JP2014211873A - ネットワークサービスの仲介方法及び仲介システム - Google Patents

ネットワークサービスの仲介方法及び仲介システム Download PDF

Info

Publication number
JP2014211873A
JP2014211873A JP2014084785A JP2014084785A JP2014211873A JP 2014211873 A JP2014211873 A JP 2014211873A JP 2014084785 A JP2014084785 A JP 2014084785A JP 2014084785 A JP2014084785 A JP 2014084785A JP 2014211873 A JP2014211873 A JP 2014211873A
Authority
JP
Japan
Prior art keywords
account
service
unit
cooperation
application service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014084785A
Other languages
English (en)
Inventor
山口 高弘
Takahiro Yamaguchi
高弘 山口
山本 雅哉
Masaya Yamamoto
雅哉 山本
松崎 なつめ
Natsume Matsuzaki
なつめ 松崎
小塚 雅之
Masayuki Kozuka
雅之 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Publication of JP2014211873A publication Critical patent/JP2014211873A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

【課題】複数のネットワークサービスを連携させるサービスに対して、複数のサービスの個々の組み合わせごとに認証を行うAPI等の開発を不要にし、連携サービスを利用するためのユーザの登録操作を容易に行い得る仲介方法を提供する。
【解決手段】ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスの連携の許可を行う仲介装置を備えた仲介システムで用いられる仲介方法であって、ユーザからの要求に応じて、第1のサービスを利用するための第1のアカウントと第2のサービスを利用するための第2のアカウントが正当である場合に、第1のサービスと第2のサービスとを連携させた連携サービスを利用できるユーザアカウントとして、第1のサービスと第2のサービスとのアカウントを仲介装置に対応付けて記憶させ、ユーザが連携サービスを利用する場合には、仲介装置に問い合せることによって、その利用を制御する。
【選択図】図1

Description

本発明は、複数のネットワークサービスを連携して利用する技術に関し、特に連携を仲介する技術に関する。
近年、ネットワークに接続された機器(以下、単に「機器」という。)を、インターネットや携帯電話等の通信網を介して、携帯通信端末を用いて遠隔操作することが可能になっている。
ユーザは、このようなサービスを提供している事業者が配布したアプリーケーションプログラム(以下、単に「プログラム」という。)を用いて、サービスを提供するサーバに接続することによって、事業者が提供するサービスメニューに従って、自身の所有する機器を遠隔制御することができる。
ところで、このようなサービスにおいては、一般に、ユーザは、前もってユーザ登録を行ったアカウントを用いた認証を行うことでサービスを利用する。
複数の事業者のサービスを利用するためには、それぞれのサービス用のユーザアカウントが必要であり、認証も別々に行わなければならず、異なるサービス間のデータのやり取りや、異なるサービスの機器の遠隔操作は容易に行うことはできない。
そこで、同一ユーザが所有する2つのサービスのアカウントを対応付けて、相互のサービスにおけるデータへのアクセスをセキュアに可能にする仕組みとしてOauth方式が提案され(非特許文献1)、利用されている。
一の事業者は、Oauthの仕組みを用いて、自身のサービスへのアクセスのための認証等を行うAPI(Application Programming Interface)を提供し、当該一の事業者のサービスとの連携サービスを提供しようとする他の事業者が自身の提供するプログラムにこのAPIを組み込むことにより、当該一のサービスへセキュアにアクセスすることが可能となる。
これにより、他方の事業者が提供するプログラムから、一の事業者のサービスを利用するためのユーザの認証や、一の事業者のデータを利用することによる連携サービスの提供が可能となる。
Internet Engineering Task Force (IETF),RFC 5849,The OAuth 1.0 Protocol,April,2010
しかしながら、Oauth方式は、1対1でサービスを連携する仕組みであり、ユーザが利用するサービスが複数ある場合には、それぞれの事業者は、対応付ける相手のサービス提供者のサーバを知る必要があり、更に、各サービスのあらゆる組み合わせごとに認証を行うためのAPIを開発する必要がある。このため、事業者は、新たなサービスが提供されるたびに、ユーザに提供するプログラム等を新たに開発しなければならない。
また、利用するサービスが増えるごとに、連携させるサービスの組み合わせは、ますます増大し、ユーザにとっても、連携サービスを利用するための登録操作がますます煩雑になる。
本発明は、係る問題に鑑みてなされたものであり、複数のサービスの個々の組み合わせごとに認証を行うAPI等の開発を不要にし、連携サービスを利用するためのユーザの登録操作を容易に行い得る仲介方法を提供することを目的とする。
上記課題を解決するために、本発明に係る仲介方法は、ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスに対して、連携したサービスを利用する際の許可を行う仲介装置を備えたシステムで用いられる仲介方法であって、連携許可情報を登録する登録モードと、前記連携したサービスの実行を行う連携サービス実行モードとを有し、前記登録モードは、第1のアプリケーションサービスを利用する際に用いる第1のアカウントと、第2のアプリケーションサービスを利用する際に用いる第2のアカウントと、両アプリケーションサービスを連携させたサービスを利用するための登録要求とを受け付ける登録要求受付ステップと、前記第1のアカウントが正当なアカウントであるか否かを認証する第1の認証ステップと、前記第2のアカウントが正当なアカウントであるか否かを認証する第2の認証ステップと、前記第1の認証ステップと前記第2の認証ステップとが共に肯定的な判定を行った場合に、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を前記仲介装置に記憶する連携許可情報記憶ステップとを含み、前記連携サービス実行モードは、前記一のアプリケーションサービスから、他のアプリケーションサービスの利用要求を受け付ける利用要求受付ステップと、前記連携許可情報を参照し、前記一のアプリケーションサービスを利用する際のアカウントと、前記他のアプリケーションサービスを利用する際のアカウントとが、関連付けられているか否かを判定する判定ステップと、前記判定ステップで肯定的な判定をした場合に、前記一のアプリケーションサービスから前記他のアプリケーションサービスの利用を許可する許可ステップとを含むことを特徴とする。
上述の構成により、本発明に係る仲介方法によると、連携許可情報を仲介装置に記憶させることができるので、各事業者は、仲介装置に対してアクセスするためのAPIの開発を行うだけでよく、新たなサービスが追加されたとしてもそのAPIの変更の必要がない。このため、ユーザにとっても、新たなサービスとの連携サービスを利用する際の登録操作を慣れた方法で容易に行える。
実施の形態1における仲介システム1のシステム構成を示す概略図。 仲介装置100の主要部の機能ブロック図。 アカウントデータ1000のデータ構造とデータの一例を示す図。 仲介プログラム実行装置200、第1プログラム実行装置500及び第2プログラム実行装置800の主要部の機能ブロック図。 仲介プログラム実行装置200において動作する仲介プログラム250の機能構成図。 第1サービスと第2サービスとの連携許諾の際のユーザに提示するUI(ユーザインターフェース)の一例。 第1サービス装置300の主要部の機能ブロック図。 アカウントデータ1100のデータ構造とデータの一例を示す図。 第1機器400の主要部の機能ブロック図。 第1プログラム実行装置500において動作する第1プログラム550の機能構成図。 第1サービス利用時の、ユーザに提示するログインUI1310の一例を示す図。 第1サービス利用時の機器確認・操作メニューUI1400の一例を示す図。 第1サービスと第2サービスとの連携サービスの利用許諾の問い合せUI1510の一例を示す図。 第2サービス装置600の主要部の機能ブロック図。 アカウントデータ1200のデータ構造とデータの一例を示す図。 第2機器700の主要部の機能ブロック図。 第2プログラム実行装置800において動作する第2プログラム850の機能構成図。 第2サービス利用時の、ユーザに提示するログインUI1600の一例を示す図。 第2サービス利用時の機器確認・操作メニューUI1700の一例を示す図。 第1サービス単独で機器を操作する際の手順を示すシーケンス図。 第2サービス単独で機器を操作する際の手順を示すシーケンス図。 仲介システム1における連携許可情報登録の手順を示すシーケンス図(その1)。図23に続く。 仲介システム1における連携許可情報登録の手順を示すシーケンス図(その2)。図24に続く。 仲介システム1における連携許可情報登録の手順を示すシーケンス図(その3)。 実行モードにおいて、第1サービスと第2サービスとの連携サービスの一例の処理の手順を示すシーケンス図(その1)。図26に続く。 実行モードにおいて、第1サービスと第2サービスとの連携サービスの一例の処理の手順を示すシーケンス図(その2)。 実施の形態2の仲介システム2のシステム構成を示す概略図。 仲介装置2100の主要部の機能ブロック図。 アカウントデータ1010のデータ構造とデータの一例を示す図。 第1プログラム実行装置1500において動作する第1プログラム1550の機能構成図。 実施の形態2のサービス連携設定の際の識別情報Aの通知UI2500の一例を示す図。 実施の形態2のサービス連携設定の際の識別情報Bの入力UI2800の一例を示す図。 第2プログラム実行装置1800において動作する第1プログラム1850の機能構成図。 実施の形態2のサービス連携設定の際の識別情報Aの入力UI2600の一例を示す図。 実施の形態2のサービス連携設定の際の識別情報Bの通知UI2700の一例を示す図。 仲介システム2における連携許可情報登録の手順を示すシーケンス図(その1)。図37に続く。 仲介システム2における連携許可情報登録の手順を示すシーケンス図(その2)。図38に続く。 仲介システム2における連携許可情報登録の手順を示すシーケンス図(その3)。 実行モードにおいて、第1サービスと第2サービスとの連携サービスのその他の一例の処理の手順を示すシーケンス図(その1)。図40に続く。 実行モードにおいて、第1サービスと第2サービスとの連携サービスのその他の一例の処理の手順を示すシーケンス図(その2)。 変形例1におけるアカウントデータ1020のデータ構造とデータの一例を示す図。 変形例2におけるアカウントデータ1030のデータ構造とデータの一例を示す図。 変形例3におけるアカウントデータ1040のデータ構造とデータの一例を示す図。 変形例4におけるアカウントデータ1050のデータ構造とデータの一例を示す図。
<1.実施の形態1>
<1.1 概要>
以下、本発明に係る仲介方法を用いた実施の形態1としての仲介システム1について説明する。
図1は、仲介システム1のシステム構成を示す概略図である。
仲介システム1は、仲介装置100、仲介プログラム実行装置200、第1サービス装置300、第1機器400、第1プログラム実行装置500、第2サービス装置600、第2機器700、第2プログラム実行装置800、及びネットワーク20を含む構成である。なお、各構成の詳細については、後述する。
ユーザは、第1サービスを単独で利用する場合には、第1プログラム実行装置500(例えば、携帯通信端末)を用いて、第1サービス装置300にネットワーク20を介して接続し、第1機器400の遠隔操作を行うための指示を第1サービス装置300に行う。同様に、第2サービスを単独で利用する場合には、第2プログラム実行装置800(例えば、携帯通信端末)を用いて、第2サービス装置600にネットワーク20を介して接続し、第2機器700の遠隔操作を行うための指示を第2サービス装置600に行う。
従来、第1サービスと第2サービスとを連携させるために、それぞれのアカウントを認証させる方法として、Oauth方式が利用されている。しかし、例えば、ユーザが、第1サービスを利用するための第1プログラムを実行中の第1プログラム実行装置500から第2サービスとの連携サービスを利用しようとすると、Oauth方式では、第2サービスを利用するための認証を行うためには、第1プログラムは、第2サービス装置へのアクセス方法を知っている必要がある。このため、サービス提供者は、他のサービス提供者との連携サービスを提供するためには、サービスを利用するためにユーザに提供するプログラムに、連携サービスを行う全ての組み合わせについて、相手方のサービス装置へ接続するための処理を組み込まなければならない。新たなサービスが加わる度に、提供するプログラムを開発、修正する必要があり負担が大きい。
また、ユーザにとっても、新たなサービス提供者のサービスと連携したサービスを利用しようとすると、利用するサービス提供者が増えるにつれ、その組み合わせは、ますます増えるので、その連携利用を行うための認証作業が煩雑になり利便性が損なわれる。
一方、本実施の形態の仲介システム1では、ユーザは、仲介プログラム実行装置200で仲介プログラム250を実行することによって、ネットワーク20を介して仲介装置100に接続し、第1サービスと第2サービスとの連携サービスを利用するためのアカウントどうしの対応付けの登録処理を行う。
登録処理は仲介装置100に対して行われることになるので、仲介プログラム250は、仲介装置100に接続できればよく、新たなサービス提供者が追加されたとしても、新たなサービス装置に接続する必要がないのでプログラムの修正を必要としない。
また、例えば、第1サービス装置と第2サービス装置との連携サービスを行う際においても、第1プログラムや、第2プログラムは、認証のための相手方のサービス装置を知っている必要はなく、仲介装置100に接続して、連携サービスを利用するアカウントの対応付けを確認すれば足りる。従って、新たなサービス事業者のサービス装置が追加されたとしても、認証のための処理を新たに開発する必要がない。
ユーザにとっても、新たなサービス提供者のサービスを利用する際に、一度、連携サービスを行うための対応付けの登録を仲介装置に行えば、以降は、煩雑な認証操作を行わなくとも連携サービスを利用することができる。
<1.2 仲介システム1>
仲介装置100、仲介プログラム実行装置200、第1サービス装置300、第1機器400、第1プログラム実行装置500、第2サービス装置600、第2機器700、及び第2プログラム実行装置800はネットワーク20にそれぞれ接続されている。
<仲介装置100>
仲介装置100は、図2に示すように、制御部101、プログラム制作部110、プログラム格納部111、プログラム配送部112、通信部113、アカウント管理部120、アカウント確認部121、暗号鍵共有部122、認証データ確認部123、認証データ生成部124、及び認証データ記憶部125から構成されている。
仲介装置100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクデバイスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクデバイスには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、仲介装置100は、その機能を達成する。
(制御部101)
制御部101は、例えば、マイクロプロセッサであり、プログラム制作部110、プログラム格納部111、プログラム配送部112、通信部113、アカウント管理部120、アカウント確認部121、暗号鍵共有部122、認証データ確認部123、認証データ生成部124、及び認証データ記憶部125を制御する機能を有する。
制御部101は、仲介プログラム実行装置200から、ネットワーク20及び通信部113を介して、仲介プログラム250の要求を受信する機能を有する。仲介プログラム250の要求を受信すると、プログラム配送部112に対して、プログラム格納部111から仲介プログラム250を読み出すように制御する機能を有する。
次に通信部113に対して、プログラム配送部112が読み出した仲介プログラム250を、ネットワーク20を介して仲介プログラム実行装置200に送信するように制御する機能を有する。
なお、仲介プログラム250の詳細については、後述する。
(プログラム制作部110、プログラム格納部111、プログラム配送部112)
プログラム制作部110は、ユーザがサービス連携を行うためのアカウントどうしの対応付けの操作を行うための仲介プログラム250を作成する機能を有する。プログラム制作部110は、制作された仲介プログラム250をプログラム格納部111に書き込む。
プログラム格納部111は、具体的にはメモリであり、プログラム制作部110が制作した仲介プログラム250を格納する機能を有する。
プログラム配送部112は、通信部113を介して、仲介プログラム250をネットワーク20に出力する機能を有する。
(通信部113)
通信部113は、ネットワーク20を介して、第1サービス装置300、第2サービス装置600、第1プログラム実行装置500、第2プログラム実行装置800、仲介プログラム実行装置200との間でデータの送受信を行う。
具体的には、通信部113は、第1サービス装置300及び第1プログラム実行装置との間で、ネットワーク20を介して、安全な手段により、第1サービスのユーザアカウントやパスワード等のユーザ情報、暗号サービス認証データ等の送受信を行う。
また、第2サービス装置600及び第2プログラム実行装置800との間で、ネットワーク20を介して、安全な手段により、第2サービスのユーザアカウントやパスワード等のユーザ情報、及び、暗号サービス認証データ等の送受信を行う。
さらに、仲介プログラム実行装置200との間で第1サービスのユーザアカウントやパスワード、第2サービスのユーザアカウントやパスワード、暗号サービス認証データの送受信を行う。
(アカウント管理部120、アカウント確認部121、暗号鍵共有部122)
アカウント管理部120は、連携サービスを行うためのアカウントどうしの対応付けを示すアカウントデータ1000を構築し、記憶、管理する機能を有する。
図3に、アカウントデータ1000のデータ構造とデータの一例を示す。
アカウントデータ1000は、同図に示すように、第1サービスアカウント1001、第1サービス暗号鍵1002、サービス認証データ1003、暗号サービス認証データ、第2サービスアカウント1005とが対応付けられて構成される。
第1サービスアカウント1001は、第1サービスと第2サービスとの連携サービスを行う際の第1サービスを利用するためのユーザアカウントを示す情報である。
第1サービス暗号鍵1002は、サービス認証データを第1プログラム実行装置500、第2プログラム実行装置と送受信する際に、サービス認証データの暗号化に用いる暗号鍵を示す。
サービス認証データ1003は、第1サービスのユーザアカウントごとに割り当てられた、認証データ生成部124が生成したサービス認証データを示す。
暗号サービス認証データ1004は、第1サービス暗号鍵1002で示される第1サービス暗号鍵で暗号化した情報を示す。
第2サービスアカウント1005は、第1サービスと第2サービスとの連携サービスを行う際の第2サービスを利用するためのユーザアカウントを示す情報である。
同図の例では、第1サービスのユーザアカウント「0101」については、第1サービス暗号鍵1002で示される暗号鍵は、「9428」、サービス認証データは、「0101-2013-04-15-18-20」、暗号サービス認証データ1004は、「9472839471738」、連携サービスを利用する際の第2サービスのユーザアカウントは、「0201」であることが記憶されている。
第1サービスのユーザアカウント「0110」については、第2サービスアカウント1005の項目が「−」であるが、これは、連携させる第2サービスのユーザアカウントが登録されていないことを示す。
暗号鍵共有部122は、安全に通信を行うために、送信するデータの暗号化、及び受信したデータの復号化に用いる暗号鍵を格納する機能を有する。具体的には、暗号鍵共有部122は、第1サービス装置300、第2サービス装置600それぞれの公開鍵や、自身の私有鍵等を格納する機能を有する。
アカウント確認部121は、ユーザが第1サービスと第2サービスとの連携サービスを行うためのユーザアカウントどうしの対応付けの登録を行う際にそれぞれのユーザアカウントが正当なユーザアカウントであるかの確認と、連携サービスを実行する際に、連携サービスの利用を許諾されたユーザアカウントであるかの確認を行う。
具体的には、例えば、ユーザが仲介プログラム実行装置200の入力部241から入力した第1サービスのユーザアカウントとパスワードが仲介プログラム実行装置200で暗号化され、ネットワーク20を介してその暗号化されたデータが送信された場合、暗号化されたデータを、暗号鍵共有部122に格納されている暗号鍵を用いて復号し、得られたユーザ情報等に含まれるユーザアカウントとパスワードを第1サービス装置300に問い合せることによって正当なアカウントであるかを確認する機能を有する。第2サービスのユーザアカウントについても、同様の方法で、第2サービス装置600に問合せることによって、正当なアカウントであるかを確認する機能を有する。
(認証データ確認部123、認証データ生成部124、認証データ記憶部125)
認証データ生成部124は、ユーザから第1サービスと第2サービスとの連携サービスを行うためのそれぞれのサービスのユーザアカウントを対応付ける要求があった場合に、対応付け処理の過程で、データの改ざんが行われたり、不正な対応付けの要求が行われたりしているか否かを検証するためのサービス認証データを生成する機能を有する。
認証データ記憶部125は、例えば、メモリであり、認証データ生成部が生成したサービス認証データを記憶する機能を有する。
認証データ確認部123は、第1サービスと第2サービスとの連携サービスを行うためのそれぞれのサービスのユーザアカウントを対応付ける登録処理を行う過程で、第1サービス装置、第2サービス装置、及び仲介プログラム実行装置200との間で送受信されるサービス認証データが正当なデータであるかを確認する機能を有する。
<仲介プログラム実行装置200、第1プログラム実行装置500、第2プログラム実行装置800>
図4に、仲介プログラム実行装置200、第1プログラム実行装置500、及び第2プログラム実行装置800の主要部の機能ブロック図を示す。
仲介プログラム実行装置200、第1プログラム実行装置500、及び第2プログラム実行装置800は、図4に示すように、それぞれ、制御部201、プログラム受信部210、プログラム格納部211、通信部220、プログラム実行部230、出力部240、入力部241、表示部242を含む構成である。
第1プログラム実行装置500、第2プログラム実行装置800は、図4に示すように、それぞれ、制御部201、プログラム受信部210、プログラム格納部211、通信部220、プログラム実行部230、出力部240、入力部241、表示部242を含む構成である。
仲介プログラム実行装置200、第1プログラム実行装置500、第2プログラム実行装置800は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクデバイス、ディスプレイデバイス、入力デバイスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクデバイスには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、仲介プログラム実行装置200、第1プログラム実行装置500、第2プログラム実行装置800は、その機能を達成する。
なお、仲介プログラム実行装置200、第1プログラム実行装置500、第2プログラム実行装置800は、個別の装置ある必要はなく、それぞれのプログラムが、少なくとも切り替えて実行できる装置であればよく、例えば、スマートフォンやタブレットのような携帯通信端末でよい。
仲介プログラム実行装置200、第1プログラム実行装置500、及び第2プログラム実行装置800の主要な機能ブロックの構成は同じであり、プログラム実行部230で実行するプログラムの違いによってその機能が異なる。
まず、仲介プログラム実行装置200について説明し、第1プログラム実行装置500については、仲介プログラム実行装置200と異なる部分について説明する。
(制御部201)
制御部201は、プログラム受信部210、プログラム格納部211、通信部220、プログラム実行部230、出力部240、入力部241、及び、表示部242を制御する。
制御部201は、ユーザの指示を受け、仲介プログラム250の要求を仲介装置100に対して行う。仲介装置100のプログラム配送部112が出力した仲介プログラム250をプログラム受信部210に受信させるように制御し、プログラム格納部211に受信したプログラムを格納させるように制御する機能を有する。
(プログラム受信部210、プログラム格納部211)
プログラム受信部210は、制御部101が仲介装置100に送信した仲介プログラムの要求の応答として、仲介プログラム250を、通信部220を介して受信し、受信した仲介プログラム250をプログラム格納部211へ出力する。
プログラム格納部211は、例えば、不揮発性のメモリやハードディスクドライブであり、プログラム受信部210が出力した仲介プログラム250を格納する機能を有する。また、制御部201の指示に従って、格納している仲介プログラム250をプログラム実行部230へ出力する機能を有する。
(通信部220)
通信部220は、ネットワーク20を介して、仲介装置100との間でデータの送受信を行う。
具体的には、通信部220は、仲介装置100との間で、ネットワーク20を介して、安全な手段により、第1サービスのユーザアカウントやパスワード、第2サービスのユーザアカウントやパスワード等のユーザ情報、及び、暗号サービス認証データの送受信を行う。
(プログラム実行部230)
プログラム実行部230は、例えば、プロセッサであり、ユーザが入力部241へ入力した情報に基づき、プログラム格納部211に格納されている仲介プログラム250を実行する機能を有する。
(出力部240、入力部241、表示部242)
出力部240は、制御部201の制御を受け、表示部242に表示する情報やUIを出力する。具体的には、出力部240は、プログラム実行部230で実行される仲介プログラム250の処理に基づいて、連携許諾確認メニュー等のUI等を表示部242に出力する。
入力部241は、仲介プログラム実行装置200の利用者から、操作指示及びデータを受け付ける。
具体的には、入力部241は、仲介プログラム250を取得する指示、第1サービスのユーザアカウント及びパスワード、第2サービスのユーザアカウント及びパスワード、ログインの要否、仲介プログラム250の起動の操作、第1サービスのユーザアカウントと第2サービスとの連携サービスの利用の許否に係る情報等を受け付ける。次に、入力部241は、受け付けた指示及びデータを制御部201に対して出力する。
表示部242は、例えば、LCD(Liquid Crystal Display)等のディスプレイを含む構成であり、ユーザに情報を提示したり、ユーザかららの入力の指示を促すUI等を表示したりする機能を有する。
表示部242は、具体的には、例えば、プログラム実行部230が実行する仲介プログラム250の処理に基づいて、出力部240が出力した連携許諾確認メニュー等のUI等をディスプレイに表示する。
図5に、仲介プログラム実行装置200において動作する仲介プログラム250の機能構成図を示す。
仲介プログラム250は、第2アカウント情報入力UI提示部260、連携許諾確認UI提示部261、認証データ取得部270、第2アカウント情報取得部271、許諾情報取得部272、暗号化部273、暗号鍵保持部274、及び暗号化データ送信部275を含む構成である。
(第2アカウント情報入力UI提示部260、連携許諾確認UI提示部261)
第2アカウント情報入力UI提示部260は、第1サービスのユーザアカウントから、第2サービスとの連携の許可要求があった場合に第2サービスのアカウントを認証させるために、第2サービスのユーザアカウントとそのパスワードの入力させるUIを表示部242に表示させる機能を有する。
連携許諾確認UI提示部261は、第1サービスと第2サービスとの連携サービスを利用するために、第1サービスのユーザアカウントと第2サービスのユーザアカウントとの対応付けを行うことの許諾確認のためのUIを表示部242に表示させる機能を有する。
図6に、第2サービスのアカウントの入力と、連携許諾をするか否かの選択をまとめて行わせるUI281の一例を示す。
同図における入力枠282は、第1サービスのユーザアカウントと連携させる第2サービスのユーザアカウントを入力するための入力枠である。ユーザは、ここに、連携させる際に用いるユーザアカウントを入力する。
入力枠283は、入力枠282に入力したユーザアカウントに設定されているパスワードを入力するための入力枠である。ユーザは、ここに入力枠282に入力したユーザアカウントに対応するパスワードを入力する。
ラジオボタン284とラジオボタン285は、第1サービスと第2サービスとの連携を許諾するか否かの確認をユーザに求めるためのボタンであり、ユーザは、どちらか一方を選択する。同図の場合には、承認することを示すラジオボタン284が選択されている。
送信ボタン284は、上記の入力枠で入力した情報と、ラジオボタンで選択した情報とを仲介装置100に送信する指示を行うためのボタンである。
ユーザが上記の所定の入力を行い、送信ボタン286にタッチすると、仲介装置100に入力した情報と選択した情報とが送信される。
キャンセルボタン287は、入力をキャンセルするボタンであり、このボタンにユーザがタッチすると、仲介プログラム実行装置200は、仲介プログラム250の以降の処理を行わず、仲介プログラムの実行を終了する。
(認証データ取得部270)
認証データ取得部270は、仲介装置100が送信した暗号サービス認証データを、第1プログラムを実行している第1プログラム実行装置500から受け取る機能を有する。なお、本実施の形態では、第1プログラム実行装置500と仲介プログラム実行装置200は同一の装置であるので、例えば、仲介プログラム250は、第1プログラム550が暗号サービス認証データを格納している記憶領域にアクセスして取得する。
また、認証データ取得部270は、受け取った暗号サービス認証データを、暗号化部273に出力する機能を有する。
(第2アカウント情報取得部271、許諾情報取得部272)
第2アカウント情報取得部271は、第2アカウント情報入力UI提示部260が表示部242に表示したUI281において、ユーザが入力した第2サービスのアカウントとそのパスワードの情報を取得する機能を有する。また、取得した第2サービスのアカウントとそのパスワードの情報を第2アカウントに係る情報を暗号化部273に出力する機能を有する。
許諾情報取得部272は、UI281において、ユーザが選択した、連携サービス利用の許否の情報を取得する機能を有する。また、取得した連携サービス利用の許否の情報を暗号化部273に出力する機能を有する。
(暗号化部273、暗号鍵保持部274、暗号化データ送信部275)
暗号化部273は、許諾情報取得部272から受取った連携サービス利用の許否情報が許可を示す情報であるか否かを判断する機能を有する。また、当該判断に応じて、認証データ取得部270から受け取った暗号サービス認証データと、第2アカウント情報取得部271が取得した第2アカウント情報とを、暗号鍵保持部274で保有している暗号鍵を用いて暗号化し、暗号化データ送信部275に出力する機能を有する。
暗号鍵保持部274は、暗号化部273でデータを暗号化するための暗号鍵を保持する機能を有する。
暗号化データ送信部275は、暗号化部273から受け取った暗号化されたデータを、通信部220を介して仲介装置100に送信する機能を有する。
<第1プログラム実行装置500>
第1プログラム実行装置500は、基本的な機能ブロックは、仲介プログラム実行装置200と同じである。
プログラム受信部210で受信され、プログラム格納部211に格納され、プログラム実行部230で実行されるプログラムが、第1プログラム550である点で異なる。
このため、入力部241に入力される情報、出力部240が出力する情報、表示部242に表示される情報等が異なる。
なお、第1プログラム550の詳細については、後述する。
(出力部240、入力部241、表示部242)
出力部240の基本的な機能は、仲介プログラム実行装置200の出力部240と同じである。具体的には、出力部240は、プログラム実行部230で実行される第1プログラム550の処理に基づいて、第1サービス装置300にログインするためのUIや第1機器400を操作するための操作メニューUIを表示部242に出力する。
入力部241は、第1プログラム実行装置500の利用者から、操作指示及びデータを受け付ける。
具体的には、入力部241は、第1プログラム550を取得する指示、第1サービスのユーザアカウント及びパスワード、ログインの要否、第1プログラム550の起動の操作、第1サービスのユーザアカウントと第2サービスとの連携サービスの利用の許否に係る情報、機器情報の取得の要求、機器に対する遠隔操作に関連する指示等を受け付ける。次に、入力部241は、受け付けた指示及びデータを制御部201に対して出力する。機器に対する遠隔操作に関連する指示には、機器に対する遠隔操作命令が含まれる。遠隔操作命令は、具体的には、例えば、機器400−1に対する電源ONの指示、電源OFFの指示等を含む。
表示部242の基本的な構成及び機能は仲介プログラム実行装置200と同じである。
表示部242は、具体的には、例えば、プログラム実行部230が実行する第1プログラム550の処理に基づいて、出力部240が出力したログインメニューUIや、機器操作メニューUI等をディスプレイに表示する。
<第2プログラム実行装置800>
第2プログラム実行装置800は、基本的な機能ブロックは、第1プログラム実行装置500と同じである。
プログラム受信部210で受信され、プログラム格納部211に格納され、プログラム実行部230で実行されるプログラムが、第2プログラム850である点で異なる。
このため、入力部241に入力される情報、出力部240が出力する情報、表示部242に表示される情報等が異なる。
なお、第2プログラム850の詳細については、後述する。
(出力部240、入力部241、表示部242)
出力部240の基本的な機能は、第1プログラム実行装置500の出力部240と同じである。具体的には、出力部240は、プログラム実行部230で実行される第2プログラム850の処理に基づいて、第2サービス装置600にログインするためのUIや第2機器700を操作するための操作メニューUIを表示部242に出力する。
入力部241は、第2プログラム実行装置800の利用者から、操作指示及びデータを受け付ける。
具体的には、入力部241は、第2プログラム850を取得する指示、第2サービスのユーザアカウント及びパスワード、ログインの要否、第2プログラム850の起動の操作、第2サービスのユーザアカウントと第2サービスとの連携サービスの利用の許否に係る情報、機器情報の取得の要求、機器に対する遠隔操作に関連する指示等を受け付ける。次に、入力部241は、受け付けた指示及びデータを制御部201に対して出力する。機器に対する遠隔操作に関連する指示には、機器に対する遠隔操作命令が含まれる。遠隔操作命令は、具体的には、例えば、機器700−1に対する電源ONの指示、電源OFFの指示等を含む。
表示部242の基本的な構成及び機能は第1プログラム実行装置500と同じである。
表示部242は、具体的には、例えば、プログラム実行部230が実行する第2プログラム850の処理に基づいて、出力部240が出力したログインメニューUIや、機器操作メニューUI等をディスプレイに表示する。
<第1サービス装置300>
第1サービス装置300は、図7に示すように、制御部301、プログラム制作部310、プログラム格納部311、プログラム配送部312、通信部313、アカウント生成部320、アカウント管理部321、アカウント確認部322、暗号鍵共有部323、暗号部324、及び復号部325を含む構成である。
サービス装置300は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクデバイスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクデバイスには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、仲介装置100は、その機能を達成する。
(制御部301)
制御部301は、プログラム制作部310、プログラム格納部311、プログラム配送部312、通信部313、アカウント生成部320、アカウント管理部321、アカウント確認部322、暗号鍵共有部323、暗号部324、及び復号部325を制御する。
制御部301は、第1プログラム実行装置500から、ネットワーク20及び通信部313を介して、第1プログラム550の要求を受信する機能を有する。第1プログラム550の要求を受信すると、プログラム配送部312に対して、プログラム格納部311から第1プログラム550を読み出すように制御する機能を有する。
次に通信部313に対して、プログラム配送部312が読み出した第1プログラム550を、ネットワーク20を介して第1プログラム実行装置500に送信するように制御する機能を有する。
なお、第1プログラムの詳細については、後述する。
(プログラム制作部310、プログラム格納部311、プログラム配送部312)
プログラム制作部310は、ユーザが第1サービスを利用する際の操作を行うための第1プログラム550を作成する機能を有する。プログラム制作部310は、制作された第1プログラム550をプログラム格納部311に書き込む。
プログラム格納部311は、具体的にはメモリであり、プログラム制作部310が制作した第1プログラム550を格納する機能を有する。
プログラム配送部312は、通信部313を介して、第1プログラム550をネットワーク20に出力する機能を有する。
(通信部313)
通信部313は、ネットワーク20を介して、仲介装置100、第2サービス装置600、第1プログラム実行装置500との間でデータの送受信を行う。
具体的には、通信部313は、仲介装置100及び第1プログラム実行装置との間で、ネットワーク20を介して、安全な手段により、第1サービスのユーザアカウントやパスワード等のユーザ情報、暗号サービス認証データ等の送受信を行う。
(アカウント生成部320、アカウント管理部321、アカウント確認部322)
アカウント生成部320は、第1サービスを利用するユーザを特定するためのユーザアカウントを生成する機能を有する。さらに、生成したユーザアカウントは、アカウント管理部321に出力する機能を有する。
アカウント管理部321は、アカウント生成部320が生成したアカウントと、ユーザが第1サービスを利用する際の認証に用いるパスワードとを対応付けたアカウントデータ1100を記憶し、管理する。
図8にアカウント管理部321が記憶し、管理するアカウントデータ1100のデータ構造とデータの一例を示す。
アカウントデータ1100は、同図に示すように、第1サービスアカウント1101、第1サービスパスワード1102、第1サービス暗号鍵1103、所有機器1104とが対応付けられて構成される。
第1サービスアカウント1101は、第1サービスを利用するユーザを識別するためのユーザアカウントを示す。
第1サービスパスワード1102は、第1サービスアカウント1101で識別されるユーザアカウントのパスワードを示す。
第1サービス暗号鍵1103は、第1サービスアカウント1101と第1サービスパスワードや、機器の制御指示の情報等を、ネットワーク20を介して仲介装置100、第1機器400、及び第1プログラム実行装置500とセキュアに送受信するために暗号化及び復号するための暗号鍵を示す。
所有機器1104は、第1サービスアカウント1101で示されるユーザアカウントによって、制御する第1機器を識別するための機器情報を示す。
図8の例では、第1サービスアカウント「0101」に対応する第1サービスパスワード1102は「7531」であり、第1サービス暗号鍵1103は、「9428」であり、所有機器1104は「400-1」である。
(暗号鍵共有部323、暗号部324、復号部325)
暗号鍵共有部は、アカウント管理部321から第1サービスを利用するユーザのアカウントに対応した第1サービス暗号鍵を読出し、暗号部324が通信部313を介してネットワーク20にデータを送信する際に暗号化するための暗号鍵を記憶する機能を有する。
暗号部324は、暗号鍵共有部323に記憶されている暗号鍵を用いて、ネットワーク20を介して、仲介装置100、第1機器400、及び第1プログラム実行装置500に送信するデータを暗号化する機能を有する。また、暗号化したデータを通信部313に出力する機能を有する。
<第1機器400>
第1機器400は、図9に示すように、制御部401、記憶部402、入力部403、通信部404、イベント検知部405、機器制御部406、機器本体部407、機器本体ハードウェア408、及び、表示部409を含む構成である。
(制御部401、記憶部402)
制御部401は、例えば、プロセッサで構成されており、プロセッサが、記憶部402に記憶されているプログラムを実行することで、第1機器400に、次の3つの機能を実現させる機能を有する。
イベント検知機能:イベント検知部405を制御して、ユーザが機器に対してどのような操作指示を行ったかを検知させたり、機器のどのような機能が実行されたかを検知させたりする機能。
通信制御機能:通信部404を制御して、イベント検知部405が出力した動作情報を第1サービス装置300に送信させたり、第1サービス装置300から第1機器400の操作指示の情報を受信させたりする機能。
記憶部402は、例えば、RAMとROMとフラッシュメモリとから構成され、制御部401の動作を規定するプログラムを記憶する。
(イベント検知部405)
イベント検知部405は、制御部401によって制御され、ユーザが機器本体部407に対して行った操作指示を検知したり、機器本体部407での機能の実行を検知したりする機能を有する。また、検知した操作や動作に係る動作情報を制御部401に出力する機能を有する。
イベント検知部405の機能は、第1機器400が有するプロセッサが記憶部402に記憶するプログラムを実行することによって実現される。
(入力部403、表示部409)
入力部403は、ユーザからの第1機器400への操作を受け付ける機能を有する。
入力部403は、例えば第1機器400に備えられた操作パネルである。
表示部409は、ユーザに第1機器400の動作状態や、第1機器400を直接操作するための操作メニュー等を表示する機能を有する。表示部409は、例えば、ディスプレイ等の表示装置である。
(通信部404)
通信部404は、通信用LSI(Large Scale Integration)を含み、制御部401によって制御される。なお、この通信用LSIは、例えば、TCP/IPプロトコルや、httpプロトコルでインターネット網を用いて外部のサーバとデータの送受信を行う機能を備えている。通信部404は、イベント検知部405が機器制御部406から取得した自機の動作情報を第1サービス装置300に送信する機能を有する。また、第1サービス装置300から操作指示等を受信し、受信した操作指示等を制御部401に出力する機能を有する。
なお、通信部404の機能は、第1機器400が有するCPUが記憶部402に記憶するプログラムを実行することによって実現される。
(機器制御部406、機器本体部407)
機器制御部406は、機器本体部407の有する各種機能を発揮させるための制御を行う機能を有する。また、機器制御部406は、機器からの各機能を発揮させるための制御を行った際の動作情報及び機器から出力される動作情報をイベント検知部405に出力する機能を有する。
なお、機器制御部406の機能は、第1機器400が有するプロセッサが記憶部402に記憶するプログラムを実行することによって実現される。
機器本体部407の主要な構成要素は、機器本体ハードウェア408である。
機器本体ハードウェア408は、機器制御部406に接続され、機器制御部406によって制御され、機器制御部406によって制御されることで、電子機器である第1機器400が、その電子機器としての機能を実現するためのハードウェア群である。例えば、第1機器400が照明機器であるとすれば、機器本体ハードウェア408、照明機器としての機能を実現するための、LED(Light Emitting Diode)、調光回路、電源回路等からなるハードウェア群が該当することとなる。
ここで、第1機器の遠隔操作、第1サービスと第2サービスとの連携サービスを利用する際の登録モード及び連携サービス実行モードを実行するための第1プログラム550について説明する。
図10に、第1プログラム実行装置500において動作する第1プログラム550の機能構成図を示す。
第1プログラム550は、第1アカウント情報入力UI提示部560、機器操作UI提示部561、連携サービス特定UI提示部562、第1アカウント情報取得部570、機器操作情報取得部571、及びプログラム切替部572を含む構成である。
(第1アカウント情報入力UI提示部560、機器操作UI提示部561、連携サービス特定UI提示部562)
第1アカウント情報入力UI提示部560は、第1サービスを利用するために第1サービス装置にログインするためのユーザアカウントとそのパスワードの入力をユーザにさせるためにUIを出力部240に出力し、表示部242に表示させる機能を有する。
図11は、ユーザにログインするためのユーザアカウントとそのパスワードの入力を行わせるためのUI1310の一例である。
UI1310は、ユーザアカウントの入力枠1301とパスワードの入力枠1302と、送信ボタン1303及びキャンセルボタン1304を含む構成である。
送信ボタン1303は、ユーザが、入力枠1301にユーザアカウントを、入力枠1302にそのパスワードを入力部241から入力した際にその情報を第1サービス装置300に送信する指示を行うためのボタンである。
キャンセルボタンは、第1サービスの利用を終了し、第1プログラムの実行の終了を指示するためのボタンである。
機器操作UI提示部561は、ユーザが、第1サービス装置300に予め登録している機器に対して遠隔操作の指示を行うためのUIを出力部240に出力し、表示部242に表示させる機能を有する。
図12は、ユーザが予め登録している機器の遠隔操作指示を行うためのUI1400の一例である。
UI1400は、操作する第1機器を選択するための選択リスト1401と操作内容の選択リスト1402、設定ボタン1403、キャンセルボタン1404とを含む構成である。
同図の例では、選択リスト1401では、機器名として、第1機器400−1が選択されており、第1機器400−1に対して行う遠隔操作の指示が電源ONであることを示している。
連携サービス特定UI提示部562は、第1サービスと連携させる他のサービスを特定し、その連携サービスを利用するためのユーザアカウントの対応付けの処理に切替えるか否かの指示を行うためのUIを、出力部240に出力し、表示部242に表示させる機能を有する。
図13は、第1サービスと第2サービスとの連携サービスの利用するためのユーザアカウントの対応付けの処理に移行するか否かをユーザに選択させるためのUI1510の一例である。
UI1510は、YESボタン1501とNOボタン1502とを含む構成である。
YESボタン1501は、ユーザアカウントの対応付けの処理に移行する指示をするためのボタンである。
NOボタン1502は、第2サービスとの連携サービスを利用するためのアカウントの対応付け処理を行わない指示をするためのボタンである。
ユーザは、第2サービスとの連携サービスを利用するためのアカウントの対応付け処理をする場合には、YESボタン1501をタッチし、しない場合には、NOボタン1502をタッチすることで、指示を行う。
(第1アカウント情報取得部570、機器操作情報取得部571)
第1アカウント情報取得部570は、第1アカウント情報入力UI提示部560が表示部242に表示したUI1310にしたがって、ユーザが入力部241を用いて入力したユーザアカウントとパスワードとを含む第1アカウント情報を取得する機能を有する。また、取得した第1アカウント情報を第1サービス装置300に通信部220を介して出力する機能を有する。
機器操作情報取得部571は、機器操作UI提示部561が表示部242に表示したUI1400にしたがって、ユーザが入力部241を用いて入力した操作対象の第1機器とその機器に対する操作指示の情報とを含む操作機器情報を取得する機能を有する。また、取得した操作機器情報を第1サービス装置300に通信部220を介して出力する機能を有する。
(プログラム切替部572)
プログラム切替部572は、連携サービス特定UI提示部562が表示部242に表示したUI1510にしたがって、ユーザが入力部241を用いて入力した連携サービスを利用するためのアカウントの対応付け処理を行うか否かを判断する機能を有する。また、連携サービスを利用するためのアカウントの対応付け処理を行うと判断した場合に、仲介プログラムを呼び出して、起動するように切り替える機能を有する。
<第2サービス装置600>
第2サービス装置600は、基本的には、第1サービス装置300と同等の機能を備える。共通する機能構成については、説明を省略し、異なる機能構成について説明する。
第2サービス装置600は、図14に示すように、制御部601、プログラム制作部610、プログラム格納部611、プログラム配送部612、通信部613、アカウント生成部620、アカウント管理部621、アカウント確認部622、暗号鍵共有部623、暗号部624、復号部625、及び応答部626を含む構成である。
制御部601、プログラム制作部610、プログラム格納部611、プログラム配送部612、通信部613、アカウント生成部620、アカウント管理部621、アカウント確認部622、暗号鍵共有部623、暗号部624及び復号部625の機能ブロックは、それぞれ、図7で示した第1サービス装置600の制御部301、プログラム制作部310、プログラム格納部311、プログラム配送部312、通信部313、アカウント生成部320、アカウント管理部321、アカウント確認部322、暗号鍵共有部323、暗号部324、及び復号部325に相当する。従って、第2サービス装置600は、第1サービス装置300に、応答部626が追加された構成である。
異なる点は、第1サービスプログラム、第1サービスのユーザアカウント及びパスワードに代えて、データが第2サービスプログラム、第2サービスのユーザアカウント及びパスワードを処理する点である。
(応答部626)
応答部626は、仲介装置を介して受信した仲介プログラム実行装置200から出力された情報に含まれる暗号サービス認証データを仲介プログラム250に送信する機能を有する。具体的には、応答部626は、アカウント確認部622が、第2サービスのユーザアカウントとパスワードが正当であると判定した場合に、暗号サービス認証データを仲介装置100に送信する。
(アカウント管理部621)
図15に、アカウント管理部621が記憶し、管理するアカウントデータ1200のデータ構造とデータの一例を示す。
アカウントデータ1200は、同図に示すように、第2サービスアカウント1201、第2サービスパスワード1202、第2サービス暗号鍵1203、所有機器1204とが対応付けられて構成される。
第2サービスアカウント1201、第2サービスパスワード1202、第2サービス暗号鍵1203、所有機器1204は、図8のアカウントデータ1100の「第1」を「第2」と置き換え場合と同じであるので説明を省略する。
図15の例では、第2サービスアカウント「0201」に対応する第2サービスパスワード1202は「2468」であり、第2サービス暗号鍵1203は、「6489」であり、所有機器1204は「700-3」である。
<第2機器700>
第2機器700は、図16に示すように、制御部701、記憶部702、入力部703、通信部704、イベント検知部705、機器制御部706、機器本体部707、機器本体ハードウェア708、及び、表示部709を含む構成である。
第2機器700の機能構成は、図9の第1機器400と同じであるので説明を省略する。
制御部701、記憶部702、入力部703、通信部704、イベント検知部705、機器制御部706、機器本体部707、機器本体ハードウェア708、及び、表示部709は、それぞれ、図9の第1機器400の、制御部401、記憶部402、入力部403、通信部404、イベント検知部405、機器制御部406、機器本体部407、機器本体ハードウェア408、及び、表示部409に相当する。
ここで、図17に、第2プログラム実行装置800において動作する第2プログラム850の機能構成図を示す。
第2プログラム850は、第2アカウント情報入力UI提示部860、機器操作UI提示部861、連携サービス特定UI提示部862、第2アカウント情報取得部870、及び機器操作情報取得部871を含む構成である。
(第2アカウント情報入力UI提示部860、機器操作UI提示部861、連携サービス特定UI提示部862)
第2アカウント情報入力UI提示部860は、第2サービスを利用するために第2サービス装置にログインするためのユーザアカウントとそのパスワードの入力をユーザにさせるためにUIを出力部240に出力し、表示部242に表示させる機能を有する。
図18は、ユーザにログインするためのユーザアカウントとそのパスワードの入力を行わせるためのUI1600の一例である。
UI1600は、ユーザアカウントの入力枠1601とパスワードの入力枠1602と、送信ボタン1603及びキャンセルボタン1604を含む構成である。
送信ボタン1603は、ユーザが、入力枠1601にユーザアカウントを、入力枠1602にそのパスワードを入力部241から入力した際にその情報を第2サービス装置600に送信する指示を行うためのボタンである。
キャンセルボタンは、第2サービスの利用を終了し、第2プログラムの実行の終了を指示するためのボタンである。
機器操作UI提示部861は、ユーザが、第2サービス装置300に予め登録している機器に対して遠隔操作の指示を行うためのUIを出力部240に出力し、表示部242に表示させる機能を有する。
図19は、ユーザが予め登録している機器の遠隔操作指示を行うためのUI1700の一例である。
UI1700は、操作する第2機器を選択するための選択リスト1701と操作内容の選択リスト1702、設定ボタン1703、キャンセルボタン1704とを含む構成である。
同図の例では、選択リスト1701では、機器名として、第2機器700−3が選択されており、第2機器700−3に対して行う遠隔操作の指示が電源ONであることを示している。
連携サービス特定UI提示部862は、第2サービスと連携させる他のサービスを特定し、その連携サービスを利用するためのユーザアカウントの対応付けの処理に切替えるか否かの指示を行うためのUIを、出力部240に出力し、表示部242に表示させる機能を有する。
(第2アカウント情報取得部870、機器操作情報取得部871)
第2アカウント情報取得部870は、第2アカウント情報入力UI提示部860が表示部242に表示したUI1600にしたがって、ユーザが入力部241を用いて入力したユーザアカウントとパスワードとを含む第2アカウント情報を取得する機能を有する。また、取得した第2アカウント情報を第2サービス装置600に通信部220を介して出力する機能を有する。
機器操作情報取得部671は、機器操作UI提示部661が表示部242に表示したUI1700にしたがって、ユーザが入力部241を用いて入力した操作対象の第2機器とその機器に対する操作指示の情報とを含む操作機器情報を取得する機能を有する。また、取得した操作機器情報を第2サービス装置300に通信部220を介して出力する機能を有する。
<1.3 動作>
以下、上述の構成を持つ仲介システム1の動作について説明する。
<第1サービス又は第2サービスを単独で利用する場合の動作>
図20は、第1サービスを単独で利用し、機器400の遠隔操作を行う場合の処理のシーケンス図である。
まず、第1プログラム実行装置500(例えば、携帯通信端末)は、ユーザの操作に従って第1プログラム550を実行する(ステップS110)。
第1プログラム550がプログラム実行部230によって実行されると、第1プログラム実行装置500は、表示部242に図11で示した第1サービス装置300にログインを行うためのUI1310を表示させ、ユーザからの入力を待つ。
ユーザが第1サービスのユーザアカウントを入力枠1301に入力し、パスワードを入力枠1302に入力し、送信ボタン1303にタッチすると、第1プログラム実行装置500の通信部220は、入力されたユーザアカウントとパスワードとの情報を暗号化したデータを第1サービス装置300に、ネットワーク20を介して送信する(ステップS111)。
第1サービス装置300は、第1プログラム実行装置500から受け取ったデータを復号部325で復号し、アカウント確認部322がログイン認証を行う(ステップS112)。
具体的には、アカウント確認部322は、アカウント管理部321が管理しているアカウントデータ1100を参照し、復号部325で復号され、得られたユーザアカウントとパスワードがアカウントデータ1100に登録されている第1サービスアカウント1101と第1サービスパスワード1102との組に一致するものがあるかを確認する。一致するものがある場合に、第1プログラム実行装置500から受信したユーザアカウントが正当なものと判断する。
ログイン認証によって、ユーザが入力した、ユーザアカウントが正当であると判断したか否かの許否情報を第1プログラム実行装置500に通信部313を介して送信する(ステップS113)。
第1プログラム実行装置500の制御部201は、第1サービス装置300から、通信部220を介してログインの許否情報を受信する(ステップS114)。
ログインの許否情報が、ログインの許可を示さない場合(ステップS114:NO)には、プログラム実行部230は、出力部240を制御し、再度UI1310を表示部242に表示させ、ユーザからの入力を受け付けるためステップS111に戻る。
一方、ログインの許否情報が、ログインの許可を示す場合(ステップS114:YES)には、ユーザが入力した機器の操作指示の情報を第1サービス装置300に送信する(ステップS115)。
第1サービス装置300は、第1プログラム実行装置500から第1機器400の操作指示を受け取ると、その操作指示に対応した実行コマンドを、第1機器400に送信する(ステップS117)。
第1機器400は、第1サービス装置300から、機器を操作する実行コマンドを受信すると、その実行コマンドに応じた処理を実行する(ステップS119)。
図21は、第2サービスを単独で利用し、機器700の遠隔操作を行う場合の処理のシーケンス図である。
図21で示すシーケンスのステップS120〜ステップS129の処理は、それぞれ、図20のシーケンスのステップS110〜S119の処理に相当し、図20のシーケンスと処理において、「第1」を「第2」に代えた場合の処理と同じであるので説明を省略する。
<第1サービスと第2サービスとの連携サービスを行うためのアカウントの対応付けの登録を行う際の動作>
次に、第1サービスと第2サービスとの連携サービスを行うための第1サービスのユーザアカウントと第2サービスのユーザアカウントとの関連付けの登録を行う処理について説明する。なお、この登録処理を行うモードを登録モードと呼ぶ。
登録モードにおける処理の手順について、図22〜24に示すシーケンス図を用いて説明する。
まず、ユーザの指示によって第1プログラム実行装置500のプログラム実行部230は、第1プログラムをプログラム格納部211から読み出して、実行する(ステップS130)。
第1プログラムが実行されると、プログラム実行部230は、出力部240を制御し、表示部242に第1サービス装置にログインするためのUI1310を表示させ、ユーザに第1サービス装置300にログインするためのユーザアカウントとパスワードの入力を待つ。
図22のステップS131〜ステップS134までの処理は、図20のS111〜S114までの処理と同じ処理である。
プログラム実行部230は、出力部240を制御し、第1サービスと他のサービスとの連携のためのユーザアカウントの対応付けの登録処理を行うか否かの入力をユーザに求めるUI1510を表示部242に表示させる。
ユーザが連携を許可する指示を行った場合には、プログラム実行部230は、通信部220を介して、ユーザが入力した第1ユーザアカウント及びパスワードと共に、連携許可要求をセキュアな方法で仲介装置100に送信する(ステップS135)。
ここで、セキュアな方法とは、例えば、ネットワーク20に出力する通信データを暗号化することをいう。
連携許可要求を受信すると、仲介装置100の認証データ生成部124は、第1サービスのユーザアカウントに対し、サービス認証データ1003を生成し、認証データ記憶部125は、生成した認証データを記憶する。また、生成した認証データを、アカウントデータ1000に、第1サービスのユーザアカウントに対応付けて記憶する。
制御部101は、サービス認証データを第1サービス暗号鍵1002を用いて暗号化して得られた暗号サービス認証データを、アカウントデータ1000の暗号サービス認証データ1004に、第1サービスアカウント1001と対応付けて記憶する。
更に、制御部101は、通信部113を制御して、セキュアな方法で暗号サービス認証データを第1プログラム実行装置500に送信する(ステップS136)。
暗号サービス認証データを受信した第1プログラム実行装置500のプログラム実行部230のプログラム切替部572は、仲介プログラム250を起動する指示(この指示を仲介プログラム起動要求と呼ぶ。)を仲介プログラム実行装置200に対して行う(ステップS137)。
仲介プログラム起動要求を受け取った仲介プログラム実行装置200のプログラム実行部230は、仲介プログラム250を実行する(ステップS138)。
なお、本実施の形態では、第1プログラム実行装置500と仲介プログラム実行装置200は同一の装置である場合で説明しているので、具体的には、プログラム実行部230は、第1プログラム550に代えて仲介プログラム250を起動し、実行する。
このとき、プログラム実行部230は、第1プログラムを実行する過程で仲介装置100から得た暗号サービス認証データを仲介プログラム250で利用できるように記憶する。
仲介プログラム実行装置200のプログラム実行部230は、出力部240を制御し、連携させる第2サービスのユーザアカウントとパスワードの入力をユーザに求めるUI281を、表示部242に表示させる。
入力部241は、ユーザから第2サービスのユーザアカウントとパスワードを受け付け(ステップS139)、第1サービスと第2サービスとの連携サービスの利用を許諾するか否かの情報(この情報を、連携許否情報と呼ぶ。)を受け付ける(ステップS140)。
ユーザがUI281に所定の情報を入力し、送信ボタン286にタッチすると、プログラム実行部230は、通信部220を制御し、第2サービスのユーザアカウント及びパスワードと、連携許否情報をセキュアな方法で仲介装置100に送信する(ステップS141)。
仲介装置100の制御部101は、通信部113を介して、第2サービスのユーザアカウント及びパスワードと、連携許否情報を受信する(ステップS142)。
制御部101は、連携許否情報が連携を許可するか否かの判断を行う(ステップS143)。
連携許否情報が、連携を許可しないことを示す場合(ステップS143:NO)、処理を終了する。
一方、連携許否情報が連携を許可することを示す場合、受け取った、第2サービスのユーザアカウントとパスワードと、暗号サービス認証データを、通信部113を介してセキュアな方法で第2サービス装置600に送信する(ステップS144)。
第2サービス装置600は、受信したユーザアカウントが、正当なアカウントであるか否かのログイン認証を行う(ステップS145)。具体的には、アカウント確認部622は、アカウント管理部621に管理されているアカウントデータ1200を参照し、仲介装置100から受け取ったユーザアカウントとパスワードの組がアカウントデータ1200に記憶されている第2サービスアカウント1201と第2サービスパスワードの組に一致するものがあるか否かを判断する。一致するものがある場合、受け取ったユーザアカウントが正当なものと判断する。
アカウント確認部622は、ログインを許可する(ステップS146:YES)場合、応答部626を制御し、通信部613を介して、ログインを許可するか否かを示すログイン許否情報と、受け取った暗号サービス認証データとをセキュアな方法で仲介装置100に送信させる(ステップS147、S148)。
仲介装置100の制御部101は、通信部113を介して第2サービス装置600からログイン許否情報を取得する(ステップS149)と、ログイン許否情報が、ログインを許可することを示すか否かを判断する(ステップS150)。
制御部101は、ログイン許否情報が、ログインを許可することを示す場合(ステップS150:YES)、暗号サービス認証データを受信したか否かを判断する(ステップS151)。
制御部101は、暗号サービス認証データを受信した場合(ステップS151:YES)、暗号サービス認証データが、自機が送信した暗号サービス認証データと一致するか否かを検証する(ステップS152)。具体的には、第2サービス装置600から受信した暗号サービス認証データを、アカウント管理部120に記憶しているアカウントデータ1000を参照し、該当する第1サービスアカウント1001に対応した第1サービス暗号鍵1002を用いて復号する。復号して得られたサービス認証データが暗号サービス認証データ1004と一致するか否かを判断する。一致する場合に、暗号サービス認証データが、通信の途中で改ざんされたり、不正なユーザアカウントの対応付けがなされたりしていないと判断して、暗号サービス認証データが正当であると判断する。
制御部101は、暗号サービス認証データが正当であると判断した場合(ステップS153:YES)、第1サービスのユーザアカウントと第2サービスのユーザアカウントを対応付けて記憶する。具体的には、アカウントデータ1000の第1サービスアカウントで示されるユーザアカウントに対応した第2サービスアカウント1005に、入力された第2サービスのユーザアカウントを記録する。
一方、ログイン許否情報がログインを許可しないことを示す場合(ステップS150:NO)、暗号サービス認証データを受信していない場合(ステップS151:NO)、及び暗号サービス認証データが正当でない場合(ステップS153:NO)の場合には、制御部101は、通信部113を介して、連携サービスを利用するためのユーザアカウントの対応付けの登録ができない旨を示すメッセージを送信する(ステップS155)。
仲介プログラム実行装置200のプログラム実行部230は、仲介装置100からメッセージを受信する(ステップS156)と、出力部240を制御し、表示部242に受信したメッセージを表示する(ステップS157)。
<第1サービスと第2サービスとの連携サービスを利用する場合の動作>
次に、第1サービスと第2サービスとの連携サービスを利用する場合の動作を、図25〜図26に示すシーケンス図を用いて説明する。なお、連携サービスを行うモードを連携サービス実行モードと呼ぶ。
ここで、一例として、第1機器400がテレビ、第2機器700が自動車に搭載されているカーナビゲーション装置とする。そして、第2機器700が、第1機器400で得られた情報を利用する場合の処理を説明する。
第1プログラム実行装置500のプログラム実行部230は、第1プログラム550を第1プログラム格納部211から読出し、実行する(ステップS602)。
プログラム実行部230は、表示部242に表示されたUI1400に従ってユーザが入力した機器の操作指示を第1サービス装置300に送信する(ステップS602)。
なお、第1プログラム実行装置500を用いて第1サービスを利用する際には、ユーザのログイン認証を行うが、この認証に係る処理は、図20のステップS110〜S114と同じであるので図25のシーケンスでは省略している。また、ここでは、ユーザは、正当に第1サービス装置300にログインしているものとする。
第1サービス装置300の制御部301は、第1機器400の操作指示を受信すると、操作指示に対応した機器操作コマンドを第1機器400に送信する(ステップS604)。
第1サービス装置300から機器操作コマンドを受信した第1機器400の制御部401は、機器制御部406を制御し、機器本体部407に機器操作コマンドに応じた動作を実行させる(ステップS605)。
ここで、ユーザの指示操作の具体的な一例を挙げる。
ユーザの操作指示は、第1機器400であるテレビの電源をONする操作であり、ユーザは、電源がONされたテレビにおいて、番組を選択し、視聴する。
ユーザが、第1機器400であるテレビで番組の視聴を開始すると、第1機器400であるテレビは、視聴中の番組を特定し、特定した番組内で紹介された店舗や施設の情報を、EPG(Electrical Program Guide)や、インターネットサーバ上で番組関連情報を配信するメタデータ配信サービスなどから取得する。
第1機器400のイベント検知部405が、視聴中の番組に係る情報の取得を検知すると、制御部401は、取得した情報を第1サービス装置300に送信する(ステップS606)。ここで、取得した番組関連情報は、一例として、ユニバーサルシティ大阪に関する情報であるとする。
第1サービス装置300の制御部301は、第1機器400から番組関連情報を受信する(ステップS607)と、第1機器400の所有者の第1サービス内のユーザアカウントを特定し、仲介装置100に、第1サービスのユーザアカウントと、番組関連情報を送信する(ステップS608)。
仲介装置100の制御部101は、第1サービス装置300から、第1サービスのユーザアカウントと番組関連情報とを受信する(ステップS609)と、第1サービスのユーザアカウントを用いて連携サービスを利用する際に対応する第2サービスのユーザアカウントを特定する(ステップS610)。具体的には、アカウント管理部120に管理しているアカウントデータ1000を参照し、第1サービスアカウント1001に対応付けられている第2サービスアカウント1005を、連携サービスを利用する第2サービスのユーザアカウントと特定する。
制御部101は、通信部313を制御して特定した第2サービスのユーザアカウントと取得情報とを第2サービス装置600に送信する(ステップS611)。
第2サービス装置600の制御部601は、仲介装置100から、第2サービスのユーザアカウントと番組関連情報を受信する(ステップS612)と、第2サービスのユーザアカウントに対応付けて登録している第2機器700に仲介装置100から受信した番組関連情報を送信する(ステップS613)。
第2機器700の制御部701は、番組関連情報を受信する(ステップS614)と、記憶部702に、受信した番組関連情報を記憶させる(ステップS615)。
制御部701は、ユーザの要求に応じて、取得した番組関連情報を記憶部702から読出し、表示部709に表示させる(S616)。
また、番組関連情報に含まれる「ユニバーサルシティ大阪」の単語を抽出して、カーナビゲーション装置の目的地として設定してもよい。
<2.実施の形態2>
<2.1 概要>
実施の形態1では、第1サービスと第2サービスとの連携サービスの利用を許可するユーザアカウントの対応付けの登録を行う登録モードでは、仲介プログラム実行装置200で仲介プログラム250を実行させて、その登録を仲介装置100に対して行った。
実施の形態2では、仲介プログラムを用いずに、仲介装置100に対して、連携サービスを利用するためのユーザアカウントの対応付けの登録を行う仲介システム2について説明する。
説明の便宜上、実施の形態1の仲介システム1と同様の構成については、同じ符号を用いる。また、実施の形態1と同様の構成については、既に説明したので、ここでは説明を省略し異なる点を重点的に説明する。
<2.2 構成>
図27は、本実施の形態の仲介システム2のシステム構成を示す概略図である。
同図で示すように、仲介システム2は、仲介装置2100、第1サービス装置1300、第1機器400、第2サービス装置1300、第2機器700、第1プログラム字っこ装置1500、第2プログラム実行装置1800とを含む構成であり、それぞれがネットワーク20に接続している。
仲介装置2100、第1サービス装置1300、第2サービス装置1300、第1プログラム実行装置1500、第2プログラム実行装置1800は、それぞれ図1の仲介システム1の仲介装置100、第1サービス装置300、第2サービス装置600、第1プログラム実行装置500、第2プログラム実行装置800に相当する。
なお、本実施の形態では、第1プログラム実行装置1500と第2プログラム実行装置1800は、ユーザの所有する同一の装置(例えば、携帯通信端末)であるとし、プログラム実行部230が、第1プログラムと第2プログラムとを切り替えて実行するものとする。
<仲介装置2100>
仲介装置2100は、図28に示すように、制御部2101、プログラム制作部2110、プログラム格納部2111、プログラム配送部2112、通信部2113、アカウント管理部2120、アカウント確認部2121、暗号鍵共有部2122、識別情報確認部2123、識別情報生成部2124、及び識別情報記憶部2125から構成されている。
仲介装置2100は、仲介装置100の認証データ確認部123、認証データ生成部124、及び認証データ記憶部125の代わりに、識別情報確認部2123、識別情報生成部2124、及び識別情報記憶部2125を有する点で仲介装置100と異なる。
(識別情報確認部2123、識別情報生成部2124、及び識別情報記憶部2125)
識別情報確認部2123は、連携サービスの利用を行うための、第1サービスのユーザアカウントと第2サービスのユーザアカウントの対応付けを行う際に、それぞれのアカウントからの許可要求が正当であるか否かを識別情報生成部2124で生成した識別情報に基づいて確認する機能を有する。
識別情報生成部2124、識別情報確認部2123で、第1サービス、第2サービスそれぞれのユーザアカウントにおける連携サービスの許可が正当であるか否かを確認するための識別情報を生成する機能を有する。また、制御部101の制御により、生成した識別情報を識別情報記憶部2125に記憶させる機能を有する。
また、生成した識別情報を、アカウント管理部120で管理するアカウントデータ1010に第1サービスアカウント及び第2サービスアカウントと対応付けて記憶させる機能を有する。
ここで、アカウント管理部120が管理するアカウントデータ1010について説明する。
図29は、アカウントデータ1010のデータ構造とデータの一例である。
アカウントデータ1010は、第1サービスアカウント1011、第1サービス暗号鍵1012、第1サービス識別情報A1013、第2サービスアカウント1014、第2サービス識別情報B1015、及び識別情報確認フラグ1016とが対応付けられて構成される。
第1サービスアカウント1011は、第1サービスと第2サービスとの連携サービスを利用する際の第1サービスのユーザアカウントを示す。
第1サービス暗号鍵1012は、第1サービス装置1300、第1プログラム実行装置1500、第2サービス装置600、第2プログラム実行装置1800、及び仲介装置2100とデータの送受信の際にデータを暗号化及び復号するために用いる暗号鍵を示す。
第1サービス識別情報A1013は、第1プログラム実行装置1800に送信し、ユーザに提示する識別情報Aを示す。
第2サービスアカウント1014は、連携サービスを利用する際の第1サービスのユーザアカウントに対応付けられた第2サービスのユーザアカウントを示す。
第2サービス識別情報B1015は、第2プログラム実行装置1800に送信し、ユーザに提示する識別情報Bを示す。
識別情報確認フラグ1016は、識別情報Bによって、ユーザアカウント同士の対応付けが行われた否かを示すフラグである。
識別情報記憶部2125は、例えば、不揮発性のメモリであり、識別情報生成部2124が生成した識別情報を記憶する機能を有する。
<第1プログラム実行装置1500>
第1プログラム実行装置1500の機能構成は、基本的に図4で示した第1プログラム実行装置500と同じである。
プログラム実行部230で実行されるプログラムが第1プログラム1550である点で異なる。
図30に、第1プログラム実行装置1500において動作する第1プログラム1550の機能構成図を示す。
第1プログラム1550は、第1アカウント情報入力UI提示部1560、機器操作UI提示部1561、連携サービス特定UI提示部1562、識別情報A提示部1563、メッセージ通知部1564、識別情報入力UI提示部1565、第2アカウント情報提示部1566、第1アカウント情報取得部1570、機器操作情報取得部1571、及び、識別情報B取得部1572とを含む構成である。
第1アカウント情報入力UI提示部1560、機器操作UI提示部1561、連携サービス特定UI提示部1562の機能は、それぞれ、図10を用いて説明した第1アカウント情報入力UI提示部560、機器操作UI提示部561、連携サービス特定UI提示部562と同じである。また、第1アカウント情報取得部1570、機器操作情報取得部1571の機能は、それぞれ、第1アカウント情報取得部570、機器操作情報取得部571と同じである。
(識別情報A提示部1563、メッセージ通知部1564、識別情報入力UI提示部1565)
識別情報A提示部1563は、出力部240を制御し、第1サービスのユーザアカウントと第2サービスのユーザアカウントの対応付けをする場合に、第2プログラム実行装置1800側でユーザに入力させる識別情報Aを表示部242に提示させる機能を有する。
メッセージ通知部1564は、出力部240を制御し、表示部242に、第1サービスと第2サービスとのユーザアカウント同士の対応付け処理に必要な情報を提示させる機能を有する。
識別情報入力UI提示部1565は、出力部240を制御し、第2プログラム実行装置1800側で提示された識別情報Bをユーザに入力させるためのUIを表示部に表示させる機能を有する。
ここで、識別情報A提示部1563が表示部242に表示させるUIの一例を、図31を用いて説明する。
同図に示すように、UI2500は、連携させる第2サービスのユーザアカウントをユーザに入力させるための入力枠2501と、第2プログラム実行装置1800が実行する第2プログラム側で、ユーザに入力させる識別情報Aを提示する提示枠2502と、入力した情報を送信させる指示を行うための送信ボタン2503、以降の登録処理をキャンセルするためのキャンセルボタン2504とを含む。
ユーザは、後述する第2プログラム実行装置1800で実行する第2プログラムでの処理の途中で、提示枠2502で提示された識別情報Aを入力することで、正当な許可要求であることを通知することができる。
また、識別情報入力UI提示部1565が表示部242に表示させるUIの一例を、図32を用いて説明する。
同図に示すように、UI2800は、ユーザが入力した第1サービスのユーザアカウントと連携させる第2サービスのユーザアカウントを提示するための提示枠2801と、第2プログラム実行装置1800のプログラム実行部230が実行した第2プログラムによってユーザに提示された識別情報Bを入力するための入力枠2802と、ラジオボタン2803と、ラジオボタン2804と、送信ボタン2805と、キャンセルボタン2806とを含む。
ラジオボタン2803とラジオボタン2804は、第1サービスと第2サービスとの連携を許諾するか否かの確認をユーザに求めるためのボタンであり、ユーザは、どちらか一方を選択する。同図の場合には、承認することを示すラジオボタン2803が選択されている。
送信ボタン2805は、上記の入力枠2802で入力した情報と、ラジオボタンで選択した情報とを仲介装置100に送信する指示を行うためのボタンである。
ユーザが上記の所定の入力を行い、送信ボタン2805にタッチすると、入力した情報と選択した情報とが、仲介装置100に送信される。
キャンセルボタン2806は、入力をキャンセルするボタンであり、このボタンにユーザがタッチすると、第1プログラム実行装置1500は、第1プログラム1550の以降の処理を行わず、第1プログラム1550の実行を終了する。
(第2アカウント情報提示部1566)
第2アカウント情報提示部1566は、出力部240を制御し、第1サービスのユーザアカウントと連携させる第2サービスのユーザアカウントに係る情報を表示部242に提示させる機能を有する。
(識別情報B取得部1572)
識別情報B取得部1572は、識別情報入力UI提示部1565が、提示したUIに従って、ユーザが入力した識別情報Bを、入力部241を介して取得する機能を有する。更に、取得した識別情報Bを、通信部220を介して仲介装置2100に送信する機能を有する。
<第2プログラム実行装置1800>
第2プログラム実行装置1800の機能構成は、基本的に図30で示した第1プログラム実行装置1800と同じである。
プログラム実行部230で実行されるプログラムが第2プログラム1850である点で異なる。
図33に、第2プログラム実行装置1800において動作する第2プログラム1850の機能構成図を示す。
同図に示すように、第2プログラム1850は、第2アカウント情報入力UI提示部1860、機器操作UI提示部1861、連携サービス特定UI提示部1862、識別情報B提示部1863、メッセージ通知部1864、識別情報入力UI提示部1865、第1アカウント情報提示部1566、第2アカウント情報取得部1870、機器操作情報取得部1871、及び、識別情報A取得部1872とを含む構成である。
第2プログラム1850を実行することによる処理は、第1プログラム1550において「第1」と「第2」を入れ替え、識別情報Aと識別情報Bとを入れ替えた場合の処理と同じである。
識別情報入力UI提示部1865が表示部242に表示させるUIの一例を、図34を用いて説明する。
同図に示すように、UI2600は、ユーザが第2サービスのユーザアカウントとの連携の許可を求める第1サービスのユーザアカウントを提示するための提示枠2601と、第1プログラム実行装置1500のプログラム実行部230が実行した第1プログラムによってユーザに提示された識別情報Aを入力するための入力枠2602と、ラジオボタン2603と、ラジオボタン2604と、送信ボタン2605と、キャンセルボタン2606とを含む。
ラジオボタン2603とラジオボタン2604は、第1サービスと第2サービスとの連携を許諾するか否かの確認をユーザに求めるためのボタンであり、ユーザは、どちらか一方を選択する。同図の場合には、承認することを示すラジオボタン2603が選択されている。
送信ボタン2605は、上記の入力枠2602で入力した情報と、ラジオボタンで選択した情報とを仲介装置100に送信する指示を行うためのボタンである。
ユーザが上記の所定の入力を行い、送信ボタン2605にタッチすると、入力した情報と選択した情報とが、仲介装置100に送信される。
キャンセルボタン2606は、入力をキャンセルするボタンであり、このボタンにユーザがタッチすると、第2プログラム実行装置1800は、第1プログラム1850の以降の処理を行わず、第2プログラム1850の実行を終了する。
次に、識別情報B提示部1863が表示部242に表示させるUIの一例を、図35を用いて説明する。
同図に示すように、UI2700は、連携させる第1サービスのユーザアカウントをユーザに提示するための提示枠2701と、第1プログラム実行装置1500が実行する第1プログラム側で、ユーザに入力させる識別情報Bを提示する提示枠2702と、入力した情報を送信させる指示を行うための送信ボタン2703、以降の登録処理をキャンセルするためのキャンセルボタン2704とを含む。
ユーザは、第1プログラム実行装置1500で実行する第1プログラムでの処理の途中で、表示部242に表示されたUI2800の入力枠2802に、提示枠2703で提示された識別情報Bを入力することで、正当な許可要求であることを通知することができる。
<2.3 動作>
以下、上述の構成を持つ仲介システム2における登録モードの処理の手順について、図36〜38に示すシーケンス図を用いて説明する。
まず、ユーザの指示に従って第1プログラム実行装置1500の実行部230は、第1プログラムをプログラム格納部211から読み出して実行する(ステップS510)。
次に、第1サービスへのログイン認証に係る処理をステップS511〜ステップS514で行われるが、この一連の処理は、図22のステップS130〜ステップS134の処理と同じである。
また、連携許可要求の処理(ステップS515)も図22の連携許可要求(ステップS135)の処理と同じである。
仲介装置2100の制御部2101は、第1プログラム実行装置1500から連携許可要求を受信すると、識別情報生成部2124を制御し、識別情報Aを生成させる。具体的には、識別情報生成部2124は、第1サービスのユーザアカウントに対して、乱数を発生させ、識別情報記憶部2125に記憶しているどの識別情報の値とも異なる値を識別情報Aとする。制御部2101は、生成した識別情報Aを識別情報記憶部2125に記憶させる。更に、制御部2101は、アカウント管理部2120のアカウントデータ1010に、第1サービスアカウントに対応付けて記憶させる。
制御部2101は、生成した識別情報Aを、通信部2113を介して、セキュアな方法で第1プログラム実行装置1500に送信する。
第1プログラム実行装置1500のプログラム実行部230は、仲介装置2100から識別情報Aを受信すると、出力部240を制御して、識別情報AをUI2500の提示枠2502に表示させる(ステップS517)。
次に、ユーザの指示に従って第2プログラム実行装置1800の実行部230は、第2プログラムをプログラム格納部211から読み出して実行する(ステップS518)。
なお、本実施の形態では、第1プログラム実行装置1500と第2プログラム実行装置は同一の装置としているので、具体的には、プログラム実行部230がマルチタスクとして、第1プログラムと第2プログラムとを実行することになる。
次に、第2サービスへのログイン認証に係る処理をステップS519〜ステップS522で行われるが、この一連の処理は、図36のステップS511〜ステップS514の処理において、「第1」を「第2」と置き換えた場合の処理と同じである。
ログインが許可される(ステップS522:YES)と、プログラム実行部230で動作している第2プログラム1850の識別情報入力UI提示部は、出力部240を制御して、UI2600を表示部242に表示させ、ユーザからの識別情報Aの入力を待つ。
入力部241が、連携許否情報とユーザからの識別情報との入力を受け付ける(ステップS523)と、識別情報A取得部1872は、連携許否情報が連携を許可する情報化否かを判断する(ステップS524)。
識別情報A取得部1872は、連携許否情報が連携を許可しないことを示す場合(ステップS524:NO)、以降の処理を行わず、終了する。
一方、識別情報A取得部1872は、連携許否情報が連携を許可することを示す場合(ステップS524:YES)、ユーザが入力枠2602に入力した識別情報を、通信部220を介して、セキュアな方法で仲介装置2100に送信する。
第2プログラム実行装置1800から識別情報を受信した仲介装置2100の識別情報確認部2123は、受信した識別情報が、第1プログラム実行装置1500に送信した識別情報Aと一致するか否かを確認する(ステップS526)。
識別情報確認部2123は、受信した識別情報が、識別情報Aと一致しないと判断した場合(ステップS527:NO)、処理を終了する。
一方、識別情報確認部2123は、受信した識別情報が、識別情報Aと一致すると判断した場合(ステップS527:YES)、識別情報生成部2124は、識別情報Bを生成する(ステップS528)。具体的には、識別情報生成部2124は、ステップS516で説明した方法と同様の方法で識別情報Bを生成する。そして、制御部2101は、生成した識別情報Bを識別情報記憶部2125に記憶させる。更に、制御部2101は、アカウント管理部2120のアカウントデータ1010に、第2サービスアカウントに対応付けて記憶させる。
なお、この識別情報Bは、第2プログラム実行装置1800に送信され、第2プログラム実行装置1800が第2プログラムの処理として受信するものである。
制御部2101は、生成した識別情報Bを、通信部2113を介して、セキュアな方法で第2プログラム実行装置1800に送信する。
第2プログラム実行装置1800のプログラム実行部230は、仲介装置2100から識別情報Bを受信すると、出力部240を制御して、識別情報BをUI2700の提示枠2702に表示させる(ステップS529)。
第1プログラム実行装置1500のプログラム実行部230は第1プログラム1550によって、表示部242にUI2800を表示し、ユーザからの識別情報の入力を待つ。
入力部241がユーザからの入力を受け付ける(ステップS530)と、識別情報B取得部1572は、ユーザが入力枠2802に入力した識別情報を取得し、通信部220を制御して、取得した識別情報を、セキュアな方法で仲介装置2100に送信する(ステップS531)。
第1プログラム実行装置1500から識別情報を受信した仲介装置2100の識別情報確認部2123は、受信した識別情報が、第2プログラム実行装置1800に送信した識別情報Bと一致するか否かを確認する(ステップS532)。
識別情報確認部2123は、受信した識別情報が、識別情報Bと一致しないと判断した場合(ステップS533:NO)、処理を終了する。
一方、識別情報確認部2123は、受信した識別情報が、識別情報Bと一致すると判断した場合(ステップS533:YES)、制御部2101は、アカウント管理部2120のアカウントデータ1010に、第1サービスのユーザアカウントと第2サービスのユーザアカウントとを対応付けて記憶させる(ステップS534)。
以上、説明した手順によると、本実施の形態の仲介システム2では、仲介プログラムを実行させることなく、セキュアな方法で連携サービスを行うための第1サービスのユーザアカウントと第2サービスのユーザアカウントとの対応付けの登録を行うことができる。
<3.変形例>
以上、本発明に係る遠隔操作システムについて、実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りの遠隔操作システムに限られないことは勿論である。
(1)実施の形態1において、連携サービス実行モードにおける処理の一例として、第1サービスでの操作で得られた情報を第2サービスに送信して、ユーザに情報を提示する例を説明したが、連携サービス実行モードにおける処理は、情報の提示に限らない。
以下に示すように、第1サービスで得られた情報に基づいて、第2サービス側の機器を制御するようにしてもよい。
第1サービスで得られた情報に基づいて第2サービス側の機器を制御する場合の処理の手順について、図39〜40に示すシーケンス図を用いて具体例を挙げて説明する。
本変形例においては、第1機器400がカーナビゲーション装置、第2機器700が宅内にあるエアコンであるとする。
そして、ユーザは、車が自宅までの距離が500mまで近づいた場合に第2機器700であるエアコンの電源をONする指示をするものとする。
図39及び図40のシーケンス図におけるステップS701〜ステップS712の処理は、基本的には、図25及び図26のステップS601〜S611の処理と同じである。
ユーザが外出先から自宅に車で帰宅する場合、第1機器が取得する情報として、例えば、車の現在位置と自宅の位置を示す緯度経度の位置情報である。
この情報は、ステップS705〜ステップS712の処理を行うことで、第1機器400、第1サービス装置300、仲介装置100を経由して、第2サービス装置600に送信される(ステップS706〜ステップS712)。
第2サービス装置600は、仲介装置100から得られる緯度経度の位置情報から、車が自宅から500mの距離に近づいたか否かを判断し、500m以内と判断した場合に、第2機器700にエアコンの電源をONする指示の実行コマンドを送信する(ステップS713)。
第2機器700であるエアコンは、第2サービス装置600から電源をONする実行コマンドを受信すると、エアコンの電源をONする処理を行う(ステップS715)。
なお、本変形例では、第2サービス装置600が、ユーザが設定した条件を満たすか否か、すなわち車が自宅から500m以内に近づいたか否かを判定したが、第1機器400で得られた情報である位置情報を定期的に第2機器700に送信し、ユーザの操作指示を実行する条件を満たすか否かを第2機器700で判断してもよい。また、第1機器400、第1サービス装置300、仲介装置100でこれらユーザの条件を満たすか否かを判断し、満たす場合にその旨を示す情報を送信するようにしてもよい。
<4.その他の変形例>
(1)実施の形態1では、第1サービスと第2サービスとのアカウント同士の対応付けの例を示したが、アカウント同士の対応付けは、2つに限らない。3つ以上のサービスのアカウントの対応付けを行ってもよい。
(変形例1)
例えば、図41に示すようなアカウントデータ1020を用いて3つ以上の異なるサービスのアカウントを対応付けてもよい。
アカウントデータ1020は、図3のアカウントデータ1000に第3サービスアカウント1026以降のアカウントを対応付けるための項目が追加された構造である。
第1サービスアカウント1021、第1サービス暗号鍵1022、サービス認証データ1023、暗号サービス認証データ1024、第2サービスアカウント1025は、それぞれ図3のアカウントデータ1000の第1サービスアカウント1001、第1サービス暗号鍵1002、サービス認証データ1003、暗号サービス認証データ1004、第2サービスアカウント1005と同じ項目である。
図41の例では第1サービスアカウント1021で示されるアカウント「0101」には、第2サービスアカウントとして「0201」、第3サービスアカウントとして「0301」が対応付けられている。
この場合、第1サービスと第2サービスの連携、第1サービスと第3サービスの連携だけではなく、第2サービスと第3サービスとの連携及び、第1サービス、第2サービス、第3サービスの全てを連携するサービスの利用も許可される。
更に、第4サービスも連携させる場合には、第3サービスアカウントの次に第4サービスアカウントの項目を追加すればよい。
すなわち、アカウントデータ1020を用いることで、第1〜第N(Nは2以上の整数)のサービスすべての組み合わせについて連携サービスの利用を許可することができる。
(変形例2)
また、図42で示すアカウントデータ1030を用いてもよい。
アカウントデータ1030は、アカウントデータ1000にサービスID1036の項目が追加されたデータ構造である。
第1サービスアカウント1031、第1サービス暗号鍵1032、サービス認証データ1033、暗号サービス認証データ1034、第2サービスアカウント1035は、それぞれ図3のアカウントデータ1000の第1サービスアカウント1001、第1サービス暗号鍵1002、サービス認証データ1003、暗号サービス認証データ1004、第2サービスアカウント1005と同じ項目である。
サービスID1036は、サービスが複数ある場合に、第1サービスアカウントと対応付けをした第2サービスアカウントで示されるユーザアカウントが、どのサービスのアカウントであるかを識別するためのサービスIDである。例えば、サービスID1036で示されるIDが「002」である場合には、対応する第2サービスアカウント1035で示されるサービスアカウントが、第2サービスを利用するためのアカウントであることを示す。サービスIDで示されるIDが「003」の場合は、第2サービスアカウント1035で示されるアカウントが、第3サービスを利用するためのアカウントであることを示す。
このようなデータ構造にすることによって、図42の例では、第1サービスアカウント「0101」は、第2サービスを利用するためのユーザアカウント「0201」と、第3サービスを利用するためのユーザアカウント「0301」と対応付けられていることがわかる。
これより、第2サービスを利用するためのユーザアカウント「0202」と第3サービスを利用するためのユーザアカウント「0301」が直接に対応付けられていないとしても、連携サービス実行モードにおいてアカウントデータ1030を参照し、異なるサービスに対応付けられているユーザアカウントを辿ることで、第2サービスと第3サービスの連携サービスの利用を許可することができる。
(2)実施の形態2においても、第1サービスと第2サービスとのアカウント同士の対応付けの例を示したが、アカウント同士の対応付けは、2つに限らない。3つ以上のサービスのアカウントの対応付けを行ってもよい。
(変形例3)
例えば、図43に示すようなアカウントデータ1040を用いて3つ以上の異なるサービスのアカウントを対応付けてもよい。
アカウントデータ1040の第1サービスアカウント1041、第1サービス暗号鍵1042、第1サービス識別情報A1043、第2サービスアカウント1044、第2サービス識別情報B1045、第2識別情報確認フラグ1046は、それぞれ、図29のアカウントデータ1010における、第1サービスアカウント1011、第1サービス暗号鍵1012、第1サービス識別情報A1013、第2サービスアカウント1014、第2サービス識別情報B1015、及び識別情報確認フラグ1016と同じ構成である。
アカウントデータ1040は、アカウントデータ1010の項目に第3サービスアカウント1047、第3サービス識別情報B1048、第3識別情報確認フラグ1049の項目を追加した構成である。
第3サービスアカウント1047は、連携サービスを利用する際の第1サービスのユーザアカウントに対応付けられた第3サービスのユーザアカウントを示す。
第3サービス識別情報B1048は、第2プログラム実行装置1800に送信し、ユーザに提示する識別情報Bを示す。
識別情報確認フラグ1049は、第3サービス識別情報Bによって、第1サービスのユーザアカウントとの対応付けが行われた否かを示すフラグである。
なお、更に第4サービスを追加する場合には、第3サービスアカウント1047、第3サービス識別情報1048、第3識別情報確認フラグ1049と同様の項目を追加していけばよい。
アカウントデータ1040を用いることで、第1〜第N(Nは2以上の整数)のサービスすべての組み合わせについて連携サービスの利用を許可することができる。
(変形例4)
また、図44で示すアカウントデータ1050を用いてもよい。
アカウントデータ1050の第1サービスアカウント1051、第1サービス暗号鍵1052、第1サービス識別情報A1053、第2サービスアカウント1054、第2サービス識別情報B1055、識別情報確認フラグ1056は、それぞれ、図29のアカウントデータ1010における、第1サービスアカウント1011、第1サービス暗号鍵1012、第1サービス識別情報A1013、第2サービスアカウント1014、第2サービス識別情報B1015、及び識別情報確認フラグ1016と同じ構成である。
アカウントデータ1050は、アカウントデータ1010の項目にサービスID1057の項目が追加されたデータ構造である。
サービスID1057は、サービスが複数ある場合に、第1サービスアカウントと対応付けをした第2サービスアカウントで示されるユーザアカウントが、どのサービスのアカウントであるかを識別するためのサービスIDである。例えば、サービスID1057で示されるIDが「002」である場合には、対応する第2サービスアカウント1054で示されるサービスアカウントが、第2サービスを利用するためのアカウントであることを示す。サービスIDで示されるIDが「003」の場合は、第2サービスアカウント1054で示されるアカウントが、第3サービスを利用するためのアカウントであることを示す。
このようなデータ構造にすることによって、図44の例では、第1サービスアカウント「0101」は、第2サービスを利用するためのユーザアカウント「0201」と、第3サービスを利用するためのユーザアカウント「0301」と対応付けられていることがわかる。
これより、第2サービスを利用するためのユーザアカウント「0202」と第3サービスを利用するためのユーザアカウント「0301」が直接に対応付けられていないとしても、連携サービス実行モードにおいてアカウントデータ1050を参照し、異なるサービスに対応付けられているユーザアカウントを辿ることで、第2サービスと第3サービスの連携サービスの利用を許可することができる。
(3)実施の形態における連携サービス実行モードにおいて、連携するサービスを第1サービスと第2サービスとの2つの場合で説明したが、連携させるサービスは2つに限らない。3つ以上のサービスを連携させてもよい。
例えば、複数のサービスが利用可能な場合、第1のサービスで得られた情報を第2サービスと第3サービスとの両方のサービスに送信して、第2サービスと第3サービスにおける機器に情報を提示したり、それぞれの機器を制御したりしてもよい。また、第1サービスと第2サービスとで得られた情報を第3サービスに送信して、両方の情報に基づいて、第3サービスの機器に情報を提示したり、制御したりしてもよい。
(4)実施の形態において、それぞれの装置間のデータの送受信全てをセキュアに行うためにすべての送受信データを暗号化してもよい。
暗号化には、秘密鍵暗号方式による暗号化を行ってもよいし、公開鍵方式の暗号化を行ってもよい。一例として、AES(Advanced Encryption Standard)を用いてもよいし、PGP(Pretty Good Privacy)を用いてもよい。勿論、データの改ざんやデータの不正入手が第3者によってできないようにデータが暗号化されればよく、データの暗号化、復号化ができれば、どのような暗号化技術を用いてもよい。
(5)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクデバイスなどから構成されるコンピュータシステムであるとしてもよい。前記RAM又はハードディスクデバイスには、図20〜図26、図36〜40に示す各処理を各装置のマイクロプロセッサに実行させるためのコンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(6)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIである。システムLSIは、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていてもよいし、一部又は全てを含むように1チップ化されてもよい。
また、上記の各装置を構成する構成要素の一部又は全部は、システムLSIであるとしているが、システムLSIとは集積度の異なるIC、LSI、スーパーLSI、ウルトラLSI等により実現されるとしてもよい。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサにより実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
(7)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。前記ICカード又は前記モジュールは、耐タンパ性を有するとしてもよい。
(8)また、前記コンピュータプログラムは、コンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray(登録商標) Disc)、半導体メモリなどに記録されているとしてもよい。
また、前記コンピュータプログラムは、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送されるとしてもよい。
また、前記コンピュータプログラムを前記記録媒体に記録して移送することにより、又は、前記コンピュータプログラムを、前記ネットワーク等を経由して移送することにより、前記コンピュータプログラムを独立した他のコンピュータシステムにより実行するとしてもよい。
(9)上記実施の形態及び上記変形例をそれぞれ適宜組み合わせるとしてもよい。
<5.補足>
以下、更に本発明の一実施形態としての仲介方法の構成及びその変形例と効果について説明する。
(1)本発明に係る仲介方法は、ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスに対して、連携したサービスを利用する際の許可を行う仲介装置を備えたシステムで用いられる仲介方法であって、連携許可情報を登録する登録モードと、前記連携したサービスの実行を行う連携サービス実行モードとを有し、前記登録モードは、第1のアプリケーションサービスを利用する際に用いる第1のアカウントと、第2のアプリケーションサービスを利用する際に用いる第2のアカウントと、両アプリケーションサービスを連携させたサービスを利用するための登録要求とを受け付ける登録要求受付ステップと、前記第1のアカウントが正当なアカウントであるか否かを認証する第1の認証ステップと、前記第2のアカウントが正当なアカウントであるか否かを認証する第2の認証ステップと、前記第1の認証ステップと前記第2の認証ステップとが共に肯定的な判定を行った場合に、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を前記仲介装置に記憶する連携許可情報記憶ステップとを含み、前記連携サービス実行モードは、前記一のアプリケーションサービスから、他のアプリケーションサービスの利用要求を受け付ける利用要求受付ステップと、前記連携許可情報を参照し、前記一のアプリケーションサービスを利用する際のアカウントと、前記他のアプリケーションサービスを利用する際のアカウントとが、関連付けられているか否かを判定する判定ステップと、前記判定ステップで肯定的な判定をした場合に、前記一のアプリケーションサービスから前記他のアプリケーションサービスの利用を許可する許可ステップとを含むことを特徴とする。
この構成の仲介方法によると、複数のアプリケーションサービスの連携をさせるための各アプリケーションサービスのユーザアカウント同士の対応付けの情報を仲介装置に記憶させることができる。
このため、ユーザカウント同士の対応付けの際に、仲介装置にアクセスにすればよく、また連携サービスを実行する際にも、連携サービスを利用可能か否かの確認をそれぞれのアプリケーションサービスを提供する装置にしなくても仲介装置に行えば確認ができ、連携サービスを容易に利用することができる。
(2)ここで、前記第1のアカウントと前記第2のアカウントが関連付けられている場合において、前記登録モードにおいて、更に、第1のアプリケーションサービスと第3のアプリケーションサービスとを連携したサービスを利用するための登録要求を受け付けると、前記第3のアプリケーションサービスを利用する際の第3のアカウントが正当なアカウントであるか否かを認証する第3の認証ステップとを含み、前記第3の認証ステップが肯定的な判定を行った場合には、前記連携許可情報記憶ステップは、前記第1のアカウントと、前記第3のアカウントとを関連付けると共に、前記第2のアカウントと前記第3のアカウントを関連付けた連携許可情報を記憶する、としてもよい。
この構成の仲介方法によると、既に連携サービスを利用するためのユーザアカウント同士が対応付けられている場合に、新たに別のサービスのユーザアカウントを対応付ける際に、全てのサービスに対して、新たに追加するユーザアカウントの対応付けを行わなくても、既に対応付けられているサービスの内の1つのサービスのユーザアカウントと対応付けを行えば、そのサービスのユーザアカウントに対応付けられているユーザアカウントの対応付けが行える。
これにより、直接、対応付けを行っていないサービス同士の連携サービスを利用することができる。
(3)ここで、前記登録モードにおいて、更に、第1のアプリケーションサービスと第2のアプリケーションサービスとの連携許可の認証判断に用いる認証データを、ユーザ毎に生成するステップと、前記認証データを記憶する認証データ記憶ステップと、ユーザ毎の暗号鍵で前記認証データを暗号化した暗号化認証データを前記第2のアプリケーションサービスを提供するサーバに送信するステップとを含み、前記サーバは、第2の認証ステップが肯定的な判定を行った場合には、暗号化認証データを前記仲介装置に送信し、更に、前記サーバから受信した暗号化認証データを前記第1のアカウントに対応するユーザの前記暗号鍵で復号した認証データが、前記認証データ記憶ステップで記憶している認証データと一致する場合に、前記連携許可ステップは、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を記憶する、としてもよい。
この構成の仲介方法によると、異なるサービスのユーザアカウントの対応付けの処理を行う際に、対応付けの要求が正当であるか否かを判断するための認証データを送受信することができる。
従って、連携サービスを利用するための不正なユーザアカウントの対応付けの要求を防ぐことができる。
(4)ここで、前記登録モードにおいて、更に、前記第1のアカウントと前記第2のアカウントとを関連付けるか否かを判定する際に用いる第1の識別情報と第2の識別情報を生成するステップと、前記第1の識別情報を、前記第1のアカウントのユーザに提示するステップと、前記第2の識別情報を、前記第2のアカウントのユーザに提示するステップと、前記第1のアカウントのユーザから識別情報の入力を受け付けるステップと、前記第2のアカウントのユーザから識別情報の入力を受け付けるステップと、前記第1の識別情報を提示後に、前記第2のアカウントのユーザから、前記第1のアカウントと前記第2のアカウントとを関連付けることを許諾するか否かの許諾情報を受け付けるステップとを含み、更に、前記第2のアカウントのユーザが入力した識別情報が、前記第1の識別情報と一致し、前記第1のアカウントのユーザが入力した識別情報が、前記第2の識別情報と一致する場合に、前記連携許可情報記憶ステップは、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を前記仲介装置に記憶する、としてもよい。
この構成の仲介方法によると、異なるサービスのユーザアカウントの対応付けの処理を行う際に、それぞれのサービスを利用するためのユーザアカウントの双方において、対応付けの要求が正当であるか否かを判断するための識別情報を送受信することができる。
従って、連携サービスを利用するための不正なユーザアカウントの対応付けの要求を防ぐことができる。
(5)ここで、前記連携サービス実行モードにおいて、前記第1のアカウントと、第3のアプリケーションサービスを利用するための第3のアカウントとが直接に関連付けられていない場合でも、前記連携許可情報を参照し、第1のアカウントと関連付けされているアカウントについて、当該アカウントが関連付けされているアカウントを順次たどった結果、第3のアカウントとの関連付けがなされているアカウントがある場合には、前記第1のアプリケーションサービスと第3のアプリケーションサービスとの連携を許可する、としてもよい。
この構成の仲介方法によると、連携サービスを利用する際に、直接対応付けがなされていないユーザアカウント同士のサービスに係る連携サービスであっても、連携の対応付けがなされているユーザアカウントの情報を辿って、連携サービスが利用可能か否かの判断をすることができる。
(6)ここで、前記連携サービス実行モードにおいて、一のアカウントで一のアプリケーションサービスを実行中に収集した情報を受け取るステップと、前記連携許可情報を参照し、前記一のアカウントと関連付けられている他のアカウントがある場合には、前記他のアカウントが利用できる他のアプリケーションサービスに前記情報を送信するステップとを有し、前記他のアプリケーションサービスは、前記情報を当該他のアプリケーションサービスを利用するユーザに前記情報を提示する、としてもよい。
この構成の仲介方法によると、連携サービスを実行する際に、一のサービスで得られた情報を他のサービスに送信することができ、他のサービスを利用するユーザの機器にその情報を提示することができる。
(7)ここで、前記連携サービス実行モードにおいて、一のアカウントで一のアプリケーションサービスを実行中に収集した情報を受け取るステップと、前記連携許可情報を参照し、前記一のアカウントと関連付けられている他のアカウントがある場合には、前記他のアカウントが利用できる他のアプリケーションサービスに前記情報を送信するステップとを有し、前記他のアプリケーションサービスは、前記他のアカウントのユーザが所有する機器を制御するサービスであり、前記他のアプリケーションサービスは、受け取った前記情報に基づいて、前記機器の制御を行う、としてもよい。
この構成の仲介方法によると、一のサービス得られた情報を他のサービスに送信することができ、得られた情報に基づいて他のサービスの所有する機器の制御を行うことができる。
(8)ここで、前記他のアカウントが複数ある場合には、前記複数の他のアカウント全てについて、それぞれの他のアカウントが利用できるアプリケーションサービスに前記情報を送信し、前記他のアプリケーションサービスは、受け取った前記情報に基づいて、前記機器の制御を行う、としてもよい。
この構成の仲介方法によると、連携サービスを利用できるサービスが複数ある場合に、一のサービスで得られた情報を連携サービスが利用できるサービス全てに情報を送信し、それぞれのサービスの機器を制御することができる。
本発明に係る仲介システムは、複数のネットワークサービスを連携して利用する技術に有用である。
1、2 仲介システム
20 ネットワーク
100、2100 仲介装置
120、2120 アカウント管理部
123、2123 認証データ確認部
124、2124 認証データ生成部
200 仲介プログラム実行装置
230 プログラム実行部
250 仲介プログラム
270 認証データ取得部
271 アカウント情報取得部
272 許諾情報取得部
300、1300 第1サービス装置
321 アカウント管理部
322 アカウント確認部
400 機器400
500、1500 第1プログラム実行装置
550、1550 第1プログラム
600、1600 第2サービス装置
621 アカウント管理部
622 アカウント確認部
700 第2機器
800、1800 第2プログラム実行装置
850、1850 第2プログラム

Claims (13)

  1. ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスに対して、連携したサービスを利用する際の許可を行う仲介装置を備えたシステムで用いられる仲介方法であって、
    連携許可情報を登録する登録モードと、前記連携したサービスの実行を行う連携サービス実行モードとを有し、
    前記登録モードは、
    第1のアプリケーションサービスを利用する際に用いる第1のアカウントと、第2のアプリケーションサービスを利用する際に用いる第2のアカウントと、両アプリケーションサービスを連携させたサービスを利用するための登録要求とを受け付ける登録要求受付ステップと、
    前記第1のアカウントが正当なアカウントであるか否かを認証する第1の認証ステップと、
    前記第2のアカウントが正当なアカウントであるか否かを認証する第2の認証ステップと、
    前記第1の認証ステップと前記第2の認証ステップとが共に肯定的な判定を行った場合に、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を前記仲介装置に記憶する連携許可情報記憶ステップとを含み、
    前記連携サービス実行モードは、
    前記一のアプリケーションサービスから、他のアプリケーションサービスの利用要求を受け付ける利用要求受付ステップと、
    前記連携許可情報を参照し、前記一のアプリケーションサービスを利用する際のアカウントと、前記他のアプリケーションサービスを利用する際のアカウントとが、関連付けられているか否かを判定する判定ステップと、
    前記判定ステップで肯定的な判定をした場合に、前記一のアプリケーションサービスから前記他のアプリケーションサービスの利用を許可する許可ステップとを含む
    ことを特徴とする仲介方法。
  2. 前記第1のアカウントと前記第2のアカウントが関連付けられている場合において、
    前記登録モードにおいて、更に、第1のアプリケーションサービスと第3のアプリケーションサービスとを連携したサービスを利用するための登録要求を受け付けると、
    前記第3のアプリケーションサービスを利用する際の第3のアカウントが正当なアカウントであるか否かを認証する第3の認証ステップとを含み、
    前記第3の認証ステップが肯定的な判定を行った場合には、前記連携許可情報記憶ステップは、前記第1のアカウントと、前記第3のアカウントとを関連付けると共に、前記第2のアカウントと前記第3のアカウントを関連付けた連携許可情報を記憶する
    ことを特徴とする請求項1の仲介方法。
  3. 前記登録モードにおいて、
    更に、第1のアプリケーションサービスと第2のアプリケーションサービスとの連携許可の認証判断に用いる認証データを、ユーザ毎に生成するステップと、
    前記認証データを記憶する認証データ記憶ステップと、
    ユーザ毎の暗号鍵で前記認証データを暗号化した暗号化認証データを前記第2のアプリケーションサービスを提供するサーバに送信するステップとを含み、
    前記サーバは、第2の認証ステップが肯定的な判定を行った場合には、暗号化認証データを前記仲介装置に送信し、
    更に、前記サーバから受信した暗号化認証データを前記第1のアカウントに対応するユーザの前記暗号鍵で復号した認証データが、前記認証データ記憶ステップで記憶している認証データと一致する場合に、
    前記連携許可ステップは、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を記憶する
    ことを特徴とする請求項2の仲介方法。
  4. 前記登録モードにおいて、
    更に、前記第1のアカウントと前記第2のアカウントとを関連付けるか否かを判定する際に用いる第1の識別情報と第2の識別情報を生成するステップと、
    前記第1の識別情報を、前記第1のアカウントのユーザに提示するステップと、
    前記第2の識別情報を、前記第2のアカウントのユーザに提示するステップと、
    前記第1のアカウントのユーザから識別情報の入力を受け付けるステップと、
    前記第2のアカウントのユーザから識別情報の入力を受け付けるステップと、
    前記第1の識別情報を提示後に、前記第2のアカウントのユーザから、前記第1のアカウントと前記第2のアカウントとを関連付けることを許諾するか否かの許諾情報を受け付けるステップとを含み、
    更に、前記第2のアカウントのユーザが入力した識別情報が、前記第1の識別情報と一致し、前記第1のアカウントのユーザが入力した識別情報が、前記第2の識別情報と一致する場合に、
    前記連携許可情報記憶ステップは、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を前記仲介装置に記憶する
    ことを特徴とする請求項2の仲介方法。
  5. 前記連携サービス実行モードにおいて、
    前記第1のアカウントと、第3のアプリケーションサービスを利用するための第3のアカウントとが直接に関連付けられていない場合でも、
    前記連携許可情報を参照し、第1のアカウントと関連付けされているアカウントについて、当該アカウントが関連付けされているアカウントを順次たどった結果、第3のアカウントとの関連付けがなされているアカウントがある場合には、
    前記第1のアプリケーションサービスと第3のアプリケーションサービスとの連携を許可する
    ことを特徴とする請求項1の仲介方法。
  6. 前記連携サービス実行モードにおいて、
    一のアカウントで一のアプリケーションサービスを実行中に収集した情報を受け取るステップと、
    前記連携許可情報を参照し、前記一のアカウントと関連付けられている他のアカウントがある場合には、前記他のアカウントが利用できる他のアプリケーションサービスに前記情報を送信するステップとを有し、
    前記他のアプリケーションサービスは、前記情報を当該他のアプリケーションサービスを利用するユーザに前記情報を提示する
    ことを特徴とする請求項1の仲介方法。
  7. 前記連携サービス実行モードにおいて、
    一のアカウントで一のアプリケーションサービスを実行中に収集した情報を受け取るステップと、
    前記連携許可情報を参照し、前記一のアカウントと関連付けられている他のアカウントがある場合には、前記他のアカウントが利用できる他のアプリケーションサービスに前記情報を送信するステップとを有し、
    前記他のアプリケーションサービスは、前記他のアカウントのユーザが所有する機器を制御するサービスであり、
    前記他のアプリケーションサービスは、受け取った前記情報に基づいて、前記機器の制御を行う
    ことを特徴とする請求項1の仲介方法。
  8. 前記他のアカウントが複数ある場合には、
    前記複数の他のアカウント全てについて、それぞれの他のアカウントが利用できるアプリケーションサービスに前記情報を送信し、
    前記他のアプリケーションサービスは、受け取った前記情報に基づいて、前記機器の制御を行う
    ことを特徴とする請求項7の仲介方法。
  9. ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスに対して、連携したサービスを利用する際の許可を行う仲介装置を備えたシステムであって、
    連携許可情報を登録する登録モードと、前記連携したサービスの実行を行う連携サービス実行モードとを有し、
    前記登録モードは、
    第1のアプリケーションサービスを利用する際に用いる第1のアカウントと、第2のアプリケーションサービスを利用する際に用いる第2のアカウントと、両アプリケーションサービスを連携させたサービスを利用するための登録要求とを受け付ける登録要求受付手段と、
    前記第1のアカウントが正当なアカウントであるか否かを認証する第1の認証手段と、
    前記第2のアカウントが正当なアカウントであるか否かを認証する第2の認証手段と、
    前記第1の認証手段と前記第2の認証手段とが共に肯定的な判定を行った場合に、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を前記仲介装置に記憶する連携許可情報記憶手段とを含み、
    前記連携サービス実行モードは、
    前記一のアプリケーションサービスから、他のアプリケーションサービスの利用要求を受け付ける利用要求受付手段と、
    前記連携許可情報を参照し、前記一のアプリケーションサービスを利用する際のアカウントと前記他のアプリケーションサービスを利用する際のアカウントとが、関連付けられているか否かを判定する判定手段と、
    前記判定手段で肯定的な判定をした場合に、前記一のアプリケーションサービスから前記他のアプリケーションサービスの利用を許可する許可手段とを含む
    ことを特徴とするシステム。
  10. ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスに対して、連携したサービスを提供するシステムで用いられる仲介装置であって、
    連携許可情報を登録する登録モードと、前記連携したサービスの実行を行う連携サービス実行モードとを有し、
    前記登録モードは、
    第1のアプリケーションサービスを利用する際に用いる第1のアカウントと、第2のアプリケーションサービスを利用する際に用いる第2のアカウントと、両アプリケーションサービスを連携させたサービスを利用するための登録要求とを受け付ける登録要求受付手段と、
    前記第1のアカウントと前記第2のアカウントがそれぞれのアプリケーションサービスを利用するアカウントとして正当である場合に、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を記憶する連携許可情報記憶手段とを含み、
    前記連携サービス実行モードは、
    前記一のアプリケーションサービスから、他のアプリケーションサービスの利用要求を受け付ける利用要求受付手段と、
    前記連携許可情報を参照し、前記一のアプリケーションサービスを利用する際のアカウントと前記他のアプリケーションサービスを利用する際のアカウントとが、関連付けられているか否かを判定する判定手段と、
    前記判定ステップで肯定的な判定をした場合に、前記一のアプリケーションサービスから前記他のアプリケーションサービスの利用を許可する許可手段とを含む
    ことを特徴とする仲介装置。
  11. ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスに対して、連携したサービスを利用する際の許可を行う仲介装置で実行されるコンピュータプログラムを記録しているコンピュータ読取可能な記録媒体であって、
    前記コンピュータプログラムは、連携許可情報を登録する登録モードと、前記連携したサービスの実行を行う連携サービス実行モードとを有し、
    前記登録モードにおいて、
    第1のアプリケーションサービスを利用する際に用いる第1のアカウントと、第2のアプリケーションサービスを利用する際に用いる第2のアカウントと、両アプリケーションサービスを連携させたサービスを利用するための登録要求とを受け付ける登録要求受付ステップと、
    前記第1のアカウントと前記第2のアカウントがそれぞれのアプリケーションサービスを利用するアカウントとして正当である場合に、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を記憶する連携許可情報記憶ステップとを実行させ、
    前記連携サービス実行モードにおいて、
    前記一のアプリケーションサービスから、他のアプリケーションサービスの利用要求を受け付ける利用要求受付ステップと、
    前記連携許可情報を参照し、前記一のアプリケーションサービスを利用する際のアカウントと前記他のアプリケーションサービスを利用する際のアカウントとが、関連付けられているか否かを判定する判定ステップと、
    前記判定ステップで肯定的な判定をした場合に、前記一のアプリケーションサービスから前記他のアプリケーションサービスの利用を許可する許可ステップとを実行させるためのコンピュータプログラムを記録している記録媒体。
  12. ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスに対して、連携したサービスを提供するシステムで用いられる集積回路であって、
    連携許可情報を登録する登録モードと、前記連携したサービスの実行を行う連携サービス実行モードとを有し、
    前記登録モードは、
    第1のアプリケーションサービスを利用する際に用いる第1のアカウントと、第2のアプリケーションサービスを利用する際に用いる第2のアカウントと、両アプリケーションサービスを連携させたサービスを利用するための登録要求とを受け付ける登録要求受付手段と、
    前記第1のアカウントと前記第2のアカウントがそれぞれのアプリケーションサービスを利用するアカウントとして正当である場合に、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を記憶する連携許可情報記憶手段とを含み、
    前記連携サービス実行モードは、
    前記一のアプリケーションサービスから、他のアプリケーションサービスの利用要求を受け付ける利用要求受付手段と、
    前記連携許可情報を参照し、前記一のアプリケーションサービスを利用する際のアカウントと前記他のアプリケーションサービスを利用する際のアカウントとが、関連付けられているか否かを判定する判定手段と、
    前記判定ステップで肯定的な判定をした場合に、前記一のアプリケーションサービスから前記他のアプリケーションサービスの利用を許可する許可手段とを含む
    ことを特徴とする集積回路。
  13. ネットワーク上のユーザ認証を必要とする複数のアプリケーションサービスに対して、連携したサービスを利用する際の許可を行う仲介装置で実行されるコンピュータプログラムであって、
    前記コンピュータプログラムは、連携許可情報を登録する登録モードと、前記連携したサービスの実行を行う連携サービス実行モードとを有し、
    前記登録モードにおいて、
    第1のアプリケーションサービスを利用する際に用いる第1のアカウントと、第2のアプリケーションサービスを利用する際に用いる第2のアカウントと、両アプリケーションサービスを連携させたサービスを利用するための登録要求とを受け付ける登録要求受付ステップと、
    前記第1のアカウントと前記第2のアカウントがそれぞれのアプリケーションサービスを利用するアカウントとして正当である場合に、前記第1のアカウントと、前記第2のアカウントとを関連付けた連携許可情報を記憶する連携許可情報記憶ステップとを実行させ、
    前記連携サービス実行モードにおいて、
    前記一のアプリケーションサービスから、他のアプリケーションサービスの利用要求を受け付ける利用要求受付ステップと、
    前記連携許可情報を参照し、前記一のアプリケーションサービスを利用する際のアカウントと前記他のアプリケーションサービスを利用する際のアカウントとが、関連付けられているか否かを判定する判定ステップと、
    前記判定ステップで肯定的な判定をした場合に、前記一のアプリケーションサービスから前記他のアプリケーションサービスの利用を許可する許可ステップとを実行させるためのコンピュータプログラム。
JP2014084785A 2013-04-17 2014-04-16 ネットワークサービスの仲介方法及び仲介システム Pending JP2014211873A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361812866P 2013-04-17 2013-04-17
US61/812,866 2013-04-17

Publications (1)

Publication Number Publication Date
JP2014211873A true JP2014211873A (ja) 2014-11-13

Family

ID=51729957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014084785A Pending JP2014211873A (ja) 2013-04-17 2014-04-16 ネットワークサービスの仲介方法及び仲介システム

Country Status (2)

Country Link
US (2) US10701048B2 (ja)
JP (1) JP2014211873A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017107267A (ja) * 2015-12-07 2017-06-15 シャープ株式会社 広告出力制御装置、動作実行制御装置、広告出力制御システム、および広告出力制御装置の制御方法
CN107846390A (zh) * 2016-09-21 2018-03-27 阿里巴巴集团控股有限公司 应用程序的认证方法及装置
JP2019046473A (ja) * 2018-08-30 2019-03-22 ヤフー株式会社 情報処理装置、情報処理方法、および情報処理プログラム
JP2019511755A (ja) * 2017-03-14 2019-04-25 平安科技(深▲せん▼)有限公司Ping An Technology (Shenzhen) Co.,Ltd. 金融取引管理システム、金融取引管理方法およびサーバ
JP2020030774A (ja) * 2018-08-24 2020-02-27 株式会社エヌ・ティ・ティ・データ 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム
US10666450B2 (en) 2015-12-01 2020-05-26 Sharp Kabushiki Kaisha Operation execution control server, rule generation server, terminal device, linkage system, method for controlling operation execution control server, method for controlling rule generation server, method for controlling terminal device, and computer-readable recording medium
WO2021005808A1 (ja) * 2019-07-11 2021-01-14 株式会社ぐるなび 情報処理装置、情報処理方法及びプログラム
JP2021033673A (ja) * 2019-08-26 2021-03-01 Kddi株式会社 情報処理装置及び情報処理方法
US11057473B2 (en) 2015-07-24 2021-07-06 Sharp Kabushiki Kaisha Linkage system and device control server
JP7336697B1 (ja) 2022-07-08 2023-09-01 パナソニックIpマネジメント株式会社 情報処理装置、端末、サービス連携システム、情報処理方法及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101172402B1 (ko) * 2007-02-14 2012-08-08 삼성전자주식회사 이동통신기기와 디지털 tv 간의 tv 방송 프로그램 연계시청방법과, 그 이동통신기기 및 디지털 tv
JP2014211873A (ja) * 2013-04-17 2014-11-13 パナソニック株式会社 ネットワークサービスの仲介方法及び仲介システム
US9148425B2 (en) * 2013-08-23 2015-09-29 Oracle International Corporation Second screen mediation
KR102091606B1 (ko) * 2013-10-30 2020-03-20 엘지전자 주식회사 단말기 및 그 제어 방법
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
EP3284182B1 (en) * 2015-04-14 2020-11-04 Capital One Services, LLC Automated bluetooth pairing
US9779405B1 (en) * 2016-09-26 2017-10-03 Stripe, Inc. Systems and methods for authenticating a user commerce account associated with a merchant of a commerce platform

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6470450B1 (en) * 1998-12-23 2002-10-22 Entrust Technologies Limited Method and apparatus for controlling application access to limited access based data
US8191131B2 (en) * 2006-08-23 2012-05-29 International Business Machines Corporation Obscuring authentication data of remote user
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
JP2014211873A (ja) * 2013-04-17 2014-11-13 パナソニック株式会社 ネットワークサービスの仲介方法及び仲介システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057473B2 (en) 2015-07-24 2021-07-06 Sharp Kabushiki Kaisha Linkage system and device control server
US10666450B2 (en) 2015-12-01 2020-05-26 Sharp Kabushiki Kaisha Operation execution control server, rule generation server, terminal device, linkage system, method for controlling operation execution control server, method for controlling rule generation server, method for controlling terminal device, and computer-readable recording medium
JP2017107267A (ja) * 2015-12-07 2017-06-15 シャープ株式会社 広告出力制御装置、動作実行制御装置、広告出力制御システム、および広告出力制御装置の制御方法
CN107846390A (zh) * 2016-09-21 2018-03-27 阿里巴巴集团控股有限公司 应用程序的认证方法及装置
JP2019511755A (ja) * 2017-03-14 2019-04-25 平安科技(深▲せん▼)有限公司Ping An Technology (Shenzhen) Co.,Ltd. 金融取引管理システム、金融取引管理方法およびサーバ
JP2020030774A (ja) * 2018-08-24 2020-02-27 株式会社エヌ・ティ・ティ・データ 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム
JP7206075B2 (ja) 2018-08-24 2023-01-17 株式会社エヌ・ティ・ティ・データ 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム
JP2019046473A (ja) * 2018-08-30 2019-03-22 ヤフー株式会社 情報処理装置、情報処理方法、および情報処理プログラム
JP7077185B2 (ja) 2018-08-30 2022-05-30 ヤフー株式会社 情報処理装置、情報処理方法、および情報処理プログラム
WO2021005808A1 (ja) * 2019-07-11 2021-01-14 株式会社ぐるなび 情報処理装置、情報処理方法及びプログラム
JP2021015397A (ja) * 2019-07-11 2021-02-12 株式会社ぐるなび 情報処理装置、情報処理方法及びプログラム
JP2021033673A (ja) * 2019-08-26 2021-03-01 Kddi株式会社 情報処理装置及び情報処理方法
JP7336697B1 (ja) 2022-07-08 2023-09-01 パナソニックIpマネジメント株式会社 情報処理装置、端末、サービス連携システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US20200287884A1 (en) 2020-09-10
US11212270B2 (en) 2021-12-28
US10701048B2 (en) 2020-06-30
US20140317410A1 (en) 2014-10-23

Similar Documents

Publication Publication Date Title
JP2014211873A (ja) ネットワークサービスの仲介方法及び仲介システム
US10951630B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP6993973B2 (ja) モノのインターネット(IoT)システムのための統合開発ツール
US9021568B2 (en) Verification method for verifying validity of program, and verification system
JP6282779B2 (ja) 管理装置、プログラム、システムおよび方法
JP2018517319A (ja) 自動的無線ネットワーク認証のためのシステム及び方法
JP2018527842A5 (ja)
JP6372809B2 (ja) 認証システム、認証方法および認証装置
EP3293995A1 (en) Locking system and secure token and ownership transfer
US10003459B2 (en) Information processing device, wireless communication system, information processing method, and program
JPWO2015092949A1 (ja) 認証システムおよび認証方法
JP6464511B2 (ja) 認証システムおよび認証方法
CN109891852B (zh) 用于提供用户配置的信任域的设备和方法
JP2008250642A (ja) 復号制御システム、復号制御方法及び復号制御プログラム
US9729332B2 (en) Device authentication system and authentication method
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
US9992196B2 (en) Information processing device, wireless communication system, information processing method, and program
JP2008042753A (ja) 通信装置
JP6380522B2 (ja) 電子機器制御システム、電子機器制御システムの動作方法、サーバ、サーバの動作方法及びプログラム
JP6765061B2 (ja) 認証システムおよび認証方法
WO2020075640A1 (ja) 情報処理装置、及び情報処理システム
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
JP2019190111A (ja) 鍵情報生成システム及び鍵情報生成方法
JP2017103710A (ja) 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム
JP2015177453A (ja) 認証システム、電子機器、証明書の更新方法及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20141001