JP4881615B2 - 電子機器の認証についての識別管理システム - Google Patents
電子機器の認証についての識別管理システム Download PDFInfo
- Publication number
- JP4881615B2 JP4881615B2 JP2005371194A JP2005371194A JP4881615B2 JP 4881615 B2 JP4881615 B2 JP 4881615B2 JP 2005371194 A JP2005371194 A JP 2005371194A JP 2005371194 A JP2005371194 A JP 2005371194A JP 4881615 B2 JP4881615 B2 JP 4881615B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- identification information
- electronic device
- service
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012546 transfer Methods 0.000 claims description 16
- 238000007726 management method Methods 0.000 description 246
- 238000012545 processing Methods 0.000 description 70
- 238000000034 method Methods 0.000 description 62
- 230000008569 process Effects 0.000 description 54
- 238000010586 diagram Methods 0.000 description 47
- 238000004891 communication Methods 0.000 description 42
- 238000012790 confirmation Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 230000004888 barrier function Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 244000205754 Colocasia esculenta Species 0.000 description 1
- 235000006481 Colocasia esculenta Nutrition 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
<実施形態1:概要>
実施形態1は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである。垂直統合の運営管理の形態ごとに第一利用者が利用する第一電子機器、第一サービスサーバ群、第一判定サーバとからなる第一のサービス提供システムと、第二利用者が利用する第二電子機器、第二サービスサーバ群、第二判定サーバとからなる第二のサービス提供システムとがある。図1は、従来におけるシステムの一例を示す。図1の従来におけるシステムにおいては、利用者Aが利用者Bの享受しているサービスを利用しようとして第一判定サーバを介して第二判定サーバに対して利用要求を行った場合には、各サービス体系における識別方法が異なっているため、第二判定サーバにおいては、利用者B(userID:momo)には確かにサービスを提供しているが、利用者A(userID:sakura)が利用者Bの利用権限を有しているかについては、第二判定サーバでは判断することはできず、結果として、利用者Aは、利用者Bの利用しているサービスの提供を受けることができないという問題が生じていた。一方、図2は、かかる問題を解決する本発明の概念を示す図である。図2で示す例においては、図1で示した構成に加えて、第一のサービス提供システムからアクセスが可能な識別管理サーバを有している。図2の識別管理サーバには、主従関係情報が管理されている。本発明はこの主従関係情報を利用することによって、垂直統合型のシステムの垣根を取り払い、他の利用者が利用する垂直統合型のシステムにおける他のサービスを横断的に利用することを実現したものである。
図5は、実施形態1に係るシステムの機能ブロック図を例示する。実施形態1は、第一判定に基づいて第一サービスを第一電子機器(501)に行う「第一サービスサーバ群」(502)と、第二判定に基づいて第二サービスを第二電子機器(503)に行う「第二サービスサーバ群」(504)と、第一利用者が利用し、第一サービスサーバ群(502)から第一サービスを受ける「第一電子機器」(501)と、第二利用者が利用し、第二サービスサーバ群(504)から第二サービスを受ける「第二電子機器」(503)と、第一サービスサーバ群(502)から前記第一サービスを受けるために、第一電子機器(501)を第一電子機器識別情報に基づいて第一判定する「第一判定サーバ」(510)と、第二サービスサーバ群(504)から前記第二サービスを受けるために、第二電子機器(503)を第二電子機器識別情報に基づいて第二判定する「第二判定サーバ」(520)と、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(531)にて管理する「識別管理サーバ」(530)とからなるシステム(500)である。
第一判定サーバは、第一電子機器が第一サービスサーバ群から第一サービスの提供を受けるために第一電子機器識別情報に基づいて第一判定する。「第一電子機器識別情報」とは、既に説明したように、第一電子機器を、少なくとも第一サービスサーバ群と第一判定サーバとの範囲内にて一意に識別するための情報である。ただし、第一電子機器そのものではなく、第一電子機器を介して第一サービスの提供を受ける限りの意味における利用者を識別するためのユーザ識別情報であってもよい。つまり、第一電子機器識別情報は、第一電子機器がサービスの提供を受けるのに適切な電子機器であるか否かを第一判定サーバが判断するために通常利用する識別情報であり、一般的には第一サービスの提供をうけるために固有に築かれたシステム用の識別情報である。例えば、課金処理サーバと、これを利用して課金処理を行なう複数のサービス提供のためのサービスサーバ群からなる固有のシステム(以下、これを「システムX」という。)内で利用する識別情報が該当する。第一判定サーバは、固有の垂直統合型のサービス体系を実現するためには原則として第一電子機器識別情報に基づいて、第一電子機器が第一サービスサーバ群から第一サービスを受けることができるかどうかの第一判定を行う。この判定処理は、第一電子機器が自身の第一電子機器識別情報を第一判定サーバに対して送信することにより、第一サービスの提供を要求する場合に行われる。既に説明したように、第一電子機器識別情報は、各電子機器に対して固有に付与される情報であり、通常、改ざんすることができない状態で保存されている情報である。このような第一電子機器識別情報に基づくことで、システムX内では、信頼性の高いシステム内固有の第一電子機器に対して第一サービスが提供されていることになる。ところが、これらの処理は、第一サービス関連システム内にとどまった処理であり、第一サービスシステム体系内の固有処理である(だからこそ第一電子機器の信頼性が高まっている)。本件発明は、このような、固有システム内の垂直的サービスを越えた固有システム間の横断的利用を提供するためのものである。
図11は、第一判定サーバの処理の流れを説明するフローチャートの一例を示した図である。第一判定サーバは、第一電子機器から第二判定サーバの利用要求を取得可能になるたびに、このフローチャートの処理を実行する。ステップS1101において、第一電子機器から、第二利用者の共通識別情報を含む第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信におけるreadシステムコールを第一保証要求出力部(512)において実行する。ステップS1102において、第一電子機器識別情報から第一利用者の共通識別情報を得る。例えば、ステップS1101での利用要求を送信した第一電子機器の第一電子機器識別情報を取得し、その取得された第一電子機器識別情報で第一関連保持部(511)などを検索することにより、第一利用者の共通識別情報が得られる。
第二判定サーバは、第二電子機器が第二サービスサーバ群から第二サービスを受けるために第二電子機器識別情報に基づいて第二判定する。第二電子機器は、第一利用者と異なる利用者である第二利用者が利用する電子機器である。「第二電子機器識別情報」とは、第二電子機器を、少なくとも第二サービスサーバ群と第二判定サーバとの範囲内で一意に識別するための情報である。ただし、第二電子機器そのものでなく、第二電子機器を介して第二サービスの提供を受ける限りの意味における利用者を識別するためのユーザ識別情報であってもよい。つまり、第二電子機器識別情報は、第二電子機器がサービスの提供を受けるのに適切な電子機器であるか否かを第二判定サーバが判断するために通常利用する識別情報であり、一般的には第二サービスの提供を受けるために固有に築かれたシステム用の識別情報である。
図14は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明するフローチャートを例示する。第二判定サーバは、保証付サービス依頼の受信が可能になるたびに、図14のフローチャートの処理を実行する。ステップS1401において、保証付サービス依頼を受信する。例えば、保証付サービス依頼の受信が可能になることを検出した後に、第一判定サーバとの通信コネクションを確立し、得られるソケットを用いて、readシステムコールを保証付サービス依頼受信部(522)で実行する。ステップS1402において、ステップS1401で受信した保証付サービス依頼から第二利用者の共通識別情報を得る。ステップS1403において、ステップS1401で受信した保証付サービス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用いて、署名などの検証を行う。また、ステップS1402にて得た共通識別情報で識別される第二利用者が、第一利用者と主従関係を有していることの証明を得る。
識別管理サーバは、共通識別情報に基づく主従関係情報を保持し、各サーバを管理する。識別管理サーバと第一判定サーバ間、及び、識別管理サーバと第二判定サーバ間においては、各々信頼関係を有する。
図15は、識別管理サーバの処理の流れを説明するフローチャートを例示する。識別管理サーバは、第一保証要求の受信が可能になるごとに、図15に例示されたフローチャートの処理を行う。ステップS1501において、第一保証要求を受信する。例えば、第一判定サーバからの通信コネクションの確立の要求に応じて生成されるソケットを用いて、識別管理部検索部(532)などにおいてreadシステムコールを実行する。ステップS1502において、第一保証要求に含まれる第一利用者の共通識別情報と第二利用者の共通識別情報を得る。ステップS1503において、ステップS1502で得られた第一利用者の共通識別情報と第二利用者の共通識別情報に基づいて、主従関係情報が識別管理部(531)で管理されているかどうかを、識別管理部を検索することにより確認する。ステップS1504において、ステップS1503での確認に基づいて第一保証を生成して、メモリなどの記憶手段にすくなくとも一時的に記憶する。ステップS1505において、ステップS1504で生成して記憶された第一保証を出力する。例えば、ステップS1501で確立した通信コネクションによるソケットを用いたwriteシステムコールを第一保証出力部(533)において実行する。
図16から図18は、実施形態1のシステム全体の処理の流れの具体的な一例を示したものである。また、図19は、図16から図18に示した処理の流れの全体像を示した図である。本例においては利用要求の一例として、第二判定サーバを介して第一サービスの利用料を支払うことの要求を例示した。そして、そのサービスの利用料の支払いを、第二利用者に要求する例を示している。本システムにおける利用者識別管理方法においては、まず、S1601にて、第一電子機器から第一サービスサーバ群の一部である第一サービスサーバに対してコンテンツの購入要求を出力する。購入要求を受け付けた第一サービスサーバにおいては、購入費用300円の支払い先を入力するように第一電子機器に対して要求を出力する。第一電子機器においては、支払い先として第二利用者の共通識別情報である「momo」を入力する。続いて、S1602として、第一電子機器から第一サービスサーバに対して「momo」への課金要求(利用要求)を出力する。この場合に、第一電子機器識別情報として「device−ABC」も併せて出力される。そして、第一サービスサーバにおいては、第一電子機器からの課金要求を受け付けて、その課金要求を第一判定サーバに対して出力する。なお、ステップS1602については、第一サービスサーバを経由することなく、第一電子機器から第一判定サーバに対して課金要求が直接出力されるとしてもよい。
図20は、実施形態1の実現形態の一例を示す。図20では、第一判定サーバ(2030)を例に挙げて説明する。第一判定サーバ(2030)の物理的な構成としては、図21に示すように、CPU、メモリ、ハードディスク、入出力装置、ネットワークインターフェース(I/O)などからなるハードウェア(2031)として実現される。論理的には、ハードウェア(2031)の機能を抽象化したり、ハードウェア(2031)の動作を管理などするための基本ソフトウェアであるオペレーティングシステム(2032)が動作し、その上に、第一関連保持モジュール(2033)、第一保証要求出力モジュール(2034)、第一保証受信モジュール(2035)、保証付サービス依頼出力モジュール(2036)として、それぞれ、第一関連保持部(511)、第一保証要求出力部(512)、第一保証受信部(513)、保証付サービス依頼出力部(514)を実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例えば、図11に例示した処理を実行する。
以上開示されたシステムの構成では、一の電子機器が一のサービス体系に縛られず、サービス体系の垣根を取り払うことができる。例えば、第一の利用者が利用する第一電子機器に対して、第二の利用者が他のサービス体系で利用する第二電子機器が享受しているサービスを受けさせることができ、利便性の向上が期待できる。
<実施形態2:概要>
実施形態2について以下に説明する。実施形態2は、実施形態1と同じく、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムであるが、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから出力する保証要求付サービス依頼を受けた識別管理サーバにて、識別管理部の検索を行い、この識別管理サーバから保証付サービス依頼が第二判定サーバに出力される点が異なる。図22は、本実施形態の概念の一例を示す図である。図22における大まかな処理の流れは下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行う。(1)利用者Aが利用する第一電子機器から第一判定サーバに対して利用者Bの共通識別情報を含む第二判定サーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求してもよい。(2)利用要求を受けた第二判定サーバは、識別管理サーバに対して、保証要求付サービス依頼を行う。(3)保証要求付サービス依頼を受けた識別管理サーバにおいては、その保証要求付サービス依頼に含まれている第二判定サーバ識別情報によって識別される第二判定サーバに対して、その保証要求付サービス依頼に含まれる利用者Aと利用者Bの共通識別情報に基づく主従関係情報に基づいて保証付サービス依頼を出力する。
図23は、実施形態2に係るシステムの機能ブロック図を例示する。実施形態2は、実施形態1と同様に、第一判定に基づいて第一サービスを第一電子機器(2303)に行う第一サービスサーバ群(2301)と、第二判定に基づいて第二サービスを第二電子機器(2304)に行う第二サービスサーバ群(2302)と、第一利用者が利用し、第一サービスサーバ群(2301)から第一サービスを受ける第一電子機器(2303)と、第二利用者が利用し、第二サービスサーバ群(2302)から第二サービスを受ける第二電子機器(2304)と、第一サービスサーバ群(2301)から前記第一サービスを受けるために、第一電子機器(2303)を第一電子機器識別情報に基づいて第一判定する第一判定サーバ(2310)と、第二サービスサーバ群(2302)から前記第二サービスを受けるために、第二電子機器(2304)を第二電子機器識別情報に基づいて第二判定する第二判定サーバ(2320)と、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(2331)に管理する識別管理サーバ(2330)とからなるシステム(2300)である。
図23に示すように、第一判定サーバ(2310)は、第一関連保持部(2311)と、保証要求付サービス依頼出力部(2312)とを有する。
図25は、実施形態2に係るシステムの第一判定サーバの処理の流れを説明するフローチャートを例示する。第一判定サーバは、第一電子機器から第二判定サーバの利用要求が取得可能になるたびに、このフローチャートに表わされている処理を実行する。ステップS2501において、第一電子機器から、第二利用者の共通識別情報を含む第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信におけるreadシステムコールを保証要求付サービス依頼出力部(2312)において実行する。ステップS2502において、第一電子機器識別情報から、第一利用者の共通識別情報を得る。例えば、ステップS2501での利用要求を送信した電子機器の識別情報を、通信コネクションを示す情報などより取得し、その取得された識別情報で第一関連保持部(2311)を検索することにより、第一利用者の共通識別情報が得られる。
図23に示すように、第二判定サーバ(2320)は、第二関連保持部(2321)と、第二保証付サービス依頼受信部(2322)とを有する。
図28は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明するフローチャートを例示する。第二判定サーバは、第二保証付サービス依頼の受信が可能になるたびに図28のフローチャートを実行する。ステップS2801において、第二利用者の共通識別情報を含む第二保証付サービス依頼を受信する。例えば、第二保証付サービス依頼の受信が可能になることを検出した後に、識別管理サーバとの通信コネクションを確立し、得られるソケットを用いて、readシステムコールを第二保証付サービス依頼受信部(2322)において実行する。ステップS2802において、ステップS2801で受信した第二保証付サービス依頼から第二利用者の共通識別情報を得る。ステップS2803において、ステップS2801で受信した第二保証付サービス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用いて、署名などの検証を行う。ステップS2804において、ステップS2802で得られた第二利用者の共通識別情報が第二関連保持部に保持されていることを確認する。この確認により、第二保証付サービス依頼に含まれる第二利用者が、第二判定サーバでの判定によりサービスの提供が行なわれる第二電子機器の利用者であることが確認できる。これにより、第二判定サーバ側で、サービスの提供の対価などの課金の処理を行うことができる。
図23に示すように、識別管理サーバ(2330)は、識別管理部(2331)と、保証要求付サービス依頼受信部(2332)と、識別管理部検索部(2333)と、第二保証付サービス依頼出力部(2334)とを有する。
図29は、本実施形態に係るシステムの識別管理サーバの処理の流れを説明するフローチャートを例示する。識別管理サーバは、保証要求付サービス依頼が受信可能となるたびに、このフローチャートで表わされる処理を実行する。ステップS2901において、保証要求付サービス依頼を受信する。このステップでは、例えば、第一判定サーバからの要求などにより確立された通信コネクションのソケットを参照したreadシステムコールなどを保証要求付サービス依頼受信部(2332)において実行する。ステップS2902において、受信された保証要求付サービス依頼に含まれる第一利用者及び第二利用者の共通識別情報を得る。得られた結果は、例えばメモリなどに一時的に記憶される。また、このステップで、保証要求付サービス依頼に含まれるサービス依頼も得ることが行なわれ、メモリなどに一時的に記憶されてもよい。ステップS2903において、第一利用者の共通識別情報と第二利用者の共通識別情報に基づいて、主従関係情報が識別管理部(2331)に管理されていることを確認する。このステップは、例えば、識別管理部検索部(2333)が識別管理部(2331)により記憶管理などされているデータに対して検索を行うことにより実行される。ステップS2904において、ステップS2903の結果に基づいて第二保証付サービス依頼を生成する。生成された第二保証付サービス依頼は、例えば、メモリなどに一時的に記憶される。ステップS2905において、ステップS2901で受信された保証要求付サービス依頼に含まれる第二判定サーバ識別情報を得る。得られた第二判定サーバ識別情報は、例えば、メモリなどに一時的に記憶される。ステップS2906において、ステップS2904で生成された第二保証付サービス依頼を第二判定サーバへ出力する。このステップのために、例えば、ステップS2905で得られた第二判定サーバ識別情報を用いて第二判定サーバと通信コネクションを確立し、この確立によって得られたソケットを用いて、第二保証付サービス依頼出力部(2334)において、writeシステムコールを実行する。
図30及び図31は、実施形態2のシステム全体の処理の流れの具体的な一例を示したものである。また、図32は、図30及び図31に示した処理の流れの全体像を示した図である。本例においては、利用要求の一例として、第二利用者が第二電子機器にてダウンロードした暗号化コンテンツ等を第一利用者の利用する第一電子機器においても利用可能とするために第二判定サーバを介して第二利用者の復号鍵を取得することの要求を例示した。まず、S3001にて、第一電子機器にて、復号鍵の取得要求が生成され、取得要求先として第二利用者の共通識別情報(momo)が入力される。続いて、S1602として、第一電子機器から第一判定サーバに対して「momo」の復号鍵取得要求(利用要求)を出力する。この場合に、第一電子機器識別情報として「device−ABC」も併せて出力される。なお、S3002は、第一サービスサーバ群を経由してもよい。
図33は、実施形態2の実現形態の一例を示す。図33では、識別管理サーバ(3350)を例に挙げて説明する。識別判定サーバ(3350)の物理的な構成としては、CPU、メモリ、ハードディスク、入出力装置、ネットワークインターフェースなどからなるハードウェア(3350)として実現される。論理的には、ハードウェア(3351)の機能を抽象化したり、ハードウェア(3351)の動作を管理などするための基本ソフトウェアであるオペレーティングシステム(3352)が動作し、その上に、識別管理モジュール(3353)、保証要求付サービス依頼受信モジュール(3354)、識別管理部検索モジュール(3355)、第二保証付サービス依頼出力モジュール(3356)として、それぞれ、識別管理部(2331)、保証要求付サービス依頼受信部(2332)、識別管理部検索部(2333)、第二保証付サービス依頼出力部(2334)を実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例えば、図29に例示した処理を実行する。
実施形態は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである点は実施形態1と同じであるが、実施形態1と異なる点は、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから出力する保証要求付サービス依頼を受けた識別管理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証付サービス依頼を出力することである。この構成により、第一電子機器、第一サービスサーバ、第一判定サーバにおける垂直統合型のシステム運営管理の形態による利用者の識別管理を、他の垂直統合型のシステム運営管理形態と連携させて、より柔軟なサービスが提供できる。このとき、識別管理サーバから保証付サービス依頼が付与されることによって、判定サーバ間に連携がない場合でもサービス提供が可能となるだけの信頼関係を生じさせることができる。
<実施形態3:概要>
実施形態3について以下に説明する。本実施形態は、実施形態1と同様にサービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである。実施形態1と異なり、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから第一サービス依頼を受けた第二判定サーバは、第二保証要求を識別管理サーバに対して出力し、これを受けた識別管理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証を第二判定サーバに出力することに特徴を有する。図34は、本実施形態の概念の一例を示す図である。図34における大まかな処理の流れは下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行う。(1)利用者Aが利用する第一電子機器から第一判定サーバに対して利用者Bの共通識別情報を含む第二判定サーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求してもよい。(2)利用要求を受けた第一判定サーバは、第二判定サーバに対して第一サービス依頼を行う。(3)第一サービス依頼を受けた第二判定サーバにおいては、識別管理サーバに対して第二保証要求を出力する。(4)第二保証要求を受けた識別管理サーバにおいては、その第二保証要求に含まれている利用者Aと利用者Bの共通識別情報に基づく主従関係情報に基づいて第二保証を出力する。このようにして第二保証を得た第二判定サーバでは、第一判定サーバからのサービス依頼が正当なものであるとして、その依頼に応じたサービスの提供を第一電子機器に対して行うことができる。
図35は、実施形態2に係るシステムの全体の機能ブロック図を例示する。実施形態3は、実施形態1と同様に、第一判定に基づいて第一サービスを第一電子機器(3503)に行う第一サービスサーバ群(3501)と、第二判定に基づいて第二サービスを第二電子機器(3504)に行う第二サービスサーバ群(3502)と、第一利用者が利用し、第一サービスサーバ群(3501)から第一サービスを受ける第一電子機器(3503)と、第二利用者が利用し、第二サービスサーバ群(3502)から第二サービスを受ける第二電子機器(3504)と、第一サービスサーバ群(3501)から前記第一サービスを受けるために、第一電子機器(3503)を第一電子機器識別情報に基づいて第一判定する第一判定サーバ(3510)と、第二サービスサーバ群(3502)から前記第二サービスを受けるために、第二電子機器(3504)を第二電子機器識別情報に基づいて第二判定する第二判定サーバ(3520)と、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(3531)に管理する識別管理サーバ(3530)とからなるシステム(3500)である。
図35に示すように、第一判定サーバ(3510)は、第一関連保持部(3511)と、第一サービス依頼出力部(3512)とを有する。
図37は、実施形態3に係るシステムの第一判定サーバの処理の流れを説明するフローチャートを例示する。第一判定サーバは、第一電子機器から第二判定サーバの利用要求が取得可能になるたびに、このフローチャートに表わされている処理を実行する。ステップS3701において、第一電子機器から、第二利用者の共通識別情報を含む第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信におけるreadシステムコールを第一サービス依頼出力部(3512)において実行する。ステップS3702において、第一電子機器識別情報から第一利用者の共通識別情報を得る。例えば、ステップS3701での利用要求を送信した第一電子機器の第一電子機器識別情報を通信コネクションを示す情報などに基づいて取得し、その取得された第一電子機器識別情報で第一関連保持部(3511)を検索することにより、第一利用者の共通識別情報が得られる。
図35に示すように、第二判定サーバ(3520)は、第二関連保持部(3521)と、サービス依頼受信部(3522)と、第二保証要求出力部(3523)と、第二保証受信部(3524)とを有する。
図39は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明するフローチャートを例示する。第二判定サーバは、第一サービス依頼の受信が可能になるたびに図39のフローチャートを実行する。ステップS3901において、第一サービス依頼を受信する。例えば、第一サービス依頼の受信が可能になることを検出した後に第一判定サーバとの通信コネクションを確立し、得られるソケットを用いてreadシステムコールをサービス依頼受信部(3522)において実行する。ステップS3902において、第一利用者及び第二利用者の共通識別情報を含む第二保証要求を生成する。この生成は、ステップS3901で受信された第一サービス依頼の内容に基づいて行なわれる。生成された第二保証要求は、例えば、メモリなどに一時的に記憶される。ステップS3903において、第二保証要求を送信する。この送信は、識別管理サーバとの通信コネクションを確立し、この確立で得られるソケットを用いたwriteシステムコールを第二保証要求出力部(3523)において実行することで行なわれる。ステップS3904において、主従関係情報に基づく第二保証を受信する。この受信は、前記ソケットを用いたreadシステムコールを第二保証受信部(3524)において実行することで行なわれる。ステップS3905において、ステップS3901にて受信した第一サービス依頼と、ステップS3904にて受信した第二保証に基づいて第一電子機器へサービス提供を許可する。
図35に示すように、識別管理サーバ(3530)は、識別管理部(3531)と、識別管理部検索部(3532)と、第二保証出力部(3533)とを有する。
図40は、本実施形態に係るシステムの識別管理サーバの処理の流れを説明するフローチャートを例示する。識別管理サーバは、第二保証要求が受信可能となるたびに、このフローチャートで表わされる処理を実行する。ステップS4001において、第二保証要求を受信する。このステップでは、例えば、第二判定サーバからの要求などにより確立された通信コネクションのソケットを参照したreadシステムコールを識別管理部検索部(3532)において実行する。ステップS4002において、受信された第二保証要求に含まれる第一利用者及び第二利用者の共通識別情報を得る。得られた結果は、例えば、メモリなどに一時的に記憶される。ステップS4003において、第一利用者の共通識別情報と第二利用者の共通識別情報に基づいて、主従関係情報が管理されていることを確認する。このステップは、例えば、識別管理部検索部(3532)が識別管理部(3531)により記憶管理などされているデータに対して検索を行うことにより実行される。ステップS4004において、ステップS4003の結果に基づいて第二保証を生成する。生成された第二保証は、例えばメモリなどに一時的に記憶される。ステップS4005において、ステップS4004で生成された第二保証を第二判定サーバへ出力する。このステップでは、例えば、ステップS4001で確立した通信コネクションを用いて、第二保証出力部(3533)において、writeシステムコールを実行する。
図41及び図42は、実施形態3のシステムの処理の流れの具体的な一例を示したものである。また、図43は、図41及び図42に示した処理の流れの全体像を示した図である。本例においては利用要求の一例として、第二利用者が第二電子機器にてダウンロードした個人情報を第一利用者の利用する第一電子機器においても利用可能とするために第二判定サーバを介して第二利用者のパスワードを取得することの要求を例示した。まず、S4101にて、第一電子機器にて、パスワードの取得要求が生成され、取得要求先として第二利用者の共通識別情報(momo)が入力される。続いて、S4102として、第一電子機器から第一判定サーバに対して「momo」のパスワード取得要求(利用要求)を出力する。この場合に、第一電子機器識別情報として「device−ABC」も併せて出力される。なお、S4102は、第一サービスサーバ群を経由してもよい。
図44は、実施形態3の実現形態の一例を示す。第二判定サーバ(4440)を例に挙げて説明する。第二判定サーバ(4440)の物理的な構成としては、CPU、メモリ、ハードディスク、入出力装置、ネットワークインターフェースなどからなるハードウェア(4440)として実現される。論理的には、ハードウェア(4441)の機能を抽象化したり、ハードウェア(4441)の動作を管理などするための基本ソフトウェアであるオペレーティングシステム(4442)が動作し、その上に、第二関連保持モジュール(4443)、サービス依頼受信モジュール(4444)、第二保証要求出力モジュール(4445)、第二保証受信モジュール(4446)、第二検索モジュール(4447)として、それぞれ、第二関連保持部(3521)、サービス依頼受信部(3522)、第二保証要求出力部(3523)、第二保証受信部(3524)、第二検索部(3825)を実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例えば、図39に例示した処理を実行する。なお、第二検索モジュール(3825)については、必須の実現形態ではない。
本実施形態は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである点は実施形態1と同じであるが、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから第一サービス依頼を受けた第二判定サーバは第二保証要求を識別管理サーバに対して出力し、これを受けて識別管理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証を出力する点が実施形態1と異なる。第一電子機器、第一サービスサーバ、第一判定サーバにおける垂直統合型のシステムの運営管理形態による利用者の識別管理を、他の垂直統合型のシステムの運営管理形態と連携させて、より柔軟なサービスが提供できる。このとき、信頼関係のないサーバからサービス依頼を受けた場合でも、識別管理サーバから付与される保証によって、システム内の信頼性が高まり、安全なサービス提供の環境が確保できる。
<実施形態4:概要>
実施形態4について以下に説明する。本実施形態は、実施形態1と同様に、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムである。実施形態1と異なり、第一電子機器からの第二判定サーバの利用要求に基づき第一判定サーバから出力される第三保証要求を受けた識別管理サーバが、主従関係情報そのものを含む第三保証を第一判定サーバに出力することに特徴を有する。図45は、本実施形態の概念の一例を示す図である。図45における大まかな処理の流れは下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行う。(1)利用者Aが利用する第一電子機器から第一判定サーバに対して第二判定サーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求してもよい。(2)利用要求を受けた第一判定サーバは、識別管理サーバに対して第三保証要求を行う。(3)第三保証要求を受けた識別管理サーバにおいては、主従関係情報を含む第三保証を第一判定サーバに対して出力する。(4)第三保証を受信した第一判定サーバは、その第三保証に含まれる主従関係情報を第一電子機器に転送する。(5)第一電子機器は、転送された主従関係情報の中から第二利用者を選択して、選択結果を第一判定サーバに通知する。(6)選択通知を受けた第一判定サーバは、その第二利用者のサービスを利用するため、第三保証付サービス依頼を第二判定サーバに対して出力する。なお、主従関係情報の転送や、選択結果の通知については第一サービスサーバ群を経由して行ってもよい。
図46は、実施形態4に係るシステムの全体のブロック図を例示する。実施形態4は、実施形態1と同様に、第一判定に基づいて第一サービスを第一電子機器(4603)に行う「第一サービスサーバ群」(4601)と、第二判定に基づいて第二サービスを第二電子機器(4604)に行う「第二サービスサーバ群」(4602)と、第一利用者が利用し、第一サービスサーバ群(4601)から第一サービスを受ける「第一電子機器」(4603)と、第二利用者が利用し、第二サービスサーバ群(4602)から第二サービスを受ける「第二電子機器」(4604)と、第一サービスサーバ群(4601)から前記第一サービスを受けるために、第一電子機器(4603)を第一電子機器識別情報に基づいて第一判定する「第一判定サーバ」(4610)と、第二サービスサーバ群(4602)から前記第二サービスを受けるために、第二電子機器(4604)を第二電子機器識別情報に基づいて第二判定する「第二判定サーバ」(4620)と、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(4631)にて管理する「識別管理サーバ」(4630)とからなるシステム(4600)である。
図46に示すように、本実施形態に係るシステムの第一判定サーバ(4610)は、第一関連保持部(4611)と、第三保証要求出力部(4612)と、第三保証受信部(4613)と、主従関係情報転送部(4614)と、選択結果通知取得部(4615)と、第三保証付サービス依頼出力部(4616)とを有する。
図50は、第一判定サーバの処理の流れを説明するフローチャートの一例を示した図である。第一判定サーバは、第一電子機器から第二判定サーバの利用要求を取得可能になるたびに、このフローチャートの処理を実行する。ステップS5001において、第一電子機器から、第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信におけるreadシステムコールを第三保証要求出力部(4612)において実行する。ステップS5002において、第一電子機器識別情報から第一利用者の共通識別情報を得る。例えば、ステップS5001での利用要求を送信した第一電子機器の第一電子機器識別情報を取得し、その取得された第一電子機器識別情報で第一関連保持部(4611)などを検索することにより、第一利用者の共通識別情報が得られる。
図46に示すように、第二判定サーバ(4620)は、第二関連保持部(4621)と、第三保証付サービス依頼受信部(4622)とを有している。
図51は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明するフローチャートを例示する。第二判定サーバは、第三保証付サービス依頼の受信が可能になるたびに、図51のフローチャートの処理を実行する。ステップS5101において、第三保証付サービス依頼を受信する。例えば、第三保証付サービス依頼の受信が可能になることを検出した後に、第一判定サーバとの通信コネクションを確立し、得られるソケットを用いて、readシステムコールを第三保証付サービス依頼受信部(4622)で実行する。ステップS5102において、ステップS5101で受信した第三保証付サービス依頼から第二利用者の共通識別情報を得る。ステップS5103において、ステップS5101で受信した第三保証付サービス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用いて、署名などの検証を行う。また、ステップS5102にて得た共通識別情報で識別される第二利用者が、第一利用者と主従関係を有していることの証明を得る。
図46に示すように、識別管理サーバ(4630)は、識別管理部(4631)と、識別管理部検索部(4632)と、第三保証出力部(4633)と、を有する。
図52は、識別管理サーバの処理の流れを説明するフローチャートを例示する。識別管理サーバは、第三保証要求の受信が可能になるごとに、図52に例示されたフローチャートの処理を行う。ステップS5201において、第三保証要求を受信する。例えば、第一判定サーバからの通信コネクションの確立の要求に応じて生成されるソケットを用いて、識別管理部検索部(4632)などにおいてreadシステムコールを実行する。ステップS5202において、第三保証要求に含まれる第一利用者の共通識別情報を得る。ステップS5203において、ステップS5202で得られた第一利用者の共通識別情報に基づいて、主従関係情報が識別管理部(4631)で管理されているかどうかを、識別管理部を検索することにより確認する。ステップS5204において、ステップS5203での確認に基づいて第三保証を生成して、メモリなどの記憶手段にすくなくとも一時的に記憶する。ステップS5205において、ステップS5204で生成して記憶された第一保証を出力する。例えば、ステップS5201で確立した通信コネクションによるソケットを用いたwriteシステムコールを第三保証出力部(4633)において実行する。
図53及び図54は、実施形態4のシステムの処理の流れの具体的な一例を示したものである。また、図55は、図53及び図54に示した処理の流れの全体像を示した図である。本例においては利用要求の一例として、第二判定サーバを介して第一サービスの利用料を支払うことの要求を例示した。まず、S5301にて、第一電子機器から第一サービスサーバ群の一部である第一サービスサーバに対してコンテンツの購入要求を出力する。購入要求を受け付けた第一サービスサーバにおいては、購入費用300円の支払い先を入力するように第一電子機器に対して要求を出力する。第一電子機器においては、第三者(第二利用者)に支払いを要求する。続いて、S5302として、第一電子機器から第一サービスサーバに対して第三者(第二利用者)への課金要求(利用要求)を出力する。この場合に、第一電子機器識別情報として「device−ABC」も併せて出力される。そして、第一サービスサーバにおいては、第一電子機器からの課金要求を受け付けて、その課金要求を第一判定サーバに対して出力する。なお、ステップS5302については、第一サービスサーバを経由することなく、第一電子機器から第一判定サーバに対して課金要求が直接出力されるとしてもよい。
図56は、実施形態4の実現形態の一例を示す。第一判定サーバ(5630)を例に挙げて説明する。第一判定サーバ(5630)は、物理的な構成としては、CPU、メモリ、ハードディスク、入出力装置、ネットワークインターフェースなどからなるハードウェア(5631)として実現される。論理的には、ハードウェア(5631)の機能を抽象化したり、ハードウェア(5631)の動作を管理などするための基本ソフトウェアであるオペレーティングシステム(5632)が動作し、その上に、第一関連保持モジュール(5633)、第三保証要求出力モジュール(5634)、第三保証受信モジュール(5635)、主従関係情報転送モジュール(5636)、選択結果通知取得モジュール(5637)、第三保証付サービス依頼出力モジュール(5638)として、それぞれ、第一関連保持部(4611)、第三保証要求出力部(4612)、第三保証受信部(4613)、主従関係情報転送部(4614)、選択結果通知取得部(4615)、第三保証付サービス依頼出力部(4616)を実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例えば、図46に例示した処理を実行する。
以上開示されたシステムの構成では、一の電子機器が一のサービス体系に縛られず、サービス体系の垣根を取り払うことができる。また、第一利用者は、主従関係を有していると保証されている利用者を第二利用者としてサービスを依頼することが可能となるため、より確実にサービスの提供を受けることが可能となる。
502 第一サービスサーバ群
503 第二電子機器
504 第二サービスサーバ群
510 第一判定サーバ
511 第一関連保持部
512 第一保証要求出力部
513 第一保証受信部
514 保証付サービス依頼出力部
520 第二判定サーバ
521 第二関連保持部
522 保証付サービス依頼受信部
530 識別管理サーバ
531 識別管理部
532 識別管理部検索部
533 第一保証出力部
Claims (8)
- 第一利用者が利用する第一電子機器に対して第一サービスを提供する第一サービスサーバから前記第一電子機器が前記第一サービスを受ける際に、前記第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から受信し、前記第一電子機器識別情報に基づいて前記第一サービスの提供の可否を判定する第一判定を行う第一判定サーバであって、
前記第一利用者を一意に識別する第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持する第一関連保持部を有するとともに、
前記第一電子機器から前記第一電子機器識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を含む前記第一判定サーバとは異なる第二判定サーバの利用要求を受信した際には、前記第一関連保持部で保持された前記第一電子機器識別情報に対応する前記第一利用者共通識別情報を得るとともに、前記第一利用者共通識別情報及び前記第二利用者共通識別情報を含めて前記第一利用者と前記第二利用者との相対関係を証明する第一保証の発行の要求である第一保証要求を識別管理サーバに対して出力する第一保証要求出力部と、
前記識別管理サーバから返信される前記第一保証を受信する第一保証受信部と、
前記第一保証および前記第二利用者共通識別情報を含めて前記第一利用者に対する第二サービスの利用要求である保証付サービス依頼を前記第二判定サーバに対して出力する保証付サービス依頼出力部と、
を有する第一判定サーバ。 - 第一利用者を一意に識別する第一利用者共通識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を用いて、前記第一利用者と前記第二利用者との相対的関係を主従関係情報として管理する識別管理部と、
第一判定サーバから入力された前記第一利用者共通識別情報及び前記第二利用者共通識別情報に基づいて、前記識別管理部で管理されている前記主従関係情報を検索する識別管理部検索部と、
前記識別管理部検索部での検索結果に基づいて、前記第一利用者と前記第二利用者との相対的関係を証明する第一保証を発行し、前記第一判定サーバに出力する第一保証出力部と、
を有する識別管理サーバであり、
前記第一判定サーバから入力された前記第一利用者共通識別情報は、前記第一利用者が利用する第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から前記第一判定サーバが受信し、前記第一判定サーバに設けられた前記第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持した第一関連保持部で、受信した前記第一電子機器識別情報が前記第一利用者共通識別情報に変換されたものであり、
前記第一判定サーバから入力された前記第二利用者共通識別情報は、前記第一電子機器に入力されたものが前記第一判定サーバを介して入力されたものであることを特徴とする、識別管理サーバ。 - 第一利用者が利用する第一電子機器に対して第一サービスを提供する第一サービスサーバから前記第一電子機器が前記第一サービスを受ける際に、前記第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から受信し、前記第一電子機器識別情報に基づいて前記第一サービスの提供の可否を判定する第一判定を行う第一判定サーバであって、
前記第一利用者を一意に識別する第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持する第一関連保持部を有するとともに、
前記第一電子機器から前記第一電子機器識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を含む前記第一判定サーバとは異なる第二判定サーバの利用要求を受信した際には、前記第一関連保持部で保持された前記第一電子機器識別情報に対応する前記第一利用者共通識別情報を得るとともに、前記第二判定サーバを識別するための第二判定サーバ識別情報、前記第一利用者共通識別情報、及び前記第二利用者共通識別情報を含めて前記第一利用者と前記第二利用者との相対関係を証明する第二保証の発行および第二判定サーバに対するサービス依頼の要求である保証要求付サービス依頼を識別管理サーバに対して出力する保証要求付サービス依頼出力部と、
を有する第一判定サーバ。 - 第一利用者を一意に識別する第一利用者共通識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を用いて、前記第一利用者と前記第二利用者との相対的関係を主従関係情報として管理する識別管理部と、
第一判定サーバから入力された前記第一利用者共通識別情報及び前記第二利用者共通識別情報に基づいて、前記識別管理部で管理されている前記主従関係情報を検索する識別管理部検索部と、
前記識別管理部検索部での検索結果に基づいて、前記第一利用者と前記第二利用者との相対的関係を証明する第二保証を発行するとともに、前記第一利用者に対する第二サービスサーバが提供する第二サービスの利用要求である保証付サービス依頼を、第二判定サーバに対して出力する第二保証付サービス依頼出力部と、
を有する識別管理サーバであり、
前記第一判定サーバから入力された前記第一利用者共通識別情報は、前記第一利用者が利用する第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から前記第一判定サーバが受信し、前記第一判定サーバに設けられた前記第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持した第一関連保持部で、受信した前記第一電子機器識別情報が前記第一利用者共通識別情報に変換されたものであり、
前記第一判定サーバから入力された前記第二利用者共通識別情報は、前記第一電子機器に入力されたものが前記第一判定サーバを介して入力されたものであることを特徴とする、識別管理サーバ。 - 第一利用者が利用する第一電子機器に対して第一サービスを提供する第一サービスサーバから前記第一電子機器が前記第一サービスを受ける際に、前記第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から受信し、前記第一電子機器識別情報に基づいて前記第一サービスの提供の可否を判定する第一判定を行う第一判定サーバであって、
前記第一利用者を一意に識別する第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持する第一関連保持部を有するとともに、
前記第一電子機器から前記第一電子機器識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を含む前記第一判定サーバとは異なる第二判定サーバの利用要求を受信した際には、前記第一関連保持部で保持された前記第一電子機器識別情報に対応する前記第一利用者共通識別情報を得るとともに、前記第一利用者共通識別情報及び前記第二利用者共通識別情報を含めて前記第二判定サーバに対するサービス依頼の要求であるサービス依頼を前記第二判定サーバに対して出力するサービス依頼出力部と、
を有する第一判定サーバ。 - 第一利用者を一意に識別する第一利用者共通識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を用いて、前記第一利用者と前記第二利用者との相対的関係を主従関係情報として管理する識別管理部と、
第二判定サーバから入力された前記第一利用者共通識別情報及び前記第二利用者共通識別情報に基づいて、前記識別管理部で管理されている前記主従関係情報を検索する識別管理部検索部と、
前記識別管理部検索部での検索結果に基づいて、前記第一利用者と前記第二利用者との相対的関係を証明する第二保証を発行し、前記第二判定サーバに出力する第二保証出力部と、
を有する識別管理サーバであり、
前記第二判定サーバから入力された前記第一利用者共通識別情報は、前記第一利用者が利用する第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から第一判定サーバが受信し、前記第一判定サーバに設けられた前記第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持した第一関連保持部で、受信した前記第一電子機器識別情報が前記第一利用者共通識別情報に変換され第二判定サーバに出力されたものであり、
前記第二判定サーバから入力された前記第二利用者共通識別情報は、前記第一電子機器に入力されたものが前記第一判定サーバおよび前記第二判定サーバを介して入力されたものであることを特徴とする、識別管理サーバ。 - 第一利用者が利用する第一電子機器に対して第一サービスを提供する第一サービスサーバから前記第一電子機器が前記第一サービスを受ける際に、前記第一電子機器に対して固有に付与されるとともに改ざんすることができない状態で前記第一電子機器に保存されている第一電子機器識別情報を前記第一電子機器から受信し、前記第一電子機器識別情報に基づいて前記第一サービスの提供の可否を判定する第一判定を行う第一判定サーバであって、
前記第一利用者を一意に識別する第一利用者共通識別情報と前記第一電子機器識別情報とを関連付けて保持する第一関連保持部を有するとともに、
前記第一電子機器から前記第一電子機器識別情報および前記第一利用者とは異なる第二利用者を一意に識別する第二利用者共通識別情報を含む前記第一判定サーバとは異なる第二判定サーバの利用要求を受信した際には、前記第一関連保持部で保持された前記第一電子機器識別情報に対応する前記第一利用者共通識別情報を得るとともに、前記第一利用者共通識別情報及び前記第二利用者共通識別情報を含めて前記第一利用者と前記第二利用者との相対関係を証明する第三保証の発行の要求である第三保証要求を識別管理サーバに対して出力する第三保証要求出力部と、
前記識別管理サーバから返信される前記第三保証を受信する第三保証受信部と、
前記第三保証受信部にて受信した前記第三保証に含まれる、前記第一利用者と前記第二利用者の主従関係を示す主従関係情報を前記第一電子機器に転送する主従関係情報転送部と、
前記主従関係情報転送部から転送された前記主従関係情報に示される前記第二利用者共通識別情報の中から前記第一電子機器にて選択された前記第二利用者の前記第二利用者共通識別情報を含む選択結果通知を前記第一電子機器から取得する選択結果通知取得部と、
前記第三保証および選択された前記第二利用者共通識別情報を含めて前記第一利用者に対する第二サービスの利用要求である保証付サービス依頼を前記第二判定サーバに対して出力する保証付サービス依頼出力部と、
を有する第一判定サーバ。 - 請求項1、3、5または7記載の第一判定サーバと、
前記第一サービスを、前記第一利用者が利用する前記第一電子機器に対して提供する前記第一サービスサーバと、
を有する第一サービス提供システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005371194A JP4881615B2 (ja) | 2005-12-23 | 2005-12-23 | 電子機器の認証についての識別管理システム |
EP06730913A EP1983464A1 (en) | 2005-12-23 | 2006-03-31 | Identification management system for electronic device authentication |
PCT/JP2006/306965 WO2007072586A1 (ja) | 2005-12-23 | 2006-03-31 | 電子機器の認証についての識別管理システム |
US12/158,426 US20090165107A1 (en) | 2005-12-23 | 2006-03-31 | Identification managment system for electronic device authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005371194A JP4881615B2 (ja) | 2005-12-23 | 2005-12-23 | 電子機器の認証についての識別管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007172424A JP2007172424A (ja) | 2007-07-05 |
JP4881615B2 true JP4881615B2 (ja) | 2012-02-22 |
Family
ID=38188373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005371194A Expired - Fee Related JP4881615B2 (ja) | 2005-12-23 | 2005-12-23 | 電子機器の認証についての識別管理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090165107A1 (ja) |
EP (1) | EP1983464A1 (ja) |
JP (1) | JP4881615B2 (ja) |
WO (1) | WO2007072586A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2528010B1 (en) | 2007-09-24 | 2015-07-29 | Apple Inc. | Embedded authentication systems in an electronic device |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
KR101283491B1 (ko) * | 2008-12-05 | 2013-07-12 | 에스케이플래닛 주식회사 | 과금 시스템, 과금 방법, 서비스 서버, 서비스 제공 방법 및 저장 매체 |
KR20120038187A (ko) * | 2010-10-13 | 2012-04-23 | 삼성전자주식회사 | 컨텐츠 중심 네트워킹 환경에서 그룹 변경에 관한 정보를 이용한 컨텐츠 공유 방법 및 장치 |
US9235863B2 (en) * | 2011-04-15 | 2016-01-12 | Facebook, Inc. | Display showing intersection between users of a social networking system |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US9525664B2 (en) * | 2014-02-28 | 2016-12-20 | Symantec Corporation | Systems and methods for providing secure access to local network devices |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
KR102201095B1 (ko) | 2014-05-30 | 2021-01-08 | 애플 인크. | 하나의 디바이스의 사용으로부터 다른 디바이스의 사용으로의 전환 |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
EP3148239A1 (en) * | 2015-09-23 | 2017-03-29 | Technische Universität Dresden | Method for managing available communication resource in a communication network via node-to-node resource-trading and node for a communication network |
US9870307B2 (en) | 2016-02-01 | 2018-01-16 | Linkedin Corporation | Regression testing of software services |
US9886366B2 (en) * | 2016-03-25 | 2018-02-06 | Microsoft Technology Licensing, Llc | Replay-suitable trace recording by service container |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
CN109313759B (zh) | 2016-06-11 | 2022-04-26 | 苹果公司 | 用于交易的用户界面 |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US9842330B1 (en) | 2016-09-06 | 2017-12-12 | Apple Inc. | User interfaces for stored-value accounts |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
CN111343060B (zh) | 2017-05-16 | 2022-02-11 | 苹果公司 | 用于家庭媒体控制的方法和界面 |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
KR102301599B1 (ko) | 2017-09-09 | 2021-09-10 | 애플 인크. | 생체측정 인증의 구현 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
KR20240049648A (ko) | 2019-05-31 | 2024-04-16 | 애플 인크. | 오디오 미디어 제어를 위한 사용자 인터페이스 |
US11010121B2 (en) | 2019-05-31 | 2021-05-18 | Apple Inc. | User interfaces for audio media control |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6370588B2 (en) * | 1998-11-09 | 2002-04-09 | Unisys Corporation | Cool ice service handler |
US6438594B1 (en) * | 1999-08-31 | 2002-08-20 | Accenture Llp | Delivering service to a client via a locally addressable interface |
JP2002170066A (ja) * | 2000-12-04 | 2002-06-14 | Hitachi Ltd | 証明書を利用した信頼情報の共有システム |
JP3608508B2 (ja) * | 2000-12-26 | 2005-01-12 | 日本電気株式会社 | 会員管理システム |
WO2003049441A1 (en) * | 2001-12-07 | 2003-06-12 | Matsushita Electric Industrial Co., Ltd. | Media contents distribution system and method |
JP2004046366A (ja) * | 2002-07-09 | 2004-02-12 | Seiko Epson Corp | 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム |
JP2004192357A (ja) * | 2002-12-11 | 2004-07-08 | Jtb Corp | 結合サーバーを用いた旅行商品検索・予約システム |
JP2004227055A (ja) | 2003-01-20 | 2004-08-12 | Mitsubishi Electric Corp | サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム |
JP4278404B2 (ja) * | 2003-02-24 | 2009-06-17 | 日立オムロンターミナルソリューションズ株式会社 | 携帯情報端末決済方法と携帯情報端末決済システム |
JP2004362045A (ja) * | 2003-06-02 | 2004-12-24 | Sony Corp | グループ認証システム,サーバ装置,プログラム,記録媒体及びグループ認証方法。 |
US20050021980A1 (en) * | 2003-06-23 | 2005-01-27 | Yoichi Kanai | Access control decision system, access control enforcing system, and security policy |
US7779096B2 (en) * | 2003-06-23 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | System and method for managing a shared streaming media service |
WO2006059639A1 (ja) * | 2004-11-30 | 2006-06-08 | Nec Corporation | 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム |
-
2005
- 2005-12-23 JP JP2005371194A patent/JP4881615B2/ja not_active Expired - Fee Related
-
2006
- 2006-03-31 US US12/158,426 patent/US20090165107A1/en not_active Abandoned
- 2006-03-31 EP EP06730913A patent/EP1983464A1/en not_active Withdrawn
- 2006-03-31 WO PCT/JP2006/306965 patent/WO2007072586A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2007172424A (ja) | 2007-07-05 |
EP1983464A1 (en) | 2008-10-22 |
US20090165107A1 (en) | 2009-06-25 |
WO2007072586A1 (ja) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4881615B2 (ja) | 電子機器の認証についての識別管理システム | |
Chadwick | Federated identity management | |
Torres et al. | A survey on identity management for the future network | |
RU2308755C2 (ru) | Система и способ предоставления доступа к защищенным услугам с однократным вводом пароля | |
JP5086474B2 (ja) | エンドポイントの独立解決によるデジタルアイデンティティ又はトークンの取得 | |
EP2974208B1 (en) | Actively federated mobile authentication | |
CN110839029B (zh) | 一种微服务注册方法和装置 | |
US12032716B2 (en) | Accessing information based on privileges | |
CN110414270B (zh) | 一种基于区块链的个人数据保护***及方法 | |
US20200067909A1 (en) | System and methods for performing distributed authentication using a bridge computer system | |
TW200842648A (en) | Provisioning of digital identity representations | |
US20020010635A1 (en) | Method of electronic commerce and profile converter used for electronic commerce | |
RU2676896C2 (ru) | Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных | |
CN103109494A (zh) | 用于授权需要服务提供商交易的用户方法 | |
RU2509360C1 (ru) | Способ создания платежной системы | |
CN116250210A (zh) | 用于网络化的数据交易的认证和授权的方法、装置和计算机可读介质 | |
CN115277122A (zh) | 基于区块链的跨境数据流动与监管*** | |
KR101419138B1 (ko) | 마스터 tsm | |
JP4898219B2 (ja) | 電子機器の認証についての識別管理システム | |
CN110599211A (zh) | 一种票务信息处理方法、装置及计算机设备 | |
CN114444130A (zh) | 基于区块链的电子证书互信互认平台 | |
WO2008004750A1 (en) | The preliminary verification system which has a authentication by phone on the internet environment | |
JP6175490B2 (ja) | クライアントシステムを認証するための方法およびコンピュータ通信システム | |
US11514144B1 (en) | Universal identification device | |
KR20020041354A (ko) | 회원전화번호인증식 인터넷 사이트 로그인 서비스 방법 및시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110405 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110603 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111108 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4881615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |