WO2007077638A1 - 電子機器の認証についての識別管理システム - Google Patents

電子機器の認証についての識別管理システム Download PDF

Info

Publication number
WO2007077638A1
WO2007077638A1 PCT/JP2006/306966 JP2006306966W WO2007077638A1 WO 2007077638 A1 WO2007077638 A1 WO 2007077638A1 JP 2006306966 W JP2006306966 W JP 2006306966W WO 2007077638 A1 WO2007077638 A1 WO 2007077638A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
service
electronic device
server
identification information
Prior art date
Application number
PCT/JP2006/306966
Other languages
English (en)
French (fr)
Inventor
Masaaki Tojo
Kohtaro Fukui
Koji Tomita
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US12/159,499 priority Critical patent/US20100223381A1/en
Priority to EP06730914A priority patent/EP1983465A1/en
Publication of WO2007077638A1 publication Critical patent/WO2007077638A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an identification management system for authentication of electronic devices.
  • a service providing system that provides a service required by an electronic device and performs a settlement procedure for the provided service (see, for example, Patent Document 1).
  • an operation management form called vertical integration is usually used.
  • the operator of the service providing system manages the determination server for authenticating the electronic device, and the service provider providing the service to the electronic device makes a contract with the operator of the service providing system, Provide services only to electronic devices that have been judged legitimate by the decision server.
  • This form of operation management services can be provided only to electronic devices that have been judged legitimate through processing such as authentication by a decision server managed by the operator of the service provision system.
  • the owner of the electronic device can also reliably collect the consideration for the service provision, and for the service provider, the operator of the service provision system can collect the consideration for the service provision. There is a merit that it can be received.
  • Patent Document 1 Japanese Unexamined Patent Application Publication No. 2004-227055
  • an object of the present invention is to provide an identification management system that can use a plurality of service systems used by different users in a cross-sectional manner. To do.
  • the present invention is output from the first determination server based on the use request of the second determination server from the first electronic device used by the first user in order to solve the hard problem.
  • the identification management server that received the warranty request searches for the second user who has master-slave relationship with the first user, and the first user can use the service of the second user who has master-slave relationship.
  • the first determination server outputs a service request with proof to the second determination server based on this guarantee.
  • the identification management server that has received a service request with a guarantee request from the first determination sano based on the use request of the second determination server for the first electronic device power used by the first user,
  • the second user having a master-slave relationship with the user may be searched, and based on the search, the service request with proof may be output by the identification management server itself to the second determination server.
  • the second determination server that received the service request from the first determination sano identifies the warranty request. It may be output to the management server.
  • the identification management server searches for the second user who has a master-slave relationship with the first user, and based on the search result. Therefore, the guarantee may be output to the second determination server.
  • the relationship between the claims recited in the claims and the embodiments described below is as follows.
  • the first embodiment mainly relates to claims 1, 2, 7, 8, 9, 10, 11 and 12.
  • the second embodiment mainly relates to claims 3, 4, 13, 14, 15, 16, 17, and 18.
  • the third embodiment is mainly related to claims 5, 6, 19, 20, 21, 22, 23, 24.
  • Embodiment 1 Overview>
  • Embodiment 1 is a powerful system including a service server group, an electronic device, a determination server, and an identification management server.
  • a first service provision system consisting of a first electronic device, a first service server group, and a first determination server used by the first user for each form of operation management of vertical integration, and a second user
  • a second service providing system comprising a second electronic device, a second service server group, and a second determination server.
  • Figure 1 shows an example of a conventional system. In the conventional system in Fig. 1, user A (sak ura) enjoys user B (momo), user C (hanako), and user D (taro)! When a request for use is made to the second decision server via the first decision server, the identification method in each service system is different.
  • FIG. 2 is a diagram showing the concept of the present invention for solving such a problem.
  • the example shown in FIG. 2 has a first service providing system and an identification management server capable of accessing the second service providing system.
  • the master-slave relationship information is managed in the identification management server in FIG.
  • Master-slave relationship information is information indicating the relative relationship between the first user and the second user, and one "master” user (for example, the first user) This is information indicating the relationship in which the service of the other “subordinate” user (for example, the second user) can be used. Specific examples include the relationship between parents and children in a family and the relationship between managers and employees in a company. This master-slave relationship information does not necessarily have to be based on economic or social relationships. For example, friends can have a master-slave relationship. The master-slave relationship does not necessarily have to be a relationship between natural persons. For example, the relationship between a company (corporate) and an employee (natural person) can be treated as having a master-slave relationship!
  • FIG. 3 is a diagram showing an example of the master-slave relationship indicated by the master-slave relationship information.
  • FIG. 3 (a) shows that the service used by father (E) is available to mother (F) and child (G).
  • Figure 3 (b) shows the state where the child (G) can use the services used by the father (E) and mother (F).
  • master-detail relationships For example, as shown in Fig. 3 (c) to (e), the relationship between friends or between teachers and students is also included in the example of master-slave relationships, and the relationship between managers and employees is also a master-slave relationship. Included in an example. In the example of Fig. 3, the person (main) shown on the right in each figure has been described as being able to use the service of the person (secondary) shown on the left.
  • the person (subordinate) shown in (1) may be able to use the services of the person (primary) shown on the right.
  • the father (E) it is also possible for the father (E) to inquire about the call records of other companies' mobile phones used by the child (G) by using the present invention.
  • Fig. 3 (e) there is a case where an employee (subordinate) makes a request for delegation of the decision-making right of the manager (main).
  • the right to vote here is assumed to be something like an electronic signature, and with this right to authorize, it is possible to make a decision in the in-house system.
  • the decision-making right is sent from the service server that issues the decision-making right to the terminal belonging to the internal system A to which the employee belongs. In this way, even if an unexpected situation occurs, the loss can be minimized by using the present invention.
  • FIG. 4 is a diagram showing an outline of the first embodiment.
  • the general process flow in Figure 4 is as follows. The meaning of each term will be explained later.
  • the first judgment server Upon receiving the first guarantee, the first judgment server outputs a service request with proof to the second judgment server.
  • the second determination server that receives the service request with proof in this manner receives the service request. Assuming that the service request is valid, it is possible to provide the first electronic device and the second electronic device with services according to the request.
  • FIG. 5 illustrates a functional block diagram of the system according to the first embodiment.
  • Embodiment 1 includes a “first service server group” (502) that performs a first service on a first electronic device (501) based on a first determination, and a second service on a second electronic device based on a second determination.
  • “Second service server group” (504) to be performed in (503) “First electronic device” (501) used by the first user and receiving the first service from the first service server group (502), “Second electronic device” (503) used by the second user and receiving the second service from the second service server group (504) and the first service server group (502) also receive the first service.
  • the second electronic device (53) is determined based on the second electronic device identification information! (520) and the “identification management server that manages the master-slave relationship information between the first user and the second user based on the common identification information that uniquely identifies the user in the system by the identification management unit (531).
  • (530) is a system (500).
  • first determination and the “second determination” mean that the first determination server (510) and the second determination server (520) are the first electronic device (501) and the second electronic device, respectively. Judgment to determine whether the electronic device identification information provided by the device (503) is legitimate for receiving the first service or the second service.
  • “Electronic device identification information” is information for uniquely identifying an electronic device. For example, the serial number of the electronic device. The serial number may consist of a part that identifies the manufacturer that identified the electronic device and a part that indicates the serial number of the manufacturer. If the electronic device is a mobile phone, the phone number or a number that uniquely identifies the mobile phone on the mobile phone network is the electronic device identification information. Further, the electronic device identification information may include information for identifying the user.
  • Electronic device identification information is information that is normally given to electronic devices and is difficult to tamper with. For this reason, when using electronic device identification information, it is highly reliable V. Therefore, each service system uses this electronic device identification information for various services. One screw can be used. Note that the electronic device identification information may be held in a tamper-resistant area of the electronic device.
  • First service and “second service” refer to services provided to electronic devices by the first service server group (502) and the second service server group (504), respectively. For example, communication such as browsing of content such as Internet web pages, browsing of content managed by the first service server group (502) and the second service server group (504), downloading of content, sending and receiving of e-mails, etc. It means to let you use.
  • a service may consist of multiple items that do not need to be a single service.
  • the power of the letters “first service server group”, “second service server group”, and “group” is because it is assumed that there will be a plurality of servers depending on the service items.
  • the 1st service server group and the 2nd service server group may be comprised by the single server apparatus.
  • the first electronic device identification information and the second electronic device identification information are the electronic device identification information of the first electronic device (501) and the second electronic device (503), respectively.
  • “First user” and “second user” are those who use the first electronic device (501) and the second electronic device (503), respectively, and do not indicate the same user. Nah ...
  • FIG. 6 shows an example of information stored and managed by the identification management unit (531) of the identification management server (530).
  • such information is represented in a form stored in a table.
  • the identification management unit (531) manages master-slave relationship information between the first user and the second user based on the common identification information.
  • Common identification information is information that uniquely identifies a user in the system. This common identification information is a concept that is necessary when using a plurality of services as the object of the present invention. In other words, in multiple services, the power with which each vertically integrated service system is configured. The identification information used in each service system is different depending on the service system! .
  • the electronic device identification information of an electronic device belonging to the service system is used as identification information, but in another service system, another service system corresponding to the other service system is used. Identify different electronic device identification information It is used as information. For this reason, when using multiple services across multiple services, information that can uniquely identify the user in the system is required. For this reason, the common identification information is managed by the identification management unit, and the master-slave relationship information is managed by the identification management unit based on such common identification information.
  • a table row is prepared for each common identification information.
  • the common identification information of the user who is the “primary” and the common identification information of the user who is the “secondary” the user identified by the common identification information that is the “primary” This indicates that the service to which the user identified by the common identification information belongs can be used.
  • the user identified by sakura can use the service received by the electronic device used by the user identified by momo, hanako, and taro.
  • the master-slave relationship is a relationship determined according to the relative relationship between users.
  • master-slave relationship information can be registered through each determination server.
  • a confirmation request is made from the identification management server to the judgment server that requested the registration of the common identification information that becomes “subordinate”, and its validity is confirmed.
  • the common identification information that is the “subordinate” may be handled as the master-subordinate relationship information.
  • the master-slave relationship information does not necessarily have to clarify the relationship between “master” and “slave”. In other words, it is related to one user, so that it is possible to construct a system that has a mutual relationship that allows the user of the other user to receive the service of the other user. Also good.
  • the master-slave relationship information is used not only by the master-slave relationship but also by the second user who is the "slave”. May be managed in association with the second service. In such cases, it is possible to respond appropriately to various subdivided services by registering the “primary” primary user corresponding to each service in the identification management server. .
  • the first determination server makes a first determination based on the first electronic device identification information in order for the first electronic device to receive provision of the first service from the first service server group.
  • the “first electronic device identification information” is information for uniquely identifying the first electronic device within at least the first service server group and the first determination server, as already described. However, it may be user identification information for identifying a user as long as the first service is provided via the first electronic device, not the first electronic device itself.
  • the first electronic device identification information is identification information that is normally used by the first determination server to determine whether or not the first electronic device is an appropriate electronic device for which the service is provided. Generally, it is identification information for a system that is uniquely constructed to receive the provision of the first service.
  • the first determination server can receive the first service from the first service server group based on the first electronic device identification information. Make a first decision as to whether it is possible. This determination process is performed when the first electronic device requests provision of the first service by transmitting its own first electronic device identification information to the first determination server.
  • the first electronic device identification information is information uniquely given to each electronic device, and is usually information that is stored in a state that cannot be tampered with.
  • the first service is provided to the highly reliable first electronic device unique to the system.
  • these processes are processes that remain in the first service-related system, and are inherent processes in the first service system system (power is also increasing the reliability of the first electronic device).
  • the present invention provides such cross-sectional use between specific systems beyond vertical services within specific systems. It is for.
  • the first determination server (510) includes a first association holding unit (511), a first assurance request output unit (512), a first assurance receiving unit (513), And a service request output unit with a guarantee (514).
  • the "first association holding unit” (511) holds the common identification information of the first user and the first electronic device identification information in association with each other.
  • a table including a column for storing the value of the common identification information of the first user and a column for storing the value of the first electronic device identification information is held in the storage unit.
  • the user identified by the common identification information is identified by the first electronic device identification information.
  • “Common identification information” is information for uniquely identifying a user within the system. Originally, it is not necessary to use what is common identification information at the time when the system X in the above example is constructed.
  • Common identification information is the concept information that is first introduced to promote the use of services in electronic devices used by other users belonging to the second judgment server by users of electronic devices belonging to the server. . It is assumed that this common identification information is generally given to the decision server according to the intention of the user who owns the electronic device.
  • Distribution routes for providing the common identification information to the determination server are not limited to one.
  • this explanation is only an example, and when building a system that realizes a unique service system, it is possible to design in advance to use common identification information together with device identification information, which is a unique identification information system. It is.
  • the common identification information will be further described.
  • identification information when the user receives the first service and the second service identification information different from the first electronic device identification information and the second electronic device identification information is used. Since these are unique identification information in different service systems, it is usually asked whether the user is the same person or another person. Instead, it becomes different identification information.
  • the second electronic device used by the second user enjoys the first electronic device identification information of the first electronic device used by the first user. It cannot be determined that the second service may be provided to the first electronic device.
  • the common identification information used to receive the benefits of this system ie, cross-use between different service systems
  • the uniqueness of the system for the first and second users is guaranteed.
  • the identification management server checks the validity of the master-slave relationship based on the common identification information, and outputs a request with the result as a guarantee to the second determination server, for example, One user can receive the second service used by the second user's second electronic device.
  • FIG. 7 illustrates a table held by the first association holding unit (511).
  • the first user identified by sakura uses the first electronic device identified by device- ABC.
  • the "first warranty request output unit" (512) outputs a first warranty request including the common identification information of the first user based on the usage request of the second determination server of the first electronic equipment.
  • the output destination of the first assurance request is the identification management server.
  • the process of outputting the first warranty request by the first warranty request output unit is a process that is first performed from the first judgment sano to the outside for the cross-use between the different service systems aimed by the present invention.
  • a request for use of the second judgment server may be transmitted by the first electronic device in order to request payment of the usage fee for the first service via the second judgment server.
  • Another example of the usage request is a request to execute the first service in the second electronic device via the first electronic device power second determination server.
  • the first electronic device used by the first user was able to receive the service only within the first service system, but by breaking the barrier and receiving the prescribed service in other service systems as well. It is for trying.
  • the purpose is to use the second determination server. More specifically, in the first electronic device that the first user uses the encrypted content downloaded by the second electronic device used by the second user who is a different user from the first user. To make it available, restore it via the second decision server.
  • the password In order to make it possible for the first electronic device to view the request for obtaining the key number and the personal information (schedule, medical record, etc.) downloaded by the second electronic device, the password must be entered via the second decision server. This includes requests for acquisition.
  • a request to make a payment for the first electronic device using the billing service performed by the second electronic device is applicable.
  • a wake-up service as the second service is simultaneously applied to the second electronic device used by other users.
  • GPS Global Positioning System
  • these processes are processes that were originally impossible for the first electronic device to enjoy. Because the first electronic device can receive services within the first service system system, these processes can be enjoyed only by the second electronic device within the second service system system. It was also the power.
  • FIG. 8 shows an example of the usage request. It is indicated that the first user requests the use of the second determination server via the electronic device that is owned, occupied, or managed and identified by device- ABC. Then, as the use of the second determination server, a user having a master-slave relationship with the second determination server (second user) enjoys the second service server group (in the example of FIG. 8, the wake-up execution service). ) Is included in the usage request.
  • the usage request includes other types of usage of the second judgment server, designation of the second judgment server, designation of servers in the second service server group, second service server group. Additional information such as the designation of the service provided by the service and the billing method for the service provision may be included. Also, these additional information may be output to the first assurance request output unit (512) in association with the first assurance request.
  • FIG. 9 shows an example of the first assurance request output from the first assurance request output unit of the first determination server based on the use request of the second determination server shown in FIG.
  • the common identification information sakum of the first user is included. This is because the first association holding unit (511) holds the first electronic device identification information and the common identification information of the first user in association with each other. This is the ability to acquire the common identification information of the user of the first electronic device (that is, the first user) by searching the first association holding unit using the electronic device identification information as a key. Even if the first electronic device identification information is not included in the usage request, the first electronic device identification information at the start of the session can be used in the same session.
  • the first electronic device identification information may be extracted from the cookie holder. After the search, if the common identification information is retained, it is acquired, included in the first assurance request, and output to the identification management server.
  • the first user and the master-slave are used.
  • the request for confirmation of the second user having the relationship may be included in the first assurance request.
  • the first assurance request includes the common identification information of the first user (sakum in the example shown in the figure). 1S
  • additional information such as information for identifying the second determination server May be included.
  • the first assurance request there is a guarantee that the first user identified by the common identification information from the identification management sano exists, and there is only a second user who has a master-slave relationship with the first user. Guarantees (including the fact that there are multiple second users, each of which is the same in this document), and also allows the first user to use the services used by the second user. It is output to get a guarantee about being.
  • the purpose of this system is to enable the first user to enjoy the second service enjoyed by the second user belonging to a different service system. From the point of view of the second determination server, it is very difficult to determine whether or not the user is truly a first user who may receive a request for the second service.
  • the uniqueness of the user is guaranteed.
  • the identification management server identifies that the first user whose uniqueness is guaranteed has a master-slave relationship with the second user who is also guaranteed uniqueness. And the second It is possible to prove that the first user and the second user have a true master-slave relationship.
  • the second determination server that receives the guarantee sends the second service to the first user. Can be received.
  • the "first warranty reception unit” (513) includes the master-slave relationship information returned from the identification management server in response to the first warranty request output from the first warranty request output unit (512). Receive a guarantee. Processing in the identification management server will be described later.
  • the first guarantee includes information that guarantees the existence of a master-slave relationship based on the common identification information of the first user included in the first guarantee request.
  • the user identified by the common identification information of the first user is a “main” relationship in the relative relationship with the user identified by the common identification information of the second user who has a master-slave relationship.
  • it includes information that guarantees that the service used by the second user can be received or the service used by the second user can be executed.
  • this guaranteed information is, for example, a signature using a secret key possessed by the identification management server (for example, an entity that signs the hash value of information to be guaranteed) Information encrypted with a private key).
  • the first guarantee received by the first guarantee receiver is information that guarantees that the common identification information of the first user and the common identification information of the second user are managed by the identification management server. Is also included.
  • the guarantee contents of the first guarantee for example, the guarantee that the first user can use the service used by the second user who is assumed to have a master-slave relationship in the master-slave relationship information
  • One of the guarantees is the uniqueness of the user indicated by the master-detail relationship information. In this way, it is possible to request all the services of all second users who have a master-slave relationship with the first user.
  • a certain point is a feature of the present invention.
  • error information may be received instead of the first guarantee, If the timer is set and there is no response from the identification management server for a certain period of time, it may be determined that the first guarantee has been received in error. Further, if an error occurs in receiving the first guarantee, error information may be transmitted to the first electronic device. If the first user's common identification information itself is managed by the identification management server, but there is no second user who has a master-slave relationship with the first user, the error Error information of a type different from the information may be received instead of the first guarantee.
  • "Guaranteed service request output unit" (514) outputs a guaranteed service request including the master-slave relationship information based on the first guarantee received by the first guarantee receiving unit (513)! .
  • the contents of the service request can be changed between the first determination server and the second determination server, which are different service systems. Can be trusted as correct. In other words, it can be recognized that one user's power is a service requested by another user with the consent of both parties.
  • the user requesting the service and the user requesting the service can each identify the existence in the system by the common identification information, so that the service enjoyed by the unintended user is mistaken. If requested, it will be possible to prevent processing.
  • the master-slave relationship information is included in the service request with proof, the service is provided on the second determination server side to all the second users shown in the master-slave relationship.
  • FIG. 10 shows an example of a service request with proof.
  • the first user power identified by sakura is used by the second decision server used by the second user identified by momo, hanako, and taro who has the master-slave relationship (first This indicates that the user wants two users to wake up.
  • common identification information sakura exists and is managed by the identification management server. It is identified by the common identification information sakum and the second user's common identification information momo, hanako, and taro.
  • Information power about guaranteeing that the second user has a master-slave relationship It is arranged in the part surrounded by “>”. This part corresponds to the first guarantee received by the first guarantee receiving unit (603).
  • the first warranty includes items such as the type of usage of the second judgment server, the designation of the second judgment server, the designation of the servers of the second service server group, and the billing method for service provision. Or may be associated with each other.
  • the information placed in the part surrounded by “ku assurance data” and “ku guarantee data” must be managed by the identification management server. It may correspond to information that guarantees
  • identification information such as the first electronic device that receives the service and the first determination server may be included.
  • Figure 10 (b) shows a pattern that does not include the specified items for the services provided by the second service server group corresponding to " ⁇ usage contents>" in Figure 10 (a).
  • the pattern shown in Fig. 10 (b) is an example where the service can be uniquely identified if a second user is specified.
  • FIG. 11 is a diagram illustrating an example of a flowchart for explaining the flow of processing of the first determination server.
  • the first determination server executes the processing of this flowchart every time it becomes possible to obtain a use request for the second determination server from the first electronic device.
  • the first electronic device power also obtains a usage request for the second determination server. For example, a read system call in communication using a socket is executed in the first assurance request output unit (512).
  • the common identification information of the first user is obtained from the first electronic device identification information.
  • the first electronic device identification information of the first electronic device that has transmitted the use request in step S1101 is acquired, and the first association holding unit (511) or the like is searched using the acquired first electronic device identification information.
  • the common identification information of the first user is obtained.
  • a first assurance request including the common identification information of the first user is generated.
  • the first assurance request illustrated in FIG. 9 is generated and stored in the memory.
  • a first guarantee request is output.
  • a communication connection is established with the identification management server, and a write system call is executed in the first assurance request output unit (512) using the obtained socket.
  • step S1105 the first guarantee including master-slave relationship information is received. For example, first read system call using the socket of the communication connection established in step S1104. This is executed in the certificate receiving unit (513).
  • step S1106 a service request with proof including master-slave relationship information is generated based on the received first proof. For example, the information illustrated in FIG. 10 is generated and stored in the memory.
  • step S1107 a service request with proof is output. For example, a communication connection to the second determination server is established, and a write system call is executed in the guaranteed service request output unit (514) using the obtained socket.
  • the first determination server transfers the service provision to the first electronic device used by the first user. If the service request with proof includes the first electronic device identification information, the service may be provided directly from the second determination server or the second service server group to the first electronic device.
  • the second determination server makes a second determination based on the second electronic device identification information in order for the second electronic device to receive the second service server group power second service.
  • the second electronic device is an electronic device used by a second user who is a different user from the first user.
  • “Second electronic device identification information” is information for uniquely identifying the second electronic device within at least the range of the second service server group and the second determination server. However, it may be user identification information for identifying a user in the meaning as long as the second service is provided through the second electronic device. That is, the second electronic device identification information is identification information that is normally used by the second determination server to determine whether or not the second electronic device is an appropriate electronic device for receiving the service. Generally, it is identification information for a system that is uniquely built to receive the provision of the second service.
  • the second determination server (520) includes a second related holding unit (521) and a service request receiving unit with guaranty (522).
  • the “second association holding unit” (521) holds the common identification information of the second user and the second electronic device identification information in association with each other.
  • This common identification information is generally assumed to be given to the determination server according to the intention of the user who owns the electronic device.
  • Common Various distribution routes for providing the identification information to the determination server are conceivable and are not limited to one.
  • this explanation is only an example, and it can be designed to use common identification information together with device identification information that is a unique identification information system in advance when constructing a system that realizes a unique service system. is there.
  • the second determination server makes a second determination as to whether or not the second electronic device can receive the second service server group power second service based on the second electronic device identification information. This determination process is performed when the second electronic device requests provision of the second service by transmitting its second electronic device identification information to the second determination server. These processes remain in the second service related system and are specific processes in the second service system system. The present invention is intended to provide such cross-sectional use between specific systems rather than the vertical service within the specific system.
  • FIG. 12 illustrates a table held by the second association holding unit (521).
  • the second user identified by momo uses an electronic device identified by device—DEF.
  • the “guaranteed service request receiving unit” receives the guaranteed service request. Since the guaranteed service request is generated based on the first guarantee, it can be said to be highly reliable. Therefore, the second determination server may provide a service according to the received service request. This is because the second determination server has a trust relationship with the identification management server, and the warranty is given to the identification management server, so that the service request is valid. This is because it can be determined by the determination server.
  • the first guarantee output from the identification management server may be signed or encrypted with the private key of the identification management server. At this time, the encrypted service request has an encrypted guarantee.
  • the second decision server performs decryption with the identification management server's public key !, and the authenticity of the guarantee contents (authentication such as signatures attached to certificates with master-slave relationships) May be confirmed.
  • the second determination server may perform a search based on the service request using the common identification information of the second user as a key.
  • FIG. 13 illustrates a functional block diagram of the second determination server when a search is performed using the common identification information of the second user as a key based on the service request. Compare Figure 5 with Figure 13 Then, a second search unit (1323) is added to the second determination server (1320) of FIG.
  • the "second search unit" uses the second related holding unit (1321) based on the guaranteed service request received by the guaranteed service request receiving unit (1322) as the common for the second user. Search using the identification information as a key.
  • the search using the second user's common identification information as a key is to extract the second user's common identification information included in the guaranteed service request, and the matching common identification information is stored in the second association holding unit. This is a search for whether or not it is held. If matching common identification information is obtained, provide services according to guaranteed service requests (execution of wake-up service, acquisition of location information, payment of usage fee for the first service, encryption content, etc.) (Decryption key transmission, password transmission, etc.) may be performed.
  • the search result may be transmitted to the first determination server or the second electronic device (which may pass through the second service server group). Then, it is possible to provide a service that is powerful for all the second users indicated in the master-slave relationship information.
  • the second determination server uses the second electronic device identification information in order to identify an electronic device that can provide a service on a regular basis. That is, the second electronic device identification information is used for the second determination. Therefore, although the second determination server can trust the partner having the second electronic device identification information, in principle, the reliability of the partner and the reliability of the information provided by the partner cannot be confirmed by other means.
  • the common identification information and the second electronic device identification information are associated with each other in the second determination server, this may be used.
  • the meaning of the association with the common identification information is, for example, that the user who uses the electronic device identified by the second electronic device identification information (for example, “devi Ce — DEF”) and the common identification information (for example, “momo ”) Means that the other party identified is the same second user. If there is a request to use the second determination server for the second user identified by the common identification information for the second determination server, the second determination server Therefore, it can be determined that this request is a request for the second user identified by the second electronic device identification information.
  • the first determination server and the second determination server are distinguished for convenience, it does not prevent both of them from having the same function. Also, in other embodiments, the first determination server and the second determination server are distinguished for convenience, but both have the same function.
  • FIG. 14 illustrates a flowchart for explaining the flow of processing of the second determination server in the system according to the present embodiment.
  • the second determination server executes the processing of the flowchart of FIG.
  • step S1401 a guaranteed service request is received. For example, after detecting that a service request with a guarantee can be received, a communication connection with the first determination server is established, and a read system call is issued using the obtained socket with a service request reception section with a guarantee (522). Run with.
  • step S1402,! / The common identification information of the second user is obtained from the master-slave relationship information included in the guaranteed service request received in step S1401.
  • step S1403 the authenticity of the guaranteed service request received in step S1401 is confirmed. For example, the signature and the like are verified using the public key of the identification management server. Also, a proof that the second user identified by the common identification information obtained in step S 1402 has a master-slave relationship with the first user is obtained. [0055] In step S1404, it is confirmed that the common identification information of the second user obtained in step S1402 is held in the second association holding unit. As a result of this confirmation, it is confirmed that the second user indicated by the master-slave relationship information included in the guaranteed service request is a user of the second electronic device that provides the service by the determination at the second determination server. Can be confirmed. As a result, the second determination server can perform billing processing such as consideration for service provision. This confirmation process is performed for all second users included in the master-slave relationship information.
  • step S1405 based on the confirmation in step S1404, the provision of service to the first electronic device is permitted.
  • the server of the second service server group is instructed to provide a service toward the first electronic device.
  • the command includes the common identification information of the first user that can be included in the guaranteed service request obtained in step S1401. It's good.
  • the servers of the second service server group can determine the first user who provides the service, for example, whether or not the same type or the same service has already been provided. . Based on this judgment, the first user who has already provided the same or the same service will be provided with a discounted price or free of charge! Yo! /
  • the identification management server holds master-slave relationship information based on the common identification information and manages each server. There is a trust relationship between the identification management server and the first determination server, and between the identification management server and the second determination server.
  • the identification management server (530) includes an identification management unit (531), an identification management unit search unit (532), and a first assurance output unit (533).
  • the identification management unit (531) has already been described.
  • the identification management unit (531) manages master-slave relationship information between the first user and the second user based on the common identification information that uniquely identifies the user in the system. It is assumed that the common identification information is issued by pre-registration by a user or the like and is given to the first determination server and the second determination server. However, because common identification information is given to the decision server There are various types of distribution channels, and it is not limited to one. This common identification information ensures that the identification information in this system is unique. Similarly, master-slave relationship information based on the common identification information is assumed to be registered in advance with the identification management server by a user or the like. Then, by managing the master-slave relationship information between the first user and the second user based on the common identification information, for example, the first user has a “main” in the relative relationship with the second user. It can be guaranteed that
  • the "identification management unit search unit" searches the master-slave relationship information of the identification management unit using the common identification information of the first user included in the first assurance request output from the first determination server as a key. Search. First, the common identification information of the first user included in the first assurance request is extracted, and a search is performed to determine whether the record of master-slave relationship information that matches this is managed by the identification management unit. In such a search, first, the uniqueness of the first user in the system can be guaranteed by the common identification information of the first user. It can also be guaranteed that the first user and the second user have a master-slave relationship. Also, the uniqueness of the second user who has a master-slave relationship in the system can be guaranteed by the common identification information of the second user.
  • the “first proof output unit” (533) outputs the first proof based on the search result in the identification management unit search unit.
  • the output destination of the first guarantee is the first determination server. For example, if master-slave relationship information with the primary identification of the primary user's common identification information is obtained in the search in the identification management unit search unit, the master-slave relationship is established between the first user and the second user. Can be output as a guarantee. If the primary user's common identification information does not exist as a primary key, but is in a subordinate relationship with other users, the primary user is “primary”. Therefore, it is not necessary to output the first guarantee. For example, if common identification information of users cannot be obtained, this may be output separately as error information.
  • the first guarantee output to the first determination server may be encrypted using the secret key of the identification management server.
  • the second decision server that receives the service request with proof performs decryption with the public key of the identification management server and confirms the guarantee, it is beneficial to prevent tampering and spoofing.
  • FIG. 15 illustrates a flowchart for explaining the flow of processing of the identification management server.
  • the identification management server performs the flowchart shown in FIG. 15 every time the first assurance request can be received.
  • the first guarantee request is received. For example, a read system call is executed using the socket generated in response to the request for establishment of the communication connection from the first determination server, to the identification management unit search unit (532).
  • step S1502 common identification information of the first user included in the first assurance request is obtained.
  • step S 1503 based on the common identification information of the first user obtained in step S 1502, the identification management unit is searched for whether the master-slave relationship information is managed by the identification management unit (531). To confirm.
  • step S1504 it is searched whether there is a record whose primary key is the common identification information of the first user.
  • step S1504 a first guarantee is generated based on the confirmation in step S1503 and temporarily stored in a storage means such as a memory.
  • step S1505 the first guarantee generated and stored in step S1504 is output.
  • the first proof output unit (533) executes the write system call using the socket by the communication connection established in step S1501.
  • Embodiment 1 Process Flow of Entire System>
  • FIG. 16 shows a specific example of the processing flow of the entire system of the first embodiment.
  • FIG. 17 is a diagram showing an overall image of the processing flow shown in FIG.
  • the request for executing the wake-up process to the second user as the second service via the second determination server is illustrated.
  • the present invention is particularly effective when requesting a common service used by a plurality of users.
  • information indicating that the first determination service has already been charged may be output to the second determination server as the price.
  • the first electronic device outputs a wake-up request for a user who has a master-slave relationship with itself to the first determination server.
  • “devi Ce — ABC” is also output as the first electronic device identification information.
  • Step S1601 can be routed through the first service server.
  • the first determination server that has received the wake-up request extracts the common identification information (sakum) of the first user associated with the first electronic device identification information (device— ABC) ( S1602). Based on this usage request, the first determination server outputs a first assurance request including the common identification information (sakum) of the first user to the identification management server (S16 03).
  • S1603 specifically guarantees the uniqueness of the common identification information (sakura) of the first user and the master-slave relationship with the second user identified by the common identification information associated with the sakum. Output the request.
  • the identification management server that receives the guarantee request searches the identification management unit that manages master-slave relationship information using the common identification information (sakura) of the first user included in the first guarantee request output by the first determination server as a key. Based on the search result, a first guarantee including master-slave relationship information is generated (S1604).
  • the guarantee generated in S1604 is specifically the guarantee of uniqueness of the first user and the user identified by the common identification information of the first user (here, “sakum” for convenience) Is the “main” relationship of the user (here, “momo, hanako, taro” for convenience) identified by the common identification information of the second user, It is generated as power assurance data that the user (sakura) can use the services used by the second user (momo, ha nako, taro).
  • the uniqueness of the second user is also generated as a guarantee. At this time, based on the search result, whether or not the first guarantee is to be output may be judged.
  • the first determination server receives the first guarantee including the master-slave relation information returned from the identification management server, and based on the first guarantee, the master-slave relation information (main “sakum”, “sub” mom o, A wake-up request (guaranteed service request) is output to a user who has a master-slave relationship with “sakura” including hanako, taro) (S1606).
  • the second determination server receives the wake-up request (guaranteed service request) to the users “momo”, “hanak 0 ”, and “t a ro”.
  • the second determination server further searches based on the received service request with proof whether the common identification information (momo, hanako, taro) of the second user is registered in the server (S 1607). . Specifically, the S1607 holds the second user's common identification information (momo, hanako, taro) and the second electronic device identification information (device—DEF, GHI, JKL) in association with each other. The second related holding unit is searched using the common identification information (momo, hanako, taro) of the second user as a key. This search process is executed for each second user.
  • the common identification information (momo, hanako, taro) of the second user is detected, so that it is associated with the common identification information.
  • a wake-up request is output to all the second electronic devices identified by the second electronic device identification information (S1608).
  • the wake-up request may be requested via a server in the second service server group.
  • the alarm is activated by the second electronic device that has received the alarm request (S1609).
  • the second determination server outputs a wake-up request to the second electronic device, and then notifies the first electronic device via the first determination server which user made the wake-up request. May be performed.
  • Embodiment 1 Realization>
  • FIG. 18 shows an example of an implementation of the first embodiment.
  • the first determination server (183 0) will be described as an example.
  • the physical configuration of the first judgment server (1830) is realized as powerful hardware (1831) such as a CPU, memory, hard disk, input / output device, and network interface (IZO). Is done.
  • the operating system (1832) which is the basic software for abstracting the functions of the hardware (1831) and managing the operation of the hardware (1831), operates on top of it.
  • the second determination server (1840) and the identification management server (1850) are also realized by operating an operating system on the hard disk and operating a program having modules that implement each unit on the operating system. What you can do is similar.
  • the first electronic device (1810) and the second electronic device (1820) have a module that operates an operating system on hardware and implements each unit on the hardware. This can be realized by operating the program.
  • electronic equipment identification information is stored in association with hardware (1811, 1821).
  • one electronic device is not bound by one service system, and the barrier of the service system can be removed.
  • the first electronic device used by the first user can be given the service that the second electronic device used by the second user in another service system can use.
  • the improvement of sex can be expected.
  • the convenience can be further improved when there are multiple second users. I can expect.
  • Embodiment 2 Overview>
  • the second embodiment will be described below.
  • the second embodiment is based on the same service server group, electronic device, determination server, identification management server, and the second request server usage request of the force first electronic device force as the first embodiment.
  • the identification management server that has received the service request with warranty request that outputs the first judgment server searches the identification management unit, and the service request with guarantee is output from this identification management server to the second judgment server.
  • FIG. 20 is a diagram illustrating an example of the concept of the present embodiment. The general processing flow in Fig. 20 is as follows. The meaning of each term will be explained later.
  • the first electronic equipment used by user A also makes a usage request for the second judgment server to the first judgment server. This usage request may be requested to the first determination server or may be requested via the first service server group.
  • the second determination server Upon receiving the usage request, the second determination server makes a warranty request service request to the identification management server. (3) For the identification management server that has received the service request with warranty request, for the second determination server identified by the second determination server identification information included in the service request with warranty request. The service request with proof including the master-slave relationship information based on the common identification information of user A included in the service request with proof request is output.
  • the first determination server outputs a service request with a guarantee request based on the use request of the second determination server of the first electronic device power, and the identification tube that receives the request.
  • the management server is characterized in that it searches the identification management unit and outputs a guaranteed service request to the second determination server based on the search result without going through the first determination server.
  • FIG. 21 illustrates a functional block diagram of the system according to the second embodiment.
  • the first service server group (2101) that performs the first service to the first electronic device (2103) based on the first determination and the second service based on the second determination
  • the second service server group (2102) used by the second user and the second service server group (2102) receives the second service
  • the first service server group (2101) receives the first service.
  • a second determination server that determines the second electronic device (2104) based on the second electronic device identification information.
  • an identification management server (2130) that manages the master-slave relationship information between the first user and the second user based on the common identification information that uniquely identifies the user in the system. ) Is a system (2100).
  • Embodiment 1 communication between the first determination server (510) and the identification management server (530) is performed, and then communication between the first determination server (510) and the second determination server (520).
  • the second embodiment communication between the first determination server (2110) and the identification management server (2130) is performed, and then the identification management server (2130) and the second determination server (2120) are communicated. ) And communication.
  • the first determination server (2110) includes a first relation holding unit (2111) and a service request output unit with warranty request (2112).
  • the "first association holding unit" (2111) is configured to identify the first user's common identification information and the first electronic device identification. Associate and hold information. That is, the definition of the first association holding unit (2111) is the same as that of the first association holding unit (511) in the first embodiment.
  • Service request output unit with warranty request (2112) is based on the second determination server usage request from the first electronic device and is shared by the second determination server identification information and the first user.
  • a service request with warranty request including identification information is output.
  • “Second determination server identification information” is information for identifying the second determination server. For example, the fully qualified domain name (FQDN) assigned to the second determination server or the IP address assigned to the second determination server.
  • FQDN fully qualified domain name
  • a service request is made to the second determination server using the second determination server identification information.
  • the second determination server identification information may be information held in the first determination server, or may be information included in the usage request for the first electronic device. .
  • the reason why the service request with warranty request includes information for identifying the second determination server is that, unlike Embodiment 1, Embodiment 2 makes a service request to the second determination server via the identification management server. For this reason, the identification management server needs the identification information of the second determination server that is the service request destination.
  • the service request output unit with warranty request (2112) performs a process first performed from the first determination server to the outside for the purpose of cross-use between different service systems aimed by the present invention.
  • This service request with a guarantee request is output to the identification management server.
  • a request for using the second determination server may be sent by the first electronic device in order to request payment of the usage fee for the first service via the second determination server. Examples of other usage requests include a request to execute the first service on the second electronic device via the first electronic device power second determination server.
  • the first electronic device was able to receive services only within the first service system, but it was intended to break through the barrier and receive the prescribed service in other service systems. It is.
  • the purpose is to use the second determination server in particular, and the service in the other service system received by the second user who is a different user from the first user is used for the first use. It is intended to be received by a person.
  • a decryption key is provided via the second determination server.
  • a wake-up service as a second service is provided to the second electronic device used by another user.
  • these processes are processes that were originally impossible for the first electronic device to enjoy. Because the first electronic device can receive services within the first service system system, these processes can be enjoyed only by the second electronic device within the second service system system. It is also the power.
  • the first electronic device identification information of the first electronic device is output together with the first determination server.
  • the service request output unit acquires the common identification information of the first user based on the first electronic device identification information. Also, obtain second judgment server identification information (for example, IP address) that is information about the second judgment server that is the target of the usage request.
  • FIG. 22 shows an example of a service request with proof request.
  • the difference between FIG. 22 (a) and FIG. 22 (b) is due to whether or not the contents of use as the designation of the service provided by the second service server group are specified.
  • the second determination server is identified by the IP address 123. 45. 6 7. 89, and the common identification information of the first user is specified by sakum.
  • the usage details of the service request include information requesting acquisition of location information of the second user.
  • the service request with warranty request may include other methods such as specifying a server in the second service server group and charging a fee for providing the service.
  • FIG. 23 illustrates a flowchart explaining the flow of processing of the first determination server in the system according to the second embodiment.
  • the first determination server executes the process shown in this flowchart every time a use request for the first electronic device power second determination server can be acquired.
  • a request for using the second determination server is obtained from the first electronic device.
  • a read system call in communication using a socket is executed in the service request output unit with guarantee request (2112).
  • the common identification information of the first user is obtained from the first electronic device identification information. For example, by acquiring the identification information of the electronic device that transmitted the use request in step S2301 from information indicating the communication connection, etc., and searching the first related holding unit (2111) with the acquired identification information, The common identification information of the first user is obtained.
  • a service request with proof request including the second determination server identification information and the common identification information of the first user is generated with reference to the information obtained in steps S2301 and S2302.
  • the service request with proof request illustrated in FIG. 22 is generated.
  • the generated service request with proof request may be temporarily stored in the memory.
  • a service request with a guarantee request is output. For example, a communication connection with the identification management server is established, a service request with a guarantee request stored in a memory or the like is read, and a write system call is output using a socket obtained by establishing the communication connection. This is executed in the unit (2112).
  • the second determination server (2120) includes a second association holding unit (2121) and a second service request receiving unit with proof (2122).
  • the “second association holding unit” (2121) holds the common identification information of the second user and the second electronic device identification information in association with each other.
  • the “second service request receiving part with proof” (2122) receives the second service request with proof including the master-slave relationship information output from the identification management server.
  • the second service request with proof is returned from the identification management sano of the system according to the present embodiment based on the service request with proof output from the first determination server. Processing in the identification management server of the system according to this embodiment will be described later.
  • FIG. 24 shows an example of a second service request with proof.
  • the difference between Fig. 24 (a) and Fig. 24 (b) is the ability to clearly indicate the service usage.
  • the service request with the second guarantee illustrated in FIG. 24 includes master-slave relationship information.
  • This master-slave relationship information includes sakum as the common identification information for the first user, and momo, hanako, taro as the common identification information for the second user who has a master-slave relationship with the first user. It is. As a result, a request regarding the service received by the electronic device used by the second user identified by momo, hanako, and taro is received. In addition, data such as signatures by the identification management server to guarantee the authenticity of common identification information and master-slave relationship information is placed between “ku assurance data” and “ku guarantee data”. Yes.
  • the service request with the second guarantee may include the designation of the service provided by the second service server group and the billing method for the service provision, etc. The information may be placed between “ku guarantee data” and “ku guarantee data”.
  • the second determination server may perform a search using the common identification information of the second user as a key based on the second service request with proof. .
  • FIG. 25 illustrates a functional block diagram of the second determination server when a search is performed using the common identification information of the second user as a key based on the second service request with proof.
  • the second search unit (2523) is added to the second determination server (2520) of FIG.
  • the “second search unit” (2523) uses the second association holding unit (2521) as a key for the common identification information of the second user. Search for.
  • the search using the common identification information of the second user as a key is the common identification information that is extracted from the common identification information of the second user indicated by the master-slave relationship information included in the guaranteed service request and matches this To search whether or not is held in the second association holding unit. If matching common identification information is obtained, service is provided according to the guaranteed service request (payment of usage fee for the first service, transmission of decryption key for encrypted content, password transmission, alarm processing, location information, etc. Acquisition etc.). Also The search result may be transmitted to the first determination server or the second electronic device (may be routed through the second service server group).
  • FIG. 26 exemplifies a flowchart for explaining the flow of processing of the second determination server in the system according to the present embodiment.
  • the second determination server executes the flowchart of FIG. 26 every time it can receive the second guaranteed service request.
  • step S2601 a second service request with proof including master-slave relationship information is received. For example, after detecting that it is possible to receive a service request with a second guarantee, establish a communication connection with the identification management server, and use the obtained socket to make a read system call with a service request with a second guarantee. Receive (2122) [Click here to execute.
  • step S2602 obtain the common identification information of the master-slave relationship information power second user included in the second guaranteed service request received in step S2601.
  • step S2603 the authenticity of the second guaranteed service request received in step S2601 is confirmed. For example, signatures are verified using the public key of the identification management server.
  • step S2604 it is confirmed that the common identification information of the second user obtained in step S2602 is held in the second association holding unit.
  • the second user indicated by the master-slave relationship information included in the second guaranteed service request is the user of the second electronic device that provides the service by the determination at the second determination server. I can confirm that. Thereby, on the second determination server side, for example, position information can be acquired and the information can be output to the first electronic device.
  • the identification management server (2130) includes an identification management unit (2131), a service request receiving unit with warranty request (2132), an identification management unit search unit (2133), and a second server with warranty. And a service request output unit (2134).
  • the "identification manager" (2131) manages master-slave relationship information between the first user and the second user based on the common identification information that uniquely identifies the user in the system! .
  • the common identification information is issued by being registered in advance by a user or the like, and is assumed to be given to the first determination server and the second determination server. However, there are various possible distribution routes for common identification information to be given to the decision server, and the distribution route is limited to one. Not. This common identification information ensures that the identification information in this system is unique.
  • the master-slave relationship information based on the common identification information is assumed to be registered in advance with the identification management server by a user or the like. Then, by managing the master-slave relationship information between the first user and the second user based on the common identification information, for example, the first user has a “main” in the relative relationship with the second user. We can guarantee that we have the relationship.
  • the “service request reception unit with warranty request” (2132) receives the service request with warranty request output from the first determination server.
  • the service request with a warranty request may be received separately from the warranty request and the service request.
  • a guarantee request may be output first from the first determination server, and the identification management unit may be searched by the identification management server based on this. Then, the guarantee that is the search result may be returned to the first determination server, and the first determination server that received the guarantee may output the service request.
  • the "identification management unit search unit" (2133) uses the common identification information of the first user included in the service request with warranty request received by the service request reception unit with warranty request as a key.
  • the master-slave relationship information is searched. That is, the common identification information of the first user included in the first assurance request is extracted, and a search is performed to determine whether the record of master-slave relationship information that matches this is managed by the identification management unit.
  • the uniqueness of the first user in the system can be guaranteed by the common identification information of the first user. It can also be guaranteed that the first user and the second user have a master-slave relationship.
  • the uniqueness of the second user who has a master-slave relationship in the system can be guaranteed by the common identification information of the second user.
  • the “second-guaranteed service request output unit” (2134) outputs the second-guaranteed service request based on the search result in the identification management unit retrieval unit.
  • the output destination of the second service request with proof is the second determination server. If master-slave relationship information with the primary key of the common identification information of the first user is obtained by the search in the identification management unit search unit, the first user and the second user have a master-slave relationship. It is possible to output a service request with assurance that the service has been performed. If the common identification information of the first user does not exist as a primary key, but the relationship is subordinate to another user, the first user Since it does not have a “main” relationship, it is not necessary to output a second service request with proof.
  • the second service request with proof output to the second determination server may be encrypted with the secret key of the identification management server.
  • the second decision server that receives the second service request with proof performs decryption using the public key of the identification management server and confirms the guarantee, it is beneficial to prevent tampering and spoofing.
  • the identification management server may hold the second determination server identification information.
  • the second determination server identification information included in the service request with proof request is compared with the second determination server identification information. The uniqueness and correctness of the server may be determined.
  • FIG. 27 exemplifies a flowchart for explaining the processing flow of the identification management server of the system according to the present embodiment.
  • the identification management server executes the processing shown in this flowchart every time a service request with a guarantee request can be received.
  • a service request with a guarantee request is received.
  • a read system call that refers to the socket of the communication connection established by a request from the first determination server is executed in the service request receiving unit with proof request (2132).
  • step S2702 the common identification information of the first user included in the received service request with proof request is obtained.
  • the obtained result is temporarily stored in a memory, for example.
  • a service request included in the service request with proof request is also obtained, and may be temporarily stored in a memory or the like.
  • the master-slave relationship information is managed by the identification management unit (2131) based on the common identification information of the first user. Specifically, it is searched whether there is a record whose primary key is the common identification information of the first user.
  • a second service request with proof including master / slave relationship information is generated based on the result of step S2703. The generated second service request with proof is temporarily stored in a memory, for example.
  • the second determination server identification information included in the service request with proof request received in step S2701 is obtained.
  • the obtained second determination server identification information is, for example, a memo It is temporarily stored in In step S2706, the second service request with proof generated in step S2704 is output to the second determination server. For this step, for example, a communication connection with the second determination server is established using the second determination server identification information obtained in step S2705, and the second assurance is established using the socket obtained by this establishment. In the attached service request output unit (2134), the write system call is executed.
  • FIG. 28 shows a specific example of the processing flow of the entire system according to the second embodiment.
  • FIG. 29 is a diagram showing an overall image of the processing flow shown in FIG.
  • the second electronic device used by the second user can also obtain the location information of the second electronic device used by the first user.
  • the request for obtaining the location information of the second user via the judgment server is illustrated.
  • the first electronic device outputs a position information acquisition request (use request) to the first determination server.
  • “devi ce — ABC” is also output as the first electronic device identification information.
  • S2801 may pass through the first service server group.
  • the common identification information (sakum) of the first user associated with the first electronic device identification information (device- ABC) Is extracted (S2802). Then, based on the received location information acquisition request, a service request with a guarantee request including the second determination server identification information (IP123. 45. 67. 89) and the common identification information (sakum) of the first user is identified. (S2803). Specifically, S2803 outputs a guarantee request for the master-slave relationship with the second user identified by the common identification information associated with the common identification information (sakum) of the first user.
  • the identification management server receives this service request with warranty request (location information acquisition request with warranty request) output from the first judgment server, and based on the received service request with warranty request, the master-slave relationship
  • the identification management unit that manages the information is searched using the common identification information of the first user as a key. Then, a second service request with proof including master-slave relationship information is generated based on the search result (S2804).
  • the guarantee generated in S2804 is specifically the guarantee of the uniqueness of the first user and the user identified by the common identification information of the first user (here called “sakum” for convenience).
  • the common identification information of the second user It is in the “main” relationship of the user to be separated (for convenience, “momo, hanako, taro”), that is, the first user (sakura) is the second user (momo, hanako, It is generated as guarantee data that the service used by taro) can be used.
  • the uniqueness of the second user is also generated as a guarantee.
  • determination processing may be performed as to whether or not the second service request with proof should be output based on the search result.
  • the identification management server requests the second determination server to obtain the user's location information including a guarantee that the user (mo mo, hanako, taro) associated with sakum has a master-slave relationship (S2805).
  • the second determination server receives the second service request with proof (position information acquisition request with proof) including the master-slave relationship information output from the identification management server.
  • the second determination server further searches whether the common identification information (momo, hanako, taro) of the second user is registered in this server based on the received second guaranteed service request.
  • the S2806 has a second association holding unit that holds the common identification information (momo, hanako, taro) of the second user and the second electronic device identification information (device—DEF, GHI, JKL) in association with each other.
  • the second user's common identification information (momo, hanako, taro) is searched for as a key. This search process is executed for each second user.
  • the common identification information (momo, hanako, taro) of the second user is detected, so that it is associated with the common identification information.
  • the position information of the second electronic device is acquired by outputting a position information acquisition request to all the second electronic devices identified by the second electronic device identification information (S28).
  • the location information acquisition process may be performed via a server in the second service server group. Thereafter, the second determination server outputs the acquired position information to the first electronic device (S2808). Note that the location information transmitted in S2808 may be transmitted via the first determination server.
  • FIG. 30 shows an example of an implementation of the second embodiment.
  • the identification management server (305 0) will be described as an example.
  • the physical configuration of the identification / determination server (3050) consists of a CPU, memory, hard disk, input / output device, network interface, and other hardware. It is realized as software (3050).
  • the operating system (3052) which is the basic software for abstracting the functions of the hardware (3051) and managing the operation of the hardware (3051), operates, and the identification management module (3053), service request reception module with warranty request (3054), identification management unit search module (3055), second service request output module with warranty (3056), identification management unit (2131), with warranty request, respectively
  • the first determination server (3030) and the second determination server (3040) an operating system is operated on the hardware, and a program having a module for realizing each unit is operated on the operating system. What can be realized by this is the same. Also, for each of the first electronic device (3010) and the second electronic device (3020), as with each server, a program having a module that operates an operating system on the hardware and realizes each unit on the operating system. It can be realized by operating. Note that electronic device identification information is stored in association with hardware (3011, 3021).
  • Embodiment 2 Main Effects>
  • the embodiment is the same as the first embodiment in that the service server group, the electronic device, the determination server, and the identification management server are powerful systems, but the difference from the first embodiment is that the first determination server
  • the ID management server that has received the service request with proof request output from the server searches the ID management unit, and the ID management server outputs the service request with proof based on the search result.
  • user identification management in the form of vertically integrated system operation management in the first electronic device, first service server, and first determination server is linked with other vertically integrated system operation management forms. More flexible services.
  • a service request with a guarantee is given from the identification management server, so that a trust relationship that enables service provision even when there is no cooperation between the determination servers can be generated.
  • the first user has a master-slave relationship with himself. Because it is possible to request the services of all the second users at the same time, further improvement in convenience can be expected when there are multiple second users.
  • Embodiment 3 Overview>
  • Embodiment 3 will be described below.
  • the present embodiment is a powerful system including a service server group, an electronic device, a determination server, and an identification management server.
  • the second judgment server that directly receives the first service request from the first judgment server outputs the second assurance request to the identification management server, and the identification management server that received the second assurance request
  • the identification management unit is searched, and the guarantee is output to the second determination server based on the search result.
  • FIG. 31 is a diagram showing an example of the concept of the present embodiment. The rough processing flow in Fig. 31 is as follows. The meaning of each term will be explained later. (1) Power of first electronic device used by user A A request for using the second determination server is sent to the first determination server.
  • This use request may be requested to the first determination server or may be requested via the first service server group.
  • the first determination server makes a first service request to the second determination server.
  • the second determination server that has received the first service request outputs a second assurance request to the identification management server.
  • the identification management server that received the second assurance request outputs a second assurance including master-slave relationship information based on the common identification information of User A included in the second assurance request. In this way, the second determination server that has obtained the second guarantee provides the first electronic device with a service according to the request, assuming that the service request from the first determination server is valid. be able to.
  • Embodiment 3 Configuration>
  • FIG. 32 illustrates an overall functional block diagram of the system according to the second embodiment.
  • the third embodiment includes a first service server group (3201) that performs the first service on the first electronic device (320 3) based on the first determination, and a second service based on the second determination.
  • the second service server group (3202) that provides services to the second electronic device (3204) and the first electronic device that the first user uses and the first service server group (3201) also receives the first service (3203) When, In order to receive the first service from the second electronic device (3204) used by the second user and receiving the second service from the second service server group (3202), and the first service server group (3201), In order to receive the second service from the first determination server (3210) and the second service server group (3202) for determining the first electronic device (3203) based on the first electronic device identification information! Second electronic equipment (3204) based on the second electronic equipment identification information!
  • the second determination server (3220) that makes the second determination, and the master / slave relationship information between the first user and the second user ( 32 (31) is a system (3200) comprising an identification management server (3230) managed by the system.
  • communication between the first determination server (510) and the identification management server (530) is first performed, and then the first determination server (510) and the second determination server (520) are communicated.
  • communication is first performed between the first determination server (3210) and the second determination server (3220) and then identified from the second determination server (3220). It differs in that it communicates with the management server (3230).
  • the first determination server (3210) includes a first association holding unit (3211) and a first service request output unit (3212).
  • the “first association holding unit” (3211) holds the common identification information of the first user and the first electronic device identification information in association with each other. That is, the definition of the first association holding unit (3211) is the same as that of the first association holding unit (511) in the first embodiment.
  • the "first service request output unit” (3212) outputs the first service request including the common identification information of the first user based on the usage request of the second determination server of the first electronic equipment.
  • the The output destination of the first service request is the second determination server.
  • the first service request output unit (3212) performs processing first performed from the first determination server to the outside for cross-sectional use between different service systems aimed by the present invention.
  • a request for use of the second determination server may be transmitted by the first electronic device in order to request payment of the usage fee for the first service via the second determination server.
  • the usage request there is a request for executing the first service on the second electronic device via the first electronic device power second determination server.
  • the first electronic device is the first service system.
  • the power of being able to receive services only within the system is to break through the barrier and try to receive the prescribed services in other service systems.
  • the purpose is to use the second determination server, and the service in the other service system that is received by the second user who is a different user from the first user is used for the first use. It is intended for those who receive it.
  • the first electronic device used by the first user to use the encrypted content downloaded by the second electronic device used by the second user
  • the wake-up service as the second service is provided to the second electronic device used by another user. For example, to obtain the location information of the second electronic device all at once using the GPS function that the second electronic device may have, etc. Can be mentioned. To reiterate, these processes are processes that were originally impossible for the first electronic device to enjoy. Because the first electronic device can receive service within the first service system system, these processes can only be enjoyed by the second electronic device within the second service system system. It is also the power.
  • FIG. 33 shows an example of the first service request.
  • the difference between Fig. 33 (a) and Fig. 33 (b) is whether or not the service usage is clearly stated.
  • the common identification information (sakum) of the first user is included as information for identifying the service requesting user.
  • the first service request may include the contents of the service of the second service server group.
  • the first service request may include a designation of a server of the second service server group, a billing method for service provision, and the like.
  • the first service request may include a request request for causing the second determination server to confirm the master-slave relationship between the first user and the second user to the identification management server.
  • FIG. 34 illustrates a flowchart explaining the flow of processing of the first determination server in the system according to the third embodiment.
  • the first determination server executes the process shown in this flowchart every time a use request for the first electronic device power second determination server can be acquired.
  • the first electronic device power also obtains a usage request for the second determination server. For example, a read system call in communication using a socket is executed in the first service request output unit (3212).
  • step S3402 common identification information of the first user is obtained from the first electronic device identification information.
  • the first electronic device identification information of the first electronic device that has transmitted the use request in step S3401 is acquired based on the information indicating the communication connection! /, And the acquired first electronic device identification information is used. By searching the first association holding unit (32 11), the common identification information of the first user can be obtained.
  • step S3403 the first service request including the common identification information of the first user is generated with reference to the information obtained in steps S3401 and S3402.
  • the generated first service request may be temporarily stored in a memory or the like.
  • step S3404 the first service request is output. For example, a communication connection is established with the second determination server, a first service request stored in memory or the like is read, and a write system call is sent to the first service request output unit (using a socket obtained by establishing the communication connection) ( 3212).
  • the first service request is output to the second determination server.
  • the second determination server (3220) includes a second association holding unit (3221), a service request receiving unit (3222), a second warranty request output unit (3223), and a second warranty And a receiver (322 4).
  • the "second association holding unit" (3221) holds the common identification information of the second user and the second electronic device identification information in association with each other.
  • the “service request receiving unit” (3222) receives the first service request output from the first determination server force S of the system according to the present embodiment.
  • the received first service request includes the common identification information of the first user, but the second user does not include the common identification information, and there is a master-slave relationship between the users. Since there is no guarantee to confirm that the service has been received, the service is immediately provided when the first service request is received. I can't do it.
  • the "second warranty request output unit" (3223) outputs a second warranty request including the common identification information of the first user based on the first service request received by the service request receiving unit (3222).
  • the output destination of the second guarantee request is the identification management server.
  • the first assurance request is a guarantee that there is only one primary user identified by the common identification information from the identification management server.
  • the second assurance request includes the common identification information of the first user, but may also include information for identifying the first determination server.
  • the "second warranty reception unit" (3224) includes the second warranty reception information including the master-slave relationship information output from the identification management server based on the second warranty request output from the second warranty request output unit (3223). Receive a testimonial. Processing in the identification management server will be described later.
  • the second guarantee includes information that guarantees the existence of a master-slave relationship based on the common identification information of the first user included in the second guarantee request.
  • the user identified by the common identification information of the first user is the “main” relationship in the relative relationship with the user identified by the common identification information of the second user who has a master-slave relationship.
  • it includes information that guarantees that there is a relationship in which the service used by the second user can be received and the service used by the second user can be executed.
  • the second guarantee output from the identification management server may be encrypted with the secret key of the identification management server. At this time, the second determination server decrypts the second guarantee with the public key of the identification management server. You may be able to confirm the warranty details.
  • FIG. 35 exemplifies a functional block diagram of the second determination server in the case where a search is performed using the common identification information of the second user as a key based on the second guarantee.
  • a second search unit (3525) is added to the second determination server (3520) of FIG. [0120]
  • the "second search unit" (3525) generates a second related holding unit (3521) based on the first service request received by the service request receiving unit and the second guarantee received by the second guarantee receiving unit. ) Is searched using the common identification information of the second user as a key.
  • a search using the common identification information of the second user as a key is to extract the common identification information of the second user included in the second warranty, and the common identification information that matches this is extracted by the second association holding unit.
  • the search result may be transmitted to the first determination server or the second electronic device (which may be routed through the second service server group).
  • FIG. 36 illustrates a flowchart for explaining the flow of processing of the second determination server in the system according to the present embodiment.
  • the second determination server executes the flowchart of FIG. 36 every time reception of the first service request becomes possible.
  • the first service request is received. For example, after detecting that the first service request can be received, a communication connection with the first determination server is established, and a read system call is executed in the service request reception unit (3222) using the obtained socket. .
  • a second assurance request including the common identification information of the first user is generated. This generation is performed based on the content of the first service request received at step S3601. The generated second guarantee request is temporarily stored in a memory, for example.
  • a second warranty request is sent.
  • step S3604 This transmission is performed by establishing a communication connection with the identification management server and executing a write system call using the socket obtained by this establishment in the second assurance request output unit (3223).
  • step S3604 the second guarantee including master-slave relationship information is received. This reception is performed by executing a read system call using the socket in the second proof receiving unit (3224).
  • step S3605 the service is permitted to the first electronic device based on the first service request received in step S3601 and the second guarantee received in step S3604.
  • the identification management server (3230) includes an identification management unit (3231), an identification management unit search unit (3232), and a second assurance output unit (3233).
  • the “identification manager” (3231) is the same as that described in the first embodiment.
  • the "identification management unit search unit" (3232) uses the common identification information of the first user included in the second assurance request output from the second determination server as a key, and the master / slave of the identification management unit (3231). Search for relationship information. That is, the common identification information of the first user's common identification information included in the first assurance request is extracted, and a search is performed as to whether or not a record of master-slave relationship information that matches this is managed by the identification management unit. In such a search, first, the uniqueness of the first user in the system can be guaranteed by the common identification information of the first user. It can also be assured that the primary user and secondary user have a master-slave relationship. In addition, the uniqueness of the second user who has a master-slave relationship in the system can be guaranteed by the common identification information of the second user.
  • the “second guarantee output unit” (3233) outputs the second guarantee based on the search result in the identification management unit.
  • the output destination of the second guarantee is the second determination server. If master / slave relationship information with the primary user's common identification information as the primary key is obtained in the search by the identification management unit search unit, the first user and the second user have a master / slave relationship. Can be output as a guarantee. If the primary user's common identification information does not exist as a primary key, but the relationship is subordinate to another user, the primary user has a “primary” relationship. Therefore, it is not necessary to output the second guarantee. Also, for example, if the common identification information of the user cannot be obtained, this may be output as error information separately.
  • the second guarantee output to the second determination server may be encrypted with the secret key of the identification management server.
  • the second judgment server that received the second guarantee performs decryption using the public key of the identification management server and can confirm the guarantee, it is beneficial to prevent tampering and spoofing.
  • FIG. 37 illustrates a flowchart for explaining the flow of processing of the identification management server of the system according to the present embodiment.
  • the identification management server executes the processing shown in this flowchart every time the second guarantee request can be received.
  • a second warranty request is received.
  • a read system call referring to a socket of a communication connection established by a request from the second determination server is executed in the identification management unit search unit (3232).
  • the common identification information of the first user included in the received second assurance request is obtained.
  • the obtained result is temporarily stored in a memory, for example.
  • it is confirmed that the master-slave relationship information is managed based on the common identification information of the first user.
  • step S3704 a search is made as to whether or not there is a record whose primary key is the common identification information of the first user.
  • step S3704 a second guarantee including master-slave relationship information is generated based on the result of step S3703.
  • the generated second guarantee is temporarily stored in, for example, a memory.
  • step S3705 the second guarantee generated in step S3704 is output to the second determination server.
  • the write system call is executed in the second assurance output unit (3233) using the communication connection established in step S3701.
  • FIG. 38 and FIG. 39 show a specific example of the processing flow of the system of the third embodiment.
  • FIG. 40 is a diagram showing an overall image of the processing flow shown in FIGS. 38 and 39.
  • a request for paying the usage fee for the first service via the second determination server is illustrated.
  • an electronic device for collection belonging to the first service server group that collects taxes, national pensions, etc. may make a request by adding charges such as these taxes to the charge for call charges such as mobile phones. It is done.
  • the payment procedure is simplified, and depending on the tax collection side, the second user does not want to stop the second service he uses.
  • the first electronic device outputs a billing request for a user who has a master-slave relationship with itself to the first determination server.
  • “devi ce — ABC” is also output as the first electronic device identification information.
  • Step S3801 can also be routed through the first service server.
  • the first determination server that has accepted the billing request (usage request) extracts the common identification information (sakum) of the first user associated with the first electronic device identification information (device-ABC).
  • the first determination server Based on this use request, the first determination server outputs a first service request including the common identification information (sakum) of the first user (S3803).
  • the S3803 outputs a billing request (first service request) to the second user who has a master-slave relationship with the common identification information (sakum) of the first user.
  • the second determination server receives the first service request output from the first determination server, and based on the received first service request, the common identification information of the first user ( The second guarantee request including sakum) is output to the identification management server (S3804).
  • the guarantee request of the user who has master-slave relationship with sakum is output.
  • the identification management server that received the guarantee request searches the identification management unit that manages the master-slave relationship information using the common identification information (sakum) of the first user as a key, and based on the search result, A second proof including related information is generated (S3805).
  • the guarantee generated by S3805 is specifically the guarantee of the uniqueness of the first user and the user identified by the common identification information of the first user (here called “sakum” for convenience) Is the “main” relationship of the user (here, “momo, hanako, taroj”) identified by the common identification information of the second user, that is, the first user ( It is generated as guarantee data that the service used by the second user (momo, hanako, taro) can be used by sakum).
  • the uniqueness of the second user is also generated as a guarantee.
  • a determination process may be performed as to whether or not the second guarantee should be output based on the search result.
  • the generated second guarantee including master-slave relationship information is output from the identification management server to the second determination server (S3806).
  • the second determination server receives the second guarantee output from the identification management server.
  • the second determination server further determines whether the common identification information (momo, hanako, taro) of the second user is registered in this server based on the received first service request and second guarantee. Search is performed (S3807).
  • the S3807 is a second related holding unit that holds the common identification information (momo, hanako, taro) of the second user and the second electronic device identification information (device—DEF, GHI, JKL) in association with each other. Is searched using the common identification information (momo, hanako, taro) of the second user as a key. This search process is executed for each second user.
  • the second determination server as a result of searching the second association holding unit, the common identification information (momo, hanako, taro) of the second user is detected, so that it is associated with the common identification information.
  • the second electronic device identified by the second electronic device identification information is charged, and the charge execution notification is output to the second electronic device (S3808).
  • the second determination server sends a charge completion notification via the first determination server after the charge is executed (S3809).
  • S3809 may be notified via the identification management server or directly to the first electronic device.
  • FIG. 41 shows an example of implementation of the third embodiment.
  • the second determination server (4140) will be described as an example.
  • the physical configuration of the second determination server (4140) is realized as powerful hardware (4140) such as a CPU, memory, hard disk, input / output device, and network interface.
  • the operating system (4142) which is basic software for abstracting the functions of the hardware (4141) and managing the operation of the hardware (4141), operates, and on top of that, Two related holding modules (4143), service request receiving module (4144), second warranty request output module (4145), second warranty receiving module (4146), and second search module (4147), respectively.
  • Consists of modules that implement an association holding unit (3221), service request receiving unit (3222), second warranty request output unit (3223), second warranty receiving unit (3224), and second search unit (3525) Run the program. This program executes, for example, the processing illustrated in FIG. Note that the second search module (3525) is not an essential implementation.
  • This embodiment is the same as the first embodiment in that it is a service server group, an electronic device, a determination server, an identification management server, and a powerful system, but receives a first service request from the first determination server.
  • the second determination server outputs the second guarantee request to the identification management server, and in response to this, the identification management server searches the identification management unit and outputs the guarantee.
  • Different By linking user identification management in the operation management form of the vertically integrated system in the first electronic device, first service server, and first determination server with the operation management form of other vertically integrated systems, More flexible services can be provided.
  • the assurance provided by the identification management sano increases the reliability of the system and ensures a safe service provision environment.
  • the first user can request the services of all the second users who have a master-slave relationship with him or her at the same time, the convenience is expected to be further improved when there are multiple second users. it can.
  • FIG. 4 is a conceptual diagram for explaining the first embodiment.
  • FIG. 6 is a diagram showing an example of information stored and managed by the identification management unit of the identification management server of the first embodiment.
  • FIG. 7 is a diagram illustrating an example of a table held by the first related holding unit according to the first embodiment.
  • FIG. 11 is a diagram illustrating the processing flow of the first determination server according to the first embodiment.
  • FIG. 12 is a diagram illustrating an example of a table held by the second related holding unit according to the first embodiment.
  • FIG. 13 is a second functional block diagram of the first embodiment.
  • ⁇ 14] A diagram for explaining the processing flow of the second determination server in the first embodiment.
  • FIG. 16 is a sequence diagram illustrating a specific example of the processing flow of the entire system according to the first embodiment.
  • FIG. 17 is a diagram for explaining the overall image of the processing flow of the entire system of the first embodiment.
  • FIG. 18 is a diagram showing an example of an implementation form of Embodiment 1.
  • FIG. 21 is a functional block diagram of the second embodiment.
  • FIG. 22 A diagram showing an example of a service request with a warranty request in embodiment 2.
  • ⁇ 23 A diagram for explaining the processing flow of the first determination server in the second embodiment.
  • FIG. 27 is a diagram showing an example of the processing flow of the identification management server of the second embodiment.
  • FIG. 28 is a sequence diagram illustrating a specific example of the processing flow of the entire system according to the second embodiment.
  • FIG. 29 is a diagram for explaining the overall processing flow of the entire system of the second embodiment.
  • FIG. 30 is a diagram illustrating an example of an implementation mode of the second embodiment.
  • FIG. 33 is a diagram showing an example of the first service request according to the third embodiment.
  • ⁇ 34 A diagram for explaining the processing flow of the first determination server according to the third embodiment.
  • FIG. 37 is a diagram showing an example of the processing flow of the identification management server of the third embodiment.
  • FIG. 38 is a first sequence diagram illustrating a specific example of the processing flow of the entire system according to the third embodiment.
  • FIG. 40 is a diagram for explaining an overall image of the processing flow of the entire system of the third embodiment.
  • FIG. 41 is a diagram illustrating an example of an implementation mode of the third embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 従来の垂直統合のシステムの運営形態では、第一利用者は他のサービス体系に属する第二利用者のサービスの提供を受けることができなかった。  そこで、第一利用者が利用する第一電子機器からの第二判定サーバの利用要求に基づいて、第一判定サーバから出力する保証要求を受けた識別管理サーバにて、共通識別情報をキーとして主従関係情報の検索を行い、その結果を含めた保証を出力するシステムを提案する。そして第一判定サーバから、この保証に基づいて保証付きのサービス依頼を第二判定サーバに対して出力することで、第一利用者は、他の垂直統合型のシステムに属する第二利用者が享受するサービスを受けることができる。

Description

明 細 書
電子機器の認証にっレ、ての識別管理システム
技術分野
[0001] 本発明は、電子機器の認証についての識別管理システムに関する。
背景技術
[0002] 電子機器カゝら要求されるサービスを提供し、提供したサービスに対する決済の手続 を行うサービス提供システムが存在する(例えば、特許文献 1参照)。このようなサー ビス提供システムでは、通常、垂直統合と呼ばれる運営管理の形態が用いられてい ることが多い。すなわち、サービス提供システムの運営者は、電子機器を認証するた めの判定サーバを管理し、また、電子機器にサービスを提供するサービス提供事業 者は、サービス提供システムの運営者と契約を結び、判定サーバにより正当性などを 判定された電子機器にのみサービスを提供する。このような運営管理の形態により、 サービス提供システムの運営者の管理する判定サーバにて認証などの処理を経て 正当性を判定された電子機器にのみサービスを提供することができるので、サービス 提供システムの運営者にとっては、電子機器の所持者力もサービス提供の対価の徴 収を確実に行うことができ、また、サービス提供者にとっては、サービス提供システム の運営者にサービス提供の対価の徴収を代行してもらうことができるというメリットがあ る。
[0003] そして、このような垂直統合型のサービス内においては、例えば、子供達の所有す る電子機器に対するサービスの対価の支払 ヽを、親の所有する電子機器に対して要 求することも可能となっている。つまり、子供達の所有する電子機器と親の所有する 電子機器とは、同一のサービス提供システム内に存在しているために、契約などにて 同意した場合には、判定サーバにてその課金を要求可能に設定することで、子供達 が所有する電子機器が利用したサービスについての対価の支払いを、親の所有する 電子機器の支払 、と併せて決済することが可能となって 、る。
特許文献 1:特開 2004— 227055号公報
発明の開示 発明が解決しょうとする課題
[0004] しかしながら、従来の垂直統合型のシステムにおいては、サービス提供の対価の徴 収のための決済の認証が、同一のサービス提供システム内の機器ごとにしカゝ行なわ れないため、例えば、他の利用者の所有する他のサービス提供システム内の電子機 器にて契約して 、るクレジットカード会社や銀行口座を介して支払を行 、た 、場合に 対応できず、電子機器の利用者にとって不都合が生じていた。また、一の利用者は、 他のサービス提供システム内において他の利用者が享受しているサービスを受ける ことができな!/、と!/、う不具合が生じて!/、た。
[0005] そこで、本発明は、力かる課題に鑑みてなされたものであり、異なる利用者が利用 する複数のサービス体系を横断的に利用可能とする識別管理システムを提供するこ とを目的とする。
課題を解決するための手段
[0006] そこで、本発明は、力かる課題を解決するために、第一利用者が利用する第一電 子機器からの第二判定サーバの利用要求に基づいて第一判定サーバから出力され る保証要求を受けた識別管理サーバにて、第一利用者と主従関係を有する第二利 用者の検索を行い、第一利用者は主従関係を有する第二利用者のサービスを利用 することが可能であることを示す保証を出力するシステムを提供する。第一判定サー バは、この保証に基づいて保証付サービス依頼を第二判定サーバに対して出力する
[0007] また、第一利用者が利用する第一電子機器力 の第二判定サーバの利用要求に 基づいて第一判定サーノから保証要求付サービス依頼を受けた識別管理サーバに て、第一利用者と主従関係を有する第二利用者の検索を行い、その検索に基づい て、保証付サービス依頼を識別管理サーバ自身が第二判定サーバに対して出力し てもよい。
[0008] また、第一利用者が利用する第一電子機器力 の第二判定サーバの利用要求に 基づ 、て、第一判定サーノからサービス依頼を受けた第二判定サーバが保証要求 を識別管理サーバに対して出力するとしてもよい。これを受けて、識別管理サーバに て、第一利用者と主従関係を有する第二利用者の検索を行い、その検索結果に基 づいて第二判定サーバに対して保証を出力するとしてもよい。
発明の効果
[0009] 以上のような構成により、複数のサービス体系に跨る別々の利用者についての主 従関係を、それぞれの利用者の唯一性とともに識別可能とした。これにより、第一の 利用者が利用する第一の電子機器が第一のサービス体系に縛られていた現状を打 破し、サービス体系の垣根を取り払うことが可能となる。つまり、一の電子機器が垣根 を越えて他の利用者達が利用する複数のサービス体系を横断的に利用可能となる。 発明を実施するための最良の形態
[0010] 以下、本発明を実施するための最良の形態について、実施形態として説明する。な お、本発明はこれら実施形態に何ら限定されるものではなぐその要旨を逸脱しない
Figure imgf000005_0001
、て種々なる態様で実施し得る。
[0011] なお、特許請求の範囲に挙げられた請求項と以下に説明する実施形態との関係は 次の通りとなる。実施形態 1は、主に請求項 1、 2、 7、 8、 9、 10、 11、 12に関する。実 施形態 2は、主に請求項 3、 4、 13、 14、 15、 16、 17、 18に関する。実施形態 3は、 主【こ請求項 5、 6、 19、 20、 21、 22、 23、 24【こ関する。
[0012] くく実施形態 1》
く実施形態 1 :概要〉
実施形態 1は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバ と、力 なるシステムである。垂直統合の運営管理の形態ごとに第一利用者が利用す る第一電子機器、第一サービスサーバ群、第一判定サーバとからなる第一のサービ ス提供システムと、第二利用者が利用する第二電子機器、第二サービスサーバ群、 第二判定サーバとからなる第二のサービス提供システムとがある。図 1は、従来にお けるシステムの一例を示す。図 1の従来におけるシステムにおいては、利用者 A (sak ura)が利用者 B (momo)、利用者 C (hanako)、利用者 D (taro)の享受して!/、るサ 一ビスを利用しょうとして第一判定サーバを介して第二判定サーバに対して利用要 求を行った場合には、各サービス体系における識別方法が異なっているため、第二 判定サーバにおいては、利用者 B、 C、 Dには確かにサービスを提供している力 禾 IJ 用者 Aが利用者 B、 C、 Dの利用権限を有しているかについては、第二判定サーバで は判断することはできず、結果として、利用者 Aは、利用者 B、 C、 Dの利用している サービスの提供を受けることができないという問題が生じていた。一方、図 2は、かか る問題を解決する本発明の概念を示す図である。図 2で示す例においては、図 1で 示した構成に加えて、第一のサービス提供システムや、第二のサービス提供システム 力 アクセスが可能な識別管理サーバを有している。図 2の識別管理サーバには、主 従関係情報が管理されている。本発明はこの主従関係情報を利用することによって、 垂直統合型のシステムの垣根を取り払 、、他の利用者が利用する垂直統合型のシス テムにおける他のサービスを横断的に利用することを実現したものである。
[0013] 「主従関係情報」とは、第一利用者と第二利用者との相対的関係を示す情報のこと であり、一方の「主」の利用者 (例えば第一の利用者)は他方の「従」の利用者 (例え ば第二の利用者)のサービス等を利用することが可能な関係を示す情報のことである 。具体的には家族における親と子の関係や、会社における経営者と従業員の関係な どが挙げられる。なお、これらの主従関係情報は、必ずしも経済的'社会的な関係に 基づいていなくてもよい。例えば、友人同士を主従関係を有するものとすることももち ろん可能である。なお、主従関係は、必ずしも自然人同士の関係でなくてもよい。例 えば会社 (法人)と従業員(自然人)との関係についても、主従関係を有しているもの として扱ってもよ!/、。
[0014] 図 3は、主従関係情報にて示される主従関係についての一例を示した図である。図
3 (a)では、父 (E)の利用するサービスを母 (F)及び子 (G)が利用可能な状態を示し ている。図 3 (b)では、父 (E)及び母 (F)の利用するサービスを子 (G)が利用可能な 状態を示している。なお、主従関係はこれら家族間の関係の他にも例が挙げられる。 例えば、図 3 (c)から(e)に示すように、友人同士や、あるいは教師と生徒との関係も 主従関係の一例に含まれ、また、経営者や従業員の関係なども主従関係の一例に 含まれる。なお、図 3の例は、各図の右に示した人(主)が、左に示した人 (従)のサー ビスを利用可能な状態であるとして説明を行ったが、逆に、左に示した人 (従)が右に 示した人 (主)のサービスを利用可能な状態であるとしてもよい。例えば、父 (E)が子( G)の利用している他社の携帯電話の通話記録などを照会することも、本発明を利用 すること〖こよって可會となる。 [0015] また、図 3 (e)の具体的な例としては、従業員 (従)が経営者 (主)の有する決裁権の 委譲依頼を行う場合が挙げられる。なお、ここでいう決裁権とは、電子署名のようなも のを想定しており、この決裁権を付することにより、その社内システムでの決裁が可能 になるというものである。ここで、例えば経営者(直属の上司や、さらにその上司なども 含む)が急な出張などで決裁権を委譲せずに長期的に不在等となってしまった場合 を例に説明する。この場合には、従業員としては社内システムにおいて決裁が不可 能となってしまうために業務が著しく滞ってしまうが、本発明を利用することで、かかる 不備を解消できる。即ち、従業員の属する社内システム Aから、例えば決裁権を暫定 的に発行可能なサービスサーバが属する他のシステム Bに対して決裁権の委譲依頼 を行うと、本発明においては、社内システム Aからの依頼を、当該他のシステム Bでは 正当なものと判断して、当該他のシステム Bに属する経営者の端末に対して委譲確 認を行う。そして、経営者力もの許可が出た場合には、暫定的に決裁権を発行する サービスサーバから従業員の属する社内システム Aに属する端末に対して決裁権が 送られることになる。このように、不測の事態が発生した場合であっても本発明を利用 することで、その損失を最小限に止めることも可能となる。
[0016] なお、本明細書を通じて「利用者 Aと主従関係を有する利用者 B」 t 、つた表現を記 載している場合には、利用者 Aが「主」であり、利用者 Bは利用者 Aとの相対関係に おいては「従」の関係を有していることを意味するものとして説明を行う。
[0017] 図 4は、実施形態 1の概要を示した図である。図 4における大まかな処理の流れは 下記の通りである。なお、各用語の示す意味などについては後の部分にて説明を行 う。(1)利用者 Aが利用する第一電子機器力 第一判定サーバに対して第二判定サ ーバの利用要求を行う。なお、この利用要求は、第一判定サーバに対して要求しても よいし、第一サービスサーバ群を経由して要求してもよい。(2)利用要求を受けた第 一判定サーバは、識別管理サーバに対して、第一保証要求を行う。(3)第一保証要 求を受けた識別管理サーバにおいては、その第一保証要求に含まれている利用者 Aの共通識別情報に基づく主従関係情報を含む第一保証を出力する。(4)第一保 証を受信した第一判定サーバは、保証付サービス依頼を第二判定サーバに対して 出力する。このようにして保証付サービス依頼を受信した第二判定サーバは、そのサ 一ビス依頼が正当なものであるとして、その依頼に応じたサービスの提供を第一電子 機器や第二電子機器に対して行うことができる。
[0018] く実施形態 1 :構成〉
図 5は、実施形態 1に係るシステムの機能ブロック図を例示する。実施形態 1は、第 一判定に基づいて第一サービスを第一電子機器 (501)に行う「第一サービスサーバ 群」(502)と、第二判定に基づいて第二サービスを第二電子機器 (503)に行う「第二 サービスサーバ群」(504)と、第一利用者が利用し、第一サービスサーバ群(502) 力も第一サービスを受ける「第一電子機器」(501)と、第二利用者が利用し、第二サ 一ビスサーバ群(504)から第二サービスを受ける「第二電子機器」(503)と、第一サ 一ビスサーバ群(502)力も前記第一サービスを受けるために、第一電子機器 (501) を第一電子機器識別情報に基づいて第一判定する「第一判定サーバ」(510)と、第 二サービスサーバ群(504)力も前記第二サービスを受けるために、第二電子機器 (5 03)を第二電子機器識別情報に基づ!、て第二判定する「第二判定サーバ」 (520)と 、システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部(531)にて管理する「識別管理サーバ」 ( 530)とからなるシステム(500)である。
[0019] なお、「第一判定」、「第二判定」とは、それぞれ、第一判定サーバ(510)、第二判 定サーバ (520)が、第一電子機器 (501)、第二電子機器 (503)の提供する電子機 器識別情報が第一サービスや第二サービスを受けるのに正当なものなどであるかど うかについて行う判定をいう。「電子機器識別情報」とは、電子機器を一意に識別す るための情報である。例えば、電子機器の製造番号である。製造番号は、電子機器 を識別したメーカーを識別する部分とそのメーカーでの製造の番号を示す部分から なっていてもよい。また、電子機器が携帯電話である場合には、その電話番号や、携 帯電話網での携帯電話を一意に識別する番号などが電子機器識別情報となる。ま た、電子機器識別情報には、利用者を識別する情報が含まれていてもよい。電子機 器識別情報は、通常、電子機器に固有に付与される情報であり、改ざんが困難な情 報である。このため、電子機器識別情報を利用する場合には、高い信頼性を有して V、るため、各サービス体系内にお 、てはこの電子機器識別情報を用いて各種のサ 一ビスを利用することができるようになつている。なお、電子機器識別情報は電子機 器の耐タンパ領域に保持されていてもよい。「第一サービス」、「第二サービス」は、そ れぞれ、第一サービスサーバ群(502)、第二サービスサーバ群(504)が、電子機器 に提供するサービスをいう。例えば、インターネットのウェブページなどのコンテンツ の閲覧や、第一サービスサーバ群(502)や第二サービスサーバ群(504)などが管 理するコンテンツの閲覧や、コンテンツのダウンロード、メールの送受信などの通信を 利用させることなどをいう。また、サービスは単一のものである必要はなぐ複数の項 目などからなる場合もあってよい。「第一サービスサーバ群」、「第二サービスサーバ 群」と「群」の文字がある力 これは、サービスの項目などに応じて、サーバが複数に なることが想定されているからである。また、単一のサーバ装置により、第一サービス サーバ群、第二サービスサーバ群が構成されていてもよい。なお、第一電子機器識 別情報、第二電子機器識別情報とは、それぞれ、第一電子機器 (501)、第二電子 機器 (503)の電子機器識別情報である。また、「第一利用者」、「第二利用者」とは、 それぞれ、第一電子機器 (501)、第二電子機器 (503)を利用する者であり、同一の 利用者を示すものではな 、。
[0020] なお、本明細書を通じて、同じ意味の言葉には、基本的に同じ標記の言葉を用い ることにする。ただし、図面を参照する際の符号は異なる場合がある。
[0021] 図 6は、識別管理サーバ(530)の有する識別管理部(531)が記憶管理などする情 報の一例を示す。図 6では、そのような情報はテーブルに格納された形式で表現され ている。識別管理部(531)は、上述のように、共通識別情報に基づいて第一利用者 と第二利用者との主従関係情報を管理する。共通識別情報とは、システム内で利用 者を一意に識別する情報のことである。この共通識別情報は、本発明の目的とする 複数のサービスの横断的利用をする際に必要となる概念である。つまり、複数のサー ビスにおいては、垂直統合型のサービス体系がそれぞれ構成されている力 各サー ビス体系にて使用する識別情報はそれぞれのサービス体系によって異なって!/、るも のである力もである。例えば、一のサービス体系においては、そのサービス体系に属 する電子機器の電子機器識別情報を識別情報として利用しているが、他のサービス 体系にお 、ては、当該他のサービス体系に見合う別異の電子機器識別情報を識別 情報として利用しているものである。このため、複数のサービスの横断的使用をする 場合には、システム内にて一意にその利用者を識別できる情報が必要になる。この ため、共通識別情報が識別管理部にて管理されており、そして、このような共通識別 情報に基づいて主従関係情報が識別管理部にて管理されている。
[0022] 図 6では、共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を 管理するために、共通識別情報ごとにテーブルの行を用意して、同じ行に「主」となる 利用者の共通識別情報と「従」となる利用者の共通識別情報を格納することにより、 その「主」となる共通識別情報で識別される利用者が、その「従」となる共通識別情報 で識別される利用者の属するサービスを利用可能であることを示して 、る。例えば、 図 6において、 sakuraで識別される利用者は、 momo、 hanako、 taroで識別される 利用者の利用する電子機器が受けるサービスを利用することができることを示してい る。
[0023] なお、「従」となる利用者が「主」となる利用者となることももちろん可能である。図 6で は、 momoで識別される利用者は、 sakuraで識別される利用者との関係においては 「従」となる力 一方で、 taroで示される利用者との関係においては「主」となる。この ように、主従関係とは、利用者同士の相対的な関係に応じて定まる関係である。主従 関係情報を識別管理サーバに登録する方法としては、例えば、各判定サーバを通じ て主従関係情報を登録することが挙げられる。また、主従関係情報を登録する場合 には、「従」となる共通識別情報を登録する要求を行った判定サーバに対して識別管 理サーバから確認要求などを行い、その正当性を確認した場合にのみ、主従関係情 報として、その「従」となる共通識別情報を取り扱うとしてもよい。また、主従関係情報 は、必ずしも「主」と「従」との関係が明確になっていなくてもよい。即ち、一の利用者と 関連付けられて 、る利用者にぉ 、ては、 V、ずれの利用者も他方の利用者のサービス を受けることが可能な相互的な関係を有するシステムを構成してもよい。なお、図面 を含む本明細書においては、共通識別情報の一例として、例えば「userID:momo」 と表記している箇所や、単に「momo」と表記している部分が混在している力 特に差 異はなぐ両者は同一の共通識別情報を示しているものとする。
[0024] また、主従関係情報は、主従関係のみならずその「従」となる第二利用者が利用す る第二サービスをも関連付けて管理されていてもよい。カゝかる場合には、各サービス に応じた「主」となる第一利用者を識別管理サーバに登録しておくことにより、細分ィ匕 された様々なサービスに対して適宜対応することができる。
(実施形態 1:第一判定サーバの構成)
第一判定サーバは、第一電子機器が第一サービスサーバ群から第一サービスの 提供を受けるために第一電子機器識別情報に基づ!、て第一判定する。「第一電子 機器識別情報」とは、既に説明したように、第一電子機器を、少なくとも第一サービス サーバ群と第一判定サーバとの範囲内にて一意に識別するための情報である。ただ し、第一電子機器そのものではなぐ第一電子機器を介して第一サービスの提供を 受ける限りの意味における利用者を識別するためのユーザ識別情報であってもよい 。つまり、第一電子機器識別情報は、第一電子機器がサービスの提供を受けるの〖こ 適切な電子機器であるか否力を第一判定サーバが判断するために通常利用する識 別情報であり、一般的には第一サービスの提供をうけるために固有に築かれたシス テム用の識別情報である。例えば、課金処理サーバと、これを利用して課金処理を 行なう複数のサービス提供のためのサービスサーバ群力もなる固有のシステム(以下 、これを「システム X」という。)内で利用する識別情報が該当する。第一判定サーバは 、固有の垂直統合型のサービス体系を実現するためには原則として第一電子機器 識別情報に基づいて、第一電子機器が第一サービスサーバ群から第一サービスを 受けることができるかどうかの第一判定を行う。この判定処理は、第一電子機器が自 身の第一電子機器識別情報を第一判定サーバに対して送信することにより、第一サ 一ビスの提供を要求する場合に行われる。既に説明したように、第一電子機器識別 情報は、各電子機器に対して固有に付与される情報であり、通常、改ざんすることが できな 、状態で保存されて 、る情報である。このような第一電子機器識別情報に基 づくことで、システム X内では、信頼性の高いシステム内固有の第一電子機器に対し て第一サービスが提供されていることになる。ところが、これらの処理は、第一サービ ス関連システム内にとどまった処理であり、第一サービスシステム体系内の固有処理 である (だ力もこそ第一電子機器の信頼性が高まっている)。本件発明は、このような 、固有システム内の垂直的サービスを越えた固有システム間の横断的利用を提供す るためのものである。
[0026] 図 5で示すように、第一判定サーバ(510)は、第一関連保持部(511)と、第一保証 要求出力部 (512)と、第一保証受信部 (513)と、保証付サービス依頼出力部 (514) とを有する。
[0027] 「第一関連保持部」 (511)は、第一利用者の共通識別情報と、第一電子機器識別 情報とを関連付けて保持する。例えば、第一利用者の共通識別情報の値を格納する 列と第一電子機器識別情報の値を格納する列とからなるテーブルを記憶手段に保 持する。そのテーブルの同じ行に、共通識別情報の値と第一電子機器識別情報の 値とを格納することにより、その共通識別情報で識別される利用者が、その第一電子 機器識別情報で識別される電子機器を使用することが明確となる。「共通識別情報」 とは、利用者を本システム内にて一意に識別するための情報である。本来、前記例 でいうところのシステム Xが構築された時点では共通識別情報なるものを利用する必 要はないのであるが、本件発明の目指す異なるサービス体系の横断的利用のため に、例えば後発的に固有システム内に共通する概念情報を導入する必要がある。つ まり、固有システム (例えば第一サービス体系)を構築後、他の固有システム (例えば 、第二サービス体系)との間で横断的に異なる利用者間におけるサービスの利用(例 えば、第一判定サーバに属する電子機器の利用者が、第二判定サーバに属する他 の利用者が利用する電子機器におけるサービスを利用すること)を促進すべく第一 に導入される概念情報が共通識別情報である。この共通識別情報は、一般的には、 電子機器を所有する利用者の発意に応じて判定サーバに対して付与されることが想 定される。共通識別情報が判定サーバに対して与えられるための流通経路は各種考 えられ、一に限定されるものではない。もちろん、この説明は一例であって、固有のサ 一ビス体系を実現するシステムを構築する際に予め固有の識別情報体系である機器 識別情報とともに共通識別情報を利用するように設計することも可能である。
[0028] 共通識別情報について、さらに説明を行う。まず、利用者が第一のサービスと、第 二のサービスを受ける際の識別情報としては、第一電子機器識別情報と、第二電子 機器識別情報と ヽぅ異なる識別情報を利用する。これらは異なるサービス体系におけ る固有の識別情報であるため、通常、利用者が同一人である力別人である力を問わ ず、別異の識別情報となる。従って、例えば、第二判定サーバでは、第一利用者が 利用する第一電子機器の第一電子機器識別情報に基づ 、て、第二利用者が利用 する第二電子機器が享受している第二サービスをその第一電子機器に対して提供し てもよい、と判定することはできない。しかし、本システムの恩恵 (即ち異なるサービス 体系間の横断的利用)を受けるために利用される共通識別情報で識別すれば、第一 利用者、第二利用者の本システムにおける唯一性が保証されるため、各利用者を一 意に識別することが可能となる。そして、後述するように識別管理サーバにてその共 通識別情報に基づく主従関係の正当性を調べて、その結果を保証として付した要求 を第二判定サーバに対して出力することで、例えば第一利用者が第二利用者の第 二電子機器にて利用する第二サービスを受けることが可能となる。
[0029] 図 7は、第一関連保持部(511)が保持するテーブルを例示する。 sakuraで識別さ れる第一利用者が、 device— ABCで識別される第一電子機器を使用すること等を 例として示している。
[0030] 「第一保証要求出力部」 (512)は、第一電子機器力もの第二判定サーバの利用要 求に基づいて、第一利用者の共通識別情報を含む第一保証要求を出力する。第一 保証要求の出力先は、識別管理サーバである。第一保証要求出力部による第一保 証要求の出力の処理は、本件発明の目指す異なるサービスシステム間の横断的利 用のために第一判定サーノから外部に対して最初に行なわれる処理である。第二判 定サーバの利用要求としては、第二判定サーバを介して第一サービスの利用料を支 払うことを要求するために、第一電子機器が送信する場合がある。また、他の利用要 求の例としては、第一電子機器力 第二判定サーバを介して第一サービスを第二電 子機器において実行させることの要求等が挙げられる。本来第一利用者の利用する 第一電子機器は第一サービスシステム内でのみサービスの提供を受けることが出来 たのであるが、その壁を破って他のサービスシステムにおいても所定のサービスを受 けようとするためのものである。本件発明の場合には特に第二判定サーバの利用を 目的としている。さらに具体的には、第一利用者と異なる利用者である第二利用者が 利用する第二電子機器にてダウンロードした暗号化コンテンツ等を第一利用者が利 用する第一電子機器においても利用可能とするために第二判定サーバを介して復 号鍵を取得することの要求や、第二電子機器にてダウンロードした個人情報等 (スケ ジュール、カルテなど)を第一電子機器においても閲覧可能とするために第二判定 サーバを介してパスワードを取得することの要求などが該当する。また、第二電子機 器にお 、て行われて 、る課金サービスを利用して、第一電子機器の決済を行うこと の要求が該当する。更には、第一電子機器からの要求に基づいて、例えば第一電子 機器への課金と引き換えに、第二サービスとしての目覚ましサービスを、他の利用者 が利用する第二電子機器に対して一斉に実行することの要求や、あるいはまた、第 二電子機器が有し得る GPS (Global Positioning System)機能を利用して第二 電子機器の位置情報を第一電子機器にて一斉に取得することなどが挙げられる。繰 り返せば、これらの処理は本来第一電子機器が享受することが不可能であった処理 である。なぜなら第一電子機器は第一サービスシステム体系内にてサービスを受けら れるのに対して、これらの処理は、第二サービスシステム体系内で第二電子機器の みしか享受することが出来ない処理だった力もである。また、第一利用者が、自身と 異なる利用者である第二利用者の受けているサービスを横断的に利用することは、 セキュリティ等の観点から、実現させることは困難であった力 である。
[0031] 図 8は、利用要求の一例を示す。第一利用者が、その所有あるいは占有、管理する 電子機器であって、 device— ABCで識別される電子機器を介して、第二判定サー バの利用を要求することが表わされている。そして、第二判定サーバの利用として、 自身と主従関係を有する利用者 (第二利用者)が第二サービスサーバ群にて享受し て 、る第二サービス(図 8の例では、目覚まし実行サービス)を利用する要求が利用 要求に含まれている。なお、図 8には示されていないが、利用要求には、その他第二 判定サーバの利用の種類、第二判定サーバの指定、第二サービスサーバ群のサー バの指定、第二サービスサーバ群により提供されるサービスの指定、サービスの提供 の対価の課金方法などの付加的な情報が含まれていてもよい。また、これらの付カロ 的な情報は、第一保証要求と関連づけられて第一保証要求出力部 (512)に出力さ れるようになって 、てもよ 、。
[0032] 図 9は、図 8で示した第二判定サーバの利用要求に基づいて、第一判定サーバの 第一保証要求出力部から出力される第一保証要求の一例を示す。図 9においては、 第一利用者の共通識別情報 sakumが含まれている。これは、第一関連保持部(511 )にて第一電子機器識別情報と、第一利用者の共通識別情報を関連付けて保持し ているため、例えば、利用要求を要求した第一電子機器の電子機器識別情報をキー として第一関連保持部を検索するなどして、その第一電子機器の利用者 (つまり、第 一利用者)の共通識別情報を取得することができる力 である。なお、利用要求に第 一電子機器識別情報が含まれていない場合であっても、同一セッション中ではセッ シヨン開始時の第一電子機器識別情報を用いることができ、その他、サーバから発行 されるクッキーカゝら第一電子機器識別情報を抽出するとしてもよい。検索後、共通識 別情報が保持されている場合にはこれを取得し、第一保証要求に含めて、識別管理 サーバに対して出力する。
[0033] なお、図 9で示すように、例えば利用要求にて含まれて 、た主従関係を有する利用 者のサービスを利用する、という情報の読み出し等に起因して、第一利用者と主従関 係を有する第二利用者の確認を要求する旨が第一保証要求に含まれてもよい。また 、第一保証要求は、第一利用者の共通識別情報(図で示した例では sakum)を含む 1S 上述したようにその他、第二判定サーバを識別するための情報などの付加的な 情報を含んでいてもよい。
[0034] 第一保証要求は、識別管理サーノから共通識別情報で識別される第一利用者が 唯一存在することの保証と、第一利用者と主従関係を有する第二利用者が唯一存在 することの保証 (複数の第二利用者がそれぞれ唯一存在することも含む、以下本明 細書において同様)と、さらに、第一利用者が第二利用者の利用するサービス等を 利用することが可能であることについての保証を得るために出力されるものである。 つまり、本システムにおいては、第一利用者が、異なるサービス体系に属する第二利 用者の享受して 、る第二サービスを受けることを可能にすることを目的として 、るもの であるが、第二判定サーバにとってみると、真に第二サービスの要求を受けてもよい 第一利用者であるかを判断することは、非常に困難である。しかしながら、本発明で 利用する共通識別情報を利用することで、利用者の唯一性が保証される。そして、そ の唯一性が保証されている第一の利用者が、同じく唯一性を保証されている第二の 利用者と主従関係を有していることが識別管理サーバにて識別されることで、その第 一利用者と第二利用者とが真に主従関係を有していることの証明を行うことが可能と なる。そして、識別管理サーバにてその第一利用者と第二利用者との主従関係が確 認された場合には、その保証を受信した第二判定サーバは、第二サービスを第一利 用者が受けたりすることが可能であることを判断することができる。
[0035] 「第一保証受信部」(513)は、第一保証要求出力部(512)から出力される第一保 証要求に応じて識別管理サーバから返信される前記主従関係情報を含む第一保証 を受信する。識別管理サーバ内の処理については後述する。第一保証には、第一 保証要求に含まれる第一利用者の共通識別情報に基づいた主従関係の存在を保 証する情報が含まれる。つまり、第一利用者の共通識別情報で識別される利用者は 、主従関係を有する第二利用者の共通識別情報で識別される利用者との相対関係 においては、「主」である関係、即ち、第二利用者が利用するサービスの提供を受け たり、第二利用者が利用するサービスの実行を行ったりすることができる関係にあるこ とを保証する情報が含まれる。「保証する情報」と記述したが、この保証する情報とは 、例えば、識別管理サーバの有する秘密鍵を用いた署名(例えば、保証されるべき 情報のハッシュ値などを署名をする実体の保有する秘密鍵により暗号ィ匕した情報)で ある。また、第一保証受信部が受信する第一保証には、第一利用者の共通識別情 報や、第二利用者の共通識別情報が、識別管理サーバで管理されていることを保証 する情報も含まれて 、てもよ 、。
[0036] なお、第一利用者と主従関係を有する第二利用者が複数存在している場合には、 その全ての第二利用者についての情報が第一保証に含まれる点が本発明の特徴で ある。即ち、後述する識別管理サーバから返信される第一保証には、例えば第一保 証要求に含まれる第一利用者の共通識別情報をキーとして第一利用者と主従関係 を有する第二利用者の一覧リストとして、その識別管理サーバにて管理されている主 従関係情報がそのまま含まれて返信されるものである。そして、第一保証の保証内容 としては、例えばその主従関係情報にて主従関係を有するとされている第二利用者 が利用等するサービスについて第一利用者が利用可能であるとの保証や、主従関 係情報にて示される利用者の唯一性の保証が挙げられる。このように、第一利用者と 主従関係を有する第二利用者全員のサービスをまとめて要求することなどが可能で ある点が本発明の特徴である。
[0037] なお、例えば、第一利用者の共通識別情報が識別管理サーバにて管理されてい ない場合には、第一保証の代わりに、エラー情報を受信してもよいし、また、所定のタ イマ一を設定して、一定時間識別管理サーバから返信がない場合には、第一保証の 受信がエラーになったと判断してもよい。また、第一保証の受信がエラーになった場 合には、その後、第一電子機器に対してエラー情報を送信してもよい。なお、第一利 用者の共通識別情報自体は、識別管理サーバにて管理されてはいるものの、その第 一利用者について主従関係を有する第二利用者が存在しない場合には、上記エラ 一情報とは別の種別のエラー情報を第一保証の代わりに受信してもよい。
[0038] 「保証付サービス依頼出力部」(514)は、第一保証受信部(513)にて受信する第 一保証に基づ!、て前記主従関係情報を含む保証付サービス依頼を出力する。サー ビス依頼に、識別管理サーバによる保証を付加して第一判定サーバから出力するこ とで、異なるサービス体系である第一判定サーバと第二判定サーバ間においても、そ のサービス依頼の内容が正しいものとして信頼することができる。つまり、一の利用者 力 他の利用者が利用するサービスを双方の同意の上で依頼したものである、という ことを認識することができる。そして、サービスを依頼する利用者と、サービスを依頼さ れる利用者は、共通識別情報によってシステム内にてそれぞれ唯一存在性を識別で きるため、目的外の利用者が享受しているサービスを誤って依頼するといつた処理を 防ぐことが可能となる。そして、保証付サービス依頼に主従関係情報が含まれること により、その主従関係にて示される第二利用者全員に対して第二判定サーバ側にて そのサービスの提供などが行われることになる。
[0039] 図 10は、保証付サービス依頼の一例を示したものである。図 10 (a)では、 sakura で識別される第一利用者力 主従関係を有する利用者である momo、 hanako, taro にて識別される第二利用者が利用する第二判定サーバの利用(第二利用者への目 覚まし実行要求)を欲している旨を示している。また、図 10 (a)では、 sakuraという共 通識別情報が存在し、識別管理サーバで管理され、その共通識別情報 sakumと、 第二利用者の共通識別情報 momo、 hanako, taroにて識別される第二利用者とが 主従関係を有しているとの保証についての情報力 「く保証データ〉」と「く Z保証デー タ〉」で囲まれる部分に配置されている。この部分は、第一保証受信部(603)が受信 した第一保証に相当する。なお、第一保証には、第二判定サーバの利用の種類、第 二判定サーバの指定、第二サービスサーバ群のサーバの指定、サービスの提供の 対価の課金方法などの項目も含まれていてもよいし、関連づけられていてもよい。ま た、これらの項目に応じて、「く保証データ〉」と「く Z保証データ〉」で囲まれる部分に 配置されて ヽる情報は、その項目が識別管理サーバで管理されて ヽることを保証す る情報に相当するようになっていてもよい。また、そのサービスの提供を受ける第一電 子機器や第一判定サーバなどの識別情報が含まれてもよい。図 10 (b)は、図 10 (a) の中の「く利用内容〉」に該当する第二サービスサーバ群により提供されるサービスの 指定項目が含まれてないパターンである。図 10 (b)のようなパターンは、例えば第二 利用者が指定されれば、そのサービスが一意に特定できる場合の例である。
[0040] (実施形態 1:第一判定サーバの処理)
図 11は、第一判定サーバの処理の流れを説明するフローチャートの一例を示した 図である。第一判定サーバは、第一電子機器から第二判定サーバの利用要求を取 得可能になるたびに、このフローチャートの処理を実行する。ステップ S1101におい て、第一電子機器力も第二判定サーバの利用要求を得る。例えば、ソケットを用いた 通信における readシステムコールを第一保証要求出力部(512)において実行する。 ステップ S1102において、第一電子機器識別情報から第一利用者の共通識別情報 を得る。例えば、ステップ S1101での利用要求を送信した第一電子機器の第一電子 機器識別情報を取得し、その取得された第一電子機器識別情報で第一関連保持部 (511)などを検索することにより、第一利用者の共通識別情報が得られる。
[0041] ステップ S1103では、ステップ S1101、 SI 102で得られた情報を参照して、第一 利用者の共通識別情報を含む第一保証要求を生成する。例えば、図 9に例示された 第一保証要求を生成し、メモリに記憶する。ステップ S1104では、第一保証要求を出 力する。例えば、識別管理サーバと通信コネクションを確立し、得られるソケットを用 いて writeシステムコールを第一保証要求出力部(512)において実行する。
[0042] ステップ S1105では、主従関係情報を含む第一保証を受信する。例えば、ステップ S 1104で確立した通信コネクションのソケットを用いた readシステムコールを第一保 証受信部(513)において実行する。ステップ S1106では、受信した第一保証に基づ いて、主従関係情報を含む保証付サービス依頼を生成する。例えば、図 10に例示さ れた情報を生成して、メモリに記憶する。ステップ S 1107では、保証付サービス依頼 を出力する。例えば、第二判定サーバに対する通信コネクションを確立し、得られるソ ケットを用いて writeシステムコールを保証付サービス依頼出力部(514)において実 行する。
[0043] その後、第二判定サーバや第二サービスサーバ群からサービスの提供があれば、 第一判定サーバは、第一利用者の利用する第一電子機器へサービスの提供を転送 する。また、保証付サービス依頼に、第一電子機器識別情報が含まれている場合に は、第二判定サーバや第二サービスサーバ群から直接第一電子機器へサービスの 提供が行なわれる場合もある。
[0044] (実施形態 1:第二判定サーバの構成)
第二判定サーバは、第二電子機器が第二サービスサーバ群力 第二サービスを受 けるために第二電子機器識別情報に基づいて第二判定する。第二電子機器は、第 一利用者と異なる利用者である第二利用者が利用する電子機器である。「第二電子 機器識別情報」とは、第二電子機器を、少なくとも第二サービスサーバ群と第二判定 サーバとの範囲内で一意に識別するための情報である。ただし、第二電子機器その ものでなぐ第二電子機器を介して第二サービスの提供を受ける限りの意味における 利用者を識別するためのユーザ識別情報であってもよい。つまり、第二電子機器識 別情報は、第二電子機器がサービスの提供を受けるのに適切な電子機器であるか 否かを第二判定サーバが判断するために通常利用する識別情報であり、一般的に は第二サービスの提供を受けるために固有に築かれたシステム用の識別情報である
[0045] 図 5に示すように、第二判定サーバ (520)は、第二関連保持部(521)と、保証付サ 一ビス依頼受信部(522)とを有して ヽる。
[0046] 「第二関連保持部」 (521)は、第二利用者の共通識別情報と、第二電子機器識別 情報とを関連付けて保持する。この共通識別情報は、一般的には、電子機器を所有 する利用者の発意に応じて判定サーバに対して付与されることが想定される。共通 識別情報が判定サーバに対して与えられるための流通経路は各種考えられ、一に 限定されるものではない。もちろん、この説明は一例であって、固有のサービス体系 を実現するシステムを構築する際に予め固有の識別情報体系である機器識別情報と ともに共通識別情報を利用するように設計することも可能である。
[0047] 第二判定サーバは、第二電子機器識別情報に基づいて、第二電子機器が第二サ 一ビスサーバ群力 第二サービスを受けることができるかどうかの第二判定を行う。こ の判定処理は、第二電子機器が自身の第二電子機器識別情報を第二判定サーバ に対して送信することにより、第二サービスの提供を要求する場合などに行われる。 これらの処理は、第二サービス関連システム内にとどまった処理であり、第二サービ スシステム体系内の固有処理である。本件発明は、このような、固有システム内の垂 直的サービスではなぐ固有システム間の横断的利用を提供するためのものである。
[0048] 図 12は、第二関連保持部(521)が保持するテーブルを例示する。 momoで識別さ れる第二利用者が、 device— DEFで識別される電子機器を使用すること等を例とし て示している。
[0049] 「保証付サービス依頼受信部」 (522)は、前記保証付サービス依頼を受信する。保 証付サービス依頼は、第一保証に基づいて生成されているため、信頼性が高いとい える。したがって、第二判定サーバは受信したサービス依頼に応じたサービスの提供 を行うとしてもよい。これは、第二判定サーバが、識別管理サーバといわば信頼関係 を有しており、そしてその識別管理サーバの保証が付されていることにより、そのサー ビス依頼が正当なものであると第二判定サーバにて判断できるからである。また、識 別管理サーノから出力される第一保証が識別管理サーバの秘密鍵で署名や暗号ィ匕 力 Sされている場合があり、このとき、保証付サービス依頼には暗号化された保証が含 まれていることになるが、第二判定サーバでは識別管理サーバの公開鍵で復号ィ匕を 行!、、保証内容の真正性 (主従関係を有する証明に対して付される署名などの真正 性)を確認できるとしてもよい。なお、第二判定サーバではサービス依頼に基づいて、 第二利用者の共通識別情報をキーとして検索を行うとしてもよい。
[0050] 図 13は、サービス依頼に基づいて、第二利用者の共通識別情報をキーとして検索 を行う場合の第二判定サーバの機能ブロック図を例示する。図 5と図 13とを比較する と、図 13の第二判定サーバ(1320)には、第二検索部(1323)が追加されている。
[0051] 「第二検索部」 (1323)は、保証付サービス依頼受信部(1322)にて受信した保証 付サービス依頼に基づいて第二関連保持部(1321)を、第二利用者の共通識別情 報をキーとして検索する。第二利用者の共通識別情報をキーとする検索とは、保証 付サービス依頼に含まれる第二利用者の共通識別情報を抽出し、これと合致する共 通識別情報が第二関連保持部にて保持されているかどうかの検索を行うことをいう。 合致する共通識別情報が得られた場合には、保証付サービス依頼に応じたサービス の提供(目覚ましサービスの実行、位置情報の取得、第一サービスの利用料の支払 い、暗号ィ匕コンテンツ等の復号鍵送信、パスワード送信など)を行うとしてもよい。また 、検索結果は、第一判定サーバや、第二電子機器 (第二サービスサーバ群を経由し てもよい)に送信するとしてもよい。そして、主従関係情報にて示される第二利用者全 てに対して力かるサービスの提供を行うことができる。
[0052] 本実施形態では、共通識別情報で識別される第一利用者と第二利用者が唯一存 在し、かつ、その第二利用者が利用する第二サービスを、その第二利用者と主従関 係を有する第一利用者が享受可能であることが識別管理サーバにて証明されること によって、第二判定サーバはサービス依頼の内容が真正であり、信頼できるものであ ると判断することができる。この理由は以下のとおりである。つまり第二判定サーバは 、常日頃からサービスを提供可能な電子機器を識別するために第二電子機器識別 情報を利用している。つまり第二判定に第二電子機器識別情報を利用しているので ある。したがって、第二判定サーバは第二電子機器識別情報を有する相手は信頼で きるが、原則としてそれ以外の手段で相手の信頼性、相手の提供する情報の信頼性 を確認することができない。ただし、例外として本件発明においては第二判定サーバ にお 、て共通識別情報と第二電子機器識別情報とが関連付けられて 、るのでこれを 利用する場合がある。この共通識別情報との関連付けの意味は、例えば第二電子機 器識別情報 (例えば、「deviCe— DEF」)で識別される電子機器を利用する利用者と 、共通識別情報 (例えば、「momo」)で識別される相手とは同一の第二利用者である という意味である。ここで第二判定サーバに対して共通識別情報で識別される第二 利用者について、第二判定サーバの利用の要求があった場合には第二判定サーバ は、この要求は第二電子機器識別情報で識別される第二利用者にっ 、ての要求で あると判断できる。ただし、例えば momoという第二利用者の識別情報がこのシステ ム内で重複して付与されている場合にはこの限りでない。つまり、第二利用者と同一 の共通識別情報である momoで識別される第三の利用者が第二サービス体系に属 している場合には、真の利用者が不明となってしまう可能性も出てくる。この問題を解 決するためには momoと 、う識別情報が重複してシステム内で付与されて!、な!/、こと が確立できればよいこととなる。つまり momoの唯一存在性が立証でき、さらに、その 唯一性が立証されている利用者同士の主従関係が証明されていれば、第二判定サ ーバは見ず知らずの判定サーバからの要求に含まれる momoであっても、その mom oが利用を許可したと認識し、 device— DEFの利用者としてのサービス提供などの 許可を行うことができる。
[0053] なお、第一判定サーバと、第二判定サーバとは、便宜的に区別を行ったが、双方が 同様の機能を有することを妨げるものではない。また、他の実施形態でも第一判定サ ーバ、第二判定サーバとが便宜的に区別されるが、双方が同様の機能を有していて ちょい。
[0054] (実施形態 1:第二判定サーバの処理)
図 14は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明する フローチャートを例示する。第二判定サーバは、保証付サービス依頼の受信が可能 になるたびに、図 14のフローチャートの処理を実行する。ステップ S1401において、 保証付サービス依頼を受信する。例えば、保証付サービス依頼の受信が可能になる ことを検出した後に、第一判定サーバとの通信コネクションを確立し、得られるソケット を用いて、 readシステムコールを保証付サービス依頼受信部(522)で実行する。ス テツプ S1402にお!/、て、ステップ S1401で受信した保証付サービス依頼に含まれる 主従関係情報から第二利用者の共通識別情報を得る。ステップ S1403において、ス テツプ S1401で受信した保証付サービス依頼の真正性を確認する。例えば、識別管 理サーバの公開鍵を用いて、署名などの検証を行う。また、ステップ S 1402にて得た 共通識別情報で識別される第二利用者が、第一利用者と主従関係を有していること の証明を得る。 [0055] ステップ S1404にお 、て、ステップ S 1402で得られた第二利用者の共通識別情報 が第二関連保持部に保持されていることを確認する。この確認により、保証付サービ ス依頼に含まれる主従関係情報にて示される第二利用者が、第二判定サーバでの 判定によりサービスの提供が行なわれる第二電子機器の利用者であることが確認で きる。これにより、第二判定サーバ側で、サービスの提供の対価などの課金の処理を 行うことができる。なお、この確認処理は、主従関係情報に含まれる第二利用者全て に対して行われる。
[0056] ステップ S 1405では、ステップ S 1404での確認に基づいて、第一電子機器へのサ 一ビスの提供を許可する。例えば、第二サービスサーバ群のサーバに対して、第一 電子機器へ向けてサービスを提供するように命令を行う。なお、第二サービスサーバ 群のサーバに対してこのような命令を行う場合には、その命令にステップ S1401で得 られた保証付サービス依頼に含まれ得る第一利用者の共通識別情報を含めてもよ い。これにより、第二サービスサーバ群のサーバは、サービスを提供する第一利用者 を判別することができ、例えば、既に同種あるいは同一のサービスを提供したことがあ るかどうかを判断することができる。この判断に基づいて、すでに同種あるいは同一 のサービスを提供したことがある第一利用者には、割引された対価にて、あるいは無 料にてサービスを提供するようになって!/、てもよ!/、。
[0057] (実施形態 1:識別管理サーバの構成)
識別管理サーバは、共通識別情報に基づく主従関係情報を保持し、各サーバを管 理する。識別管理サーバと第一判定サーバ間、及び、識別管理サーバと第二判定サ ーバ間においては、各々信頼関係を有する。
[0058] 図 5で示すように、識別管理サーバ(530)は、識別管理部(531)と、識別管理部検 索部 (532)と、第一保証出力部 (533)と、を有する。
[0059] 識別管理部(531)については既に説明した。識別管理部(531)により、システム 内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第二利用者と の主従関係情報を管理する。共通識別情報は、利用者などによって予め登録が行 われることによって発行され、第一判定サーバ、及び、第二判定サーバに対して付与 することが想定される。ただし、共通識別情報が判定サーバに対して与えられるため の流通経路は各種考えられ、一に限定されるものではない。この共通識別情報により 、本システム内における識別情報が、唯一であることが保証される。また、同様に、共 通識別情報に基づく主従関係情報は、利用者などによって予め識別管理サーバに 対して登録が行われることが想定される。そして、その共通識別情報に基づいて第一 利用者と第二利用者との主従関係情報を管理することで、例えば、第一利用者が、 第二利用者との相対関係において、「主」の関係を有していることを保証することがで きる。
[0060] 「識別管理部検索部」 (532)は、第一判定サーバが出力する第一保証要求に含ま れる第一利用者の共通識別情報をキーとして識別管理部の前記主従関係情報を検 索する。まず、第一保証要求に含まれる第一利用者の共通識別情報を抽出し、これ と合致する主従関係情報のレコードが識別管理部にて管理されているかどうか検索 を行う。かかる検索では、まず、第一利用者の共通識別情報により、第一利用者の本 システム内における唯一性を保証することができる。そして、第一利用者と第二利用 者とが主従関係を有していることについても保証することができる。また、第二利用者 の共通識別情報により、主従関係を有する第二利用者の本システム内における唯一 性を保証することもできる。
[0061] 「第一保証出力部」 (533)は、識別管理部検索部での検索結果に基づ!/、て前記第 一保証を出力する。第一保証の出力先は、第一判定サーバである。識別管理部検 索部における検索にて、例えば第一利用者の共通識別情報を主キーとする主従関 係情報が得られた場合には、第一利用者と第二利用者とが主従関係を有しているこ とを保証として出力することができる。なお、第一利用者の共通識別情報が主キーと しては存在してはいないものの、他の利用者に従属している関係にある場合には、そ の第一利用者は「主」の関係を有していないため、第一保証を出力しなくてもよい。ま た、例えば利用者の共通識別情報が得られな力 た場合には、別途その旨をエラー 情報として出力するとしてもよい。なお、第一判定サーバに対して出力する第一保証 を識別管理サーバの秘密鍵で暗号ィ匕するとしてもよい。このとき、保証付サービス依 頼を受信する第二判定サーバでは識別管理サーバの公開鍵で復号ィヒを行 、、保証 を確認できれば、改ざんやなりすましを予防でき有益である。 [0062] (実施形態 1:識別管理サーバの処理)
図 15は、識別管理サーバの処理の流れを説明するフローチャートを例示する。識 別管理サーバは、第一保証要求の受信が可能になるごとに、図 15に例示されたフロ 一チャートの処理を行う。ステップ S1501において、第一保証要求を受信する。例え ば、第一判定サーバからの通信コネクションの確立の要求に応じて生成されるソケッ トを用いて、識別管理部検索部(532)などにぉ 、て readシステムコールを実行する 。ステップ S1502において、第一保証要求に含まれる第一利用者の共通識別情報 を得る。ステップ S 1503において、ステップ S 1502で得られた第一利用者の共通識 別情報に基づいて、主従関係情報が識別管理部(531)で管理されているかどうかを 、識別管理部を検索することにより確認する。具体的には、第一利用者の共通識別 情報を主キーとするレコードがあるか否かを検索する。ステップ S1504において、ス テツプ S 1503での確認に基づいて第一保証を生成して、メモリなどの記憶手段にす くなくとも一時的に記憶する。ステップ S1505において、ステップ S 1504で生成して 記憶された第一保証を出力する。例えば、ステップ S1501で確立した通信コネクショ ンによるソケットを用いた writeシステムコールを第一保証出力部(533)において実 行する。
[0063] く実施形態 1:システム全体の処理の流れ〉
図 16は、実施形態 1のシステム全体の処理の流れの具体的な一例を示したもので ある。また、図 17は、図 16に示した処理の流れの全体像を示した図である。本例に おいては利用要求の一例として、第二判定サーバを介して第二サービスとして第二 利用者へ目覚まし処理を実行することの要求を例示した。つまり、学校の遠足などの 場合に、生徒達が遅刻することを防止するために、教師の有するデジタルテレビから 、携帯電話を有する生徒達へのモーニングコールの一斉要求をすることができる。こ のように、本発明は複数の利用者が利用する共通のサービスの要求などを行う場合 に特に効果的である。なお、力かる場合には、その対価として第一判定サービスにて 既に課金済みである旨の情報が第二判定サーバに出力されてもよい。本システムに おける利用者識別管理方法においては、 S1601にて、第一電子機器から第一判定 サーバに対して自身と主従関係を有する利用者に対する目覚まし要求を出力する。 この場合に、第一電子機器識別情報として「deviCe— ABC」も併せて出力される。な お、ステップ S1601については、第一サービスサーバを経由することもできる。次に、 目覚まし要求 (利用要求)を受け付けた第一判定サーバにて、第一電子機器識別情 報 (device— ABC)と関連付けられた第一利用者の共通識別情報 (sakum)を抽出 する(S1602)。第一判定サーバが、この利用要求に基づいて、第一利用者の共通 識別情報 (sakum)を含む第一保証要求を識別管理サーバに対して出力する(S16 03)。 S1603では、具体的には第一利用者の共通識別情報(sakura)の唯一性の 保証と、その sakumと関連付けられた共通識別情報にて識別される第二利用者との 主従関係についての保証要求を出力する。保証要求を受信した識別管理サーバは 、第一判定サーバが出力する第一保証要求に含まれる第一利用者の共通識別情報 (sakura)をキーとして主従関係情報を管理する識別管理部を検索し、その検索結 果に基づいて主従関係情報を含む第一保証を生成する(S1604)。 S1604にて生 成される保証は、具体的には第一利用者の唯一性の保証と、第一利用者の共通識 別情報で識別される利用者 (ここでは便宜的に「sakum」とする)が、第二利用者の 共通識別情報で識別される利用者 (ここでは便宜的に「momo、 hanako, taro」とす る)の「主」の関係にあること、即ち、第一利用者 (sakura)が第二利用者 (momo、 ha nako、 taro)の利用するサービスを利用可能であること力 保証データとして生成さ れる。また、第二利用者の唯一性も保証として生成される。このとき、検索結果に基づ V、て第一保証を出力すべき力どうかにっ 、ての判定処理が行われてもよ 、。
次に、第一判定サーバは、識別管理サーバから返信される主従関係情報を含む第 一保証を受信し、その第一保証に基づいて主従関係情報 (主「sakum」、「従」 mom o, hanako, taro)を含む「sakura」と主従関係を有する利用者への目覚まし要求( 保証付サービス依頼)を出力する(S1606)。第二判定サーバは、利用者「momo」、 「hanak0」、「taro」への目覚まし要求 (保証付サービス依頼)を受信する。なお、第 二判定サーバは、さらに受信した保証付サービス依頼に基づいて、第二利用者の共 通識別情報(momo、 hanako, taro)が本サーバで登録されているかを検索する(S 1607)。 S1607は、具体的には、第二利用者の共通識別情報 (momo、 hanako, t aro)と第二電子機器識別情報 (device— DEF、 GHI、 JKL)とを関連付けて保持す る第二関連保持部を、第二利用者の共通識別情報 (momo, hanako, taro)をキー として検索する。この検索処理は各第二利用者毎にそれぞれ実行される。
[0065] 第二判定サーバにおいては、第二関連保持部を検索した結果、第二利用者の共 通識別情報 (momo、 hanako, taro)を検出したため、その共通識別情報と関連付 けられて ヽる第二電子機器識別情報にて識別される第二電子機器全てに対して目 覚まし要求を出力する(S1608)。なお、目覚まし要求は第二サービスサーバ群の中 のサーバを経由して要求されてもよい。その後、目覚まし要求を受けた第二電子機 器にて目覚ましを起動する(S1609)。なお、第二判定サーバは、目覚まし要求を第 二電子機器に対して出力した後に、どの利用者に対して目覚まし要求を行つたかを 第一判定サーバを介して第一電子機器に対して通知を行ってもよい。
[0066] く実施形態 1:実現形態〉
図 18は、実施形態 1の実現形態の一例を示す。図 18では、第一判定サーバ(183 0)を例に挙げて説明する。第一判定サーバ(1830)の物理的な構成としては、図 19 に示すように、 CPU,メモリ、ハードディスク、入出力装置、ネットワークインターフエ一 ス (IZO)など力もなるハードウェア(1831)として実現される。論理的には、ハードウ エア( 1831)の機能を抽象化したり、ハードウェア(1831)の動作を管理などするため の基本ソフトウェアであるオペレーティングシステム(1832)が動作し、その上に、第 一関連保持モジュール (1833)、第一保証要求出力モジュール (1834)、第一保証 受信モジュール(1835)、保証付サービス依頼出力モジュール(1836)として、それ ぞれ、第一関連保持部 (511)、第一保証要求出力部 (512)、第一保証受信部 (51 3)、保証付サービス依頼出力部(514)を実現するモジュールを含んで構成されるプ ログラムが動作する。このプログラムは、例えば、図 11に例示した処理を実行する。
[0067] なお、第二判定サーバ(1840)や識別管理サーバ(1850)についても、ハードゥエ ァの上にオペレーティングシステムを動作させ、その上で各部を実現するモジュール を有するプログラムを動作させることにより実現できることは同様である。
[0068] また、第一電子機器(1810)や、第二電子機器(1820)についても各サーバと同様 に、ハードウェアの上にオペレーティングシステムを動作させ、その上で各部を実現 するモジュールを有するプログラムを動作させることにより実現することができる。なお 、電子機器では、ハードウェア(1811、 1821)に関連付けて電子機器識別情報が格 納されているものである。
[0069] く実施形態 1:主な効果〉
以上開示されたシステムの構成では、一の電子機器が一のサービス体系に縛られ ず、サービス体系の垣根を取り払うことができる。例えば、第一の利用者が利用する 第一電子機器に対して、第二の利用者が他のサービス体系で利用する第二電子機 器が享受しているサービスを受けさせることができ、利便性の向上が期待できる。また 、第一利用者は、自身と主従関係を有する第二利用者全員のサービスを同時に要 求することなどができるため、複数の第二利用者が存在する場合にはさらに利便性 の向上が期待できる。
[0070] くく実施形態 2》
く実施形態 2 :概要〉
実施形態 2について以下に説明する。実施形態 2は、実施形態 1と同じぐサービス サーバ群と、電子機器と、判定サーバと、識別管理サーバと、力 なるシステムである 力 第一電子機器力 の第二判定サーバの利用要求に基づいて、第一判定サーバ 力 出力する保証要求付サービス依頼を受けた識別管理サーバにて、識別管理部 の検索を行い、この識別管理サーノくから保証付サービス依頼が第二判定サーバに 出力される点が異なる。図 20は、本実施形態の概念の一例を示す図である。図 20に おける大まかな処理の流れは下記の通りである。なお、各用語の示す意味などにつ いては後の部分にて説明を行う。(1)利用者 Aが利用する第一電子機器力も第一判 定サーバに対して第二判定サーバの利用要求を行う。なお、この利用要求は、第一 判定サーバに対して要求してもよいし、第一サービスサーバ群を経由して要求しても よい。(2)利用要求を受けた第二判定サーバは、識別管理サーバに対して、保証要 求付サービス依頼を行う。(3)保証要求付サービス依頼を受けた識別管理サーバに お!、ては、その保証要求付サービス依頼に含まれて 、る第二判定サーバ識別情報 によって識別される第二判定サーバに対して、その保証要求付サービス依頼に含ま れる利用者 Aの共通識別情報に基づく主従関係情報を含む保証付サービス依頼を 出力する。 [0071] このように、本実施形態は、第一電子機器力 の第二判定サーバの利用要求に基 づいて、第一判定サーバが保証要求付サービス依頼を出力し、それを受けた識別管 理サーバは、識別管理部の検索を行い、その検索結果に基づいて第一判定サーバ を経由せずに、第二判定サーバに対して保証付サービス依頼を出力する点に特徴 がある。
[0072] く実施形態 2 :構成〉
図 21は、実施形態 2に係るシステムの機能ブロック図を例示する。実施形態 2は、 実施形態 1と同様に、第一判定に基づいて第一サービスを第一電子機器 (2103)に 行う第一サービスサーバ群(2101)と、第二判定に基づいて第二サービスを第二電 子機器 (2104)に行う第二サービスサーバ群 (2102)と、第一利用者が利用し、第一 サービスサーバ群(2101)力も第一サービスを受ける第一電子機器 (2103)と、第二 利用者が利用し、第二サービスサーバ群(2102)力も第二サービスを受ける第二電 子機器 (2104)と、第一サービスサーバ群(2101)力も前記第一サービスを受けるた めに、第一電子機器 (2103)を第一電子機器識別情報に基づいて第一判定する第 一判定サーバ(2110)と、第二サービスサーバ群(2102)から前記第二サービスを 受けるために、第二電子機器 (2104)を第二電子機器識別情報に基づいて第二判 定する第二判定サーバ(2120)と、システム内で利用者を一意に識別する共通識別 情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部 (2131) に管理する識別管理サーバ(2130)とからなるシステム(2100)である。
[0073] 実施形態 1では、第一判定サーバ(510)と識別管理サーバ(530)との通信が行な われ、その後、第一判定サーバ(510)と第二判定サーバ(520)との通信が行なわれ るのに対して、実施形態 2では、第一判定サーバ(2110)と識別管理サーバ(2130) との通信が行なわれ、その後、識別管理サーバ(2130)と第二判定サーバ(2120)と の通信が行なわれる。
[0074] (実施形態 2:第一判定サーバの構成)
図 21に示すように、第一判定サーバ (2110)は、第一関連保持部(2111)と、保証 要求付サービス依頼出力部(2112)とを有する。
[0075] 「第一関連保持部」 (2111)は、第一利用者の共通識別情報と第一電子機器識別 情報とを関連付けて保持する。すなわち、第一関連保持部 (2111)の定義は、実施 形態 1における第一関連保持部(511)と同じである。
[0076] 「保証要求付サービス依頼出力部」 (2112)は、第一電子機器からの第二判定サ ーバの利用要求に基づいて、第二判定サーバ識別情報及び第一利用者の共通識 別情報を含む保証要求付サービス依頼を出力する。「第二判定サーバ識別情報」と は、第二判定サーバを識別する情報である。例えば、第二判定サーバに割り当てら れた FQDN (Fully Qualified Domain Name)や、第二判定サーバに割り当て られた IPアドレスなどである。後述する本実施形態における識別管理サーバにぉ ヽ ては、この第二判定サーバ識別情報を利用して第二判定サーバに対してサービス依 頼を行うことになる。なお、第二判定サーバ識別情報は、第一判定サーバ内にて保 持されている情報であってもよいし、あるいは、第一電子機器力もの利用要求に含ま れる情報であってもよ 、。保証要求付サービス依頼に第二判定サーバを識別する情 報が含まれる理由としては、実施形態 2は、実施形態 1と異なり、識別管理サーバを 経由して第二判定サーバに対してサービス依頼を行うため、識別管理サーバにとつ ては、そのサービス依頼先である第二判定サーバの識別情報が必要となる力 であ る。
[0077] 保証要求付サービス依頼出力部(2112)は、本件発明の目指す異なるサービスシ ステム間の横断的利用のために第一判定サーバから外部に対して最初に行なわれ る処理を行う。この保証要求付サービス依頼は、識別管理サーバに対して出力され る。第二判定サーバの利用要求としては、第二判定サーバを介して第一サービスの 利用料を支払うことを要求するために、第一電子機器が送信する場合がある。また、 他の利用要求の例としては、第一電子機器力 第二判定サーバを介して第一サービ スを第二電子機器にぉ 、て実行させることの要求等が挙げられる。本来第一電子機 器は第一サービスシステム内でのみサービスの提供を受けることが出来たのであるが 、その壁を破って他のサービスシステムにおいても所定のサービスを受けようとするた めのものである。本件発明の場合には特に第二判定サーバの利用を目的とし、さら に第一利用者と異なる利用者である第二利用者の受けて 、る他のサービス体系に おけるサービスを、第一利用者が受けることを目的とするものである。具体的には、第 二利用者が利用する第二電子機器にてダウンロードした暗号化コンテンツ等を、第 一利用者が利用する第一電子機器においても利用可能とするために第二判定サー バを介して復号鍵を取得することの要求や、第二電子機器にてダウンロードした個人 情報等 (スケジュール、カルテなど)を第一電子機器にお!、ても閲覧可能とするため に第二判定サーバを介してパスワードを取得することの要求などが該当する。更には 、第一電子機器からの要求に基づいて、例えば第一電子機器への課金と引き換え に、第二サービスとしての目覚ましサービスを、他の利用者が利用する第二電子機 器に対して一斉に実行することの要求や、あるいはまた、第二電子機器が有し得る G PS機能を利用して第二電子機器の位置情報を第一電子機器にて一斉に取得する ことなどが挙げられる。繰り返せば、これらの処理は本来第一電子機器が享受するこ とが不可能であった処理である。なぜなら第一電子機器は第一サービスシステム体 系内にてサービスを受けられるのに対して、これらの処理は、第二サービスシステム 体系内で第二電子機器のみしか享受することが出来ない処理だった力もである。
[0078] 第一利用者が利用する第一電子機器力 の利用要求時には、例えばその第一電 子機器の第一電子機器識別情報が第一判定サーバに併せて出力されるため、保証 要求付サービス依頼出力部では、その第一電子機器識別情報に基づ!、て第一利用 者の共通識別情報を取得する。また、利用要求の対象となっている第二判定サーバ に関する情報である第二判定サーバ識別情報 (例えば、 IPアドレスなど)を取得する
[0079] 図 22は、保証要求付サービス依頼の一例を示す。図 22 (a)と図 22 (b)との差異は 、第二サービスサーバ群により提供されるサービスの指定としての利用内容が明示さ れているか否かによるものである。図 22の例では、第二判定サーバは、 123. 45. 6 7. 89という IPアドレスにより識別され、第一利用者の共通識別情報は、 sakumで明 示される。また、サービス依頼の利用内容として、第二利用者の位置情報の取得を要 求する情報が含まれている。なお、保証要求付サービス依頼には、その他第二サー ビスサーバ群のサーバの指定、サービスの提供の対価の課金方法なども含まれて ヽ てもよい。
[0080] (実施形態 2:第一判定サーバの処理) 図 23は、実施形態 2に係るシステムの第一判定サーバの処理の流れを説明するフ ローチャートを例示する。第一判定サーバは、第一電子機器力 第二判定サーバの 利用要求が取得可能になるたびに、このフローチャートに表わされている処理を実行 する。ステップ S 2301において、第一電子機器から、第二判定サーバの利用要求を 得る。例えば、ソケットを用いた通信における readシステムコールを保証要求付サー ビス依頼出力部(2112)において実行する。ステップ S2302において、第一電子機 器識別情報から、第一利用者の共通識別情報を得る。例えば、ステップ S2301での 利用要求を送信した電子機器の識別情報を、通信コネクションを示す情報などより取 得し、その取得された識別情報で第一関連保持部 (2111)を検索することにより、第 一利用者の共通識別情報が得られる。
[0081] ステップ S2303においては、ステップ S2301、 S2302で得られた情報を参照して 第二判定サーバ識別情報と第一利用者の共通識別情報とを含む保証要求付サービ ス依頼を生成する。例えば、図 22に例示された保証要求付サービス依頼を生成する 。生成された保証要求付サービス依頼はメモリに一時的に記憶されてもよい。ステツ プ S2304では、保証要求付サービス依頼を出力する。例えば、識別管理サーバと通 信コネクションを確立し、メモリなどに記憶された保証要求付サービス依頼を読み出し て、通信コネクションの確立により得られるソケットを用いて writeシステムコールを保 証要求付サービス依頼出力部(2112)において実行する。
[0082] (実施形態 2:第二判定サーバの構成)
図 21に示すように、第二判定サーバ (2120)は、第二関連保持部(2121)と、第二 保証付サービス依頼受信部 (2122)とを有する。
[0083] 「第二関連保持部」 (2121)は、第二利用者の共通識別情報と第二電子機器識別 情報とを関連付けて保持する。
[0084] 「第二保証付サービス依頼受信部」 (2122)は、識別管理サーバから出力される前 記主従関係情報を含む第二保証付サービス依頼を受信する。第二保証付サービス 依頼は、前記第一判定サーバが出力する保証要求付サービス依頼に基づいて、本 実施形態に係るシステムの識別管理サーノから返信されるものである。本実施形態 に係るシステムの識別管理サーバ内の処理については後述する。 [0085] 図 24は、第二保証付サービス依頼の一例を示す。図 24 (a)と図 24 (b)との差異は 、サービスの利用内容が明示されている力否かである。図 24に例示された第二保証 付サービス依頼には、主従関係情報が含まれている。この主従関係情報には、第一 利用者の共通識別情報として sakumが含まれており、また、第一利用者と主従関係 を有する第二利用者の共通識別情報として momo, hanako, taroが含まれている。 これにより、 momo, hanako, taroで識別される第二利用者の利用している電子機 器が受けているサービスに関する依頼を受け取ったことになる。また、「く保証データ〉 」と「く Z保証データ〉」の間には、共通識別情報や、主従関係情報などの真正性を保 証するための識別管理サーバによる署名などのデータが配置されている。また、第二 保証付サービス依頼には、その他第二サービスサーバ群により提供されるサービス の指定、サービスの提供の対価の課金方法なども含まれていてもよぐこれらの情報 の真正性を保証するための情報が、「く保証データ〉」と「く Z保証データ〉」の間などに 配置されていてもよい。
[0086] また、実施形態 1で説明したものと同様に、第二判定サーバでは第二保証付サー ビス依頼に基づいて、第二利用者の共通識別情報をキーとして検索を行うとしてもよ い。
[0087] 図 25は、第二保証付サービス依頼に基づいて第二利用者の共通識別情報をキー として検索を行う場合の第二判定サーバの機能ブロック図を例示する。図 21と図 25 とを比較すると、図 25の第二判定サーバ(2520)には、第二検索部(2523)が追カロ されている。
[0088] 「第二検索部」 (2523)は、識別管理サーバから受信する第二保証付サービス依頼 に基づいて、第二関連保持部(2521)を第二利用者の共通識別情報をキーとして検 索する。第二利用者の共通識別情報をキーとする検索とは、保証付サービス依頼に 含まれる主従関係情報にて示される第二利用者の共通識別情報を抽出し、これと合 致する共通識別情報が第二関連保持部にて保持されているかどうかの検索を行うこ とをいう。合致する共通識別情報が得られた場合には、保証付サービス依頼に応じ たサービスの提供 (第一サービスの利用料の支払い、暗号化コンテンツ等の復号鍵 送信、パスワード送信、目覚まし処理、位置情報の取得など)を行うとしてもよい。また 、検索結果は、第一判定サーバや、第二電子機器 (第二サービスサーバ群を経由し てもよい)に送信するとしてもよい。
[0089] (実施形態 2:第二判定サーバの処理)
図 26は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明する フローチャートを例示する。第二判定サーバは、第二保証付サービス依頼の受信が 可能になるたびに図 26のフローチャートを実行する。ステップ S2601において、主 従関係情報を含む第二保証付サービス依頼を受信する。例えば、第二保証付サー ビス依頼の受信が可能になることを検出した後に、識別管理サーバとの通信コネクシ ヨンを確立し、得られるソケットを用いて、 readシステムコールを第二保証付サービス 依頼受信咅 (2122)【こお ヽて実行する。ステップ S2602【こお!ヽて、ステップ S2601 で受信した第二保証付サービス依頼に含まれる主従関係情報力 第二利用者の共 通識別情報を得る。ステップ S2603において、ステップ S2601で受信した第二保証 付サービス依頼の真正性を確認する。例えば、識別管理サーバの公開鍵を用いて、 署名などの検証を行う。ステップ S2604において、ステップ S2602で得られた第二 利用者の共通識別情報が第二関連保持部に保持されていることを確認する。この確 認により、第二保証付サービス依頼に含まれる主従関係情報にて示される第二利用 者が、第二判定サーバでの判定によりサービスの提供が行なわれる第二電子機器の 利用者であることが確認できる。これにより、第二判定サーバ側で、例えば位置情報 を取得して、第一電子機器に対してその情報を出力することができる。
[0090] (実施形態 2:識別管理サーバの構成)
図 21に示すように、識別管理サーバ(2130)は、識別管理部(2131)と、保証要求 付サービス依頼受信部 (2132)と、識別管理部検索部 (2133)と、第二保証付サー ビス依頼出力部(2134)とを有する。
[0091] 「識別管理部」 (2131)は、システム内で利用者を一意に識別する共通識別情報に 基づ!/、て第一利用者と第二利用者との主従関係情報を管理する。共通識別情報は 、利用者などによって予め登録が行われることによって発行され、第一判定サーバ、 及び、第二判定サーバに対して付与することが想定される。ただし、共通識別情報が 判定サーバに対して与えられるための流通経路は各種考えられ、一に限定されるも のではない。この共通識別情報により、本システム内における識別情報が、唯一であ ることが保証される。また、同様に、共通識別情報に基づく主従関係情報は、利用者 などによって予め識別管理サーバに対して登録が行われることが想定される。そして 、その共通識別情報に基づいて第一利用者と第二利用者との主従関係情報を管理 することで、例えば、第一利用者が、第二利用者との相対関係において、「主」の関 係を有して 、ることを保証することができる。
[0092] 「保証要求付サービス依頼受信部」 (2132)は、第一判定サーバが出力する保証 要求付サービス依頼を受信する。なお、保証要求付サービス依頼は、保証要求と、 サービスの依頼を別個に受信するとしてもよい。例えば、第一判定サーバから先に保 証要求が出力され、これに基づいて識別管理サーバで識別管理部を検索するとして もよい。そして、検索結果である保証を第一判定サーバに返し、これを受信した第一 判定サーバがサービス依頼を出力するとしてもよい。
[0093] 「識別管理部検索部」 (2133)は、保証要求付サービス依頼受信部にて受信された 保証要求付サービス依頼に含まれる第一利用者の共通識別情報をキーとして識別 管理部の前記主従関係情報を検索する。即ち、第一保証要求に含まれる第一利用 者の共通識別情報を抽出し、これと合致する主従関係情報のレコードが識別管理部 にて管理されているかどうか検索を行う。かかる検索では、まず、第一利用者の共通 識別情報により、第一利用者の本システム内における唯一性を保証することができる 。そして、第一利用者と第二利用者とが主従関係を有していることについても保証す ることができる。また、第二利用者の共通識別情報により、主従関係を有する第二利 用者の本システム内における唯一性を保証することもできる。
[0094] 「第二保証付サービス依頼出力部」 (2134)は、識別管理部検索部での検索結果 に基づ!/、て前記第二保証付サービス依頼を出力する。第二保証付サービス依頼の 出力先は、第二判定サーバである。識別管理部検索部における検索にて、第一利 用者の共通識別情報を主キーとする主従関係情報が得られた場合には、第一利用 者と第二利用者とが主従関係を有していることを保証として付したサービス依頼を出 力することができる。なお、第一利用者の共通識別情報が主キーとしては存在しては いないものの、他の利用者に従属している関係にある場合には、その第一利用者は 「主」の関係を有していないため、第二保証付サービス依頼を出力しなくてもよい。ま た、例えば利用者の共通識別情報が得られな力 た場合には、別途その旨をエラー 情報としてサービス依頼元である第一判定サーバに対して出力するとしてもよい。な お、第二判定サーバに対して出力する第二保証付サービス依頼を識別管理サーバ の秘密鍵で暗号ィ匕するとしてもよい。このとき、第二保証付サービス依頼を受信する 第二判定サーバでは識別管理サーバの公開鍵で復号ィヒを行 ヽ、保証を確認できれ ば、改ざんやなりすましを予防でき有益である。
[0095] なお、識別管理サーバにおいて、第二判定サーバ識別情報を保持してもよぐこの 場合には、保証要求付サービス依頼に含まれる第二判定サーバ識別情報と比較し、 その第二判定サーバの唯一性や正当性等を判断するとしてもよい。
[0096] (実施形態 2:識別管理サーバの処理)
図 27は、本実施形態に係るシステムの識別管理サーバの処理の流れを説明する フローチャートを例示する。識別管理サーバは、保証要求付サービス依頼が受信可 能となるたびに、このフローチャートで表わされる処理を実行する。ステップ S2701に おいて、保証要求付サービス依頼を受信する。このステップでは、例えば、第一判定 サーバからの要求などにより確立された通信コネクションのソケットを参照した readシ ステムコールなどを保証要求付サービス依頼受信部(2132)において実行する。ス テツプ S2702にお 、て、受信された保証要求付サービス依頼に含まれる第一利用 者の共通識別情報を得る。得られた結果は、例えばメモリなどに一時的に記憶される 。また、このステップで、保証要求付サービス依頼に含まれるサービス依頼も得ること が行なわれ、メモリなどに一時的に記憶されてもよい。ステップ S2703において、第 一利用者の共通識別情報に基づいて、主従関係情報が識別管理部(2131)に管理 されていることを確認する。具体的には、第一利用者の共通識別情報を主キーとする レコードがあるか否かを検索する。ステップ S2704において、ステップ S2703の結果 に基づ!/、て主従関係情報を含む第二保証付サービス依頼を生成する。生成された 第二保証付サービス依頼は、例えば、メモリなどに一時的に記憶される。ステップ S2 705にお 、て、ステップ S2701で受信された保証要求付サービス依頼に含まれる第 二判定サーバ識別情報を得る。得られた第二判定サーバ識別情報は、例えば、メモ リなどに一時的に記憶される。ステップ S2706において、ステップ S2704で生成され た第二保証付サービス依頼を第二判定サーバへ出力する。このステップのために、 例えば、ステップ S2705で得られた第二判定サーバ識別情報を用いて第二判定サ ーバと通信コネクションを確立し、この確立によって得られたソケットを用いて、第二 保証付サービス依頼出力部(2134)において、 writeシステムコールを実行する。
[0097] く実施形態 2 :システム全体の処理の流れ〉
図 28は、実施形態 2のシステム全体の処理の流れの具体的な一例を示したもので ある。また、図 29は、図 28に示した処理の流れの全体像を示した図である。本例に おいては、利用要求の一例として、第二利用者が利用する第二電子機器の位置情 報を第一利用者の利用する第一電子機器においても取得可能とするために第二判 定サーバを介して第二利用者の位置情報を取得することの要求を例示した。まず、 S 2801にて、第一電子機器から第一判定サーバに対して位置情報取得要求 (利用要 求)を出力する。この場合に、第一電子機器識別情報として「device— ABC」も併せ て出力される。なお、 S2801は、第一サービスサーバ群を経由してもよい。
[0098] 次に、位置情報取得要求 (利用要求)を受け付けた第一判定サーバにおいて、第 一電子機器識別情報 (device— ABC)と関連付けられた第一利用者の共通識別情 報(sakum)を抽出する(S2802)。そして、受け付けた位置情報取得要求に基づい て、第二判定サーバ識別情報 (IP123. 45. 67. 89)及び第一利用者の共通識別 情報 (sakum)を含む保証要求付サービス依頼を識別管理サーバに対して出力する (S2803)。 S2803は、具体的には第一利用者の共通識別情報(sakum)と関連付 けられた共通識別情報にて識別される第二利用者との主従関係についての保証要 求を出力する。識別管理サーバは、第一判定サーバが出力するこの保証要求付サ 一ビス依頼 (保証要求付位置情報取得要求)を受信し、その受信した保証要求付サ 一ビス依頼に基づ 、て主従関係情報を管理する識別管理部を、第一利用者の共通 識別情報をキーとして検索する。そして、その検索結果に基づいて主従関係情報を 含む第二保証付サービス依頼を生成する(S2804)。 S2804で生成される保証は、 具体的には第一利用者の唯一性の保証と、第一利用者の共通識別情報で識別され る利用者 (ここでは便宜的に「sakum」とする)が、第二利用者の共通識別情報で識 別される利用者(ここでは便宜的に「momo、 hanako、 taro」とする)の「主」の関係に あること、即ち、第一利用者(sakura)が第二利用者(momo、 hanako, taro)の利 用するサービスを利用可能であることが、保証データとして生成される。また、第二利 用者の唯一性も保証として生成される。このとき、検索結果に基づいて第二保証付サ 一ビス依頼を出力すべきかどうかについての判定処理が行われてもよい。そして、識 別管理サーバから第二判定サーバに対して、 sakumと関連付けられた利用者 (mo mo, hanako, taro)が主従関係を有するという保証を含めたその利用者の位置情 報取得要求 (第二保証付サービス依頼)を出力する (S2805)。
[0099] 次に、第二判定サーバは、識別管理サーバから出力される主従関係情報を含む第 二保証付サービス依頼 (保証付位置情報取得要求)を受信する。なお、第二判定サ ーバは、さらに、受信した第二保証付サービス依頼に基づいて、第二利用者の共通 識別情報(momo, hanako, taro)が本サーバで登録されているかを検索する(S28
06)。 S2806は、具体的には第二利用者の共通識別情報(momo, hanako, taro) と第二電子機器識別情報 (device— DEF、 GHI、 JKL)とを関連付けて保持する第 二関連保持部を、第二利用者の共通識別情報 (momo, hanako, taro)をキーとし て検索する。この検索処理は各第二利用者毎にそれぞれ実行される。
[0100] 第二判定サーバにおいては、第二関連保持部を検索した結果、第二利用者の共 通識別情報 (momo、 hanako, taro)を検出したため、その共通識別情報と関連付 けられている第二電子機器識別情報にて識別される第二電子機器全てに対して位 置情報の取得要求を出力するなどして、第二電子機器の位置情報を取得する (S28
07)。なお、位置情報取得処理は第二サービスサーバ群の中のサーバを経由して行 われてもよい。その後、第二判定サーバは、取得した位置情報を第一電子機器に対 して出力する(S2808)。なお、 S2808にて送信される位置情報は、第一判定サー バを経由して送信されてもよい。
[0101] く実施形態 2:実現形態〉
図 30は、実施形態 2の実現形態の一例を示す。図 30では、識別管理サーバ(305 0)を例に挙げて説明する。識別判定サーバ(3050)の物理的な構成としては、 CPU 、メモリ、ハードディスク、入出力装置、ネットワークインターフェースなどからなるハー ドウエア(3050)として実現される。論理的には、ハードウエア(3051)の機能を抽象 化したり、ハードウェア(3051)の動作を管理などするための基本ソフトウェアである オペレーティングシステム(3052)が動作し、その上に、識別管理モジュール(3053 )、保証要求付サービス依頼受信モジュール (3054)、識別管理部検索モジュール( 3055)、第二保証付サービス依頼出力モジュール (3056)として、それぞれ、識別管 理部(2131)、保証要求付サービス依頼受信部(2132)、識別管理部検索部(2133 )、第二保証付サービス依頼出力部(2134)を実現するモジュールを含んで構成さ れるプログラムが動作する。このプログラムは、例えば、図 27に例示した処理を実行 する。
[0102] なお、第一判定サーバ(3030)や、第二判定サーバ(3040)についても、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現できることは同様である。また、第一 電子機器 (3010)や、第二電子機器 (3020)についても各サーバと同様に、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現することができる。なお、電子機器 では、ハードウェア(3011、 3021)に関連付けて電子機器識別情報が格納されてい るものである。
[0103] く実施形態 2 :主な効果〉
実施形態は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバと 、力もなるシステムである点は実施形態 1と同じであるが、実施形態 1と異なる点は、 第一判定サーバから出力する保証要求付サービス依頼を受けた識別管理サーバに て、識別管理部の検索を行い、その検索結果に基づいて識別管理サーバが保証付 サービス依頼を出力することである。この構成により、第一電子機器、第一サービス サーバ、第一判定サーバにおける垂直統合型のシステム運営管理の形態による利 用者の識別管理を、他の垂直統合型のシステム運営管理形態と連携させて、より柔 軟なサービスが提供できる。このとき、識別管理サーバから保証付サービス依頼が付 与されることによって、判定サーバ間に連携がない場合でもサービス提供が可能とな るだけの信頼関係を生じさせることができる。また、第一利用者は、自身と主従関係を 有する第二利用者全員のサービスを同時に要求することなどができるため、複数の 第二利用者が存在する場合にはさらに利便性の向上が期待できる。
[0104] くく実施形態 3》
く実施形態 3 :概要〉
実施形態 3について以下に説明する。本実施形態は、実施形態 1と同様にサービ スサーバ群と、電子機器と、判定サーバと、識別管理サーバと、力 なるシステムであ る。実施形態 1と異なり、第一判定サーバから直接第一サービス依頼を受けた第二判 定サーバが、第二保証要求を識別管理サーバに対して出力し、これを受けた識別管 理サーバにて、識別管理部の検索を行い、その検索結果に基づいて保証を第二判 定サーバに出力することに特徴を有する。図 31は、本実施形態の概念の一例を示 す図である。図 31における大まかな処理の流れは下記の通りである。なお、各用語 の示す意味などについては後の部分にて説明を行う。(1)利用者 Aが利用する第一 電子機器力 第一判定サーバに対して第二判定サーバの利用要求を行う。なお、こ の利用要求は、第一判定サーバに対して要求してもよいし、第一サービスサーバ群 を経由して要求してもよい。(2)利用要求を受けた第一判定サーバは、第二判定サ ーバに対して第一サービス依頼を行う。 (3)第一サービス依頼を受けた第二判定サ ーバにおいては、識別管理サーバに対して第二保証要求を出力する。(4)第二保証 要求を受けた識別管理サーバにおいては、その第二保証要求に含まれている利用 者 Aの共通識別情報に基づく主従関係情報を含む第二保証を出力する。このように して第二保証を得た第二判定サーバでは、第一判定サーバからのサービス依頼が 正当なものであるとして、その依頼に応じたサービスの提供を第一電子機器に対して 行うことができる。
[0105] く実施形態 3 :構成〉
図 32は、実施形態 2に係るシステムの全体の機能ブロック図を例示する。実施形態 3は、実施形態 1と同様に、第一判定に基づいて第一サービスを第一電子機器 (320 3)に行う第一サービスサーバ群(3201)と、第二判定に基づいて第二サービスを第 二電子機器 (3204)に行う第二サービスサーバ群(3202)と、第一利用者が利用し、 第一サービスサーバ群(3201)力も第一サービスを受ける第一電子機器 (3203)と、 第二利用者が利用し、第二サービスサーバ群(3202)力も第二サービスを受ける第 二電子機器 (3204)と、第一サービスサーバ群(3201)から前記第一サービスを受 けるために、第一電子機器 (3203)を第一電子機器識別情報に基づ!、て第一判定 する第一判定サーバ(3210)と、第二サービスサーバ群(3202)から前記第二サー ビスを受けるために、第二電子機器 (3204)を第二電子機器識別情報に基づ!ヽて第 二判定する第二判定サーバ(3220)と、システム内で利用者を一意に識別する共通 識別情報に基づいて第一利用者と第二利用者との主従関係情報を識別管理部 (32 31)に管理する識別管理サーバ(3230)とからなるシステム(3200)である。
[0106] 実施形態 1では、最初に第一判定サーバ(510)と識別管理サーバ(530)との通信 が行なわれ、その後、第一判定サーバ(510)と第二判定サーバ(520)との通信が行 なわれるのに対して、実施形態 3では、最初に第一判定サーバ(3210)と第二判定 サーバ(3220)との通信が行なわれ、その後、第二判定サーバ(3220)と識別管理 サーバ(3230)との通信が行なわれる点で異なって 、る。
[0107] (実施形態 3:第一判定サーバの構成)
図 32に示すように、第一判定サーバ (3210)は、第一関連保持部(3211)と、第一 サービス依頼出力部(3212)とを有する。
[0108] 「第一関連保持部」 (3211)は、第一利用者の共通識別情報と第一電子機器識別 情報とを関連付けて保持する。すなわち、第一関連保持部 (3211)の定義は、実施 形態 1における第一関連保持部(511)と同じである。
[0109] 「第一サービス依頼出力部」 (3212)は、第一電子機器力もの第二判定サーバの利 用要求に基づいて、第一利用者の共通識別情報を含む第一サービス依頼を出力す る。第一サービス依頼の出力先は、第二判定サーバである。第一サービス依頼出力 部(3212)は、本件発明の目指す異なるサービスシステム間の横断的利用のために 第一判定サーバから外部に対して最初に行なわれる処理を行う。第二判定サーバの 利用要求としては、第二判定サーバを介して第一サービスの利用料を支払うことを要 求するために、第一電子機器が送信する場合がある。また、他の利用要求の例とし ては、第一電子機器力 第二判定サーバを介して第一サービスを第二電子機器に お 、て実行させることの要求等が挙げられる。本来第一電子機器は第一サービスシ ステム内でのみサービスの提供を受けることが出来たのである力 その壁を破って他 のサービスシステムにおいても所定のサービスを受けようとするためのものである。本 件発明の場合には特に第二判定サーバの利用を目的とし、さらに第一利用者と異な る利用者である第二利用者の受けて 、る他のサービス体系におけるサービスを、第 一利用者が受けることを目的するものである。具体的には、第二利用者が利用する 第二電子機器にてダウンロードした暗号化コンテンツ等を、第一利用者が利用する 第一電子機器においても利用可能とするために第二判定サーバを介して復号鍵を 取得することの要求や、第二電子機器にてダウンロードした個人情報等 (スケジユー ル、カルテなど)を第一電子機器においても閲覧可能とするために第二判定サーバ を介してパスワードを取得することの要求などが該当する。更には、第一電子機器か らの要求に基づいて、例えば第一電子機器への課金と引き換えに、第二サービスと しての目覚ましサービスを、他の利用者が利用する第二電子機器に対して一斉に実 行することの要求や、あるいはまた、第二電子機器が有し得る GPS機能を利用して 第二電子機器の位置情報を第一電子機器にて一斉に取得することなどが挙げられ る。繰り返せば、これらの処理は本来第一電子機器が享受することが不可能であった 処理である。なぜなら第一電子機器は第一サービスシステム体系内にてサービスを 受けられるのに対して、これらの処理は、第二サービスシステム体系内で第二電子機 器のみしか享受することが出来ない処理だった力もである。
[0110] 図 33に、第一サービス依頼の一例を示す。図 33 (a)と図 33 (b)との差異は、サー ビスの利用内容が明示されているか否かである。図 33では、サービス要求利用者を 識別する情報として第一利用者の共通識別情報 (sakum)を含ませている。また、図 33 (a)で示す第二利用者への課金要求のように、第一サービス依頼には、第二サー ビスサーバ群のサービスの内容などが含まれていても良い。なお、図 33には示され ていないが、第一サービス依頼には、第二サービスサーバ群のサーバの指定、サー ビスの提供の対価の課金方法なども含まれていてもよい。また、第一サービス依頼に は、第二判定サーバに対して識別管理サーバへ第一利用者と第二利用者の主従関 係を確認させるための依頼要求が含まれて 、てもよ 、。
[0111] (実施形態 3:第一判定サーバの処理) 図 34は、実施形態 3に係るシステムの第一判定サーバの処理の流れを説明するフ ローチャートを例示する。第一判定サーバは、第一電子機器力 第二判定サーバの 利用要求が取得可能になるたびに、このフローチャートに表わされている処理を実行 する。ステップ S 3401において、第一電子機器力も第二判定サーバの利用要求を得 る。例えば、ソケットを用いた通信における readシステムコールを第一サービス依頼 出力部(3212)において実行する。ステップ S3402において、第一電子機器識別情 報から第一利用者の共通識別情報を得る。例えば、ステップ S3401での利用要求を 送信した第一電子機器の第一電子機器識別情報を通信コネクションを示す情報など に基づ!/、て取得し、その取得された第一電子機器識別情報で第一関連保持部 (32 11)を検索することにより、第一利用者の共通識別情報が得られる。
[0112] ステップ S3403においては、ステップ S3401、 S 3402で得られた情報を参照して 第一利用者の共通識別情報を含む第一サービス依頼を生成する。生成された第一 サービス依頼はメモリなどに一時的に記憶されてもよい。ステップ S3404では、第一 サービス依頼を出力する。例えば、第二判定サーバと通信コネクションを確立し、メモ リなどに記憶された第一サービス依頼を読み出して、通信コネクションの確立により得 られるソケットを用いて writeシステムコールを第一サービス依頼出力部(3212)にお いて実行する。第一サービス依頼は第二判定サーバへと出力される。
[0113] (実施形態 3:第二判定サーバの構成)
図 32に示すように、第二判定サーバ(3220)は、第二関連保持部(3221)と、サー ビス依頼受信部(3222)と、第二保証要求出力部(3223)と、第二保証受信部(322 4)とを有する。
[0114] 「第二関連保持部」 (3221)は、第二利用者の共通識別情報と、第二電子機器識 別情報とを関連付けて保持する。
[0115] 「サービス依頼受信部」 (3222)は、本実施形態に係るシステムの第一判定サーバ 力 S出力する第一サービス依頼を受信する。受信した第一サービス依頼には、第一利 用者の共通識別情報は含まれて 、るものの、第二利用者が共通識別情報が含まれ ておらず、また、利用者間が主従関係を有することを確認するための保証が付加され ていないため、第一サービス依頼を受信した段階では、直ちにサービスの提供を実 行することはできない。
[0116] 「第二保証要求出力部」(3223)は、サービス依頼受信部(3222)にて受信した第 一サービス依頼に基づいて第一利用者の共通識別情報を含む第二保証要求を出 力する。第二保証要求の出力先は、識別管理サーバである。第一保証要求は、識別 管理サーバから共通識別情報で識別される第一利用者が唯一存在することの保証と
、第一利用者と主従関係を有する第二利用者が唯一存在することの保証と、さらに、 第一利用者が第二利用者の利用するサービス等を利用することが可能であることに ついての保証を得るために出力されるものである。第二保証要求は、第一利用者の 共通識別情報を含むが、その他、第一判定サーバを識別するための情報などを含ん でいてもよい。
[0117] なお、第二保証要求の例としては、図 9の第一保証要求の例において、二箇所に 現れる「第一保証要求」を「第二保証要求」に置換して得られる例を挙げることができ る。
[0118] 「第二保証受信部」(3224)は、第二保証要求出力部(3223)から出力される第二 保証要求に基づいて識別管理サーバが出力する前記主従関係情報を含む第二保 証を受信する。識別管理サーバ内の処理については後述する。第二保証には、第 二保証要求に含まれる第一利用者の共通識別情報に基づいた主従関係の存在を 保証する情報が含まれる。つまり、第一利用者の共通識別情報で識別される利用者 は、主従関係を有する第二利用者の共通識別情報で識別される利用者との相対関 係においては、「主」である関係、即ち、第二利用者が利用するサービスの提供を受 けたり、第二利用者が利用するサービスの実行を行ったりすることができる関係にあ ることを保証する情報が含まれる。また、識別管理サーバから出力される第二保証が 識別管理サーバの秘密鍵で暗号化されている場合があるが、このとき、第二判定サ ーバでは識別管理サーバの公開鍵で復号ィ匕を行 ヽ、保証内容を確認できるとしても よい。
[0119] 図 35は、第二保証に基づいて第二利用者の共通識別情報をキーとして検索を行う 場合の第二判定サーバの機能ブロック図を例示する。図 32と図 35とを比較すると、 図 35の第二判定サーバ(3520)には、第二検索部(3525)が追加されている。 [0120] 「第二検索部」 (3525)は、サービス依頼受信部にて受信した第一サービス依頼及 び第二保証受信部にて受信した第二保証に基づいて第二関連保持部 (3521)を、 第二利用者の共通識別情報をキーとして検索する。第二利用者の共通識別情報を キーとする検索とは、第二保証に含まれる第二利用者の共通識別情報を抽出し、こ れと合致する共通識別情報が第二関連保持部にて保持されているかどうかの検索を 行うことをいう。合致する第二利用者の共通識別情報が得られた場合には、第一サ 一ビス依頼に応じたサービスの提供(目覚ましサービスの実行、位置情報の取得、第 一サービスの利用料の支払い、暗号ィ匕コンテンツ等の復号鍵送信、ノ スワード送信 など)を行うとしてもよい。また、検索結果は、第一判定サーバや、第二電子機器 (第 二サービスサーバ群を経由してもよ ヽ)に送信するとしてもよ 、。
[0121] (実施形態 3 :第二判定サーバの処理)
図 36は、本実施形態に係るシステムの第二判定サーバの処理の流れを説明する フローチャートを例示する。第二判定サーバは、第一サービス依頼の受信が可能に なるたびに図 36のフローチャートを実行する。ステップ S3601において、第一サービ ス依頼を受信する。例えば、第一サービス依頼の受信が可能になることを検出した後 に第一判定サーバとの通信コネクションを確立し、得られるソケットを用いて readシス テムコールをサービス依頼受信部(3222)において実行する。ステップ S3602にお いて、第一利用者の共通識別情報を含む第二保証要求を生成する。この生成は、ス テツプ S3601で受信された第一サービス依頼の内容に基づいて行なわれる。生成さ れた第二保証要求は、例えば、メモリなどに一時的に記憶される。ステップ S3603に おいて、第二保証要求を送信する。この送信は、識別管理サーバとの通信コネクショ ンを確立し、この確立で得られるソケットを用いた writeシステムコールを第二保証要 求出力部(3223)において実行することで行なわれる。ステップ S3604において、主 従関係情報を含む第二保証を受信する。この受信は、前記ソケットを用いた readシス テムコールを第二保証受信部(3224)において実行することで行なわれる。ステップ S3605にお!/ヽて、ステップ S3601にて受信した第一サービス依頼と、ステップ S360 4にて受信した第二保証に基づいて第一電子機器へサービス提供を許可する。
[0122] (実施形態 3 :識別管理サーバの構成) 図 32に示すように、識別管理サーバ(3230)は、識別管理部(3231)と、識別管理 部検索部(3232)と、第二保証出力部(3233)とを有する。
[0123] 「識別管理部」 (3231)は、実施形態 1で説明したものと同様である。
[0124] 「識別管理部検索部」 (3232)は、第二判定サーバが出力する第二保証要求に含 まれる第一利用者の共通識別情報をキーとして識別管理部(3231)の前記主従関 係情報を検索する。即ち、第一保証要求に含まれる第一利用者の共通識別情報の 共通識別情報を抽出し、これと合致する主従関係情報のレコードが識別管理部にて 管理されているかどうか検索を行う。かかる検索では、まず、第一利用者の共通識別 情報により、第一利用者の本システム内における唯一性を保証することができる。そ して、第一利用者と第二利用者とが主従関係を有していることについても保証するこ とができる。また、第二利用者の共通識別情報により、主従関係を有する第二利用者 の本システム内における唯一性を保証することもできる。
[0125] 「第二保証出力部」 (3233)は、識別管理部での検索結果に基づ!/、て前記第二保 証を出力する。第二保証の出力先は、第二判定サーバである。識別管理部検索部 における検索にて、第一利用者の共通識別情報を主キーとする主従関係情報が得 られた場合には、第一利用者と第二利用者とが主従関係を有していることを保証とし て出力することができる。なお、第一利用者の共通識別情報が主キーとしては存在し ていないものの、他の利用者に従属している関係にある場合には、その第一利用者 は「主」の関係を有していないため、第二保証を出力しなくてもよい。また、例えば利 用者の共通識別情報が得られな力つた場合には、別途その旨をエラー情報として出 力するとしてもよい。なお、第二判定サーバに対して出力する第二保証を識別管理 サーバの秘密鍵で暗号ィ匕するとしてもよい。このとき、第二保証を受信した第二判定 サーバでは識別管理サーバの公開鍵で復号ィ匕を行い、保証を確認できれば、改ざ んやなりすましを予防でき有益である。
[0126] (実施形態 3 :識別管理サーバの処理)
図 37は、本実施形態に係るシステムの識別管理サーバの処理の流れを説明する フローチャートを例示する。識別管理サーバは、第二保証要求が受信可能となるた びに、このフローチャートで表わされる処理を実行する。ステップ S3701において、 第二保証要求を受信する。このステップでは、例えば、第二判定サーバからの要求 などにより確立された通信コネクションのソケットを参照した readシステムコールを識 別管理部検索部(3232)において実行する。ステップ S3702において、受信された 第二保証要求に含まれる第一利用者の共通識別情報を得る。得られた結果は、例 えば、メモリなどに一時的に記憶される。ステップ S3703において、第一利用者の共 通識別情報に基づいて、主従関係情報が管理されていることを確認する。具体的に は、第一利用者の共通識別情報を主キーとするレコードがあるか否かを検索する。ス テツプ S3704において、ステップ S3703の結果に基づいて主従関係情報を含む第 二保証を生成する。生成された第二保証は、例えばメモリなどに一時的に記憶される 。ステップ S3705において、ステップ S3704で生成された第二保証を第二判定サー バへ出力する。このステップでは、例えば、ステップ S3701で確立した通信コネクショ ンを用いて、第二保証出力部(3233)において、 writeシステムコールを実行する。 く実施形態 3 :システム全体の処理の流れ〉
図 38及び図 39は、実施形態 3のシステムの処理の流れの具体的な一例を示したも のである。また、図 40は、図 38及び図 39に示した処理の流れの全体像を示した図 である。本例においては、利用要求の一例として第二判定サーバを介して第一サー ビスの利用料を支払うことの要求を例示した。例えば税金や国民年金などを徴収す る第一サービスサーバ群に属している徴収用の電子機器から、携帯電話などの通話 料金の課金にこれらの税金などの課金を付加して要求することが考えられる。つまり 、税金などを未納な第二利用者に対して、支払いの手続を簡略化させるとともに、税 金などの徴収側によっては、第二利用者は自身の利用する第二サービスを停止させ たくないという事情に起因して滞納料金などの支払いを期待することができるという効 果が考えられる。本システムにおいては、まず、 S3801にて、第一電子機器から第一 判定サーバに対して自身と主従関係を有する利用者に対する課金要求を出力する。 この場合に、第一電子機器識別情報として「device— ABC」も併せて出力される。な お、ステップ S3801については、第一サービスサーバを経由することもできる。次に、 課金要求 (利用要求)を受け付けた第一判定サーバにて、第一電子機器識別情報( device-ABC)と関連付けられた第一利用者の共通識別情報 (sakum)を抽出する (S3802)。第一判定サーバが、この利用要求に基づいて、第一利用者の共通識別 情報(sakum)を含む第一サービス依頼を出力する(S3803)。 S3803は、具体的に は第一利用者の共通識別情報 (sakum)と主従関係を有する第二利用者に対する 課金要求 (第一サービス依頼)を出力する。
[0128] これに対して、第二判定サーバは、第一判定サーバが出力する第一サービス依頼 を受信し、その受信した第一サービス依頼に基づ 、て第一利用者の共通識別情報( sakum)を含む第二保証要求を識別管理サーバに対して出力する(S3804)。 S38 04においては、 sakumと主従関係を有する利用者の保証要求を出力する。これに 対して、保証要求を受信した識別管理サーバは、主従関係情報を管理する識別管 理部を第一利用者の共通識別情報 (sakum)をキーとして検索し、その検索結果に 基づいて主従関係情報を含む第二保証を生成する(S3805)。 S3805にて生成され る保証は、具体的には第一利用者の唯一性の保証と、第一利用者の共通識別情報 で識別される利用者 (ここでは便宜的に「sakum」とする)が、第二利用者の共通識 別情報で識別される利用者 (ここでは便宜的に「momo、 hanako, tarojとする)の「 主」の関係にあること、即ち、第一利用者(sakum)が第二利用者 (momo、 hanako 、 taro)の利用するサービスを利用可能であることが、保証データとして生成される。 また、第二利用者の唯一性も保証として生成される。このとき、検索結果に基づいて 第二保証を出力すべき力どうかについての判定処理が行われてもよい。次に、識別 管理サーバから、主従関係情報を含む生成した第二保証を第二判定サーバに対し て出力する(S3806)。
[0129] 次に、第二判定サーバは、識別管理サーバから出力される第二保証を受信する。
そして、第二判定サーバは、さらに、受信した第一サービス依頼及び第二保証に基 づいて、第二利用者の共通識別情報 (momo, hanako, taro)が本サーバで登録さ れているかを検索する(S3807)。 S3807は、具体的には第二利用者の共通識別情 報(momo, hanako, taro)と第二電子機器識別情報(device— DEF、 GHI、JKL) とを関連付けて保持する第二関連保持部を、第二利用者の共通識別情報 (momo, hanako, taro)をキーとして検索する。この検索処理は各第二利用者毎にそれぞれ 実行される。 [0130] 第二判定サーバにおいては、第二関連保持部を検索した結果、第二利用者の共 通識別情報 (momo、 hanako, taro)を検出したため、その共通識別情報と関連付 けられている第二電子機器識別情報にて識別される第二電子機器全てに対する課 金を実行し、その課金実行通知をその第二電子機器に対して出力する(S3808)。 なお、第二判定サーバは、課金実行後に第一判定サーバを介して課金完了通知を 行う(S3809)。 S3809は識別管理サーバを経由して通知されてもよいし、あるいは、 第一電子機器に対して直接通知されてもょ ヽ。
[0131] く実施形態 3:実現形態〉
図 41は、実施形態 3の実現形態の一例を示す。第二判定サーバ (4140)を例に挙 げて説明する。第二判定サーバ (4140)の物理的な構成としては、 CPU,メモリ、ハ ードディスク、入出力装置、ネットワークインターフェースなど力もなるハードウェア(4 140)として実現される。論理的には、ハードウェア (4141)の機能を抽象化したり、ハ 一ドウエア(4141)の動作を管理などするための基本ソフトウェアであるオペレーティ ングシステム (4142)が動作し、その上に、第二関連保持モジュール (4143)、サー ビス依頼受信モジュール (4144)、第二保証要求出力モジュール (4145)、第二保 証受信モジュール (4146)、第二検索モジュール (4147)として、それぞれ、第二関 連保持部(3221)、サービス依頼受信部(3222)、第二保証要求出力部(3223)、 第二保証受信部(3224)、第二検索部(3525)を実現するモジュールを含んで構成 されるプログラムが動作する。このプログラムは、例えば、図 36に例示した処理を実 行する。なお、第二検索モジュール(3525)については、必須の実現形態ではない。
[0132] なお、第一判定サーバ (4130)や、識別管理サーバ (4150)についても、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現できることは同様である。また、第一 電子機器 (4110)や、第二電子機器 (4120)についても各サーバと同様に、ハードウ エアの上にオペレーティングシステムを動作させ、その上で各部を実現するモジユー ルを有するプログラムを動作させることにより実現することができる。なお、電子機器 では、ハードウェア (4111、 4121)に関連付けて電子機器識別情報が格納されてい るものである。 [0133] く実施形態 3 :主な効果〉
本実施形態は、サービスサーバ群と、電子機器と、判定サーバと、識別管理サーバ と、力もなるシステムである点は実施形態 1と同じであるが、第一判定サーバから第一 サービス依頼を受けた第二判定サーバが、第二保証要求を識別管理サーバに対し て出力し、これを受けて識別管理サーバにて、識別管理部の検索を行い、保証を出 力する点が実施形態 1と異なる。第一電子機器、第一サービスサーバ、第一判定サ ーバにおける垂直統合型のシステムの運営管理形態による利用者の識別管理を、 他の垂直統合型のシステムの運営管理形態と連携させて、より柔軟なサービスが提 供できる。このとき、信頼関係のないサーノからサービス依頼を受けた場合でも、識 別管理サーノから付与される保証によって、システム内の信頼性が高まり、安全なサ 一ビス提供の環境が確保できる。また、第一利用者は、自身と主従関係を有する第 二利用者全員のサービスを同時に要求することなどができるため、複数の第二利用 者が存在する場合にはさらに利便性の向上が期待できる。
図面の簡単な説明
[0134] [図 1]従来のシステムにおける問題点を示す図
[図 2]本件発明の概要を説明するための図
[図 3]主従関係情報を説明するための図
[図 4]実施形態 1を説明するための概念図
[図 5]実施形態 1の機能ブロック図
[図 6]実施形態 1の識別管理サーバの識別管理部が記憶管理などする情報の一例を 示す図
[図 7]実施形態 1の第一関連保持部が保持するテーブルの一例を示す図
[図 8]利用要求の一例を示す図
[図 9]第一保証要求の一例を示す図
[図 10]保証付サービス依頼の一例を示す図
[図 11]実施形態 1の第一判定サーバの処理の流れを説明する図
[図 12]実施形態 1の第二関連保持部が保持するテーブルの一例を示す図
[図 13]実施形態 1の第二の機能ブロック図 圆 14]実施形態 1の第二判定サーバの処理の流れを説明する図
圆 15]実施形態 1の識別管理サーバの処理の流れを説明する図
[図 16]実施形態 1のシステム全体の処理の流れを具体例を説明するシーケンス図
[図 17]実施形態 1のシステム全体の処理の流れの全体像を説明するための図
[図 18]実施形態 1の実現形態の一例を示す図
圆 19]実施形態 1の第一判定サーバのハードウェア構成の一例を示す図 圆 20]実施形態 2を説明するための概念図
[図 21]実施形態 2の機能ブロック図
圆 22]実施形態 2の保証要求付サービス依頼の一例を示す図
圆 23]実施形態 2の第一判定サーバの処理の流れを説明する図
圆 24]実施形態 2の第二保証付サービス依頼の一例を示す図
圆 25]実施形態 2の第二の機能ブロック図
圆 26]実施形態 2の第二判定サーバの処理の流れの一例を示す図
[図 27]実施形態 2の識別管理サーバの処理の流れの一例を示す図
[図 28]実施形態 2のシステム全体の処理の流れを具体例を説明するシーケンス図
[図 29]実施形態 2のシステム全体の処理の流れの全体像を説明するための図
[図 30]実施形態 2の実現態様の一例を示す図
圆 31]実施形態 3を説明するための概念図
[図 32]実施形態 3の機能ブロック図
[図 33]実施形態 3の第一サービス依頼の一例を示す図
圆 34]実施形態 3の第一判定サーバの処理の流れを説明する図
圆 35]実施形態 3の第二の機能ブロック図
圆 36]実施形態 3の第二判定サーバの処理の流れの一例を示す図
[図 37]実施形態 3の識別管理サーバの処理の流れの一例を示す図
[図 38]実施形態 3のシステム全体の処理の流れを具体例を説明するシーケンス第一 図
圆 39]実施形態 3のシステム全体の処理の流れを具体例を説明するシーケンス第二 図 [図 40]実施形態 3のシステム全体の処理の流れの全体像を説明するための図 [図 41]実施形態 3の実現態様の一例を示す図
符号の説明
501 第一電子機器
502 第一サービスサーバ群
503 第二電子機器
504 第二サービスサーバ群
510 第一判定サーバ
511 第一関連保持部
512 第一保証要求出力部
513 第一保証受信部
514 保証付サービス依頼出力部
520 第二判定サーバ
521 第二関連保持部
522 保証付サービス依頼受信部
530 識別管理サーバ
531 識別管理部
532 識別管理部検索部
533 第一保証出力部

Claims

請求の範囲
第一判定に基づいて第一サービスを第一電子機器に行なう第一サービスサーバ 群と、
第二判定に基づいて第二サービスを第二電子機器に行なう第二サービスサーバ 群と、
第一利用者が利用し、第一サービスサーバ群力 第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群力 第二サービスを受ける第二電子機器と、
第一サービスサーバ群力 第一サービスを受けるために第一電子機器を第一電子 機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群力 第二サービスを受けるために第二電子機器を第二電子 機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 からなるシステムであって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部と、
第一電子機器力 の第二判定サーバの利用要求に基づいて、第一利用者の共 通識別情報を含む第一保証要求を出力する第一保証要求出力部と、
前記第一保証要求出力部から出力される第一保証要求に応じて識別管理サー バから返信される前記主従関係情報を含む第一保証を受信する第一保証受信部と 前記第一保証受信部にて受信する第一保証に基づいて前記主従関係情報を含 む保証付サービス依頼を出力する保証付サービス依頼出力部と、
を有し、
第二判定サーバは、 第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部と、
前記保証付サービス依頼を受信する保証付サービス依頼受信部と、 を有し、
前記識別管理サーバは、
第一判定サーバが出力する第一保証要求に含まれる第一利用者の共通識別情 報をキーとして識別管理部の前記主従関係情報を検索する識別管理部検索部と、 識別管理部検索部での検索結果に基づいて前記第一保証を出力する保証出力 部と、を有するシステム。
[2] 第二判定サーバは、
保証付サービス依頼受信部にて受信した保証付サービス依頼に基づいて第二関 連保持部を、第二利用者の共通識別情報をキーとして検索する第二検索部を、 さらに有する請求項 1に記載のシステム。
[3] 第一判定に基づいて第一サービスを第一電子機器に行なう第一サービスサーバ 群と、
第二判定に基づいて第二サービスを第二電子機器に行なう第二サービスサーバ 群と、
第一利用者が利用し、第一サービスサーバ群力 第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群力 第二サービスを受ける第二電子機器と、
第一サービスサーバ群力 第一サービスを受けるために第一電子機器を第一電子 機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群力 第二サービスを受けるために第二電子機器を第二電子 機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力もなるシステムであって、 第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部と、
第一電子機器力 の第二判定サーバの利用要求に基づいて、第二判定サーバ 識別情報及び第一利用者の共通識別情報を含む保証要求付サービス依頼を出力 する保証要求付サービス依頼出力部と、を有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部と、
識別管理サーバから出力される前記主従関係情報を含む第二保証付サービス 依頼を受信する第二保証付サービス依頼受信部と、を有し、
前記識別管理サーバは、
第一判定サーバが出力する保証要求付サービス依頼を受信する保証要求付サ 一ビス依頼受信部と、
保証要求付サービス依頼受信部にて受信された保証要求付サービス依頼に含ま れる第一利用者の共通識別情報をキーとして識別管理部の前記主従関係情報を検 索する識別管理部検索部と、
識別管理部検索部での検索結果に基づいて前記第二保証付サービス依頼を出 力する第二保証付サービス依頼出力部と、を有するシステム。
[4] 第二判定サーバは、
識別管理サーバから受信する第二保証付サービス依頼に基づ 、て、第二関連保 持部を、第二利用者の共通識別情報をキーとして検索する第二検索部を、 さらに有する請求項 3に記載のシステム。
[5] 第一判定に基づいて第一サービスを第一電子機器に行なう第一サービスサーバ 群と、
第二判定に基づいて第二サービスを第二電子機器に行なう第二サービスサーバ 群と、
第一利用者が利用し、第一サービスサーバ群力 第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群力 第二サービスを受ける第二電子機器と、
第一サービスサーバ群力 第一サービスを受けるために第一電子機器を第一電子 機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群力 第二サービスを受けるために第二電子機器を第二電子 機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 からなるシステムであって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部と、
第一電子機器力 の第二判定サーバの利用要求に基づいて、第一利用者の共 通識別情報を含む第一サービス依頼を出力する第一サービス依頼出力部と、を有し 第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部と、
第一判定サーバが出力する第一サービス依頼を受信するサービス依頼受信部と サービス依頼受信部にて受信した第一サービス依頼に基づいて第一利用者の共 通識別情報を含む第二保証要求を出力する第二保証要求出力部と、
前記第二保証要求出力部から出力される第二保証要求に基づいて識別管理サ ーバが出力する前記主従関係情報を含む第二保証を受信する第二保証受信部と、 を有し、
前記識別管理サーバは、
第二判定サーバが出力する第二保証要求に含まれる第一利用者の共通識別情 報をキーとして識別管理部の前記主従関係情報を検索する識別管理部検索部と、 識別管理部検索部での検索結果に基づいて前記第二保証を出力する保証出力 部と、を有するシステム。
第二判定サーバは、
サービス依頼受信部にて受信した第一サービス依頼及び第二保証受信部にて 受信した第二保証に基づ 、て第二関連保持部を、第二利用者の共通識別情報をキ 一として検索する第二検索部を、
さらに有する請求項 5に記載のシステム。
請求項 1に記載の第一判定サーバ。
請求項 1に記載の第二判定サーバ。
請求項 2に記載の第二判定サーバ。
請求項 1に記載の識別管理サーバ。
第一判定に基づいて第一サービスを第一電子機器に行なう第一サービスサーバ 群と、
第二判定に基づいて第二サービスを第二電子機器に行なう第二サービスサーバ 群と、
第一利用者が利用し、第一サービスサーバ群力 第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群力 第二サービスを受ける第二電子機器と、
第一サービスサーバ群力 第一サービスを受けるために第一電子機器を第一電子 機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群力 第二サービスを受けるために第二電子機器を第二電子 機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムにおける利用者識別管理方法であって、
第一判定サーバは、 第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部を有し、
第一電子機器力 の第二判定サーバの利用要求に基づいて、第一利用者の共 通識別情報を含む第一保証要求を出力する第一保証要求出力ステップと、
前記第一保証要求出力ステップ力 出力される第一保証要求に応じて識別管理 サーバから返信される前記主従関係情報を含む第一保証を受信する第一保証受信 ステップと、
前記第一保証受信ステップにて受信する第一保証に基づいて前記主従関係情 報を含む保証付サービス依頼を出力する保証付サービス依頼出力ステップと、 を有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部を有し、
前記保証付サービス依頼を受信する保証付サービス依頼受信ステップ、 を有し、
前記識別管理サーバは、
第一判定サーバが出力する第一保証要求に含まれる第一利用者の共通識別情 報をキーとして識別管理部の前記主従関係情報を検索する識別管理部検索ステツ プと、
識別管理部検索ステップにおける検索結果に基づいて前記第一保証を出力する 保証出力ステップと、を有する利用者識別管理方法。
[12] 第二判定サーバは、
保証付サービス依頼受信ステップにて受信した保証付サービス依頼に基づいて 第二関連保持部を、第二利用者の共通識別情報をキーとして検索する第二検索ス テツプを、
さらに有する請求項 11に記載の利用者識別管理方法。
[13] 請求項 3に記載の第一判定サーバ。
[14] 請求項 3に記載の第二判定サーバ。 [15] 請求項 4に記載の第二判定サーバ。
[16] 請求項 3に記載の識別管理サーバ。
[17] 第一判定に基づいて第一サービスを第一電子機器に行なう第一サービスサーバ 群と、
第二判定に基づいて第二サービスを第二電子機器に行なう第二サービスサーバ 群と、
第一利用者が利用し、第一サービスサーバ群力 第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群力 第二サービスを受ける第二電子機器と、
第一サービスサーバ群力 第一サービスを受けるために第一電子機器を第一電子 機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群力 第二サービスを受けるために第二電子機器を第二電子 機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムにおける利用者識別管理方法であって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部を有し、
第一電子機器力 の第二判定サーバの利用要求に基づいて、第二判定サーバ 識別情報及び第一利用者の共通識別情報を含む保証要求付サービス依頼を出力 する保証要求付サービス依頼出力ステップを有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部を有し、
識別管理サーバから出力される前記主従関係情報を含む第二保証付サービス 依頼を受信する第二保証付サービス依頼受信ステップを有し、 前記識別管理サーバは、
第一判定サーバが出力する保証要求付サービス依頼を受信する保証要求付サ 一ビス依頼受信ステップと、
保証要求付サービス依頼受信ステップにて受信された保証要求付サービス依頼 に含まれる第一利用者の共通識別情報をキーとして識別管理部の前記主従関係情 報を検索する識別管理部検索ステップと、
識別管理部検索ステップにおける検索結果に基づいて前記第二保証付サービス 依頼を出力する第二保証付サービス依頼出力ステップと、を有する利用者識別管理 方法。
[18] 第二判定サーバは、
識別管理サーバから受信する第二保証付サービス依頼に基づ 、て、第二関連保 持部を、第二利用者の共通識別情報をキーとして検索する第二検索ステップを、 さらに有する請求項 17に記載の利用者識別管理方法。
[19] 請求項 5に記載の第一判定サーバ。
[20] 請求項 5に記載の第二判定サーバ。
[21] 請求項 6に記載の第二判定サーバ。
[22] 請求項 5に記載の識別管理サーバ。
[23] 第一判定に基づいて第一サービスを第一電子機器に行なう第一サービスサーバ 群と、
第二判定に基づいて第二サービスを第二電子機器に行なう第二サービスサーバ 群と、
第一利用者が利用し、第一サービスサーバ群力 第一サービスを受ける第一電 子機器と、
前記第一利用者と異なる利用者である第二利用者が利用し、第二サービスサーバ 群力 第二サービスを受ける第二電子機器と、
第一サービスサーバ群力 第一サービスを受けるために第一電子機器を第一電子 機器識別情報に基づいて第一判定する第一判定サーバと、
第二サービスサーバ群力 第二サービスを受けるために第二電子機器を第二電子 機器識別情報に基づいて第二判定する第二判定サーバと、
システム内で利用者を一意に識別する共通識別情報に基づいて第一利用者と第 二利用者との主従関係情報を識別管理部にて管理する識別管理サーバと、 力 なるシステムにおける利用者識別管理方法であって、
第一判定サーバは、
第一利用者の共通識別情報と、第一電子機器識別情報とを関連付けて保持する 第一関連保持部を有し、
第一電子機器力 の第二判定サーバの利用要求に基づいて、第一利用者の共 通識別情報を含む第一サービス依頼を出力する第一サービス依頼出力ステップを 有し、
第二判定サーバは、
第二利用者の共通識別情報と、第二電子機器識別情報とを関連付けて保持する 第二関連保持部を有し、
第一判定サーバが出力する第一サービス依頼を受信するサービス依頼受信ステ ップと、
サービス依頼受信ステップにて受信した第一サービス依頼に基づいて第一利用 者の共通識別情報を含む第二保証要求を出力する第二保証要求出力ステップと、 前記第二保証要求出力ステップから出力される第二保証要求に基づいて識別管 理サーバが出力する前記主従関係情報を含む第二保証を受信する第二保証受信 ステップと、
を有し、
前記識別管理サーバは、
第二判定サーバが出力する第二保証要求に含まれる第一利用者の共通識別情 報をキーとして識別管理部の前記主従関係情報を検索する識別管理部検索ステツ プと、
識別管理部検索ステップにおける検索結果に基づいて前記第二保証を出力する 保証出力ステップと、を有する利用者識別管理方法。
第二判定サーバは、 サービス依頼受信ステップにて受信した第一サービス依頼及び第二保証受信ス テツプにて受信した第二保証に基づいて第二関連保持部を、第二利用者の共通識 別情報をキーとして検索する第二検索ステップを、
さらに有する請求項 23に記載の利用者識別管理方法。
PCT/JP2006/306966 2005-12-28 2006-03-31 電子機器の認証についての識別管理システム WO2007077638A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/159,499 US20100223381A1 (en) 2005-12-28 2006-03-31 Identification managing system for authentication of electronic device
EP06730914A EP1983465A1 (en) 2005-12-28 2006-03-31 Identification managing system for authentication of electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-379900 2005-12-28
JP2005379900A JP4898219B2 (ja) 2005-12-28 2005-12-28 電子機器の認証についての識別管理システム

Publications (1)

Publication Number Publication Date
WO2007077638A1 true WO2007077638A1 (ja) 2007-07-12

Family

ID=38227999

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/306966 WO2007077638A1 (ja) 2005-12-28 2006-03-31 電子機器の認証についての識別管理システム

Country Status (4)

Country Link
US (1) US20100223381A1 (ja)
EP (1) EP1983465A1 (ja)
JP (1) JP4898219B2 (ja)
WO (1) WO2007077638A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9235863B2 (en) * 2011-04-15 2016-01-12 Facebook, Inc. Display showing intersection between users of a social networking system
US9256724B2 (en) * 2011-08-30 2016-02-09 Securepush Ltd. Method and system for authorizing an action at a site
JP7017086B2 (ja) * 2018-01-31 2022-02-08 ブラザー工業株式会社 サーバシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
JP2004227055A (ja) 2003-01-20 2004-08-12 Mitsubishi Electric Corp サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム
JP2004362045A (ja) * 2003-06-02 2004-12-24 Sony Corp グループ認証システム,サーバ装置,プログラム,記録媒体及びグループ認証方法。

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887204A (en) * 1987-02-13 1989-12-12 International Business Machines Corporation System and method for accessing remote files in a distributed networking environment
US5555376A (en) * 1993-12-03 1996-09-10 Xerox Corporation Method for granting a user request having locational and contextual attributes consistent with user policies for devices having locational attributes consistent with the user request
JP2544581B2 (ja) * 1994-02-14 1996-10-16 インターナショナル・ビジネス・マシーンズ・コーポレイション 会議システム制御方法、会議装置及び会議システム
US5897635A (en) * 1995-06-07 1999-04-27 International Business Machines Corp. Single access to common user/application information
US5715453A (en) * 1996-05-31 1998-02-03 International Business Machines Corporation Web server mechanism for processing function calls for dynamic data queries in a web page
US5938721A (en) * 1996-10-24 1999-08-17 Trimble Navigation Limited Position based personal digital assistant
JPH10177552A (ja) * 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
US6310889B1 (en) * 1998-03-12 2001-10-30 Nortel Networks Limited Method of servicing data access requests from users
CA2220578A1 (en) * 1997-11-10 1999-05-10 Northern Telecom Limited Distributed service network
US6119165A (en) * 1997-11-17 2000-09-12 Trend Micro, Inc. Controlled distribution of application programs in a computer network
US6189008B1 (en) * 1998-04-03 2001-02-13 Intertainer, Inc. Dynamic digital asset management
US6370588B2 (en) * 1998-11-09 2002-04-09 Unisys Corporation Cool ice service handler
US20040095237A1 (en) * 1999-01-09 2004-05-20 Chen Kimball C. Electronic message delivery system utilizable in the monitoring and control of remote equipment and method of same
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
JP2001306790A (ja) * 2000-04-21 2001-11-02 Nec Corp ユーザ登録システム
US6917976B1 (en) * 2000-05-09 2005-07-12 Sun Microsystems, Inc. Message-based leasing of resources in a distributed computing environment
US6484033B2 (en) * 2000-12-04 2002-11-19 Motorola, Inc. Wireless communication system for location based schedule management and method therefor
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
US20050273493A1 (en) * 2004-06-04 2005-12-08 John Buford Proximity reminder system using instant messaging and presence

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
JP2004227055A (ja) 2003-01-20 2004-08-12 Mitsubishi Electric Corp サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム
JP2004362045A (ja) * 2003-06-02 2004-12-24 Sony Corp グループ認証システム,サーバ装置,プログラム,記録媒体及びグループ認証方法。

Also Published As

Publication number Publication date
US20100223381A1 (en) 2010-09-02
JP4898219B2 (ja) 2012-03-14
JP2007179473A (ja) 2007-07-12
EP1983465A1 (en) 2008-10-22

Similar Documents

Publication Publication Date Title
WO2007072586A1 (ja) 電子機器の認証についての識別管理システム
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US20080105742A1 (en) Device and method of electronic voting using mobile terminal
US7512782B2 (en) Method and system for using a web service license
US8321918B2 (en) Apparatus and method for sharing user control enhanced digital identity
US11128604B2 (en) Anonymous communication system and method for subscribing to said communication system
EP1162807A2 (en) System and method for secure legacy enclaves in a public key infrastructure
TW200842648A (en) Provisioning of digital identity representations
EP1162780B1 (en) System and method for cross directory authentication in a public key infrastructure
CA2671111A1 (en) Identity theft protection and notification system
KR20090064672A (ko) 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법
CN104798083A (zh) 用于验证访问请求的方法和系统
JP4898219B2 (ja) 電子機器の認証についての識別管理システム
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
KR100866470B1 (ko) 이동통신단말의 sms를 이용하여 계약을 인증하는 계약인증 시스템 및 그 계약 인증 방법
US20020004901A1 (en) Systems and methods for PKI-enabling applications using application-specific certificates
KR20100006811A (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
JP3398530B2 (ja) ネットワークシステムとその運用処理方法および使用アクセス方法
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP4863711B2 (ja) 電子機器の認証についての識別管理システム
JP2002183008A (ja) 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体
WO2008004750A1 (en) The preliminary verification system which has a authentication by phone on the internet environment
JPH10285156A (ja) 認証システムにおける利用者情報管理装置
Hauser et al. Verification and modelling of authentication protocols
Hidano et al. Hierarchical privacy CAs for cross-border transfer of personal data

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 12159499

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2986/KOLNP/2008

Country of ref document: IN

Ref document number: 2006730914

Country of ref document: EP