号鍵を取得することの要求や、第二電子機器にてダウンロードした個人情報等(スケジュール、カルテなど)を第一電子機器においても閲覧可能とするために第二判定サーバを介してパスワードを取得することの要求などが該当する。繰り返せば、これらの処理は本来第一電子機器が享受することが不可能であった処理である。なぜなら第一電子機器は第一サービスシステム体系内にてサービスを受けられるのに対して、これらの処理は、第二サービスシステム体系内で第二電子機器のみしか享受することが出来ない処理だったからである。
図36に、第一サービス依頼の一例を示す。図36(a)と図36(b)との差異は、サービスの利用内容が明示されているか否かである。図36では、主従関係確認対象を識別する情報として第二利用者の共通識別情報(momo)を含ませ、また、サービス要求利用者を識別する情報として第一利用者の共通識別情報(sakura)を含ませている。なお、図36には示されていないが、第一サービス依頼には、第二サービスサーバ群のサーバの指定、第二サービスサーバ群により提供されるサービスの指定、サービスの提供の対価の課金方法なども含まれていてもよい。また、第一サービス依頼には、第二判定サーバに対して識別管理サーバへ第一利用者と第二利用者の主従関係を確認させるための依頼要求が含まれていてもよい。
(実施形態3:第一判定サーバの処理)
図37は、実施形態3に係るシステムの第一判定サーバの処理の流れを説明するフローチャートを例示する。第一判定サーバは、第一電子機器から第二判定サーバの利用要求が取得可能になるたびに、このフローチャートに表わされている処理を実行する。ステップS3701において、第一電子機器から、第二利用者の共通識別情報を含む第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信におけるreadシステムコールを第一サービス依頼出力部(3512)において実行する。ステップS3702において、第一電子機器識別情報から第一利用者の共通識別情報を得る。例えば、ステップS3701での利用要求を送信した第一電子機器の第一電子機器識別情報を通信コネクションを示す情報などに基づいて取得し、その取得された第一電子機器識別情報で第一関連保持部(3511)を検索することにより、第一利用者の共通識別情報が得られる。
ステップS3703においては、ステップS3701、S3702で得られた情報を参照して第一利用者及び第二利用者の共通識別情報を含む第一サービス依頼を生成する。生成された第一サービス依頼はメモリなどに一時的に記憶されてもよい。ステップS3704では、第一サービス依頼を出力する。例えば、第二判定サーバと通信コネクションを確立し、メモリなどに記憶された第一サービス依頼を読み出して、通信コネクションの確立により得られるソケットを用いてwriteシステムコールを第一サービス依頼出力部(3512)において実行する。
(実施形態3:第二判定サーバの構成)
図35に示すように、第二判定サーバ(3520)は、第二関連保持部(3521)と、サービス依頼受信部(3522)と、第二保証要求出力部(3523)と、第二保証受信部(3524)とを有する。
「第二関連保持部」(3521)は、第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する。
「サービス依頼受信部」(3522)は、本実施形態に係るシステムの第一判定サーバが出力する第一サービス依頼を受信する。受信した第一サービス依頼には、第一利用者の共通識別情報と、第二利用者の共通識別情報により識別される利用者間が主従関係を有することを確認するための保証が付加されていないため、第一サービス依頼を受信した段階では、直ちにサービスの提供を実行することはできない。
「第二保証要求出力部」(3523)は、サービス依頼受信部(3522)にて受信した第一サービス依頼に基づいて第一利用者及び第二利用者の共通識別情報を含む第二保証要求を出力する。第二保証要求の出力先は、識別管理サーバである。第二保証要求は、識別管理サーバから、第一利用者及び第二利用者の共通識別情報により識別される各利用者が唯一存在し、かつ、その利用者間に主従関係が存在しているとの保証を得るために出力されるものである。第二保証要求は、第一利用者及び第二利用者の共通識別情報を含むが、その他、第一判定サーバを識別するための情報などを含んでいてもよい。なお、第二保証要求出力部は、第一サービス依頼受信部にて受信した第一サービス依頼に含まれる第二利用者の共通識別情報をキーとして、例えば第一関連保持部を検索して、その第二利用者の共通識別情報が保持されていない場合には、第二サービスを享受している者が存在しないため、第二保証要求を出力しなくてもよい。
なお、第二保証要求の例としては、図9の第一保証要求の例において、二箇所に現れる「第一保証要求」を「第二保証要求」に置換して得られる例を挙げることができる。
「第二保証受信部」(3524)は、第二保証要求出力部(3523)から出力される第二保証要求に基づいて識別管理サーバが出力する前記主従関係情報に基づく第二保証を受信する。識別管理サーバ内の処理については後述する。第二保証には、第二保証要求に含まれる第一利用者の共通識別情報と第二利用者の共通識別情報とに基づいた主従関係の存在を保証する情報が含まれる。つまり、第一利用者の共通識別情報で識別される利用者は、第二利用者の共通識別情報で識別される利用者との相対関係においては、「従」である関係、即ち、第二利用者が利用するサービスの提供を受けることができる関係にあることを保証する情報が含まれる。また、識別管理サーバから出力される第二保証が識別管理サーバの秘密鍵で暗号化されている場合があるが、このとき、第二判定サーバでは識別管理サーバの公開鍵で復号化を行い、保証内容を確認できるとしてもよい。
図38は、第二保証に基づいて第二利用者の共通識別情報をキーとして検索を行う場合の第二判定サーバの機能ブロック図を例示する。図35と図38とを比較すると、図38の第二判定サーバ(3820)には、第二検索部(3825)が追加されている。
「第二検索部」(3825)は、サービス依頼受信部にて受信した第一サービス依頼及び第二保証受信部にて受信した第二保証に基づいて第二関連保持部(3821)を、第二利用者の共通識別情報をキーとして検索する。例えば第二保証にて、第一サービス依頼に含まれる第一利用者と第二利用者の共通識別情報にて識別される利用者の主従関係が保証された場合には、第一サービス依頼に含まれている第二利用者の共通識別情報を抽出し、これと合致する共通識別情報が第二関連保持部にて保持されているかどうかの検索を行うことが挙げられる。合致する第二利用者の共通識別情報が得られた場合には、第一サービス依頼に応じたサービスの提供(第一サービスの利用料の支払い、暗号化コンテンツ等の復号鍵送信、パスワード送信など)を行うとしてもよい。また、検索結果は、第一判定サーバや、第二電子機器(第二サービスサーバ群を経由してもよい)に送信するとしてもよい。
(実施形態3:第二判定サーバの処理)
図39は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明するフローチャートを例示する。第二判定サーバは、第一サービス依頼の受信が可能になるたびに図39のフローチャートを実行する。ステップS3901において、第一サービス依頼を受信する。例えば、第一サービス依頼の受信が可能になることを検出した後に第一判定サーバとの通信コネクションを確立し、得られるソケットを用いてreadシステムコールをサービス依頼受信部(3522)において実行する。ステップS3902において、第一利用者及び第二利用者の共通識別情報を含む第二保証要求を生成する。この生成は、ステップS3901で受信された第一サービス依頼の内容に基づいて行なわれる。生成された第二保証要求は、例えば、メモリなどに一時的に記憶される。ステップS3903において、第二保証要求を送信する。この送信は、識別管理サーバとの通信コネクションを確立し、この確立で得られるソケットを用いたwriteシステムコールを第二保証要求出力部(3523)において実行することで行なわれる。ステップS3904において、主従関係情報に基づく第二保証を受信する。この受信は、前記ソケットを用いたreadシステムコールを第二保証受信部(3524)において実行することで行なわれる。ステップS3905において、ステップS3901にて受信した第一サービス依頼と、ステップS3904にて受信した第二保証に基づいて第一電子機器へサービス提供を許可する。
(実施形態3:識別管理サーバの構成)
図35に示すように、識別管理サーバ(3530)は、識別管理部(3531)と、識別管理部検索部(3532)と、第二保証出力部(3533)とを有する。
「識別管理部」(3531)は、実施形態1で説明したものと同様である。
「識別管理部検索部」(3532)は、第二判定サーバが出力する第二保証要求に含まれる第一利用者及び第二利用者の共通識別情報をキーとして識別管理部(3531)を検索する。即ち、第一保証要求に含まれる第一利用者の共通識別情報と、第二利用者の共通識別情報を抽出し、これと合致する主従関係情報のレコードが識別管理部にて管理されているかどうか検索を行う。かかる検索では、第一利用者、第二利用者の共通識別情報により、各利用者の本システム内における唯一性を保証することができる。そして、さらに第一利用者と第二利用者とが主従関係を有しているかについても保証することができる。
「第二保証出力部」(3533)は、識別管理部での検索結果に基づいて前記第二保証を出力する。第二保証の出力先は、第二判定サーバである。識別管理部検索部における検索にて、第一利用者の共通識別情報と、第二利用者の共通識別情報とが合致する主従関係情報が得られた場合には、第一利用者と第二利用者とが主従関係を有していることを保証として出力することができる。なお、第一利用者と第二利用者の共通識別情報が、同一のレコードとして主従関係情報に含まれてはいるものの、その主従関係が逆転した要求である場合には、主従関係を保証しないために、第二保証を出力しなくてもよい。また、例えば利用者の共通識別情報が得られなかった場合や、一方の利用者の共通識別情報はレコード中に含まれているが、他方の利用者の共通識別情報が含まれていない場合などには、別途その旨をエラー情報として出力するとしてもよい。なお、第二判定サーバに対して出力する第二保証を識別管理サーバの秘密鍵で暗号化するとしてもよい。このとき、第二保証を受信した第二判定サーバでは識別管理サーバの公開鍵で復号化を行い、保証を確認できれば、改ざんやなりすましを予防でき有益である。
(実施形態3:識別管理サーバの処理)
図40は、本実施形態に係るシステムの識別管理サーバの処理の流れを説明するフローチャートを例示する。識別管理サーバは、第二保証要求が受信可能となるたびに、このフローチャートで表わされる処理を実行する。ステップS4001において、第二保証要求を受信する。このステップでは、例えば、第二判定サーバからの要求などにより確立された通信コネクションのソケットを参照したreadシステムコールを識別管理部検索部(3532)において実行する。ステップS4002において、受信された第二保証要求に含まれる第一利用者及び第二利用者の共通識別情報を得る。得られた結果は、例えば、メモリなどに一時的に記憶される。ステップS4003において、第一利用者の共通識別情報と第二利用者の共通識別情報に基づいて、主従関係情報が管理されていることを確認する。このステップは、例えば、識別管理部検索部(3532)が識別管理部(3531)により記憶管理などされているデータに対して検索を行うことにより実行される。ステップS4004において、ステップS4003の結果に基づいて第二保証を生成する。生成された第二保証は、例えばメモリなどに一時的に記憶される。ステップS4005において、ステップS4004で生成された第二保証を第二判定サーバへ出力する。このステップでは、例えば、ステップS4001で確立した通信コネクションを用いて、第二保証出力部(3533)において、writeシステムコールを実行する。
<実施形態3:システム全体の処理の流れ>
図41及び図42は、実施形態3のシステムの処理の流れの具体的な一例を示したものである。また、図43は、図41及び図42に示した処理の流れの全体像を示した図である。本例においては利用要求の一例として、第二利用者が第二電子機器にてダウンロードした個人情報を第一利用者の利用する第一電子機器においても利用可能とするために第二判定サーバを介して第二利用者のパスワードを取得することの要求を例示した。まず、S4101にて、第一電子機器にて、パスワードの取得要求が生成され、取得要求先として第二利用者の共通識別情報(momo)が入力される。続いて、S4102として、第一電子機器から第一判定サーバに対して「momo」のパスワード取得要求(利用要求)を出力する。この場合に、第一電子機器識別情報として「device−ABC」も併せて出力される。なお、S4102は、第一サービスサーバ群を経由してもよい。
次に、パスワード取得要求(利用要求)受け付けた第一判定サーバにて、第一電子機器識別情報(device−ABC)と関連付けられた第一利用者の共通識別情報(sakura)を抽出する(S4103)。そして、第一判定サーバが、このパスワード要求(利用要求)に基づいて、第一利用者及び第二利用者の共通識別情報(sakura、momo)を含む第一サービス依頼(パスワード要求)を第二判定サーバに対して出力する(S4104)。これを受け付けた第二判定サーバは、その受信した第一サービス依頼に基づいて第一利用者及び第二利用者の共通識別情報(sakura、momo)を含む第二保証要求(主従関係保証要求)を識別管理サーバに対して出力する(S4105)。
識別管理サーバは、第二判定サーバが出力する第二保証要求(主従関係保証要求)に基づいて、システム内で利用者を一意に識別する共通識別情報に基づく主従関係情報を管理する識別管理部を検索する。具体的には第一利用者と第二利用者の共通識別情報(sakura,momo)の唯一性の保証と、また、第一利用者の共通識別情報で識別される利用者(ここでは便宜的に「sakura」とする)が、第二利用者の共通識別情報で識別される利用者(ここでは便宜的に「momo」とする)の「従」の関係にあること、即ち、第一利用者(sakura)が第二利用者(momo)の利用するサービスを利用可能であることが、保証データとして生成される。このとき、検索結果に基づいて第一保証を出力すべきかどうかについての判定処理が行われてもよい。そして、その保証データを付した第二保証を生成する(S4106)。そして、識別管理サーバから第二判定サーバに対して第一利用者(sakura)が第二利用者(momo)の「従」の関係にあるという保証(第二保証)を出力する(S4107)。
次に、第二判定サーバは、識別管理サーバから出力される第二保証(保証データ)を受信する。なお、第二判定サーバは、さらに、受信したパスワード取得要求(第一サービス依頼)と第二保証に基づいて、第二利用者(momo)が自身に登録されているかについて、第二関連保持部を、第二利用者の共通識別情報(momo)をキーとして検索する場合もある(S4108)。
次に図42に移り、S4109にて、第二判定サーバにてパスワードの取得を行う。そして、第二判定サーバからは例えばS4108の検索結果にて抽出される第二電子機器識別情報にて識別される第二電子機器に対してパスワードの提供通知を行う(S4110)。その後、第二判定サーバから、第一判定サーバや第一電子機器に対してパスワードが送付される(S4111)。なお、実施形態1で説明したようなグレードという概念を実施形態3にも導入することももちろん可能である。
<実施形態3:実現形態>
図44は、実施形態3の実現形態の一例を示す。第二判定サーバ(4440)を例に挙げて説明する。第二判定サーバ(4440)の物理的な構成としては、CPU、メモリ、ハードディスク、入出力装置、ネットワークインターフェースなどからなるハードウェア(4440)として実現される。論理的には、ハードウェア(4441)の機能を抽象化したり、ハードウェア(4441)の動作を管理などするための基本ソフトウェアであるオペレーティングシステム(4442)が動作し、その上に、第二関連保持モジュール(4443)、サービス依頼受信モジュール(4444)、第二保証要求出力モジュール(4445)、第二保証受信モジュール(4446)、第二検索モジュール(4447)として、それぞれ、第二関連保持部(3521)、サービス依頼受信部(3522)、第二保証要求出力部(3523)、第二保証受信部(3524)、第二検索部(3825)を実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例えば、図39に例示した処理を実行する。なお、第二検索モジュール(3825)については、必須の実現形態ではない。
なお、第一判定サーバ(4430)や、識別管理サーバ(4450)についても、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュールを有するプログラムを動作させることにより実現できることは同様である。また、第一電子機器(4410)や、第二電子機器(4420)についても各サーバと同様に、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュールを有するプログラムを動作させることにより実現することができる。なお、電子機器では、ハードウェア(4411、4421)に関連付けて電子機器識別情報が格納されているものである。
<実施形態3:主な効果>
本実施形態は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである点は実施形態1と同じであるが、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから第一サービス依頼を受けた第二判定サーバは第二保証要求を識別管理サーバに対して出力し、これを受けて識別管理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証を出力する点が実施形態1と異なる。第一電子機器、第一サービスサーバ、第一判定サーバにおける垂直統合型のシステムの運営管理形態による利用者の識別管理を、他の垂直統合型のシステムの運営管理形態と連携させて、より柔軟なサービスが提供できる。このとき、信頼関係のないサーバからサービス依頼を受けた場合でも、識別管理サーバから付与される保証によって、システム内の信頼性が高まり、安全なサービス提供の環境が確保できる。
<<実施形態4>>
<実施形態4:概要>
実施形態4について以下に説明する。本実施形態は、実施形態1と同様に、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである。実施形態1と異なり、第一電子機器からの第二判定サーバの利用要求に基づき第一判定サーバから出力される第三保証要求を受けた識別管理サーバが、主従関係情報そのものを含む第三保証を第一判定サーバに出力することに特徴を有する。図45は、本実施形態の概念の一例を示す図である。図45における大まかな処理の流れは下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行う。(1)利用者Aが利用する第一電子機器から第一判定サーバに対して第二判定サーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求してもよい。(2)利用要求を受けた第一判定サーバは、識別管理サーバに対して第三保証要求を行う。(3)第三保証要求を受けた識別管理サーバにおいては、主従関係情報を含む第三保証を第一判定サーバに対して出力する。(4)第三保証を受信した第一判定サーバは、その第三保証に含まれる主従関係情報を第一電子機器に転送する。(5)第一電子機器は、転送された主従関係情報の中から第二利用者を選択して、選択結果を第一判定サーバに通知する。(6)選択通知を受けた第一判定サーバは、その第二利用者のサービスを利用するため、第三保証付サービス依頼を第二判定サーバに対して出力する。なお、主従関係情報の転送や、選択結果の通知については第一サービスサーバ群を経由して行ってもよい。
実施形態4においては、識別管理サーバから、第一利用者の共通識別情報に基づく主従関係情報が、保証を示す情報とともに第一判定サーバに出力される。そして、第一判定サーバから、例えば第一電子機器に対して、主従関係情報に含まれる主従関係を有する第二利用者のうち、どの利用者のサービスを受けるかを問い合わせるなどして、その結果得られた第二利用者の共通識別情報を用いてサービス依頼を行うという点が特徴である。つまり、実施形態1から3で説明したシステムにおいては、第一電子機器から第二利用者の共通識別情報が利用要求に含まれていたが、実施形態4では、まず識別管理サーバから主従関係情報を受け取って、その中から任意の利用者を選択するなどして、第二利用者の共通識別情報をサービス依頼に含める点が特徴である。図45の例で説明すると、実施形態1から3の場合には、第一利用者Aは、まず最初に第二利用者B又は第二利用者Cを特定する必要があったが、実施形態4では、第一利用者Aと主従関係がある利用者をサービス依頼を行う前に把握することができる。
<実施形態4:構成>
図46は、実施形態4に係るシステムの全体のブロック図を例示する。実施形態4は、実施形態1と同様に、第一判定に基づいて第一サービスを第一電子機器(4603)に行う「第一サービスサーバ群」(4601)と、第二判定に基づいて第二サービスを第二電子機器(4604)に行う「第二サービスサーバ群」(4602)と、第一利用者が利用し、第一サービスサーバ群(4601)から第一サービスを受ける「第一電子機器」(4603)と、第二利用者が利用し、第二サービスサーバ群(4602)から第二サービスを受ける「第二電子機器」(4604)と、第一サービスサーバ群(4601)から前記第一サービスを受けるために、第一電子機器(4603)を第一電子機器識別情報に基づいて第一判定する「第一判定サーバ」(4610)と、第二サービスサーバ群(4602)から前記第二サービスを受けるために、第二電子機器(4604)を第二電子機器識別情報に基づいて第二判定する「第二判定サーバ」(4620)と、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(4631)にて管理する「識別管理サーバ」(4630)とからなるシステム(4600)である。
図47は、実施形態4の理解を促進するための主従関係を示す図である。図47においては、子(共通識別情報:sakura)は、父(共通識別情報:momo)及び母(共通識別情報:hanako)との関係では、「従」の関係を有しており父と母のいずれのサービスも利用可能であることを示している。実施形態4は、図47のように、第一利用者が子である場合を想定するとよい。つまり、第一利用者と主従関係(ここでは第一利用者に対して「主」となる関係)を有する、第二利用者となり得る利用者が複数いる場合において本実施形態の構成は効果的な構成となる。
(実施形態4:第一判定サーバの構成)
図46に示すように、本実施形態に係るシステムの第一判定サーバ(4610)は、第一関連保持部(4611)と、第三保証要求出力部(4612)と、第三保証受信部(4613)と、主従関係情報転送部(4614)と、選択結果通知取得部(4615)と、第三保証付サービス依頼出力部(4616)とを有する。
「第一関連保持部」(4611)は、実施形態1で説明したものと同様である。
「第三保証要求出力部」(4612)は、第一電子機器からの第二判定サーバの利用要求に基づいて、第一利用者の共通識別情報を含む第三保証要求を出力する。第三保証要求の出力先は、識別管理サーバである。第三保証要求出力部による第三保証要求の出力の処理は、本件発明の目指す異なるサービスシステム間の横断的利用のために第一判定サーバから外部に対して最初に行なわれる処理である。第一利用者の共通識別情報は、既に説明したように、利用要求を行った第一電子機器の第一電子機器識別情報をキーとして、第一関連保持部を検索等することで取得することができるものである。図48は、第三保証要求の一例を示す図である。第三保証要求は、その要求に含まれる第一利用者の唯一存在性の保証とともに、その第一利用者と、主従関係情報に含まれる共通識別情報で識別される利用者(第二利用者)とが、確かに主従関係を有することの保証を要求するものである。
「第三保証受信部」(4613)は、第三保証要求出力部(4612)から出力される第三保証要求に応じて識別管理サーバから返信される前記主従関係情報を含む第三保証を受信する。識別管理サーバ内の処理については後述する。第三保証には、第三保証要求に含まれる第一利用者の共通識別情報に基づいた主従関係情報が含まれる。即ち、第一利用者を「従」とした場合における「主」となる関係を有する利用者に関する情報を第三保証として受信する。図49は、第三保証の一例を示す図である。図49の例では、主従関係情報として、第一利用者の共通識別情報が含まれ、また、この第一利用者と主従関係を有する第二利用者の共通識別情報が、保証データとともに含まれている様子を示している。なお、第一利用者の共通識別情報を省略した形で主従関係情報を受信してもよい。
「主従関係情報転送部」(4614)は、前記第三保証受信部(4613)にて受信した第三保証に含まれる前記主従関係情報を第一電子機器に転送する。転送先の第一電子機器は、利用要求をした第一電子機器である。第一電子機器に転送する場合には、第一サービスサーバ群を経由して転送させてもよい。本実施形態の特徴としては、このように主従関係情報を第一電子機器に送り、どの第二利用者をサービス依頼先の利用者とするかの問い合わせを第一利用者に行うことが挙げられる。この結果、後述する第三保証付サービス依頼に含ませる第二利用者の共通識別情報を決定することができる。なお、主従関係情報を転送する場合には、主従関係情報を第一電子機器に適した所定の形式に変換してから転送してもよい。主従関係情報の転送を受けた第一電子機器においては、例えば第一利用者からのサービス利用対象となる第二利用者の入力を待って、その入力結果を後述する選択結果として第一判定サーバに通知する。
「選択結果通知取得部」(4615)は、主従関係情報転送部(4614)から転送された主従関係情報に示される第二利用者識別情報の中から第一電子機器にて選択された第二利用者の共通識別情報を含む選択結果通知を取得する。この選択結果通知によって、どの第二利用者をサービス依頼対象者とするかを第一判定サーバにて決定することができる。
「第三保証付サービス依頼出力部」(4616)は、選択結果取得部にて取得した選択結果通知に含まれる第二利用者の共通識別情報を含む第三保証付サービス依頼を出力する。第三保証付サービス依頼の出力先は、第二判定サーバである。具体的には、選択結果通知に含まれる第二利用者の共通識別情報と、第三保証とを併せてサービス依頼を出力する。既に説明したように、実施形態4の特徴としては、この保証付サービス依頼に含まれる第二利用者の共通識別情報が、第一電子機器から最初に入力された情報ではなく、識別管理サーバから主従関係情報として出力された中に含まれる情報であることが特徴である。このような処理を行うことで、第一利用者にとっては、確実に主従関係を有している利用者を特定してサービスを依頼することができるため、サービスの依頼がより迅速かつ確実に行われることが期待できる。第三保証付サービス依頼の一例としては、例えば、図10の「保証付サービス依頼」を「第三保証付サービス依頼」に置換したものが挙げられる。
(実施形態4:第一判定サーバの処理)
図50は、第一判定サーバの処理の流れを説明するフローチャートの一例を示した図である。第一判定サーバは、第一電子機器から第二判定サーバの利用要求を取得可能になるたびに、このフローチャートの処理を実行する。ステップS5001において、第一電子機器から、第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信におけるreadシステムコールを第三保証要求出力部(4612)において実行する。ステップS5002において、第一電子機器識別情報から第一利用者の共通識別情報を得る。例えば、ステップS5001での利用要求を送信した第一電子機器の第一電子機器識別情報を取得し、その取得された第一電子機器識別情報で第一関連保持部(4611)などを検索することにより、第一利用者の共通識別情報が得られる。
ステップS5003では、ステップS5001、S5002で得られた情報を参照して、第一利用者の共通識別情報を含む第三保証要求を生成する。例えば、図48に例示された第三保証要求を生成し、メモリに記憶する。ステップS5004では、第三保証要求を出力する。例えば、識別管理サーバと通信コネクションを確立し、得られるソケットを用いてwriteシステムコールを第三保証要求出力部(4612)において実行する。
ステップS5005では、主従関係情報を含む第三保証を受信する。例えば、ステップS5004で確立した通信コネクションのソケットを用いたreadシステムコールを第三保証受信部(4613)において実行する。ステップS5006では、ステップS5005にて受信した第三保証に含まれる主従関係情報を、第一電子機器に転送する。例えば、ステップS5001で確立した通信コネクションのソケットを用いてwriteシステムコールを主従関係情報転送部(4614)において実行する。ステップS5007では、第一電子機器にて選択された第二利用者の共通識別情報を含む選択結果通知を取得する。例えばステップS5001にて確立した通信コネクションのソケットを用いてreadシステムコールを選択結果通知取得部(4615)において実行する。ステップS5007では、ステップS5006にて取得した選択結果通知からサービス依頼先の第二利用者を決定する。ステップS5008では、受信した第三保証に基づいて、ステップS5008にて決定した第二利用者の共通識別情報を含む第三保証付サービス依頼を生成する。ステップS5009では、第三保証付サービス依頼を出力する。例えば、第二判定サーバに対する通信コネクションを確立し、得られるソケットを用いてwriteシステムコールを第三保証付サービス依頼出力部(4616)において実行する。
(実施形態4:第二判定サーバの構成)
図46に示すように、第二判定サーバ(4620)は、第二関連保持部(4621)と、第三保証付サービス依頼受信部(4622)とを有している。
「第二関連保持部」(4621)は、第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する。第二関連保持部は実施形態1で説明したものと同様である。
なお、第二判定サーバ(4620)は、「第二検索部」を有していてもよい。「第二検索部」(図示しない)は、第三保証付サービス依頼受信部(4622)にて受信した第三保証付サービス依頼に基づいて第二関連保持部(4621)を、第二利用者の共通識別情報をキーとして検索する。第二利用者の共通識別情報をキーとする検索とは、第三保証付サービス依頼に含まれる第二利用者の共通識別情報を抽出し、これと合致する共通識別情報が第二関連保持部にて保持されているかどうかの検索を行うことをいう。合致する共通識別情報が得られた場合には、保証付サービス依頼に応じたサービスの提供(第一サービスの利用料の支払い、暗号化コンテンツ等の復号鍵送信、パスワード送信など)を行うとしてもよい。また、検索結果は、第一判定サーバや、第二電子機器(第二サービスサーバ群を経由してもよい)に送信するとしてもよい。
(実施形態4:第二判定サーバの処理)
図51は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明するフローチャートを例示する。第二判定サーバは、第三保証付サービス依頼の受信が可能になるたびに、図51のフローチャートの処理を実行する。ステップS5101において、第三保証付サービス依頼を受信する。例えば、第三保証付サービス依頼の受信が可能になることを検出した後に、第一判定サーバとの通信コネクションを確立し、得られるソケットを用いて、readシステムコールを第三保証付サービス依頼受信部(4622)で実行する。ステップS5102において、ステップS5101で受信した第三保証付サービス依頼から第二利用者の共通識別情報を得る。ステップS5103において、ステップS5101で受信した第三保証付サービス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用いて、署名などの検証を行う。また、ステップS5102にて得た共通識別情報で識別される第二利用者が、第一利用者と主従関係を有していることの証明を得る。
ステップS5104において、ステップS5102で得られた第二利用者の共通識別情報が第二関連保持部に保持されていることを確認する。この確認により、第三保証付サービス依頼に含まれる第二利用者が、第二判定サーバでの判定によりサービスの提供が行なわれる第二電子機器の利用者であることが確認できる。これにより、第二判定サーバ側で、サービスの提供の対価などの課金の処理を行うことができる。ステップS5105では、ステップS5104での確認に基づいて、第一電子機器へのサービスの提供を許可する。例えば、第二サービスサーバ群のサーバに対して、第一電子機器へ向けてサービスを提供するように命令を行う。
(実施形態4:識別管理サーバの構成)
図46に示すように、識別管理サーバ(4630)は、識別管理部(4631)と、識別管理部検索部(4632)と、第三保証出力部(4633)と、を有する。
識別管理部(4631)については既に説明した。識別管理部(4631)により、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理する。共通識別情報は、利用者などによって予め登録が行われることによって発行され、第一判定サーバ、及び、第二判定サーバに対して付与することが想定される。ただし、共通識別情報が判定サーバに対して与えられるための流通経路は各種考えられ、一に限定されるものではない。この共通識別情報により、本システム内における識別情報が、唯一であることが保証される。また、同様に、共通識別情報に基づく主従関係情報は、利用者などによって予め識別管理サーバに対して登録が行われることが想定される。そして、その共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理することで、例えば、第一利用者が、第二利用者との相対関係において、「従」の関係を有していることを保証することができる。
「識別管理部検索部」(4632)は、第一判定サーバが出力する第三保証要求に含まれる第一利用者の共通識別情報をキーとして識別管理部の前記主従関係情報を検索する。まず、第一保証要求に含まれる第一利用者の共通識別情報を抽出し、これと合致する主従関係情報のレコードが識別管理部にて管理されているかどうか検索を行う。
「第三保証出力部」(4633)は、識別管理部検索部での検索結果に基づいて前記第三保証を出力する。第三保証の出力先は、第一判定サーバである。識別管理部検索部における検索にて、第一利用者の共通識別情報を含む主従関係情報が得られた場合には、その主従関係情報に含まれる第二利用者は、第一利用者との間で確かに主従関係を有しているということを保証として出力することができる。なお、例えば利用者の共通識別情報が得られなかった場合や、第一利用者が主従関係を有していない場合などには、別途その旨をエラー情報として出力するとしてもよい。なお、第一判定サーバに対して出力する第三保証に含まれる保証データを識別管理サーバの秘密鍵で暗号化するとしてもよい。このとき、第三保証付サービス依頼を受信する第二判定サーバでは識別管理サーバの公開鍵で復号化を行い、保証を確認できれば、改ざんやなりすましを予防でき有益である。
(実施形態4:識別管理サーバの処理)
図52は、識別管理サーバの処理の流れを説明するフローチャートを例示する。識別管理サーバは、第三保証要求の受信が可能になるごとに、図52に例示されたフローチャートの処理を行う。ステップS5201において、第三保証要求を受信する。例えば、第一判定サーバからの通信コネクションの確立の要求に応じて生成されるソケットを用いて、識別管理部検索部(4632)などにおいてreadシステムコールを実行する。ステップS5202において、第三保証要求に含まれる第一利用者の共通識別情報を得る。ステップS5203において、ステップS5202で得られた第一利用者の共通識別情報に基づいて、主従関係情報が識別管理部(4631)で管理されているかどうかを、識別管理部を検索することにより確認する。ステップS5204において、ステップS5203での確認に基づいて第三保証を生成して、メモリなどの記憶手段にすくなくとも一時的に記憶する。ステップS5205において、ステップS5204で生成して記憶された第一保証を出力する。例えば、ステップS5201で確立した通信コネクションによるソケットを用いたwriteシステムコールを第三保証出力部(4633)において実行する。
<実施形態4:システム全体の処理の流れ>
図53及び図54は、実施形態4のシステムの処理の流れの具体的な一例を示したものである。また、図55は、図53及び図54に示した処理の流れの全体像を示した図である。本例においては利用要求の一例として、第二判定サーバを介して第一サービスの利用料を支払うことの要求を例示した。まず、S5301にて、第一電子機器から第一サービスサーバ群の一部である第一サービスサーバに対してコンテンツの購入要求を出力する。購入要求を受け付けた第一サービスサーバにおいては、購入費用300円の支払い先を入力するように第一電子機器に対して要求を出力する。第一電子機器においては、第三者(第二利用者)に支払いを要求する。続いて、S5302として、第一電子機器から第一サービスサーバに対して第三者(第二利用者)への課金要求(利用要求)を出力する。この場合に、第一電子機器識別情報として「device−ABC」も併せて出力される。そして、第一サービスサーバにおいては、第一電子機器からの課金要求を受け付けて、その課金要求を第一判定サーバに対して出力する。なお、ステップS5302については、第一サービスサーバを経由することなく、第一電子機器から第一判定サーバに対して課金要求が直接出力されるとしてもよい。
次に、課金要求(利用要求)を受け付けた第一判定サーバにて、第一電子機器識別情報(device−ABC)と関連付けられた第一利用者の共通識別情報(sakura)を抽出する(S5303)。そして、受け付けた課金要求(利用要求)に基づいて、第一利用者の共通識別情報(sakura)を含む第三保証要求(主従関係保証要求)を出力する(S5304)。
識別管理サーバは、第一判定サーバが出力する第三保証要求に基づいて、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理する識別管理部を検索する。具体的には第一利用者の共通識別情報で識別される利用者(ここでは便宜的に「sakura」とする)が、第二利用者の共通識別情報で識別される複数の利用者(ここでは便宜的に「momo」「hanako」とする)の「従」の関係にあること、即ち、第一利用者(sakura)が第二利用者(momo,hanako)の利用するサービスを利用可能であることと、第一利用者と第二利用者の共通識別情報(sakura,momo,hanako)の唯一性の保証とが、保証データとして生成される(S5305)。このとき、検索結果に基づいて第三保証を出力すべきかどうかについての判定処理が行われてもよい。そして、識別管理サーバから第一判定サーバに対して検索結果に基づいて主従関係情報(sakura,momo,hanako)をそのまま含む保証(第三保証)を出力する(S5306)。
次に、第一判定サーバは、識別管理サーバから返信される保証(第三保証)を受信し、受信した第三保証に含まれる主従関係情報(momo、hanako)を第一電子機器に転送する(S5307)。なお、転送する場合には、第一判定サーバ内にて保持されている第一利用者の共通識別情報(sakura)に関しては転送しなくてもよい。
転送を受信した第一電子機器は、転送された主従関係情報の中からサービス依頼対象の第二利用者の共通識別情報(momo)を選択し、その選択結果を第一判定サーバに対して通知する(S5308)。
選択結果通知を受けた第一判定サーバは、選択された第二利用者の共通識別情報(momo)を含めて第三保証付サービス依頼を出力する(S5309)。S5309では、具体的には、第一利用者(sakura)が第二利用者(momo)の「従」の関係にあるという保証を含めた第二利用者(momo)への課金要求が出力される。なお、S5309にて出力される第三保証付サービス依頼には、そのサービス依頼元の利用者の情報として、第一利用者の共通識別情報(sakura)が含まれていてもよい。
第二判定サーバは、第三保証付サービス依頼(保証付課金要求)を受信する。なお、第二判定サーバは、さらに受信した第三保証付サービス依頼に基づいて、第二利用者(momo)が自身に登録されているかについて、第二関連保持部を、第二利用者の共通識別情報(momo)をキーとして検索する場合もある(S5310)。
次に、図54に移り、第二判定サーバにおいては、第二関連保持部を検索した結果、第二利用者の共通識別情報(momo)を検出したため、その共通識別情報と関連付けられている第二電子機器識別情報にて識別される第二電子機器に対して課金を実行する。具体的には、第二サービスサーバ群の一部である課金サーバに対して課金命令を出力することなどによって課金の実行がなされる(S5311)。その後、第二判定サーバを通じて、第一判定サーバや第一電子機器に対して課金の完了通知がなされる(S5312)。なお、実施形態1で説明したようなグレードという概念を実施形態4にも導入することももちろん可能である。
<実施形態4:実現形態>
図56は、実施形態4の実現形態の一例を示す。第一判定サーバ(5630)を例に挙げて説明する。第一判定サーバ(5630)は、物理的な構成としては、CPU、メモリ、ハードディスク、入出力装置、ネットワークインターフェースなどからなるハードウェア(5631)として実現される。論理的には、ハードウェア(5631)の機能を抽象化したり、ハードウェア(5631)の動作を管理などするための基本ソフトウェアであるオペレーティングシステム(5632)が動作し、その上に、第一関連保持モジュール(5633)、第三保証要求出力モジュール(5634)、第三保証受信モジュール(5635)、主従関係情報転送モジュール(5636)、選択結果通知取得モジュール(5637)、第三保証付サービス依頼出力モジュール(5638)として、それぞれ、第一関連保持部(4611)、第三保証要求出力部(4612)、第三保証受信部(4613)、主従関係情報転送部(4614)、選択結果通知取得部(4615)、第三保証付サービス依頼出力部(4616)を実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例えば、図46に例示した処理を実行する。
なお、第二判定サーバ(5640)や、識別管理サーバ(5650)についても、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュールを有するプログラムを動作させることにより実現できることは同様である。また、第一電子機器(5610)や、第二電子機器(図示しない)についても各サーバと同様に、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュールを有するプログラムを動作させることにより実現することができる。なお、電子機器では、ハードウェア(5611)に関連付けて電子機器識別情報が格納されているものである。
<実施形態4:主な効果>
以上開示されたシステムの構成では、一の電子機器が一のサービス体系に縛られず、サービス体系の垣根を取り払うことができる。また、第一利用者は、主従関係を有していると保証されている利用者を第二利用者としてサービスを依頼することが可能となるため、より確実にサービスの提供を受けることが可能となる。
従来のシステムにおける問題点を示す図 本件発明の概要を説明するための図 主従関係情報を説明するための図 実施形態1を説明するための概念図 実施形態1の機能ブロック図 実施形態1の識別管理サーバの識別管理部が記憶管理などする情報の一例を示す図 実施形態1の第一関連保持部が保持するテーブルの一例を示す図 利用要求の一例を示す図 第一保証要求の一例を示す図 保証付サービス依頼の一例を示す図 実施形態1の第一判定サーバの処理の流れを説明する図 実施形態1の第二関連保持部が保持するテーブルの一例を示す図 実施形態1の第二の機能ブロック図 実施形態1の第二判定サーバの処理の流れを説明する図 実施形態1の識別管理サーバの処理の流れを説明する図 実施形態1のシステム全体の処理の流れを説明するシーケンス第一図 実施形態1のシステム全体の処理の流れを説明するシーケンス第二図 実施形態1のシステム全体の処理の流れを説明するシーケンス第三図 実施形態1のシステム全体の処理の流れの全体像を説明するための図 実施形態1の実現形態の一例を示す図 実施形態1のハードウェア構成の一例を示す図 実施形態2を説明するための概念図 実施形態2の機能ブロック図 実施形態2の保証要求付サービス依頼の一例を示す図 実施形態2の第一判定サーバの処理の流れを説明する図 実施形態2の第二保証付サービス依頼の一例を示す図 実施形態2の第二の機能ブロック図 実施形態2の第二判定サーバの処理の流れを説明する図 実施形態2の識別管理サーバの処理の流れを説明する図 実施形態2のシステム全体の処理の流れを説明するシーケンス第一図 実施形態2のシステム全体の処理の流れを説明するシーケンス第二図 実施形態2のシステム全体の処理の流れの全体像を説明するための図 実施形態2の実現形態の一例を示す図 実施形態3を説明するための概念図 実施形態3の機能ブロック図 実施形態3の第一サービス依頼の一例を示す図 実施形態3の第一判定サーバの処理の流れの一例を示す図 実施形態3の第二の機能ブロック図 実施形態3の第二判定サーバの処理の流れの一例を示す図 実施形態3の識別管理サーバの処理の流れの一例を示す図 実施形態3のシステム全体の処理の流れを説明するシーケンス第一図 実施形態3のシステム全体の処理の流れを説明するシーケンス第二図 実施形態3のシステム全体の処理の流れの全体像を説明するための図 実施形態3の実現形態の一例を示す図 実施形態4を説明するための概念図 実施形態4の機能ブロック図 実施形態4を説明するための主従関係を示す図 実施形態4の第三保証要求の一例を示す図 実施形態4の第三保証の一例を示す図 実施形態4の第一判定サーバの処理の流れを説明する図 実施形態4の第二判定サーバの処理の流れを説明する図 実施形態4の識別管理サーバの処理の流れを説明する図 実施形態4のシステム全体の処理の流れを説明するシーケンス第一図 実施形態4のシステム全体の処理の流れを説明するシーケンス第二図 実施形態4のシステム全体の処理の流れの全体像を説明するための図 実施形態4の実現形態の一例を示す図
符号の説明
501 第一電子機器
502 第一サービスサーバ群
503 第二電子機器
504 第二サービスサーバ群
510 第一判定サーバ
511 第一関連保持部
512 第一保証要求出力部
513 第一保証受信部
514 保証付サービス依頼出力部
520 第二判定サーバ
521 第二関連保持部
522 保証付サービス依頼受信部
530 識別管理サーバ
531 識別管理部
532 識別管理部検索部
533 第一保証出力部

Claims (8)

  1. 第一利用者が利用する第一電子機器に対して第一サービスを提供する第一サービスサーバから前記第一電子機器が前記第一サービスを受ける際に、前記第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から受信し、前記第一電子機器識別情報に基づいて前記第一サービスの提供の可否を判定する第一判定を行う第一判定サーバであって、
    前記第一利用者を一意に識別する第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持する第一関連保持部を有するとともに、
    前記第一電子機器から前記第一電子機器識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を含む前記第一判定サーバとは異なる第二判定サーバの利用要求を受信した際には、前記第一関連保持部で保持された前記第一電子機器識別情報に対応する前記第一利用者共通識別情報を得るとともに、前記第一利用者共通識別情報及び前記第二利用者共通識別情報を含めて前記第一利用者と前記第二利用者との相対関係を証明する第一保証の発行の要求である第一保証要求を識別管理サーバに対して出力する第一保証要求出力部と、
    前記識別管理サーバから返信される前記第一保証を受信する第一保証受信部と、
    前記第一保証および前記第二利用者共通識別情報を含めて前記第一利用者に対する第二サービスの利用要求である保証付サービス依頼を前記第二判定サーバに対して出力する保証付サービス依頼出力部と、
    を有する第一判定サーバ。
  2. 第一利用者を一意に識別する第一利用者共通識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を用いて、前記第一利用者と前記第二利用者との相対的関係を主従関係情報として管理する識別管理部と、
    第一判定サーバから入力された前記第一利用者共通識別情報及び前記第二利用者共通識別情報に基づいて、前記識別管理部で管理されている前記主従関係情報を検索する識別管理部検索部と、
    前記識別管理部検索部での検索結果に基づいて、前記第一利用者と前記第二利用者との相対的関係を証明する第一保証を発行し、前記第一判定サーバに出力する第一保証出力部と、
    を有する識別管理サーバであり、
    前記第一判定サーバから入力された前記第一利用者共通識別情報は、前記第一利用者が利用する第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から前記第一判定サーバが受信し、前記第一判定サーバに設けられた前記第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持した第一関連保持部で、受信した前記第一電子機器識別情報が前記第一利用者共通識別情報に変換されたものであり、
    前記第一判定サーバから入力された前記第二利用者共通識別情報は、前記第一電子機器に入力されたものが前記第一判定サーバを介して入力されたものであることを特徴とする、識別管理サーバ。
  3. 第一利用者が利用する第一電子機器に対して第一サービスを提供する第一サービスサーバから前記第一電子機器が前記第一サービスを受ける際に、前記第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から受信し、前記第一電子機器識別情報に基づいて前記第一サービスの提供の可否を判定する第一判定を行う第一判定サーバであって、
    前記第一利用者を一意に識別する第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持する第一関連保持部を有するとともに、
    前記第一電子機器から前記第一電子機器識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を含む前記第一判定サーバとは異なる第二判定サーバの利用要求を受信した際には、前記第一関連保持部で保持された前記第一電子機器識別情報に対応する前記第一利用者共通識別情報を得るとともに、前記第二判定サーバを識別するための第二判定サーバ識別情報、前記第一利用者共通識別情報、及び前記第二利用者共通識別情報を含めて前記第一利用者と前記第二利用者との相対関係を証明する第二保証の発行および第二判定サーバに対するサービス依頼の要求である保証要求付サービス依頼を識別管理サーバに対して出力する保証要求付サービス依頼出力部と、
    を有する第一判定サーバ。
  4. 第一利用者を一意に識別する第一利用者共通識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を用いて、前記第一利用者と前記第二利用者との相対的関係を主従関係情報として管理する識別管理部と、
    第一判定サーバから入力された前記第一利用者共通識別情報及び前記第二利用者共通識別情報に基づいて、前記識別管理部で管理されている前記主従関係情報を検索する識別管理部検索部と、
    前記識別管理部検索部での検索結果に基づいて、前記第一利用者と前記第二利用者との相対的関係を証明する第二保証を発行するとともに、前記第一利用者に対する第二サービスサーバが提供する第二サービスの利用要求である保証付サービス依頼を、第二判定サーバに対して出力する第二保証付サービス依頼出力部と、
    を有する識別管理サーバであり、
    前記第一判定サーバから入力された前記第一利用者共通識別情報は、前記第一利用者が利用する第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から前記第一判定サーバが受信し、前記第一判定サーバに設けられた前記第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持した第一関連保持部で、受信した前記第一電子機器識別情報が前記第一利用者共通識別情報に変換されたものであり、
    前記第一判定サーバから入力された前記第二利用者共通識別情報は、前記第一電子機器に入力されたものが前記第一判定サーバを介して入力されたものであることを特徴とする、識別管理サーバ。
  5. 第一利用者が利用する第一電子機器に対して第一サービスを提供する第一サービスサーバから前記第一電子機器が前記第一サービスを受ける際に、前記第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から受信し、前記第一電子機器識別情報に基づいて前記第一サービスの提供の可否を判定する第一判定を行う第一判定サーバであって、
    前記第一利用者を一意に識別する第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持する第一関連保持部を有するとともに、
    前記第一電子機器から前記第一電子機器識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を含む前記第一判定サーバとは異なる第二判定サーバの利用要求を受信した際には、前記第一関連保持部で保持された前記第一電子機器識別情報に対応する前記第一利用者共通識別情報を得るとともに、前記第一利用者共通識別情報及び前記第二利用者共通識別情報を含めて前記第二判定サーバに対するサービス依頼の要求であるサービス依頼を前記第二判定サーバに対して出力するサービス依頼出力部と、
    を有する第一判定サーバ。
  6. 第一利用者を一意に識別する第一利用者共通識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を用いて、前記第一利用者と前記第二利用者との相対的関係を主従関係情報として管理する識別管理部と、
    第二判定サーバから入力された前記第一利用者共通識別情報及び前記第二利用者共通識別情報に基づいて、前記識別管理部で管理されている前記主従関係情報を検索する識別管理部検索部と、
    前記識別管理部検索部での検索結果に基づいて、前記第一利用者と前記第二利用者との相対的関係を証明する第二保証を発行し、前記第二判定サーバに出力する第二保証出力部と、
    を有する識別管理サーバであり、
    前記第二判定サーバから入力された前記第一利用者共通識別情報は、前記第一利用者が利用する第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から第一判定サーバが受信し、前記第一判定サーバに設けられた前記第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持した第一関連保持部で、受信した前記第一電子機器識別情報が前記第一利用者共通識別情報に変換され第二判定サーバに出力されたものであり、
    前記第二判定サーバから入力された前記第二利用者共通識別情報は、前記第一電子機器に入力されたものが前記第一判定サーバおよび前記第二判定サーバを介して入力されたものであることを特徴とする、識別管理サーバ。
  7. 第一利用者が利用する第一電子機器に対して第一サービスを提供する第一サービスサーバから前記第一電子機器が前記第一サービスを受ける際に、前記第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から受信し、前記第一電子機器識別情報に基づいて前記第一サービスの提供の可否を判定する第一判定を行う第一判定サーバであって、
    前記第一利用者を一意に識別する第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持する第一関連保持部を有するとともに、
    前記第一電子機器から前記第一電子機器識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を含む前記第一判定サーバとは異なる第二判定サーバの利用要求を受信した際には、前記第一関連保持部で保持された前記第一電子機器識別情報に対応する前記第一利用者共通識別情報を得るとともに、前記第一利用者共通識別情報及び前記第二利用者共通識別情報を含めて前記第一利用者と前記第二利用者との相対関係を証明する第三保証の発行の要求である第三保証要求を識別管理サーバに対して出力する第三保証要求出力部と、
    前記識別管理サーバから返信される前記第三保証を受信する第三保証受信部と、
    前記第三保証受信部にて受信した前記第三保証に含まれる、前記第一利用者と前記第二利用者の主従関係を示す主従関係情報を前記第一電子機器に転送する主従関係情報転送部と、
    前記主従関係情報転送部から転送された前記主従関係情報に示される前記第二利用者共通識別情報の中から前記第一電子機器にて選択された前記第二利用者の前記第二利用者共通識別情報を含む選択結果通知を前記第一電子機器から取得する選択結果通知取得部と、
    前記第三保証および選択された前記第二利用者共通識別情報を含めて前記第一利用者に対する第二サービスの利用要求である保証付サービス依頼を前記第二判定サーバに対して出力する保証付サービス依頼出力部と、
    を有する第一判定サーバ。
  8. 請求項1、3、5または7記載の第一判定サーバと、
    前記第一サービスを、前記第一利用者が利用する前記第一電子機器に対して提供する前記第一サービスサーバと、
    を有する第一サービス提供システム。
JP2005371194A 2005-12-23 2005-12-23 電子機器の認証についての識別管理システム Expired - Fee Related JP4881615B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005371194A JP4881615B2 (ja) 2005-12-23 2005-12-23 電子機器の認証についての識別管理システム
EP06730913A EP1983464A1 (en) 2005-12-23 2006-03-31 Identification management system for electronic device authentication
PCT/JP2006/306965 WO2007072586A1 (ja) 2005-12-23 2006-03-31 電子機器の認証についての識別管理システム
US12/158,426 US20090165107A1 (en) 2005-12-23 2006-03-31 Identification managment system for electronic device authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005371194A JP4881615B2 (ja) 2005-12-23 2005-12-23 電子機器の認証についての識別管理システム

Publications (2)

Publication Number Publication Date
JP2007172424A JP2007172424A (ja) 2007-07-05
JP4881615B2 true JP4881615B2 (ja) 2012-02-22

Family

ID=38188373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005371194A Expired - Fee Related JP4881615B2 (ja) 2005-12-23 2005-12-23 電子機器の認証についての識別管理システム

Country Status (4)

Country Link
US (1) US20090165107A1 (ja)
EP (1) EP1983464A1 (ja)
JP (1) JP4881615B2 (ja)
WO (1) WO2007072586A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2528010B1 (en) 2007-09-24 2015-07-29 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
KR101283491B1 (ko) * 2008-12-05 2013-07-12 에스케이플래닛 주식회사 과금 시스템, 과금 방법, 서비스 서버, 서비스 제공 방법 및 저장 매체
KR20120038187A (ko) * 2010-10-13 2012-04-23 삼성전자주식회사 컨텐츠 중심 네트워킹 환경에서 그룹 변경에 관한 정보를 이용한 컨텐츠 공유 방법 및 장치
US9235863B2 (en) * 2011-04-15 2016-01-12 Facebook, Inc. Display showing intersection between users of a social networking system
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
KR102201095B1 (ko) 2014-05-30 2021-01-08 애플 인크. 하나의 디바이스의 사용으로부터 다른 디바이스의 사용으로의 전환
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
EP3148239A1 (en) * 2015-09-23 2017-03-29 Technische Universität Dresden Method for managing available communication resource in a communication network via node-to-node resource-trading and node for a communication network
US9870307B2 (en) 2016-02-01 2018-01-16 Linkedin Corporation Regression testing of software services
US9886366B2 (en) * 2016-03-25 2018-02-06 Microsoft Technology Licensing, Llc Replay-suitable trace recording by service container
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
KR20240049648A (ko) 2019-05-31 2024-04-16 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370588B2 (en) * 1998-11-09 2002-04-09 Unisys Corporation Cool ice service handler
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
JP2002170066A (ja) * 2000-12-04 2002-06-14 Hitachi Ltd 証明書を利用した信頼情報の共有システム
JP3608508B2 (ja) * 2000-12-26 2005-01-12 日本電気株式会社 会員管理システム
WO2003049441A1 (en) * 2001-12-07 2003-06-12 Matsushita Electric Industrial Co., Ltd. Media contents distribution system and method
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
JP2004192357A (ja) * 2002-12-11 2004-07-08 Jtb Corp 結合サーバーを用いた旅行商品検索・予約システム
JP2004227055A (ja) 2003-01-20 2004-08-12 Mitsubishi Electric Corp サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム
JP4278404B2 (ja) * 2003-02-24 2009-06-17 日立オムロンターミナルソリューションズ株式会社 携帯情報端末決済方法と携帯情報端末決済システム
JP2004362045A (ja) * 2003-06-02 2004-12-24 Sony Corp グループ認証システム,サーバ装置,プログラム,記録媒体及びグループ認証方法。
US20050021980A1 (en) * 2003-06-23 2005-01-27 Yoichi Kanai Access control decision system, access control enforcing system, and security policy
US7779096B2 (en) * 2003-06-23 2010-08-17 Hewlett-Packard Development Company, L.P. System and method for managing a shared streaming media service
WO2006059639A1 (ja) * 2004-11-30 2006-06-08 Nec Corporation 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム

Also Published As

Publication number Publication date
JP2007172424A (ja) 2007-07-05
EP1983464A1 (en) 2008-10-22
US20090165107A1 (en) 2009-06-25
WO2007072586A1 (ja) 2007-06-28

Similar Documents

Publication Publication Date Title
JP4881615B2 (ja) 電子機器の認証についての識別管理システム
Chadwick Federated identity management
Torres et al. A survey on identity management for the future network
RU2308755C2 (ru) Система и способ предоставления доступа к защищенным услугам с однократным вводом пароля
JP5086474B2 (ja) エンドポイントの独立解決によるデジタルアイデンティティ又はトークンの取得
EP2974208B1 (en) Actively federated mobile authentication
CN110839029B (zh) 一种微服务注册方法和装置
US12032716B2 (en) Accessing information based on privileges
CN110414270B (zh) 一种基于区块链的个人数据保护***及方法
US20200067909A1 (en) System and methods for performing distributed authentication using a bridge computer system
TW200842648A (en) Provisioning of digital identity representations
US20020010635A1 (en) Method of electronic commerce and profile converter used for electronic commerce
RU2676896C2 (ru) Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных
CN103109494A (zh) 用于授权需要服务提供商交易的用户方法
RU2509360C1 (ru) Способ создания платежной системы
CN116250210A (zh) 用于网络化的数据交易的认证和授权的方法、装置和计算机可读介质
CN115277122A (zh) 基于区块链的跨境数据流动与监管***
KR101419138B1 (ko) 마스터 tsm
JP4898219B2 (ja) 電子機器の認証についての識別管理システム
CN110599211A (zh) 一种票务信息处理方法、装置及计算机设备
CN114444130A (zh) 基于区块链的电子证书互信互认平台
WO2008004750A1 (en) The preliminary verification system which has a authentication by phone on the internet environment
JP6175490B2 (ja) クライアントシステムを認証するための方法およびコンピュータ通信システム
US11514144B1 (en) Universal identification device
KR20020041354A (ko) 회원전화번호인증식 인터넷 사이트 로그인 서비스 방법 및시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110603

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Ref document number: 4881615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees