WO2007072586A1 - 電子機器の認証についての識別管理システム - Google Patents

電子機器の認証についての識別管理システム Download PDF

Info

Publication number
WO2007072586A1
WO2007072586A1 PCT/JP2006/306965 JP2006306965W WO2007072586A1 WO 2007072586 A1 WO2007072586 A1 WO 2007072586A1 JP 2006306965 W JP2006306965 W JP 2006306965W WO 2007072586 A1 WO2007072586 A1 WO 2007072586A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
service
identification information
electronic device
server
Prior art date
Application number
PCT/JP2006/306965
Other languages
English (en)
French (fr)
Inventor
Masaaki Tojo
Kohtaro Fukui
Koji Tomita
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP06730913A priority Critical patent/EP1983464A1/en
Priority to US12/158,426 priority patent/US20090165107A1/en
Publication of WO2007072586A1 publication Critical patent/WO2007072586A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Definitions

  • the present invention relates to an identification management system for authentication of electronic devices.
  • a service providing system that provides a service required by an electronic device and performs a settlement procedure for the provided service (see, for example, Patent Document 1).
  • an operation management form called vertical integration is usually used.
  • the operator of the service providing system manages the determination server for authenticating the electronic device, and the service provider providing the service to the electronic device makes a contract with the operator of the service providing system, Provide services only to electronic devices that have been judged legitimate by the decision server.
  • This form of operation management services can be provided only to electronic devices that have been judged legitimate through processing such as authentication by a decision server managed by the operator of the service provision system.
  • For the operator of the service provider it is possible to reliably collect the consideration for the service provision from the owner of the electronic device, and for the service provider, the operator for the service provision system collects the consideration for the service provision. There is a merit that it can be received.
  • Patent Document 1 Japanese Unexamined Patent Application Publication No. 2004-227055
  • an object of the present invention is to provide an identification management system that can use a plurality of service systems used by different users in a cross-sectional manner. To do.
  • the present invention provides a guarantee output from the first determination server based on a use request for the second determination server from the first electronic device used by the first user.
  • the identification management server that received the request searches whether the first user and the second user have a master-slave relationship, and the first user can use the services of the second user.
  • the identification management server that has received a service request with a guarantee request from the first determination server based on the use request of the second determination server from the first electronic device used by the first user uses the first use.
  • the identification management server itself may output a service request with proof to the second determination server based on the search whether the user and the second user have a master-slave relationship.
  • the second determination server that received the service request from the first determination server identifies the guarantee request as the identification management server. May be output.
  • the identification management server searches whether the first user and the second user have a master-slave relationship, and outputs a guarantee to the second determination server based on the search result. Also good.
  • the first determination server receives, from the identification management server, information related to the master-slave relationship of the first user as a guarantee, and determines which second user's service request is to be made in the first use. After making the selection, the service request with proof may be output from the first determination server to the second determination server.
  • the relationship between the claims recited in the claims and the embodiments described below is as follows.
  • the first embodiment mainly relates to claims 1, 2, 7, 8, 9, 10, 11 and 12.
  • the second embodiment mainly relates to claims 3, 4, 13, 14, 15, 16, 17, and 18.
  • Embodiment 3 mainly relates to claims 5, 6, 19, 20, 21, 22, 23, 24.
  • the fourth embodiment mainly relates to claims 25, 26, 27, 28, 29, 30, 31, and 32.
  • Embodiment 1 Overview>
  • the first embodiment is a system including a service server group, an electronic device, a determination server, and an identification management server.
  • a first service provision system consisting of a first electronic device, a first service server group, and a first determination server used by the first user for each form of operation management of vertical integration, and a second user
  • a second service providing system comprising a second electronic device, a second service server group, and a second determination server.
  • Figure 1 shows an example of a conventional system. In the conventional system shown in Fig. 1, when user A tries to use the service enjoyed by user B and makes a use request to the second decision server via the first decision server, Since the identification method in each service system is different, the second judgment server confirms user B (userID: momo).
  • FIG. 2 is a diagram showing the concept of the present invention that solves the problem.
  • the example shown in FIG. 2 has an identification management server that can be accessed from the first service providing system.
  • the master-slave relationship information is managed in the identification management server in Fig. 2.
  • Master-slave relationship information is information indicating the relative relationship between the first user and the second user, and one "slave” user (for example, the first user) This is information indicating the relationship in which the service of the other “main” user (for example, the second user) can be used. Specific examples include the relationship between parents and children in a family and the relationship between managers and employees in a company. Note that this master-slave relationship information does not necessarily have to be based on economic or social relationships. For example, friends can have a master-slave relationship. The master-slave relationship does not necessarily have to be a relationship between natural persons. For example, the relationship between a company (corporate) and an employee (natural person) may be treated as having a master-slave relationship.
  • FIG. 3 is a diagram showing an example of the master-slave relationship indicated by the master-slave relationship information.
  • FIG. 3 (a) shows that the service used by father (A) is available to mother (B) and child (C).
  • the child (C) can use the services used by the father (A) and mother (B).
  • master-detail relationships For example, as shown in Fig. 3 (c) to (e), the relationship between friends or between teachers and students is also included in the example of master-slave relationships, and the relationship between managers and employees is also a master-slave relationship. It is included in an example.
  • the person (subordinate) shown on the right in each figure is explained as being in a state where the service of the person (main) shown on the left is available.
  • the indicated person (master) may be able to use the service of the person (secondary) shown on the right.
  • the father (A) it is also possible for the father (A) to inquire about the call records of other mobile phones used by the child (C). It becomes possible by using.
  • FIG. 3 (e) there is a case where an employee (subordinate) makes a request for delegation of the decision-making right of the manager (main).
  • the right to vote here is assumed to be something like an electronic signature, and with this right to authorize, it is possible to make a decision in the in-house system.
  • a case where the manager has been absent for a long time without delegating the right of decision due to a sudden business trip or the like will be described as an example.
  • the use of the present invention can eliminate the power and inadequacy.
  • an in-house system A to which an employee belongs for example, when a request for delegation of the right of approval is made to another system B to which a service server that can tentatively issue an approval right belongs, The other system B judges that the request is valid, and the delegation confirmation is performed with respect to the management terminal belonging to the other system B. If the management gives permission, the service server that temporarily issues the approval right will be sent the approval right to the terminal belonging to the internal system A to which the employee belongs. In this way, even if an unexpected situation occurs, the loss can be minimized by using the present invention.
  • FIG. 4 is a diagram showing an outline of the first embodiment.
  • the general process flow in Figure 4 is as follows. The meaning of each term will be explained later.
  • (1) Power of first electronic device used by user A A request for use of the second determination server including the common identification information of user B is made to the first determination server. This use request may be requested to the first determination server or may be requested via the first service server group.
  • the identification management server that has received the first assurance request the first assurance is based on the master-slave relationship information based on the common identification information of user A and user B included in the first assurance request. Is output.
  • the first determination server that has received the first guarantee outputs a service request with proof to the second determination server.
  • the second determination server that receives the service request with proof in this manner may provide the first electronic device with a service according to the request, assuming that the service request is valid. it can.
  • the first determination server outputs the first guarantee request based on the use request for the second determination server from the first electronic device, and the identification management server that receives the request Is characterized by the fact that it searches the identification manager and outputs a guarantee based on the search result.
  • FIG. 5 illustrates a functional block diagram of the system according to the first embodiment.
  • Embodiment 1 includes a “first service server group” (502) that performs a first service on a first electronic device (501) based on a first determination, and a second service on a second electronic device based on a second determination.
  • first service server group 502
  • the first electronic device (501) receives the second service from the “first determination server” (510) and the second service server group (504) for first determination based on the first electronic device identification information.
  • (530) is a system (500).
  • first determination and “second determination” mean that the first determination server (510) and the second determination server (520) are the first electronic device (501) and the second electronic device, respectively. Judgment to determine whether the electronic device identification information provided by the device (503) is legitimate for receiving the first service or the second service.
  • “Electronic device identification information” is information for uniquely identifying an electronic device. For example, the serial number of the electronic device. The serial number may consist of a part that identifies the manufacturer that identified the electronic device and a part that indicates the serial number of the manufacturer. If the electronic device is a mobile phone, the phone number or a number that uniquely identifies the mobile phone on the mobile phone network is the electronic device identification information.
  • the electronic device identification information may include information for identifying the user.
  • Electronic device identification information is information that is normally given to electronic devices and is difficult to tamper with. It is news. For this reason, when using electronic device identification information, it is highly reliable. Therefore, in each service system, various services are provided using this electronic device identification information. It can be used. Note that the electronic device identification information may be held in a tamper-resistant area of the electronic device. “First service” and “second service” refer to services provided to electronic devices by the first service server group (502) and the second service server group (504), respectively.
  • a service may consist of multiple items that do not need to be a single service.
  • the 1st service server group and the 2nd service server group may be comprised by the single server apparatus.
  • the first electronic device identification information and the second electronic device identification information are the electronic device identification information of the first electronic device (501) and the second electronic device (503), respectively. “First user” and “second user” are those who use the first electronic device (501) and the second electronic device (503), respectively, and do not indicate the same user. Absent.
  • FIG. 6 shows an example of information managed and managed by the identification management unit (531) of the identification management server (530).
  • such information is represented in a form stored in a table.
  • the identification management unit (531) manages master-slave relationship information between the first user and the second user based on the common identification information.
  • Common identification information is information that uniquely identifies a user in the system. This common identification information is a concept that is necessary when using a plurality of services as the object of the present invention. In other words, in multiple services, the power of which each vertically integrated service system is configured.
  • the identification information used in each service system differs depending on the service system. For example, in one service system, it belongs to that service system.
  • the electronic device identification information of the electronic device to be used is used as the identification information, but in other service systems, different electronic device identification information suitable for the other service system is used as the identification information. . For this reason, when using multiple services across multiple services, information that can uniquely identify the user in the system is required. For this reason, the common identification information is managed by the identification management unit, and the master-slave relationship information is managed by the identification management unit based on such common identification information.
  • a table row is prepared for each common identification information.
  • the common identification information of the user who is the “primary” and the common identification information of the user who is the “secondary” the user identified by the common identification information that is the “secondary” This indicates that the service to which the user identified by the common identification information can be used. For example, in Fig. 6, it is shown that the user identified by sakura can use the service received by the electronic device used by the user identified by momo.
  • the master-slave relationship is a relationship determined according to the relative relationship between users.
  • master-slave relationship information can be registered through each determination server.
  • the identification management server sends a confirmation request to the determination server to the determination server that made a request to register the common identification information that is “main”.
  • the common identification information that is the “master” be handled as master-slave relationship information.
  • the common identification information there are, for example, ruserlD: momoj and a part that is simply written as “momo”. In particular, it is assumed that the two having the same difference indicate the same common identification information.
  • the first determination server makes a first determination based on the first electronic device identification information in order for the first electronic device to receive provision of the first service from the first service server group.
  • the “device identification information” is information for uniquely identifying the first electronic device within at least the first service server group and the first determination server as described above. However, it may be user identification information for identifying a user as long as the first service is provided via the first electronic device, not the first electronic device itself.
  • the first electronic device identification information is identification information normally used by the first determination server to determine whether or not the first electronic device is an appropriate electronic device for receiving the service.
  • it is identification information for a system that is uniquely constructed to receive the provision of the first service. For example, a unique system consisting of a billing server and a group of service servers for providing a plurality of services using the billing server (hereinafter referred to as the billing server)
  • the first electronic device receive the first service from the first service server group based on the identification information of the first electronic device? Make a first decision.
  • This determination process is performed when the first electronic device requests provision of the first service by transmitting its own first electronic device identification information to the first determination server.
  • the first electronic device identification information is information that is uniquely given to each electronic device, and is usually information that is stored in a state where it cannot be tampered with.
  • the first service is provided to the highly reliable first electronic device unique to the system.
  • these processes are processes that stay in the first service-related system, and are unique processes in the first service system system (that is why the reliability of the first electronic device is increased).
  • the present invention is intended to provide such cross-sectional use between specific systems beyond vertical services within specific systems.
  • the first determination server (510) includes a first association holding unit (511), a first proof request output unit (512), a first proof receiving unit (513), And a service request output unit with guarantee (514).
  • the "first association holding unit” (511) holds the common identification information of the first user and the first electronic device identification information in association with each other.
  • the value of the common identification information of the first user is stored ⁇ ⁇ ⁇ ⁇
  • a table consisting of IJ and a column that stores the value of the first electronic device identification information is stored in the storage means.
  • the user identified by the common identification information is identified by the first electronic device identification information.
  • the use of electronic equipment is expressed.
  • “Common identification information” is information for uniquely identifying a user within the system.
  • the common identification information will be further described.
  • different identification information of the first electronic device identification information and the second electronic device identification information is used. Since these are unique identification information in different service systems, they are usually different identification information regardless of whether the user is the same person or a different person. Therefore, for example, in the second determination server, based on the first electronic device identification information of the first electronic device used by the first user, it is different from the first user. The second service enjoyed by the second electronic device cannot be determined to be provided to the first electronic device. However, if it is identified by the common identification information used to receive the benefits of this system (ie, cross-use between different service systems), it is the only one in the system of the first user and the second user.
  • the identification management server checks the validity of the master-slave relationship based on the common identification information, and outputs a request with the result as a guarantee to the second determination server.
  • the first user can receive the second service used by the second user's second electronic device.
  • FIG. 7 illustrates a table held by the first association holding unit (511).
  • the first user identified by sakura uses the first electronic device identified by device-ABC.
  • the "first warranty request output unit" (512), based on the use request of the second determination server including the common identification information of the second user from the first electronic device, The first assurance request including the common identification information of the two users is output.
  • the output destination of the first assurance request is the identification management server.
  • the process of outputting the first guarantee request by the first guarantee request output unit is a process that is first performed from the first determination server to the outside for cross-use between different service systems aimed by the present invention.
  • the usage request for the second determination server may be transmitted by the first electronic device to request payment of the usage fee for the first service via the second determination server. Originally, the first electronic device used by the first user was able to receive service only within the first service system.
  • the first electronic device used by the first user uses the encrypted content downloaded by the second electronic device used by the second user who is a different user from the first user.
  • the decryption key via the second decision server and to download personal information (schedules, charts, etc.) downloaded from the second electronic device on the first electronic device.
  • personal information for example, a request to obtain a password via the second decision server is applicable.
  • a request to make a payment for the first electronic device by using the charging service performed in the second electronic device is applicable.
  • these processes are processes that were originally impossible for the first electronic device to enjoy.
  • FIG. 8 shows an example of the usage request. It is indicated that the first user requests the use of the second determination server via the electronic device that is owned, occupied or managed by the device and identified by device-ABC.
  • the second determination server uses the electronic device used by the second user (the first user does not necessarily specify the electronic device (second electronic device)).
  • the common identification information momo of the second user who should use the two services is included in the usage request of the second determination server.
  • the common identification information of the second user becomes information included in the use request of the first electronic device power, etc., when the first user inputs through the first electronic device.
  • the common identification information of the second user can be input to the first electronic device manually by the first user, or a memory card that stores the common identification information of the second user, etc. Can be input to the first electronic device by being inserted into the first electronic device, or can be acquired by the first electronic device through communication or the like. Further, the common identification information of the second user is not limited to the common identification information of one user. For example, common identification information of a plurality of users can be included in the use request. Although not shown in FIG. 8, the usage request includes other types of usage of the second judgment server, designation of the second judgment server, designation of servers in the second service server group, second service server. Additional information such as the designation of services provided by the group and the billing method for service provision may be included. These additional information may be output to the first assurance request output unit (512) in association with the first assurance request.
  • FIG. 9 shows an example of the first assurance request output from the first assurance request output unit of the first determination server based on the use request of the second determination server shown in FIG.
  • the common identification information sakura of the first user is included.
  • the first association holding unit (511) holds the first electronic device identification information and the common identification information of the first user in association with each other.
  • Electronic device identification information key This is because the common identification information of the user of the first electronic device (that is, the first user) can be acquired by searching the first relation holding unit. Even if the first electronic device identification information is not included in the usage request, the first electronic device identification information at the start of the session can be used in the same session.
  • the first electronic device identification information may be extracted from the cookie. After the search, if the common identification information is retained, it is acquired, included in the first assurance request, and output to the identification management server.
  • the common identification information of the second user has a master-slave relationship due to the common identification information included in the usage request. It may be included in the first assurance request that it is an object to be confirmed.
  • the first assurance request includes the common identification information of the first user and the second user (sakura, momo in the example shown in the figure), but also identifies the second determination server as described above. It may contain additional information such as information for the purpose.
  • the first assurance request includes information indicating that there is only the first user and the second user identified by the common identification information from the identification management server, and information indicating the master-slave relationship of these users. Output to obtain a guarantee based on.
  • the power is intended to enable the first user to receive the second service enjoyed by the second user belonging to a different service system.
  • the uniqueness of the user is guaranteed by using the common identification information used in the present invention.
  • the identification management server identifies that the first user whose uniqueness is guaranteed has a master-slave relationship with the second user who is also guaranteed uniqueness.
  • the first determination server holds the first user's common identification information and the first electronic device identification information in association with each other in the first association holding unit, for example, the first electronic For use requests from devices, the common identification information of the first user extracted as a result of searching the information held by the device can be included in the first assurance request to the identification management server.
  • the first determination server does not hold the common identification information of the second user, the authenticity cannot be confirmed.
  • the common identification information of the second user is so-called information that is also sent to the first electronic device by an arbitrary input from the first user.
  • the second user's common identification information may be misinformation.
  • the first determination server includes the common identification information of the second user in the first assurance request by trusting that the information is from the first electronic device in the system to which the first determination server belongs. The truth is that this is handled by a response from the identification management server, and the common identification information is also included in the first assurance request.
  • the "first warranty receiving unit” (513) is a first based on the master-slave relationship information returned from the identification management server in response to the first warranty request output from the first warranty request output unit (512). Receive one warranty. Processing in the identification management server will be described later.
  • the first guarantee includes information that guarantees the existence of a master-slave relationship based on the common identification information of the first user and the common identification information of the second user included in the first guarantee request.
  • the user identified by the common identification information of the first user is a “subordinate” relationship in relation to the user identified by the common identification information of the second user, that is, the second user. It includes information that guarantees that the user can receive the services they use.
  • this guaranteed information is, for example, a signature using a secret key of the identification management server (for example, an entity that signs a hash value of information to be guaranteed, etc.). Information encrypted with a private key).
  • the first guarantee received by the first guarantee receiver is information that guarantees that the common identification information of the first user and the common identification information of the second user are managed by the identification management server. May also be included.
  • a first warranty request including a common identification information of a plurality of second users, for example, any one of them has master-slave relationship information. With The guarantee may be received as a first guarantee.
  • the error information may be received instead of the first guarantee. It is also possible to set a predetermined timer and, if there is no reply from the identification management server for a certain period of time, it may be determined that the first guarantee has been received in error. In addition, if an error occurs in receiving the first guarantee, error information may be transmitted to the first electronic device. Note that the common identification information of the first user and the second user itself is managed by the identification management server but is not managed as master-slave relationship information, that is, the first use information. When the user and the second user are not in a master-slave relationship, error information of a different type from the above error information may be received instead of the first guarantee.
  • the "guaranteed service request output unit" (514) based on the first guarantee received by the first guarantee receiving unit (513), issues a service request with guarantee including the common identification information of the second user. Output.
  • the contents of the service request are correct even between the first judgment server and the second judgment server, which are different service systems.
  • the user requesting the service and the user requesting the service can uniquely identify the existence in the system by using the common identification information, so the service enjoyed by the unintended user can be obtained. It is possible to prevent processing such as making a request by mistake.
  • the common identification information of the second user included in the guaranteed service request may be included in the guaranteed service request using the information included in the usage request, or from the identification management server. If the first warranty includes the common identification information of the second user, it may be included in the guaranteed service request using that information.
  • FIG. 10 shows an example of a service request with proof.
  • Figure 10 (a) shows that the first user identified by sakura wants to use the second decision server (billing service) used by the second user identified by momo.
  • FIG. 10 (a) there is common identification information mo mo, which is managed by the identification management server.
  • Information about the guarantee that the second user identified by momo has a master-slave relationship with the first user is enclosed in “ku guarantee data>” and “ku / guarantee data>” It is arranged in. This part corresponds to the first guarantee received by the first guarantee receiver (603).
  • the first assurance includes the type of use of the second decision server, the designation of the second decision server, the designation of the server of the second service server group, the designation of the service provided by the second service server group, and the provision of service. Items such as the billing method may be included or related. Also, according to these items, the information placed in the part surrounded by “ku warranty data” and “ku / warranty data>” is managed by the identification management server. It may correspond to information that guarantees that In addition, identification information such as the first electronic device that receives the service and the first determination server may be included.
  • Figure 10 (b) shows the pattern that does not include the item corresponding to “ku usage” in Figure 10 (a). The pattern shown in Fig. 10 (b) is an example where the service can be identified uniquely if a second user is specified.
  • FIG. 10 shows that the common identification information of the first user as well as the common identification information of the second user is included in the guaranteed service request
  • the common identification information of the first user is However, it is not necessarily included in the guaranteed service request.
  • the first determination server and the second determination server communicate with each other using TCP / IP
  • the port number used for the communication on the first determination server and the first user's By temporarily associating and storing the electronic device identification information, the service request with guaranty S can be identified even if it is output in response to a request from the user's electronic device. Good.
  • the service request is completed only by the second service being performed through the second determination server, such as the billing process execution request in the second determination server, the first user is completed. Therefore, it is not necessary to include the common identification information of the first user in the service request.
  • FIG. 11 is a diagram illustrating an example of a flowchart for explaining the flow of processing of the first determination server.
  • the first determination server executes the processing of this flowchart every time it becomes possible to obtain a request for use of the first electronic device power second determination server.
  • Step S1101 a usage request for the second determination server including the common identification information of the second user is obtained from the first electronic device.
  • a read system call in communication using a socket is executed in the first assurance request output unit (512).
  • the common identification information of the first user is obtained from the first electronic device identification information.
  • the first electronic device identification information of the first electronic device that has transmitted the use request in step S 1101 is acquired, and the first association holding unit (511) or the like is searched using the acquired first electronic device identification information.
  • the common identification information of the first user can be obtained.
  • step S1103 referring to the information obtained in steps S1101 and SI102, the first assurance request including the common identification information of the first user and the common identification information of the second user is generated. To do. For example, the first assurance request illustrated in FIG. 9 is generated and stored in the memory. In step S 1104, the first guarantee request is output. For example, a communication connection is established with the identification management server, and a write system call is executed in the first assurance request output unit (512) using the obtained socket.
  • step S1105 the first guarantee based on the master-slave relationship information is received.
  • the first guarantee reception unit (513) executes a read system call using the socket of the communication connection established in step S1104.
  • step S 1106 a service request with proof including the common identification information of the second user is generated based on the received first proof. For example, the information illustrated in FIG. 10 is generated and stored in the memory.
  • step S1107 a service request with proof is output.
  • a communication connection to the second determination server is established, and a write system call is executed in the guaranteed service request output unit (514) using the obtained socket.
  • the first determination server transfers the service provision to the first electronic device used by the first user. If the service request with proof includes the first electronic device identification information, the service may be provided directly from the second determination server or the second service server group to the first electronic device.
  • the second electronic device receives the second service from the second service server group.
  • the second determination is made based on the second electronic device identification information.
  • the second electronic device is an electronic device used by a second user who is a different user from the first user.
  • “Second electronic device identification information” is information for uniquely identifying the second electronic device within at least the range of the second service server group and the second determination server. However, it may be user identification information for identifying a user in the meaning as long as the second service is provided through the second electronic device. That is, the second electronic device identification information is identification information that is normally used by the second determination server to determine whether or not the second electronic device is an appropriate electronic device for receiving the service. Generally, it is identification information for a system that is uniquely built to receive the provision of the second service
  • the second determination server (520) includes a second related holding unit (521) and a service request receiving unit with proof (522).
  • the “second association holding unit” (521) holds the common identification information of the second user and the second electronic device identification information in association with each other.
  • This common identification information is generally assumed to be given to the determination server according to the intention of the user who owns the electronic device.
  • this explanation is only an example, and it can be designed to use common identification information together with device identification information that is a unique identification information system in advance when constructing a system that realizes a unique service system. is there.
  • the second determination server makes a second determination as to whether the second electronic device can receive the second service from the second service server group based on the second electronic device identification information. This determination process is performed when the second electronic device requests provision of the second service by transmitting its second electronic device identification information to the second determination server. These processes remain in the second service related system and are unique processes in the second service system system.
  • the present invention is intended to provide such cross-sectional use between specific systems rather than vertical services within specific systems.
  • FIG. 12 illustrates a table held by the second association holding unit (521).
  • a second user identified by momo uses an electronic device identified by device—DEF. It is expressed.
  • the “guaranteed service request receiving unit” receives the guaranteed service request. Since the guaranteed service request is generated based on the first guarantee, it can be said to be highly reliable. Therefore, the second determination server may provide a service according to the received service request. This is because if the second determination server has a trust relationship with the identification management server, and the warranty of the identification management server is attached, the service request is valid. This is because it can be determined by the determination server.
  • the first guarantee output from the ID management server may be signed or encrypted with the ID key of the ID management server. At this time, the guaranteed service request includes the encrypted guarantee.
  • the second judgment server decrypts it with the public key of the identification management server, and verifies the authenticity of the assurance content (authenticity such as signatures attached to certificates with master-slave relationships). Even if it can be confirmed.
  • the second determination server may perform a search based on the service request using the common identification information of the second user as a key.
  • FIG. 13 illustrates a functional block diagram of the second determination server when a search is performed using the common identification information of the second user as a key based on the service request. Comparing FIG. 5 with FIG. 13, a second search unit (1323) is added to the second determination server (1320) of FIG.
  • the "second search unit” uses the second related holding unit (1321) based on the guaranteed service request received by the guaranteed service request receiving unit (1322), Search using the identification information as a key.
  • the search using the second user's common identification information as a key is to extract the second user's common identification information included in the guaranteed service request, and the matching common identification information is stored in the second association holding unit. This is a search for whether or not it is held. If matching common identification information is obtained, service provision (payment of usage fee for the first service, transmission of decryption key for encrypted content, password transmission, etc.) will be performed in accordance with the guaranteed service request. Also good.
  • the search result may be transmitted to the first determination server or the second electronic device (may pass through the second service server group).
  • the second determination server uses the second electronic device identification information in order to identify electronic devices that can provide services on a regular basis. That is, the second electronic device identification information is used for the second determination. Therefore, although the second determination server can trust the partner having the second electronic device identification information, in principle, the reliability of the partner and the reliability of the information provided by the partner cannot be confirmed by other means.
  • the common identification information and the second electronic device identification information are associated with each other in the second determination server, which may be used. Meaning of association with the common identification information, for example, identification information of second electronic apparatus (e.g., "de V i Ce _ DEF") and user using the electronic device identified by the common identification information (e.g., This means that the other party identified by “momo”) is the same second user. If there is a request for use of the second determination server for the second user identified by the common identification information to the second determination server, the second determination server sends the request to the second electronic device. It can be determined that this is a request for the second user identified by the identification information.
  • identification information of second electronic apparatus e.g., "de V i Ce _ DEF”
  • user using the electronic device identified by the common identification information e.g., This means that the other party identified by “momo”
  • the second determination server sends the request to the second electronic device. It can be determined that this is a request for the second user identified by the
  • the identification information momo is duplicated in this system.
  • the third user identified by momo the same common identification information as the second user, belongs to the second service system, the true user may be unknown. Come out.
  • the identification information “momo” is duplicated in the system and can be established. In other words, if the unique existence of momo can be verified, and if the master-slave relationship between the users whose uniqueness is verified, the second determination server is the momo included in the request from the unknown determination server. Even if it exists, it can recognize that the momo has permitted the use, and can perform the service provision etc. as the user of device_DEF.
  • the first determination server and the second determination server are distinguished for convenience, it does not prevent both of them from having the same function. Also, in the other embodiments, the first determination server and the second determination server are distinguished for convenience, but both may have the same function.
  • FIG. 14 illustrates a flowchart for explaining the flow of processing of the second determination server in the system according to the present embodiment.
  • the second determination server executes the processing of the flowchart of FIG.
  • step S1401 a guaranteed service request is received. For example, after detecting that a service request with a guarantee can be received, a communication connection with the first determination server is established, and a read system call is issued using the obtained socket with a service request reception section with a guarantee (522). Run with.
  • step S1402 the common identification information of the second user is obtained from the guaranteed service request received in step S1401.
  • step S1403 the authenticity of the guaranteed service request received in step S1401 is confirmed.
  • the signature and the like are verified using the public key of the identification management server.
  • a proof that the second user identified by the common identification information obtained in step S1402 has a master-slave relationship with the first user is obtained.
  • step S 1404 it is confirmed that the common identification information of the second user obtained in step S 1402 is held in the second association holding unit.
  • the second user included in the service request with proof is the user of the second electronic device for which the service is provided by the determination by the second determination server.
  • billing processing such as consideration for service provision can be performed on the second determination server side.
  • step S1405 based on the confirmation in step S1404, the provision of service to the first electronic device is permitted.
  • the server of the second service server group is instructed to provide a service toward the first electronic device.
  • the command includes the common identification information of the first user that can be included in the guaranteed service request obtained in step S1401. Moyo.
  • the servers of the second service server group can determine the first user who provides the service, for example, whether or not the same type or the same service has already been provided. . Based on this judgment, the first user who has already provided the same or the same service may be provided with a discounted fee or free of charge. Les.
  • the identification management server holds master-slave relationship information based on the common identification information and manages each server. Make sense. There is a trust relationship between the identification management server and the first determination server, and between the identification management server and the second determination server.
  • the identification management server (530) includes an identification management unit (531), an identification management unit search unit (532), and a first assurance output unit (533).
  • the identification management unit (531) has already been described.
  • the identification management unit (531) manages master-slave relationship information between the first user and the second user based on the common identification information that uniquely identifies the user in the system.
  • the common identification information is issued by pre-registration by a user or the like, and is assumed to be given to the first determination server and the second determination server.
  • there are various distribution routes for providing the common identification information to the determination server and the distribution route is not limited to one.
  • This common identification information ensures that the identification information in this system is unique.
  • master-slave relationship information based on the common identification information is assumed to be registered in advance with the identification management server by a user or the like. Then, by managing the master-slave relationship information between the first user and the second user based on the common identification information, for example, the first user has a “slave” in the relative relationship with the second user. It can be guaranteed that
  • the "identification management unit search unit" (532) is configured to use the common identification information of the first user and the second user included in the first assurance request output from the first determination server as a key. Search master-slave relationship information. First, the common identification information of the first user and the common identification information of the second user included in the first assurance request are extracted, and the record of master-slave relationship information that matches this is managed by the identification management unit. Do a search. In such a search, the uniqueness of each user in the system can be guaranteed by the common identification information of the first user and the second user. In addition, it can be assured that the primary user and secondary user have a master-slave relationship.
  • the “first proof output unit” (533) outputs the first proof based on the search result in the identification management unit search unit.
  • the output destination of the first guarantee is the first determination server. If the master identification information that matches the common identification information of the first user and the common identification information of the second user is obtained in the search in the identification management unit search unit, With a second user It can be output as a guarantee that there is a master-slave relationship. If the common identification information of the first user and the second user is included in the master-slave relationship information as the same record, but the master-slave relationship is a reverse request, the master-slave relationship is changed. In order not to guarantee, it is not necessary to output the first guarantee.
  • the common identification information of the user when the common identification information of the user is not obtained, or when the common identification information of one user is included in the record, the common identification information of the other user is not included. In some cases, this may be output separately as error information.
  • the first guarantee output to the first determination server may be encrypted with the secret key of the identification management server.
  • the second decision server that receives the service request with proof performs decryption with the public key of the identification management server and confirms the guarantee, it is beneficial to prevent tampering and spoofing.
  • FIG. 15 illustrates a flowchart for explaining the flow of processing of the identification management server.
  • the identification management server performs the flowchart shown in FIG. 15 every time the first assurance request can be received.
  • the first guarantee request is received.
  • a read system call is executed in the identification manager search unit (532) or the like using a socket generated in response to a request for establishing a communication connection from the first determination server.
  • the common identification information of the first user and the common identification information of the second user included in the first guarantee request are obtained.
  • step S1503 based on the common identification information of the first user and the common identification information of the second user obtained in step S1502, it is identified whether the master-slave relationship information is managed by the identification management unit (531).
  • step S1504 the first guarantee is generated based on the testimony in step S1503 and temporarily stored in a storage means such as a memory.
  • step S 1505 the first guarantee generated and stored in step S 1504 is output.
  • the first guaranteed output unit (533) executes the write system call using the socket by the communication connection established in step S1501.
  • Embodiment 1 Process Flow of Entire System>
  • FIGS. 16 to 18 show a specific example of the processing flow of the entire system of the first embodiment.
  • Fig. 19 shows an overview of the processing flow shown in Figs. FIG.
  • a request for paying the usage fee for the first service via the second determination server is illustrated. And it shows an example of requesting the second user to pay the service usage fee.
  • a content purchase request is output from the first electronic device to the first service server that is a part of the first service server group.
  • the first service server that accepts the purchase request outputs a request to the first electronic device to input the payee of the purchase cost of 300 yen.
  • “momo”, which is the common identification information of the second user, is input as the payment destination.
  • a billing request (use request) to “momo” is output from the first electronic device to the first service server.
  • “de V i Ce _ABC” as the first electronic apparatus identification information is also together output.
  • the first service server receives a billing request from the first electronic device and outputs the billing request to the first determination server.
  • a billing request may be directly output to the first electronic device power first determination server without going through the first service server.
  • the common identification information (sakura) of the first user associated with the first electronic device identification information (device- ABC) is obtained. Extract (S1603).
  • the first assurance request master-detail relationship assurance request
  • the common identification information ( sakura , momo ) of the first user and the second user is output to the identification management server. (S1604).
  • the identification management server determines whether the first user and the second user are based on the common identification information that uniquely identifies the user in the system.
  • the identification management unit that manages the master-slave relationship information is searched.
  • the first determination server receives the first guarantee returned from the identification management server.
  • a service request with proof including the common identification information (momo) of the second user is output (S1607).
  • a billing request to the second user is output, including a guarantee that the first user (sa kura) is in a “subordinate” relationship with the second user (momo). Is done.
  • the service request with proof output in S1607 includes the common identification information (sakura) of the first user as information on the user of the service requester.
  • the second determination server receives a service request with proof (charge request with proof).
  • the second determination server further identifies the second related holding unit as to whether the second user (mo mo) is registered in itself based on the received service request with proof. In some cases, information (momo) is searched for as a key (S1608).
  • FIG. 17 or Fig. 18 As an example of the processing after S1608, the processing shown in Fig. 17 or Fig. 18 is performed. The difference in processing between FIG. 17 and FIG. 18 depends on whether or not permission is given to the second user (momo) when charging is executed.
  • the common identification information (momo) of the second user is detected, so the second electronic device identification information associated with the common identification information is detected.
  • Charge the second electronic device identified is performed by outputting a charging command to a charging server that is a part of the second service server group (S1609A, S1610A). Thereafter, the first determination server and the first electronic device are notified of the completion of charging through the second determination server (S 1611 A).
  • the second determination server as a result of searching for the second association holding unit, the common identification information (momo) of the second user is detected.
  • a permission confirmation process is performed as to whether charging may be executed for the second electronic device identified by the associated second electronic device identification information (S1609B).
  • the second determination service is performed.
  • the server performs charging for the second electronic device (S1610B).
  • the identification management servers charging completion notification is made to the first determination server and the first electronic device (S16 11B) 0
  • the identification management server maintains a performance log based on the charge completion notification.
  • This log stores, for example, common identification information of the first user and the second user, or an accounting execution history.
  • a request for guarantee of master-slave relationship of the second user (momo) is output from the first determination server again from the first user (sa kura)
  • it is held by itself as the guarantee Even if you include the grade based on the performance log and output it.
  • a service request (billing execution) from the first determination server is output to the second determination server
  • the second determination server side determines whether the second electronic device has a grade included in the guarantee.
  • the concept of grade is introduced, it is possible to adopt a flexible system configuration, for example, by making a difference in the grade between master and slave relationships between parents and children and between friends. .
  • the concept of this grade is not essential.
  • the second Billing may be performed without requesting permission for the electronic device.
  • FIG. 20 shows an example of implementation of the first embodiment.
  • the first determination server (203 This will be described by taking 0) as an example.
  • the physical configuration of the first decision server (2030) is hardware (2031) consisting of a CPU, memory, hard disk, input / output device, network interface (I / O), etc.
  • the operating system (2032) which is the basic software for abstracting the functions of the hardware (2031) and managing the operation of the hardware (2031), operates on top of it.
  • the second determination server (2040) and the identification management server (2050) are also realized by operating an operating system on the hardware and operating a program having modules that implement each unit on the operating system. What you can do is similar.
  • the first electronic device (2010) and the second electronic device (2020) have modules that operate an operating system on hardware and realize each unit on the hardware. This can be realized by operating the program. Note that electronic device identification information is stored in association with hardware (2011, 2021).
  • one electronic device is not bound by one service system, and the barrier of the service system can be removed.
  • the first electronic device used by the first user can be given the service that the second electronic device used by the second user in another service system can use.
  • the improvement of sex can be expected.
  • Embodiment 2 Overview>
  • the second embodiment will be described below.
  • the second embodiment is the same service server group, electronic device, determination server, identification management server, and powerful system as in the first embodiment. Based on the usage request for the second determination server from the first electronic device.
  • First determination server The difference is that the ID management server that has received the service request with proof request to be output searches the ID management unit and the service request with proof is output from the ID management server to the second judgment server.
  • FIG. 22 is a diagram illustrating an example of the concept of the present embodiment. The general processing flow in Figure 22 is as follows. The meaning of each term will be explained in the later part. (1) Power of first electronic device used by user A Request to use the second judgment server including the common identification information of user B to the first judgment server.
  • This usage request may be requested to the first determination server or may be requested via the first service server group.
  • the second determination server Upon receiving the usage request, the second determination server makes a service request with a guarantee request to the identification management server.
  • the warranty is given to the second determination server identified by the second determination server identification information included in the service request with warranty request.
  • a service request with a guarantee is output based on master-slave relationship information based on the common identification information of user A and user B included in the service request with request.
  • the first determination server outputs a service request with a guarantee request based on the use request for the second determination server from the first electronic device, and the identification tube that receives the request.
  • management server performs a search of the management unit for identification, the search without passing through the first determination server on the basis of the result, characterized force s a point of outputting the service request with proof to the second determination server.
  • FIG. 23 illustrates a functional block diagram of the system according to the second embodiment.
  • the first service server group (2301) that performs the first service to the first electronic device (2303) based on the first determination and the second service based on the second determination
  • the second service is obtained from the first determination server (2310) and the second service server group (2302) that first determine the first electronic device (2303) based on the first electronic device identification information.
  • the second determination server (2320) To receive the second electronic device (2304) based on the second electronic device identification information, the second determination server (2320), and the common identification information that uniquely identifies the user in the system.
  • the system (2300) is composed of an identification management server (2330) that manages the master-slave relationship information between the first user and the second user in the identification management unit (2331).
  • Embodiment 1 communication between the first determination server (510) and the identification management server (530) is performed, and then communication between the first determination server (510) and the second determination server (520).
  • the second embodiment communication between the first determination server (2310) and the identification management server (2330) is performed, and then the identification management server (2330) and the second determination server (2320) are communicated. ) And communication.
  • the first determination server (2310) includes a first association holding unit (2311) and a service request output unit with warranty request (2312).
  • the “first association holding unit” (2311) holds the common identification information of the first user and the first electronic device identification information in association with each other. That is, the definition of the first association holding unit (2311) is the same as that of the first association holding unit (511) in the first embodiment.
  • Service request output unit with warranty request (2312) is configured to identify the second determination server identification information based on the second determination server use request including the common identification information of the second user from the first electronic device.
  • a service request with warranty request including the common identification information of the first user and the second user is output.
  • “Second determination server identification information” is information for identifying the second determination server. For example, the fully qualified domain name (FQDN) assigned to the second determination server or the IP address assigned to the second determination server.
  • FQDN fully qualified domain name
  • a service request is made to the second determination server using the second determination server identification information.
  • the second determination server identification information may be information held in the first determination server, or may be information included in a use request from the first electronic device.
  • the reason why the service request with warranty request includes information for identifying the second determination server is that, unlike Embodiment 1, Embodiment 2 sends a service request to the second determination server via the identification management server.
  • the service request destination is This is because the identification information of the second determination server is required.
  • the service request output unit with warranty request (2312) performs a process that is first performed from the first determination server to the outside for cross-use between different service systems aimed by the present invention.
  • This service request with a guarantee request is output to the identification management server.
  • a request for using the second determination server may be sent by the first electronic device in order to request payment of the usage fee for the first service via the second determination server.
  • the first electronic device was able to receive services only within the first service system, but it tried to break the barrier and receive the prescribed service even if it was transferred to another service system. Is for.
  • the service for the second user which is intended for the use of the second determination server and is received by the second user who is a user different from the first user, is provided with the first user. Is intended to receive.
  • the second decision is made so that the encrypted content downloaded by the second electronic device used by the second user can be used by the first electronic device used by the first user.
  • the first electronic device view the request to obtain the decryption key via the server and personal information (schedules, medical records, etc.) downloaded by the second electronic device. For example, a request to obtain a password via the judgment server.
  • these processes are processes that were originally impossible for the first electronic device to enjoy. Because the first electronic device can receive services in the first service system system, these processes can be enjoyed only by the second electronic device in the second service system system. Because it was.
  • the first electronic device identification information of the first electronic device is output together with the first determination server.
  • the service request output unit acquires the common identification information of the first user based on the first electronic device identification information.
  • the common identification information of the second user included in the usage request from the first electronic device is acquired, and further, the second determination server identification, which is information about the second determination server that is the target of the usage request. Get information (eg, IP address).
  • FIG. 24 shows an example of a service request with a guarantee request.
  • the difference between Figure 24 (a) and Figure 24 (b) is This depends on whether the usage details are specified.
  • the second determination server is identified by the IP address 123. 45. 67. 87
  • the first user's common identification information is expressed as sakura
  • the second user's common identification Information is expressed in momo.
  • the service request with warranty request also includes the designation of the server of the second service server group, the designation of the service provided by the second service server group, and the billing method for the service provision.
  • FIG. 25 illustrates a flowchart explaining the flow of processing of the first determination server in the system according to the second embodiment.
  • the first determination server executes the process shown in this flowchart every time a use request for the second determination server can be acquired from the first electronic device.
  • a request for use of the second determination server including the common identification information of the second user is obtained from the first electronic device.
  • a read system call with guarantee request is executed in a service request output unit (2312) with communication using a socket.
  • the common identification information of the first user is obtained from the first electronic device identification information. For example, by acquiring the identification information of the electronic device that transmitted the use request in step S2501 from information indicating a communication connection, etc., and searching the first related holding unit (2311) with the acquired identification information, The common identification information of the first user is obtained.
  • a guarantee request including second determination server identification information, common identification information of the first user, and common identification information of the second user is attached.
  • Generate a service request For example, the service request with warranty request illustrated in FIG. 24 is generated.
  • the generated service request with warranty request may be temporarily stored in the memory.
  • a service request with a guarantee request is output. For example, a communication connection with the identification management server is established, a service request with a guarantee request stored in a memory or the like is read, and a write system call is issued using a socket obtained by establishing the communication connection. Execute in (2312).
  • the second determination server (2320) includes the second association holding unit (2321) and the second And a service request reception unit with guarantee (2322).
  • the “second relation holding unit” (2321) holds the common identification information of the second user and the second electronic device identification information in association with each other.
  • the "second service request receiving unit with proof" (2322) is a second service request with proof including the common identification information of the second user output from the identification management server based on the master-slave relationship information. Receive. The second service request with proof is returned from the identification management server of the system according to the present embodiment based on the service request with proof request output from the first determination server. Processing in the identification management server of the system according to the present embodiment will be described later.
  • FIG. 26 shows an example of a second service request with proof.
  • the difference between Fig. 26 (a) and Fig. 26 (b) is whether or not the usage of the service is specified.
  • the second guaranteed service request illustrated in FIG. 26 includes momo as the common identification information of the second user. This indicates that a request has been made for the service received by the electronic device used by the second user identified by momo.
  • data such as signatures by the identification management server to guarantee the authenticity of common identification information and master-slave relationship information is placed between “ku assurance data> and“ ku / guarantee data> ”. Yes.
  • the service request with the second guarantee may include designation of the service provided by the second service server group, billing method for the service provision, etc. Information for assuring the authenticity of the information may be placed between “ku assurance data>” and “ku / guarantee data>”.
  • the second determination server may perform a search using the common identification information of the second user as a key based on the second service request with proof. ,.
  • FIG. 27 illustrates a functional block diagram of the second determination server when a search is performed using the common identification information of the second user as a key based on the second service request with proof. Comparing FIG. 23 and FIG. 27, a second search unit (2723) is added to the second determination server (2720) of FIG.
  • the "second search unit" (2723) receives a second service request with proof received from the identification management server. Based on the above, the second association holding unit (2721) is searched using the common identification information of the second user as a key. The search using the common identification information of the second user as a key is to extract the common identification information of the second user included in the guaranteed service request, and the common identification information that matches this is extracted by the second association holding unit. A search for whether or not it is held. If matching common identification information is obtained, provide services in response to guaranteed service requests (payment of usage fees for the first service, transmission of decryption keys for encrypted content, password transmission, etc.) Even if you do. The search result may be sent to the first determination server or the second electronic device (may be routed through the second service server group).
  • FIG. 28 exemplifies a flowchart for explaining the flow of processing of the second determination server in the system according to the present embodiment.
  • the second determination server executes the flowchart of FIG. 28 every time it becomes possible to receive the second guaranteed service request.
  • step S2801 the second service request with proof including the common identification information of the second user is received. For example, after detecting that it is possible to receive a service request with a second guarantee, a communication connection with the identification management server is established, and a read system call is sent to the second service request receiver with a guarantee using the obtained socket. Execute in (2322).
  • step S2802 the common identification information of the second user with the service request capability with the second guarantee received in step S2801 is obtained.
  • step S2803 the authenticity of the service request with second guarantee received in step S2801 is confirmed.
  • the signature and the like are verified using the public key of the identification management server.
  • step S2804 it is confirmed that the common identification information of the second user obtained in step S2802 is held in the second association holding unit.
  • the second determination server can perform billing processing such as consideration for service provision.
  • the identification management server (2330) includes an identification management unit (2331), a service request reception unit with proof request (2332), an identification management unit search unit (2333), and a second proof server. And a service request output unit (2334).
  • the “identification manager” (2331) manages master-slave relationship information between the first user and the second user based on the common identification information that uniquely identifies the user in the system.
  • the common identification information is issued by being registered in advance by a user or the like, and is assumed to be given to the first determination server and the second determination server. However, there are various distribution routes for providing the common identification information to the determination server, and the distribution route is not limited to one. This common identification information guarantees that the identification information in this system is unique.
  • the master-slave relationship information based on the common identification information is assumed to be registered in advance with the identification management server by a user or the like. Then, by managing the master-slave relationship information between the first user and the second user based on the common identification information, for example, the first user has a “slave” in the relative relationship with the second user. We can guarantee that we have the relationship.
  • “Service request reception unit with warranty request” receives the service request with warranty request output from the first determination server.
  • the service request with a warranty request may be received separately from the warranty request and the service request.
  • a guarantee request may be output first from the first determination server, and the identification management unit may be searched by the identification management server based on this.
  • the guarantee that is the search result may be returned to the first determination server, and the first determination server that receives the guarantee may output the service request.
  • the "identification management unit search unit” uses the common identification information of the first user and the second user included in the service request with warranty request received by the service request reception unit with warranty request as a key. And searching for the master-slave relationship information of the identification management unit. That is, the common identification information of the first user and the common identification information of the second user included in the first assurance request are extracted, and the master-slave relationship information record that matches this is managed by the identification management unit. Do a search for it. In such a search, the uniqueness of each user in the system can be guaranteed by the common identification information of the first user and the second user. Furthermore, it can be assured that the primary user and secondary user have a master-slave relationship.
  • the "second service request output unit with proof” (2334) outputs the second service request with proof based on the search result in the identification management unit search unit.
  • Request for service with second warranty The output destination is the second determination server. If master-slave relationship information that matches the common identification information of the first user and the common identification information of the second user is obtained by the search in the identification management unit search unit, the first user and the first user A service request attached as a guarantee that the two users have a master-slave relationship can be output.
  • the master-slave relationship is not guaranteed if the common identification information of the first user and the second user is included in the master-slave relationship information as the same record but the master-slave relationship is reversed. Therefore, it is not necessary to output the service request with the second guarantee.
  • the common identification information of the user when the common identification information of the user is not obtained, or when the common identification information of one user is included in the record but the common identification information of the other user is not included
  • it may be output separately to the first determination server that is the service request source as error information.
  • the second service request with proof to be output to the second determination server may be entered with the secret key of the identification management server.
  • the second judgment server that receives the second service request with proof performs decryption with the public key of the identification management server and confirms the guarantee, it is beneficial to prevent tampering and spoofing.
  • the identification management server may hold the second determination server identification information.
  • the second determination server identification information included in the service request with proof request is compared with the second determination server identification information.
  • the uniqueness and correctness of the server may be determined.
  • FIG. 29 exemplifies a flowchart for explaining the flow of processing of the identification management server of the system according to the present embodiment.
  • the identification management server executes the processing shown in this flowchart every time a service request with a guarantee request can be received.
  • a service request with a guarantee request is received.
  • a read system call that refers to the socket of the communication connection established by the request of the first determination server is executed in the service request receiving unit with guarantee request (2332).
  • step S2902 common identification information of the first user and the second user included in the received service request with proof request is obtained.
  • the obtained result is temporarily stored in a memory, for example.
  • a service request included in the service request with proof request is also obtained and may be temporarily stored in a memory or the like.
  • Step S2 In 903, based on the common identification information of the first user and the common identification information of the second user, it is confirmed that the master-slave relationship information is managed by the identification management unit (2331). This step is executed, for example, when the identification management unit search unit (2333) searches the data managed and managed by the identification management unit (2331).
  • step S2904 a second service request with proof is generated based on the result of step S2903. The generated second service request with proof is temporarily stored in a memory, for example.
  • step S2905 the second determination server identification information included in the service request with proof request received in step S2901 is obtained.
  • the obtained second determination server identification information is temporarily stored in, for example, a memory.
  • the second service request with proof generated in step S2904 is output to the second determination server.
  • a communication connection with the second determination server is established using the second determination server identification information obtained in step S2905, and the second guaranteed service is established using the socket obtained by the establishment.
  • Embodiment 2 Process Flow of Entire System>
  • FIG. 30 and 31 show a specific example of the processing flow of the entire system of the second embodiment.
  • FIG. 32 is a diagram showing an overall image of the processing flow shown in FIG. 30 and FIG.
  • the encrypted content downloaded by the second user on the second electronic device can be used on the first electronic device used by the first user.
  • the request for obtaining the decryption key of the second user via the second determination server is illustrated.
  • the first electronic device generates a decryption key acquisition request, and the second user's common identification information (momo) is input as the acquisition request destination.
  • the first electronic device outputs a decryption key acquisition request (use request) of “momo” to the first determination server.
  • “device_ABC” is also output as the first electronic device identification information. Note that S3002 may pass through the first service server group.
  • the common identification information (sakur) of the first user associated with the first electronic device identification information (device—ABC) a) is extracted (S3003).
  • the second judgment server identification information (IP123. 45. 67. 89) and the common identification information (sakura, momo) of the first user and the second user are included.
  • a service request with guarantee request (decryption key acquisition request with guarantee request) is output to the identification management server (S3004).
  • the identification management server receives the service request with proof request output from the first determination server, and based on the received service request with proof request, the common identification information for uniquely identifying the user in the system
  • the identification management unit that manages the master-slave relationship information between the first user and the second user is searched using the common identification information of the first user and the second user as a key. Specifically, it guarantees the uniqueness of the common identification information (sakum, mo mo) between the first user and the second user, and the user identified by the common identification information of the first user (here “Sakura” for convenience) is in a “subordinate” relationship with the user identified by the common identification information of the second user (here “momo” for convenience).
  • the fact that one user (s akura) can use the service used by the second user (momo) is generated as guaranteed data.
  • a determination process as to whether or not the first guarantee should be output based on the search result may be performed.
  • the guaranteed decryption key request data (second service request with proof) with the proof data is generated (S3005).
  • the second service request with proof including the common identification information (momo) of the second user is output to the second determination server identified by the IP address included in the decryption key acquisition request (S3006).
  • the decryption key request to the second user is output, including the guarantee that the first user (sakura) is in the “subordinate” relationship of the second user (momo). Is done.
  • the second service request with proof output in S3006 may include common identification information (sakum) of the first user as information of the user of the service request source.
  • the second determination server receives the guaranteed decryption key request (second service request with proof) output from the identification management server.
  • the second determination server further uses the second association holding unit for the second user (momo) registered in itself based on the received second service request with proof.
  • the common identification information (momo) of the user is used as a key (3007).
  • a decryption key acquisition request is sent to the second service server (S3008).
  • the second service server notifies the second electronic device identified by the second electronic device identification information extracted from the search result of S3007 (S3009).
  • a decryption key is sent from the second service server to the first determination server and the first electronic device via the second determination server (S3010).
  • the concept of grade as described in the first embodiment can also be introduced in the second embodiment.
  • FIG. 33 shows an example of an implementation of the second embodiment.
  • the identification management server (335 0) will be described as an example.
  • the physical configuration of the identification determination server (3350) is realized as hardware (3350) including a CPU, memory, hard disk, input / output device, network interface, and the like.
  • the operating system (3352) which is the basic software for abstracting the functions of the hardware (3351) and managing the operation of the hardware (3351), operates, and the identification management module (3353), service request reception module with warranty request (3354), identification management unit search module (3355), second service request output module with warranty (3356), respectively, identification management unit (2331), with warranty request
  • the first determination server (3330) and the second determination server (3340) an operating system is operated on the hardware, and a program having a module for realizing each unit is operated on the operating system. What can be realized by this is the same. Also, for each of the first electronic device (3310) and the second electronic device (3320), as with each server, a program having a module that operates an operating system on hardware and implements each unit on the operating system is executed. It can be realized by operating. Note that electronic device identification information is stored in association with hardware (3311, 3321).
  • Embodiment 2 Main Effects> The embodiment includes a service server group, an electronic device, a determination server, an identification management server,
  • the power is the same system as in Embodiment 1.
  • the difference from Embodiment 1 is that the assurance request output from the first determination server based on the use request of the second determination server from the first electronic device.
  • the ID management server that receives the service request the ID management unit is searched, and a service request with proof is output based on the search result.
  • user identification management in the form of vertically integrated system operation management in the first electronic device, first service server, and first determination server is linked with other vertically integrated system operation management forms. More flexible services can be provided.
  • by providing a service request with a guarantee from the identification management server it is possible to create a trust relationship that enables service provision even when there is no cooperation between the judgment servers.
  • Embodiment 3 Overview>
  • the present embodiment is a system including a service server group, an electronic device, a determination server, and an identification management server.
  • the second determination server that receives the first service request from the first determination server based on the use request of the second determination server from the first electronic device sends the second guarantee request to the identification management server.
  • the identification management server that has received the search searches the identification management unit, and outputs a guarantee to the second determination server based on the search result.
  • FIG. 34 is a diagram showing an example of the concept of the present embodiment. The general processing flow in Fig. 34 is as follows. The meaning of each term will be explained later.
  • a request to use the second determination server including the common identification information of user B is sent from the first electronic device used by user A to the first determination server. This use request may be requested to the first determination server or may be requested via the first service server group.
  • the first determination server makes a first service request to the second determination server.
  • the second determination server that has received the first service request outputs a second assurance request to the identification management server.
  • the identification management server that receives the second warranty request it is included in the second warranty request.
  • the second warranty is output based on the master-slave relationship information based on the common identification information of user A and user B. In the second determination server that has obtained the second guarantee in this way, the service request from the first determination server is considered to be valid and the service corresponding to the request is provided to the first electronic device. be able to.
  • FIG. 35 illustrates an overall functional block diagram of the system according to the second embodiment.
  • the third embodiment includes a first service server group (3501) that performs the first service to the first electronic device (350 3) based on the first determination, and a second service based on the second determination.
  • a second service server group (3502) for providing services to the second electronic device (3504) and a first electronic device (3503) used by the first user and receiving the first service from the first service server group (3501)
  • Second determination of second electronic device (3504) based on second electronic device identification information
  • Identification management that manages master-slave relationship information between the first user and the second user based on the common identification information that uniquely identifies the user in the server (3520) and the system. This is a system (3500) composed of a server (3530).
  • communication between the first determination server (510) and the identification management server (530) is performed first, and then the first determination server (510) and the second determination server (520) are communicated.
  • communication is first performed between the first determination server (3510) and the second determination server (3520), and then the second determination server (3520) is identified. The difference is that communication with the management server (3530) is performed.
  • the first determination server (3510) includes a first association holding unit (3511) and a first service request output unit (3512).
  • the "first association holding unit" (3511) holds the common identification information of the first user and the first electronic device identification information in association with each other. That is, the first edition of the first related holding part (3511) This is the same as the first related holding part (511) in the first mode.
  • the "first service request output unit” (3512) is configured to send the first user and the second user based on the use request of the second determination server including the common identification information of the second user from the first electronic device.
  • the first service request including the common identification information of the user is output.
  • the output destination of the first service request is the second determination server.
  • the first service request output unit (3512) performs a process that is first performed from the first determination server to the outside in order to cross-use between different service systems aimed by the present invention.
  • the first electronic device may transmit in order to request that the usage fee for the first service be paid via the second determination server. Originally, the power of the first electronic device could only be provided within the first service system.
  • the first user intends to use the second determination server, and the first user receives services in other service systems received by the second user who is different from the first user. It is intended to receive.
  • the second determination is made so that the encrypted content downloaded by the second electronic device used by the second user can also be used by the first electronic device used by the first user.
  • FIG. 36 shows an example of the first service request.
  • the common identification information (momo) of the second user is included as information for identifying the master-slave relationship confirmation target, and the common identification information (1) of the first user is identified as information for identifying the service request user. sakura) is included.
  • the first service request includes the second service service. It may also include designation of servers in the server group, designation of services provided by the second service server group, charging method for service provision, etc.
  • the first service request includes a request for causing the second determination server to confirm the master-slave relationship between the first user and the second user to the identification management server. .
  • FIG. 37 illustrates a flowchart explaining the flow of processing of the first determination server in the system according to the third embodiment.
  • the first determination server executes the process shown in this flowchart every time a use request for the second determination server can be acquired from the first electronic device.
  • a use request for the second determination server including the common identification information of the second user is obtained from the first electronic device.
  • the first service request output unit (3512) executes a read system call in communication using a socket.
  • common identification information of the first user is obtained from the first electronic device identification information.
  • the first electronic device identification information of the first electronic device that transmitted the use request in step S3701 is acquired based on the information indicating the communication connection, etc., and the first electronic device identification information thus acquired is used as the first electronic device identification information.
  • searching the association holding unit (3511) the common identification information of the first user can be obtained.
  • step S3703 the first service request including the common identification information of the first user and the second user is generated with reference to the information obtained in steps S3701 and S3702.
  • the generated first service request may be temporarily stored in a memory or the like.
  • step S3 704 the first service request is output. For example, a communication connection is established with the second determination server, the first service request stored in the memory is read, and the write system call is output using the socket obtained by establishing the communication connection. This is executed in the part (3512).
  • the second determination server (3520) includes a second association holding unit (3521), a service request receiving unit (3522), a second warranty request output unit (3523), and a second warranty server. And a receiver (352 4).
  • the "second association holding unit" (3521) is configured to identify the common identification information of the second user and the second electronic device identification. Relate and hold other information.
  • the “service request receiving unit” receives the first service request output from the first determination server force S of the system according to the present embodiment.
  • the received first service request has a guarantee to confirm that there is a master-slave relationship between the common identification information of the first user and the users identified by the common identification information of the second user. Therefore, when the first service request is received, it is not possible to immediately provide the service.
  • the "second warranty request output unit" (3523) includes the first identification information including the common identification information of the first user and the second user based on the first service request received by the service request reception unit (3522). Two guarantee requests are output.
  • the output destination of the second guarantee request is the identification management server.
  • the second assurance request there is only one user identified by the common identification information of the first user and the second user from the identification management server, and there is a master-slave relationship between the users. It is output in order to obtain a guarantee that The second assurance request includes common identification information of the first user and the second user, but may also include information for identifying the first determination server.
  • the second warranty request output unit searches, for example, the first association holding unit using the common identification information of the second user included in the first service request received by the first service request receiving unit as a key. If the common identification information of the second user is not retained, there is no person who enjoys the second service, and therefore the second assurance request need not be output.
  • the "second proof receiving unit" (3524) is a second proof based on the master-slave relationship information output from the identification management server based on the second proof request output from the second proof request output unit (3523). Receive. Processing in the identification management server will be described later.
  • the second guarantee includes information that guarantees the existence of a master-slave relationship based on the common identification information of the first user and the common identification information of the second user included in the second guarantee request. That is, the user identified by the common identification information of the first user is a “subordinate” relationship in relation to the user identified by the common identification information of the second user, that is, the first user. Services used by two users Includes information to ensure that you are in a relationship where you can receive the service.
  • the second guarantee output from the identification management server may be encrypted with the private key of the identification management server, but at this time, the second judgment server decrypts it with the public key of the identification management server. Even if you can confirm the warranty details.
  • FIG. 38 illustrates a functional block diagram of the second determination server in the case where a search is performed using the common identification information of the second user as a key based on the second guarantee. Comparing FIG. 35 with FIG. 38, a second search unit (3825) is added to the second determination server (3820) of FIG.
  • the "second search unit" uses the second related holding unit (3821) based on the first service request received by the service request receiving unit and the second warranty received by the second warranty receiving unit. ) Is searched using the common identification information of the second user as a key. For example, if the second warranty guarantees the master-slave relationship of the user identified by the common identification information of the first user and the second user included in the first service request, the first service request The common identification information of the second user included in the list is extracted, and a search is performed as to whether the common identification information that matches the second user is held in the second association holding unit.
  • the service is provided according to the first service request (payment of the first service usage fee, transmission of the decryption key for encrypted content, etc., password) Transmission etc.).
  • the search result may be sent to the first determination server or the second electronic device (may be routed through the second service server group).
  • FIG. 39 illustrates a flowchart for explaining the flow of processing of the second determination server in the system according to the present embodiment.
  • the second determination server executes the flowchart of FIG. 39 every time the first service request can be received.
  • the first service request is received. For example, after detecting that the first service request can be received, the communication connection with the first determination server is established, and the read system call is executed in the service request receiving unit (3522) using the obtained socket. .
  • a second assurance request including the common identification information of the first user and the second user is generated. This generation is performed based on the content of the first service request received in step S3901.
  • the generated second guarantee request is temporarily stored in a memory, for example. .
  • step S3903 the second guarantee request is transmitted. This transmission is performed by establishing a communication connection with the identification management server and executing a write system call using the socket obtained by this establishment in the second assurance request output unit (3523).
  • step S3904 the second guarantee based on the master-slave relationship information is received. This reception is performed by executing a read system call using the socket in the second proof receiving unit (3524).
  • step S3905 the service provision to the first electronic device is permitted based on the first service request received in step S3901 and the second guarantee received in step S3904.
  • the identification management server (3530) includes an identification management unit (3531), an identification management unit search unit (3532), and a second assurance output unit (3533).
  • the "identification manager” (3531) is the same as that described in the first embodiment.
  • the "identification management unit search unit" uses the common identification information of the first user and the second user included in the second assurance request output from the second determination server as a key. 3531). That is, the common identification information of the first user and the common identification information of the second user included in the first assurance request are extracted, and the master-slave relationship information record that matches this is managed by the identification management unit. Do a search for it. In such a search, the unique identification information of the first user and the second user can guarantee the uniqueness of each user in the system. In addition, even if the first user and the second user have a master-slave relationship, it is possible to guarantee it.
  • the “second warranty output unit” (3533) outputs the second warranty based on the search result in the identification management unit.
  • the output destination of the second guarantee is the second determination server. If the master-slave relationship information that matches the common identification information of the first user and the common identification information of the second user is obtained in the search in the identification management unit search unit, the first user and the second user It can be output as a guarantee that the user has a master-slave relationship. If the common identification information of the first user and the second user is included in the master-slave relationship information as the same record, but the master-slave relationship is a reverse request, the master-slave relationship is changed. Since it is not guaranteed, the second warranty need not be output.
  • the common identification information of the user cannot be obtained and If the common identification information of one user is included in the record but the common identification information of the other user is not included, this is output as error information separately. You may do that.
  • the second guarantee output to the second determination server may be encrypted with the secret key of the identification management server. At this time, if the second decision server that received the second guarantee performs decryption with the public key of the identification management server and can confirm the guarantee, it is beneficial to prevent tampering and spoofing.
  • FIG. 40 illustrates a flowchart for explaining the flow of processing of the identification management server of the system according to the present embodiment.
  • the identification management server executes the processing shown in this flowchart every time the second guarantee request can be received.
  • the second guarantee request is received.
  • a read system call that refers to a socket of a communication connection established by a request from the second determination server is executed in the identification management unit search unit (3532).
  • step S4002 common identification information of the first user and the second user included in the received second assurance request is obtained.
  • the obtained result is temporarily stored in, for example, a memory.
  • step S4003 it is confirmed that the master-slave relationship information is managed based on the common identification information of the first user and the common identification information of the second user.
  • This step is executed, for example, when the identification management unit search unit (3532) searches the data managed and managed by the identification management unit (3531).
  • step S4004 a second guarantee is generated based on the result of step S4003.
  • the generated second guarantee is temporarily stored in a memory, for example.
  • step S4005 the second guarantee generated in step S4004 is output to the second determination server.
  • the write system call is executed in the second assurance output unit (3533) using the communication connection established in step S4001.
  • Embodiment 3 Process Flow of Entire System>
  • FIG. 41 and 42 show a specific example of the processing flow of the system of the third embodiment.
  • FIG. 43 is a diagram showing an overall image of the processing flow shown in FIG. 41 and FIG.
  • a second user can download a second electronic device.
  • the request for obtaining the second user's password via the second judgment server was illustrated.
  • S4101 a password acquisition request is generated in the first electronic device, and the common identification information (momo) of the second user is input as the acquisition request destination.
  • the first electronic device outputs a “momo” passcode acquisition request (use request) to the first determination server.
  • “d evice_ABC” is also output as the first electronic device identification information.
  • S4102 may pass through the first service server group.
  • the first determination server that has received the password acquisition request (use request)
  • the common identification information (sak ura) of the first user associated with the first electronic device identification information (device—ABC) is obtained.
  • Extract S4103
  • the first determination server makes a first service request (password request) including common identification information (sakura, momo) of the first user and the second user.
  • Second determination server is accepted this, based Les the first service request obtained by the receiving, Te first user and a second user of the common identification information (S akum, momo) second guarantee request including ( The master-slave relationship guarantee request) is output to the identification management server (S4105).
  • the identification management server manages master-slave relationship information based on the common identification information that uniquely identifies the user in the system, based on the second assurance request (master-slave relationship assurance request) output by the second determination server.
  • the identification management unit to be searched is searched. Specifically, it guarantees the uniqueness of the common identification information (sakura, momo) between the first user and the second user, and the user identified by the common identification information of the first user (here: For the sake of convenience, “sakura” is related to the “subordinate” of the user (here, “momo” for convenience) identified by the common identification information of the second user.
  • the identification management server outputs a guarantee (second guarantee) that the first user (sakura) is in a “subordinate” relationship with the second user (momo) to the second determination server (S4107). .
  • the second determination server receives the second guarantee (guarantee data) output from the identification management server.
  • the second determination server further determines whether the second user (momo) is registered and registered based on the received password acquisition request (first service request) and the second guarantee.
  • the second association holding unit may be searched using the common identification information (momo) of the second user as a key (S4108).
  • the second determination server obtains a password. Then, for example, the second determination server notifies the second electronic device identified by the second electronic device identification information extracted from the search result of S4108 (S411 0). Thereafter, a passcode is sent from the second determination server to the first determination server and the first electronic device (S4111).
  • the concept of grade as described in the first embodiment can also be introduced in the third embodiment.
  • FIG. 44 shows an example of an implementation of the third embodiment.
  • the second determination server (4440) will be described as an example.
  • the physical configuration of the second determination server (4440) is realized as hardware (4440) including a CPU, a memory, a hard disk, an input / output device, a network interface, and the like.
  • the operating system (4442) which is the basic software for abstracting the functions of the hardware (4441) and managing the operation of the hardware (4441), operates, and on top of that,
  • the second related holding module (4443), service request receiving module (4444), second warranty request output module (4445), second warranty receiving module (4446), and second search module (4447) It includes a module that implements an association holding unit (3521), service request receiving unit (3522), second warranty request output unit (3523), second warranty receiving unit (3524), and second search unit (3825). Run the program. This program executes, for example, the processing illustrated in FIG.
  • the second search module (3825) is not an essential implementation.
  • the first determination server (4430) and the identification management server (4450) an operating system is operated on the hardware, and a program having a module for realizing each unit is operated on the operating system. It is the same that can be realized by.
  • the first electronic device (4410) and the second electronic device (4420) are also hardware as well as each server. It can be realized by operating an operating system on the air and operating a program having a module for realizing each unit on the operating system. Note that electronic device identification information is stored in association with hardware (4411, 4421).
  • This embodiment is the same as the first embodiment in that it is a service server group, an electronic device, a determination server, an identification management server, and a powerful system, but the second determination server from the first electronic device is the same.
  • the second determination server Upon receiving the first service request from the first determination server based on the usage request, the second determination server outputs a second guarantee request to the identification management server, and in response to this, the identification management server This is different from the first embodiment in that a search is performed and a guarantee is output based on the search result.
  • Embodiment 4 Overview>
  • the present embodiment is a system including a service server group, an electronic device, a determination server, and an identification management server.
  • the identification management server that has received the third assurance request output from the first determination server based on the use request of the second determination server from the first electronic device is the third server including the master-slave relationship information itself. The guarantee is output to the first determination server.
  • FIG. 45 is a diagram showing an example of the concept of the present embodiment. The general processing flow in Fig. 45 is as follows. The meaning of each term will be explained later. (1) Power of first electronic device used by user A A request for using the second determination server is sent to the first determination server.
  • This usage request may be requested to the first determination server or may be requested via the first service server group.
  • Request usage The received first determination server makes a third guarantee request to the identification management server.
  • the third management server that received the third warranty request outputs the third warranty including master-slave relationship information to the first decision server.
  • the first determination server that has received the third warranty transfers the master-slave relationship information included in the third warranty to the first electronic device.
  • the first electronic device selects the second user from the transferred master-slave relationship information and notifies the first judgment server of the selection result.
  • the first determination server Upon receiving the selection notification, the first determination server outputs a third service request with proof to the second determination server in order to use the service of the second user.
  • the transfer of master-slave relationship information and notification of selection results may be performed via the first service server group.
  • the master-slave relationship information based on the common identification information of the first user is output from the identification management server to the first determination server together with information indicating the guarantee. Then, from the first determination server, for example, the first electronic device is inquired about which user of the second user having the master-slave relationship included in the master-slave relationship information receives the service.
  • the feature is that a service request is made using the common identification information of the second user obtained as a result. That is, in the system described in the first to third embodiments, the common identification information of the first electronic device power and the second user is included in the use request.
  • the master-slave relationship information is first received from the identification management server.
  • the feature is that the common identification information of the second user is included in the service request by selecting an arbitrary user from among them.
  • the first user A needs to specify the second user B or the second user C first.
  • Form 4 it is possible to grasp the users who have a master-slave relationship with the first user A before making a service request.
  • Embodiment 4 Configuration>
  • FIG. 46 illustrates a block diagram of the entire system according to the fourth embodiment.
  • the fourth embodiment includes a “first service server group” (4601) that performs the first service to the first electronic device (4603) based on the first determination, and the first service based on the second determination.
  • the “second service server group” (4602) that performs the second service to the second electronic device (4604) and the “first electronic server used by the first user and receiving the first service from the first service server group (4601)” Equipment “(460 3), “second electronic device” (4604) used by the second user and receiving the second service from the second service server group (4602), and the first service server group (4601) from the first service server.
  • the first electronic device (4603) is first determined based on the first electronic device identification information from the “first determination server” (4610) and the second service server group (4602).
  • the second electronic device (4604) is secondly determined based on the second electronic device identification information and the second determination server (4620) is uniquely identified in the system.
  • the system (4600) is composed of an “identification management server” (4630) that manages the master-slave relationship information between the first user and the second user based on the common identification information to be managed by the identification management unit (4631).
  • FIG. 47 is a diagram showing a master-slave relationship for promoting understanding of the fourth embodiment.
  • the child (common identification information: sakura) has a “subordinate” relationship with the father (common identification information: momo) and mother (common identification information: hanako). This shows that both father and mother services are available.
  • Embodiment 4 may assume a case where the first user is a child as shown in FIG. In other words, when there are a plurality of users who have a master-slave relationship with the first user (here, a “main” relationship with the first user) and can be the second user, The configuration is an effective configuration.
  • the first determination server (4610) of the system according to the present embodiment includes a first association holding unit (4611), a third warranty request output unit (4612), and a third warranty receiving unit ( 4613), a master-slave relationship information transfer unit (4614), a selection result notification acquisition unit (4615), and a third service request output unit with proof (4616).
  • the “first relation holding unit” (4611) is the same as that described in the first embodiment.
  • the "third warranty request output unit" (4612) outputs a third warranty request including the common identification information of the first user based on the use request of the second determination server from the first electronic device. .
  • the output destination of the third warranty request is the identification management server.
  • the process of outputting the third warranty request by the third warranty request output unit is a process first performed from the first determination server to the outside for the purpose of cross-use between different service systems aimed by the present invention.
  • the common identification information of the first user is the same as the first electronic device that requested the use. It can be obtained by searching the first association holding unit using the first electronic device identification information as a key.
  • FIG. 48 is a diagram showing an example of the third guarantee request.
  • the third assurance request includes the first user's unique existence guarantee included in the request, and the user identified by the common identification information included in the master-slave relationship information (second usage Demands a guarantee that they have a master-slave relationship.
  • the "third proof receiving unit” (4613) includes the master-slave relationship information returned from the identification management server in response to the third proof request output from the third proof request output unit (4612). Receive warranty. Processing in the identification management server will be described later.
  • the third warranty includes master-slave relationship information based on the common identification information of the first user included in the third warranty request. In other words, information about a user who has a “main” relationship when the first user is “subordinate” is received as the third guarantee.
  • FIG. 49 is a diagram showing an example of the third guarantee. In the example of FIG. 49, the common identification information of the first user is included as master-slave relationship information, and the common identification information of the second user who has a master-slave relationship with the first user is included together with the guarantee data. It shows how it is. The master-slave relationship information may be received without the common identification information of the first user.
  • the "master-slave relationship information transfer unit" (4614) transfers the master-slave relationship information included in the third warranty received by the third warranty reception unit (4613) to the first electronic device.
  • the first electronic device that is the transfer destination is the first electronic device that has requested use. When transferring to the first electronic device, it may be transferred via the first service server group.
  • the master-slave relationship information is sent to the first electronic device in this way, and an inquiry is made to the first user as to which second user is the service request destination user. .
  • the master-slave relationship information may be transferred after being converted into a predetermined format suitable for the first electronic device.
  • the first electronic device that has received the master-slave relationship information for example, the first user waits for the input of the second user who is the service use target from the first user, and the input result is used as the selection result to be described later. Notify the server.
  • Selection result notification acquisition unit (4615) was transferred from master-slave relationship information transfer unit (4614) A selection result notification including the common identification information of the second user selected by the first electronic device from the second user identification information indicated in the master-slave relationship information is acquired.
  • the first determination server can determine which second user is the target of the service request.
  • the “third service request output unit with proof” (4616) outputs the third service request with proof including the common identification information of the second user included in the selection result notification acquired by the selection result acquisition unit.
  • the output destination of the third service request with proof is the second determination server. Specifically, the service request is output together with the common identification information of the second user included in the selection result notification and the third guarantee.
  • the feature of Embodiment 4 is that the common identification information of the second user included in the service request with proof is not the information first input from the first electronic device, but the master / slave. The feature is that it is the information included in the related information. By performing such a process, the first user can reliably request the service by identifying the user who has master-slave relationship. It can be expected to be done more quickly and reliably.
  • “service request with proof” in FIG. 10 is replaced with “service request with third proof”.
  • FIG. 50 is a diagram illustrating an example of a flowchart for explaining the flow of processing of the first determination server.
  • the first determination server executes the processing of this flowchart every time it becomes possible to obtain a request for use of the first electronic device power second determination server.
  • a request for using the second determination server is obtained from the first electronic device.
  • a read system call in communication using a socket is executed in the third assurance request output unit (4612).
  • the common identification information of the first user is obtained from the first electronic device identification information.
  • the first electronic device identification information of the first electronic device that has transmitted the use request in step S5001 is acquired, and the first associated holding unit (4611) or the like is searched using the acquired first electronic device identification information.
  • the common identification information of the first user is obtained.
  • step S5003 the information obtained in steps S5001 and S5002 is referred to, and a third assurance request including the common identification information of the first user is generated.
  • a third warranty request is generated and stored in the memory.
  • step S 5004 a third warranty request is output.
  • a communication connection is established with the identification management server, and a write system call is executed in the third assurance request output unit (4612) using the obtained socket.
  • step S5005 the third proof including master-slave relationship information is received.
  • a read system call using the socket of the communication connection established in step S5004 is executed upon receipt of the third guarantee (4613).
  • step S5006 the master-slave relationship information included in the third warranty received in step S5005 is transferred to the first electronic device.
  • the write system call is executed in the master-slave relationship information transfer unit (4614) using the socket of the communication connection established in step S5001.
  • step S5007 a selection result notification including common identification information of the second user selected by the first electronic device is acquired.
  • the read system call is executed in the selection result notification acquisition unit (4615) using the socket of the communication connection established in step S5001.
  • step S5007 the second user of the service request destination is determined from the selection result notification acquired in step S5006.
  • step S5008 based on the received third proof, a service request with third proof including the common identification information of the second user determined in step S5008 is generated.
  • step S5009 a service request with a third guarantee is output. For example, a communication connection to the second determination server is established, and a write system call is executed in the third guaranteed service request output unit (4616) using the obtained socket.
  • the second determination server (4620) includes a second related holding unit (4621) and a third service request receiving unit with proof (4622).
  • the “second relation holding unit” (4621) holds the common identification information of the second user and the second electronic device identification information in association with each other.
  • the second related holding unit is the same as that described in the first embodiment.
  • the second determination server (4620) may have a “second search unit”.
  • the “second search unit” uses the second related holding unit (4621) for the second use based on the third guaranteed service request received by the third guaranteed service request receiving unit (4622). Search using the common identification information of the user as a key.
  • the search using the common identification information of the second user as a key (3) This refers to extracting the common identification information of the second user included in the service request with proof and searching whether the common identification information that matches this is held in the second related holding unit. If matching common identification information is obtained, service provision (payment of usage fee for the first service, decryption key transmission of encrypted content, password transmission, etc.) in response to the service request with guarantee is performed. Also good.
  • the search result may be transmitted to the first determination server or the second electronic device (may be routed through the second service server group).
  • FIG. 51 exemplifies a flowchart for explaining the flow of processing of the second determination server in the system according to the present embodiment.
  • a service request with a third guarantee is received. For example, after detecting that a third guaranteed service request can be received, establish a communication connection with the first decision server, and use the obtained socket to send a read system call to the third guaranteed service request. It is executed by the receiver (4 622).
  • the common identification information of the second user is obtained from the third service request with proof received in step S5101.
  • step S5103 the authenticity of the third service request with proof received in step S5101 is confirmed. For example, signatures are verified using the public key of the identification management server. Further, a proof that the second user identified by the common identification information obtained in step S5102 has a master-slave relationship with the first user is obtained.
  • step S5104 it is confirmed that the common identification information of the second user obtained in step S5102 is held in the second association holding unit.
  • the second judgment server can perform billing processing such as consideration for service provision.
  • step S5105 the provision of service to the first electronic device is permitted based on the confirmation in step S5104. For example, the server in the second service server group is instructed to provide a service toward the first electronic device.
  • the identification management server (4630) includes an identification management unit (4631), an identification management unit search unit (4632), and a third assurance output unit (4633).
  • the identification management unit (4631) has already been described.
  • the identification management unit (4631) manages master-slave relationship information between the first user and the second user based on the common identification information that uniquely identifies the user in the system.
  • the common identification information is issued by pre-registration by a user or the like, and is assumed to be given to the first determination server and the second determination server.
  • there are various distribution routes for providing the common identification information to the determination server and the distribution route is not limited to one.
  • This common identification information ensures that the identification information in this system is unique.
  • master-slave relationship information based on the common identification information is assumed to be registered in advance with the identification management server by a user or the like. Then, by managing the master-slave relationship information between the first user and the second user based on the common identification information, for example, the first user has a “slave” in the relative relationship with the second user. It can be guaranteed that
  • the "identification management unit search unit" (4632) uses the common identification information of the first user included in the third assurance request output by the first determination server as a key to obtain the master-slave relationship information of the identification management unit. Search for. First, the common identification information of the first user included in the first assurance request is extracted, and it is searched whether the record of the master-slave relationship information that matches this is managed by the identification management unit.
  • the “third proof output unit” (4633) outputs the third proof based on the search result in the identification management unit search unit.
  • the output destination of the third guarantee is the first determination server. If the master-slave relationship information including the common identification information of the first user is obtained in the search in the identification management unit search unit, the second user included in the master-slave relationship information It can be output as a guarantee that there is a master-slave relationship. For example, if the common identification information of the user cannot be obtained, or if the first user does not have a master-slave relationship, that fact may be output separately as error information.
  • the guarantee data included in the third guarantee output to the first determination server may be encrypted with the secret key of the identification management server. At this time, a service request with a third guarantee is received.
  • the second decision server that performs the decryption with the public key of the identification management server and confirms the guarantee can prevent tampering and spoofing.
  • FIG. 52 illustrates a flowchart for explaining the flow of processing of the identification management server.
  • the identification management server Each time the identification management server becomes able to receive the third assurance request, it performs the flow chart process illustrated in FIG.
  • the third warranty request is received.
  • a read system call is executed in the identification manager search unit (4632) using a socket generated in response to a request for establishment of a communication connection from the first determination server.
  • the common identification information of the first user included in the third assurance request is obtained.
  • step S5203 based on the common identification information of the first user obtained in step S5202, it is confirmed by searching the identification management unit whether the master-slave relationship information is managed by the identification management unit (4631). To do.
  • step S5204 a third guarantee is generated based on the confirmation in step S5203, and at least temporarily stored in a storage means such as a memory.
  • step S5205 the first guarantee generated and stored in step S5204 is output.
  • the third proof output unit (4633) executes the write system call using the socket by the communication connection established in step S5201.
  • Embodiment 4 Process Flow of Entire System>
  • FIG. 53 and 54 show a specific example of the processing flow of the system of the fourth embodiment.
  • FIG. 55 is a diagram showing an overall image of the processing flow shown in FIG. 53 and FIG.
  • the first electronic device outputs a content purchase request to the first service server that is a part of the first service server group.
  • the first service server that has received the purchase request outputs a request to the first electronic device so as to input the payment destination of the purchase cost of 300 yen.
  • the first electronic device requests payment from a third party (second user).
  • a billing request (usage request) to a third party (second user) is output from the first electronic device to the first service server.
  • the first electronic device identification information is “de V i Ce _ ABC "is also output.
  • the first service server accepts a billing request from the first electronic device and outputs the billing request to the first determination server.
  • a billing request may be directly output to the first electronic device power first determination server without going through the first service server.
  • the common identification information (sakura) of the first user associated with the first electronic device identification information (device— ABC) is obtained. Extract (S5303). Then, based on the accepted billing request (use request), a third guarantee request (master-slave relationship guarantee request) including the common identification information (sakura) of the first user is output (S5304).
  • the identification management server Based on the third assurance request output from the first determination server, the identification management server identifies the first user and the second user based on the common identification information that uniquely identifies the user in the system.
  • the identification management unit that manages the master-slave relationship information is searched. Specifically, a user identified by the common identification information of the first user (here, “sakura” for convenience) has a plurality of users identified by the common identification information of the second user ( Here, for the sake of convenience, “momo” rhana ko ”has a“ subordinate ”relationship, that is, the first user (sakura) uses the service used by the second user (mo mo, hanako).
  • the first determination server receives the guarantee (third guarantee) returned from the identification management server, and uses the master-slave relationship information (momo, hanako) included in the received third guarantee as the first electronic device. (S5307). When transferring, it is not necessary to transfer the common identification information (sakura) of the first user held in the first determination server.
  • the first electronic device that has received the transfer selects the common identification information (momo) of the second user who is the target of the service request from the transferred master-slave relationship information, and the selection result is used as the first determination service. (S5308).
  • the first determination server Upon receiving the selection result notification, the first determination server outputs a third service request with proof including the common identification information (momo) of the selected second user (S5309).
  • the billing request to the second user (momo) including the guarantee that the first user (sakura) is in the “subordinate” relationship of the second user (momo) is output. Is done.
  • the third service request with proof output in S5309 includes the common identification information (sakura) of the first user as information on the user of the service requester. ,.
  • the second determination server receives the third service request with proof (charge request with proof). The second determination server further determines whether the second user (momo) is registered with itself based on the received service request with the third guarantee.
  • the common identification information (momo) may be used as a key (S5310).
  • the common identification information (momo) of the second user is detected.
  • the second electronic device identified by the second electronic device identification information is charged. Specifically, charging is performed by outputting a charging command to a charging server that is a part of the second service server group (S5311). Thereafter, a billing completion notification is sent to the first determination server and the first electronic device through the second determination server (S5312).
  • the concept of grade as described in the first embodiment can also be introduced in the fourth embodiment.
  • FIG. 56 shows an example of an implementation of the fourth embodiment.
  • the first determination server (5630) will be described as an example.
  • the first determination server (5630) is realized as hardware (5631) including a CPU, a memory, a hard disk, an input / output device, a network interface, and the like as a physical configuration.
  • the operating system (5632) which is the basic software for abstracting the functions of the hardware (5631) and managing the operation of the hardware (5631), operates, and the first Related holding module (5633), third warranty request output module (5634), third warranty reception module (5635), master-slave relationship information transfer module (5636), selection result notification acquisition module (5637), service request with third warranty As the output module (5638), the first related holding part (4611), Third warranty request output unit (4612), third warranty receiver unit (4613), master-slave relationship information transfer unit (4 614), selection result notification acquisition unit (4615), third warranty service request output unit (4616)
  • a program including modules to be implemented operates. For example, this program executes the processing illustrated in FIG.
  • the second determination server (5640) and the identification management server (5650) also run an operating system on the hardware, and then run a program having a module that implements each part on the hardware. It is the same that can be realized by.
  • the first electronic device (5610) and the second electronic device (not shown) operate an operating system on the hardware, and then each component. This can be realized by operating a program having a module that realizes the above.
  • electronic device identification information is stored in association with the hardware (5611).
  • Embodiment 4 Main Effects>
  • one electronic device is not bound by one service system, and the barrier of the service system can be removed.
  • the first user can request the service as a second user who is guaranteed to have a master-slave relationship, the service can be provided more reliably. It becomes.
  • FIG. 4 is a conceptual diagram for explaining the first embodiment.
  • FIG. 6 is a diagram showing an example of information stored and managed by the identification management unit of the identification management server of the first embodiment.
  • FIG. 7 is a diagram illustrating an example of a table held by the first related holding unit according to the first embodiment.
  • FIG. 11 A diagram for explaining the processing flow of the first determination server according to the first embodiment.
  • FIG. 16 First sequence diagram illustrating the flow of the entire system of the first embodiment.
  • FIG. 16 Second sequence diagram illustrating the flow of the entire system of the first embodiment.
  • FIG. 18 is a third sequence diagram illustrating the processing flow of the entire system according to the first embodiment.
  • FIG. 19 is a diagram for explaining the overall processing flow of the entire system of the first embodiment.
  • FIG. 20 is a diagram showing an example of an implementation form of the first embodiment.
  • FIG. 22 is a conceptual diagram for explaining the second embodiment.
  • FIG. 25 is a diagram illustrating the processing flow of the first determination server according to the second embodiment.
  • FIG. 28 is a diagram for explaining the processing flow of the second determination server according to the second embodiment.
  • Zona 29 A diagram for explaining the processing flow of the identification management server of the second embodiment.
  • FIG. 32 is a diagram for explaining the overall processing flow of the entire system of the second embodiment.
  • FIG. 33 is a diagram showing an example of an implementation form of Embodiment 2.
  • FIG. 34 is a conceptual diagram for explaining the third embodiment.
  • FIG. 36 is a diagram showing an example of the first service request according to the third embodiment.
  • FIG. 37 is a diagram showing an example of the processing flow of the first determination server according to the third embodiment. 37] Second functional block diagram of Embodiment 3
  • FIG. 39 is a diagram showing an example of the processing flow of the second determination server of the third embodiment.
  • FIG. 39 is a diagram showing an example of the processing flow of the identification management server of the third embodiment.
  • FIG. 41 is a first sequence diagram illustrating the overall process flow of the system according to the third embodiment.
  • FIG. 42 is a second sequence diagram illustrating the overall process flow of the system according to the third embodiment.
  • FIG. 43 is a diagram for explaining the overall processing flow of the entire system of the third embodiment.
  • FIG. 44 is a diagram showing an example of an implementation form of Embodiment 3.
  • FIG. 45 is a conceptual diagram for explaining the fourth embodiment.
  • FIG. 49 is a diagram showing an example of the third guarantee in the fourth embodiment.
  • FIG. 50 is a diagram for explaining a processing flow of the first determination server according to the fourth embodiment.
  • FIG. 51 is a diagram for explaining the processing flow of the second determination server according to the fourth embodiment.
  • FIG. 55 is a diagram for explaining the overall processing flow of the entire system of the fourth embodiment.
  • FIG. 56 is a diagram showing an example of an implementation form of Embodiment 4.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 従来の垂直統合のシステムの運営形態では、第一利用者は他のサービス体系に属する第二利用者のサービスの提供を受けることができなかったという課題がある。  そこで、第一利用者が利用する第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから出力する保証要求を受けた識別管理サーバにて、共通識別情報に基づく主従関係情報の検索を行い、その結果に基づいて保証を出力するシステムを提案する。そして第一判定サーバから、この保証に基づいて保証付きのサービス依頼を第二判定サーバに対して出力することで、第一利用者は、他の垂直統合型のシステムに属する第二利用者が享受するサービスを受けることができる。

Description

明 細 書
電子機器の認証にっレ、ての識別管理システム 技術分野
[0001] 本発明は、電子機器の認証についての識別管理システムに関する。
背景技術
[0002] 電子機器から要求されるサービスを提供し、提供したサービスに対する決済の手続 を行うサービス提供システムが存在する(例えば、特許文献 1参照。)。このようなサー ビス提供システムでは、通常、垂直統合と呼ばれる運営管理の形態が用いられてい ることが多い。すなわち、サービス提供システムの運営者は、電子機器を認証するた めの判定サーバを管理し、また、電子機器にサービスを提供するサービス提供事業 者は、サービス提供システムの運営者と契約を結び、判定サーバにより正当性などを 判定された電子機器にのみサービスを提供する。このような運営管理の形態により、 サービス提供システムの運営者の管理する判定サーバにて認証などの処理を経て 正当性を判定された電子機器にのみサービスを提供することができるので、サービス 提供システムの運営者にとっては、電子機器の所持者からサービス提供の対価の徴 収を確実に行うことができ、また、サービス提供者にとっては、サービス提供システム の運営者にサービス提供の対価の徴収を代行してもらうことができるというメリットがあ る。
[0003] そして、このような垂直統合型のサービス内においては、例えば、子供の所有する 電子機器に対するサービスの対価の支払いを、親の所有する電子機器に対して要 求することも可能となっている。つまり、子供の所有する電子機器と親の所有する電 子機器とは、同一のサービス提供システム内に存在しているために、契約などにて同 意した場合には、判定サーバにてその課金を要求可能に設定することで、子供が所 有する電子機器が利用したサービスについての対価の支払いを、親の所有する電 子機器の支払いと併せて決済することが可能となっている。
特許文献 1 :特開 2004— 227055号公報
発明の開示 発明が解決しょうとする課題
[0004] し力、しながら、従来の垂直統合型のシステムにおレ、ては、サービス提供の対価の徴 収のための決済の認証が、同一のサービス提供システム内の機器ごとにしか行なわ れないため、例えば、他の利用者の所有する他のサービス提供システム内の電子機 器にて契約してレ、るクレジットカード会社や銀行口座を介して支払を行レ、たレ、場合に 対応できず、電子機器の利用者にとって不都合が生じていた。
[0005] そこで、本発明は、力かる課題に鑑みてなされたものであり、異なる利用者が利用 する複数のサービス体系を横断的に利用可能とする識別管理システムを提供するこ とを目的とする。
課題を解決するための手段
[0006] そこで、本発明は、かかる課題を解決するために、第一利用者が利用する第一電 子機器からの第二判定サーバの利用要求に基づいて第一判定サーバから出力され る保証要求を受けた識別管理サーバにて、第一利用者と第二利用者が主従関係を 有するかの検索を行い、第一利用者は第二利用者のサービスを利用することが可能 であることを示す保証を出力するシステムを提供する。第一判定サーバは、この保証 に基づいて保証付サービス依頼を第二判定サーバに対して出力することができる。
[0007] また、第一利用者が利用する第一電子機器からの第二判定サーバの利用要求に 基づいて第一判定サーバから保証要求付サービス依頼を受けた識別管理サーバに て、第一利用者と第二利用者が主従関係を有するかの検索を行い、その検索に基 づいて、保証付サービス依頼を識別管理サーバ自身が第二判定サーバに対して出 力してもよい。
[0008] また、第一利用者が利用する第一電子機器からの第二判定サーバの利用要求に 基づいて、第一判定サーバからサービス依頼を受けた第二判定サーバが保証要求 を識別管理サーバに対して出力するとしてもよい。これを受けて、識別管理サーバに て、第一利用者と第二利用者とが主従関係を有するかの検索を行い、その検索結果 に基づいて第二判定サーバに対して保証を出力するとしてもよい。
[0009] また第一判定サーバは、識別管理サーバからその第一利用者の主従関係に関す る情報を保証に含めて受信し、どの第二利用者のサービス依頼をするかを第一利用 者に選択させた後に、第二判定サーバに対して第一判定サーバから保証付サービ ス依頼を出力してもよい。
発明の効果
[0010] 以上のような構成により、複数のサービス体系に跨る別々の利用者についての主 従関係を、それぞれの利用者の唯一性とともに識別可能とした。これにより、第一の 利用者が利用する第一の電子機器が第一のサービス体系に縛られていた現状を打 破し、サービス体系の垣根を取り払うことが可能となる。つまり、一の電子機器が垣根 を越えて他の利用者が利用する複数のサービス体系を横断的に利用可能となる。 発明を実施するための最良の形態
[0011] 以下、本発明を実施するための最良の形態について、実施形態として説明する。な お、本発明はこれら実施形態に何ら限定されるものではなぐその要旨を逸脱しない 範囲にぉレ、て種々なる態様で実施し得る。
[0012] なお、特許請求の範囲に挙げられた請求項と以下に説明する実施形態との関係は 次の通りとなる。実施形態 1は、主に請求項 1、 2、 7、 8、 9、 10、 11、 12に関する。実 施形態 2は、主に請求項 3、 4、 13、 14、 15、 16、 17、 18に関する。実施形態 3は、 主に請求項 5、 6、 19、 20、 21、 22、 23、 24に関する。実施形態 4は、主に請求項 2 5、 26、 27、 28、 29、 30、 31、 32に関する。
[0013] くく実施形態 1〉〉
く実施形態 1 :概要〉
実施形態 1は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバ と、からなるシステムである。垂直統合の運営管理の形態ごとに第一利用者が利用す る第一電子機器、第一サービスサーバ群、第一判定サーバとからなる第一のサービ ス提供システムと、第二利用者が利用する第二電子機器、第二サービスサーバ群、 第二判定サーバとからなる第二のサービス提供システムとがある。図 1は、従来にお けるシステムの一例を示す。図 1の従来におけるシステムにおいては、利用者 Aが利 用者 Bの享受しているサービスを利用しょうとして第一判定サーバを介して第二判定 サーバに対して利用要求を行った場合には、各サービス体系における識別方法が 異なっているため、第二判定サーバにおいては、利用者 B (userID : momo)には確 かにサービスを提供している力 利用者 A(userID : sakura)が利用者 Bの利用権限 を有しているかについては、第二判定サーバでは判断することはできず、結果として 、利用者 Aは、利用者 Bの利用しているサービスの提供を受けることができないという 問題が生じていた。一方、図 2は、力かる問題を解決する本発明の概念を示す図で ある。図 2で示す例においては、図 1で示した構成に加えて、第一のサービス提供シ ステムからアクセスが可能な識別管理サーバを有している。図 2の識別管理サーバに は、主従関係情報が管理されている。本発明はこの主従関係情報を利用することに よって、垂直統合型のシステムの垣根を取り払い、他の利用者が利用する垂直統合 型のシステムにおける他のサービスを横断的に利用することを実現したものである。
[0014] 「主従関係情報」とは、第一利用者と第二利用者との相対的関係を示す情報のこと であり、一方の「従」の利用者 (例えば第一の利用者)は他方の「主」の利用者 (例え ば第二の利用者)のサービス等を利用することが可能な関係を示す情報のことである 。具体的には家族における親と子の関係や、会社における経営者と従業員の関係な どが挙げられる。なお、これらの主従関係情報は、必ずしも経済的'社会的な関係に 基づいていなくてもよレ、。例えば、友人同士を主従関係を有するものとすることももち ろん可能である。なお、主従関係は、必ずしも自然人同士の関係でなくてもよい。例 えば会社 (法人)と従業員(自然人)との関係についても、主従関係を有しているもの として扱ってもよい。
[0015] 図 3は、主従関係情報にて示される主従関係についての一例を示した図である。図
3 (a)では、父 (A)の利用するサービスを母 (B)及び子(C)が利用可能な状態を示し ている。図 3 (b)では、父 (A)及び母(B)の利用するサービスを子(C)が利用可能な 状態を示している。なお、主従関係とはこれら家族間の関係の他にも例が挙げられる 。例えば、図 3 (c)から(e)に示すように、友人同士や、あるいは教師と生徒との関係 も主従関係の一例に含まれるし、また、経営者や従業員の関係なども主従関係の一 例に含まれる。なお、図 3の例は、各図の右に示した人 (従)が、左に示した人(主)の サービスを利用可能な状態であるとして説明を行ったが、逆に、左に示した人(主)が 右に示した人 (従)のサービスを利用可能な状態であるとしてもよい。例えば、父 (A) が子(C)の利用している他社の携帯電話の通話記録などを照会することも、本発明 を利用することによって可能となる。
[0016] また、図 3 (e)の具体的な例としては、従業員 (従)が経営者 (主)の有する決裁権の 委譲依頼を行う場合が挙げられる。なお、ここでいう決裁権とは、電子署名のようなも のを想定しており、この決裁権を付することにより、その社内システムでの決裁が可能 になるというものである。ここで、例えば経営者が急な出張などで決裁権を委譲せず に長期的に不在等となってしまった場合を例に説明する。この場合には、従業員とし ては社内システムにおいて決裁が不可能となってしまうために業務が著しく滞ってし まうが、本発明を利用することで、力、かる不備を解消できる。即ち、従業員の属する社 内システム Aから、例えば決裁権を暫定的に発行可能なサービスサーバが属する他 のシステム Bに対して決裁権の委譲依頼を行うと、本発明においては、社内システム Aからの依頼を、当該他のシステム Bでは正当なものと判断して、当該他のシステム B に属する経営者の端末に対して委譲確認を行う。そして、経営者からの許可が出た 場合には、暫定的に決裁権を発行するサービスサーバから従業員の属する社内シス テム Aに属する端末に対して決裁権が送られることになる。このように、不測の事態が 発生した場合であっても本発明を利用することで、その損失を最小限に止めることも 可能となる。
[0017] 図 4は、実施形態 1の概要を示した図である。図 4における大まかな処理の流れは 下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行 う。 (1)利用者 Aが利用する第一電子機器力 第一判定サーバに対して利用者 Bの 共通識別情報を含む第二判定サーバの利用要求を行う。なお、この利用要求は、第 一判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求して もよレ、。 (2)利用要求を受けた第一判定サーバは、識別管理サーバに対して、第一 保証要求を行う。 (3)第一保証要求を受けた識別管理サーバにおいては、その第一 保証要求に含まれてレ、る利用者 Aと利用者 Bの共通識別情報に基づく主従関係情報 に基づいて第一保証を出力する。 (4)第一保証を受信した第一判定サーバは、保証 付サービス依頼を第二判定サーバに対して出力する。このようにして保証付サービス 依頼を受信した第二判定サーバは、そのサービス依頼が正当なものであるとして、そ の依頼に応じたサービスの提供を第一電子機器に対して行ったりすることができる。 [0018] このように、本実施形態は、第一電子機器からの第二判定サーバの利用要求に基 づいて、第一判定サーバが第一保証要求を出力し、それを受けた識別管理サーバ は、識別管理部の検索を行い、その検索結果に基づいて保証を出力する点に特徴 力 Sある。
[0019] く実施形態 1 :構成〉
図 5は、実施形態 1に係るシステムの機能ブロック図を例示する。実施形態 1は、第 一判定に基づいて第一サービスを第一電子機器(501)に行う「第一サービスサーバ 群」(502)と、第二判定に基づいて第二サービスを第二電子機器(503)に行う「第二 サービスサーバ群」(504)と、第一利用者が利用し、第一サービスサーバ群(502) 力 第一サービスを受ける「第一電子機器」(501)と、第二利用者が利用し、第二サ 一ビスサーバ群(504)から第二サービスを受ける「第二電子機器」(503)と、第一サ 一ビスサーバ群(502)から前記第一サービスを受けるために、第一電子機器(501) を第一電子機器識別情報に基づいて第一判定する「第一判定サーバ」(510)と、第 二サービスサーバ群(504)から前記第二サービスを受けるために、第二電子機器(5 03)を第二電子機器識別情報に基づいて第二判定する「第二判定サーバ」(520)と 、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部(531)にて管理する「識別管理サーバ」 ( 530)とからなるシステム(500)である。
[0020] なお、「第一判定」、「第二判定」とは、それぞれ、第一判定サーバ(510)、第二判 定サーバ(520)が、第一電子機器 (501)、第二電子機器 (503)の提供する電子機 器識別情報が第一サービスや第二サービスを受けるのに正当なものなどであるかど うかについて行う判定をいう。「電子機器識別情報」とは、電子機器を一意に識別す るための情報である。例えば、電子機器の製造番号である。製造番号は、電子機器 を識別したメーカーを識別する部分とそのメーカーでの製造の番号を示す部分から なっていてもよい。また、電子機器が携帯電話である場合には、その電話番号や、携 帯電話網での携帯電話を一意に識別する番号などが電子機器識別情報となる。ま た、電子機器識別情報には、利用者を識別する情報が含まれていてもよい。電子機 器識別情報は、通常、電子機器に固有に付与される情報であり、改ざんが困難な情 報である。このため、電子機器識別情報を利用する場合には、高い信頼性を有して レ、るため、各サービス体系内におレ、てはこの電子機器識別情報を用いて各種のサ 一ビスを利用することができるようになつている。なお、電子機器識別情報は電子機 器の耐タンパ領域に保持されていてもよい。「第一サービス」、「第二サービス」は、そ れぞれ、第一サービスサーバ群(502)、第二サービスサーバ群(504)が、電子機器 に提供するサービスをいう。例えば、インターネットのウェブページなどのコンテンツ の閲覧や、第一サービスサーバ群(502)や第二サービスサーバ群(504)などが管 理するコンテンツの閲覧や、コンテンツのダウンロード、メールの送受信などの通信を 利用させることなどをいう。また、サービスは単一のものである必要はなぐ複数の項 目などからなる場合もあってよい。 「第一サービスサーバ群」、「第二サービスサーバ 群」と「群」の文字がある力 これは、サービスの項目などに応じて、サーバが複数に なること力 S想定されてレ、る力、らである。また、単一のサーバ装置により、第一サービス サーバ群、第二サービスサーバ群が構成されていてもよい。なお、第一電子機器識 別情報、第二電子機器識別情報とは、それぞれ、第一電子機器(501)、第二電子 機器 (503)の電子機器識別情報である。また、「第一利用者」、「第二利用者」とは、 それぞれ、第一電子機器(501)、第二電子機器(503)を利用する者であり、同一の 利用者を示すものではない。
[0021] なお、本明細書を通じて、同じ意味の言葉には、基本的に同じ標記の言葉を用い ることにする。ただし、図面を参照する際の符号は異なる場合がある。
[0022] 図 6は、識別管理サーバ(530)の有する識別管理部(531)が記憶管理などする情 報の一例を示す。図 6では、そのような情報はテーブルに格納された形式で表現され ている。識別管理部(531)は、上述のように、共通識別情報に基づいて第一利用者 と第二利用者との主従関係情報を管理する。共通識別情報とは、システム内で利用 者を一意に識別する情報のことである。この共通識別情報は、本発明の目的とする 複数のサービスの横断的利用をする際に必要となる概念である。つまり、複数のサー ビスにおいては、垂直統合型のサービス体系がそれぞれ構成されている力 各サー ビス体系にて使用する識別情報はそれぞれのサービス体系によって異なっているも のであるからである。例えば、一のサービス体系においては、そのサービス体系に属 する電子機器の電子機器識別情報を識別情報として利用しているが、他のサービス 体系においては、当該他のサービス体系に見合う別異の電子機器識別情報を識別 情報として利用しているものである。このため、複数のサービスの横断的使用をする 場合には、システム内にて一意にその利用者を識別できる情報が必要になる。この ため、共通識別情報が識別管理部にて管理されており、そして、このような共通識別 情報に基づいて主従関係情報が識別管理部にて管理されている。
[0023] 図 6では、共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を 管理するために、共通識別情報ごとにテーブルの行を用意して、同じ行に「主」となる 利用者の共通識別情報と「従」となる利用者の共通識別情報を格納することにより、 その「従」となる共通識別情報で識別される利用者が、その「主」となる共通識別情報 で識別される利用者の属するサービスを利用可能であることを示している。例えば、 図 6において、 sakuraで識別される利用者は、 momoで識別される利用者の利用す る電子機器が受けるサービスを利用することができることを示している。
[0024] なお、「従」となる利用者が「主」となる利用者となることももちろん可能である。図 6で は、 hanakoで識別される利用者は、 momoで識別される利用者との関係においては 「従」となる力 一方で、 taroで示される利用者との関係においては「主」となる。この ように、主従関係とは、利用者同士の相対的な関係に応じて定まる関係である。主従 関係情報を識別管理サーバに登録する方法としては、例えば、各判定サーバを通じ て主従関係情報を登録することが挙げられる。また、主従関係情報を登録する場合 には、「主」となる共通識別情報を登録する要求を行った判定サーバに対して、識別 管理サーバから確認要求などをその判定サーバに対して行レ、、その正当性を確認し た場合にのみ、主従関係情報として、その「主」となる共通識別情報を取り扱うとして もよレ、。なお、図面を含む本明細書においては、共通識別情報の一例として、例えば ruserlD: momojと表記してレ、る箇所や、単に「momo」と表記してレ、る部分が混在 しているが、特に差異はなぐ両者は同一の共通識別情報を示しているものとする。
[0025] (実施形態 1:第一判定サーバの構成)
第一判定サーバは、第一電子機器が第一サービスサーバ群から第一サービスの 提供を受けるために第一電子機器識別情報に基づいて第一判定する。 「第一電子 機器識別情報」とは、既に説明したように、第一電子機器を、少なくとも第一サービス サーバ群と第一判定サーバとの範囲内にて一意に識別するための情報である。ただ し、第一電子機器そのものではなぐ第一電子機器を介して第一サービスの提供を 受ける限りの意味における利用者を識別するためのユーザ識別情報であってもよい 。つまり、第一電子機器識別情報は、第一電子機器がサービスの提供を受けるのに 適切な電子機器であるか否力、を第一判定サーバが判断するために通常利用する識 別情報であり、一般的には第一サービスの提供をうけるために固有に築かれたシス テム用の識別情報である。例えば、課金処理サーバと、これを利用して課金処理を 行なう複数のサービス提供のためのサービスサーバ群からなる固有のシステム(以下
、これを「システム X」という。)内で利用する識別情報が該当する。第一判定サーバは
、固有の垂直統合型のサービス体系を実現するためには原則として第一電子機器 識別情報に基づレ、て、第一電子機器が第一サービスサーバ群から第一サービスを 受けることができるかどうかの第一判定を行う。この判定処理は、第一電子機器が自 身の第一電子機器識別情報を第一判定サーバに対して送信することにより、第一サ 一ビスの提供を要求する場合に行われる。既に説明したように、第一電子機器識別 情報は、各電子機器に対して固有に付与される情報であり、通常、改ざんすることが できない状態で保存されている情報である。このような第一電子機器識別情報に基 づくことで、システム X内では、信頼性の高いシステム内固有の第一電子機器に対し て第一サービスが提供されていることになる。ところ力 これらの処理は、第一サービ ス関連システム内にとどまつた処理であり、第一サービスシステム体系内の固有処理 である(だからこそ第一電子機器の信頼性が高まっている)。本件発明は、このような 、固有システム内の垂直的サービスを越えた固有システム間の横断的利用を提供す るためのものである。
[0026] 図 5で示すように、第一判定サーバ(510)は、第一関連保持部(511)と、第一保証 要求出力部(512)と、第一保証受信部(513)と、保証付サービス依頼出力部(514) とを有する。
[0027] 「第一関連保持部」 (511)は、第一利用者の共通識別情報と、第一電子機器識別 情報とを関連付けて保持する。例えば、第一利用者の共通識別情報の値を格納する 歹 IJと第一電子機器識別情報の値を格納する列とからなるテーブルを記憶手段に保 持する。そのテーブルの同じ行に、共通識別情報の値と第一電子機器識別情報の 値とを格納することにより、その共通識別情報で識別される利用者が、その第一電子 機器識別情報で識別される電子機器を使用することが表現される。「共通識別情報」 とは、利用者を本システム内にて一意に識別するための情報である。本来、前記例 でレ、うところのシステム Xが構築された時点では共通識別情報なるものを利用する必 要はないのであるが、本件発明の目指す異なるサービス体系の横断的利用のため に、例えば後発的に固有システム内に共通する概念情報を導入する必要がある。つ まり、固有システム(例えば第一サービス体系)を構築後、他の固有システム(例えば 、第二サービス体系)との間で横断的に異なる利用者間におけるサービスの利用(例 えば、第一判定サーバと、他人が利用する第二判定サーバとを一の電子機器により 利用すること)を促進すべく第一に導入される概念情報が共通識別情報である。この 共通識別情報は、一般的には、電子機器を所有する利用者の発意に応じて判定サ ーバに対して付与されることが想定される。共通識別情報が判定サーバに対して与 えられるための流通経路は各種考えられ、一に限定されるものではなレ、。もちろん、 この説明は一例であって、固有のサービス体系を実現するシステムを構築する際に 予め固有の識別情報体系である機器識別情報とともに共通識別情報を利用するよう に設計することも可能である。
共通識別情報について、さらに説明を行う。まず、利用者が第一のサービスと、第 二のサービスを受ける際の識別情報としては、第一電子機器識別情報と、第二電子 機器識別情報という異なる識別情報を利用する。これらは異なるサービス体系におけ る固有の識別情報であるため、通常、利用者が同一人であるか別人であるかを問わ ず、別異の識別情報となる。従って、例えば、第二判定サーバでは、第一利用者が 利用する第一電子機器の第一電子機器識別情報に基づいて、第一利用者と異なる 禾 IJ用者である第二利用者が利用する第二電子機器が享受している第二サービスを、 その第一電子機器に対して提供してもよい、と判定することはできなレ、。しかし、本シ ステムの恩恵 (即ち異なるサービス体系間の横断的利用)を受けるために利用される 共通識別情報で識別すれば、第一利用者、第二利用者の本システムにおける唯一 性が保証されるため、各利用者を一意に識別することが可能となる。そして、後述す るように識別管理サーバにてその共通識別情報に基づく主従関係の正当性を調べ て、その結果を保証として付した要求を第二判定サーバに対して出力することで、例 えば第一利用者が第二利用者の第二電子機器にて利用する第二サービスを受ける ことが可能となる。
[0029] 図 7は、第一関連保持部(511)が保持するテーブルを例示する。 sakuraで識別さ れる第一利用者が、 device—ABCで識別される第一電子機器を使用すること等が 例として表現されている。
[0030] 「第一保証要求出力部」(512)は、第一電子機器からの第二利用者の共通識別情 報を含む第二判定サーバの利用要求に基づいて、第一利用者及び第二利用者の 共通識別情報を含む第一保証要求を出力する。第一保証要求の出力先は、識別管 理サーバである。第一保証要求出力部による第一保証要求の出力の処理は、本件 発明の目指す異なるサービスシステム間の横断的利用のために第一判定サーバか ら外部に対して最初に行なわれる処理である。第二判定サーバの利用要求としては 、第二判定サーバを介して第一サービスの利用料を支払うことを要求するために、第 一電子機器が送信する場合がある。本来第一利用者の利用する第一電子機器は第 一サービスシステム内でのみサービスの提供を受けることが出来たのである力 \その 壁を破って他のサービスシステムにおいても所定のサービスを受けようとするための ものである。本件発明の場合には特に第二判定サーバの利用を目的としている。さら に具体的には、第一利用者と異なる利用者である第二利用者が利用する第二電子 機器にてダウンロードした暗号化コンテンツ等を第一利用者が利用する第一電子機 器においても利用可能とするために第二判定サーバを介して復号鍵を取得すること の要求や、第二電子機器にてダウンロードした個人情報等 (スケジュール、カルテな ど)を第一電子機器においても閲覧可能とするために第二判定サーバを介してパス ワードを取得することの要求などが該当する。また、第二電子機器において行われて レ、る課金サービスを利用して、第一電子機器の決済を行うことの要求が該当する。繰 り返せば、これらの処理は本来第一電子機器が享受することが不可能であった処理 である。なぜなら第一電子機器は第一サービスシステム体系内にてサービスを受けら れるのに対して、これらの処理は、第二サービスシステム体系内で第二電子機器の みしか享受することが出来ない処理だったからである。また、第一利用者が、 自身と 異なる利用者である第二利用者の受けているサービスを横断的に利用することは、 セキュリティ等の観点から、実現させることは困難であったからである。
[0031] 図 8は、利用要求の一例を示す。第一利用者が、その所有あるいは占有、管理する 電子機器であって、 device—ABCで識別される電子機器を介して、第二判定サー バの利用を要求することが表わされている。そして、第二判定サーバの利用として、 第二利用者の利用する電子機器 (第一利用者は必ずしもその電子機器 (第二電子 機器)を特定してなくてもよい)が享受している第二サービス(図 8の例では、課金サ 一ビス)を利用すベぐ第二利用者の共通識別情報 momoが第二判定サーバの利 用要求に含まれている。この第二利用者の共通識別情報は、第一利用者が第一電 子機器を通じて入力することで第一電子機器力、らの利用要求に含まれる情報となる 。なお、第二利用者の共通識別情報は、第一利用者が手入力などで第一電子機器 に入力することも可能であるし、あるいは第二利用者の共通識別情報を記憶したメモ リカード等を第一電子機器に対して挿入することで、第一電子機器に入力することも 可能であるし、通信などを介して第一電子機器が取得することも可能である。また、 第二利用者の共通識別情報は、一の利用者の共通識別情報に限られることはない。 例えば、複数の利用者の共通識別情報を利用要求に含めることも可能である。なお 、図 8には示されていないが、利用要求には、その他第二判定サーバの利用の種類 、第二判定サーバの指定、第二サービスサーバ群のサーバの指定、第二サービスサ ーバ群により提供されるサービスの指定、サービスの提供の対価の課金方法などの 付加的な情報が含まれていてもよい。また、これらの付加的な情報は、第一保証要求 と関連づけられて第一保証要求出力部(512)に出力されるようになっていてもよい。
[0032] 図 9は、図 8で示した第二判定サーバの利用要求に基づいて、第一判定サーバの 第一保証要求出力部から出力される第一保証要求の一例を示す。図 9においては、 第一利用者の共通識別情報 sakuraが含まれている。これは、第一関連保持部(511 )にて第一電子機器識別情報と、第一利用者の共通識別情報を関連付けて保持し ているため、例えば、利用要求を要求した第一電子機器の電子機器識別情報をキー として第一関連保持部を検索するなどして、その第一電子機器の利用者 (つまり、第 一利用者)の共通識別情報を取得することができるからである。なお、利用要求に第 一電子機器識別情報が含まれていない場合であっても、同一セッション中ではセッ シヨン開始時の第一電子機器識別情報を用いることができ、その他、サーバから発行 されるクッキーから第一電子機器識別情報を抽出するとしてもよい。検索後、共通識 別情報が保持されている場合にはこれを取得し、第一保証要求に含めて、識別管理 サーバに対して出力する。
[0033] なお、図 9で示すように、第二利用者の共通識別情報については、利用要求にて 含まれていた共通識別情報であることに起因して、主従関係を有しているかを確認 すべき対象である旨が第一保証要求に含まれてもよい。また、第一保証要求は、第 一利用者及び第二利用者の共通識別情報(図で示した例では、 sakura、 momo)を 含むが、上述したようにその他、第二判定サーバを識別するための情報などの付カロ 的な情報を含んでいてもよい。
[0034] 第一保証要求は、識別管理サーバから共通識別情報で識別される第一利用者及 び第二利用者が唯一存在することの保証と、これらの利用者の主従関係を示す情報 に基づく保証を得るために出力されるものである。つまり、本システムにおいては、第 一利用者が、異なるサービス体系に属する第二利用者の享受している第二サービス を受けることを可能にすることを目的としているものである力 第二判定サーバにとつ てみると、真に第二サービスを受けてもよい第一利用者であるかを判断することは、 非常に困難である。しかしながら、本発明で利用する共通識別情報を利用することで 、利用者の唯一性が保証される。そして、その唯一性が保証されている第一の利用 者が、同じく唯一性を保証されている第二の利用者と主従関係を有していることが識 別管理サーバにて識別されることで、その第一利用者と第二利用者とが真に主従関 係を有していることの証明を行うことが可能となる。そして、識別管理サーバにてその 第一利用者と第二利用者との主従関係が確認された場合 (一例としては、第一利用 者は、第二利用者との関係において「従」の関係であるため、第一利用者は第二利 用者のサービス等を享受できる場合)には、その保証を受信した第二判定サーバは 、第二サービスを第一利用者が受けることが可能であることを判断することができる。 [0035] なお、第一判定サーバは、第一関連保持部にて、第一利用者の共通識別情報と第 一電子器機器識別情報とを関連付けて保持しているため、例えば、第一電子機器か らの利用要求に対しては、 自身が保持している情報を検索等した結果抽出された第 一利用者の共通識別情報を識別管理サーバへの第一保証要求に含めることができ る。し力 ながら、第一判定サーバにおいては、第二利用者の共通識別情報につい ては保持していないため、その真偽を確認することができなレ、。つまり、第一利用者 の共通識別情報と異なり、第二利用者の共通識別情報については、いわば第一利 用者からの任意的な入力等によって第一電子機器力も送られる情報であるため、そ の第二利用者の共通識別情報が誤情報である可能性も考えられる。しかしながら、 第一判定サーバでは、自身の属する固有にシステム内における第一電子機器から の情報である、という点を信頼して、第二利用者の共通識別情報を第一保証要求に 含めて、その真偽については識別管理サーバからの応答によって対応するとしたこと で、見ず知らずの共通識別情報をも第一保証要求に含めている。
[0036] 「第一保証受信部」(513)は、第一保証要求出力部(512)から出力される第一保 証要求に応じて識別管理サーバから返信される前記主従関係情報に基づく第一保 証を受信する。識別管理サーバ内の処理については後述する。第一保証には、第 一保証要求に含まれる第一利用者の共通識別情報と第二利用者の共通識別情報と に基づいた主従関係の存在を保証する情報が含まれる。つまり、第一利用者の共通 識別情報で識別される利用者は、第二利用者の共通識別情報で識別される利用者 との相対関係においては、「従」である関係、即ち、第二利用者が利用するサービス の提供を受けることができる関係にあることを保証する情報が含まれる。「保証する情 報」と記述したが、この保証する情報とは、例えば、識別管理サーバの有する秘密鍵 を用いた署名(例えば、保証されるべき情報のハッシュ値などを署名をする実体の保 有する秘密鍵により暗号化した情報)である。また、第一保証受信部が受信する第一 保証には、第一利用者の共通識別情報や、第二利用者の共通識別情報が、識別管 理サーバで管理されていることを保証する情報も含まれていてもよい。また、第一保 証要求を行う際に、複数の第二利用者の共通識別情報を含めて要求を行っていた 場合には、例えばその中のいずれか一の利用者が主従関係情報を有しているとの 保証を第一保証として受信してもよい。なお、例えば、第一利用者や第二利用者の 共通識別情報が識別管理サーバにて管理されてレ、なレ、場合には、第一保証の代わ りに、エラー情報を受信してもよいし、また、所定のタイマーを設定して、一定時間識 別管理サーバから返信がない場合には、第一保証の受信がエラーになったと判断し てもよレ、。また、第一保証の受信がエラーになった場合には、その後、第一電子機器 に対してエラー情報を送信してもよい。なお、第一利用者及び第二利用者の共通識 別情報自体は、識別管理サーバにて管理されてはいるものの、これらが主従関係情 報として管理されていない場合、即ち、第一利用者と第二利用者とが主従関係にな い場合には、上記エラー情報とは別の種別のエラー情報を第一保証の代わりに受信 してもよい。
[0037] 「保証付サービス依頼出力部」(514)は、第一保証受信部(513)にて受信する第 一保証に基づいて、第二利用者の共通識別情報を含む保証付サービス依頼を出力 する。サービス依頼に、識別管理サーバによる保証を付加して第一判定サーバから 出力することで、異なるサービス体系である第一判定サーバと第二判定サーバ間に おいても、そのサービス依頼の内容が正しいものとして信頼することができる。つまり 、一の利用者が、他の利用者が利用するサービスを双方の同意の上で依頼したもの である、ということを認識することができる。そして、サービスを依頼する利用者と、サ 一ビスを依頼される利用者は、共通識別情報によってシステム内にてそれぞれ唯一 存在性を識別できるため、 目的外の利用者が享受しているサービスを誤って依頼す るといった処理を防ぐことが可能となる。なお、保証付サービス依頼に含まれる第二 利用者の共通識別情報は、利用要求にて含まれている情報を利用して保証付サー ビス依頼に含めてもよいし、あるいは、識別管理サーバからの第一保証に第二利用 者の共通識別情報が含まれている場合には、その情報を利用して保証付サービス 依頼に含めてもよい。
[0038] 図 10は、保証付サービス依頼の一例を示したものである。図 10 (a)では、 sakura で識別される第一利用者が、 momoで識別される第二利用者が利用する第二判定 サーバの利用(課金サービス)を欲している旨を示している。また、図 10 (a)では、 mo moという共通識別情報が存在し、識別管理サーバで管理され、その共通識別情報 momoにて識別される第二利用者が第一利用者と主従関係を有しているとの保証に ついての情報が、「く保証データ〉」と「く/保証データ〉」で囲まれる部分に配置されて いる。この部分は、第一保証受信部(603)が受信した第一保証に相当する。なお、 第一保証には、第二判定サーバの利用の種類、第二判定サーバの指定、第二サー ビスサーバ群のサーバの指定、第二サービスサーバ群により提供されるサービスの 指定、サービスの提供の対価の課金方法などの項目も含まれていてもよいし、関連 づけられていてもよい。また、これらの項目に応じて、「く保証データ〉」と「く/保証デ 一タ〉」で囲まれる部分に配置されてレ、る情報は、その項目が識別管理サーバで管 理されていることを保証する情報に相当するようになっていてもよい。また、そのサー ビスの提供を受ける第一電子機器や第一判定サーバなどの識別情報が含まれても よい。図 10 (b)は、図 10 (a)の中の「く利用内容〉」に該当する項目が含まれてなレ、パ ターンである。図 10 (b)のようなパターンは、例えば第二利用者が指定されれば、そ のサービスが一意に特定できる場合の例である。
[0039] なお、図 10では第二利用者の共通識別情報とともに第一利用者の共通識別情報 についても保証付サービス依頼に含まれることを示したが、第一利用者の共通識別 情報については、必ずしも保証付サービス依頼に含まれなくてもよい。例えば、第一 判定サーバと第二判定サーバとが TCP/IPにて通信を行う場合には、第一判定サ ーバにおいて、その通信にて利用したポート番号などと、第一利用者の第一電子機 器識別情報とを一時的に関連付けて記憶しておくことで、その保証付サービス依頼 力 Sどの利用者の電子機器からの要求に応じて出力したものであるかを識別してもよい 。また、例えば、第二判定サーバにおける課金処理の実行要求のように、第二判定 サーバを通じて第二サービスが行われることのみによって、そのサービス依頼が完結 するような場合等においては、第一利用者を特定しなくてもよいため、サービス依頼 に第一利用者の共通識別情報が含まれなくてよい。
[0040] (実施形態 1:第一判定サーバの処理)
図 11は、第一判定サーバの処理の流れを説明するフローチャートの一例を示した 図である。第一判定サーバは、第一電子機器力 第二判定サーバの利用要求を取 得可能になるたびに、このフローチャートの処理を実行する。ステップ S1101におレヽ て、第一電子機器から、第二利用者の共通識別情報を含む第二判定サーバの利用 要求を得る。例えば、ソケットを用いた通信における readシステムコールを第一保証 要求出力部(512)において実行する。ステップ S 1102において、第一電子機器識 別情報から第一利用者の共通識別情報を得る。例えば、ステップ S 1101での利用 要求を送信した第一電子機器の第一電子機器識別情報を取得し、その取得された 第一電子機器識別情報で第一関連保持部(511)などを検索することにより、第一利 用者の共通識別情報が得られる。
[0041] ステップ S 1103では、ステップ S 1101、 S I 102で得られた情報を参照して、第一 利用者の共通識別情報及び第二利用者の共通識別情報を含む第一保証要求を生 成する。例えば、図 9に例示された第一保証要求を生成し、メモリに記憶する。ステツ プ S 1104では、第一保証要求を出力する。例えば、識別管理サーバと通信コネクシ ヨンを確立し、得られるソケットを用いて writeシステムコールを第一保証要求出力部 (512)において実行する。
[0042] ステップ S 1105では、主従関係情報に基づく第一保証を受信する。例えば、ステツ プ S 1104で確立した通信コネクションのソケットを用いた readシステムコールを第一 保証受信部(513)において実行する。ステップ S 1106では、受信した第一保証に基 づいて、第二利用者の共通識別情報を含む保証付サービス依頼を生成する。例え ば、図 10に例示された情報を生成して、メモリに記憶する。ステップ S 1107では、保 証付サービス依頼を出力する。例えば、第二判定サーバに対する通信コネクションを 確立し、得られるソケットを用いて writeシステムコールを保証付サービス依頼出力部 (514)において実行する。
[0043] その後、第二判定サーバや第二サービスサーバ群からサービスの提供があれば、 第一判定サーバは、第一利用者の利用する第一電子機器へサービスの提供を転送 する。また、保証付サービス依頼に、第一電子機器識別情報が含まれている場合に は、第二判定サーバや第二サービスサーバ群から直接第一電子機器へサービスの 提供が行なわれる場合もある。
[0044] (実施形態 1:第二判定サーバの構成)
第二判定サーバは、第二電子機器が第二サービスサーバ群から第二サービスを受 けるために第二電子機器識別情報に基づいて第二判定する。第二電子機器は、第 一利用者と異なる利用者である第二利用者が利用する電子機器である。 「第二電子 機器識別情報」とは、第二電子機器を、少なくとも第二サービスサーバ群と第二判定 サーバとの範囲内で一意に識別するための情報である。ただし、第二電子機器その ものでなぐ第二電子機器を介して第二サービスの提供を受ける限りの意味における 利用者を識別するためのユーザ識別情報であってもよい。つまり、第二電子機器識 別情報は、第二電子機器がサービスの提供を受けるのに適切な電子機器であるか 否力、を第二判定サーバが判断するために通常利用する識別情報であり、一般的に は第二サービスの提供を受けるために固有に築かれたシステム用の識別情報である
[0045] 図 5に示すように、第二判定サーバ(520)は、第二関連保持部(521)と、保証付サ 一ビス依頼受信部(522)とを有してレ、る。
[0046] 「第二関連保持部」 (521)は、第二利用者の共通識別情報と、第二電子機器識別 情報とを関連付けて保持する。この共通識別情報は、一般的には、電子機器を所有 する利用者の発意に応じて判定サーバに対して付与されることが想定される。共通 識別情報が判定サーバに対して与えられるための流通経路は各種考えられ、一に 限定されるものではなレ、。もちろん、この説明は一例であって、固有のサービス体系 を実現するシステムを構築する際に予め固有の識別情報体系である機器識別情報と ともに共通識別情報を利用するように設計することも可能である。
[0047] 第二判定サーバは、第二電子機器識別情報に基づいて、第二電子機器が第二サ 一ビスサーバ群から第二サービスを受けることができるかどうかの第二判定を行う。こ の判定処理は、第二電子機器が自身の第二電子機器識別情報を第二判定サーバ に対して送信することにより、第二サービスの提供を要求する場合に行われる。これ らの処理は、第二サービス関連システム内にとどまった処理であり、第二サービスシ ステム体系内の固有処理である。本件発明は、このような、固有システム内の垂直的 サービスではなぐ固有システム間の横断的利用を提供するためのものである。
[0048] 図 12は、第二関連保持部(521)が保持するテーブルを例示する。 momoで識別さ れる第二利用者が、 device— DEFで識別される電子機器を使用すること等が例とし て表現されている。
[0049] 「保証付サービス依頼受信部」 (522)は、前記保証付サービス依頼を受信する。保 証付サービス依頼は、第一保証に基づいて生成されているため、信頼性が高いとい える。したがって、第二判定サーバは受信したサービス依頼に応じたサービスの提供 を行うとしてもよい。これは、第二判定サーバが、識別管理サーバといわば信頼関係 を有していることにより、その識別管理サーバの保証が付されていることでそのサービ ス依頼が正当なものであると第二判定サーバにて判断できるからである。また、識別 管理サーバから出力される第一保証が識別管理サーバの秘密鍵で署名や暗号化が されている場合があり、このとき、保証付サービス依頼には暗号化された保証が含ま れていることになるが、第二判定サーバでは識別管理サーバの公開鍵で複号化を行 レ、、保証内容の真正性 (主従関係を有する証明に対して付される署名などの真正性 )を確認できるとしてもよレ、。なお、第二判定サーバではサービス依頼に基づいて、第 二利用者の共通識別情報をキーとして検索を行うとしてもよい。
[0050] 図 13は、サービス依頼に基づいて、第二利用者の共通識別情報をキーとして検索 を行う場合の第二判定サーバの機能ブロック図を例示する。図 5と図 13とを比較する と、図 13の第二判定サーバ(1320)には、第二検索部(1323)が追加されている。
[0051] 「第二検索部」(1323)は、保証付サービス依頼受信部(1322)にて受信した保証 付サービス依頼に基づいて第二関連保持部(1321)を、第二利用者の共通識別情 報をキーとして検索する。第二利用者の共通識別情報をキーとする検索とは、保証 付サービス依頼に含まれる第二利用者の共通識別情報を抽出し、これと合致する共 通識別情報が第二関連保持部にて保持されているかどうかの検索を行うことをいう。 合致する共通識別情報が得られた場合には、保証付サービス依頼に応じたサービス の提供 (第一サービスの利用料の支払い、暗号化コンテンツ等の復号鍵送信、パス ワード送信など)を行うとしてもよい。また、検索結果は、第一判定サーバや、第二電 子機器 (第二サービスサーバ群を経由してもよい)に送信するとしてもよい。
[0052] 本実施形態では、共通識別情報で識別される第二利用者が唯一存在し、かつ、そ の第二利用者が利用する第二サービスを、その第二利用者と主従関係を有する第 一利用者が享受可能であることが識別管理サーバにて証明されることによって、第二 判定サーバはサービス依頼の内容が真正であり、信頼できるものであると判断するこ とができる。この理由は以下のとおりである。つまり第二判定サーバは、常日頃からサ 一ビスを提供可能な電子機器を識別するために第二電子機器識別情報を利用して いる。つまり第二判定に第二電子機器識別情報を利用しているのである。したがって 、第二判定サーバは第二電子機器識別情報を有する相手は信頼できるが、原則とし てそれ以外の手段で相手の信頼性、相手の提供する情報の信頼性を確認すること ができない。ただし、例外として本件発明においては第二判定サーバにおいて共通 識別情報と第二電子機器識別情報とが関連付けられているのでこれを利用する場合 がある。この共通識別情報との関連付けの意味は、例えば第二電子機器識別情報( 例えば、「deViCe _ DEF」)で識別される電子機器を利用する利用者と、共通識別情 報 (例えば、「momo」 )で識別される相手とは同一の第二利用者であるとレ、う意味で ある。ここで第二判定サーバに対して共通識別情報で識別される第二利用者につい て、第二判定サーバの利用の要求があった場合には第二判定サーバは、この要求 は第二電子機器識別情報で識別される第二利用者についての要求であると判断で きる。ただし、 momoという識別情報がこのシステム内で重複して付与されている場合 にはこの限りでない。つまり、第二利用者と同一の共通識別情報である momoで識別 される第三の利用者が第二サービス体系に属している場合には、真の利用者が不明 となってしまう可能性も出てくる。この問題を解決するためには momoという識別情報 が重複してシステム内で付与されてレ、なレ、ことが確立できればょレ、こととなる。つまり momoの唯一存在性が立証でき、さらに、その唯一性が立証されている利用者同士 の主従関係が証明されていれば、第二判定サーバは見ず知らずの判定サーバから の要求に含まれる momoであっても、その momoが利用を許可したと認識し、 device _ DEFの利用者としてのサービス提供などの許可を行うことができる。
[0053] なお、第一判定サーバと、第二判定サーバとは、便宜的に区別を行ったが、双方が 同様の機能を有することを妨げるものではない。また、他の実施形態でも第一判定サ ーバ、第二判定サーバとが便宜的に区別されるが、双方が同様の機能を有していて あよい。
[0054] (実施形態 1:第二判定サーバの処理) 図 14は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明する フローチャートを例示する。第二判定サーバは、保証付サービス依頼の受信が可能 になるたびに、図 14のフローチャートの処理を実行する。ステップ S1401において、 保証付サービス依頼を受信する。例えば、保証付サービス依頼の受信が可能になる ことを検出した後に、第一判定サーバとの通信コネクションを確立し、得られるソケット を用いて、 readシステムコールを保証付サービス依頼受信部(522)で実行する。ス テツプ S 1402において、ステップ S 1401で受信した保証付サービス依頼から第二利 用者の共通識別情報を得る。ステップ S1403において、ステップ S1401で受信した 保証付サービス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用 いて、署名などの検証を行う。また、ステップ S1402にて得た共通識別情報で識別さ れる第二利用者が、第一利用者と主従関係を有していることの証明を得る。
[0055] ステップ S 1404において、ステップ S 1402で得られた第二利用者の共通識別情報 が第二関連保持部に保持されていることを確認する。この確認により、保証付サービ ス依頼に含まれる第二利用者が、第二判定サーバでの判定によりサービスの提供が 行なわれる第二電子機器の利用者であることが確認できる。これにより、第二判定サ ーバ側で、サービスの提供の対価などの課金の処理を行うことができる。
[0056] ステップ S 1405では、ステップ S 1404での確認に基づいて、第一電子機器へのサ 一ビスの提供を許可する。例えば、第二サービスサーバ群のサーバに対して、第一 電子機器へ向けてサービスを提供するように命令を行う。なお、第二サービスサーバ 群のサーバに対してこのような命令を行う場合には、その命令にステップ S1401で得 られた保証付サービス依頼に含まれ得る第一利用者の共通識別情報を含めてもよ レ、。これにより、第二サービスサーバ群のサーバは、サービスを提供する第一利用者 を判別することができ、例えば、既に同種あるいは同一のサービスを提供したことがあ るかどうかを判断することができる。この判断に基づいて、すでに同種あるいは同一 のサービスを提供したことがある第一利用者には、割引された対価にて、あるいは無 料にてサービスを提供するようになってレ、てもよレ、。
[0057] (実施形態 1:識別管理サーバの構成)
識別管理サーバは、共通識別情報に基づく主従関係情報を保持し、各サーバを管 理する。識別管理サーバと第一判定サーバ間、及び、識別管理サーバと第二判定サ ーバ間においては、各々信頼関係を有する。
[0058] 図 5で示すように、識別管理サーバ(530)は、識別管理部(531)と、識別管理部検 索部(532)と、第一保証出力部(533)と、を有する。
[0059] 識別管理部(531)については既に説明した。識別管理部(531)により、システム 内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者と の主従関係情報を管理する。共通識別情報は、利用者などによって予め登録が行 われることによって発行され、第一判定サーバ、及び、第二判定サーバに対して付与 すること力 S想定される。ただし、共通識別情報が判定サーバに対して与えられるため の流通経路は各種考えられ、一に限定されるものではない。この共通識別情報により 、本システム内における識別情報が、唯一であること力 S保証される。また、同様に、共 通識別情報に基づく主従関係情報は、利用者などによって予め識別管理サーバに 対して登録が行われることが想定される。そして、その共通識別情報に基づいて第一 利用者と第二利用者との主従関係情報を管理することで、例えば、第一利用者が、 第二利用者との相対関係において、「従」の関係を有していることを保証することがで きる。
[0060] 「識別管理部検索部」 (532)は、第一判定サーバが出力する第一保証要求に含ま れる第一利用者及び第二利用者の共通識別情報をキーとして識別管理部の前記主 従関係情報を検索する。まず、第一保証要求に含まれる第一利用者の共通識別情 報と、第二利用者の共通識別情報を抽出し、これと合致する主従関係情報のレコー ドが識別管理部にて管理されているかどうか検索を行う。かかる検索では、第一利用 者、第二利用者の共通識別情報により、各利用者の本システム内における唯一性を 保証することができる。そして、さらに第一利用者と第二利用者とが主従関係を有し ているかについても保証することができる。
[0061] 「第一保証出力部」 (533)は、識別管理部検索部での検索結果に基づいて前記第 一保証を出力する。第一保証の出力先は、第一判定サーバである。識別管理部検 索部における検索にて、第一利用者の共通識別情報と、第二利用者の共通識別情 報とが合致する主従関係情報が得られた場合には、第一利用者と第二利用者とが 主従関係を有していることを保証として出力することができる。なお、第一利用者と第 二利用者の共通識別情報が、同一のレコードとして主従関係情報に含まれてはレ、る ものの、その主従関係が逆転した要求である場合には、主従関係を保証しないため に、第一保証を出力しなくてもよい。また、例えば利用者の共通識別情報が得られな 力、つた場合や、一方の利用者の共通識別情報はレコード中に含まれているが、他方 の利用者の共通識別情報が含まれていない場合などには、別途その旨をエラー情 報として出力するとしてもよい。なお、第一判定サーバに対して出力する第一保証を 識別管理サーバの秘密鍵で暗号化するとしてもよい。このとき、保証付サービス依頼 を受信する第二判定サーバでは識別管理サーバの公開鍵で複号化を行い、保証を 確認できれば、改ざんやなりすましを予防でき有益である。
[0062] (実施形態 1 :識別管理サーバの処理)
図 15は、識別管理サーバの処理の流れを説明するフローチャートを例示する。識 別管理サーバは、第一保証要求の受信が可能になるごとに、図 15に例示されたフロ 一チャートの処理を行う。ステップ S1501において、第一保証要求を受信する。例え ば、第一判定サーバからの通信コネクションの確立の要求に応じて生成されるソケッ トを用いて、識別管理部検索部(532)などにおいて readシステムコールを実行する 。ステップ S1502において、第一保証要求に含まれる第一利用者の共通識別情報と 第二利用者の共通識別情報を得る。ステップ S1503において、ステップ S1502で得 られた第一利用者の共通識別情報と第二利用者の共通識別情報に基づいて、主従 関係情報が識別管理部(531)で管理されているかどうかを、識別管理部を検索する ことにより確言忍する。ステップ S1504におレヽて、ステップ S1503での確言忍に基づレヽて 第一保証を生成して、メモリなどの記憶手段にすくなくとも一時的に記憶する。ステツ プ S 1505において、ステップ S 1504で生成して記憶された第一保証を出力する。例 えば、ステップ S1501で確立した通信コネクションによるソケットを用いた writeシステ ムコールを第一保証出力部(533)において実行する。
[0063] く実施形態 1:システム全体の処理の流れ〉
図 16から図 18は、実施形態 1のシステム全体の処理の流れの具体的な一例を示し たものである。また、図 19は、図 16から図 18に示した処理の流れの全体像を示した 図である。本例においては利用要求の一例として、第二判定サーバを介して第一サ 一ビスの利用料を支払うことの要求を例示した。そして、そのサービスの利用料の支 払いを、第二利用者に要求する例を示している。本システムにおける利用者識別管 理方法においては、まず、 S1601にて、第一電子機器から第一サービスサーバ群の 一部である第一サービスサーバに対してコンテンツの購入要求を出力する。購入要 求を受け付けた第一サービスサーバにおいては、購入費用 300円の支払い先を入 力するように第一電子機器に対して要求を出力する。第一電子機器においては、支 払い先として第二利用者の共通識別情報である「momo」を入力する。続いて、 S16 02として、第一電子機器から第一サービスサーバに対して「momo」への課金要求( 利用要求)を出力する。この場合に、第一電子機器識別情報として「deViCe _ABC」 も併せて出力される。そして、第一サービスサーバにおいては、第一電子機器からの 課金要求を受け付けて、その課金要求を第一判定サーバに対して出力する。なお、 ステップ S1602については、第一サービスサーバを経由することなぐ第一電子機器 力 第一判定サーバに対して課金要求が直接出力されるとしてもよい。
[0064] 次に、課金要求 (利用要求)を受け付けた第一判定サーバにて、第一電子機器識 別情報(device— ABC)と関連付けられた第一利用者の共通識別情報(sakura)を 抽出する(S1603)。そして、受け付けた課金要求に基づいて、第一利用者と第二利 用者の共通識別情報 (sakuramomo)を含む第一保証要求(主従関係保証要求) を識別管理サーバに対して出力する(S1604)。
[0065] 識別管理サーバは、第一判定サーバが出力する第一保証要求に基づいて、シス テム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用 者との主従関係情報を管理する識別管理部を検索する。具体的には第一利用者と 第二利用者の共通識別情報 (sakura, momo)の唯一性の保証と、また、第一利用 者の共通識別情報で識別される利用者 (ここでは便宜的に「sakum」とする) 、第 二利用者の共通識別情報で識別される利用者 (ここでは便宜的に「momo」とする) の「従」の関係にあること、即ち、第一利用者 (sakura)が第二利用者 (momo)の利 用するサービスを利用可能であることが、保証データとして生成される(S1605)。こ のとき、検索結果に基づレ、て第一保証を出力すべきかどうかにつレ、ての判定処理が 行われてもよい。そして、識別管理サーバから第一判定サーバに対して検索結果に 基づいて要求に対する保証 (第一保証)を出力する(S 1606)。
[0066] 次に、第一判定サーバは、識別管理サーバから返信される第一保証を受信する。
そして受信した第一保証に基づレ、て第二利用者の共通識別情報 (momo)を含む保 証付サービス依頼を出力する(S1607)。 S1607では、具体的には、第一利用者(sa kura)が第二利用者 (momo)の「従」の関係にあるという保証を含めた第二利用者 ( momo)への課金要求が出力される。なお、 S1607にて出力される保証付サービス 依頼には、そのサービス依頼元の利用者の情報として、第一利用者の共通識別情 報(sakura)が含まれてレ、てもよレヽ。
[0067] 第二判定サーバは、保証付サービス依頼 (保証付課金要求)を受信する。なお、第 二判定サーバは、さらに受信した保証付サービス依頼に基づいて、第二利用者 (mo mo)が自身に登録されているかについて、第二関連保持部を、第二利用者の共通 識別情報 (momo)をキーとして検索する場合もある(S1608)。
[0068] S1608以降の処理については、一例として、図 17又は図 18に示す処理が行われ る。図 17と図 18との処理の違いは、課金の実行をする際に、第二利用者 (momo)に 対して許可を得るか否かによるものである。
[0069] 図 17の例で引き続き説明をする。第二判定サーバにおいては、第二関連保持部を 検索した結果、第二利用者の共通識別情報 (momo)を検出したため、その共通識 別情報と関連付けられている第二電子機器識別情報にて識別される第二電子機器 に対して課金を実行する。具体的には、第二サービスサーバ群の一部である課金サ ーバに対して課金命令を出力することなどによって課金の実行がなわれる(S1609A 、 S1610A)。その後、第二判定サーバを通じて、第一判定サーバや第一電子機器 に対して課金の完了通知がなされる(S 1611 A)。
[0070] 一方、図 18の例においては、第二判定サーバにおいては、第二関連保持部を検 索した結果、第二利用者の共通識別情報 (momo)を検出したため、その共通識別 情報と関連付けられている第二電子機器識別情報にて識別される第二電子機器に 対して課金を実行してもよいかの許可確認処理を行う(S1609B)。そして、この結果 、第二電子機器から課金の許可通知が出された場合(S1609B)には、第二判定サ ーバは、第二電子機器に対する課金を実行する(S1610B)。その後、識別管理サ ーバと、第一判定サーバや第一電子機器に対して課金の完了通知がなされる(S16 11B) 0
[0071] なお、 S1611Bにおレヽては、図 17で示す S1611Aと異なり、識別管理サーバに対 して課金の完了通知がなされている。以下、この例について詳細に説明を行う。例え ば、第二利用者に対して課金の実行を行う場合には、その第二利用者に対して課金 の実行の許可を得る場合(図 18の例)と、許可を得ない場合(図 17の例)とが考えら れる。ここで、後者の課金の許可を得る場合のシステムについて、グレードという概念 を導入することが考えられる。このグレードという概念は一種のランクのようなものであ り、例えば同一人が同じ課金サービスを継続して要求する場合には、その都度許可 を得ることが第二利用者及び第二判定サーバにおいて煩わしくなる場合がある。そこ で、このグレードという概念を導入することで、その煩雑さを解消することが可能となる 。具体的には、識別管理サーバにて、課金完了通知に基づいた実績ログを保持して おく。このログには、例えば第一利用者と第二利用者の共通識別情報や、あるいは、 また、課金の実行履歴などが格納されている。そして、例えば、再度第一利用者(sa kura)から第二利用者 (momo)の主従関係の保証要求が第一判定サーバから出力 された場合には、その保証として、 自身が保持している実績ログに基づくグレードを 含ませて出力するとしてもよレ、。すると、第一判定サーバからのサービス依頼 (課金実 行)が第二判定サーバに対して出力された場合において、第二判定サーバ側では、 その保証に含まれているグレードによって、第二電子機器に対して課金実行の許可 を行わずに、そのまま課金を実行することができる。なお、グレードという概念を導入 する場合には、例えば主従関係が親と子の場合と、友人同士の場合とでは、そのグ レードに差異を設けるなど、柔軟なシステム構成をとることが可能となる。もっとも、こ のグレードという概念については、必須のものではなぐ例えば図 17のように、識別管 理サーバにて主従関係を有している利用者については、そのことのみに起因して、 第二電子機器に対する許可を求めることなく課金の実行などを行うとしてもよい。
[0072] 〈実施形態 1:実現形態〉
図 20は、実施形態 1の実現形態の一例を示す。図 20では、第一判定サーバ(203 0)を例に挙げて説明する。第一判定サーバ(2030)の物理的な構成としては、図 21 に示すように、 CPU,メモリ、ハードディスク、入出力装置、ネットワークインターフエ一 ス (I/O)などからなるハードウェア(2031)として実現される。論理的には、ハードウ エア(2031)の機能を抽象化したり、ハードウェア(2031)の動作を管理などするため の基本ソフトウェアであるオペレーティングシステム(2032)が動作し、その上に、第 一関連保持モジュール(2033)、第一保証要求出力モジュール(2034)、第一保証 受信モジュール(2035)、保証付サービス依頼出力モジュール(2036)として、それ ぞれ、第一関連保持部(511)、第一保証要求出力部(512)、第一保証受信部(51 3)、保証付サービス依頼出力部(514)を実現するモジュールを含んで構成されるプ ログラムが動作する。このプログラムは、例えば、図 11に例示した処理を実行する。
[0073] なお、第二判定サーバ(2040)や識別管理サーバ(2050)についても、ハードウヱ ァの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュール を有するプログラムを動作させることにより実現できることは同様である。
[0074] また、第一電子機器 (2010)や、第二電子機器 (2020)についても各サーバと同様 に、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現 するモジュールを有するプログラムを動作させることにより実現することができる。なお 、電子機器では、ハードウェア(2011、 2021)に関連付けて電子機器識別情報が格 納されているものである。
[0075] く実施形態 1:主な効果〉
以上開示されたシステムの構成では、一の電子機器が一のサービス体系に縛られ ず、サービス体系の垣根を取り払うことができる。例えば、第一の利用者が利用する 第一電子機器に対して、第二の利用者が他のサービス体系で利用する第二電子機 器が享受しているサービスを受けさせることができ、利便性の向上が期待できる。
[0076] くく実施形態 2〉〉
く実施形態 2 :概要〉
実施形態 2について以下に説明する。実施形態 2は、実施形態 1と同じぐサービス サーバ群と、電子機器と、判定サーバと、識別管理サーバと、力 なるシステムである 、第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバ 力 出力する保証要求付サービス依頼を受けた識別管理サーバにて、識別管理部 の検索を行い、この識別管理サーノくから保証付サービス依頼が第二判定サーバに 出力される点が異なる。図 22は、本実施形態の概念の一例を示す図である。図 22に おける大まかな処理の流れは下記の通りである。なお、各用語の示す意味などにつ レ、ては後の部分にて説明を行う。 (1)利用者 Aが利用する第一電子機器力 第一判 定サーバに対して利用者 Bの共通識別情報を含む第二判定サーバの利用要求を行 う。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービ スサーバ群を経由して要求してもよい。 (2)利用要求を受けた第二判定サーバは、 識別管理サーバに対して、保証要求付サービス依頼を行う。 (3)保証要求付サービ ス依頼を受けた識別管理サーバにおいては、その保証要求付サービス依頼に含ま れている第二判定サーバ識別情報によって識別される第二判定サーバに対して、そ の保証要求付サービス依頼に含まれる利用者 Aと利用者 Bの共通識別情報に基づく 主従関係情報に基づいて保証付サービス依頼を出力する。
[0077] このように、本実施形態は、第一電子機器からの第二判定サーバの利用要求に基 づいて、第一判定サーバが保証要求付サービス依頼を出力し、それを受けた識別管 理サーバは、識別管理部の検索を行い、その検索結果に基づいて第一判定サーバ を経由せずに、第二判定サーバに対して保証付サービス依頼を出力する点に特徴 力 sある。
[0078] く実施形態 2 :構成〉
図 23は、実施形態 2に係るシステムの機能ブロック図を例示する。実施形態 2は、 実施形態 1と同様に、第一判定に基づいて第一サービスを第一電子機器 (2303)に 行う第一サービスサーバ群(2301)と、第二判定に基づいて第二サービスを第二電 子機器(2304)に行う第二サービスサーバ群(2302)と、第一利用者が利用し、第一 サービスサーバ群(2301)から第一サービスを受ける第一電子機器(2303)と、第二 利用者が利用し、第二サービスサーバ群(2302)から第二サービスを受ける第二電 子機器(2304)と、第一サービスサーバ群(2301)から前記第一サービスを受けるた めに、第一電子機器 (2303)を第一電子機器識別情報に基づレ、て第一判定する第 一判定サーバ(2310)と、第二サービスサーバ群(2302)から前記第二サービスを 受けるために、第二電子機器(2304)を第二電子機器識別情報に基づいて第二判 定する第二判定サーバ(2320)と、システム内で利用者を一意に識別する共通識別 情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(2331) に管理する識別管理サーバ(2330)とからなるシステム(2300)である。
[0079] 実施形態 1では、第一判定サーバ(510)と識別管理サーバ(530)との通信が行な われ、その後、第一判定サーバ(510)と第二判定サーバ(520)との通信が行なわれ るのに対して、実施形態 2では、第一判定サーバ(2310)と識別管理サーバ(2330) との通信が行なわれ、その後、識別管理サーバ(2330)と第二判定サーバ(2320)と の通信が行なわれる。
[0080] (実施形態 2:第一判定サーバの構成)
図 23に示すように、第一判定サーバ(2310)は、第一関連保持部(2311)と、保証 要求付サービス依頼出力部(2312)とを有する。
[0081] 「第一関連保持部」 (2311)は、第一利用者の共通識別情報と第一電子機器識別 情報とを関連付けて保持する。すなわち、第一関連保持部(2311)の定義は、実施 形態 1における第一関連保持部(511)と同じである。
[0082] 「保証要求付サービス依頼出力部」 (2312)は、第一電子機器からの第二利用者 の共通識別情報を含む第二判定サーバの利用要求に基づいて、第二判定サーバ 識別情報及び第一利用者並びに第二利用者の共通識別情報を含む保証要求付サ 一ビス依頼を出力する。 「第二判定サーバ識別情報」とは、第二判定サーバを識別 する情報である。例えば、第二判定サーバに割り当てられた FQDN (Fully Qualifi ed Domain Name)や、第二判定サーバに割り当てられた IPアドレスなどである。 後述する本実施形態における識別管理サーバにおいては、この第二判定サーバ識 別情報を利用して第二判定サーバに対してサービス依頼を行うことになる。なお、第 二判定サーバ識別情報は、第一判定サーバ内にて保持されている情報であってもよ いし、あるいは、第一電子機器からの利用要求に含まれる情報であってもよい。保証 要求付サービス依頼に第二判定サーバを識別する情報が含まれる理由としては、実 施形態 2は、実施形態 1と異なり、識別管理サーバを経由して第二判定サーバに対し てサービス依頼を行うため、識別管理サーバにとっては、そのサービス依頼先である 第二判定サーバの識別情報が必要となるからである。
[0083] 保証要求付サービス依頼出力部(2312)は、本件発明の目指す異なるサービスシ ステム間の横断的利用のために第一判定サーバから外部に対して最初に行なわれ る処理を行う。この保証要求付サービス依頼は、識別管理サーバに対して出力され る。第二判定サーバの利用要求としては、第二判定サーバを介して第一サービスの 利用料を支払うことを要求するために、第一電子機器が送信する場合がある。本来 第一電子機器は第一サービスシステム内でのみサービスの提供を受けることが出来 たのであるが、その壁を破って他のサービスシステムにおレ、ても所定のサービスを受 けようとするためのものである。本件発明の場合には特に第二判定サーバの利用を 目的とし、さらに第一利用者と異なる利用者である第二利用者の受けている他のサ 一ビス体系におけるサービスを、第一利用者が受けることを目的とするものである。具 体的には、第二利用者が利用する第二電子機器にてダウンロードした暗号化コンテ ンッ等を、第一利用者が利用する第一電子機器においても利用可能とするために第 二判定サーバを介して復号鍵を取得することの要求や、第二電子機器にてダウン口 ードした個人情報等 (スケジュール、カルテなど)を第一電子機器においても閲覧可 能とするために第二判定サーバを介してパスワードを取得することの要求などが該当 する。繰り返せば、これらの処理は本来第一電子機器が享受することが不可能であ つた処理である。なぜなら第一電子機器は第一サービスシステム体系内にてサービ スを受けられるのに対して、これらの処理は、第二サービスシステム体系内で第二電 子機器のみしか享受することが出来ない処理だったからである。
[0084] 第一利用者が利用する第一電子機器からの利用要求時には、例えばその第一電 子機器の第一電子機器識別情報が第一判定サーバに併せて出力されるため、保証 要求付サービス依頼出力部では、その第一電子機器識別情報に基づいて第一利用 者の共通識別情報を取得する。また、第一電子機器からの利用要求に含まれる第二 利用者の共通識別情報を取得し、さらに、利用要求の対象となっている第二判定サ ーバに関する情報である第二判定サーバ識別情報 (例えば、 IPアドレスなど)を取得 する。
[0085] 図 24は、保証要求付サービス依頼の一例を示す。図 24 (a)と図 24 (b)との差異は 、利用内容が明示されているか否かによるものである。図 24の例では、第二判定サ ーバは、 123. 45. 67. 87という IPアドレスにより識別され、第一利用者の共通識別 情報は、 sakuraで表現され、第二利用者の共通識別情報は、 momoで表現される。 なお、保証要求付サービス依頼には、その他第二サービスサーバ群のサーバの指 定、第二サービスサーバ群により提供されるサービスの指定、サービスの提供の対価 の課金方法なども含まれてレ、てもよレ、。
[0086] (実施形態 2 :第一判定サーバの処理)
図 25は、実施形態 2に係るシステムの第一判定サーバの処理の流れを説明するフ ローチャートを例示する。第一判定サーバは、第一電子機器から第二判定サーバの 利用要求が取得可能になるたびに、このフローチャートに表わされている処理を実行 する。ステップ S2501において、第一電子機器から、第二利用者の共通識別情報を 含む第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信における rea dシステムコールを保証要求付サービス依頼出力部(2312)において実行する。ステ ップ S2502において、第一電子機器識別情報から、第一利用者の共通識別情報を 得る。例えば、ステップ S2501での利用要求を送信した電子機器の識別情報を、通 信コネクションを示す情報などより取得し、その取得された識別情報で第一関連保持 部(2311)を検索することにより、第一利用者の共通識別情報が得られる。
[0087] ステップ S2503においては、ステップ S2501、 S2502で得られた情報を参照して 第二判定サーバ識別情報、第一利用者の共通識別情報、第二利用者の共通識別 情報を含む保証要求付サービス依頼を生成する。例えば、図 24に例示された保証 要求付サービス依頼を生成する。生成された保証要求付サービス依頼はメモリに一 時的に記憶されてもよレ、。ステップ S2504では、保証要求付サービス依頼を出力す る。例えば、識別管理サーバと通信コネクションを確立し、メモリなどに記憶された保 証要求付サービス依頼を読み出して、通信コネクションの確立により得られるソケット を用いて writeシステムコールを保証要求付サービス依頼出力部(2312)において 実行する。
[0088] (実施形態 2:第二判定サーバの構成)
図 23に示すように、第二判定サーバ(2320)は、第二関連保持部(2321)と、第二 保証付サービス依頼受信部(2322)とを有する。
[0089] 「第二関連保持部」 (2321 )は、第二利用者の共通識別情報と第二電子機器識別 情報とを関連付けて保持する。
[0090] 「第二保証付サービス依頼受信部」 (2322)は、前記主従関係情報に基づいて識 別管理サーバから出力される第二利用者の共通識別情報を含む第二保証付サービ ス依頼を受信する。第二保証付サービス依頼は、前記第一判定サーバが出力する 保証要求付サービス依頼に基づレ、て、本実施形態に係るシステムの識別管理サー バから返信されるものである。本実施形態に係るシステムの識別管理サーバ内の処 理については後述する。
[0091] 図 26は、第二保証付サービス依頼の一例を示す。図 26 (a)と図 26 (b)との差異は 、サービスの利用内容が明示されているか否かである。図 26に例示された第二保証 付サービス依頼には、第二利用者の共通識別情報として momoが含まれている。こ れにより、 momoで識別される第二利用者の利用している電子機器が受けているサ 一ビスに関する依頼を行ったことが示されている。また、「く保証データ〉」と「く/保証 データ〉」の間には、共通識別情報や、主従関係情報などの真正性を保証するため の識別管理サーバによる署名などのデータが配置されている。また、第二保証付サ 一ビス依頼には、その他第二サービスサーバ群により提供されるサービスの指定、サ 一ビスの提供の対価の課金方法なども含まれてレ、てもよく、これらの情報の真正性を 保証するための情報が、「く保証データ〉」と「く/保証データ〉」の間などに配置されて いてもよい。
[0092] また、実施形態 1で説明したものと同様に、第二判定サーバでは第二保証付サー ビス依頼に基づいて、第二利用者の共通識別情報をキーとして検索を行うとしてもよ レ、。
[0093] 図 27は、第二保証付サービス依頼に基づいて第二利用者の共通識別情報をキー として検索を行う場合の第二判定サーバの機能ブロック図を例示する。図 23と図 27 とを比較すると、図 27の第二判定サーバ(2720)には、第二検索部(2723)が追加 されている。
[0094] 「第二検索部」 (2723)は、識別管理サーバから受信する第二保証付サービス依頼 に基づいて、第二関連保持部(2721)を第二利用者の共通識別情報をキーとして検 索する。第二利用者の共通識別情報をキーとする検索とは、保証付サービス依頼に 含まれる第二利用者の共通識別情報を抽出し、これと合致する共通識別情報が第 二関連保持部にて保持されているかどうかの検索を行うことをいう。合致する共通識 別情報が得られた場合には、保証付サービス依頼に応じたサービスの提供 (第一サ 一ビスの利用料の支払い、暗号化コンテンツ等の復号鍵送信、パスワード送信など) を行うとしてもよレ、。また、検索結果は、第一判定サーバや、第二電子機器 (第二サ 一ビスサーバ群を経由してもよレ、)に送信するとしてもよレ、。
[0095] (実施形態 2 :第二判定サーバの処理)
図 28は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明する フローチャートを例示する。第二判定サーバは、第二保証付サービス依頼の受信が 可能になるたびに図 28のフローチャートを実行する。ステップ S2801において、第 二利用者の共通識別情報を含む第二保証付サービス依頼を受信する。例えば、第 二保証付サービス依頼の受信が可能になることを検出した後に、識別管理サーバと の通信コネクションを確立し、得られるソケットを用いて、 readシステムコールを第二 保証付サービス依頼受信部(2322)において実行する。ステップ S2802において、 ステップ S2801で受信した第二保証付サービス依頼力 第二利用者の共通識別情 報を得る。ステップ S2803において、ステップ S2801で受信した第二保証付サービ ス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用いて、署名など の検証を行う。ステップ S2804におレ、て、ステップ S2802で得られた第二利用者の 共通識別情報が第二関連保持部に保持されていることを確認する。この確認により、 第二保証付サービス依頼に含まれる第二利用者が、第二判定サーバでの判定によ りサービスの提供が行なわれる第二電子機器の利用者であることが確認できる。これ により、第二判定サーバ側で、サービスの提供の対価などの課金の処理を行うことが できる。
[0096] (実施形態 2:識別管理サーバの構成)
図 23に示すように、識別管理サーバ(2330)は、識別管理部(2331)と、保証要求 付サービス依頼受信部(2332)と、識別管理部検索部(2333)と、第二保証付サー ビス依頼出力部(2334)とを有する。
[0097] 「識別管理部」 (2331 )は、システム内で利用者を一意に識別する共通識別情報に 基づいて第一利用者と第二利用者との主従関係情報を管理する。共通識別情報は 、利用者などによって予め登録が行われることによって発行され、第一判定サーバ、 及び、第二判定サーバに対して付与することが想定される。ただし、共通識別情報が 判定サーバに対して与えられるための流通経路は各種考えられ、一に限定されるも のではない。この共通識別情報により、本システム内における識別情報が、唯一であ ること力 S保証される。また、同様に、共通識別情報に基づく主従関係情報は、利用者 などによって予め識別管理サーバに対して登録が行われることが想定される。そして 、その共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理 することで、例えば、第一利用者が、第二利用者との相対関係において、「従」の関 係を有してレ、ることを保証することができる。
[0098] 「保証要求付サービス依頼受信部」 (2332)は、第一判定サーバが出力する保証 要求付サービス依頼を受信する。なお、保証要求付サービス依頼は、保証要求と、 サービスの依頼を別個に受信するとしてもよい。このとき例えば、第一判定サーバか ら先に保証要求が出力され、これに基づいて識別管理サーバで識別管理部を検索 するとしてもよい。検索結果である保証を第一判定サーバに返し、これを受信した第 一判定サーバがサービス依頼を出力するとしてもよい。
[0099] 「識別管理部検索部」 (2333)は、保証要求付サービス依頼受信部にて受信された 保証要求付サービス依頼に含まれる第一利用者及び第二利用者の共通識別情報 をキーとして識別管理部の前記主従関係情報を検索する。即ち、第一保証要求に含 まれる第一利用者の共通識別情報と、第二利用者の共通識別情報を抽出し、これと 合致する主従関係情報のレコードが識別管理部にて管理されているかどうか検索を 行う。かかる検索では、第一利用者、第二利用者の共通識別情報により、各利用者 の本システム内における唯一性を保証することができる。そして、さらに第一利用者と 第二利用者とが主従関係を有しているかについても保証することができる。
[0100] 「第二保証付サービス依頼出力部」 (2334)は、識別管理部検索部での検索結果 に基づレ、て前記第二保証付サービス依頼を出力する。第二保証付サービス依頼の 出力先は、第二判定サーバである。識別管理部検索部における検索にて、第一利 用者の共通識別情報と、第二利用者の共通識別情報とが合致する主従関係情報が 得られた場合には、第一利用者と第二利用者とが主従関係を有していることを保証と して付したサービス依頼を出力することができる。なお、第一利用者と第二利用者の 共通識別情報が、同一のレコードとして主従関係情報に含まれてはいるものの、その 主従関係が逆転した要求である場合には、主従関係を保証しないために、第二保証 付サービス依頼を出力しなくてもよい。また、例えば利用者の共通識別情報が得られ なかった場合や、一方の利用者の共通識別情報はレコード中に含まれているが、他 方の利用者の共通識別情報が含まれていない場合などには、別途その旨をエラー 情報としてサービス依頼元である第一判定サーバに対して出力するとしてもよい。な お、第二判定サーバに対して出力する第二保証付サービス依頼を識別管理サーバ の秘密鍵で喑号ィ匕するとしてもよい。このとき、第二保証付サービス依頼を受信する 第二判定サーバでは識別管理サーバの公開鍵で復号ィヒを行い、保証を確認できれ ば、改ざんやなりすましを予防でき有益である。
[0101] なお、識別管理サーバにおいて、第二判定サーバ識別情報を保持してもよぐこの 場合には、保証要求付サービス依頼に含まれる第二判定サーバ識別情報と比較し、 その第二判定サーバの唯一性や正当性等を判断するとしてもよい。
[0102] (実施形態 2 :識別管理サーバの処理)
図 29は、本実施形態に係るシステムの識別管理サーバの処理の流れを説明する フローチャートを例示する。識別管理サーバは、保証要求付サービス依頼が受信可 能となるたびに、このフローチャートで表わされる処理を実行する。ステップ S2901に おいて、保証要求付サービス依頼を受信する。このステップでは、例えば、第一判定 サーバ力もの要求などにより確立された通信コネクションのソケットを参照した readシ ステムコールなどを保証要求付サービス依頼受信部(2332)において実行する。ス テツプ S2902において、受信された保証要求付サービス依頼に含まれる第一利用 者及び第二利用者の共通識別情報を得る。得られた結果は、例えばメモリなどに一 時的に記憶される。また、このステップで、保証要求付サービス依頼に含まれるサー ビス依頼も得ることが行なわれ、メモリなどに一時的に記憶されてもよい。ステップ S2 903において、第一利用者の共通識別情報と第二利用者の共通識別情報に基づい て、主従関係情報が識別管理部(2331)に管理されていることを確認する。このステ ップは、例えば、識別管理部検索部(2333)が識別管理部(2331)により記憶管理 などされているデータに対して検索を行うことにより実行される。ステップ S2904にお いて、ステップ S2903の結果に基づいて第二保証付サービス依頼を生成する。生成 された第二保証付サービス依頼は、例えば、メモリなどに一時的に記憶される。ステ ップ S2905におレ、て、ステップ S2901で受信された保証要求付サービス依頼に含ま れる第二判定サーバ識別情報を得る。得られた第二判定サーバ識別情報は、例え ば、メモリなどに一時的に記憶される。ステップ S2906におレ、て、ステップ S2904で 生成された第二保証付サービス依頼を第二判定サーバへ出力する。このステップの ために、例えば、ステップ S2905で得られた第二判定サーバ識別情報を用いて第二 判定サーバと通信コネクションを確立し、この確立によって得られたソケットを用いて、 第二保証付サービス依頼出力部(2334)において、 writeシステムコールを実行する
[0103] く実施形態 2:システム全体の処理の流れ〉
図 30及び図 31は、実施形態 2のシステム全体の処理の流れの具体的な一例を示 したものである。また、図 32は、図 30及び図 31に示した処理の流れの全体像を示し た図である。本例においては、利用要求の一例として、第二利用者が第二電子機器 にてダウンロードした暗号化コンテンツ等を第一利用者の利用する第一電子機器に おいても利用可能とするために第二判定サーバを介して第二利用者の復号鍵を取 得することの要求を例示した。まず、 S3001にて、第一電子機器にて、復号鍵の取 得要求が生成され、取得要求先として第二利用者の共通識別情報 (momo)が入力 される。続いて、 S 1602として、第一電子機器から第一判定サーバに対して「momo 」の復号鍵取得要求 (利用要求)を出力する。この場合に、第一電子機器識別情報と して「device _ABC」も併せて出力される。なお、 S3002は、第一サービスサーバ群 を経由してもよい。
[0104] 次に、復号鍵取得要求 (利用要求)受け付けた第一判定サーバにて、第一電子機 器識別情報 (device—ABC)と関連付けられた第一利用者の共通識別情報 (sakur a)を抽出する(S3003)。そして、受け付けた復号鍵取得要求に基づいて、第二判 定サーバ識別情報 (IP123. 45. 67. 89)及び第一利用者並びに第二利用者の共 通識別情報 (sakura, momo)を含む保証要求付サービス依頼 (保証要求付復号鍵 取得要求)を識別管理サーバに対して出力する(S3004)。
[0105] 識別管理サーバは、第一判定サーバが出力するこの保証要求付サービス依頼を 受信し、その受信した保証要求付サービス依頼に基づいて、システム内で利用者を 一意に識別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情 報を管理する識別管理部を、第一利用者及び第二利用者の共通識別情報をキーと して検索する。具体的には第一利用者と第二利用者の共通識別情報 (sakum, mo mo)の唯一性の保証と、また、第一利用者の共通識別情報で識別される利用者 (こ こでは便宜的に「sakura」とする)が、第二利用者の共通識別情報で識別される利用 者 (ここでは便宜的に「momo」とする)の「従」の関係にあること、即ち、第一利用者 (s akura)が第二利用者 (momo)の利用するサービスを利用可能であることが、保証デ ータとして生成される。このとき、検索結果に基づいて第一保証を出力すべきかどう かについての判定処理が行われてもよい。そして、その保証データを付した保証付 復号鍵要求データ(第二保証付サービス依頼)を生成する(S3005)。そして、第二 利用者の共通識別情報 (momo)を含む第二保証付サービス依頼を復号鍵取得要 求に含まれる IPアドレスで識別される第二判定サーバに対して出力する(S3006)。
S3006では、具体的には第一利用者(sakura)が第二利用者 (momo)の「従」の関 係にあるという保証を含めた第二利用者 (momo)への復号鍵要求が出力される。な お、 S3006にて出力される第二保証付サービス依頼には、そのサービス依頼元の利 用者の情報として、第一利用者の共通識別情報 (sakum)が含まれていてもよい。
[0106] 次に、第二判定サーバは、識別管理サーバから出力される保証付復号鍵要求 (第 二保証付サービス依頼)を受信する。なお、第二判定サーバは、さらに、受信した第 二保証付サービス依頼に基づいて、第二利用者 (momo)が自身に登録されている 力、について、第二関連保持部を、第二利用者の共通識別情報 (momo)をキーとして 検索する場合もある(3007)。
[0107] 次に図 31に移り、 S3008にて、第二判定サーバから第二サービスサーバ群の一部 である第二サービスサーバに対して復号鍵の取得要求を行う(S3008)。そして、第 二サービスサーバからは例えば S3007の検索結果にて抽出される第二電子機器識 別情報にて識別される第二電子機器に対して復号鍵の提供通知を行う(S3009)。 その後、第二サービスサーバから、第二判定サーバを経由して、第一判定サーバや 第一電子機器に対して復号鍵が送付される(S3010)。なお、実施形態 1で説明した ようなグレードという概念を実施形態 2にも導入することももちろん可能である。
[0108] 〈実施形態 2:実現形態〉
図 33は、実施形態 2の実現形態の一例を示す。図 33では、識別管理サーバ(335 0)を例に挙げて説明する。識別判定サーバ(3350)の物理的な構成としては、 CPU 、メモリ、ハードディスク、入出力装置、ネットワークインターフェースなどからなるハー ドウエア(3350)として実現される。論理的には、ハードウェア(3351)の機能を抽象 化したり、ハードウェア(3351)の動作を管理などするための基本ソフトウェアである オペレーティングシステム(3352)が動作し、その上に、識別管理モジュール(3353 )、保証要求付サービス依頼受信モジュール(3354)、識別管理部検索モジュール( 3355)、第二保証付サービス依頼出力モジュール(3356)として、それぞれ、識別管 理部(2331)、保証要求付サービス依頼受信部(2332)、識別管理部検索部(2333 )、第二保証付サービス依頼出力部(2334)を実現するモジュールを含んで構成さ れるプログラムが動作する。このプログラムは、例えば、図 29に例示した処理を実行 する。
[0109] なお、第一判定サーバ(3330)や、第二判定サーバ(3340)についても、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現できることは同様である。また、第一 電子機器(3310)や、第二電子機器(3320)についても各サーバと同様に、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現することができる。なお、電子機器 では、ハードウェア(3311、 3321)に関連付けて電子機器識別情報が格納されてい るものである。
[0110] く実施形態 2 :主な効果〉 実施形態は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと
、力 なるシステムである点は実施形態 1と同じである力 実施形態 1と異なる点は、 第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから 出力する保証要求付サービス依頼を受けた識別管理サーバにて、識別管理部の検 索を行い、その検索結果に基づいて保証付サービス依頼を出力することである。この 構成により、第一電子機器、第一サービスサーバ、第一判定サーバにおける垂直統 合型のシステム運営管理の形態による利用者の識別管理を、他の垂直統合型のシ ステム運営管理形態と連携させて、より柔軟なサービスが提供できる。このとき、識別 管理サーバから保証付サービス依頼が付与されることによって、判定サーバ間に連 携がない場合でもサービス提供が可能となるだけの信頼関係を生じさせることができ る。
くく実施形態 3〉〉
く実施形態 3 :概要〉
実施形態 3について以下に説明する。本実施形態は、実施形態 1と同様にサービ スサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムであ る。実施形態 1と異なり、第一電子機器からの第二判定サーバの利用要求に基づい て、第一判定サーバから第一サービス依頼を受けた第二判定サーバは、第二保証 要求を識別管理サーバに対して出力し、これを受けた識別管理サーバにて、識別管 理部の検索を行い、その検索結果に基づいて保証を第二判定サーバに出力するこ とに特徴を有する。図 34は、本実施形態の概念の一例を示す図である。図 34にお ける大まかな処理の流れは下記の通りである。なお、各用語の示す意味などについ ては後の部分にて説明を行う。 (1)利用者 Aが利用する第一電子機器から第一判定 サーバに対して利用者 Bの共通識別情報を含む第二判定サーバの利用要求を行う 。なお、この利用要求は、第一判定サーバに対して要求してもよいし、第一サービス サーバ群を経由して要求してもよい。 (2)利用要求を受けた第一判定サーバは、第 二判定サーバに対して第一サービス依頼を行う。 (3)第一サービス依頼を受けた第 二判定サーバにおいては、識別管理サーバに対して第二保証要求を出力する。 (4) 第二保証要求を受けた識別管理サーバにおいては、その第二保証要求に含まれて レ、る利用者 Aと利用者 Bの共通識別情報に基づく主従関係情報に基づいて第二保 証を出力する。このようにして第二保証を得た第二判定サーバでは、第一判定サー バからのサービス依頼が正当なものであるとして、その依頼に応じたサービスの提供 を第一電子機器に対して行うことができる。
[0112] く実施形態 3 :構成〉
図 35は、実施形態 2に係るシステムの全体の機能ブロック図を例示する。実施形態 3は、実施形態 1と同様に、第一判定に基づいて第一サービスを第一電子機器(350 3)に行う第一サービスサーバ群(3501)と、第二判定に基づいて第二サービスを第 二電子機器(3504)に行う第二サービスサーバ群(3502)と、第一利用者が利用し、 第一サービスサーバ群(3501)から第一サービスを受ける第一電子機器(3503)と、 第二利用者が利用し、第二サービスサーバ群(3502)から第二サービスを受ける第 二電子機器(3504)と、第一サービスサーバ群(3501)から前記第一サービスを受 けるために、第一電子機器(3503)を第一電子機器識別情報に基づいて第一判定 する第一判定サーバ(3510)と、第二サービスサーバ群(3502)から前記第二サー ビスを受けるために、第二電子機器(3504)を第二電子機器識別情報に基づいて第 二判定する第二判定サーバ(3520)と、システム内で利用者を一意に識別する共通 識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部(35 31)に管理する識別管理サーバ(3530)とからなるシステム(3500)である。
[0113] 実施形態 1では、最初に第一判定サーバ(510)と識別管理サーバ(530)との通信 が行なわれ、その後、第一判定サーバ(510)と第二判定サーバ(520)との通信が行 なわれるのに対して、実施形態 3では、最初に第一判定サーバ(3510)と第二判定 サーバ(3520)との通信が行なわれ、その後、第二判定サーバ(3520)と識別管理 サーバ(3530)との通信が行なわれる点で異なっている。
[0114] (実施形態 3:第一判定サーバの構成)
図 35に示すように、第一判定サーバ(3510)は、第一関連保持部(3511)と、第一 サービス依頼出力部(3512)とを有する。
[0115] 「第一関連保持部」 (3511)は、第一利用者の共通識別情報と第一電子機器識別 情報とを関連付けて保持する。すなわち、第一関連保持部(3511)の定編ま、実施 形態 1における第一関連保持部(511)と同じである。
[0116] 「第一サービス依頼出力部」(3512)は、第一電子機器からの第二利用者の共通 識別情報を含む第二判定サーバの利用要求に基づいて、第一利用者及び第二利 用者の共通識別情報を含む第一サービス依頼を出力する。第一サービス依頼の出 力先は、第二判定サーバである。第一サービス依頼出力部(3512)は、本件発明の 目指す異なるサービスシステム間の横断的利用のために第一判定サーバから外部 に対して最初に行なわれる処理を行う。第二判定サーバの利用要求としては、第二 判定サーバを介して第一サービスの利用料を支払うことを要求するために、第一電 子機器が送信する場合がある。本来第一電子機器は第一サービスシステム内での みサービスの提供を受けることが出来たのである力 その壁を破って他のサービスシ ステムにおいても所定のサービスを受けようとするためのものである。本件発明の場 合には特に第二判定サーバの利用を目的とし、さらに第一利用者と異なる利用者で ある第二利用者の受けている他のサービス体系におけるサービスを、第一利用者が 受けることを目的するものである。具体的には、第二利用者が利用する第二電子機 器にてダウンロードした暗号化コンテンツ等を、第一利用者が利用する第一電子機 器においても利用可能とするために第二判定サーバを介して復号鍵を取得すること の要求や、第二電子機器にてダウンロードした個人情報等 (スケジュール、カルテな ど)を第一電子機器においても閲覧可能とするために第二判定サーバを介してパス ワードを取得することの要求などが該当する。繰り返せば、これらの処理は本来第一 電子機器が享受することが不可能であった処理である。なぜなら第一電子機器は第 一サービスシステム体系内にてサービスを受けられるのに対して、これらの処理は、 第二サービスシステム体系内で第二電子機器のみしか享受することが出来ない処理 だったからである。
[0117] 図 36に、第一サービス依頼の一例を示す。図 36 (a)と図 36 (b)との差異は、サー ビスの利用内容が明示されているか否かである。図 36では、主従関係確認対象を識 別する情報として第二利用者の共通識別情報 (momo)を含ませ、また、サービス要 求利用者を識別する情報として第一利用者の共通識別情報 (sakura)を含ませてい る。なお、図 36には示されていないが、第一サービス依頼には、第二サービスサー バ群のサーバの指定、第二サービスサーバ群により提供されるサービスの指定、サ 一ビスの提供の対価の課金方法なども含まれていてもよい。また、第一サービス依頼 には、第二判定サーバに対して識別管理サーバへ第一利用者と第二利用者の主従 関係を確認させるための依頼要求が含まれてレ、てもよレ、。
[0118] (実施形態 3 :第一判定サーバの処理)
図 37は、実施形態 3に係るシステムの第一判定サーバの処理の流れを説明するフ ローチャートを例示する。第一判定サーバは、第一電子機器から第二判定サーバの 利用要求が取得可能になるたびに、このフローチャートに表わされている処理を実行 する。ステップ S3701において、第一電子機器から、第二利用者の共通識別情報を 含む第二判定サーバの利用要求を得る。例えば、ソケットを用いた通信における rea dシステムコールを第一サービス依頼出力部(3512)において実行する。ステップ S3 702において、第一電子機器識別情報から第一利用者の共通識別情報を得る。例 えば、ステップ S3701での利用要求を送信した第一電子機器の第一電子機器識別 情報を通信コネクションを示す情報などに基づいて取得し、その取得された第一電 子機器識別情報で第一関連保持部(3511)を検索することにより、第一利用者の共 通識別情報が得られる。
[0119] ステップ S3703においては、ステップ S3701、 S3702で得られた情報を参照して 第一利用者及び第二利用者の共通識別情報を含む第一サービス依頼を生成する。 生成された第一サービス依頼はメモリなどに一時的に記憶されてもよい。ステップ S3 704では、第一サービス依頼を出力する。例えば、第二判定サーバと通信コネクショ ンを確立し、メモリなどに記憶された第一サービス依頼を読み出して、通信コネクショ ンの確立により得られるソケットを用いて writeシステムコールを第一サービス依頼出 力部(3512)において実行する。
[0120] (実施形態 3:第二判定サーバの構成)
図 35に示すように、第二判定サーバ(3520)は、第二関連保持部(3521)と、サー ビス依頼受信部(3522)と、第二保証要求出力部(3523)と、第二保証受信部(352 4)とを有する。
[0121] 「第二関連保持部」 (3521)は、第二利用者の共通識別情報と、第二電子機器識 別情報とを関連付けて保持する。
[0122] 「サービス依頼受信部」 (3522)は、本実施形態に係るシステムの第一判定サーバ 力 S出力する第一サービス依頼を受信する。受信した第一サービス依頼には、第一利 用者の共通識別情報と、第二利用者の共通識別情報により識別される利用者間が 主従関係を有することを確認するための保証が付加されていないため、第一サービ ス依頼を受信した段階では、直ちにサービスの提供を実行することはできなレ、。
[0123] 「第二保証要求出力部」 (3523)は、サービス依頼受信部(3522)にて受信した第 一サービス依頼に基づいて第一利用者及び第二利用者の共通識別情報を含む第 二保証要求を出力する。第二保証要求の出力先は、識別管理サーバである。第二 保証要求は、識別管理サーバから、第一利用者及び第二利用者の共通識別情報に より識別される各利用者が唯一存在し、かつ、その利用者間に主従関係が存在して レ、るとの保証を得るために出力されるものである。第二保証要求は、第一利用者及 び第二利用者の共通識別情報を含むが、その他、第一判定サーバを識別するため の情報などを含んでいてもよい。なお、第二保証要求出力部は、第一サービス依頼 受信部にて受信した第一サービス依頼に含まれる第二利用者の共通識別情報をキ 一として、例えば第一関連保持部を検索して、その第二利用者の共通識別情報が保 持されていない場合には、第二サービスを享受している者が存在しないため、第二 保証要求を出力しなくてもよい。
[0124] なお、第二保証要求の例としては、図 9の第一保証要求の例において、二箇所に 現れる「第一保証要求」を「第二保証要求」に置換して得られる例を挙げることができ る。
[0125] 「第二保証受信部」(3524)は、第二保証要求出力部(3523)から出力される第二 保証要求に基づいて識別管理サーバが出力する前記主従関係情報に基づく第二 保証を受信する。識別管理サーバ内の処理については後述する。第二保証には、 第二保証要求に含まれる第一利用者の共通識別情報と第二利用者の共通識別情 報とに基づいた主従関係の存在を保証する情報が含まれる。つまり、第一利用者の 共通識別情報で識別される利用者は、第二利用者の共通識別情報で識別される利 用者との相対関係においては、「従」である関係、即ち、第二利用者が利用するサー ビスの提供を受けることができる関係にあることを保証する情報が含まれる。また、識 別管理サーバから出力される第二保証が識別管理サーバの秘密鍵で暗号化されて レ、る場合があるが、このとき、第二判定サーバでは識別管理サーバの公開鍵で復号 化を行い、保証内容を確認できるとしてもよレ、。
[0126] 図 38は、第二保証に基づいて第二利用者の共通識別情報をキーとして検索を行う 場合の第二判定サーバの機能ブロック図を例示する。図 35と図 38とを比較すると、 図 38の第二判定サーバ(3820)には、第二検索部(3825)が追加されている。
[0127] 「第二検索部」 (3825)は、サービス依頼受信部にて受信した第一サービス依頼及 び第二保証受信部にて受信した第二保証に基づいて第二関連保持部(3821)を、 第二利用者の共通識別情報をキーとして検索する。例えば第二保証にて、第一サー ビス依頼に含まれる第一利用者と第二利用者の共通識別情報にて識別される利用 者の主従関係が保証された場合には、第一サービス依頼に含まれている第二利用 者の共通識別情報を抽出し、これと合致する共通識別情報が第二関連保持部にて 保持されているかどうかの検索を行うことが挙げられる。合致する第二利用者の共通 識別情報が得られた場合には、第一サービス依頼に応じたサービスの提供 (第一サ 一ビスの利用料の支払い、暗号化コンテンツ等の復号鍵送信、パスワード送信など) を行うとしてもよい。また、検索結果は、第一判定サーバや、第二電子機器 (第二サ 一ビスサーバ群を経由してもよレ、)に送信するとしてもよレ、。
[0128] (実施形態 3:第二判定サーバの処理)
図 39は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明する フローチャートを例示する。第二判定サーバは、第一サービス依頼の受信が可能に なるたびに図 39のフローチャートを実行する。ステップ S3901におレ、て、第一サービ ス依頼を受信する。例えば、第一サービス依頼の受信が可能になることを検出した後 に第一判定サーバとの通信コネクションを確立し、得られるソケットを用いて readシス テムコールをサービス依頼受信部(3522)において実行する。ステップ S3902にお いて、第一利用者及び第二利用者の共通識別情報を含む第二保証要求を生成す る。この生成は、ステップ S3901で受信された第一サービス依頼の内容に基づいて 行なわれる。生成された第二保証要求は、例えば、メモリなどに一時的に記憶される 。ステップ S3903において、第二保証要求を送信する。この送信は、識別管理サー バとの通信コネクションを確立し、この確立で得られるソケットを用いた writeシステム コールを第二保証要求出力部(3523)において実行することで行なわれる。ステップ S3904において、主従関係情報に基づく第二保証を受信する。この受信は、前記ソ ケットを用いた readシステムコールを第二保証受信部(3524)において実行すること で行なわれる。ステップ S3905におレ、て、ステップ S3901にて受信した第一サービ ス依頼と、ステップ S3904にて受信した第二保証に基づいて第一電子機器へサービ ス提供を許可する。
[0129] (実施形態 3:識別管理サーバの構成)
図 35に示すように、識別管理サーバ(3530)は、識別管理部(3531)と、識別管理 部検索部(3532)と、第二保証出力部(3533)とを有する。
[0130] 「識別管理部」 (3531 )は、実施形態 1で説明したものと同様である。
[0131] 「識別管理部検索部」 (3532)は、第二判定サーバが出力する第二保証要求に含 まれる第一利用者及び第二利用者の共通識別情報をキーとして識別管理部(3531 )を検索する。即ち、第一保証要求に含まれる第一利用者の共通識別情報と、第二 利用者の共通識別情報を抽出し、これと合致する主従関係情報のレコードが識別管 理部にて管理されているかどうか検索を行う。かかる検索では、第一利用者、第二利 用者の共通識別情報により、各利用者の本システム内における唯一性を保証するこ と力 Sできる。そして、さらに第一利用者と第二利用者とが主従関係を有しているかに っレ、ても保証すること力 Sできる。
[0132] 「第二保証出力部」 (3533)は、識別管理部での検索結果に基づいて前記第二保 証を出力する。第二保証の出力先は、第二判定サーバである。識別管理部検索部 における検索にて、第一利用者の共通識別情報と、第二利用者の共通識別情報と が合致する主従関係情報が得られた場合には、第一利用者と第二利用者とが主従 関係を有していることを保証として出力することができる。なお、第一利用者と第二利 用者の共通識別情報が、同一のレコードとして主従関係情報に含まれてはいるもの の、その主従関係が逆転した要求である場合には、主従関係を保証しないために、 第二保証を出力しなくてもよい。また、例えば利用者の共通識別情報が得られなかつ た場合や、一方の利用者の共通識別情報はレコード中に含まれているが、他方の利 用者の共通識別情報が含まれていない場合などには、別途その旨をエラー情報とし て出力するとしてもよい。なお、第二判定サーバに対して出力する第二保証を識別 管理サーバの秘密鍵で暗号化するとしてもよい。このとき、第二保証を受信した第二 判定サーバでは識別管理サーバの公開鍵で復号ィヒを行レ、、保証を確認できれば、 改ざんやなりすましを予防でき有益である。
[0133] (実施形態 3 :識別管理サーバの処理)
図 40は、本実施形態に係るシステムの識別管理サーバの処理の流れを説明する フローチャートを例示する。識別管理サーバは、第二保証要求が受信可能となるた びに、このフローチャートで表わされる処理を実行する。ステップ S4001において、 第二保証要求を受信する。このステップでは、例えば、第二判定サーバからの要求 などにより確立された通信コネクションのソケットを参照した readシステムコールを識 別管理部検索部(3532)において実行する。ステップ S4002において、受信された 第二保証要求に含まれる第一利用者及び第二利用者の共通識別情報を得る。得ら れた結果は、例えば、メモリなどに一時的に記憶される。ステップ S4003において、 第一利用者の共通識別情報と第二利用者の共通識別情報に基づいて、主従関係 情報が管理されていることを確認する。このステップは、例えば、識別管理部検索部( 3532)が識別管理部(3531)により記憶管理などされているデータに対して検索を 行うことにより実行される。ステップ S4004におレヽて、ステップ S4003の結果に基づ レ、て第二保証を生成する。生成された第二保証は、例えばメモリなどに一時的に記 憶される。ステップ S4005において、ステップ S4004で生成された第二保証を第二 判定サーバへ出力する。このステップでは、例えば、ステップ S4001で確立した通信 コネクションを用いて、第二保証出力部(3533)において、 writeシステムコールを実 行する。
[0134] く実施形態 3 :システム全体の処理の流れ〉
図 41及び図 42は、実施形態 3のシステムの処理の流れの具体的な一例を示したも のである。また、図 43は、図 41及び図 42に示した処理の流れの全体像を示した図 である。本例においては利用要求の一例として、第二利用者が第二電子機器にてダ ゥンロードした個人情報を第一利用者の利用する第一電子機器においても利用可 能とするために第二判定サーバを介して第二利用者のパスワードを取得することの 要求を例示した。まず、 S4101にて、第一電子機器にて、パスワードの取得要求が 生成され、取得要求先として第二利用者の共通識別情報 (momo)が入力される。続 いて、 S4102として、第一電子機器から第一判定サーバに対して「momo」のパスヮ ード取得要求 (利用要求)を出力する。この場合に、第一電子機器識別情報として「d evice _ABC」も併せて出力される。なお、 S4102は、第一サービスサーバ群を経由 してもよい。
[0135] 次に、パスワード取得要求 (利用要求)受け付けた第一判定サーバにて、第一電子 機器識別情報 (device—ABC)と関連付けられた第一利用者の共通識別情報 (sak ura)を抽出する(S4103)。そして、第一判定サーバが、このパスワード要求 (利用要 求)に基づいて、第一利用者及び第二利用者の共通識別情報(sakura、 momo)を 含む第一サービス依頼 (パスワード要求)を第二判定サーバに対して出力する(S41 04)。これを受け付けた第二判定サーバは、その受信した第一サービス依頼に基づ レ、て第一利用者及び第二利用者の共通識別情報 (Sakum、 momo)を含む第二保 証要求(主従関係保証要求)を識別管理サーバに対して出力する(S4105)。
[0136] 識別管理サーバは、第二判定サーバが出力する第二保証要求(主従関係保証要 求)に基づいて、システム内で利用者を一意に識別する共通識別情報に基づく主従 関係情報を管理する識別管理部を検索する。具体的には第一利用者と第二利用者 の共通識別情報(sakura, momo)の唯一性の保証と、また、第一利用者の共通識 別情報で識別される利用者 (ここでは便宜的に「sakura」とする)が、第二利用者の 共通識別情報で識別される利用者 (ここでは便宜的に「momo」とする)の「従」の関 係にあること、即ち、第一利用者(sakura)が第二利用者 (momo)の利用するサービ スを利用可能であることが、保証データとして生成される。このとき、検索結果に基づ いて第一保証を出力すべきかどうかについての判定処理が行われてもよい。そして、 その保証データを付した第二保証を生成する(S4106)。そして、識別管理サーバか ら第二判定サーバに対して第一利用者(sakura)が第二利用者 (momo)の「従」の 関係にあるという保証 (第二保証)を出力する(S4107)。 [0137] 次に、第二判定サーバは、識別管理サーバから出力される第二保証 (保証データ) を受信する。なお、第二判定サーバは、さらに、受信したパスワード取得要求(第一 サービス依頼)と第二保証に基づレ、て、第二利用者 (momo)が自身に登録されてレヽ るかについて、第二関連保持部を、第二利用者の共通識別情報 (momo)をキーとし て検索する場合もある(S4108)。
[0138] 次に図 42に移り、 S4109にて、第二判定サーバにてパスワードの取得を行う。そし て、第二判定サーバからは例えば S4108の検索結果にて抽出される第二電子機器 識別情報にて識別される第二電子機器に対してパスワードの提供通知を行う(S411 0)。その後、第二判定サーバから、第一判定サーバや第一電子機器に対してパスヮ ードが送付される(S4111)。なお、実施形態 1で説明したようなグレードという概念を 実施形態 3にも導入することももちろん可能である。
[0139] 〈実施形態 3:実現形態〉
図 44は、実施形態 3の実現形態の一例を示す。第二判定サーバ(4440)を例に挙 げて説明する。第二判定サーバ(4440)の物理的な構成としては、 CPU,メモリ、ハ ードディスク、入出力装置、ネットワークインターフェースなどからなるハードウェア(4 440)として実現される。論理的には、ハードウェア (4441)の機能を抽象化したり、ハ 一ドウエア(4441)の動作を管理などするための基本ソフトウェアであるオペレーティ ングシステム(4442)が動作し、その上に、第二関連保持モジュール(4443)、サー ビス依頼受信モジュール (4444)、第二保証要求出力モジュール (4445)、第二保 証受信モジュール (4446)、第二検索モジュール (4447)として、それぞれ、第二関 連保持部(3521)、サービス依頼受信部(3522)、第二保証要求出力部(3523)、 第二保証受信部(3524)、第二検索部(3825)を実現するモジュールを含んで構成 されるプログラムが動作する。このプログラムは、例えば、図 39に例示した処理を実 行する。なお、第二検索モジュール(3825)については、必須の実現形態ではなレ、。
[0140] なお、第一判定サーバ(4430)や、識別管理サーバ(4450)についても、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現できることは同様である。また、第一 電子機器 (4410)や、第二電子機器 (4420)についても各サーバと同様に、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現することができる。なお、電子機器 では、ハードウェア (4411、 4421)に関連付けて電子機器識別情報が格納されてい るものである。
[0141] く実施形態 3 :主な効果〉
本実施形態は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバ と、力もなるシステムである点は実施形態 1と同じであるが、第一電子機器からの第二 判定サーバの利用要求に基づいて、第一判定サーバから第一サービス依頼を受け た第二判定サーバは第二保証要求を識別管理サーバに対して出力し、これを受け て識別管理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証 を出力する点が実施形態 1と異なる。第一電子機器、第一サービスサーバ、第一判 定サーバにおける垂直統合型のシステムの運営管理形態による利用者の識別管理 を、他の垂直統合型のシステムの運営管理形態と連携させて、より柔軟なサービスが 提供できる。このとき、信頼関係のないサーバからサービス依頼を受けた場合でも、 識別管理サーバから付与される保証によって、システム内の信頼性が高まり、安全な サービス提供の環境が確保できる。
[0142] くく実施形態 4〉〉
く実施形態 4 :概要〉
実施形態 4について以下に説明する。本実施形態は、実施形態 1と同様に、サービ スサーバ群と、電子機器と、判定サーバと、識別管理サーバと、からなるシステムであ る。実施形態 1と異なり、第一電子機器からの第二判定サーバの利用要求に基づき 第一判定サーバから出力される第三保証要求を受けた識別管理サーバが、主従関 係情報そのものを含む第三保証を第一判定サーバに出力することに特徴を有する。 図 45は、本実施形態の概念の一例を示す図である。図 45における大まかな処理の 流れは下記の通りである。なお、各用語の示す意味などについては後の部分にて説 明を行う。 (1)利用者 Aが利用する第一電子機器力 第一判定サーバに対して第二 判定サーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要 求してもよいし、第一サービスサーバ群を経由して要求してもよい。 (2)利用要求を 受けた第一判定サーバは、識別管理サーバに対して第三保証要求を行う。 (3)第三 保証要求を受けた識別管理サーバにおいては、主従関係情報を含む第三保証を第 一判定サーバに対して出力する。 (4)第三保証を受信した第一判定サーバは、その 第三保証に含まれる主従関係情報を第一電子機器に転送する。 (5)第一電子機器 は、転送された主従関係情報の中から第二利用者を選択して、選択結果を第一判 定サーバに通知する。 (6)選択通知を受けた第一判定サーバは、その第二利用者 のサービスを利用するため、第三保証付サービス依頼を第二判定サーバに対して出 力する。なお、主従関係情報の転送や、選択結果の通知については第一サービスサ 一バ群を経由して行ってもよい。
[0143] 実施形態 4におレ、ては、識別管理サーバから、第一利用者の共通識別情報に基づ く主従関係情報が、保証を示す情報とともに第一判定サーバに出力される。そして、 第一判定サーバから、例えば第一電子機器に対して、主従関係情報に含まれる主 従関係を有する第二利用者のうち、どの利用者のサービスを受けるかを問い合わせ るなどして、その結果得られた第二利用者の共通識別情報を用いてサービス依頼を 行うという点が特徴である。つまり、実施形態 1から 3で説明したシステムにおいては、 第一電子機器力 第二利用者の共通識別情報が利用要求に含まれていたが、実施 形態 4では、まず識別管理サーバから主従関係情報を受け取って、その中から任意 の利用者を選択するなどして、第二利用者の共通識別情報をサービス依頼に含める 点が特徴である。図 45の例で説明すると、実施形態 1から 3の場合には、第一利用 者 Aは、まず最初に第二利用者 B又は第二利用者 Cを特定する必要があつたが、実 施形態 4では、第一利用者 Aと主従関係がある利用者をサービス依頼を行う前に把 握すること力 Sできる。
[0144] く実施形態 4 :構成〉
図 46は、実施形態 4に係るシステムの全体のブロック図を例示する。実施形態 4は 、実施形態 1と同様に、第一判定に基づいて第一サービスを第一電子機器 (4603) に行う「第一サービスサーバ群」(4601)と、第二判定に基づいて第二サービスを第 二電子機器 (4604)に行う「第二サービスサーバ群」(4602)と、第一利用者が利用 し、第一サービスサーバ群 (4601)から第一サービスを受ける「第一電子機器」(460 3)と、第二利用者が利用し、第二サービスサーバ群 (4602)から第二サービスを受 ける「第二電子機器」(4604)と、第一サービスサーバ群 (4601)から前記第一サー ビスを受けるために、第一電子機器 (4603)を第一電子機器識別情報に基づいて第 一判定する「第一判定サーバ」(4610)と、第二サービスサーバ群 (4602)から前記 第二サービスを受けるために、第二電子機器 (4604)を第二電子機器識別情報に基 づいて第二判定する「第二判定サーバ」(4620)と、システム内で利用者を一意に識 別する共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別 管理部(4631)にて管理する「識別管理サーバ」(4630)とからなるシステム (4600) である。
[0145] 図 47は、実施形態 4の理解を促進するための主従関係を示す図である。図 47にお レ、ては、子(共通識別情報: sakura)は、父(共通識別情報: momo)及び母(共通識 別情報: hanako)との関係では、「従」の関係を有しており父と母のいずれのサービス も利用可能であることを示している。実施形態 4は、図 47のように、第一利用者が子 である場合を想定するとよい。つまり、第一利用者と主従関係 (ここでは第一利用者 に対して「主」となる関係)を有する、第二利用者となり得る利用者が複数レ、る場合に おいて本実施形態の構成は効果的な構成となる。
[0146] (実施形態 4:第一判定サーバの構成)
図 46に示すように、本実施形態に係るシステムの第一判定サーバ(4610)は、第 一関連保持部 (4611)と、第三保証要求出力部 (4612)と、第三保証受信部 (4613 )と、主従関係情報転送部 (4614)と、選択結果通知取得部 (4615)と、第三保証付 サービス依頼出力部(4616)とを有する。
[0147] 「第一関連保持部」 (4611 )は、実施形態 1で説明したものと同様である。
[0148] 「第三保証要求出力部」 (4612)は、第一電子機器からの第二判定サーバの利用 要求に基づいて、第一利用者の共通識別情報を含む第三保証要求を出力する。第 三保証要求の出力先は、識別管理サーバである。第三保証要求出力部による第三 保証要求の出力の処理は、本件発明の目指す異なるサービスシステム間の横断的 利用のために第一判定サーバから外部に対して最初に行なわれる処理である。第一 利用者の共通識別情報は、既に説明したように、利用要求を行った第一電子機器の 第一電子機器識別情報をキーとして、第一関連保持部を検索等することで取得する ことができるものである。図 48は、第三保証要求の一例を示す図である。第三保証要 求は、その要求に含まれる第一利用者の唯一存在性の保証とともに、その第一利用 者と、主従関係情報に含まれる共通識別情報で識別される利用者 (第二利用者)と 力 確かに主従関係を有することの保証を要求するものである。
[0149] 「第三保証受信部」(4613)は、第三保証要求出力部 (4612)から出力される第三 保証要求に応じて識別管理サーバから返信される前記主従関係情報を含む第三保 証を受信する。識別管理サーバ内の処理については後述する。第三保証には、第 三保証要求に含まれる第一利用者の共通識別情報に基づいた主従関係情報が含 まれる。即ち、第一利用者を「従」とした場合における「主」となる関係を有する利用者 に関する情報を第三保証として受信する。図 49は、第三保証の一例を示す図である 。図 49の例では、主従関係情報として、第一利用者の共通識別情報が含まれ、また 、この第一利用者と主従関係を有する第二利用者の共通識別情報が、保証データと ともに含まれている様子を示している。なお、第一利用者の共通識別情報を省略した 形で主従関係情報を受信してもよレ、。
[0150] 「主従関係情報転送部」 (4614)は、前記第三保証受信部 (4613)にて受信した第 三保証に含まれる前記主従関係情報を第一電子機器に転送する。転送先の第一電 子機器は、利用要求をした第一電子機器である。第一電子機器に転送する場合に は、第一サービスサーバ群を経由して転送させてもよい。本実施形態の特徴としては 、このように主従関係情報を第一電子機器に送り、どの第二利用者をサービス依頼 先の利用者とするかの問い合わせを第一利用者に行うことが挙げられる。この結果、 後述する第三保証付サービス依頼に含ませる第二利用者の共通識別情報を決定す ること力 Sできる。なお、主従関係情報を転送する場合には、主従関係情報を第一電 子機器に適した所定の形式に変換してから転送してもよい。主従関係情報の転送を 受けた第一電子機器においては、例えば第一利用者からのサービス利用対象となる 第二利用者の入力を待って、その入力結果を後述する選択結果として第一判定サ ーバに通知する。
[0151] 「選択結果通知取得部」(4615)は、主従関係情報転送部 (4614)から転送された 主従関係情報に示される第二利用者識別情報の中から第一電子機器にて選択され た第二利用者の共通識別情報を含む選択結果通知を取得する。この選択結果通知 によって、どの第二利用者をサービス依頼対象者とするかを第一判定サーバにて決 定すること力 Sできる。
[0152] 「第三保証付サービス依頼出力部」 (4616)は、選択結果取得部にて取得した選択 結果通知に含まれる第二利用者の共通識別情報を含む第三保証付サービス依頼を 出力する。第三保証付サービス依頼の出力先は、第二判定サーバである。具体的に は、選択結果通知に含まれる第二利用者の共通識別情報と、第三保証とを併せてサ 一ビス依頼を出力する。既に説明したように、実施形態 4の特徴としては、この保証付 サービス依頼に含まれる第二利用者の共通識別情報が、第一電子機器から最初に 入力された情報ではなぐ識別管理サーバから主従関係情報として出力された中に 含まれる情報であることが特徴である。このような処理を行うことで、第一利用者にとつ ては、確実に主従関係を有してレ、る利用者を特定してサービスを依頼することができ るため、サービスの依頼がより迅速かつ確実に行われることが期待できる。第三保証 付サービス依頼の一例としては、例えば、図 10の「保証付サービス依頼」を「第三保 証付サービス依頼」に置換したものが挙げられる。
[0153] (実施形態 4 :第一判定サーバの処理)
図 50は、第一判定サーバの処理の流れを説明するフローチャートの一例を示した 図である。第一判定サーバは、第一電子機器力 第二判定サーバの利用要求を取 得可能になるたびに、このフローチャートの処理を実行する。ステップ S5001におい て、第一電子機器から、第二判定サーバの利用要求を得る。例えば、ソケットを用い た通信における readシステムコールを第三保証要求出力部(4612)において実行 する。ステップ S5002において、第一電子機器識別情報から第一利用者の共通識 別情報を得る。例えば、ステップ S5001での利用要求を送信した第一電子機器の第 一電子機器識別情報を取得し、その取得された第一電子機器識別情報で第一関連 保持部 (4611)などを検索することにより、第一利用者の共通識別情報が得られる。
[0154] ステップ S5003では、ステップ S5001、 S5002で得られた情報を参照して、第一 利用者の共通識別情報を含む第三保証要求を生成する。例えば、図 48に例示され た第三保証要求を生成し、メモリに記憶する。ステップ S 5004では、第三保証要求を 出力する。例えば、識別管理サーバと通信コネクションを確立し、得られるソケットを 用いて writeシステムコールを第三保証要求出力部(4612)において実行する。
[0155] ステップ S5005では、主従関係情報を含む第三保証を受信する。例えば、ステップ S5004で確立した通信コネクションのソケットを用いた readシステムコールを第三保 証受信き (4613) ίこおレヽて実行する。ステップ S5006で fま、ステップ S5005こて受 信した第三保証に含まれる主従関係情報を、第一電子機器に転送する。例えば、ス テツプ S5001で確立した通信コネクションのソケットを用いて writeシステムコールを 主従関係情報転送部(4614)において実行する。ステップ S5007では、第一電子機 器にて選択された第二利用者の共通識別情報を含む選択結果通知を取得する。例 えばステップ S5001にて確立した通信コネクションのソケットを用いて readシステムコ ールを選択結果通知取得部(4615)において実行する。ステップ S5007では、ステ ップ S5006にて取得した選択結果通知からサービス依頼先の第二利用者を決定す る。ステップ S 5008では、受信した第三保証に基づいて、ステップ S 5008にて決定し た第二利用者の共通識別情報を含む第三保証付サービス依頼を生成する。ステツ プ S5009では、第三保証付サービス依頼を出力する。例えば、第二判定サーバに 対する通信コネクションを確立し、得られるソケットを用いて writeシステムコールを第 三保証付サービス依頼出力部(4616)において実行する。
[0156] (実施形態 4 :第二判定サーバの構成)
図 46に示すように、第二判定サーバ(4620)は、第二関連保持部 (4621)と、第三 保証付サービス依頼受信部(4622)とを有している。
[0157] 「第二関連保持部」 (4621 )は、第二利用者の共通識別情報と、第二電子機器識 別情報とを関連付けて保持する。第二関連保持部は実施形態 1で説明したものと同 様である。
[0158] なお、第二判定サーバ(4620)は、「第二検索部」を有していてもよい。 「第二検索 部」(図示しない)は、第三保証付サービス依頼受信部 (4622)にて受信した第三保 証付サービス依頼に基づいて第二関連保持部 (4621)を、第二利用者の共通識別 情報をキーとして検索する。第二利用者の共通識別情報をキーとする検索とは、第 三保証付サービス依頼に含まれる第二利用者の共通識別情報を抽出し、これと合致 する共通識別情報が第二関連保持部にて保持されているかどうかの検索を行うこと をいう。合致する共通識別情報が得られた場合には、保証付サービス依頼に応じた サービスの提供 (第一サービスの利用料の支払い、暗号化コンテンツ等の復号鍵送 信、パスワード送信など)を行うとしてもよい。また、検索結果は、第一判定サーバや、 第二電子機器 (第二サービスサーバ群を経由してもよレ、)に送信するとしてもよレ、。
[0159] (実施形態 4 :第二判定サーバの処理)
図 51は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明する フローチャートを例示する。第二判定サーバは、第三保証付サービス依頼の受信が 可能になるたびに、図 51のフローチャートの処理を実行する。ステップ S5101にお いて、第三保証付サービス依頼を受信する。例えば、第三保証付サービス依頼の受 信が可能になることを検出した後に、第一判定サーバとの通信コネクションを確立し、 得られるソケットを用いて、 readシステムコールを第三保証付サービス依頼受信部(4 622)で実行する。ステップ S5102において、ステップ S5101で受信した第三保証 付サービス依頼から第二利用者の共通識別情報を得る。ステップ S5103において、 ステップ S5101で受信した第三保証付サービス依頼の真正性を確認する。例えば、 識別管理サーバの公開鍵を用いて、署名などの検証を行う。また、ステップ S5102 にて得た共通識別情報で識別される第二利用者が、第一利用者と主従関係を有し ていることの証明を得る。
[0160] ステップ S5104において、ステップ S5102で得られた第二利用者の共通識別情報 が第二関連保持部に保持されていることを確認する。この確認により、第三保証付サ 一ビス依頼に含まれる第二利用者が、第二判定サーバでの判定によりサービスの提 供が行なわれる第二電子機器の利用者であることが確認できる。これにより、第二判 定サーバ側で、サービスの提供の対価などの課金の処理を行うことができる。ステツ プ S5105では、ステップ S5104での確認に基づいて、第一電子機器へのサービス の提供を許可する。例えば、第二サービスサーバ群のサーバに対して、第一電子機 器へ向けてサービスを提供するように命令を行う。
[0161] (実施形態 4:識別管理サーバの構成) 図 46に示すように、識別管理サーバ(4630)は、識別管理部 (4631)と、識別管理 部検索部(4632)と、第三保証出力部(4633)と、を有する。
[0162] 識別管理部(4631 )については既に説明した。識別管理部(4631)により、システ ム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者 との主従関係情報を管理する。共通識別情報は、利用者などによって予め登録が行 われることによって発行され、第一判定サーバ、及び、第二判定サーバに対して付与 すること力 S想定される。ただし、共通識別情報が判定サーバに対して与えられるため の流通経路は各種考えられ、一に限定されるものではない。この共通識別情報により 、本システム内における識別情報が、唯一であること力 S保証される。また、同様に、共 通識別情報に基づく主従関係情報は、利用者などによって予め識別管理サーバに 対して登録が行われることが想定される。そして、その共通識別情報に基づいて第一 利用者と第二利用者との主従関係情報を管理することで、例えば、第一利用者が、 第二利用者との相対関係において、「従」の関係を有していることを保証することがで きる。
[0163] 「識別管理部検索部」 (4632)は、第一判定サーバが出力する第三保証要求に含 まれる第一利用者の共通識別情報をキーとして識別管理部の前記主従関係情報を 検索する。まず、第一保証要求に含まれる第一利用者の共通識別情報を抽出し、こ れと合致する主従関係情報のレコードが識別管理部にて管理されているかどうか検 索を行う。
[0164] 「第三保証出力部」 (4633)は、識別管理部検索部での検索結果に基づいて前記 第三保証を出力する。第三保証の出力先は、第一判定サーバである。識別管理部 検索部における検索にて、第一利用者の共通識別情報を含む主従関係情報が得ら れた場合には、その主従関係情報に含まれる第二利用者は、第一利用者との間で 確かに主従関係を有しているということを保証として出力することができる。なお、例 えば利用者の共通識別情報が得られな力、つた場合や、第一利用者が主従関係を有 していない場合などには、別途その旨をエラー情報として出力するとしてもよい。なお 、第一判定サーバに対して出力する第三保証に含まれる保証データを識別管理サ ーバの秘密鍵で暗号化するとしてもよい。このとき、第三保証付サービス依頼を受信 する第二判定サーバでは識別管理サーバの公開鍵で復号ィヒを行い、保証を確認で きれば、改ざんやなりすましを予防でき有益である。
[0165] (実施形態 4:識別管理サーバの処理)
図 52は、識別管理サーバの処理の流れを説明するフローチャートを例示する。識 別管理サーバは、第三保証要求の受信が可能になるごとに、図 52に例示されたフロ 一チャートの処理を行う。ステップ S5201において、第三保証要求を受信する。例え ば、第一判定サーバからの通信コネクションの確立の要求に応じて生成されるソケッ トを用いて、識別管理部検索部(4632)などにおいて readシステムコールを実行す る。ステップ S5202において、第三保証要求に含まれる第一利用者の共通識別情 報を得る。ステップ S5203において、ステップ S5202で得られた第一利用者の共通 識別情報に基づいて、主従関係情報が識別管理部 (4631)で管理されているかどう かを、識別管理部を検索することにより確認する。ステップ S5204において、ステップ S5203での確認に基づいて第三保証を生成して、メモリなどの記憶手段にすくなくと も一時的に記憶する。ステップ S5205におレ、て、ステップ S5204で生成して記憶さ れた第一保証を出力する。例えば、ステップ S5201で確立した通信コネクションによ るソケットを用いた writeシステムコールを第三保証出力部(4633)において実行す る。
[0166] く実施形態 4:システム全体の処理の流れ〉
図 53及び図 54は、実施形態 4のシステムの処理の流れの具体的な一例を示したも のである。また、図 55は、図 53及び図 54に示した処理の流れの全体像を示した図 である。本例においては利用要求の一例として、第二判定サーバを介して第一サー ビスの利用料を支払うことの要求を例示した。まず、 S5301にて、第一電子機器から 第一サービスサーバ群の一部である第一サービスサーバに対してコンテンツの購入 要求を出力する。購入要求を受け付けた第一サービスサーバにおいては、購入費用 300円の支払い先を入力するように第一電子機器に対して要求を出力する。第一電 子機器においては、第三者(第二利用者)に支払いを要求する。続いて、 S5302とし て、第一電子機器から第一サービスサーバに対して第三者 (第二利用者)への課金 要求 (利用要求)を出力する。この場合に、第一電子機器識別情報として「deViCe _ ABC」も併せて出力される。そして、第一サービスサーバにおいては、第一電子機器 力 の課金要求を受け付けて、その課金要求を第一判定サーバに対して出力する。 なお、ステップ S5302については、第一サービスサーバを経由することなぐ第一電 子機器力 第一判定サーバに対して課金要求が直接出力されるとしてもよい。
[0167] 次に、課金要求 (利用要求)を受け付けた第一判定サーバにて、第一電子機器識 別情報 (device— ABC)と関連付けられた第一利用者の共通識別情報 (sakura)を 抽出する(S5303)。そして、受け付けた課金要求 (利用要求)に基づいて、第一利 用者の共通識別情報 (sakura)を含む第三保証要求(主従関係保証要求)を出力す る(S5304)。
[0168] 識別管理サーバは、第一判定サーバが出力する第三保証要求に基づいて、シス テム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用 者との主従関係情報を管理する識別管理部を検索する。具体的には第一利用者の 共通識別情報で識別される利用者 (ここでは便宜的に「sakura」とする)が、第二利 用者の共通識別情報で識別される複数の利用者(ここでは便宜的に「momo」 rhana ko」とする)の「従」の関係にあること、即ち、第一利用者(sakura)が第二利用者 (mo mo, hanako)の利用するサービスを利用可能であることと、第一利用者と第二利用 者の共通識別情報(sakura, momo, hanako)の唯一性の保証と力 保証データと して生成される(S5305)。このとき、検索結果に基づいて第三保証を出力すべきか どうかについての判定処理が行われてもよレ、。そして、識別管理サーバから第一判 定サーバに対して検索結果に基づいて主従関係情報(sakura, momo, hanako) をそのまま含む保証 (第三保証)を出力する(S5306)。
[0169] 次に、第一判定サーバは、識別管理サーバから返信される保証 (第三保証)を受信 し、受信した第三保証に含まれる主従関係情報 (momo、 hanako)を第一電子機器 に転送する(S5307)。なお、転送する場合には、第一判定サーバ内にて保持されて いる第一利用者の共通識別情報(sakura)に関しては転送しなくてもよい。
[0170] 転送を受信した第一電子機器は、転送された主従関係情報の中からサービス依頼 対象の第二利用者の共通識別情報 (momo)を選択し、その選択結果を第一判定サ ーバに対して通知する(S5308)。 [0171] 選択結果通知を受けた第一判定サーバは、選択された第二利用者の共通識別情 報(momo)を含めて第三保証付サービス依頼を出力する(S5309)。 S5309では、 具体的には、第一利用者(sakura)が第二利用者 (momo)の「従」の関係にあるとい う保証を含めた第二利用者 (momo)への課金要求が出力される。なお、 S5309にて 出力される第三保証付サービス依頼には、そのサービス依頼元の利用者の情報とし て、第一利用者の共通識別情報 (sakura)が含まれてレ、てもよレ、。
[0172] 第二判定サーバは、第三保証付サービス依頼 (保証付課金要求)を受信する。な お、第二判定サーバは、さらに受信した第三保証付サービス依頼に基づいて、第二 利用者 (momo)が自身に登録されているかについて、第二関連保持部を、第二利 用者の共通識別情報 (momo)をキーとして検索する場合もある(S5310)。
[0173] 次に、図 54に移り、第二判定サーバにおいては、第二関連保持部を検索した結果 、第二利用者の共通識別情報 (momo)を検出したため、その共通識別情報と関連 付けられている第二電子機器識別情報にて識別される第二電子機器に対して課金 を実行する。具体的には、第二サービスサーバ群の一部である課金サーバに対して 課金命令を出力することなどによって課金の実行がなされる(S5311)。その後、第 二判定サーバを通じて、第一判定サーバや第一電子機器に対して課金の完了通知 力 される(S5312)。なお、実施形態 1で説明したようなグレードという概念を実施形 態 4にも導入することももちろん可能である。
[0174] く実施形態 4:実現形態〉
図 56は、実施形態 4の実現形態の一例を示す。第一判定サーバ(5630)を例に挙 げて説明する。第一判定サーバ(5630)は、物理的な構成としては、 CPU,メモリ、 ハードディスク、入出力装置、ネットワークインターフェースなどからなるハードウェア( 5631)として実現される。論理的には、ハードウェア(5631)の機能を抽象化したり、 ハードウェア(5631)の動作を管理などするための基本ソフトウェアであるオペレーテ イングシステム(5632)が動作し、その上に、第一関連保持モジュール(5633)、第 三保証要求出力モジュール(5634)、第三保証受信モジュール(5635)、主従関係 情報転送モジュール(5636)、選択結果通知取得モジュール(5637)、第三保証付 サービス依頼出力モジュール(5638)として、それぞれ、第一関連保持部(4611)、 第三保証要求出力部 (4612)、第三保証受信部 (4613)、主従関係情報転送部 (4 614)、選択結果通知取得部(4615)、第三保証付サービス依頼出力部(4616)を 実現するモジュールを含んで構成されるプログラムが動作する。このプログラムは、例 えば、図 46に例示した処理を実行する。
[0175] なお、第二判定サーバ(5640)や、識別管理サーバ(5650)についても、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現できることは同様である。また、第一 電子機器 (5610)や、第二電子機器(図示しなレ、)につレ、ても各サーバと同様に、ハ 一ドウエアの上にオペレーティングシステムを動作させ、その上で各部を実現するモ ジュールを有するプログラムを動作させることにより実現することができる。なお、電子 機器では、ハードウェア(5611)に関連付けて電子機器識別情報が格納されている ものである。
[0176] く実施形態 4:主な効果〉
以上開示されたシステムの構成では、一の電子機器が一のサービス体系に縛られ ず、サービス体系の垣根を取り払うことができる。また、第一利用者は、主従関係を有 していると保証されている利用者を第二利用者としてサービスを依頼することが可能 となるため、より確実にサービスの提供を受けることが可能となる。
図面の簡単な説明
[0177] [図 1]従来のシステムにおける問題点を示す図
[図 2]本件発明の概要を説明するための図
[図 3]主従関係情報を説明するための図
[図 4]実施形態 1を説明するための概念図
[図 5]実施形態 1の機能ブロック図
[図 6]実施形態 1の識別管理サーバの識別管理部が記憶管理などする情報の一例を 示す図
[図 7]実施形態 1の第一関連保持部が保持するテーブルの一例を示す図
[図 8]利用要求の一例を示す図
[図 9]第一保証要求の一例を示す図 園 10]保証付サービス依頼の一例を示す図
園 11]実施形態 1の第一判定サーバの処理の流れを説明する図
園 12]実施形態 1の第二関連保持部が保持するテーブルの一例を示す図 園 13]実施形態 1の第二の機能ブロック図
園 14]実施形態 1の第二判定サーバの処理の流れを説明する図
園 15]実施形態 1の識別管理サーバの処理の流れを説明する図
[図 16]実施形態 1のシステム全体の処理の流れを説明するシーケンス第一図 園 17]実施形態 1のシステム全体の処理の流れを説明するシーケンス第二図
[図 18]実施形態 1のシステム全体の処理の流れを説明するシーケンス第三図
[図 19]実施形態 1のシステム全体の処理の流れの全体像を説明するための図
[図 20]実施形態 1の実現形態の一例を示す図
園 21]実施形態 1のハードウェア構成の一例を示す図
[図 22]実施形態 2を説明するための概念図
園 23]実施形態 2の機能ブロック図
園 24]実施形態 2の保証要求付サービス依頼の一例を示す図
[図 25]実施形態 2の第一判定サーバの処理の流れを説明する図
園 26]実施形態 2の第二保証付サービス依頼の一例を示す図
園 27]実施形態 2の第二の機能ブロック図
[図 28]実施形態 2の第二判定サーバの処理の流れを説明する図
園 29]実施形態 2の識別管理サーバの処理の流れを説明する図
園 30]実施形態 2のシステム全体の処理の流れを説明するシーケンス第一図 園 31]実施形態 2のシステム全体の処理の流れを説明するシーケンス第二図
[図 32]実施形態 2のシステム全体の処理の流れの全体像を説明するための図
[図 33]実施形態 2の実現形態の一例を示す図
[図 34]実施形態 3を説明するための概念図
園 35]実施形態 3の機能ブロック図
[図 36]実施形態 3の第一サービス依頼の一例を示す図
[図 37]実施形態 3の第一判定サーバの処理の流れの一例を示す図 園 38]実施形態 3の第二の機能ブロック図
[図 39]実施形態 3の第二判定サーバの処理の流れの一例を示す図 園 40]実施形態 3の識別管理サーバの処理の流れの一例を示す図
[図 41]実施形態 3のシステム全体の処理の流れを説明するシーケンス第一図
[図 42]実施形態 3のシステム全体の処理の流れを説明するシーケンス第二図
[図 43]実施形態 3のシステム全体の処理の流れの全体像を説明するための図
[図 44]実施形態 3の実現形態の一例を示す図
[図 45]実施形態 4を説明するための概念図
園 46]実施形態 4の機能ブロック図
園 47]実施形態 4を説明するための主従関係を示す図
園 48]実施形態 4の第三保証要求の一例を示す図
[図 49]実施形態 4の第三保証の一例を示す図
[図 50]実施形態 4の第一判定サーバの処理の流れを説明する図
[図 51]実施形態 4の第二判定サーバの処理の流れを説明する図
園 52]実施形態 4の識別管理サーバの処理の流れを説明する図
園 53]実施形態 4のシステム全体の処理の流れを説明するシーケンス第一図 園 54]実施形態 4のシステム全体の処理の流れを説明するシーケンス第二図
[図 55]実施形態 4のシステム全体の処理の流れの全体像を説明するための図
[図 56]実施形態 4の実現形態の一例を示す図
符号の説明
501 電子機器
502 一サービスサー -バ群
503 二電子機器
504 二サービスサー -バ群
510 ~一判定サーバ
511 ~ 関連保持部
512 ~一保証要求出力部
513 ~ 保証受信部 514 保証付サービス依頼出力部
520 第二判定サーバ
521 第二関連保持部
522 保証付サービス依頼受信部
530 識別管理サーバ
531 識別管理部
532 識別管理部検索部
533 第一保証出力部

Claims

請求の範囲
第一判定に基づいて第一サービスを第一電子機器に行う第一サービスサーバ群と 第二判定に基づいて第二サービスを第二電子機器に行う第二サービスサーバ群と 第一利用者が利用し、第一サービスサーバ群から第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群から第二サービスを受ける第二電子機器と、
第一サービスサーバ群から前記第一サービスを受けるために、第一電子機器を第 一電子機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群から前記第二サービスを受けるために、第二電子機器を第 二電子機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムであって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部と、
第一電子機器力 の第二利用者の共通識別情報を含む第二判定サーバの利用 要求に基づいて、第一利用者及び第二利用者の共通識別情報を含む第一保証要 求を出力する第一保証要求出力部と、
前記第一保証要求出力部から出力される第一保証要求に応じて識別管理サー バから返信される前記主従関係情報に基づく第一保証を受信する第一保証受信部 と、
前記第一保証受信部にて受信する第一保証に基づいて第二利用者の共通識別 情報を含む保証付サービス依頼を出力する保証付サービス依頼出力部と、 を有し、 第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部と、
前記保証付サービス依頼を受信する保証付サービス依頼受信部と、 を有し、
前記識別管理サーバは、
第一判定サーバが出力する第一保証要求に含まれる第一利用者及び第二利用 者の共通識別情報をキーとして識別管理部の前記主従関係情報を検索する識別管 理部検索部と、
識別管理部検索部での検索結果に基づいて前記第一保証を出力する第一保証 出力部と、を有するシステム。
[2] 第二判定サーバは、
保証付サービス依頼受信部にて受信した保証付サービス依頼に基づいて第二関 連保持部を、第二利用者の共通識別情報をキーとして検索する第二検索部を、 さらに有する請求項 1に記載のシステム。
[3] 第一判定に基づいて第一サービスを第一電子機器に行う第一サービスサーバ群と 第二判定に基づいて第二サービスを第二電子機器に行う第二サービスサーバ群と 第一利用者が利用し、第一サービスサーバ群から第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群から第二サービスを受ける第二電子機器と、
第一サービスサーバ群から前記第一サービスを受けるために、第一電子機器を第 一電子機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群から前記第二サービスを受けるために、第二電子機器を第 二電子機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムであって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部と、
第一電子機器力 の第二利用者の共通識別情報を含む第二判定サーバの利用 要求に基づいて、第二判定サーバ識別情報及び第一利用者並びに第二利用者の 共通識別情報を含む保証要求付サービス依頼を出力する保証要求付サービス依頼 出力部と、を有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部と、
前記主従関係情報に基づいて識別管理サーバから出力される第二利用者の共 通識別情報を含む第二保証付サービス依頼を受信する第二保証付サービス依頼受 信部と、を有し、
前記識別管理サーバは、
第一判定サーバが出力する保証要求付サービス依頼を受信する保証要求付サ 一ビス依頼受信部と、
保証要求付サービス依頼受信部にて受信された保証要求付サービス依頼に含ま れる第一利用者及び第二利用者の共通識別情報をキーとして識別管理部の前記主 従関係情報を検索する識別管理部検索部と、
識別管理部検索部での検索結果に基づいて前記第二保証付サービス依頼を出 力する第二保証付サービス依頼出力部と、を有するシステム。
[4] 第二判定サーバは、
識別管理サーバから受信する第二保証付サービス依頼に基づいて、第二関連保 持部を、第二利用者の共通識別情報をキーとして検索する第二検索部を、 さらに有する請求項 3に記載のシステム。
[5] 第一判定に基づいて第一サービスを第一電子機器に行う第一サービスサーバ群と 第二判定に基づいて第二サービスを第二電子機器に行う第二サービスサーバ群と 第一利用者が利用し、第一サービスサーバ群から第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群から第二サービスを受ける第二電子機器と、
第一サービスサーバ群から前記第一サービスを受けるために、第一電子機器を第 一電子機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群から前記第二サービスを受けるために、第二電子機器を第 二電子機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムであって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部と、
第一電子機器力 の第二利用者の共通識別情報を含む第二判定サーバの利用 要求に基づいて、第一利用者及び第二利用者の共通識別情報を含む第一サービス 依頼を出力する第一サービス依頼出力部と、を有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部と、
第一判定サーバが出力する第一サービス依頼を受信するサービス依頼受信部と サービス依頼受信部にて受信した第一サービス依頼に基づいて第一利用者及び 第二利用者の共通識別情報を含む第二保証要求を出力する第二保証要求出力部 と、 前記第二保証要求出力部から出力される第二保証要求に基づいて識別管理サ ーバが出力する前記主従関係情報に基づく第二保証を受信する第二保証受信部と 、を有し、
前記識別管理サーバは、
第二判定サーバが出力する第二保証要求に含まれる第一利用者及び第二利用 者の共通識別情報をキーとして識別管理部の前記主従関係情報を検索する識別管 理部検索部と、
識別管理部検索部での検索結果に基づいて前記第二保証を出力する第二保証 出力部と、を有するシステム。
[6] 第二判定サーバは、
サービス依頼受信部にて受信した第一サービス依頼及び第二保証受信部にて 受信した第二保証に基づいて第二関連保持部を、第二利用者の共通識別情報をキ 一として検索する第二検索部を、
さらに有する請求項 5に記載のシステム。
[7] 請求項 1に記載の第一判定サーバ。
[8] 請求項 1に記載の第二判定サーバ。
[9] 請求項 2に記載の第二判定サーバ。
[10] 請求項 1に記載の識別管理サーバ。
[11] 第一判定に基づいて第一サービスを第一電子機器に行う第一サービスサーバ群と 第二判定に基づいて第二サービスを第二電子機器に行う第二サービスサーバ群と 第一利用者が利用し、第一サービスサーバ群から第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群から第二サービスを受ける第二電子機器と、
第一サービスサーバ群から前記第一サービスを受けるために、第一電子機器を第 一電子機器識別情報に基づいて第一判定する第一判定サーバと、 第二サービスサーバ群から前記第二サービスを受けるために、第二電子機器を第 二電子機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 からなるシステムにおける利用者識別管理方法であって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部を有し、
第一電子機器力 の第二利用者の共通識別情報を含む第二判定サーバの利用 要求に基づいて、第一利用者及び第二利用者の共通識別情報を含む第一保証要 求を出力する第一保証要求出力ステップと、
前記第一保証要求出力ステップ力 出力される第一保証要求に応じて識別管理 サーバから返信される前記主従関係情報に基づく第一保証を受信する第一保証受 信ステップと、
前記第一保証受信ステップにて受信する第一保証に基づいて第二利用者の共 通識別情報を含む保証付サービス依頼を出力する保証付サービス依頼出カステツ プと、
を有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部を有し、
前記保証付サービス依頼を受信する保証付サービス依頼受信ステップ、 を有し、
前記識別管理サーバは、
第一判定サーバが出力する第一保証要求に含まれる第一利用者及び第二利用 者の共通識別情報をキーとして識別管理部の前記主従関係情報を検索する識別管 理部検索ステップと、
識別管理部検索ステップにおける検索結果に基づいて前記第一保証を出力する 第一保証出力ステップと、を有する利用者識別管理方法。
[12] 第二判定サーバは、
保証付サービス依頼受信ステップにて受信した保証付サービス依頼に基づいて 第二関連保持部を、第二利用者の共通識別情報をキーとして検索する第二検索ス テツプを、
さらに有する請求項 11に記載の利用者識別管理方法。
[13] 請求項 3に記載の第一判定サーバ。
[14] 請求項 3に記載の第二判定サーバ。
[15] 請求項 4に記載の第二判定サーバ。
[16] 請求項 3に記載の識別管理サーバ。
[17] 第一判定に基づレ、て第一サービスを第一電子機器に行う第一サービスサーバ群と 第二判定に基づいて第二サービスを第二電子機器に行う第二サービスサーバ群と 第一利用者が利用し、第一サービスサーバ群から第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群から第二サービスを受ける第二電子機器と、
第一サービスサーバ群から前記第一サービスを受けるために、第一電子機器を第 一電子機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群から前記第二サービスを受けるために、第二電子機器を第 二電子機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムにおける利用者識別管理方法であって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部を有し、 第一電子機器力 の第二利用者の共通識別情報を含む第二判定サーバの利用 要求に基づいて、第二判定サーバ識別情報及び第一利用者並びに第二利用者の 共通識別情報を含む保証要求付サービス依頼を出力する保証要求付サービス依頼 出力ステップを有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部を有し、
前記主従関係情報に基づいて識別管理サーバから出力される第二利用者の共 通識別情報を含む第二保証付サービス依頼を受信する第二保証付サービス依頼受 信ステップを有し、
前記識別管理サーバは、
第一判定サーバが出力する保証要求付サービス依頼を受信する保証要求付サ 一ビス依頼受信ステップと、
保証要求付サービス依頼受信ステップにて受信された保証要求付サービス依頼 に含まれる第一利用者及び第二利用者の共通識別情報をキーとして識別管理部の 前記主従関係情報を検索する識別管理部検索ステップと、
識別管理部検索ステップにおける検索結果に基づいて前記第二保証付サービス 依頼を出力する第二保証付サービス依頼出力ステップと、を有する利用者識別管理 方法。
[18] 第二判定サーバは、
識別管理サーバから受信する第二保証付サービス依頼に基づいて、第二関連保 持部を、第二利用者の共通識別情報をキーとして検索する第二検索ステップを、 さらに有する請求項 17に記載の利用者識別管理方法。
[19] 請求項 5に記載の第一判定サーバ。
[20] 請求項 5に記載の第二判定サーバ。
[21] 請求項 6に記載の第二判定サーバ。
[22] 請求項 5に記載の識別管理サーバ。
[23] 第一判定に基づレ、て第一サービスを第一電子機器に行う第一サービスサーバ群と 第二判定に基づいて第二サービスを第二電子機器に行う第二サービスサーバ群と 第一利用者が利用し、第一サービスサーバ群から第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群から第二サービスを受ける第二電子機器と、
第一サービスサーバ群から前記第一サービスを受けるために、第一電子機器を第 一電子機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群から前記第二サービスを受けるために、第二電子機器を第 二電子機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 からなるシステムにおける利用者識別管理方法であって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部を有し、
第一電子機器力 の第二利用者の共通識別情報を含む第二判定サーバの利用 要求に基づいて、第一利用者及び第二利用者の共通識別情報を含む第一サービス 依頼を出力する第一サービス依頼出力ステップを有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部を有し、
第一判定サーバが出力する第一サービス依頼を受信するサービス依頼受信ステ ップと、
サービス依頼受信ステップにて受信した第一サービス依頼に基づいて第一利用 者及び第二利用者の共通識別情報を含む第二保証要求を出力する第二保証要求 出力ステップと、 前記第二保証要求出力ステップから出力される第二保証要求に基づいて識別管 理サーバが出力する前記主従関係情報に基づく第二保証を受信する第二保証受信 ステップと、
を有し、
前記識別管理サーバは、
第二判定サーバが出力する第二保証要求に含まれる第一利用者及び第二利用 者の共通識別情報をキーとして識別管理部の前記主従関係情報を検索する識別管 理部検索ステップと、
識別管理部検索ステップにおける検索結果に基づいて前記第二保証を出力する 第二保証出力ステップと、を有する利用者識別管理方法。
[24] 第二判定サーバは、
サービス依頼受信ステップにて受信した第一サービス依頼及び第二保証受信ス テツプにて受信した第二保証に基づいて第二関連保持部を、第二利用者の共通識 別情報をキーとして検索する第二検索ステップを、
さらに有する請求項 23に記載の利用者識別管理方法。
[25] 第一判定に基づいて第一サービスを第一電子機器に行う第一サービスサーバ群と 第二判定に基づいて第二サービスを第二電子機器に行う第二サービスサーバ群と 第一利用者が利用し、第一サービスサーバ群から第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群から第二サービスを受ける第二電子機器と、
第一サービスサーバ群から前記第一サービスを受けるために、第一電子機器を第 一電子機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群から前記第二サービスを受けるために、第二電子機器を第 二電子機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムであって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部と、
第一電子機器力 の第二判定サーバの利用要求に基づいて、第一利用者の共 通識別情報を含む第三保証要求を出力する第三保証要求出力部と、
前記第三保証要求出力部から出力される第三保証要求に応じて識別管理サー バから返信される前記主従関係情報を含む第三保証を受信する第三保証受信部と 前記第三保証受信部にて受信した第三保証に含まれる前記主従関係情報を第 一電子機器に転送する主従関係情報転送部と、
主従関係情報転送部から転送された主従関係情報に示される第二利用者識別 情報の中から第一電子機器にて選択された第二利用者の共通識別情報を含む選択 結果通知を取得する選択結果通知取得部と、
選択結果取得部にて取得した選択結果通知に含まれる第二利用者の共通識別 情報を含む第三保証付サービス依頼を出力する第三保証付サービス依頼出力部と を有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部と、
前記第三保証付サービス依頼を受信する第三保証付サービス依頼受信部と、 を有し、
前記識別管理サーバは、
第一判定サーバが出力する第三保証要求に含まれる第一利用者の共通識別情 報をキーとして識別管理部の前記主従関係情報を検索する識別管理部検索部と、 識別管理部検索部での検索結果に基づいて前記第三保証を出力する第三保証 出力部と、を有するシステム。
[26] 第二判定サーバは、
第三保証付サービス依頼受信部にて受信した第三保証付サービス依頼に基づ レ、て第二関連保持部を、第二利用者の共通識別情報をキーとして検索する第二検 索部を、
さらに有する請求項 25に記載のシステム。
[27] 請求項 25に記載の第一判定サーバ。
[28] 請求項 25に記載の第二判定サーバ。
[29] 請求項 25に記載の第二判定サーバ。
[30] 請求項 25に記載の識別管理サーバ。
[31] 第一判定に基づレ、て第一サービスを第一電子機器に行う第一サービスサーバ群と 第二判定に基づいて第二サービスを第二電子機器に行う第二サービスサーバ群と 第一利用者が利用し、第一サービスサーバ群から第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群から第二サービスを受ける第二電子機器と、
第一サービスサーバ群から前記第一サービスを受けるために、第一電子機器を第 一電子機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群から前記第二サービスを受けるために、第二電子機器を第 二電子機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムにおける利用者識別管理方法であって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部を有し、 第一電子機器力 の第二判定サーバの利用要求に基づいて、第一利用者の共 通識別情報を含む第三保証要求を出力する第三保証要求出力ステップと、
前記第三保証要求出力ステップ力 出力される第三保証要求に応じて識別管理 サーバから返信される前記主従関係情報を含む第三保証を受信する第三保証受信 ステップと、
前記第三保証受信ステップにて受信した第三保証に含まれる前記主従関係情報 を第一電子機器に転送する主従関係情報転送ステップと、
主従関係情報転送ステップ力 転送された主従関係情報に示される第二利用者 識別情報の中から第一電子機器にて選択された第二利用者の共通識別情報を含む 選択結果通知を取得する選択結果通知取得ステップと、
選択結果取得ステップにて取得した選択結果通知に含まれる第二利用者の共通 識別情報を含む第三保証付サービス依頼を出力する第三保証付サービス依頼出力 ステップと、
を有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部を有し、
前記第三保証付サービス依頼を受信する第三保証付サービス依頼受信ステップ を有し、
前記識別管理サーバは、
第一判定サーバが出力する第三保証要求に含まれる第一利用者の共通識別情 報をキーとして識別管理部の前記主従関係情報を検索する識別管理部検索ステツ プと、
識別管理部検索ステップにおける検索結果に基づいて前記第三保証を出力する 第三保証出力ステップと、を有する利用者識別管理方法。
第二判定サーバは、
第三保証付サービス依頼受信ステップにて受信した第三保証付サービス依頼に 基づいて第二関連保持部を、第二利用者の共通識別情報をキーとして検索する第 二検索ステップを、
さらに有する請求項 31に記載の利用者識別管理方法。
PCT/JP2006/306965 2005-12-23 2006-03-31 電子機器の認証についての識別管理システム WO2007072586A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP06730913A EP1983464A1 (en) 2005-12-23 2006-03-31 Identification management system for electronic device authentication
US12/158,426 US20090165107A1 (en) 2005-12-23 2006-03-31 Identification managment system for electronic device authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-371194 2005-12-23
JP2005371194A JP4881615B2 (ja) 2005-12-23 2005-12-23 電子機器の認証についての識別管理システム

Publications (1)

Publication Number Publication Date
WO2007072586A1 true WO2007072586A1 (ja) 2007-06-28

Family

ID=38188373

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/306965 WO2007072586A1 (ja) 2005-12-23 2006-03-31 電子機器の認証についての識別管理システム

Country Status (4)

Country Link
US (1) US20090165107A1 (ja)
EP (1) EP1983464A1 (ja)
JP (1) JP4881615B2 (ja)
WO (1) WO2007072586A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2731037B1 (en) 2007-09-24 2019-08-07 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
KR101283491B1 (ko) * 2008-12-05 2013-07-12 에스케이플래닛 주식회사 과금 시스템, 과금 방법, 서비스 서버, 서비스 제공 방법 및 저장 매체
KR20120038187A (ko) * 2010-10-13 2012-04-23 삼성전자주식회사 컨텐츠 중심 네트워킹 환경에서 그룹 변경에 관한 정보를 이용한 컨텐츠 공유 방법 및 장치
US9235863B2 (en) * 2011-04-15 2016-01-12 Facebook, Inc. Display showing intersection between users of a social networking system
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
EP3149554B1 (en) 2014-05-30 2024-05-01 Apple Inc. Continuity
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
EP3148239A1 (en) * 2015-09-23 2017-03-29 Technische Universität Dresden Method for managing available communication resource in a communication network via node-to-node resource-trading and node for a communication network
US9870307B2 (en) 2016-02-01 2018-01-16 Linkedin Corporation Regression testing of software services
US9886366B2 (en) * 2016-03-25 2018-02-06 Microsoft Technology Licensing, Llc Replay-suitable trace recording by service container
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN117077102A (zh) 2017-09-09 2023-11-17 苹果公司 生物识别认证的实现
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
KR102436985B1 (ko) 2019-05-31 2022-08-29 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
JP2004227055A (ja) 2003-01-20 2004-08-12 Mitsubishi Electric Corp サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム
JP2004362045A (ja) * 2003-06-02 2004-12-24 Sony Corp グループ認証システム,サーバ装置,プログラム,記録媒体及びグループ認証方法。

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370588B2 (en) * 1998-11-09 2002-04-09 Unisys Corporation Cool ice service handler
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
JP2002170066A (ja) * 2000-12-04 2002-06-14 Hitachi Ltd 証明書を利用した信頼情報の共有システム
JP3608508B2 (ja) * 2000-12-26 2005-01-12 日本電気株式会社 会員管理システム
DE60227693D1 (de) * 2001-12-07 2008-08-28 Matsushita Electric Ind Co Ltd Media inhalt verteilungs -system und -verfahren
JP2004192357A (ja) * 2002-12-11 2004-07-08 Jtb Corp 結合サーバーを用いた旅行商品検索・予約システム
JP4278404B2 (ja) * 2003-02-24 2009-06-17 日立オムロンターミナルソリューションズ株式会社 携帯情報端末決済方法と携帯情報端末決済システム
EP1507402A3 (en) * 2003-06-23 2005-07-20 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
US7779096B2 (en) * 2003-06-23 2010-08-17 Hewlett-Packard Development Company, L.P. System and method for managing a shared streaming media service
JPWO2006059639A1 (ja) * 2004-11-30 2008-06-05 日本電気株式会社 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
JP2004227055A (ja) 2003-01-20 2004-08-12 Mitsubishi Electric Corp サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム
JP2004362045A (ja) * 2003-06-02 2004-12-24 Sony Corp グループ認証システム,サーバ装置,プログラム,記録媒体及びグループ認証方法。

Also Published As

Publication number Publication date
JP4881615B2 (ja) 2012-02-22
JP2007172424A (ja) 2007-07-05
US20090165107A1 (en) 2009-06-25
EP1983464A1 (en) 2008-10-22

Similar Documents

Publication Publication Date Title
JP4881615B2 (ja) 電子機器の認証についての識別管理システム
Chadwick Federated identity management
RU2308755C2 (ru) Система и способ предоставления доступа к защищенным услугам с однократным вводом пароля
KR102205941B1 (ko) 능동적으로 연합된 모바일 인증
KR101276201B1 (ko) 아이덴티티 관리서버, 시스템 및 관리 방법
RU2376635C2 (ru) Способ и система проведения транзакций в сети с использованием сетевых идентификаторов
US20070093234A1 (en) Identify theft protection and notification system
CN112789823B (zh) 基于区块链的竞选网络系统及竞选方法
CN115758444A (zh) 区块链实现的方法和系统
US20020010635A1 (en) Method of electronic commerce and profile converter used for electronic commerce
RU2676896C2 (ru) Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных
WO2002054254A1 (fr) Systeme de traitement d'information
CN107111721A (zh) 数据安全系统和方法
US20020152376A1 (en) Method for deployment of a workable public key infrastructure
CN203350880U (zh) Pos安全认证装置及系统
KR101013935B1 (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
KR101419138B1 (ko) 마스터 tsm
KR20070063514A (ko) 식별자 도난 방지 및 통지 시스템
JP4898219B2 (ja) 電子機器の認証についての識別管理システム
WO2008004750A1 (en) The preliminary verification system which has a authentication by phone on the internet environment
JP6175490B2 (ja) クライアントシステムを認証するための方法およびコンピュータ通信システム
JP2002183008A (ja) 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体
KR20020041354A (ko) 회원전화번호인증식 인터넷 사이트 로그인 서비스 방법 및시스템
WO2007072585A1 (ja) 電子機器の認証についての識別管理システム
EP4348981A1 (en) A method for managing a digital identity

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 12158426

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2006730913

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2988/KOLNP/2008

Country of ref document: IN