説明

情報処理サーバ、情報処理装置、および情報処理方法

【課題】サービスの不正利用の防止と利便性の向上を図ることが可能な情報処理サーバ、情報処理装置、および情報処理方法を提供する。
【解決手段】ネットワークを介して外部装置と情報通信をする通信部と、第1の記憶部と、第2の記憶部と、暗号鍵を用いて情報の暗号化または復号化を行う制御部とを備え、通信部が、情報処理装置からサービスへの登録要求、サービスの利用に関する暗号鍵、および情報処理装置を示す識別情報を受信した場合、制御部は、暗号鍵を第1の記憶部に記憶し、登録要求に対応するサービス管理サーバからアカウント情報を取得し、暗号鍵を用いてアカウント情報を暗号化して暗号化アカウント情報を生成し、暗号化アカウント情報と情報処理装置の識別情報とを関連付けて第2の記憶部に記録し、暗号鍵を第1の記憶部から削除する情報処理サーバが提供される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理サーバ、情報処理装置、および情報処理方法に関する。
【背景技術】
【0002】
近年、ネットワークを介して様々なサービスを提供するサービス提供サーバと通信を行うことにより、当該サービス提供サーバで提供されるサービスに関する処理を行うことが可能な情報処理装置の普及が進んでいる。上記のような情報処理装置がネットワークを介して1または2以上のサービス提供サーバとそれぞれサービスに関する通信を行うことにより、当該情報処理装置を用いるユーザは、サービス提供サーバで提供されるサービスを享受することができる。
【0003】
このような中、ネットワークを介してサービスを享受させる場合における利便性の向上を図るための技術が開発されている。サービスを提供する1または2以上のサービス提供サーバそれぞれとの認証処理を代行する認証代行サーバを設けることにより、認証処理の容易化を図る技術としては、例えば、特許文献1が挙げられる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2003−271561号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ネットワークを介してサービスを享受させる場合における利便性の向上を図るための従来の技術(以下、「従来の技術」という。)が適用された認証代行サーバは、サービス提供サーバにて提供されるサービスを享受するために必要となるIDやパスワードなどの情報を機器ごとに記憶する。また、従来の技術が適用された認証代行サーバ(以下、「従来の情報処理サーバ」という。)は、機器から送信される機器IDとハッシュ値を受信した場合には、受信した機器IDとハッシュ値とに基づいて、機器を特定する。そして、従来の情報処理サーバは、特定された機器に対応するサービスを享受するためのIDおよびパスワードを用いて、サービスを提供するサービス提供サーバと認証を行う。よって、従来の技術が適用された機器(以下、「従来の情報処理装置」という。)のユーザは、上記IDやパスワードを管理していなくてもサービス提供サーバとの間において認証を行わせることができ、当該認証の結果、当該サービス提供装置で提供されるサービスを利用することが可能となる。したがって、従来の技術を用いることによって、従来の情報処理装置を有するユーザの利便性の向上を図ることができる可能性はある。
【0006】
上記のように、従来の技術では、各種サービスを享受するために必要となるIDやパスワードなどの情報を従来の情報処理サーバが一元的に管理することにより、利便性の向上を図る。しかしながら、従来の技術を用いる場合、例えば悪意を有する第三者によって従来の情報処理サーバに一元的に管理された(記憶された)上記情報が盗まれたときには、当該第三者によりサービスが不正利用される恐れがある。
【0007】
本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、サービスの不正利用の防止と、ネットワークを介してサービスを享受させる場合における利便性の向上とを図ることが可能な、新規かつ改良された情報処理サーバ、情報処理装置、および情報処理方法を提供することにある。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明の第1の観点によれば、ネットワークを介して外部装置と情報通信をする通信部と、第1の記憶部と、第2の記憶部と、暗号鍵を用いて情報の暗号化または復号化を行う制御部とを備え、上記通信部が、情報処理装置からサービスへの登録要求、上記サービスの利用に関する暗号鍵、および上記情報処理装置を示す識別情報を受信した場合、上記制御部は、上記暗号鍵を上記第1の記憶部に記憶し、上記登録要求に対応するサービス管理サーバからアカウント情報を取得し、上記暗号鍵を用いて上記アカウント情報を暗号化して暗号化アカウント情報を生成し、上記暗号化アカウント情報と上記情報処理装置の識別情報とを関連付けて上記第2の記憶部に記録し、上記暗号鍵を上記第1の記憶部から削除する情報処理サーバが提供される。
【0009】
かかる構成により、サービスの不正利用の防止と、ネットワークを介してサービスを享受させる場合における利便性の向上とを図ることがことができる。
【0010】
また、上記通信部が、サービスの利用開始要求を受信した場合、上記制御部は、暗号鍵を用いて、上記第2の記憶部に記憶された上記利用開始要求を送信した上記情報処理装置に対応する上記暗号化アカウント情報を復号化し、復号化されたアカウント情報に基づいて、サービス提供サーバが提供するサービスを利用可能な状態にさせてもよい。
【0011】
また、上記利用開始要求を送信した上記情報処理装置と、サービスが利用可能な状態となった上記サービス提供サーバとの間におけるサービスに関する通信を制御する通信制御部をさらに備えてもよい。
【0012】
また、上記第2の記憶部は、上記サービス提供サーバにおいて提供される付加的なサービスを情報処理装置が利用可能であるか否かを示す情報が、上記識別情報と関連づけられて記録された付加サービス管理情報をさらに記憶し、上記通信部が、情報処理装置からサービスへの登録要求を受信した場合、上記制御部は、上記通信部が受信した上記識別情報と、上記付加サービス管理情報とに基づいて、上記付加的なサービスを提供するサービス提供サーバを、選択的に上記登録要求を送信した情報処理装置が上記付加的なサービスを利用可能な状態にさせてもよい。
【0013】
また、上記アカウント情報を暗号化する暗号鍵と、上記暗号化アカウント情報を復号する暗号鍵は異なってもよい。
【0014】
また、上記第1の記憶部と上記第2の記憶部とは物理的に異なってもよい。
【0015】
上記目的を達成するために、本発明の第2の観点によれば、受信したサービスの利用に関して要求する処理を示す処理要求に応じた処理を行い、サービスへの登録要求、上記サービスの利用に関する暗号鍵、および情報処理装置を示す識別情報を受信した場合には、上記暗号鍵を第1の記憶部に記憶し、上記登録要求に対応するサービス管理サーバからアカウント情報を取得し、上記暗号鍵を用いて上記アカウント情報を暗号化して暗号化アカウント情報を生成し、上記暗号化アカウント情報と上記識別情報とを関連付けて第2の記憶部に記録し、上記暗号鍵を上記第1の記憶部から削除する情報処理サーバと通信可能な通信部と、上記情報処理サーバを介してサービスを提供するサービス管理サーバと上記サービス管理サーバが提供するサービスに関する通信を行うために用いる、上記サービスの利用に関する暗号鍵を記憶する記憶部と、上記情報処理サーバに対して要求するサービスの利用に関する処理を示す処理要求と、上記処理要求が示すサービスに対応する暗号鍵と、自装置を示す識別情報とを上記情報処理サーバへ送信させ、送信させた上記処理要求に応じて上記情報処理サーバから送信される情報に基づいて処理を行う処理部とを備える、情報処理装置が提供される。
【0016】
かかる構成により、サービスの不正利用の防止と利便性の向上とを図りながら、ネットワークを介したサービスを利用することがことができる。
【0017】
上記目的を達成するために、本発明の第3の観点によれば、情報処理装置から送信された、サービスへの登録要求、上記サービスの利用に関する暗号鍵、および上記情報処理装置を示す識別情報を受信するステップと、上記受信するステップにおいて受信された上記暗号鍵を記憶するステップと、上記受信するステップにおいて受信された上記登録要求に基づいて、上記登録要求に対応するサービスを提供するサービス管理サーバから、上記サービス管理サーバが提供するサービスを上記情報処理装置に利用させるためのアカウント情報を取得するステップと、上記取得するステップにおいて取得された上記アカウント情報を上記記憶するステップにおいて記憶された上記暗号鍵を用いて暗号化するステップと、上記暗号化するステップにおいて暗号化されたアカウント情報を、上記受信するステップにおいて受信された上記識別情報と関連付けて記録するステップと、上記暗号化するステップにおいてアカウント情報が暗号化された後、上記記憶するステップにおいて記憶された上記暗号鍵を削除するステップとを有する情報処理方法が提供される。
【0018】
かかる方法を用いることにより、サービスの不正利用の防止と、ネットワークを介してサービスを享受させる場合における利便性の向上とを図ることがことができる。
【0019】
上記目的を達成するために、本発明の第4の観点によれば、受信したサービスの利用に関して要求する処理を示す処理要求に応じた処理を行い、サービスへの登録要求、上記サービスの利用に関する暗号鍵、および情報処理装置を示す識別情報を受信した場合には、上記暗号鍵を第1の記憶部に記憶し、上記登録要求に対応するサービス管理サーバからアカウント情報を取得し、上記暗号鍵を用いて上記アカウント情報を暗号化して暗号化アカウント情報を生成し、上記暗号化アカウント情報と上記識別情報とを関連付けて第2の記憶部に記録し、上記暗号鍵を上記第1の記憶部から削除する情報処理サーバに対して、サービスの利用に関する処理を示す処理要求と、上記処理要求が示すサービスに対応する暗号鍵と、自装置を示す識別情報とを上記情報処理サーバへ送信するステップと、上記送信するステップにおいて送信した上記処理要求に応じて上記情報処理サーバから送信される情報を受信するステップと、上記受信するステップにおいて受信された情報に基づいて処理を行うステップとを有する情報処理方法が提供される。
【0020】
かかる方法を用いることにより、サービスの不正利用の防止と利便性の向上とを図りながら、ネットワークを介したサービスを利用することがことができる。
【発明の効果】
【0021】
本発明によれば、サービスの不正利用の防止と、ネットワークを介してサービスを享受させる場合における利便性の向上とを図ることがことができる。
【図面の簡単な説明】
【0022】
【図1】本発明の実施形態に係る情報処理システムの一例を示す説明図である。
【図2】本発明の実施形態に係る情報処理装置が記憶する情報の一例を示す説明図である。
【図3】本発明の実施形態に係る情報処理装置が記憶する情報の一例を示す説明図である。
【図4】本発明の実施形態に係る情報処理サーバが記憶する情報の一例を示す説明図である。
【図5】本発明の実施形態に係る情報処理サーバが記憶する情報の一例を示す説明図である。
【図6】本発明の実施形態に係る情報処理サーバが記憶する情報の一例を示す説明図である。
【図7】本発明の実施形態に係る利便性向上アプローチに係る処理の第1の例を示す説明図である。
【図8】本発明の実施形態に係る利便性向上アプローチに係る処理の第2の例を示す説明図である。
【図9】本発明の実施形態に係る情報処理サーバにおける再登録処理の一例を示す流れ図である。
【図10】本発明の実施形態に係る情報処理サーバにおけるキャンペーン登録判定処理の一例を示す流れ図である。
【図11】本発明の実施形態に係る利便性向上アプローチに係る処理の第3の例を示す説明図である。
【図12】本発明の実施形態に係る利便性向上アプローチに係る処理の第4の例を示す説明図である。
【図13】本発明の実施形態に係る利便性向上アプローチに係る処理の第5の例を示す説明図である。
【図14】本発明の実施形態に係る利便性向上アプローチに係る処理の第6の例を示す説明図である。
【図15】本発明の実施形態に係る利便性向上アプローチに係る処理の第7の例を示す説明図である。
【図16】本発明の実施形態に係る利便性向上アプローチに係る処理の第8の例を示す説明図である。
【図17】本発明の実施形態に係る利便性向上アプローチに係る処理の第9の例を示す説明図である。
【図18】本発明の実施形態に係る情報処理装置が記憶する情報の一例を示す説明図である。
【図19A】本発明の実施形態に係る情報処理サーバにおける移行登録処理の一例を説明するための説明図である。
【図19B】本発明の実施形態に係る情報処理サーバにおける移行登録処理の一例を説明するための説明図である。
【図20】本発明の実施形態に係る利便性向上アプローチに係る処理の第10の例を示す説明図である。
【図21A】本発明の実施形態に係る情報処理サーバにおけるポータルユーザIDに関するデータの削除に係る処理の一例を説明するための説明図である。
【図21B】本発明の実施形態に係る情報処理サーバにおけるポータルユーザIDに関するデータの削除に係る処理の一例を説明するための説明図である。
【図22】本発明の実施形態に係る情報処理装置の構成の一例を示す説明図である。
【図23】本発明の実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。
【図24】本発明の実施形態に係る情報処理サーバの構成の一例を示す説明図である。
【図25】本発明の実施形態に係る情報処理サーバのハードウェア構成の一例を示す説明図である。
【発明を実施するための形態】
【0023】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0024】
また、以下では、下記に示す順序で説明を行う。
1.本発明の実施形態に係るアプローチ
2.本発明の実施形態に係る情報処理装置、情報処理サーバ
3.本発明の実施形態に係るプログラム
【0025】
(本発明の実施形態に係るアプローチ)
本発明の実施形態に係る情報処理装置(以下、「情報処理装置100」とよぶ場合がある。)、情報処理サーバ(以下、「情報処理サーバ200」とよぶ場合がある。)の構成について説明する前に、本発明の実施形態に係る利便性向上アプローチについて説明する。
【0026】
[本発明の実施形態に係る利便性向上アプローチの概要]
上述したように、例えばIDやパスワードなど、サービス提供サーバにおいて提供されるサービスを利用するための情報(以下、「アカウント情報」という。)を情報処理サーバにて一元的に管理することにより、利便性の向上を図ることが可能である。しかしながら、従来の技術のように、一元的に管理されているアカウント情報を悪意を有する第三者により利用される可能性がある場合には、当該第三者による不正利用が生じる恐れがある。
【0027】
そこで、本発明の実施形態では、情報処理サーバ200が、サービスの利用に関する暗号鍵(以下、「サービス暗号鍵」という。)により暗号化されたアカウント情報(以下、「暗号化アカウント情報」という。)を一元的に管理する。また、情報処理サーバ200は、情報処理装置100から送信される、処理要求と、サービス暗号鍵と、識別情報とに基づいて、選択的にアカウント情報の暗号化/暗号化アカウント情報の復号化を行い、処理要求に応じたサービスに関する処理を行う。
【0028】
ここで、処理要求とは、例えば、情報処理装置100などの外部装置が情報処理サーバ200に対して要求する、サービスの利用に関する処理を示す命令である。すなわち、処理要求は、サービスの利用に関して要求する処理を示す。処理要求としては、例えば、後述する登録要求(初回登録要求/再登録要求)、利用開始要求(ログイン要求)などが挙げられるが、上記に限られない。
【0029】
また、識別情報とは、例えば、処理要求を送信した装置を示す情報(データ)であり、情報処理サーバ200は、識別情報により処理要求を送信した情報処理装置100などの外部装置を特定する。識別情報としては、例えば、SIM(Subscriber Identity Module)のIDであるICCIDや、第3世代移動通信システムに対応した装置のIDであるIMEI、MACアドレス(Media Access Control address)などが挙げられるが、上記に限られない。
【0030】
より具体的には、情報処理サーバ200は、アカウント情報を暗号化する場合(例えば、後述する登録要求を受信した場合)には、例えば、受信したサービス暗号鍵を用いてサービス提供装置から取得したアカウント情報を暗号化する。また、情報処理サーバ200は、暗号化アカウント情報を復号化する場合(例えば、後述する利用開始要求を受信した場合)には、例えば、受信したサービス暗号鍵を用いて識別情報に関連付けられた暗号化アカウント情報を復号化し、アカウント情報を取得する。
【0031】
ここで、情報処理サーバ200は、受信したサービス暗号鍵を一時的にしか記憶しない(例えば、受信してから暗号化/復号化が完了するまで記憶。)。つまり、仮に、情報処理サーバ200が一元的に管理する暗号化アカウント情報が悪意を有する第三者に盗まれたとしても、当該第三者は暗号化アカウント情報を復号化することができない。よって、本発明の実施形態では、第三者によるサービスの不正利用を防止することができる。
【0032】
また、本発明の実施形態では、情報処理サーバ200が、サービス管理サーバにて提供されるサービスを享受するためのアカウント情報を一元的に管理することができるので、情報処理装置100側でアカウント情報を管理しなくてもよい。よって、本発明の実施形態では、ネットワークを介してサービスを享受させる場合における利便性の向上を図ることがことができる。
【0033】
本発明の実施形態では、上記のようなアプローチによって、サービスの不正利用の防止と、ネットワークを介してサービスを享受させる場合における利便性の向上とを図る。
【0034】
〔本発明の実施形態に係るサービス暗号鍵による暗号化/復号化の方式の一例〕
ここで、本発明の実施形態に係るサービス暗号鍵による暗号化/復号化の方式の一例について説明する。本発明の実施形態に係る情報処理装置100と情報処理サーバ200とは、例えば、(A)共有鍵方式、(B)公開鍵方式、(C)共有鍵+公開鍵方式、を用いて、サービス暗号鍵によるデータの暗号化/復号化を行う。
【0035】
以下では、サービスに係るアカウントのデータ(以下、「Ac」という。)を情報処理装置100のユーザが入力した場合を例に挙げて説明するが、上記に限られない。例えば、上記Acは、サービス提供サーバ400において生成されたAc、または情報処理サーバ200が生成したAcを情報処理サーバ200が情報処理装置100に送信したものであってもよい。また、Acは、例えば、情報処理装置100側で暗号化することができるが、上記に限られない。例えば、情報処理サーバ200が、サービス提供サーバ400において生成されたAc、または情報処理サーバ200が生成したAcを、情報処理装置100から送信されたサービス暗号鍵にて暗号化することもできる。
【0036】
また、以下では、共有鍵を「Sk」、暗号鍵でデータ(「data」)を暗号化する場合を「E(key,data)」、暗号鍵で暗号化されたデータ(「enc」)を復号化する場合を「D(key,enc)」と表す。また、以下では、公開鍵を「PubK」、秘密鍵を「PrvK」と表す。ここで、Sk、PubK、PrvKは、それぞれサービス暗号鍵の役目を果たす。また、Sk、PubK、PrvKは、サービスごと(アカウントごと)に別々の暗号鍵とすることができることは、言うまでもない。
【0037】
(A)共有鍵方式
(A−1)暗号化
・情報処理装置100は、Skを生成する
・情報処理装置100は、Skを記憶する(例えば後述する図2)
・情報処理装置100は、E(Sk,Ac)=EncAcを行う(情報処理装置100は、EncAcを記憶しない)
・情報処理装置100は、情報処理サーバ200へEncAcを送信する
・情報処理サーバ200は、EncAcを記憶する(例えば後述する図5の認証情報)
【0038】
(A−2)復号化
・情報処理装置100は、Skを情報処理サーバ200へ送信する
・情報処理サーバ200は、D(Sk,EncAc)=Acを行う
・情報処理サーバ200は、Skを削除する
【0039】
(B)公開鍵方式
(B−1)暗号化
・情報処理装置100は、PubK、PrvKを生成する
・情報処理装置100は、PrvKを記憶する
・情報処理装置100は、情報処理サーバ200へPubK、Acを送信する
・情報処理サーバ200は、PubKを記憶する
・情報処理サーバ200は、E(PubK,Ac)=EncAcを行う
・情報処理サーバ200は、EncAcを記憶する
【0040】
(B−2)復号化
・情報処理装置100は、PrvKを情報処理サーバ200へ送信する
・情報処理サーバ200は、D(PrvK,EncAc)=Acを行う
・情報処理サーバ200は、PrvKを削除する
【0041】
(C)共有鍵+公開鍵方式
(C−1)暗号化
・情報処理装置100は、PubK、PrvKを生成する
・情報処理装置100は、PubK、PrvKを記憶する
・情報処理装置100は、Skを生成する
・情報処理装置100は、E(Sk,Ac)=EncAcを行う(情報処理装置100は、EncAcを記憶しない)
・情報処理装置100は、E(PubK,Sk)=EncSkを行う(情報処理装置100は、EncSkを記憶しない)
・情報処理装置100は、情報処理サーバ200へEncAc、EncSkを送信する
・情報処理サーバ200は、EncAc、EncSkを記憶する
【0042】
(C−2)復号化
・情報処理サーバ200は、EncSkを情報処理装置100へ送信する
・情報処理装置100は、D(PrvK,EncSk)=Skを行う
・情報処理装置100は、Skを情報処理サーバ200へ送信する
・情報処理サーバ200は、D(Sk,EncAc)=Acを行う
・情報処理サーバ200は、Skを削除する
【0043】
本発明の実施形態に係る情報処理装置100と情報処理サーバ200とは、例えば、上記(A)の方式〜(C)の方式を用いて、サービス暗号鍵によるデータの暗号化/復号化を行う。なお、本発明の実施形態に係る方式は、上記(A)〜(C)に限られない。例えば、上記(A)の方式において、Skを情報処理サーバ200が生成し、情報処理サーバ200が情報処理装置100へ生成したSkを送信することもできる。また、上記(B)の方式において、PubK、PrvKを情報処理サーバ200が生成することもできる。上記の場合には、情報処理サーバ200は、PubKを記憶し、PrvKを記憶せずに情報処理装置100へ送信する。上記(B)の方式において、情報処理装置100はPubKも記憶し、情報処理装置100がAcを暗号化して情報処理サーバ200へEncAcを送信することもできる。さらに、本発明の実施形態に係る情報処理装置および情報処理サーバ200は、上記本発明の実施形態に係る利便性向上アプローチを実現可能な任意の方式を適用することもできる。
【0044】
以下では、情報処理装置100と情報処理サーバ200とが、上記(A)の方式(公開鍵方式)を用いてデータの暗号化/復号化を行う場合を例に挙げて説明する。
【0045】
[本発明の実施形態に係る情報処理システムの一例]
次に、本発明の実施形態に情報処理システムの一例を示しつつ、情報処理装置100、情報処理サーバ200それぞれが行う処理について説明する。
【0046】
図1は、本発明の実施形態に係る情報処理システム1000の一例を示す説明図である。ここで、図1は、1つの情報処理装置100に着目した場合における構成例を示しており、本発明の実施形態に係る情報処理システムを構成しうるその他の情報処理装置については省略している。以下では、1つの情報処理装置100に着目して説明し、その他の情報処理装置については、情報処理装置100と同様の機能、構成を有することができるため説明を省略する。
【0047】
情報処理システム1000は、情報処理装置100と、情報処理サーバ200と、通信管理サーバ300と、サービス提供サーバ400A、400B、…(以下、総称して「サービス管理サーバ400」とよぶ場合がある。)を有する。情報処理装置100と通信管理サーバ300とは、例えば、第3世代移動通信システムを構成する3G(3rd Generation)ネットワークなど、移動通信において用いられる無線ネットワーク500で接続される。また、情報処理装置100と情報処理サーバ200、情報処理サーバ200と通信管理サーバ300、情報処理サーバ200とサービス提供サーバ400とは、それぞれネットワーク600を介して(あるいは、直接的に)接続される。ここで、本発明の実施形態に係る接続とは、例えば、通信可能な状態にある(または、通信可能な状態にさせる)ことをいう。
【0048】
ネットワーク600としては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、基地局を介した無線WAN(WWAN;Wireless Wide Area Network)や無線MAN(WMAN;Wireless Metropolitan Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられるが、上記に限られない。
【0049】
情報処理装置100は、ネットワーク600を介してサービス提供サーバ400で提供されるサービスを享受するユーザが所有する装置である。ここで、図1では、情報処理装置100として映像/音楽再生装置(映像/音楽記録再生装置)を示しているが、上記に限られない。
【0050】
また、情報処理システム1000では、情報処理装置100は、ネットワーク600を介して情報処理サーバ200と通信を行うことができるが、上記に限られない。例えば、情報処理装置100は、無線ネットワーク500により通信管理サーバ300と認証に係る通信を行い、通信管理サーバ300において認証が正常に完了した後、通信管理サーバ300による通信制御により情報処理サーバ200と通信を行うこともできる。通信管理サーバ300が情報処理装置100を認証した上で、情報処理装置100と情報処理サーバ200とが通信を行うことにより、例えば、情報処理サーバ200が受信する識別情報が、改竄された識別情報である可能性を低減することができる。後述する処理要求における処理の一例では、処理要求に応じて、情報処理装置100と情報管理サーバ200との間の通信を通信管理サーバ300を介して行う場合とそうでない場合とに分けて示すが、後述する例に限られないことは、言うまでもない。
【0051】
〔情報処理装置100における処理の概要〕
情報処理装置100は、例えば、以下の(i)の処理、(ii)の処理を行う。
【0052】
(i)各種情報の送信
情報処理装置100は、処理要求と、当該処理要求が示すサービスに対応する暗号鍵(サービス暗号鍵)と、自装置を示す識別情報とを情報処理サーバ200へ送信する。ここで、情報処理装置100は、例えば、生成したサービス暗号鍵(例えば、登録要求を送信する場合)や、記憶しているサービス暗号鍵(例えば、利用開始要求を送信する場合)を処理要求と併せて送信する。
【0053】
図2は、本発明の実施形態に係る情報処理装置100が記憶する情報の一例を示す説明図である。ここで、図2は、情報処理装置100が、サービスごとのサービス暗号鍵をサービスと対応付けて記憶する場合の例を示している。以下では、図2に示すように、情報処理装置100が記憶する、サービスごとのサービス暗号鍵をサービスと対応付けて記憶された情報を、「装置側サービスアカウント情報」という。
【0054】
情報処理装置100は、処理要求において要求するサービス(図2では、サービスIDとして示されている。)に対応するサービス鍵を、処理要求と併せて送信する。情報処理装置100は、例えば、送信する処理要求に応じてサービス暗号鍵を生成した場合に、生成したサービス暗号鍵を記録するが、上記に限られない。
【0055】
なお、情報処理装置100が記憶する情報は、図2に示すサービス暗号鍵に限られない。例えば、情報処理装置100は、情報処理サーバ200を利用するために用いるID(以下、「ポータルユーザID」という。)や暗号鍵(以下、「ポータル暗号鍵」という。)、情報処理サーバ200との間の通信に係る暗号鍵(以下、「セッション暗号鍵」という。)などの情報を記憶することもできる。
【0056】
図3は、本発明の実施形態に係る情報処理装置100が記憶する情報の一例を示す説明図である。ここで、図3は、情報処理装置100が、ポータルユーザID(図3のポータルUserID)、ポータル鍵、セッション鍵、およびナンス(図3のNonce)を記憶する例を示している。以下では、図3に示すように、情報処理装置100が記憶する、ポータルユーザIDとポータル鍵とが対応付けて記憶された情報を、「装置側ポータルアカウント情報」という。
【0057】
(ii)受信した情報に基づく処理の実行
情報処理装置100は、(i)の処理により送信された各種情報を受信した情報処理サーバ200から送信された情報に基づいて処理を行う。(ii)の処理の例としては、例えば、情報処理サーバ200を介したサービス提供サーバ400との間におけるサービスに関する処理(以下、「サービス処理」という)が挙げられるが、上記に限られない。(ii)の処理において情報処理装置100が実行する処理の一例については、後述する処理要求における処理の例において例示する。
【0058】
情報処理装置100は、例えば上記(i)の処理によって、情報処理サーバ200に処理要求に応じた処理を行わせることができる。また、情報処理装置100は、(ii)の処理によって、処理要求に応じた処理により情報処理サーバ200から送信される情報に基づいて、サービスに関する各種処理を行うことができる。
【0059】
よって、情報処理装置100のユーザは、サービス提供サーバ400にて提供されるサービスを利用するアカウント情報を情報処理装置100側で管理することなく、サービス提供サーバ400にて提供されるサービスを享受することができる。
【0060】
情報処理サーバ200は、情報処理装置100を用いて各サービス提供サーバ400が提供するサービスを享受するためのアカウント情報を一元的に管理し、情報処理装置100から送信されるサービスの利用に関して要求する処理を示す処理要求に基づく処理を行う。また、情報処理サーバ200は、情報処理装置100と各サービス提供サーバ400との間におけるサービスに関する通信を中継する役目を果たす。
【0061】
より具体的には、情報処理サーバ200は、情報処理装置100などの外部装置から送信された処理要求、サービス暗号鍵、および識別情報の受信に応じて、例えば、以下に示す(I)の処理〜(III)の処理を行う。以下では、情報処理サーバ200が、情報処理装置100が送信した処理要求、サービス暗号鍵、および識別情報を処理する場合を例に挙げて説明する。
【0062】
(I)サービス暗号鍵の記憶(一時的な記憶)
情報処理サーバ200は、受信したサービス暗号鍵を記憶する。ここで、情報処理サーバ200は、例えば、SDRAM(Synchronous Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性メモリ(volatile memory)にサービス暗号鍵を記憶するが、上記に限られない。また、情報処理サーバ200は、後述する(III)の処理において、記憶したサービス暗号鍵を削除する。
【0063】
(II)要求された処理の判定
情報処理サーバ200は、受信した処理要求に基づいて、情報処理装置100が要求するサービスに関する処理の種別を判定する。より具体的には、情報処理サーバ200は、処理要求に基づいて、例えば、サービスの特定と、特定したサービスに関して行う処理の種別とを判定する。
【0064】
(III)処理の実行
情報処理サーバ200は、上記(II)の処理の判定結果に応じた処理を行う。情報処理サーバ200は、実行する処理に応じて、例えば、上記(I)の処理において記憶したサービス暗号鍵を用いてアカウント情報の暗号化や、一元管理している暗号化アカウント情報の復号化など、情報(データ)の暗号化/復号化を選択的に行う。
【0065】
また、情報処理サーバ200は、受信した識別情報により処理要求を送信した外部装置を識別することができるので、当該外部装置に関連付けられた暗号化アカウント情報を特定することができる。
【0066】
図4、図5それぞれは、本発明の実施形態に係る情報処理サーバ200が記憶する情報の一例を示す説明図である。
【0067】
ここで、図4は、情報処理サーバ200が、識別情報(図4のICCID、IMEI、mac)、ポータルユーザID(図4のポータルUserID)、ポータル鍵、セッション鍵、およびナンス(図4のNonce)を対応付けて記憶する場合の例を示している。情報処理サーバ200は、図4に示す情報を、例えば、処理要求を送信した外部装置が処理対象の装置であるかの判定に用いる。以下では、図4に示すように、情報処理サーバ200が、処理要求を送信した外部装置が処理対象の装置であるかの判定に用いる情報を、「ポータルアカウント情報」という。
【0068】
また、図5は、情報処理サーバ200は、ポータルユーザID(図5のポータルUserID)、暗号化アカウント情報(図5の認証情報)、およびアカウントが対応するサービスを示す情報(図5のサービスID)を対応付けて記憶する場合の例を示している。情報処理サーバ200は、図5に示す情報を、例えば、アカウント情報に関する処理(例えば、アカウント情報の暗号化、暗号化アカウント情報の復号化など)を行う場合に用いる。以下では、図5に示すように、情報処理サーバ200が、アカウント情報に関する処理に用いる情報を、「サービスアカウント情報」という。
【0069】
情報処理サーバ200は、例えば、図4、図5に示すように情報を記憶することによって、識別情報と暗号化アカウント情報とを、ポータルユーザIDを介して関連付けて記憶することができる。つまり、本発明の実施形態に係るサービスアカウント情報は、識別情報と、暗号化アカウント情報とが関連付けて記録された情報であるといえる。なお、本発明の実施形態に係る情報処理サーバにおける識別情報と暗号化アカウント情報との関連付けた記憶方法は、上記に限られない。例えば、情報処理サーバ200は、識別情報と暗号化アカウント情報と直接的に対応付けて記憶することもできる。
【0070】
なお、情報処理サーバ200が記憶する情報は、図4、図5に示すポータルアカウント情報、サービスアカウント情報に限られない。例えば、情報処理サーバ200は、各情報処理装置がサービス提供サーバ400において提供される付加的なサービスを利用可能であるか否かを示す情報を記憶することもできる。
【0071】
図6は、本発明の実施形態に係る情報処理サーバ200が記憶する情報の一例を示す説明図である。ここで、図6は、情報処理サーバ200が、付加的なサービスを利用可能であるか否かを示す情報(図6のキャンペーン発行状況)、ポータルユーザID(図6のポータルUserID)、および当該付加的なサービスに対応するサービスを示す情報(図6のサービスID)を対応付けて記憶する例を示している。
【0072】
また、図6に示す付加的なサービスを利用可能であるか否かを示す情報は、ポータルユーザIDを介して識別情報と関連付けて記憶されている。つまり、図6に示す情報は、識別情報と、付加的なサービスを利用可能であるか否かを示す情報とが関連付けて記録された情報であるといえる。以下では、例えば図6に示すように、識別情報と付加的なサービスを利用可能であるか否かを示す情報とが関連付けて記録された情報を、「付加サービス管理情報」という。なお、本発明の実施形態に係る付加サービス管理情報は、図6に示す例に限られない。例えば、情報処理サーバ200は、識別情報と付加的なサービスを利用可能であるか否かを示す情報と直接的に対応付けて記憶することもできる。
【0073】
また、情報処理サーバ200は、例えば、情報の暗号化/復号化が完了した場合には、上記(I)の処理において記憶したサービス暗号鍵を削除する。情報処理サーバ200は、上記(I)の処理において記憶したサービス暗号鍵を意図的に削除することによって、第三者によるサービスの不正利用の発生を防止する。
【0074】
情報処理サーバ200は、例えば、上記(I)の処理〜(III)の処理を行うことによって、サービスの不正利用の防止と、ネットワークを介して情報処理装置100のユーザにサービスを享受させる場合における利便性の向上とを実現させる。なお、情報処理サーバ200における処理要求に応じた処理の例については、後述する。
【0075】
通信管理サーバ300は、情報処理装置100を認証し、認証結果に応じて選択的に情報処理装置100と情報処理サーバ200とを接続させる。このとき、通信管理サーバ300は、例えば、VPN(Virtual Private Network)などセキュアな通信路によって、情報処理装置100と情報処理サーバ200とを接続させることができる。ここで、通信管理サーバ300としては、例えば、電気通信事業者(キャリア)により管理されるサーバが挙げられるが、上記に限られない。
【0076】
通信管理サーバ300が、認証を行った上で情報処理装置100と情報処理サーバ200とを接続させることにより、情報処理サーバ200は、例えば識別情報が改竄されていないことが保証された識別情報を用いて処理を行うことができる。
【0077】
サービス提供サーバ400それぞれは、例えば映像コンテンツや音声コンテンツなどの各種コンテンツの配信など、ネットワーク600を介して提供される様々なサービスを提供(管理)する。
【0078】
情報処理システム1000は、例えば、上記のような情報処理装置100、情報処理サーバ200、通信管理サーバ300、およびサービス提供サーバ400を有する。上記の構成によって、情報処理システム1000では、本発明の実施形態に係る利便性向上アプローチが実現される。
【0079】
[利便性向上アプローチに係る処理の具体例]
以下、本発明の実施形態に係る利便性向上アプローチに係る処理の一例について、図1に示す情報処理システム1000を例に挙げて情報処理装置100が送信する処理要求ごとに説明する。なお、以下では、情報処理装置100と情報管理サーバ200との間の通信が通信管理サーバ300を介して行われる場合とそうでない場合とを示すが、以下に示す例に限られない。例えば、情報処理装置100と情報管理サーバ200とは、処理要求の種別によらずネットワーク600を介して直接的に通信を行うことができ、また、通信管理サーバ300を介して行うこともできる。
【0080】
〔1〕初回登録要求(登録要求)
図7は、本発明の実施形態に係る利便性向上アプローチに係る処理の第1の例を示す説明図である。ここで、図7は、情報処理装置100が、情報処理サーバ200の利用、およびサービスの利用を開始するための登録要求である初回登録要求を送信する場合における処理の一例を示している。
【0081】
情報処理装置100は、通信管理サーバ300と無線ネットワーク500を介して通信し、情報処理装置100と通信管理サーバ300とは認証処理を行う(S100)。ここで、通信管理サーバ300は、例えば、情報処理装置100のユーザ認証、情報処理装置100の位置管理、加入者情報管理(キャリアの場合)、セッション管理、情報処理装置100のNW登録などを認証処理として行うが、上記に限られない。
【0082】
ステップS100において情報処理装置100が通信管理サーバ300により認証されない場合には、通信管理サーバ300は、後述するステップS106において情報処理装置100と情報処理サーバ200とを接続しない。以下では、ステップS100において認証が正常に行われたものとして説明する。
【0083】
ステップS100において認証処理が行われると、情報処理装置100は、サービス暗号鍵を生成する(S102;サービス暗号鍵生成処理)。また、情報処理装置100は、ステップS102にて生成したサービス暗号鍵を、例えば図2に示すような形式で記憶するが、上記に限られない。そして、情報処理装置100は、初回登録要求、識別情報、およびサービス暗号鍵を通信管理サーバ300へ送信する(S104)。
【0084】
ここで、図1のステップS104では、情報処理装置100が、初回登録要求を通信管理サーバ300へ送信することを示し、識別情報およびサービス暗号鍵の送信については省略している。以下、利便性向上アプローチに係る処理の一例について図1と同様の図を用いて説明するが、後述する利便性向上アプローチに係る処理の一例を示す図では、図1のステップS104と同様に、処理要求と共に送信される識別情報、サービス暗号鍵については図示を省略する。
【0085】
ステップS104において送信された初回登録要求を受信した通信管理サーバ300は、例えばURLに基づくVPN接続への振り分けを行い(S106)、初回登録要求、識別情報、およびサービス暗号鍵を情報処理サーバ200へ送信する(S108)。
【0086】
ステップS108において初回登録要求、識別情報、およびサービス暗号鍵を受信した情報処理サーバ200は、受信した処理要求の種別を判定し、受信した処理要求が初回登録要求であると判別する(図示せず)。そして、情報処理サーバ200は、判別した処理要求に応じた処理を開始する。なお、情報処理サーバ200は、後述する利便性向上アプローチに係る処理の一例においても受信した処理要求の種別の判定を行い、判別した処理要求に応じた処理を開始するが、受信した処理要求の種別の判定については、説明を省略する。
【0087】
また、ステップS108においてサービス暗号鍵を受信した情報処理サーバ200は、当該サービス暗号鍵を、第1の記憶部(後述する)に記録する(図示せず)。なお、情報処理サーバ200は、後述する利便性向上アプローチに係る処理の一例においても受信したサービス暗号鍵を第1の記憶部(後述する)に記録するが、説明を省略する。
【0088】
情報処理サーバ200は、ステップS108において受信された識別情報に基づいてポータルユーザIDを登録し(S110;ユーザID登録処理)、また、ポータル鍵を生成して記録する(S112)。ここで、情報処理サーバ200は、ステップS110、S112の処理において、例えば、図4に示すような形式で記憶するが、上記に限られない。
【0089】
情報処理装置100は、初回登録要求に基づいて初回登録要求に係るサービスを提供するサービス提供サーバ400に対して、仮アカウントの発行を要求する仮アカウント発行要求を送信する(S114)。ここで、図1では、情報処理サーバ200がサービス提供サーバ400で提供されるサービスを仮ユーザ(例えば一時的に利用するユーザなど)として利用するための仮アカウント発行要求を送信する例を示してるが、上記に限られないことは、言うまでもない。
【0090】
ステップS114において情報処理サーバ200から送信された仮アカウント発行要求を受信したサービス提供サーバ400は、仮アカウントを発行する(S116;仮アカウント発行処理)。そして、サービス提供サーバ400は、サービスを利用するための仮アカウントの情報である仮アカウント情報(アカウント情報の一例)を情報処理サーバ200へ送信する(S118)。ここで、仮アカウント情報としては、例えば、サービスを利用するための仮のユーザIDや仮のパスワードが挙げられるが、上記に限られない。
【0091】
ステップS118においてサービス提供サーバ400から送信された仮アカウント情報を受信した情報処理サーバ200は、第1の記憶部に記憶したサービス暗号鍵を用いて仮アカウント情報を暗号化し、暗号化された仮アカウント情報を記録する(S120)。ここで、情報処理サーバ200は、ステップS120の処理において、例えば、図5に示すように、ポータルユーザIDを介して図4に示す識別情報と関連付けられた形式で、暗号化された仮アカウント情報(暗号化アカウント情報の一例)記憶するが、上記に限られない。
【0092】
また、情報処理サーバ200は、ステップS120の処理が完了すると、第1の記憶部に記憶されたサービス暗号鍵を削除する(S122)。ステップS122の処理により、情報処理サーバ200単体では暗号化アカウント情報を復号化することができない状態となるので、仮に図4、図5に示す情報が第三者に盗まれたとしても、当該第三者によるサービスの不正利用が防止される。
【0093】
情報処理装置100は、ステップS114において仮アカウント発行要求を送信したサービス提供サーバ400に対してキャンペーン要求を送信する(S124)。ここで、キャンペーン要求とは、情報処理サーバ200がサービス提供サーバ400に対して付加的なサービスの利用を要求する命令の一例である。ここで、図1では示していないが、情報処理サーバ200は、例えば図6に示すような付加サービス管理情報に基づいて、情報処理装置100が付加的なサービスを既に利用したか否かを判定し、判定結果に応じてステップS124の処理を選択的に行うことができる。上記ステップS124の処理の選択的な実行に係る判定処理の一例については、後述する図10において説明する。
【0094】
ステップS124において情報処理サーバ200から送信されたキャンペーン要求を受信したサービス提供サーバ400は、情報処理装置100がキャンペーン(付加的なサービスの一例)を利用する権利を発行する処理を行う(S126;キャンペーン権利発行処理)。そして、サービス提供サーバ400は、ステップS126の処理の結果を示す処理結果通知を情報処理サーバ200へ送信する(S128)。ここで、ステップS128にかかる処理結果通知としては、例えば、権利の発行が完了した旨を示すキャンペーン登録完了通知や、権利の発行が完了しなかった旨を示すエラー通知が挙げられる。サービス提供サーバ400は、例えば、処理におけるエラーの発生や情報処理装置100が権利の利用の対象外の情報処理装置である場合などに上記エラー通知を送信する。
【0095】
ステップS128における処理結果通知を受信した情報処理サーバ200は、処理結果に応じて、例えばキャンペーン登録完了通知を受信した場合に情報処理装置100がキャンペーンを利用する権利を得た旨を登録する(S130;キャンペーン権利登録処理)。ここで、情報処理サーバ200は、キャンペーン登録完了通知を受信した場合には、例えば、図6に示すキャンペーン発行状況を“未発行”から“発行済”に更新することによりステップS130の処理を行うが、上記に限られない。
【0096】
ステップS130までの処理が完了すると、情報処理サーバ200は、初回登録要求に応じた処理の結果を示す初回登録結果通知を情報処理装置100へ送信する(S132)。また、情報処理サーバ200は、初回登録要求に応じた処理が正常に完了した場合には、初回登録結果通知と共に、ポータルユーザIDとポータル鍵とを併せて送信する。
【0097】
ステップS132において情報処理サーバ200から送信された初回登録結果通知を受信した情報処理装置100は、処理が正常に完了した旨を示す初回登録結果通知と共に送信されたポータルユーザIDとポータル鍵とを記憶する(S134;情報記録処理)。ここで、情報処理装置100は、受信したポータルユーザIDとポータル鍵とを、例えば、図3に示す形式で記憶するが、上記に限られない。
【0098】
情報処理装置100が初回登録要求を送信する場合、情報処理システム1000では、例えば図7に示す処理が行われる。なお、本発明の実施形態に係る、情報処理装置100が初回登録要求を送信する場合の処理が、図7に示す処理に限られないことは、言うまでもない。
【0099】
〔2〕ポータル鍵再発行要求の第1の例
図8は、本発明の実施形態に係る利便性向上アプローチに係る処理の第2の例を示す説明図である。ここで、図8は、情報処理装置100が、例えばデバイスのリセットなどにより情報処理サーバ200を利用するためのポータル鍵を失った場合にポータル鍵再発行を要求する場合における処理の一例を示している。
【0100】
情報処理装置100は、図7のステップS100と同様に、通信管理サーバ300と無線ネットワーク500を介して通信し、情報処理装置100と通信管理サーバ300とは認証処理を行う(S200)。
【0101】
情報処理装置100は、ポータル鍵再発行要求、識別情報、およびサービス暗号鍵を通信管理サーバ300へ送信する(S202)。ここで、情報処理装置100は、例えば、図2に記憶されたいずれかのサービス暗号鍵をステップS202において送信する。
【0102】
ステップS202において送信されたポータル鍵再発行要求を受信した通信管理サーバ300は、図7のステップS106と同様に、例えばURLに基づくVPN接続への振り分けを行う(S204)。そして、通信管理サーバ300は、ポータル鍵再発行要求、識別情報、およびサービス暗号鍵を情報処理サーバ200へ送信する(S206)。
【0103】
ステップS206において送信されたポータル鍵再発行要求を受信した情報処理サーバ200は、ポータル鍵再発行要求に応じて、再登録処理を行う(S208)。
【0104】
<再登録処理の一例>
図9は、本発明の実施形態に係る情報処理サーバ200における再登録処理の一例を示す流れ図である。
【0105】
情報処理サーバ200は、再登録要求を送信した情報処理装置100が、登録済みの情報処理装置であるか否かを判定する(S300)。ここで、情報処理サーバ200は、例えば、受信した識別情報とポータルアカウント情報(例えば図4)とに基づいて、当該識別情報に対応するポータルユーザIDが存在する場合に登録済みの情報処理装置であると判定するが、上記に限られない。
【0106】
ステップS300において登録済みの情報処理装置であると判定されない場合には、情報処理サーバ200は、エラーと判定し、ポータル鍵を生成せずに再登録処理を終了する(S310)。上記の場合には、情報処理サーバ200は、図8に示す後述するステップS212の処理を行わない。
【0107】
また、ステップS300において登録済みの情報処理装置であると判定された場合には、情報処理サーバ200は、ポータルアカウント情報からポータルユーザIDを抽出する(S302)。そして、情報処理サーバ200は、第1の記憶部に記憶されたサービス暗号鍵(すなわち、受信したサービス暗号鍵)、サービスアカウント情報、およびポータルユーザIDに基づいて、サービス暗号鍵の正当性を確認する(S304)。ここで、情報処理サーバ200は、例えば、サービスアカウント情報におけるポータルユーザIDに対応する暗号化アカウント情報(例えば図5)が、サービス暗号鍵で復号化できた場合に、サービス暗号鍵が正当であると判定するが、上記に限られない。
【0108】
ステップS304においてサービス暗号鍵が正当であると判定されない場合には、情報処理サーバ200は、エラーと判定し、ポータル鍵を生成せずに再登録処理を終了する(S310)。
【0109】
また、ステップS304においてサービス暗号鍵が正当であると判定された場合には、情報処理サーバ200は、図7のステップS112と同様に、ポータル鍵を生成し、記録する(S306)。
【0110】
情報処理サーバ200は、例えば、図9に示すような処理によって、再登録処理を実現する。なお、本発明の実施形態に係る再登録処理が、図9に示す処理に限られないことは、言うまでもない。
【0111】
再度図8を参照して利便性向上アプローチに係る処理の第2の例について説明する。ステップS208において再登録処理が終了すると、情報処理サーバ200は、図7のステップS122と同様に、第1の記憶部に記憶されたサービス暗号鍵を削除する(S210)。
【0112】
また、情報処理サーバ200は、ステップS208の処理の結果に応じて選択的にキャンペーン登録判定処理を行う(S210)。ここで、図8に示すキャンペーン登録判定処理とは、情報処理装置100が付加的なサービスを利用できるか否かを判定する処理の一例である。
【0113】
<キャンペーン登録判定処理の一例>
図10は、本発明の実施形態に係る情報処理サーバ200におけるキャンペーン登録判定処理の一例を示す流れ図である。
【0114】
情報処理サーバ200は、キャンペーン(付加的なサービスの一例)の利用が可能か否かを判定する(S400)。ここで、情報処理サーバ200は、例えば、ポータルユーザIDと、付加サービス管理情報(例えば図6)とに基づいて、“未発行”のサービスが存在する場合に、当該サービスに対するキャンペーンの利用が可能であると判定するが、上記に限られない
【0115】
ステップS400においてキャンペーンの利用が可能であると判定された場合には、情報処理サーバ200は、キャンペーン要求に係る処理(例えば図7のステップS124〜S130の処理)をサービス提供サーバ400との間で行う(S402)。
【0116】
また、ステップS400においてキャンペーンの利用が可能であると判定されない場合には、情報処理サーバ200は、キャンペーン要求に係る処理を行わず(S404)、キャンペーン登録判定処理を終了する。
【0117】
情報処理サーバ200は、例えば、図10に示すような処理によって、キャンペーン登録判定処理を実現する。なお、本発明の実施形態に係るキャンペーン登録判定処理が、図10に示す処理に限られないことは、言うまでもない。
【0118】
再度図8を参照して利便性向上アプローチに係る処理の第2の例について説明する。情報処理サーバ200は、ポータル鍵再発行要求に応じた処理の結果を示す登録結果通知を情報処理装置100へ送信する(S214)。また、情報処理サーバ200は、ポータル鍵再発行要求に応じた処理が正常に完了した場合には、登録結果通知と共に、ポータルユーザIDとポータル鍵とを併せて送信する。
【0119】
ステップS214において情報処理サーバ200から送信された登録結果通知を受信した情報処理装置100は、図7のステップS134と同様に、処理が正常に完了した旨を示す登録結果通知と共に送信されたポータルユーザIDとポータル鍵とを記憶する(S216)。
【0120】
情報処理装置100がポータル鍵再発行要求を送信する場合、情報処理システム1000では、例えば図8に示す処理が行われる。なお、本発明の実施形態に係る、情報処理装置100がポータル鍵再発行要求を送信する場合の処理が、図8に示す処理に限られないことは、言うまでもない。
【0121】
〔3〕情報処理サーバ200に対するログイン要求の第1の例
図11は、本発明の実施形態に係る利便性向上アプローチに係る処理の第3の例を示す説明図である。ここで、図11は、情報処理装置100が、通信管理サーバ300を介して情報処理サーバ200へログインする場合における処理の一例を示している。
【0122】
情報処理装置100は、図7のステップS100と同様に、通信管理サーバ300と無線ネットワーク500を介して通信し、情報処理装置100と通信管理サーバ300とは認証処理を行う(S500)。
【0123】
情報処理装置100は、ログイン要求、識別情報、およびポータルユーザIDを通信管理サーバ300へ送信する(S502)。ここで、情報処理装置100は、例えば、図3に記憶されたポータルユーザID(ポータルUserID)をステップS502において送信する。
【0124】
ステップS502において送信されたログイン要求を受信した通信管理サーバ300は、例えば、URLに基づいて、インターネットなどの公開ネットワークへの接続振り分けを行う(S504)。そして、通信管理サーバ300は、ログイン要求、識別情報、およびポータルユーザIDを情報処理サーバ200へ送信する(S506)。
【0125】
ステップS506において送信されたログイン要求を受信した情報処理サーバ200は、ログイン要求に応じて、ユーザ確認処理を行う(S508)。ここで、情報処理サーバ200は、ステップS508において、例えば、受信した識別情報およびポータルユーザIDを満たすポータルユーザIDが、ポータルアカウント情報に記録されているか否かを判定するが、上記に限られない。上記ポータルユーザIDがポータルアカウント情報に記録されていない場合には、情報処理サーバ200は、例えば、後述するステップS510、S512の処理を行わず、エラー通知を情報処理装置100へ送信する。
【0126】
ステップS508においてユーザ確認処理が正常に完了すると、情報処理サーバ200は、セッション鍵およびナンスを生成する(S510)。そして、情報処理サーバ200は、生成したセッション鍵およびナンスを、ポータルアカウント情報(例えば図4)に記録する。ここで、ポータルアカウント情報に記録されたセッション鍵およびナンスは、例えば、予め規定された所定の期間記憶され、記録されてから当該所定の時間経過後に削除されるが、上記に限られない。
【0127】
情報処理サーバ200は、ステップS508において認証済みのポータルユーザIDに対応するポータル鍵を用いて生成したセッション鍵およびナンスを暗号化し(S512)、暗号化されたセッション鍵およびナンスを情報処理装置100へ送信する(S514)。
【0128】
ステップS514において情報処理サーバ200から送信された暗号化されたセッション鍵およびナンスを受信した情報処理装置100は、例えば図3のように記憶するポータル鍵用いて、暗号化されたセッション鍵およびナンスを復号化する(S516)。そして、情報処理装置100は、復号化したセッション鍵およびナンスを装置側ポータルアカウント情報(例えば図3)に記録する。ここで、装置側ポータルアカウント情報に記録されたセッション鍵およびナンスは、例えば、予め規定された所定の期間記憶され、記録されてから当該所定の時間経過後に削除されるが、上記に限られない。
【0129】
情報処理装置100がログイン要求を通信管理サーバ300へ送信する場合、情報処理システム1000では、例えば図11に示す処理が行われる。例えば図11に示す処理が行われることによって、情報処理装置100と情報処理サーバ200との間における以降のサービスに関する通信に係る通信路を暗号化することができるので、通信に係るセキュリティを向上させることができる。なお、本発明の実施形態に係る、情報処理装置100がログイン要求を通信管理サーバ300へ送信する場合の処理が、図11に示す処理に限られないことは、言うまでもない。また、図11に示すログイン要求に係る処理が正常に完了した場合、例えば後述するサービスログイン要求(利用開始要求)に係る処理など、他の処理が行われる。
【0130】
〔4〕情報処理サーバ200に対するログイン要求の第2の例
図12は、本発明の実施形態に係る利便性向上アプローチに係る処理の第4の例を示す説明図である。ここで、図12は、情報処理装置100が、通信管理サーバ300を介さずに情報処理サーバ200へログインする場合における処理の一例を示している。
【0131】
情報処理装置100は、ログイン要求、識別情報、およびポータルユーザIDをネットワーク600を介して情報処理サーバ200へ送信する(S600)。ここで、情報処理装置100は、例えば、図3に記憶されたポータルユーザID(ポータルUserID)をステップS600において送信する。
【0132】
ステップS600において送信されたログイン要求を受信した情報処理サーバ200は、ログイン要求に応じて、図11のステップS508と同様に、ユーザ確認処理を行う(S602)。
【0133】
ステップS602においてユーザ確認処理が正常に完了すると、情報処理サーバ200は、図11のステップS510と同様に、セッション鍵およびナンスを生成する(S604)。そして、情報処理サーバ200は、生成したセッション鍵およびナンスを、ポータルアカウント情報(例えば図4)に記録する。
【0134】
情報処理サーバ200は、図11のステップS512と同様に、ステップS602において認証済みのポータルユーザIDに対応するポータル鍵を用いて生成したセッション鍵およびナンスを暗号化する(S606)。そして、情報処理サーバ200は、暗号化されたセッション鍵およびナンスを情報処理装置100へ送信する(S608)。
【0135】
ステップS608において情報処理サーバ200から送信された暗号化されたセッション鍵およびナンスを受信した情報処理装置100は、図11のステップS516と同様に、ポータル鍵用いて暗号化されたセッション鍵およびナンスを復号化する(S610)。そして、情報処理装置100は、復号化したセッション鍵およびナンスを装置側ポータルアカウント情報(例えば図3)に記録する。
【0136】
情報処理装置100がログイン要求を情報処理装置サーバ200へ送信する場合、情報処理システム1000では、例えば図12に示す処理が行われる。例えば図12に示す処理が行われることによって、情報処理装置100と情報処理サーバ200との間における以降のサービスに関する通信に係る通信路を暗号化することができるので、通信に係るセキュリティを向上させることができる。なお、本発明の実施形態に係る、情報処理装置100がログイン要求を情報処理サーバ200へ送信する場合の処理が、図12に示す処理に限られないことは、言うまでもない。また、図12に示すログイン要求に係る処理が正常に完了した場合、例えば後述するサービスログイン要求(利用開始要求)に係る処理など、他の処理が行われる。
【0137】
〔5〕サービスアカウント登録要求
図13は、本発明の実施形態に係る利便性向上アプローチに係る処理の第5の例を示す説明図である。ここで、図13は、情報処理装置100が、例えばユーザにより入力されたサービスアカウント情報の登録を要求する場合における処理の一例を示している。ここで、図13では、情報処理装置100と情報処理サーバ200との間の通信に係る通信路が、例えば図11、図12に示すログイン処理によって共有されたセッション鍵を用いて暗号化されるものとし、当該暗号化に係る処理については説明を省略する。
【0138】
情報処理装置100は、図7のステップS102と同様にサービス暗号鍵を生成して記憶し(S700)、アカウント情報を生成した暗号鍵にて暗号化する(S702)。そして、情報処理装置100は、サービスアカウント登録要求、識別情報、および暗号化アカウント情報を通信管理サーバ300へ送信する(S704)。
【0139】
ステップS704において送信されたサービスアカウント登録要求を受信した通信管理サーバ300は、図11のステップS504と同様に、例えば、URLに基づいて、インターネットなどの公開ネットワークへの接続振り分けを行う(S706)。そして、通信管理サーバ300は、サービスアカウント登録要求、識別情報、および暗号化アカウント情報を情報処理サーバ200へ送信する(S708)。
【0140】
ステップS708において送信されたサービスアカウント登録要求を受信した情報処理サーバ200は、サービスアカウント登録要求に応じて、サービスアカウント登録処理を行う(S710)。ここで、情報処理サーバ200は、ステップS710において、例えば、識別情報に対応するポータルユーザIDと、サービスアカウント登録要求に含まれるサービスIDと、暗号化アカウント情報とを対応付けて図5に示すサービスアカウント情報に記録するが、上記に限られない。
【0141】
ステップS710の処理が終了すると、情報処理サーバ200は、ステップS710の処理の結果を情報処理装置100へ送信する(S712)。
【0142】
情報処理装置100がサービスアカウント登録要求を送信する場合、情報処理システム1000では、例えば図13に示す処理が行われる。なお、本発明の実施形態に係る、情報処理装置100がサービスアカウント登録要求を送信する場合の処理が、図13に示す処理に限られないことは、言うまでもない。
【0143】
〔6〕サービスログイン要求(利用開始要求)
図14は、本発明の実施形態に係る利便性向上アプローチに係る処理の第6の例を示す説明図である。ここで、図14は、情報処理装置100が、サービスの利用開始を要求する場合における処理の一例を示している。ここで、図14では、情報処理装置100と情報処理サーバ200との間の通信に係る通信路が、例えば図11、図12に示すログイン処理によって共有されたセッション鍵を用いて暗号化されるものとし、当該暗号化に係る処理については説明を省略する。
【0144】
情報処理装置100は、サービスログイン要求、識別情報、およびサービス暗号鍵を通信管理サーバ300へ送信する(S800)。
【0145】
ステップS800において送信されたサービスログイン要求を受信した通信管理サーバ300は、図11のステップS504と同様に、例えば、URLに基づいて、インターネットなどの公開ネットワークへの接続振り分けを行う(S802)。そして、通信管理サーバ300は、サービスログイン要求、識別情報、およびサービス暗号鍵を情報処理サーバ200へ送信する(S804)。
【0146】
ステップS804において送信されたサービスログイン要求を受信した情報処理サーバ200は、サービスログイン要求に応じて、サービスアカウント情報(例えば図5)に含まれる受信した識別情報に関連付けられた暗号化アカウント情報を復号化する(S806)。ここで、情報処理サーバ200は、第1の記憶部に記憶されたサービス暗号鍵(受信したサービス暗号鍵)を用いて暗号化アカウント情報の復号化を行う。ステップS806の処理により、情報処理サーバ200は、サービス提供サーバを、サービスを利用可能な状態にさせるためのアカウント情報を取得することができる。
【0147】
ステップS806において暗号化アカウント情報の復号化が完了すると、情報処理サーバ200は、図7のステップS122と同様に、第1の記憶部に記憶されたサービス暗号鍵を削除する(S808)。
【0148】
情報処理サーバ200は、ステップS806において取得されたアカウント情報を用いて、当該アカウント情報に対応するサービスを提供するサービス提供サーバ400にログイン要求とアカウント情報とを送信する(S810)。
【0149】
サービス提供サーバ400は、ステップS810において情報処理サーバ200から送信されたアカウント情報に基づいてアカウントの認証を行い(S812)、ログイン結果を情報処理サーバ200へ送信する。ここで、サービス提供サーバ400は、ステップS812において認証が正常に行われた場合には、ステップS814においてサービスセッションを併せて送信する。
【0150】
情報処理サーバ200は、ステップS814においてサービス提供サーバ400からサービスセッションが送信された場合には、当該サービスセッションをポータルユーザIDと対応付けて記憶する(S816)。ここで、サービスセッションは、例えば、情報処理サーバ200とサービス提供サーバ400との間の通信路を暗号化するために用いられる。そして、情報処理サーバ200は、サービスログイン要求に応じた処理の結果を示すサービスログイン結果通知を情報処理装置100へ送信する(S818)。
【0151】
ステップS818において送信されたサービスログイン結果通知が、ログインが成功した旨の通知である場合には、情報処理装置100は、サービス提供サーバ400にて提供されるサービスを利用可能な状態となっている。上記の場合、情報処理装置100と情報処理サーバ200との間でサービスに関する通信が行われ、また、情報処理サーバ200とサービス提供サーバ400との間で当該サービスに関する通信が行われる(S820)。つまり、情報処理サーバ200は、情報処理装置100とサービス提供サーバ400との間におけるサービスに関する通信を中継する役目を果たす。
【0152】
したがって、情報処理装置100は、情報処理サーバ200を介してサービス提供サーバ400にて提供されるサービスを利用することができるので、情報処理装置100のユーザは、サービス提供サーバ400にて提供されるサービスを享受することができる。
【0153】
情報処理装置100がサービスログイン要求を送信する場合、情報処理システム1000では、例えば図14に示す処理が行われる。なお、本発明の実施形態に係る、情報処理装置100がサービスログイン要求を送信する場合の処理が、図14に示す処理に限られないことは、言うまでもない。
【0154】
〔7〕ポータル鍵再発行要求の第2の例
図15は、本発明の実施形態に係る利便性向上アプローチに係る処理の第7の例を示す説明図である。ここで、図15は、例えば図7のステップS134の処理において記憶したポータル鍵に有効期限が設けられていた場合、情報処理装置100が、情報処理サーバ200からの通知に基づいてポータル鍵再発行要求を行う場合における処理の一例を示している。また、図15は、情報処理装置100と情報処理サーバ200との間において、例えば図11、図12に示すログイン処理によってセッション鍵が共有されている場合における処理を示している。
【0155】
情報処理装置100は、ナンスと送付データをセッション鍵で暗号化する(S900)。そして、情報処理装置100は、暗号化したナンスおよび送付データを情報処理サーバ200へ送信する(S902)。
【0156】
ステップS902において送信された、暗号化されたナンスおよび送付データを受信した情報処理サーバ200は、セッション鍵を用いて暗号化されたナンスおよび送付データを復号化する。そして、情報処理サーバ200は、ナンスが一致するか否かを確認する(S904)。ここで、ステップS904においてナンスが一致しない場合には、情報処理サーバ200は、例えば情報処理装置100にエラー通知を送信する。
【0157】
また、ステップS904においてナンスが一致した場合には、情報処理サーバ200は、ポータル鍵の期限を確認する(S906)。そして、情報処理サーバ200は、ポータル鍵の期限を示す情報を情報処理装置100へ通知する(S908)。
【0158】
ステップS908において送信されたポータル鍵の期限を示す情報を受信した情報処理装置100は、受信した当該情報に基づいて、ポータル鍵の有効期限が切れているか否かを判定する。以下では、情報処理装置100が、ポータル鍵の有効期限が切れたと判定した場合を例に挙げて説明する。
【0159】
情報処理装置100は、図8のステップS202と同様に、ポータル鍵再発行要求、識別情報、およびサービス暗号鍵を通信管理サーバ300へ送信する(S910)。
【0160】
ステップS910において送信されたポータル鍵再発行要求を受信した通信管理サーバ300は、図7のステップS106と同様に、例えばURLに基づくVPN接続への振り分けを行う(S912)。そして、通信管理サーバ300は、ポータル鍵再発行要求、識別情報、およびサービス暗号鍵を情報処理サーバ200へ送信する(S914)。
【0161】
ステップS914において送信されたポータル鍵再発行要求を受信した情報処理サーバ200は、図8のステップS208と同様に、ポータル鍵再発行要求に応じて再登録処理を行う(S916)。そして、ステップS916において再登録処理が終了すると、情報処理サーバ200は、図7のステップS122と同様に、第1の記憶部に記憶されたサービス暗号鍵を削除する(S918)。
【0162】
情報処理サーバ200は、図8のステップS214と同様に、ポータル鍵再発行要求に応じた処理の結果を示す登録結果通知を情報処理装置100へ送信する(S920)。
【0163】
ステップS920において情報処理サーバ200から送信された登録結果通知を受信した情報処理装置100は、図7のステップS134と同様に、処理が正常に完了した旨を示す登録結果通知と共に送信されたポータルユーザIDとポータル鍵とを記憶する(S922)。
【0164】
情報処理装置100が情報処理サーバ200からの通知に基づいてポータル鍵再発行要求を送信する場合、情報処理システム1000では、例えば図15に示す処理が行われる。なお、本発明の実施形態に係る、情報処理装置100が情報処理サーバ200からの通知に基づいてポータル鍵再発行要求を送信する場合の処理が、図15に示す処理に限られないことは、言うまでもない。
【0165】
〔8〕サービスアカウント本登録要求
図16は、本発明の実施形態に係る利便性向上アプローチに係る処理の第8の例を示す説明図である。ここで、図16は、例えば図7に示す初期登録要求に基づく処理により登録された仮アカウントの有効期限が切れた場合などにおいて、仮サービスアカウントを本アカウントに移行させる場合の処理の一例を示している。ここで、図16では、情報処理装置100と情報処理サーバ200との間の通信に係る通信路が、例えば図11、図12に示すログイン処理によって共有されたセッション鍵を用いて暗号化されるものとし、当該暗号化に係る処理については説明を省略する。
【0166】
情報処理装置100は、図14のステップS800と同様に、サービスログイン要求、識別情報、およびサービス暗号鍵を通信管理サーバ300へ送信する(S1000)。
【0167】
ステップS1000において送信されたサービスログイン要求を受信した通信管理サーバ300は、図11のステップS504と同様に、例えば、URLに基づいて、インターネットなどの公開ネットワークへの接続振り分けを行う(S1002)。そして、通信管理サーバ300は、サービスログイン要求、識別情報、およびサービス暗号鍵を情報処理サーバ200へ送信する(S1004)。
【0168】
ステップS1004において送信されたサービスログイン要求を受信した情報処理サーバ200は、図14のステップS806と同様に、サービスログイン要求に応じて、受信した識別情報に関連付けられた暗号化アカウント情報を復号化する(S1006)。
【0169】
ステップS1006において暗号化アカウント情報の復号化が完了すると、情報処理サーバ200は、図7のステップS122と同様に、第1の記憶部に記憶されたサービス暗号鍵を削除する(S1008)。
【0170】
情報処理サーバ200は、図14のステップS810と同様に、ステップS1006において取得されたアカウント情報を用いて、サービス提供サーバ400にログイン要求とアカウント情報とを送信する(S1010)。
【0171】
サービス提供サーバ400は、ステップS1010において情報処理サーバ200から送信されたアカウント情報に基づいてアカウントの認証を行う(S1012)。ここで、図16では、ステップS1012においてサービス提供サーバ400が、例えば仮アカウントの有効期限が切れたため、本登録を要求すると判定したものとして説明する。
【0172】
サービス提供サーバ400は、ステップS1012の処理結果に基づいて、サービスへの本登録を要求する本登録要求を情報処理サーバ200へ送信する(S1014)。ここで、サービス提供サーバ400は、ステップS1012において本登録を要求すると判定した場合には、ステップS1014において本登録用のURLなどの本登録に係る情報を併せて送信する。
【0173】
ステップS1014において送信された本登録要求を受信した情報処理サーバ200は、受信した本登録要求を情報処理装置100へ送信する(S1016)。そして、情報処理装置100は、受信した本登録要求に係る情報に基づいて本登録用のURLにアクセスし、例えばユーザ操作に応じて本登録に係る本ユーザID、パスワード、ユーザ情報等の入力を行う(S1018)。ステップS1018の処理により、情報処理装置100は、本登録に係る本ユーザID、パスワードなどのアカウント情報を取得することができる。
【0174】
情報処理装置100は、取得したアカウント情報を、当該アカウント情報に係るサービスに対応するサービス暗号鍵にて暗号化する(S1020)。
【0175】
情報処理装置100は、サービスアカウント本登録要求、識別情報、暗号化アカウント情報、およびサービス暗号鍵を通信管理サーバ300へ送信する(S1022)。
【0176】
ステップS1022において送信されたサービスアカウント本登録要求を受信した通信管理サーバ300は、図11のステップS504と同様に、例えば、URLに基づいて、インターネットなどの公開ネットワークへの接続振り分けを行う(S1024)。そして、通信管理サーバ300は、サービスアカウント本登録要求、識別情報、暗号化アカウント情報、およびサービス暗号鍵を情報処理サーバ200へ送信する(S1026)。
【0177】
ステップS1026において送信されたサービスアカウント本登録要求を受信した情報処理サーバ200は、サービスアカウント本登録要求に応じて、受信した暗号化サービスアカウント情報を第1の記憶部に記憶したサービス暗号鍵で復号化する(S1028)。また、情報処理サーバ200は、サービスアカウント情報(例えば図5)に含まれる受信した識別情報に関連付けられた暗号化アカウント情報(仮アカウント情報が暗号化された仮暗号化アカウント情報)を復号化する(S1030)。情報処理サーバ200は、ステップS1028の処理により、本登録に係るアカウント情報を取得することができ、また、ステップS1030の処理により、仮登録に係るアカウント情報を取得することができる。
【0178】
情報処理サーバ200は、ステップS1028、S1030において取得されたアカウント情報に対応するサービスを提供するサービス提供サーバ400にアカウント移行要求を送信する(S1032)。ここで、情報処理サーバ200は、アカウント移行要求と共に、ステップS1028の処理により取得された本登録に係るアカウント情報と、ステップS1030の処理により取得された仮登録に係るアカウント情報とをサービス提供サーバ400に送信する。
【0179】
サービス提供サーバ400は、ステップS1032において送信されたアカウント移行要求に基づいて、仮アカウントを本アカウントに移行させる(S1034;移行処理)。そして、サービス提供サーバ400は、処理結果を情報処理サーバ200へ送信する(S1036)。
【0180】
ステップS1036においてサービス提供サーバ400から処理が成功した旨の処理結果を受信した情報処理サーバ200は、第1の記憶部に記憶したサービス暗号鍵を用いて本アカウント情報を暗号化し、暗号化された本アカウント情報を記録する(S1038)。ここで、ステップS1038において記録される本アカウント情報は、受信した暗号化サービスアカウント情報を復号化したアカウント情報である。また、情報処理サーバ200は、ステップS1038の処理において、例えば、図5に示すように、ポータルユーザIDを介して図4に示す識別情報と関連付けられた形式で、暗号化アカウント情報を記憶するが、上記に限られない。
【0181】
また、情報処理サーバ200は、図7のステップS122と同様に、ステップS1038の処理が完了すると、第1の記憶部に記憶されたサービス暗号鍵を削除する(S1040)。
【0182】
そして、情報処理サーバ200は、サービスアカウント本登録要求に対応するサービスの本登録が完了した旨のサービス本登録完了通知を情報処理装置100へ送信する(S1042)。
【0183】
情報処理装置100がサービスアカウント本登録要求を送信する場合、情報処理システム1000では、例えば図16に示す処理が行われる。なお、本発明の実施形態に係る、情報処理装置100がサービスアカウント本登録要求を送信する場合の処理が、図16に示す処理に限られないことは、言うまでもない。
【0184】
〔9〕移行要求/移行登録要求
図17は、本発明の実施形態に係る利便性向上アプローチに係る処理の第9の例を示す説明図である。ここで、図17は、例えば、情報処理装置100にて利用可能であるサービスを、他の情報処理装置(以下、「情報処理装置100’」という。)が利用可能とさせる場合の処理の一例を示している。
【0185】
以下では、利便性向上アプローチに係る処理の第9の例として、情報処理装置100が移行元の情報処理装置であり、情報処理装置100’が移行先の情報処理装置であるものとして説明する。また、図17では、情報処理装置100と情報処理サーバ200との間の通信に係る通信路が、例えば図11、図12に示すログイン処理によって共有されたセッション鍵を用いて暗号化されるものとし、当該暗号化に係る処理については説明を省略する。
【0186】
情報処理装置100は、移行に用いる新たなサービス暗号鍵(以下、「追加サービス暗号鍵」という。)を生成する(S1100)。そして、情報処理装置100は、サービスを利用可能な情報処理装置の移行を要求する移行要求と、識別情報と、追加サービス暗号鍵とを情報処理サーバ200へ送信する(S1102)。
【0187】
ステップS1102において送信された移行要求を受信した情報処理サーバ200は、受信した追加サービス暗号鍵を情報処理装置100に対応するポータルユーザIDと対応付けて記憶する(S1104)。ここで、情報処理サーバ200は、受信した識別情報と、ポータルアカウント情報とに基づいて情報処理装置100に対応するポータルユーザIDを一意に特定することができる。
【0188】
図18は、本発明の実施形態に係る情報処理装置100が記憶する情報の一例を示す説明図である。ここで、図18は、ポータルユーザIDと追加サービス暗号鍵とがテーブル形式で対応付けられて記憶された例を示している。
【0189】
情報処理サーバ200は、移行要求を受信した場合には、移行要求と共に受信した追加サービス暗号鍵を、例えば図18に示すようにポータルユーザIDと対応付けて記憶する。なお、本発明の実施形態に係る情報処理サーバにおける追加サービス暗号鍵の記憶方法は、上記に限られない。
【0190】
再度図17を参照して利便性向上アプローチに係る処理の第9の例について説明する。情報処理サーバ200は、移行可能である旨の移行可能通知を情報処理装置100へ送信する(S1106)。
【0191】
ステップS1106において移行可能通知を受信した情報処理装置100は、ステップS1100にて生成した追加サービス暗号鍵、ポータルユーザID(移行元)を、情報処理装置100’にコピーする(S1108)。
【0192】
ここで、情報処理装置100は、例えば、NFC(Near Field Communication)によって形成される通信路により、追加サービス暗号鍵およびポータルユーザID(移行元)を情報処理装置100’へコピーすることができるが、上記に限られない。例えば、情報処理装置100と情報処理装置100’とは、例えば着脱可能な外部メモリなどを介して追加サービス暗号鍵およびポータルユーザID(移行元)のコピーを実現することができる。またユーザが、追加サービス暗号鍵およびポータルユーザID(移行元)を、情報処理装置100’に入力してもよい。情報処理装置100と情報処理装置100’とがNFCによって形成される通信路により追加サービス暗号鍵等のコピーを行う場合には、一方がリーダ/ライタ(搬送波を主体的に送信する側)としての役目を果たすこととなる。
【0193】
情報処理装置100’は、図7のステップS100と同様に、通信管理サーバ300と無線ネットワーク500を介して通信し、情報処理装置100と通信管理サーバ300とは認証処理を行う(S1110)。
【0194】
情報処理装置100’は、移行に係る登録を要求する移行登録要求、識別情報、ポータルユーザID(移行元)、および追加サービス暗号鍵を通信管理サーバ300へ送信する(S1112)。
【0195】
ステップS1112において送信された移行登録要求を受信した通信管理サーバ300は、図7のステップS106と同様に、例えばURLに基づくVPN接続への振り分けを行う(S1114)。そして、通信管理サーバ300は、移行登録要求、識別情報、ポータルユーザID(移行元)、および追加サービス暗号鍵を情報処理サーバ200へ送信する(S1116)。
【0196】
ステップS1116において送信された移行登録要求を受信した情報処理サーバ200は、移行登録要求に応じて、移行登録処理を行う(S1118)。
【0197】
<移行登録処理の一例>
図19A、図19Bは、本発明の実施形態に係る情報処理サーバ200における移行登録処理の一例を説明するための説明図である。ここで、図19A、図19Bは、それぞれポータルアカウント情報の一部を示している。以下、図19A、図19Bを適宜参照して、情報処理サーバ200における移行登録処理の一例について説明する。
【0198】
情報処理サーバ200は、例えば、以下の(a)の処理〜(c)の処理により移行登録処理を実現する。
【0199】
(a)新規ユーザ登録処理
情報処理サーバ200は、例えば、受信した識別情報に対応する新規のポータルユーザIDをポータルアカウント情報に記録する。ここで、図19Aでは、“userA”が移行元の情報処理装置100に対応し、“userC”が、新規に記録された移行先の情報処理装置100’に対応している。
【0200】
(b)追加サービス暗号鍵の整合性判定処理
上記(a)の処理が完了すると、情報処理サーバ200は、受信した追加サービス暗号鍵と、受信したポータルユーザID(移行元)に対応する追加サービス暗号鍵とが一致するか否かを判定する。ここで、情報処理サーバ200は、例えば、受信したポータルユーザID(移行元)と、ステップS1104にて記憶した情報とに基づいて、受信したポータルユーザID(移行元)に対応する追加サービス暗号鍵を特定する。
【0201】
受信した追加サービス暗号鍵と、受信したポータルユーザID(移行元)に対応する追加サービス暗号鍵とが一致しない場合には、情報処理サーバ200は、移行登録処理を終了する。
【0202】
(c)登録処理
上記(b)において追加サービス暗号鍵が一致したと判定された場合には、情報処理サーバ200は、ポータルアカウント情報における、新規に記録された移行先のポータルユーザIDの情報を、移行元のポータルユーザIDの情報にて上書きする。図19Bは、図19Aに示す移行先の情報処理装置100’に対応する“userC”、およびuserCに対応するポータル暗号鍵が、移行元の情報処理装置100に対応する“userA”、およびuserAに対応するポータル暗号鍵に上書きされた例を示している。
【0203】
情報処理サーバ200が、例えば上記(a)の処理〜(c)の処理を行うことにより、以後、情報処理サーバ200は、移行先の情報処理装置100’を、移行元の情報処理装置100に対応していたuserAとして認識することができる。
【0204】
情報処理サーバ200は、例えば上記(a)の処理〜(c)の処理によって移行登録処理を実現する。なお、本発明の実施形態に係る情報処理サーバにおける移行登録処理が、上記(a)の処理〜(c)の処理に限られないことは、言うまでもない。
【0205】
再度図17を参照して利便性向上アプローチに係る処理の第9の例について説明する。ステップS1118において移行登録処理が終了すると、情報処理サーバ200は、サービス暗号鍵を削除する(S1120)。ここで、情報処理サーバ200は、図7のステップS122と同様に第1の記憶部に記憶されたサービス暗号鍵(受信した追加サービス暗号鍵)を削除し、また、ステップS1104において記憶した追加サービス暗号鍵を削除する。また、情報処理サーバ200は、例えば、図18に示すuserAに対応付けられた追加サービス暗号鍵を、移行作業が完了した旨の値に変更することにより、ステップS1104において記憶した追加サービス暗号鍵を削除するが、上記に限られない。
【0206】
情報処理サーバ200は、移行登録要求に応じた処理の結果を示す移行登録結果通知を情報処理装置100へ送信する(S1122)。
【0207】
情報処理装置100が移行要求を送信する場合、情報処理システム1000では、例えば図17に示す処理が行われる。なお、本発明の実施形態に係る、情報処理装置100が移行要求を送信する場合の処理が、図17に示す処理に限られないことは、言うまでもない。
【0208】
〔10〕アカウント削除要求
図20は、本発明の実施形態に係る利便性向上アプローチに係る処理の第10の例を示す説明図である。ここで、図20は、情報処理装置100が、情報処理サーバ200を利用するためのアカウントの情報の削除を要求する場合の処理の一例を示している。
【0209】
情報処理装置100は、図7のステップS100と同様に、通信管理サーバ300と無線ネットワーク500を介して通信し、情報処理装置100と通信管理サーバ300とは認証処理を行う(S1200)。
【0210】
情報処理装置100は、アカウント削除要求、および識別情報を通信管理サーバ300へ送信する(S1202)。
【0211】
ステップS1202において送信されたアカウント削除要求を受信した通信管理サーバ300は、図7のステップS106と同様に、例えばURLに基づくVPN接続への振り分けを行う(S1204)。そして、通信管理サーバ300は、アカウント削除要求、および識別情報を情報処理サーバ200へ送信する(S1206)。
【0212】
ステップS1206において送信されたアカウント削除要求を受信した情報処理サーバ200は、アカウント削除要求に応じて、受信した識別情報に対応するポータルユーザIDに関するデータを削除する(S1208)。
【0213】
図21A、図21Bは、本発明の実施形態に係る情報処理サーバ200におけるポータルユーザIDに関するデータの削除に係る処理の一例を説明するための説明図である。ここで、図21Aは、ポータルユーザIDに関するデータの削除前におけるポータルアカウント情報の一部を示しており、図21Bは、ポータルユーザIDに関するデータの削除後におけるポータルアカウント情報の一部を示している。
【0214】
図21A、図21Bに示すように、情報処理サーバ200は、受信した識別情報に対応するポータルユーザIDに対応するデータをポータルアカウント情報から削除する。なお、本発明の実施形態に係る情報処理サーバにおけるポータルユーザIDに関するデータの削除に係る処理は、上記に限られない。例えば、本発明の実施形態に係る情報処理サーバは、受信した識別情報に対応するポータルユーザIDに対応するデータを無効とすることにより削除を実現することもできる。
【0215】
情報処理サーバ200は、アカウント削除要求に応じた処理の結果を示す削除結果通知を情報処理装置100へ送信する(S1210)。
【0216】
情報処理装置100がアカウント削除要求を送信する場合、情報処理システム1000では、例えば図20に示す処理が行われる。なお、本発明の実施形態に係る、情報処理装置100がアカウント削除要求を送信する場合の処理が、図20に示す処理に限られないことは、言うまでもない。
【0217】
情報処理システム1000では、情報処理装置100が送信する処理要求に応じて、例えば上記〔1〕〜〔10〕に示すような処理(利便性向上アプローチに係る処理)が行われる。なお、本発明の実施形態に係る利便性向上アプローチに係る処理が、上記〔1〕〜〔10〕に示す処理に限られないことは、言うまでもない。
【0218】
(本発明の実施形態に係る情報処理装置、情報処理サーバ)
次に、上述した本発明の実施形態に係る利便性向上アプローチを実現することが可能な、情報処理システム1000を構成する本発明の実施形態に係る情報処理装置100、情報処理サーバ200の構成例についてそれぞれ説明する。なお、本発明の実施形態に係る情報処理システム1000を構成しうるその他の情報処理装置については、情報処理装置100と同様の機能、構成を有することができるため説明を省略する。
【0219】
[情報処理装置100]
まず、情報処理システム1000を構成する情報処理装置100の構成例について説明する。図22は、本発明の実施形態に係る情報処理装置100の構成の一例を示す説明図である。情報処理装置100は、通信部102と、記憶部104と、制御部106と、操作部108と、表示部110とを備える。
【0220】
また、情報処理装置100は、例えば、ROM(Read Only Memory;図示せず)や、RAM(Random Access Memory;図示せず)などを備えてもよい。情報処理装置100は、例えば、データの伝送路としてのバス(bus)により各構成要素間を接続する。
【0221】
ここで、ROM(図示せず)は、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部106により実行されるプログラムなどを一次記憶する。
【0222】
〔情報処理装置100のハードウェア構成例〕
図23は、本発明の実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図23を参照すると、情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス166で各構成要素間を接続する。
【0223】
MPU150は、MPU(Micro Processing Unit)や制御機能を実現するための複数の回路が集積された集積回路などで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、後述する通信制御部120、処理部122、および暗号処理部124としての役目を果たすこともできる。
【0224】
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM154は、例えば、MPU150により実行されるプログラムなどを一次記憶する。
【0225】
記録媒体156は、記憶部104として機能し、例えば、装置側ポータルアカウント情報(例えば図3)や、装置側サービスアカウント情報(例えば図2)、アプリケーションなど様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)などの不揮発性メモリ(nonvolatile memory)が挙げられるが、上記に限られない。
【0226】
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部108として機能し、また、表示デバイス162は、表示部110として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)端子、各種処理回路などが挙げられるが、上記に限られない。また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイ(Liquid Crystal Display;LCD)や有機ELディスプレイ(organic ElectroLuminescence display。または、OLEDディスプレイ(Organic Light Emitting Diode display)ともよばれる。)などが挙げられるが、上記に限られない。なお、入出力インタフェース158が、情報処理装置100の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や、表示デバイス(例えば、外部ディスプレイなど)と接続することもできることは、言うまでもない。
【0227】
通信インタフェース164は、情報処理装置100が備える通信手段であり、無線ネットワーク500/ネットワーク600を介して(あるいは、直接的に)外部装置と無線/有線で通信を行うための通信部102として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。
【0228】
情報処理装置100は、例えば図22に示す構成によって、利便性向上アプローチに係る上記(i)の処理(各種情報の送信)、および(ii)の処理(受信した情報に基づく処理の実行)を行うことができる。なお、本発明の実施形態に係る情報処理装置100のハードウェア構成は、図22に示す構成に限られない。
【0229】
再度図22を参照して、情報処理装置100の構成要素について説明する。通信部102は、情報処理装置100が備える通信手段であり、無線ネットワーク500/ネットワーク600を介して(あるいは、直接的に)外部装置と無線/有線で通信を行う。また、通信部102は、例えば、後述する通信制御部120により通信が制御される。
【0230】
ここで、通信部102としては、例えば、通信アンテナおよびRF回路、および/またはIEEE802.11bポートおよび送受信回路が挙げられるが、上記に限られない。例えば、通信部102は、無線ネットワーク500、ネットワーク600を介して外部装置と通信可能な任意の構成をとることができる。
【0231】
記憶部104は、情報処理装置100が備える記憶手段である。ここで、記憶部104としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられるが、上記に限られない。
【0232】
また、記憶部104は、例えば、装置側ポータルアカウント情報(例えば図3)や、装置側サービスアカウント情報(例えば図2)、アプリケーションなど様々なデータを記憶する。ここで、図22では、装置側ポータルアカウント情報130と、装置側サービスアカウント情報132とが記憶部104に記憶されている例を示しているが、上記に限られない。
【0233】
制御部106は、例えば、MPUや、各種処理回路が集積された集積回路などで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、通信制御部120と、処理部122と、暗号処理部124とを備え、上記(i)の処理(各種情報の送信)、および(ii)の処理(受信した情報に基づく処理の実行)を主導的に行う役目を果たす。
【0234】
通信制御部120は、無線ネットワーク500/ネットワーク600を介した(あるいは直接的に)外部装置との通信を制御する。より具体的には、通信制御部120は、例えば、処理部122が行う処理に基づいて通信を制御する。通信制御部120における通信制御によって、情報処理装置100は、例えば上記〔1〕〜〔10〕の処理の例に示したように、情報処理サーバ200との間の通信を、選択的に通信管理サーバ300を介して行うことができる。
【0235】
処理部122は、上記(i)の処理(各種情報の送信)、および(ii)の処理(受信した情報に基づく処理の実行)を行う役目を果たす。
【0236】
より具体的には、処理部122は、例えば、操作部108から伝達されるユーザ操作に応じた操作信号に基づいて処理要求を生成する。そして、処理部122は、生成した処理要求の種別に応じて、例えば、生成した処理要求と、当該処理要求が示すサービスに対応するサービス暗号鍵と、識別情報とを、通信制御部120に送信させる。
【0237】
また、処理部122は、通信部102が受信した、送信させた処理要求に応じて情報処理サーバ200から送信される情報(例えば、図7に示す初回登録結果通知など)に基づいて、受信した情報に応じた処理を行う。
【0238】
暗号処理部124は、処理部122が行う処理に基づいて、例えば、サービス暗号鍵の生成や、ポータル鍵を用いた情報(データ)の復号化、セッション鍵を用いた情報の暗号化などの暗号処理を行う。
【0239】
制御部106は、例えば、通信制御部120、処理部122、および暗号処理部124を備えることにより、上記(i)の処理(各種情報の送信)、および(ii)の処理(受信した情報に基づく処理の実行)を主導的に行う役目を果たすことができる。
【0240】
操作部108は、ユーザによる操作を可能とする情報処理装置100が備える操作手段である。情報処理装置100は、操作部108を備えることによって、ユーザ操作を可能とし、ユーザ操作に応じてユーザが所望する処理を行うことができる。ここで、操作部108としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
【0241】
表示部110は、情報処理装置100が備える表示手段であり、表示画面に様々な情報を表示する。表示部110の表示画面に表示される画面としては、例えば、アプリケーションの実行画面や、通信状態を表す表示画面、所望する動作を情報処理装置100に対して行わせるための操作画面などが挙げられる。ここで、表示部110としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。例えば、情報処理装置100は、表示部110を、タッチスクリーンで構成することもできる。上記の場合には、表示部110は、ユーザ操作および表示の双方が可能な操作表示部として機能することとなる。
【0242】
情報処理装置100は、例えば、図22に示す構成によって、利便性向上アプローチに係る上記(i)の処理(各種情報の送信)、および(ii)の処理(受信した情報に基づく処理の実行)を実現することができる。なお、本発明の実施形態に係る情報処理装置の構成が、図22に示す構成に限られないことは、言うまでもない。
【0243】
[情報処理サーバ200]
次に、情報処理システム1000を構成する情報処理サーバ200の構成例について説明する。図24は、本発明の実施形態に係る情報処理サーバ200の構成の一例を示す説明図である。情報処理サーバ200は、通信部202と、第1の記憶部204と、第2の記憶部206と、制御部208と、操作部210と、表示部212とを備える。
【0244】
また、情報処理サーバ200は、例えば、ROM(図示せず)や、RAM(図示せず)などを備えてもよい。情報処理サーバ200は、例えば、データの伝送路としてのバスにより各構成要素間を接続する。
【0245】
ここで、ROM(図示せず)は、制御部208が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部208により実行されるプログラムなどを一次記憶する。
【0246】
〔情報処理サーバ200のハードウェア構成例〕
図25は、本発明の実施形態に係る情報処理サーバ200のハードウェア構成の一例を示す説明図である。図25を参照すると、情報処理サーバ200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、メモリ258と、入出力インタフェース260と、操作入力デバイス262と、表示デバイス264と、通信インタフェース266とを備える。また、情報処理サーバ200は、例えば、データの伝送路としてのバス268で各構成要素間を接続する。
【0247】
MPU250は、MPUや制御機能を実現するための複数の回路が集積された集積回路などで構成され、情報処理サーバ200全体を制御する制御部208として機能する。また、MPU250は、情報処理サーバ200において、後述する暗号鍵制御部220、処理判定部222、処理部224、暗号処理部226、および通信制御部228としての役目を果たすこともできる。
【0248】
ROM252は、MPU250が使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM254は、例えば、MPU250により実行されるプログラムなどを一次記憶する。
【0249】
記録媒体256は、第2の記憶部206として機能し、例えば、ポータルアカウント情報(例えば図4)や、サービスアカウント情報(例えば図5)、付加サービス管理情報(例えば図6)、アプリケーションなど様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、EEPROM、フラッシュメモリ、MRAM、FeRAM、PRAMなどの不揮発性メモリが挙げられるが、上記に限られない。
【0250】
メモリ258は、第1の記憶部204として機能し、情報処理装置100などの外部装置から送信され通信部202が受信した、サービス暗号鍵を記憶(一時的な記憶)する。また、メモリ258へのサービス暗号鍵の記録、およびメモリ258からのサービス暗号鍵の削除は、後述する暗号鍵制御部220により制御される。
【0251】
ここで、メモリ258としては、例えば、SDRAMやSRAMなどの揮発性メモリが挙げられるが、上記に限られない。例えば、情報処理サーバ200は、EEPROMなどの不揮発性メモリをメモリ258として備えることもできる。不揮発性メモリをメモリ258として備える場合であっても、暗号鍵制御部220により記憶するサービス暗号鍵の削除を行うので、本発明の実施形態に係る利便性向上アプローチを実現することができる。
【0252】
入出力インタフェース260は、例えば、操作入力デバイス262や、表示デバイス264を接続する。操作入力デバイス262は、操作部210として機能し、また、表示デバイス264は、表示部212として機能する。ここで、入出力インタフェース260としては、例えば、USB端子や、DVI端子、HDMI端子、各種処理回路などが挙げられるが、上記に限られない。また、操作入力デバイス262は、例えば、情報処理サーバ200上に備えられ、情報処理サーバ200の内部で入出力インタフェース260と接続される。操作入力デバイス262としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。また、表示デバイス264は、例えば、情報処理サーバ200上に備えられ、情報処理サーバ200の内部で入出力インタフェース260と接続される。表示デバイス264としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。なお、入出力インタフェース260が、情報処理サーバ200の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や、表示デバイス(例えば、外部ディスプレイなど)と接続することもできることは、言うまでもない。
【0253】
通信インタフェース266は、情報処理サーバ200が備える通信手段であり、ネットワーク600を介して(あるいは、直接的に)外部装置と無線/有線で通信を行うための通信部202として機能する。ここで、通信インタフェース266としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。
【0254】
情報処理サーバ200は、例えば図25に示す構成によって、利便性向上アプローチに係る上記(I)の処理(サービス暗号鍵の記憶)〜(III)の処理(処理の実行)を行うことができる。なお、本発明の実施形態に係る情報処理サーバ200のハードウェア構成は、図25に示す構成に限られない。例えば、本発明の実施形態に係る情報処理サーバは、メモリ258を備えず、RAM254が第1の記憶部204としての役目を果たすことができる。また、本発明の実施形態に係る情報処理サーバは、メモリ258を備えず、記録媒体256が、第1の記憶部204および第2の記憶部206としての役目を果たすこともできる。
【0255】
再度図24を参照して、情報処理サーバ200の構成要素について説明する。通信部202は、情報処理サーバ200が備える通信手段であり、ネットワーク600を介して(あるいは、直接的に)、情報処理装置100や通信管理サーバ300、サービス提供サーバ400などの外部装置と無線/有線で通信(例えば、情報通信)を行う。また、通信部202は、例えば後述する通信制御部228により各外部装置との通信が制御される。
【0256】
ここで、通信部202としては、例えば、通信アンテナおよびRF回路(無線通信)や、LAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。
【0257】
第1の記憶部204は、通信部202が受信したサービス暗号鍵を記憶(一時的な記憶)する。また、第1の記憶部204へのサービス暗号鍵の記録、および第1の記憶部204からのサービス暗号鍵の削除は、後述する暗号鍵制御部220により制御される。
【0258】
ここで、第1の記憶部204としては、例えば、SDRAMやSRAMなどの揮発性メモリが挙げられるが、上記に限られない。
【0259】
第2の記憶部206は、情報処理サーバ200が備える記憶手段である。ここで、第2の記憶部206としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられるが、上記に限られない。
【0260】
また、第2の記憶部206は、例えば、ポータルアカウント情報(例えば図4)や、サービスアカウント情報(例えば図5)、付加サービス管理情報(例えば図6)、アプリケーションなど様々なデータを記憶する。ここで、図22では、ポータルアカウント情報240と、サービスアカウント情報242と、付加サービス管理情報244とが第2の記憶部206に記憶されている例を示しているが、上記に限られない。
【0261】
なお、図24では、情報処理サーバ200が、第1の記憶部204と第2の記憶部206という物理的に異なる2つの記憶部を備える構成を示しているが、上記に限られない。例えば、本発明の実施形態に係る情報処理サーバは、第1の記憶部204および第2の記憶部206の双方の役目を果たす1つの記憶部を備える構成をとることもできる。上記の構成であっても、上記記憶部へのサービス暗号鍵の記録および上記記憶部からのサービス暗号鍵の削除を後述する暗号鍵制御部220が制御することによって、本発明の実施形態に係る情報処理サーバは、第三者によるサービスの不正利用を防止することができる。
【0262】
制御部208は、例えば、MPUや、各種処理回路が集積された集積回路などで構成され、情報処理サーバ200全体を制御する役目を果たす。また、制御部208は、暗号鍵制御部220と、処理判定部222と、処理部224と、暗号処理部226と、通信制御部228とを備え、上記(I)の処理(サービス暗号鍵の記憶)〜(III)の処理(処理の実行)を主導的に行う役目を果たす。つまり、制御部208は、例えば、暗号鍵を用いて情報の暗号化または復号化を行い、また、受信した処理要求に応じた処理を主導的に行う。
【0263】
暗号鍵制御部220は、上記(I)の処理(サービス暗号鍵の記憶)および上記(III)の処理(処理の実行)の一部の処理を行う役目を果たす。より具体的には、暗号鍵制御部220は、通信部202が受信したサービス暗号鍵を第1の記憶部204に記録する。また、暗号鍵制御部220は、処理部224および/または暗号処理部226が行う処理に基づいて、第1の記憶部204に記憶されたサービス暗号鍵や、図18に示す追加サービス暗号鍵を削除する。
【0264】
情報処理サーバ200は、暗号鍵制御部220を有する制御部208を備えることによって、例えば悪意を有する第三者による、第2の記憶部206に記憶されたサービスアカウント情報242を用いたサービスの不正利用を防止することができる。
【0265】
処理判定部222は、上記(II)の処理(要求された処理の判定)を行う役目を果たす。より具体的には、処理判定部222は、通信部202が受信した処理要求に基づいて、処理要求を送信した情報処理装置が要求する処理の種別を判定する。そして、処理判定部222は、判定結果を処理部224へ伝達する。
【0266】
ここで、処理判定部222は、例えば、受信した処理要求に含まれる命令を解釈することにより処理の種別を判定するが、上記に限られない。例えば、処理判定部222は、例えば、処理を示す処理番号と処理の種別とが対応付けられたテーブルと、受信した処理要求に含まれる処理番号とに基づいて、処理の種別を判定することもできる。また、処理判定部222が判定する処理の種別としては、例えば、上記〔1〕〜〔10〕の例に示す処理要求が挙げられるが、上記に限られない。
【0267】
処理部224は、上記(III)の処理(処理の実行)を行う役目を果たし、処理判定部222から伝達される判定結果に基づいて、当該判定結果に応じた処理を主導的に行う。ここで、処理部224が主導的に行う処理としては、例えば、上記〔1〕〜〔10〕の例に示す処理要求に応じて情報処理サーバ200が行う処理が挙げられるが、上記に限られない。
【0268】
また、処理部224は、処理判定部222から伝達される判定結果に応じた処理を、暗号処理部226、暗号鍵制御部220、通信制御部228と連携して行う。例えば、処理部224は、判定結果応じた処理の実行に際して情報の暗号化/復号化が必要な場合には、暗号処理部226に処理を行わせる。また、処理部224は、例えば、判定結果応じた処理の実行に際してサービス暗号鍵の使用が完了した場合には、暗号鍵制御部220にサービス暗号鍵を削除させる。また、処理部224は、例えば情報処理装置100とサービス提供サーバ400との間におけるサービスに関する通信を中継する場合には、通信制御部228に通信を制御させる。
【0269】
暗号処理部226は、上記(III)の処理(処理の実行)の一部の処理を行う役目を果たす。より具体的には、暗号処理部226は、処理部224が行う処理に基づいて、第1の記憶部204に記憶されたサービス暗号鍵を用いて情報の暗号化/復号化を選択的に行う。また、暗号処理部226は、情報処理装置100などの外部装置との通信に係る情報の暗号化/復号化(セッション鍵を用いた暗号化/復号化)など、情報処理サーバ200における各種暗号処理を行う。
【0270】
通信制御部228は、上記(III)の処理(処理の実行)の一部の処理を行う役目を果たす。より具体的には、通信制御部228は、処理部224が行う処理に基づいて、情報処理装置とサービス提供サーバとの間におけるサービスに関する通信を制御する。情報処理サーバ200は、通信制御部228を有する制御部208を備えることによって、例えば図14のステップS820に示すように、情報処理装置100とサービス提供サーバ400との間におけるサービスに関する通信を中継する役目を果たすことができる。
【0271】
制御部208は、例えば、暗号鍵制御部220、処理判定部222、処理部224、暗号処理部226、および通信制御部228を備えることにより、上記(I)の処理(サービス暗号鍵の記憶)〜(III)の処理(処理の実行)を主導的に行う役目を果たすことができる。
【0272】
操作部210は、ユーザによる操作を可能とする情報処理サーバ200が備える操作手段である。情報処理サーバ200は、操作部210を備えることによって、例えばサーバの管理者などによる操作を可能とし、管理者などによる操作に応じて管理者などが所望する処理を行うことができる。ここで、操作部210としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
【0273】
表示部212は、情報処理サーバ200が備える表示手段であり、表示画面に様々な情報を表示する。表示部212の表示画面に表示される画面としては、例えば、アプリケーションの実行画面や、外部装置との通信状態を表す表示画面、所望する動作を情報処理サーバ200に対して行わせるための操作画面などが挙げられる。ここで、表示部212としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。例えば、情報処理サーバ200は、表示部212を、タッチスクリーンで構成することもできる。上記の場合には、表示部212は、管理者などによる操作および表示の双方が可能な操作表示部として機能することとなる。
【0274】
情報処理サーバ200は、例えば、図24に示す構成によって、利便性向上アプローチに係る上記(I)の処理(サービス暗号鍵の記憶)〜(III)の処理(処理の実行)を行うことができる。なお、本発明の実施形態に係る情報処理サーバの構成が、図24に示す構成に限られないことは、言うまでもない。
【0275】
以上のように、本発明の実施形態に係る情報処理システム1000は、情報処理装置100と、情報処理サーバ200とを有する。情報処理サーバ200は、暗号化アカウント情報を一元的に管理し、情報処理装置100から送信される、処理要求、サービス暗号鍵、および識別情報に基づいて、選択的にアカウント情報の暗号化/復号化を行い、処理要求に応じたサービスに関する処理を行う。また、情報処理装置100は、情報処理サーバ200に対して所望する処理を示す処理要求、サービス暗号鍵、および識別情報を送信し、情報処理サーバ200から処理要求に応じた処理の結果送信される情報に基づいて、処理を行う。情報処理システム1000では、情報処理サーバ200が、サービス管理サーバにて提供されるサービスを享受するためのアカウント情報を一元的に管理することができるので、情報処理装置100側でアカウント情報を管理しなくてもよい。よって、情報処理システム1000は、情報処理サーバ200を有することによって、ネットワークを介してサービスを享受させる場合における利便性の向上を図ることがことができる。
【0276】
また、情報処理サーバ200は、アカウント情報を暗号化する場合には、例えば、受信したサービス暗号鍵を用いてサービス提供装置から取得したアカウント情報を暗号化する。また、情報処理サーバ200は、暗号化アカウント情報を復号化する場合には、例えば、受信したサービス暗号鍵を用いて識別情報に関連付けられた暗号化アカウント情報を復号化し、アカウント情報を取得する。ここで、情報処理サーバ200は受信したサービス暗号鍵を一時的にしか記憶しないので、仮に情報処理サーバ200が一元的に管理する暗号化アカウント情報が悪意を有する第三者に盗まれたとしても、当該第三者は暗号化アカウント情報を復号化することができない。よって、情報処理システム1000は、情報処理サーバ200を有することによって、第三者によるサービスの不正利用を防止することができる。
【0277】
したがって、情報処理装置100、情報処理サーバ200を用いることにより、サービスの不正利用の防止と、ネットワークを介してサービスを享受させる場合における利便性の向上とを図ることがことができる。
【0278】
また、情報処理サーバ200が、耐タンパ性を有する記録媒体にアカウント情報を記憶させて一元管理しなくても、情報処理システム1000では、第三者によるサービスの不正利用の防止を図ることができる。なお、情報処理サーバ200が、耐タンパ性を有する記録媒体にアカウント情報を記憶させることができることは、言うまでもない。
【0279】
以上、本発明の実施形態に係る情報処理システム1000を構成する要素として、情報処理装置100を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PC(Personal Computer)やPDA(Personal Digital Assistant)などのコンピュータ、携帯電話やPHS(Personal Handyphone System)などの携帯型通信装置、映像/音楽再生装置、映像/音楽記録再生装置、携帯型ゲーム機など、様々な機器に適用することができる。
【0280】
また、本発明の実施形態に係る情報処理システム1000を構成する要素として、情報処理サーバ200を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバなどのコンピュータなど、様々な機器に適用することができる。
【0281】
(本発明の実施形態に係るプログラム)
[情報処理装置に係るプログラム]
コンピュータを、本発明の実施形態に係る情報処理装置として機能させるためのプログラムによって、サービスの不正利用の防止と利便性の向上とを図りながら、ネットワークを介したサービスを利用することがことができる。
【0282】
[情報処理サーバに係るプログラム]
コンピュータを、本発明の実施形態に係る情報処理サーバとして機能させるためのプログラムによって、サービスの不正利用の防止と、ネットワークを介してサービスを享受させる場合における利便性の向上とを図ることがことができる。
【0283】
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【0284】
例えば、図22に示す情報処理装置100では、制御部106が、通信制御部120、処理部122、および暗号処理部124を備える構成を示したが、本発明の実施形態に係る情報処理装置の構成は、上記に限られない。例えば、本発明の実施形態に係る情報処理装置は、図22に示す通信制御部120、処理部122、および暗号処理部124それぞれを個別に備える(例えば、それぞれを個別の処理回路で実現する)こともできる。
【0285】
また、例えば、図24に示す情報処理サーバ200では、制御部208が、暗号鍵制御部220、処理判定部222、処理部224、暗号処理部226、および通信制御部228を備える構成を示したが、本発明の実施形態に係る情報処理サーバの構成は、上記に限られない。例えば、本発明の実施形態に係る情報処理サーバは、図24に示す暗号鍵制御部220、処理判定部222、処理部224、暗号処理部226、および通信制御部228それぞれを個別に備える(例えば、それぞれを個別の処理回路で実現する)こともできる。
【0286】
また、上記では、コンピュータを、本発明の実施形態に係る情報処理装置、情報処理サーバとして機能させるためのプログラム(コンピュータプログラム)がそれぞれ提供されることを示したが、本発明の実施形態は、さらに、上記各プログラムを記憶させた記憶媒体も併せて提供することができる。
【0287】
上述した構成は、本発明の実施形態の一例を示すものであり、当然に、本発明の技術的範囲に属するものである。
【符号の説明】
【0288】
100 情報処理装置
102、202 通信部
104 記憶部
106、208 制御部
120、228 通信制御部
122、224 処理部
124、226 暗号処理部
200 情報処理サーバ
204 第1の記憶部
206 第2の記憶部
220 暗号鍵制御部
222 処理判定部
300 通信管理サーバ
400、400A、400B サービス提供サーバ
500、600 ネットワーク
1000 情報処理システム



【特許請求の範囲】
【請求項1】
ネットワークを介して外部装置と情報通信をする通信部と;
第1の記憶部と;
第2の記憶部と;
暗号鍵を用いて情報の暗号化または復号化を行う制御部と;
を備え、
前記通信部が、情報処理装置からサービスへの登録要求、前記サービスの利用に関する暗号鍵、および前記情報処理装置を示す識別情報を受信した場合、
前記制御部は、前記暗号鍵を前記第1の記憶部に記憶し、前記登録要求に対応するサービス管理サーバからアカウント情報を取得し、前記暗号鍵を用いて前記アカウント情報を暗号化して暗号化アカウント情報を生成し、前記暗号化アカウント情報と前記情報処理装置の識別情報とを関連付けて前記第2の記憶部に記録し、前記暗号鍵を前記第1の記憶部から削除する、情報処理サーバ。
【請求項2】
前記通信部が、サービスの利用開始要求を受信した場合、
前記制御部は、暗号鍵を用いて、前記第2の記憶部に記憶された前記利用開始要求を送信した前記情報処理装置に対応する前記暗号化アカウント情報を復号化し、
復号化されたアカウント情報に基づいて、サービス提供サーバが提供するサービスを利用可能な状態にさせる、請求項1に記載の情報処理サーバ。
【請求項3】
前記利用開始要求を送信した前記情報処理装置と、サービスが利用可能な状態となった前記サービス提供サーバとの間におけるサービスに関する通信を制御する通信制御部をさらに備える、請求項2に記載の情報処理サーバ。
【請求項4】
前記第2の記憶部は、前記サービス提供サーバにおいて提供される付加的なサービスを情報処理装置が利用可能であるか否かを示す情報が、前記識別情報と関連づけられて記録された付加サービス管理情報をさらに記憶し、
前記通信部が、情報処理装置からサービスへの登録要求を受信した場合、
前記制御部は、前記通信部が受信した前記識別情報と、前記付加サービス管理情報とに基づいて、前記付加的なサービスを提供するサービス提供サーバを、選択的に前記登録要求を送信した情報処理装置が前記付加的なサービスを利用可能な状態にさせる、請求項1に記載の情報処理サーバ。
【請求項5】
前記アカウント情報を暗号化する暗号鍵と、前記暗号化アカウント情報を復号する暗号鍵は異なる、請求項1に記載の情報処理サーバ。
【請求項6】
前記第1の記憶部と前記第2の記憶部とは物理的に異なる、請求項1に記載の情報処理サーバ。
【請求項7】
受信したサービスの利用に関して要求する処理を示す処理要求に応じた処理を行い、サービスへの登録要求、前記サービスの利用に関する暗号鍵、および情報処理装置を示す識別情報を受信した場合には、前記暗号鍵を第1の記憶部に記憶し、前記登録要求に対応するサービス管理サーバからアカウント情報を取得し、前記暗号鍵を用いて前記アカウント情報を暗号化して暗号化アカウント情報を生成し、前記暗号化アカウント情報と前記識別情報とを関連付けて第2の記憶部に記録し、前記暗号鍵を前記第1の記憶部から削除する情報処理サーバと通信可能な通信部と;
前記情報処理サーバを介してサービスを提供するサービス管理サーバと前記サービス管理サーバが提供するサービスに関する通信を行うために用いる、前記サービスの利用に関する暗号鍵を記憶する記憶部と;
前記情報処理サーバに対して要求するサービスの利用に関する処理を示す処理要求と、前記処理要求が示すサービスに対応する暗号鍵と、自装置を示す識別情報とを前記情報処理サーバへ送信させ、送信させた前記処理要求に応じて前記情報処理サーバから送信される情報に基づいて処理を行う処理部と;
を備える、情報処理装置。
【請求項8】
情報処理装置から送信された、サービスへの登録要求、前記サービスの利用に関する暗号鍵、および前記情報処理装置を示す識別情報を受信するステップと;
前記受信するステップにおいて受信された前記暗号鍵を記憶するステップと;
前記受信するステップにおいて受信された前記登録要求に基づいて、前記登録要求に対応するサービスを提供するサービス管理サーバから、前記サービス管理サーバが提供するサービスを前記情報処理装置に利用させるためのアカウント情報を取得するステップと;
前記取得するステップにおいて取得された前記アカウント情報を前記記憶するステップにおいて記憶された前記暗号鍵を用いて暗号化するステップと;
前記暗号化するステップにおいて暗号化されたアカウント情報を、前記受信するステップにおいて受信された前記識別情報と関連付けて記録するステップと;
前記暗号化するステップにおいてアカウント情報が暗号化された後、前記記憶するステップにおいて記憶された前記暗号鍵を削除するステップと;
を有する、情報処理方法。
【請求項9】
受信したサービスの利用に関して要求する処理を示す処理要求に応じた処理を行い、サービスへの登録要求、前記サービスの利用に関する暗号鍵、および情報処理装置を示す識別情報を受信した場合には、前記暗号鍵を第1の記憶部に記憶し、前記登録要求に対応するサービス管理サーバからアカウント情報を取得し、前記暗号鍵を用いて前記アカウント情報を暗号化して暗号化アカウント情報を生成し、前記暗号化アカウント情報と前記識別情報とを関連付けて第2の記憶部に記録し、前記暗号鍵を前記第1の記憶部から削除する情報処理サーバに対して、サービスの利用に関する処理を示す処理要求と、前記処理要求が示すサービスに対応する暗号鍵と、自装置を示す識別情報とを前記情報処理サーバへ送信するステップと;
前記送信するステップにおいて送信した前記処理要求に応じて前記情報処理サーバから送信される情報を受信するステップと;
前記受信するステップにおいて受信された情報に基づいて処理を行うステップと;
を有する、情報処理方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19A】
image rotate

【図19B】
image rotate

【図20】
image rotate

【図21A】
image rotate

【図21B】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate


【公開番号】特開2011−8701(P2011−8701A)
【公開日】平成23年1月13日(2011.1.13)
【国際特許分類】
【出願番号】特願2009−154005(P2009−154005)
【出願日】平成21年6月29日(2009.6.29)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】