【0001】
【発明の属する技術分野】
本発明は、何らかの共通の基準に合致する個人の集合であるネットワーク上のコミュニティにおいて、個人が所有している権限を他のメンバに委譲した場合のアクセス制御技術に関する。
【0002】
【従来の技術】
現在、電子的な本人の認証や特定の方法として公開鍵基盤技術(PKI:Public Key Infrastructure)があり、企業や個人が行政へ申請する際の業務の電子化に利用されている。申請業務においては、当事者本人が申請するとは限らず、代理人が申請する場合があり、この場合、当事者本人から代理人に対して資格や権限の委譲が必要になる。資格や権限を証明する技術として権限管理基盤(PMI:Privilege Management Infrastructure)と属性証明書がある。
【0003】
これらの基盤技術を使って、ネットワークに接続されたコンピュータ上のハードウェアやソフトウェア、データ等のリソースへの代理アクセス技術が提案されている。その一つとしては、特許文献1に記載のアクセス権限委譲装置、共有リソース管理システム及びアクセス権限設定方法がある。該発明ではアクセス権限を有する委譲者が対象リソースに対するアクセス権限の一時的譲渡又は権限の一部の限定的な譲渡を証明する委譲証明書を発行する。被委譲者は該証明書を取得し、さらに代理処理要求データと被委譲者の署名を加えたアクセス要求書を生成し、リソースを管理しているリソース管理サーバは該アクセス要求書を受け取り、署名およびアクセス要求が適正であるか否かの検証を行う。
【0004】
また、特許文献2では、委譲対象のオンライン・サービスを管理するサービス提供事業者に対して、委譲証明書の電子署名の検証および有効期間内に委譲者により無効化されているか否かの検証を行う証明書サービスが提案されている。これにより委譲証明書を発行した後であっても、委譲者が該証明書を無効化することが可能であることを特徴としている。
【0005】
また、委譲された権限を行使することにより新たに料金が発生する場合は、委譲者または被委譲者のどちらが料金を負担するか明確にし、負担者が支払う資力を持っているか否かを調査し、請求を行う必要がある。特許文献3は、決済事業者により発行された決済トークンを委譲者が被委譲者に委譲し、商品販売事業者は被委譲者より取得した決済トークンを検証し決済事業者に対して請求を行い、決済事業者は使用された決済トークンに応じて委譲者に請求を行う方法を開示している。これにより料金の請求を委譲者に対して確実に行うことを特徴としている。
【0006】
【特許文献1】
特開2002−163235号公報
【特許文献2】
米国特許出願公開第2002/0083014号明細書
【特許文献3】
米国特許出願公開第2001/0005839号明細書
【0007】
【発明が解決しようとする課題】
特許文献1に記載の代理アクセス技術は、代理人である被委譲者がリソースを管理しているリソース管理サーバにアクセス要求を行った際、該被委譲者より受け付けた委譲証明書に記載の「権限行使のための行使条件」を該リソース管理サーバが常に検証し、アクセスを許可するか判定している。しかし、例えばデジタルコンテンツなどのリソースを管理しているサービス事業者が、別の事業者やメンバが発行した委譲証明書に記載の行使条件を解釈するためには、両者の間で行使条件の意味やフォーマットを事前に決めておく必要や、全てのサービス事業者が該行使条件を検証する機能が必要である。このため、権限を委譲できる対象や行使条件として設定可能な条件が制限され、新しい行使条件の作成や変更の度に発行者とサービス事業者の間で交渉が必要となる。
【0008】
また、上記技術では委譲証明書や、本人証明のための公開鍵証明書や、権限を証明する属性証明書の管理を委譲者や被委譲者側で行っており、コストや手間がかかりメンバにとって利便性の低いものとなっている。さらに、サービス事業者側でもアクセスしてきた被委譲者の本人性を検証することに手間がかかる。
【0009】
また、上記技術では委譲証明書に示される委譲者と被委譲者はそれぞれひとり(単数)である。しかし、例えばある音楽コンテンツを視聴する権限を一定期間だけ特定のグループ全員に委譲するといった、被委譲者が複数の場合の権限委譲や、サッカーチケットを購入する際、買いたい人を募ってチケットを購入するための決済権を集め、団体購入割引によりチケットをまとめて安く購入したい場合など、委譲者が複数の場合の権限委譲には、上記技術では対応できない。
【0010】
また、友人や家族や同じ企業内のメンバ間など、委譲者と被委譲者とが既知であり、お互いの信用度が高い場合はよいが、ネットワーク上で形成された、何らかの共通の基準に合致する個人の集合であるコミュニティのメンバ同士など、相手の信用度が不明な場合には、委譲者が委譲する相手を選ぶための指標となる信用度情報の管理が必要である。
【0011】
【課題を解決するための手段】
本発明は、委譲証明書の募集、発行、管理、検証、無効化といったライフサイクルを集中的に代行して管理し、メンバのもつ権限の委譲を容易に実現する。
【0012】
本発明のコミュニティ管理システムは、ユニークな識別情報で管理されるメンバの活動によって成立するネットワーク上のコミュニティに対して、該メンバに関わる情報を管理し、該メンバを認証し、認証成功を証明する証明書を発行するコミュニティメンバ管理部と、権限を有する第1のメンバ端末からの要求に応じて委譲証明書を発行し、権限を委譲された第2のメンバ端末からの要求に応じて委譲証明書に対応付けられた一時的なIDを発行し、第2のメンバ端末からアクセス要求と該IDを受け付けたサービス提供事業者端末からの要求に応じて該委譲証明書に含まれている行使条件を満たしているか否かの検証を行い、検証結果を示したライセンス証明書を発行し、第2のメンバの証明書または属性証明書と、該委譲証明書、および該ライセンス証明書を該サービス提供事業者に送信するライセンス管理部と、委譲された権限を行使することにより発生した料金に対する請求書を該サービス提供事業者から受付、該委譲証明書に含まれている決済条件に従って各メンバに分割して課金し、決済代行処理を行うコミュニティ決済代行部を備えることを特徴とする。
【0013】
上記委譲証明書では委譲対象者として該コミュニティメンバ、該コミュニティ単位、該コミュニティ内での役割(ロールという)単位、またはその組み合わせで指定でき、上記ライセンス管理部では該コミュニティの第3のメンバ端末よりアクセス要求を受け付けると、上記コミュニティメンバ管理部より発行される該第3のメンバの属性を証明する該属性証明書と該委譲証明書より行使条件を満たしているか否かの検証し、上記ライセンス証明書を発行することを特徴とする。
【0014】
上記ライセンス管理部では複数の上記委譲証明書を関連付けて管理し、該委譲証明書群を示す統合IDを発行し、第2または第3のメンバ端末および上記サービス提供事業者端末との間で該統合IDによる該委譲証明書群の指定を可能とする委譲証明書統合部を備えることを特徴とする。
【0015】
上記コミュニティメンバ管理部において、上記メンバ毎に権限を委譲された回数、行使した回数を元に信用度を表す信用ポイントを算出し、第1のメンバが委譲する第2のメンバを検索または募集する際の条件として該信用ポイントを利用できることを特徴とする。
【0016】
なお、本明細書において、本人性証明書、属性証明書、委譲証明書、ライセンス証明書などの各種文書は、いずれも、デジタル化データとして作成されるもので、ネットワークを介して送受信することが出来るものである。
【0017】
【発明の実施の形態】
(ネットワーク構成)
図1は、本発明を適用したコミュニティ管理システムを提供するサービス(以下,本サービス)におけるネットワーク構成を示す。
【0018】
本コミュニティ管理システム1を運営し、コミュニティサービスを提供する事業者(以下、コミュニティサービス事業者と呼ぶ)としては、コミュニティサービス事業者や通信事業者などが想定される。
【0019】
図1において、メンバ端末2−1ないし2−n、サービス提供事業者端末3−1ないし3−m、決済事業者端末4−1ないし4−p、および第三者機関としての認証局が有する認証局端末5は、例えばインターネットなどのネットワーク6を介して、該コミュニティ管理システム1に接続されている。
【0020】
本サービスに登録しているメンバは、メンバ端末2−1ないし2−nを用いてコミュニティ管理システム1にアクセスし、コミュニティに参加し、後述する権限委譲等のサービスを利用できる。
【0021】
デジタルコンテンツ配信事業者やネットオークション事業者、チケット販売事業者など、ネットワーク上で各種サービスを提供している事業者(以下、サービス提供事業者という)は、サービス提供事業者端末3−1ないし3−mを用いてコミュニティ管理システム1にアクセスし、メンバの認証情報や委譲証明書を取得し、メンバにサービスを提供する。また、本サービスに登録しているメンバに対する料金の請求をコミュニティ管理システム1に対して送信することが出来る。
【0022】
決済事業者端末4−1ないし4−pを用いる銀行,クレジット会社、コンビニエンスストア等の料金の支払いを行う事業者(以下、決済事業者という)は、コミュニティサービス事業者が兼ねても良いし、事業者であってもよい。また、決済事業者端末は複数の決済事業者が共同で運営するものであっても良い。
【0023】
認証局端末5を利用する認証局は、コミュニティサービス事業者や、各種サービス提供事業者、メンバなどに対し電子証明書を発行する第三者機関である。 認証局端末5は、委譲証明書、本人性証明書、属性証明書、ライセンス証明書など各種証明書に施された署名を検証するための、公開鍵および公開鍵証明書を、サービス提供事業者が取得および/または検証するために利用する。また、事前に公開鍵証明書はコミュニティ管理事業者により認証局に登録されているものである。また、公開鍵や公開鍵証明書の取得、検証のステップは、以下の実施例中、必要に応じて行われるものであり、特記していない。
【0024】
(システム構成)
コミュニティ管理システム1のシステム構成および機能モジュール構成を具体的に説明する。該コミュニティ管理システム1は、コミュニティ管理サーバ10、メンバ管理サーバ11、提携サービス事業者管理サーバ12、決済サーバ13より構成されている。また、ネットワーク6が省略されて図示されている。
【0025】
メンバ管理サーバ11、提携サービス事業者管理サーバ12、決済サーバ13は本サービスを運営する事業者が既に持っている、メンバ管理、提携サービス事業者管理、決済管理等を行う既存の設備を想定しており、コミュニティ管理サーバ10は該事業者が新たに追加したサーバ装置である。
【0026】
さらに、コミュニティ管理サーバ10はコミュニティメンバ管理部21、ライセンス管理部22、コミュニティ決済代行部23、メンバ情報DB24、コミュニティ情報DB25、権限委譲情報DB26、請求情報DB27より構成されている。なお、ここでは1つのサーバ装置によりコミュニティ管理サーバ10の機能を実現しているが、複数の装置により実現するようにしてもよい。
【0027】
コミュニティメンバ管理部21はネットワーク6を介して、メンバ端末2−1ないし2−nと接続され、各種ウェブコンテンツを生成してネットワークに公開する。そして新規コミュニティメンバの登録処理、コミュニティの新規登録、各種サービスを利用する際のメンバ認証処理と、メンバの本人性を証明する本人性証明書の発行と発行ログの管理、および/または該メンバの属性を証明する属性証明書の発行と発行ログの管理を行う。また、コミュニティメンバであるメンバ毎に、他メンバから権限を委譲された回数、行使した回数等の指標を元にメンバの信用度を表す信用ポイントを算出し管理する。
【0028】
また、コミュニティメンバ管理部21はメンバ情報が登録されるメンバ情報管理テーブルをメンバ情報DB24に保持している。このメンバ情報管理テーブルには例えばメンバID、氏名、ハンドル名、年齢、住所、メールアドレス、興味を持っている事柄、決済情報(例えばクレジットカード番号など)などのメンバの属性が登録される。これらの情報は、メンバ管理サーバ11が既に持っているメンバ情報を参照するデータであってもよい。さらにメンバがコミュニティに参加した場合、参加したコミュニティのコミュニティID、コミュニティ名、コミュニティ契約年月日、コミュニティ内での該メンバのロール(管理者など)、コミュニティにおいて委譲した権限に関する情報(例えば委譲証明書ID)、コミュニティにおいて委譲された権限に関する情報(例えば委譲証明書ID)、コミュニティにおいて権限を委譲された回数、委譲された権限を行使した回数、などのコミュニティに関連した属性が、上記メンバ情報管理テーブルに追加される。
【0029】
また、コミュニティメンバ管理部21は、権限を行使するための一時的なセッション情報を管理するセッション情報管理テーブルをメンバ情報DB24に保持している。このセッション情報管理テーブルには、例えば一時的なセッションに割り振られるハンドルID、認証されたメンバの本人性証明書および/または属性証明書、または該証明書のID、行使する委譲された権限に関する情報(例えば委譲証明書ID)などの、委譲された権限を行使するのに必要な情報が一時的に保存される。
【0030】
また、コミュニティメンバ管理部21はメンバがコミュニティを新規作成した際に登録されるコミュニティ情報管理テーブルをコミュニティ情報DB25に保持している。このコミュニティ情報管理テーブルには例えばコミュニティID、コミュニティ名、コミュニティの興味の対象、メンバ数、メンバのリスト、コミュニティ管理者名、契約しているサービス提供事業者名などが登録される。
【0031】
ライセンス管理部22はネットワーク6を介して、メンバ端末2−1ないし2−nと接続され、メンバ端末2−1ないし2−nからの要求に応じて、権限の委譲情報を記した委譲証明書の発行、該委譲証明書に含まれている行使条件を満たしているか否かの検証、該条件を満たしていることを証明するライセンス証明書の発行、委譲証明書の無効化、および発行したライセンス証明書の発行ログを管理する。
【0032】
また、ライセンス管理部22は委譲証明書を発行した際に登録される委譲証明書管理テーブルを権限委譲情報DB26に保持する。該管理テーブルには例えば証明書ID、発行者、有効か無効かを示すステータス、行使された回数、失効期日、などが登録される。
【0033】
また、ライセンス管理部22は、複数の委譲証明書を一つの統合IDで管理するための委譲書統合情報テーブルを権限委譲情報DB26に保持する。該管理テーブルには例えば統合ID、関連付けられる複数の委譲証明書のID、などが登録される。
【0034】
また、ライセンス管理部22はネットワーク6を介して、サービス提供事業者端末3−1ないし3−mと接続され、サービス提供事業者端末3−1ないし3−mからの要求に応じてアクセスしてきたメンバの証明書と該委譲証明書および該ライセンス証明書を送信する。
【0035】
コミュニティ決済代行部23は、委譲された権限を行使することにより発生した料金に対する請求書を該サービス提供事業者端末3−1ないし3−mからネットワーク6を介して受け付け、該請求書と該委譲証明書に含まれている決済条件に従って該当するメンバに対する分割請求書を作成し、決済サーバ13を介して決済代行処理を行う。決済サーバ13はネットワーク6を介して、決済事業者端末4−1ないし4−pと接続されている。
【0036】
決済条件は、下記に示す、委譲メンバと被委譲メンバでの料金の負担方法のいずれかに従って決定する。
(1) 委譲メンバと被委譲メンバが1対1の場合:委譲メンバまたは被委譲メンバまたは両方に分割
(2) 委譲メンバと被委譲メンバが多対1の場合:委譲メンバで分割、または被委譲メンバだけ、または両方に分割
(3) 委譲メンバと被委譲メンバが1対多、または多対多の場合:委譲メンバで分割、または被委譲メンバで分割または委譲された権限を行使した人のみ
また、コミュニティ決済代行部23はサービス提供事業者より受け付けた請求書および該当するメンバに対して作成した分割請求書を請求情報DB27に保持する。
【0037】
(ハードウェア構成)
コミュニティ管理サーバ10は図2に示すように、メモリ101、各種プログラム(コミュニティ管理プログラム、OS等)および各種データが格納されたハードディスクなどの二次記憶装置(ハードディスクという)102、ハードディスク102からメモリ101にプログラム(例えば、コミュニティ管理プログラム100)をロードしそれを実行するCPU103、入出力インターフェース104、これらの間をつなぐバスなどの通信線105を有している。そして、入出力インターフェース104には表示装置106、入力装置(キーボード等)107、可搬型記憶媒体が装着されるドライブ108、通信回線との間のデータ伝送を制御するネットワーク制御装置109、等が接続されている。
【0038】
このコミュニティ管理サーバ10は、CPU103が、コミュニティ管理プログラム100を実行することによって、コミュニティサービスを提供する上記21、22、23の機能構成部を実現する。
【0039】
図1に示すその他の端末、すなわち、メンバ管理サーバ11、提携サービス事業者管理サーバ12、決済サーバ13、サービス提供事業者端末3、決済事業者端末4、認証局端末5は、ハードディスク102内のプログラムが異なる以外は、コミュニティ管理サーバ10と同様の構成を備える。
【0040】
(本人性証明書)
図3は、上記コミュニティメンバ管理部21により発行、管理される本人性証明書30のデータ構成例を表している。本人性証明書30は、認証されたメンバの本人性を証明するためのデータであり、認証されたメンバを識別する認証者識別情報(例えばメンバID)を記述したデータと、発行者のコミュニティサービス事業者によってこれらのデータに施されたデジタル署名、などから構成される。図3に示す本人性証明書30には、証明書ID、メンバID、認証ドメイン名、コミュニティ名、認証方法、有効期間、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。
【0041】
(属性証明書)
図4は、上記コミュニティメンバ管理部21により発行、管理される属性証明書31のデータ構成例を表している。属性証明書31は、認証されたメンバの属性を証明するためのデータであり、認証されたメンバの属性を識別する、ロールや性別や所属しているコミュニティ名などの属性情報を記述したデータと、発行者のコミュニティサービス事業者によってこれらのデータに施されたデジタル署名、などから構成される。図4に示す属性証明書31には、証明書ID、ハンドル名、ロール、認証ドメイン名、コミュニティ名、認証方法、有効期間、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。
【0042】
(委譲証明書)
図5は、上記ライセンス管理部22により発行、管理される委譲証明書32のデータ構成例を表している。委譲証明書32とは権限を所有するメンバが権限を持たないメンバに対して権限を委譲することを証明するデータであり、委譲証明書32として必要なデータは、委譲者を識別する情報(委譲メンバID等)、被委譲者を識別する情報(被委譲メンバID等)または被委譲者の属性を識別する情報(コミュニティ名等)、および委譲権限を特定するデータと、発行者のコミュニティサービス事業者によってこれらのデータに施されたデジタル署名、などである。
【0043】
図5に示す委譲証明書32には、証明書ID、委譲メンバID、被委譲メンバID、コミュニティ名、認証ドメイン名、対象プロバイダ、対象サービス、対象権限、権限を行使するための行使条件(ここでは例として期間、時間帯、認証方法)、該委譲証明書を無効化するための失効条件(ここでは例として失効期日、行使回数)、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。
【0044】
(ライセンス証明書)
図6は、上記ライセンス管理部22により発行、管理されるライセンス証明書33のデータ構成例を表している。図6に示すライセンス証明書33には、証明書ID、本人性証明書30および/または属性証明書31、委譲証明書32、行使条件に対する判定結果(ここでは例として有効期間、時間帯、回数、および全体に対する判定結果)、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。ライセンス証明書は、委譲証明書32の情報を元に、権限を行使する条件を満たしているか否かを判定した結果を示したデータであり、一つ以上の行使条件を判定した結果のデータと、発行者のコミュニティサービス事業者によってこれらのデータに施されたデジタル署名が含まれる。図6では、本人性証明書30または属性証明書31、および委譲証明書32の写しが含まれているが、各証明書への参照情報であっても良い。
【0045】
以上図3から図6に挙げた各証明書は、認証や認可等セキュリティに関する表明を記述するための仕様であるSAML(Security Assertion Markup Language)などの既存の標準技術を用いて作成可能である。
【0046】
以下に本発明の実施例を説明する。ただし前提条件として、既に従来の方法でメンバがコミュニティサービス事業者と契約しており、またコミュニティに参加しているものとする。さらに、サービス提供事業者はメンバがコミュニティサービス事業者と該サービス提供事業者の両方と契約している場合、両事業者がそれぞれ持つメンバを識別するための情報(例えばメンバID)を対応付けるマッピングテーブル既に持っているものとする。このテーブルは両事業者および該メンバの承諾を得て作成されるもので、シングル・サインオン等に関連した技術として公知な技術を用いて作成しているとする。
【0047】
図7には、第1の実施形態であるコミュニティ管理システムによる委譲証明書のライフサイクルの集中的な代行管理に係るシステム構成図を示す。
【0048】
サービス提供事業者(ここでは位置情報サービスプロバイダ)のサービス利用権限を持つ委譲メンバ2−Aと、権限を委譲される被委譲メンバ2−Bはコミュニティサービス事業者と契約しており、コミュニティ(ここでは老人介護コミュニティ41)に参加している。位置情報サービスプロバイダはコミュニティサービス事業者と提携している。委譲メンバ端末2−a、被委譲メンバ端末2−b、コミュニティ管理システム1およびサービス提供事業者端末3−aはネットワーク6を介して互いに接続する。
【0049】
以下、位置情報サービスプロバイダと契約している委譲メンバ2−Aが同じ老人介護コミュニティ41に参加している被委譲メンバ2−Bに、位置情報サービスの利用権を行使条件(期間、時間帯、認証方法等)付きで委譲する場合を例にして説明する。
【0050】
(委譲証明書発行要求処理)
権限を委譲する最初の処理として委譲メンバ2−Aが被委譲メンバ2−Bに対して委譲証明書32を発行する手順を図8に示す。委譲メンバ2−Aはまず端末2−aより契約しているコミュニティ管理システム1のコミュニティメンバ管理部21にアクセスし、ログイン情報(例えばメンバIDとパスワード)を入力する(201)。
【0051】
メンバ認証が完了する(202)と委譲メンバ2−Aは委譲証明書発行申請画面にアクセス(203、204)し、被委譲メンバ2−Bの検索、選択と委譲内容の入力を行う(205)。
【0052】
コミュニティ管理システム1ではライセンス管理部22において入力を受信し、委譲可能な権限か否か、必要事項が入力されているか否かを判断(206)した上で、委譲可能であれば被委譲メンバ端末2−bに対して委譲内容と、委譲を受けるか否かの確認を求める受領確認通知を送信する(例えばメールにて送信する)(207)。委譲不可能の場合は、委譲メンバ2−Aに対して差し戻し、再入力を求める。受領確認通知を受け取った被委譲メンバ2−Bは権限の委譲を受けるか否か判断(208)し、端末2−bより結果を送信する。
【0053】
ライセンス発行部22は、被委譲メンバ2−Bが委譲を受ける場合は委譲メンバ2−Aより入力された情報を元に委譲証明書32を発行し、権限委譲情報DB26内の委譲証明書管理テーブルに登録する(209)。
【0054】
また、コミュニティメンバ管理部21は、このとき委譲証明書32に一意に割り振られる証明書IDを、メンバ情報DB24内の委譲メンバ2−Aおよび被委譲メンバ2―Bのメンバ情報管理テーブルに登録する。そして、委譲メンバ2−Aに委譲証明書発行要求の結果が通知する(210)。
【0055】
(委譲証明書発行申請画面)
図9に上記ステップ205において委譲内容を入力する委譲証明書発行申請画面の例を示す。図9中301は申請者である委譲メンバを識別する情報であり、ここではコミュニティ名とメンバIDである。302では委譲対象者を入力する。指定方法として特定メンバの指定、特定のロール(例えば管理者ロールなど)の指定、またはコミュニティの指定が可能となっている(ここでは特定メンバとして被委譲メンバを指定)。また、特定メンバの指定の際にメンバ情報24よりコミュニティメンバの中で特定の条件(例えば、後述する信用ポイント)を持つメンバを検索し、特定メンバを決定することが可能となっている。具体的には、図9中の検索ボタンを押すと検索画面が表示され、メンバIDや信用ポイントに基づいて検索出来るように構成すればよい。また、メンバの一覧および信用ポイントを表示する画面やメンバの属性一覧まで表示する一覧画面より検索するようにしても良い。
【0056】
303では対象権限の入力を行う。ここでは例として指定できる権限としてサービス利用権と商品購入権が選択できるようになっている。また、サービス利用権の詳細情報として、例えば対象サービス、委譲権限種類、サービス提供者、行使条件(ここでは例として委譲期間、時間帯、認証方法、利用回数が指定できる)が入力できる。また、商品購入権の詳細情報として、例えば店舗指定、金額指定、カテゴリ指定、期間指定、商品指定、数量指定、料金負担、受取り方法が入力できる。本実施例ではサービス利用権を委譲する例を示している。商品購入権を用いた実施例は後述する。さらに、304では委譲証明書を無効化するための失効条件を指定する。失効条件としては失効期日、権限が行使された行使回数などが指定可能である。
【0057】
(委譲権限の行使)
被委譲メンバ2−Bが委譲された権限を行使する手順のフロー図を図10に示す。被委譲メンバ2−Bはまず端末2−bより契約しているコミュニティ管理システム1のコミュニティメンバ管理部21にアクセスし、ログイン情報(例えばメンバIDとパスワード)を入力する(401)。
【0058】
メンバ認証が完了する(402)と被委譲メンバ2−Bは利用可能権限一覧画面にアクセスし、行使する権限を選択する(403)。
【0059】
コミュニティ管理システム1のコミュニティメンバ管理部21ではまずセッションIDを発行する。このセッションIDはコミュニティ管理システム1に一意に対応付けられたシステムIDと、一時的でランダムな文字、数字等から構成するハンドルIDと、を予め決めておいた形式に従って組み合わせて構成する。つぎに、被委譲メンバの本人性を証明する本人性証明書を発行し、保存する。さらに該本人性証明書および選択された行使権限に対応する委譲証明書が該ハンドルIDから一意に特定できるよう、メンバ情報DB24のセッション情報管理テーブルにハンドルIDと各証明書または証明書IDを保存する。これらは、セッションIDと対応付けた形でメモリ上やデータベースのテーブルに保存される。
次に、該セッションIDを被委譲メンバ端末2−bに送信する(404)。
【0060】
セッションIDは悪意のあるメンバによる改ざん、偽造による危険を減らすため暗号化して送信することが望ましい。さらに、被委譲メンバ端末1−bとコミュニティ管理システム1およびサービス提供事業者端末3−a間のネットワーク6では、悪意のある第3者により盗聴される危険があるため、Secure Socket Layer(SSL)等の暗号化通信技術を用いて通信路の機密性を確保し、セッションIDを送受信することが望ましい。次に、被委譲メンバは端末2−bよりサービス提供事業者端末3−aにアクセスし、委譲された権限の行使、すなわちサービスの提供を要求する。この際、セッションIDを通知する(405)。
【0061】
サービス提供事業者は受け取ったセッションIDを解読し、システムIDよりコミュニティ管理システム1を特定し、サービス提供事業者端末3−aより、セッションIDを元にコミュニティ管理システム1に対してライセンス証明書33の発行を要求する(406)。
【0062】
この際、盗聴や改ざん、成りすまし等のセキュリティ上の危険を避けるため、サービス提供事業者端末3−aとコミュニティ管理システム1間のネットワーク6では、SSL等の暗号化通信技術を用いて情報の暗号化、クライアント認証、サーバ認証を行う必要がある。次にコミュニティ管理システム1のライセンス管理部22ではセッションIDに含まれるハンドルIDよりメンバ情報DB24のセッション情報管理テーブルを検索し、委譲証明書32および本人性証明書30を特定し、権限を行使する条件を満たしているか否かを検証する。具体的には認証されたメンバが委譲されたメンバ本人か、委譲証明書に含まれている行使条件である委譲期間、時間帯、認証方法等を満たしているか、などを検証する(407)。
【0063】
検証した結果、権限の行使を認められないときはその旨をサービス提供事業者端末3−aに通知し、権限の行使が拒否される(408)。
【0064】
権限の行使が認められた場合は、検証した結果のデータと、本人性証明書30または該証明書への参照データ、委譲証明書32からなるライセンス証明書33を発行し、要求元のサービス事業者端末3−aに送信する(409)。
【0065】
サービス提供事業者は受信したライセンス証明書33に施されているデジタル署名の正しさを検証し、次に行使条件の検証結果を確認し、被委譲メンバ2−Bに権限の行使を許可する(410)。
【0066】
許可された被委譲メンバ2−Bは権限を行使し、サービス提供を享受する。本実施例では、ネットワーク上で提供される位置情報サービスプロバイダの位置情報サービスを被委譲メンバ端末2−bより利用する(411)。
【0067】
次に、サービス提供事業者は端末3−aよりコミュニティ管理システム1のライセンス管理部22に対して行使結果の通知を行う(412)。
【0068】
コミュニティ管理システム1のライセンス管理部22はコミュニティメンバ管理部21を介しては委譲メンバ端末2−aに権限が行使されたことを通知する(413)。また、コミュニティメンバ管理部21は、信用ポイントを計算し、信用ポイントおよび行使情報をメンバ情報管理テーブルへ登録(信用ポイントの計算および利用方については後ほど詳細に説明する)する。ライセンス管理部22では行使ログを作成すると共に、委譲証明書に含まれている失効条件(失効期日や行使回数)を検証し、失効条件を満たしている場合は、権限委譲情報DB26内の委譲証明書管理テーブルに保持されている該委譲証明書のステータスを無効に変更する。(414)。
【0069】
また、上記実施例では処理ステップ413において権限が行使された後に委譲メンバ2−Aに権限が行使されたことを通知しているが、ライセンス証明書33を発行する前の409ステップにおいて委譲メンバ2−Aに権限が行使されることを通知してもよい。さらに必要であれば委譲メンバ2−Aからの同意を得てからライセンス証明書33を発行してもよい。これにより、委譲した権限が不正に利用されていないかを、委譲メンバ2−Aが早期に確認することが出来る。
【0070】
以上により、権限をもつメンバが他のメンバに権限を委譲する際、委譲証明書32の発行、管理、検証、無効化をコミュニティ管理システム1が行うことにより、メンバ、サービス提供事業者の負担を少なくし、権限の柔軟な委譲が可能になる。
【0071】
(特定の属性をもつグループに対する権限委譲)
上記実施例では委譲メンバと被委譲メンバの関係がそれぞれひとり(単数)あったが、次に、委譲メンバがひとり以上の特定の属性を持つ者に対して行使条件付きで権限を委譲する第2の実施例を示す。ここで、特定のメンバ属性とは、例えば参加しているコミュニティ名、コミュニティ内で特定のロール(管理者など)などが挙げられる。
【0072】
(委譲証明書発行要求処理)
実施例2において委譲証明書を発行するフローは図8に示すフローと同様であり、図8を用いて差分事項を説明する。まず、委譲メンバはステップ205において図9に示す委譲証明書発行申請画面より申請情報を入力する際、委譲対象者指定欄302より特定ロールまたはコミュニティを入力する。委譲証明書発行要求を受け取ったコミュニティ管理システム1は必要に応じて、委譲対象者指定欄302に記載された事項に合致する被委譲者を207、208ステップの受領確認処理を行う(例えばコミュニティに委譲する際はコミュニティの管理者が該受領確認処理を行うか、または省略可能である)。209ステップにおいて、上記申請情報に従い、被委譲メンバを識別する為の情報としてコミュニティ名または特定ロールまたはその組み合わせを用いて、特定ロールまたはコミュニティに対して委譲証明書32を発行する。
【0073】
(委譲権限の行使)
次に、実施例2において委譲された権限を行使するフローは図10に示すフローと同様であり、図10を用いて差分事項を説明する。
【0074】
被委譲メンバがコミュニティ管理システム1にアクセス(401)し、メンバ認証(402)された後に、利用可能権限一覧画面より、該特定の属性を持つメンバに対して委譲された権限を選択する(403)と、コミュニティ管理システム1はまず、実施例1と同様にセッションIDを発行する。次に実施例1の本人性証明書30とは異なる、メンバの属性を証明する属性証明書31を発行する。次にコミュニティ管理システム1は該属性証明書および選択された行使権限に対応する委譲証明書がセッションIDに含まれるハンドルIDから一意に特定できるよう、メンバ情報DB24のセッション情報管理テーブルにハンドルIDと各証明書または証明書IDを保存する。そして、該被委譲メンバ端末に送信する(404)。
【0075】
セッションIDを受信した被委譲メンバはサービス提供事業者端末にアクセスし、セッションIDをもとに委譲された権限の行使を要求する(405)。
【0076】
サービス提供事業者は受け取ったセッションIDを元にコミュニティ管理システム1に対してライセンス証明書33の発行を要求する(406)。
【0077】
ステップ407において、コミュニティ管理システム1では権限を行使する条件を満たしているか否かを検証する(407)。
【0078】
この際、認証されたメンバが要求された属性を持っているか検証する。検証した結果、権限の行使が認められた場合は、検証した結果のデータと属性証明書31、委譲証明書32からなるライセンス証明書33を発行する(409)。
【0079】
この際、属性証明書として必要なデータはメンバの属性を証明する情報であり、個人を特定する情報(例えばメンバ名など)は必ずしも必要ではない。つまり、匿名による権限の行使や、複数メンバからなるグループによる行使が可能になる。ライセンス証明書33の発行からのステップ(410ないし414)は実施例1と同様なので説明を割愛する。
【0080】
以上により、委譲メンバが特定の属性を持つ者またはグループに対して権限を委譲可能とした。また、委譲された特定の属性を持つ被委譲メンバが匿名で委譲された権限を行使可能とした。
【0081】
図11には、第3の実施形態である多対1権限委譲を利用したコミュニティに対するグループ課金に係るシステム構成図を示す。委譲メンバ2−Dないし2−Nおよび代表メンバ2−Cはコミュニティサービス事業者と契約しており、コミュニティ(ここではスポーツ応援コミュニティ42)に参加している。また、委譲メンバ2−Dないし2−Nおよび代表メンバ2−Cは、メンバ情報DB24のメンバ情報管理テーブルに商品を購入した際の決済を行うための情報(例えばクレジットカード番号など)を登録しているとする。また、サービス提供事業者(ここではチケット販売事業者)はコミュニティサービス事業者と提携している。委譲メンバ端末2−dないし2−n、代表メンバ端末2−c、コミュニティ管理システム1およびサービス提供事業者端末3−bはネットワーク6を介して互いに接続する。
【0082】
以下、上記委譲メンバ2−Dないし2−Nが同じスポーツ応援コミュニティ42に参加している代表メンバ2−Cに、決済権を購入対象、購入期限、支払い負担割合、などの条件付で委譲し、委譲されたメンバが一括してチケット販売事業者よりチケットを購入する例を説明する。
【0083】
(権限委譲募集処理)
実施例1および2では委譲メンバが図9の委譲証明書発行申請画面より委譲証明書の発行要求を行うことから始めたが、実施例3では委譲を望むメンバ(代表メンバという)2−Cが他のコミュニティメンバに対して権限委譲を依頼する実施の形態を示す。図12はこのような場合の手順を示すフロー図である。
【0084】
代表メンバ2−Cはまず端末2−cより契約しているコミュニティ管理システム1のコミュニティメンバ管理部21にアクセスし、ログイン情報(例えばメンバIDとパスワード)を入力する(501)。
【0085】
メンバ認証が完了する(502)と代表メンバ2−Cは権限委譲募集画面(権限委譲募集画面については後述する)より募集情報を入力する(503)。
【0086】
コミュニティ管理システム1ではライセンス管理部22において入力を受信し、募集情報を入力された募集対象および応募条件情報とメンバ情報DB24のメンバ情報管理テーブルに基づき募集対象者を選別し通知する(504)。
【0087】
通知を受けた委譲メンバ2−Dないし2−Nは端末2−dないし2−nよりコミュニティ管理システム1の応募画面にアクセスし、認証情報を送信する(505)。
【0088】
コミュニティ管理システム1では認証処理(506)を行ったあと、募集が締め切られているか検証し(507)、締め切っていない場合は委譲募集内容が表示される応募画面(508)を送信する。既に締め切られている場合は応募失敗通知を送信する。委譲メンバは募集内容に承諾する場合(509)は、端末2−dないし2−nより委譲証明書発行要求を送信する(510)。
【0089】
発行要求を受け取ったコミュニティ管理システム1のライセンス管理部22では、委譲証明書を発行、保存する(511)。
【0090】
この際、委譲証明書には委譲募集画面より指定された情報に基づき、対象商品の指定や料金負担の条件等を含めておく。次に、委譲募集画面により入力された募集締め切り条件(例えば締め切り期日など)を満たしているか検証し(512)、満たしている場合は、集まった委譲証明書を一つのIDで管理できるよう、各委譲証明書の証明書IDと、管理用に割り当てられた統合IDをデータとする委譲書統合情報を権限委譲情報DB26の委譲書統合情報テーブルに作成する(513)。満たしていない場合は募集を続ける。
【0091】
そして、代表メンバ端末2−cに委譲証明書取得通知を送信し、代表メンバ2−Cは、図14に示すように権限を行使する(514)。
【0092】
上述のように、複数の人が代表者(一人)に権限を委譲する場合(多対1)、統合IDを用いることによりトランザクションを1回にすることが出来るので、代表者が人数分の委譲証明書に対応したセッションIDをサービス提供事業者に渡したり、サービス提供事業者も、証明書の分だけコミュニティ管理システムとの間で取得トランザクションを行ったりする必要がない。
【0093】
また、1対1の委譲の場合でも、複数の権限の委譲が必要するにも統合IDを適用可能である。
【0094】
(権限委譲募集画面)
図13に上記ステップ503における権限委譲募集画面の例を示す。601は提案者である代表メンバ2−Cを識別する情報(ここではコミュニティ名とメンバID)が示されている。602では募集対象者を指定する。指定方法として特定メンバの指定、特定のロール(例えば管理者ロールなど)の指定、またはコミュニティメンバ全員の指定が可能となっている(ここではコミュニティメンバ全員を指定)。603では対象権限の指定を行い、図9委譲証明書発行申請画面における対象権限303と同じ内容が指定できる。
【0095】
本実施例3では商品購入権を委譲する例を示している。604では委譲メンバの応募条件、例えば、年齢制限、性別制限、地域制限、など、を指定する。605では募集を締め切る条件(例えば、締め切り期日、目標委譲証明書数など)の指定を行う。
【0096】
(コミュニティに対するグループ課金)
図14は代表メンバ2−Cが委譲された権限を用いてサービス提供事業者(ここではチケット販売事業者)より商品(ここではチケット)を購入し、料金の請求を受けたコミュニティ管理システム1が委譲証明書に従って各委譲メンバから料金を徴収する手順を示したフロー図である。
【0097】
被委譲メンバである代表メンバ2−Cがコミュニティ管理システム1よりセッションIDを取得するステップは図10の401ないし404の処理と同様である。ただし、404のステップでは委譲証明書IDの代わりに統合IDをハンドルIDと対応付けて、メンバ情報DB24のセッション情報管理テーブルに保存する。また、上記実施例1と同様に代表メンバ端末1−cとコミュニティ管理システム1およびサービス提供事業者端末3−b間のネットワーク6では、SSL等の暗号化通信技術を用いて情報を暗号化して送受信することが望ましい。
【0098】
セッションIDを取得した代表メンバ2−Cは端末2−cよりサービス提供事業者端末3−bにアクセスし、商品の購入、すなわちサービスの提供を要求する。この際、決済部としてコミュニティサービス事業者のコミュニティ代行決済部23を指定し、セッションIDを通知する(701)。
【0099】
サービス提供事業者は受け取ったセッションIDを元にコミュニティ管理システム1のコミュニティ代行決済部23に対して与信要求をする(702)。
【0100】
次にコミュニティ代行決済部23ではセッションIDに含まれるハンドルIDおよびメンバ情報DB24のセッション情報管理テーブルより本人性証明書または/および属性証明書および統合IDを特定する。さらに、統合IDおよび権限委譲情報DB26の委譲書統合情報テーブルより委譲証明書を特定し、権限を行使する条件を満たしているか否かを検証する。具体的には、認証されたメンバが委譲されたメンバであるか否か、委譲証明書にて指定された商品であるか、値段は指定金額を超えていないか、などを検証する(703)。
【0101】
検証した結果、購入を認められないときはその旨をサービス提供事業者端末3−bに通知し、購入が拒否される(704)。
【0102】
委譲条件を満たしている場合は、与信確認結果のデータを要求元のサービス提供事業者端末3−bに送信する(705)。
【0103】
購入した商品は少なくとも代表メンバ2−Cまたは委譲メンバ2−Dないし2−Nに対して提供され、サービスが提供されることになる(706)。
【0104】
この際、商品が電子チケットなど、ネットワークで送付可能なデジタルコンテンツの場合は、端末2−cまたは2−dないし2−nへの電子メールなどによる電子送付に必要な情報(電子メールアドレスなど)が必要である。また、紙のチケットのような物の場合は、送付するための住所や氏名等の情報が必要である。
【0105】
サービス提供事業者端末3はこれら商品送付に必要な個人情報を代表メンバ端末2−cから直接取得するか、コミュニティ管理システム1から取得し商品を送付する。送付に際して個人情報の流出を防ぐためには、たとえば、特開2002−55919号に開示されているような、コミュニティ管理システムを介してメンバの個人情報をサービス提供事業者に公開することなく、商品や広告の送付を実現する技術を用いればよい。
【0106】
これらの方法により商品を代表メンバ2−C(または、メンバ端末2−c)または委譲メンバ2−Dないし2−N(または、メンバ端末2−dないし2−n)に対して提供する。次に、サービス提供事業者端末3は請求書を作成し、コミュニティ管理システム1に送信する。
【0107】
請求書を受信したコミュニティ管理システム1では、コミュニティ決済代行部23が、委譲証明書に含まれている料金負担条件に従って各委譲メンバおよび代表メンバに対して分割請求処理を行い、決済サーバ13を介して各メンバの決済事業者端末4−1ないし4−kに対して、決済要求を送信する(708)。次に委譲メンバ端末2−dないし2−nに権限が行使されたことを通知する(709)。
【0108】
最後に、行使ログの作成、および信用ポイントの計算、信用ポイントおよび行使情報のメンバ情報管理テーブルへの登録を行うと共に、委譲証明書に含まれている失効条件(失効期日や行使回数)を検証し、失効条件を満たしている場合は権限委譲情報DB26内の委譲証明書管理テーブルに保持されている該委譲証明書のステータスを無効に変更する(710)。
【0109】
以上により、多数の委譲メンバから代表メンバへの多対1権限委譲を実現した。また、決済権の委譲を利用したサービス提供事業者からコミュニティに対する一括請求を実現した。これにより、メンバ側では共同で商品を購入することにより団体割引等のサービスを受けることが可能となる。さらに商品を購入した際にメンバ間で直接金銭のやり取りをする必要がなくなる。また、クレジットカード番号などの個人情報をサービス提供事業者および共同購入者に公開することなく商品の購入が可能となる。サービス提供事業者側でも大量のメンバに対して一度に販売でき、また、請求処理を1回に集約できる。
【0110】
(信頼ポイントの計算、利用)
上述したように、被委譲メンバが権限を行使した後に、コミュニティ管理システム1において信用ポイントの計算が行われている(図10ステップ414、図14ステップ710)。
【0111】
この信用ポイントはネットワーク上のコミュニティにおいて相手の信用度が不明な場合に委譲メンバが委譲する相手(被委譲メンバ)を選ぶための指標となるものである。以下その方法および利用方法について説明する。
【0112】
該信用ポイントは、上記信用ポイントを計算する処理ステップ(実施例1:図10ステップ414、実施例3:図14ステップ710)において、予めコミュニティ管理者により定められている計算方法によって、複数の指標データを元に計算され、コミュニティ管理システム1のコミュニティメンバ管理部21は、メンバ情報DB24内のメンバ情報管理テーブルに登録する。指標データの例として、権限の被委譲回数、委譲された権限の行使回数、該コミュニティに在籍している日数などメンバ情報管理テーブルに記録されている被委譲メンバの幾つかの情報が利用可能である。信用ポイントの計算は、例えば
信用ポイント=(権限の行使回数)÷(権限の被委譲回数)×100
といった計算方法によって算出される。この信用ポイントはコミュニティ内でランキング形式などにより、他メンバが参照可能なように、例えばホームページなどで公開される。
【0113】
以上のように、権限の被委譲回数などをもとに上記信用ポイントを計算しコミュニティ内で公開することにより、相手の信用度が不明な場合に委譲メンバが委譲する相手を選ぶための一つの指標として用いることが出来る。
【0114】
【発明の効果】
本発明によれば、ネットワーク上のコミュニティに参加するメンバが、各自のもつ権限の委譲を容易に実現することができる。
【図面の簡単な説明】
【図1】コミュニティ管理システムが提供するサービスにおけるネットワーク構成と、システム構成および機能モジュール構成を示す図である。
【図2】コミュニティ管理システムを構成する各装置のハードウェア構成を示す図である。
【図3】証明書のデータ構成例である。
【図4】属性証明書のデータ構成例である。
【図5】委譲証明書のデータ構成例である。
【図6】ライセンス証明書のデータ構成例である。
【図7】実施例1に係るコミュニティ管理システムを提供するサービス構成を概念的に示す説明図である。
【図8】委譲証明書発行要求処理のフロー図である。
【図9】委譲証明書発行申請画面の例である。
【図10】委譲権限の行使処理のフロー図である。
【図11】コミュニティ管理システムを提供するサービス構成を概念的に示す説明図である。
【図12】権限委譲募集および委譲承諾処理のフロー図である。
【図13】権限委譲募集画面の例である。
【図14】コミュニティに対するグループ課金処理のフロー図である。
【符号の説明】1…コミュニティ管理システム、2…メンバ端末、3…サービス提供事業者端末、4…決済事業者端末、5…認証局端末、6…ネットワーク、10…コミュニティ管理サーバ、11…メンバ管理サーバ、12…提携サービス事業者管理サーバ、13…決済サーバ、30…本人性証明書、31…属性証明書、32…委譲証明書、33…ライセンス証明書[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an access control technique in a case where a right possessed by an individual is delegated to another member in a community on a network which is a set of individuals meeting some common criteria.
[0002]
[Prior art]
At present, there is a public key infrastructure technology (PKI: Public Key Infrastructure) as an electronic authentication and a specific method, which is used for digitizing business when a company or an individual applies for a government. In the application business, the parties themselves do not always apply, and there may be cases where an agent applies, and in this case, delegation of qualifications and authority from the parties themselves to the agent is required. Technologies for proving qualifications and rights include a rights management infrastructure (PMI) and an attribute certificate.
[0003]
Using these basic technologies, a proxy access technology to resources such as hardware, software, and data on a computer connected to a network has been proposed. As one of them, there is an access authority transfer device, a shared resource management system, and an access authority setting method described in Patent Document 1. In the invention, the delegator having the access right issues a delegation certificate proving temporary transfer of the access right to the target resource or limited transfer of a part of the right. The delegate obtains the certificate, generates an access request in which the proxy process request data and the delegate's signature are added, and the resource management server managing the resource receives the access request and receives the signature. And verify whether the access request is appropriate.
[0004]
Further, inPatent Document 2, a service provider that manages an online service to be delegated verifies the digital signature of the delegation certificate and verifies whether or not the delegation has been invalidated within the validity period. Certificate services to be performed have been proposed. This is characterized in that the delegator can invalidate the certificate even after issuing the delegation certificate.
[0005]
If a fee is newly incurred by exercising the delegated authority, determine whether the delegate or the delegate will bear the fee and investigate whether the bearer has the means to pay. , Need to make a claim. InPatent Document 3, a transferor transfers a settlement token issued by a settlement operator to a delegate, and a merchandise distributor verifies the settlement token acquired from the delegate and bills the settlement operator. The payment operator discloses a method of charging the delegate according to the payment token used. This is characterized in that the fee is reliably charged to the transferor.
[0006]
[Patent Document 1]
JP-A-2002-163235
[Patent Document 2]
US Patent Application Publication No. 2002/0083014
[Patent Document 3]
US Patent Application Publication No. 2001/0005839
[0007]
[Problems to be solved by the invention]
According to the proxy access technology described in Patent Document 1, when a delegate as an agent makes an access request to a resource management server that manages resources, the delegate described in a delegation certificate accepted from the delegate. The resource management server constantly verifies the “exercise conditions for exercising authority” and determines whether to permit access. However, in order for a service provider that manages resources such as digital content to interpret the exercise conditions described in a delegation certificate issued by another company or member, the meaning of the terms between the two And the format must be determined in advance, and a function for all service providers to verify the exercising conditions is required. For this reason, the subject to which the authority can be delegated and the conditions that can be set as the exercise conditions are limited, and negotiation between the issuer and the service provider is required every time a new exercise condition is created or changed.
[0008]
In addition, in the above technology, the transfer certificate, the public key certificate for personal identification, and the attribute certificate for certifying the authority are managed by the delegator or delegate, which is costly and troublesome for members. It is less convenient. Further, it takes time for the service provider to verify the identity of the delegate who has accessed the service.
[0009]
Further, in the above technique, the delegator and the delegate indicated in the delegation certificate are each one (single). However, delegation of authority when there are multiple delegates, such as delegating the authority to view certain music content to a specific group for a certain period of time, or when purchasing a soccer ticket, soliciting the person who wants to buy it and collecting the ticket The above technique cannot cope with the delegation of authority in a case where there are a plurality of delegators, such as when collecting payment rights for purchase and wanting to collectively purchase tickets at a discount by group purchase discount.
[0010]
In addition, the delegate and the delegate, such as friends and family or members of the same company, are known and may have high trustworthiness with each other, but may meet some common criteria formed on the network. When the trustworthiness of the other party is unknown, such as between members of a community that is a set of individuals, it is necessary to manage the trustworthiness information that is an index for the delegator to select the other party to transfer.
[0011]
[Means for Solving the Problems]
The present invention centrally manages the life cycle of recruiting, issuing, managing, verifying, and revoking a delegation certificate, and easily realizes the delegation of the authority of members.
[0012]
The community management system of the present invention manages information related to a member on a network established by the activity of a member managed by unique identification information, authenticates the member, and proves authentication success. A community member management unit that issues a certificate, issues a delegation certificate in response to a request from a first member terminal having authority, and issues a delegation certificate in response to a request from a second member terminal to which authority is delegated. Issue a temporary ID associated with the certificate, and in response to an access request from the second member terminal and a request from a service provider terminal that has accepted the ID, the exercise condition included in the delegation certificate Verification is performed to determine whether or not a license certificate indicating the verification result is issued. The certificate or attribute certificate of the second member, the delegation certificate, A license management unit that transmits the license certificate to the service provider; and a bill for a fee generated by exercising the delegated authority is received from the service provider and included in the delegation certificate. The system is characterized by including a community settlement agency that performs billing by dividing each member according to settlement conditions that are present and performing settlement agency processing.
[0013]
In the delegation certificate, the community member, the community unit, a role (role) unit in the community, or a combination thereof can be designated as a transfer target person. When the access request is accepted, it is verified whether or not the execution condition is satisfied from the attribute certificate for certifying the attribute of the third member issued by the community member management unit and the delegation certificate. Issuing a certificate.
[0014]
The license management unit manages the plurality of delegation certificates in association with each other, issues an integrated ID indicating the group of the delegation certificates, and exchanges the ID with the second or third member terminal and the service provider terminal. A delegation certificate integration unit is provided, which enables designation of the delegation certificate group by an integrated ID.
[0015]
The community member management unit calculates a credit point indicating a degree of trust based on the number of times the authority has been delegated and the number of times the member has exercised the authority, and searches or recruits a second member to which the first member delegates. Characterized in that the credit points can be used as conditions.
[0016]
In this specification, various documents such as an identity certificate, an attribute certificate, a delegation certificate, and a license certificate are all created as digitized data, and can be transmitted and received via a network. You can do it.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
(Network configuration)
FIG. 1 shows a network configuration in a service (hereinafter, this service) that provides a community management system to which the present invention is applied.
[0018]
A company that operates the community management system 1 and provides a community service (hereinafter, referred to as a community service company) may be a community service company, a communication company, or the like.
[0019]
In FIG. 1, the member terminals 2-1 to 2-n, the service provider terminals 3-1 to 3-m, the payment provider terminals 4-1 to 4-p, and a certificate authority as a third party are provided. Thecertificate authority terminal 5 is connected to the community management system 1 via a network 6 such as the Internet.
[0020]
Members registered in this service can access the community management system 1 using the member terminals 2-1 to 2-n, participate in the community, and use services such as authority transfer described later.
[0021]
Operators that provide various services on a network (hereinafter, referred to as service providers), such as digital content distribution operators, net auction operators, and ticket sales operators, are provided by service provider terminals 3-1 to 3 Access the community management system 1 using −m, obtain the authentication information and the delegation certificate of the member, and provide the service to the member. In addition, it is possible to transmit to the community management system 1 a fee bill for members registered in this service.
[0022]
A service provider (hereinafter referred to as a payment service provider) that pays a fee for a bank, a credit company, a convenience store, or the like using the payment service provider terminals 4-1 to 4-p may be a community service service provider, It may be a business. Further, the settlement operator terminal may be operated jointly by a plurality of settlement operators.
[0023]
The certificate authority that uses thecertificate authority terminal 5 is a third party organization that issues an electronic certificate to a community service provider, various service providers, members, and the like. Thecertificate authority terminal 5 sends a public key and a public key certificate for verifying signatures applied to various certificates such as a delegation certificate, an identity certificate, an attribute certificate, and a license certificate to a service provider. Used for acquisition and / or verification. The public key certificate is registered in advance by a community management company in a certificate authority. The steps of obtaining and verifying a public key and a public key certificate are performed as necessary in the following embodiments, and are not specified.
[0024]
(System configuration)
The system configuration and functional module configuration of the community management system 1 will be specifically described. The community management system 1 includes acommunity management server 10, a member management server 11, an affiliated serviceprovider management server 12, and asettlement server 13. Also, the network 6 is omitted in the figure.
[0025]
The member management server 11, the affiliated serviceprovider management server 12, and thesettlement server 13 are assumed to be the existing facilities for the member management, the affiliated service provider management, the settlement management, etc., which the business operator that operates this service already has. Thecommunity management server 10 is a server device newly added by the business operator.
[0026]
Further, thecommunity management server 10 includes a communitymember management unit 21, alicense management unit 22, a community settlement agent unit 23, amember information DB 24, acommunity information DB 25, an authoritytransfer information DB 26, and abilling information DB 27. Here, the function of thecommunity management server 10 is realized by one server device, but may be realized by a plurality of devices.
[0027]
The communitymember management unit 21 is connected to the member terminals 2-1 to 2-n via the network 6, generates various web contents, and publishes them to the network. Then, a new community member registration process, a new community registration, a member authentication process when using various services, an issuance of an identity certificate for certifying the identity of the member and management of an issuance log, and / or Issuance of attribute certificates for certifying attributes and management of issue logs. In addition, for each member who is a community member, a credit point indicating the degree of trust of the member is calculated and managed based on an index such as the number of times the authority has been transferred from another member and the number of times the member has exercised the authority.
[0028]
The communitymember management unit 21 holds a member information management table in which member information is registered in themember information DB 24. In the member information management table, member attributes such as member ID, name, handle name, age, address, mail address, matters of interest, and settlement information (for example, credit card number) are registered. These pieces of information may be data that refers to member information that the member management server 11 already has. Further, when the member participates in the community, information on the community ID of the participating community, the community name, the date of the community contract, the role of the member in the community (administrator, etc.), the authority delegated in the community (eg, delegation certificate) The attribute related to the community, such as information on the authority delegated in the community (eg, delegation certificate ID), the number of times the authority has been delegated in the community, and the number of times the delegated authority has been exercised, is the member information. Added to the management table.
[0029]
In addition, the communitymember management unit 21 holds a session information management table for managing temporary session information for exercising authority in themember information DB 24. The session information management table includes, for example, a handle ID allocated to a temporary session, an identity certificate and / or an attribute certificate of an authenticated member, or an ID of the certificate, information on a delegated authority to exercise. Information necessary for exercising the delegated authority, such as a delegation certificate ID, is temporarily stored.
[0030]
The communitymember management unit 21 holds a community information management table, which is registered when a member newly creates a community, in thecommunity information DB 25. In the community information management table, for example, a community ID, a community name, an object of community interest, the number of members, a list of members, a community manager name, a contracted service provider name, and the like are registered.
[0031]
Thelicense management unit 22 is connected to the member terminals 2-1 to 2-n via the network 6, and in accordance with a request from the member terminals 2-1 to 2-n, a delegation certificate describing authority delegation information. Issuance, verification of whether the exercise conditions included in the delegation certificate are satisfied, issuance of a license certificate proving that the conditions are satisfied, invalidation of the delegation certificate, and issued license Manage certificate issuance logs.
[0032]
Further, thelicense management unit 22 holds a delegation certificate management table registered when the delegation certificate is issued in the authoritydelegation information DB 26. In the management table, for example, a certificate ID, an issuer, a status indicating validity or invalidity, the number of times exercised, an expiration date, and the like are registered.
[0033]
In addition, thelicense management unit 22 holds a delegation document integration information table for managing a plurality of delegation certificates with one integrated ID in the authoritydelegation information DB 26. In the management table, for example, an integrated ID, IDs of a plurality of associated delegation certificates, and the like are registered.
[0034]
Further, thelicense management unit 22 is connected to the service provider terminals 3-1 to 3-m via the network 6, and has accessed in response to a request from the service provider terminals 3-1 to 3-m. The member certificate, the delegation certificate, and the license certificate are transmitted.
[0035]
The community settlement agency 23 receives a bill for a fee generated by exercising the delegated authority from the service provider terminals 3-1 to 3-m via the network 6, and receives the bill and the delegation. According to the payment conditions included in the certificate, a divided bill is created for the corresponding member, and the payment proxy process is performed via thepayment server 13. Thesettlement server 13 is connected to the settlement operator terminals 4-1 to 4-p via the network 6.
[0036]
The settlement conditions are determined in accordance with one of the following methods of sharing the fee between the delegating member and the delegated member.
(1) Delegate member and delegate member are one-to-one: split into delegate member or delegate member or both
(2) When the delegate member and the delegate member are many-to-one: split by the delegate member, or split only by the delegate member, or both
(3) When the delegating member and the delegated member are one-to-many or many-to-many: Only those who exercised the authority split by the delegating member or split or delegated by the delegating member
Further, the community settlement agency 23 holds the bill received from the service provider and the divided bill created for the corresponding member in thebill information DB 27.
[0037]
(Hardware configuration)
As shown in FIG. 2, thecommunity management server 10 includes amemory 101, a secondary storage device (called a hard disk) 102 such as a hard disk storing various programs (community management program, OS, etc.) and various data, and ahard disk 102 to amemory 101. ACPU 103 for loading and executing a program (for example, a community management program 100), an input /output interface 104, and acommunication line 105 such as a bus connecting these components. Adisplay device 106, an input device (keyboard or the like) 107, adrive 108 to which a portable storage medium is mounted, anetwork control device 109 for controlling data transmission to and from a communication line, and the like are connected to the input /output interface 104. Have been.
[0038]
Thecommunity management server 10 realizes thefunctional components 21, 22, and 23 that provide community services by theCPU 103 executing thecommunity management program 100.
[0039]
The other terminals shown in FIG. 1, that is, the member management server 11, the affiliated serviceprovider management server 12, thepayment server 13, theservice provider terminal 3, thepayment provider terminal 4, and thecertificate authority terminal 5 Except for the difference in the program, it has the same configuration as thecommunity management server 10.
[0040]
(Identity certificate)
FIG. 3 shows an example of a data configuration of anidentity certificate 30 issued and managed by the communitymember management unit 21. Theidentity certificate 30 is data for certifying the identity of the authenticated member, and includes data describing authenticator identification information (for example, member ID) for identifying the authenticated member, and community service of the issuer. It consists of a digital signature given to these data by the business operator. Theidentity certificate 30 shown in FIG. 3 includes a certificate ID, a member ID, an authentication domain name, a community name, an authentication method, a validity period, an issuer name, an issuer contact, an issue date and time, and a digital signature. ing.
[0041]
(Attribute certificate)
FIG. 4 shows a data configuration example of theattribute certificate 31 issued and managed by the communitymember management unit 21. Theattribute certificate 31 is data for certifying the attribute of the authenticated member, and includes data describing attribute information such as a role, a gender, and the name of a community to which the attribute of the authenticated member is identified. , A digital signature applied to these data by the publisher's community service provider, and the like. Theattribute certificate 31 shown in FIG. 4 includes a certificate ID, a handle name, a role, an authentication domain name, a community name, an authentication method, a validity period, an issuer name, an issuer contact, an issue date and time, and a digital signature. Have been.
[0042]
(Delegation certificate)
FIG. 5 shows a data configuration example of thedelegation certificate 32 issued and managed by thelicense management unit 22. Thedelegation certificate 32 is data for certifying that the member who has the authority delegates the authority to the member who does not have the authority, and the data required as thedelegation certificate 32 is information for identifying the delegator (delegation). Member ID), information identifying the delegate (delegated member ID, etc.) or information identifying the attribute of the delegate (community name, etc.), data identifying the delegation authority, and the publisher's community service business A digital signature applied to these data by a third party.
[0043]
Thedelegation certificate 32 shown in FIG. 5 includes a certificate ID, a delegation member ID, a delegated member ID, a community name, an authentication domain name, a target provider, a target service, a target authority, and conditions for exercising the authority (here. Here, for example, the period, time period, authentication method), revocation conditions for revoking the transfer certificate (here, revocation date, number of exercises), issuer name, issuer contact information, issue date and time, and digital A signature is included.
[0044]
(License certificate)
FIG. 6 shows an example of the data structure of thelicense certificate 33 issued and managed by thelicense management unit 22. Thelicense certificate 33 shown in FIG. 6 includes a certificate ID, anidentity certificate 30 and / or anattribute certificate 31, adelegation certificate 32, and a determination result for an exercise condition (here, for example, validity period, time zone, number of times , And the determination result for the whole), the issuer name, the issuer contact information, the issue date and time, and the digital signature. The license certificate is data indicating the result of determining whether or not the conditions for exercising the authority are satisfied based on the information of thedelegation certificate 32. , A digital signature applied to these data by the publisher's community service provider. In FIG. 6, a copy of theidentity certificate 30 or theattribute certificate 31 and a copy of thedelegation certificate 32 are included. However, reference information to each certificate may be used.
[0045]
Each of the certificates shown in FIGS. 3 to 6 can be created by using an existing standard technology such as SAML (Security Assertion Markup Language), which is a specification for describing a statement about security such as authentication and authorization.
[0046]
Hereinafter, examples of the present invention will be described. However, as a prerequisite, it is assumed that the member has already contracted with the community service provider and participated in the community in a conventional manner. Further, when the service provider is a member who has contracted with both the community service provider and the service provider, a mapping table for associating information (for example, a member ID) for identifying the members possessed by both providers. Suppose you already have one. This table is created with the consent of both companies and the members concerned, and is assumed to be created using a technique known as a technique related to single sign-on or the like.
[0047]
FIG. 7 shows a system configuration diagram relating to intensive proxy management of the life cycle of a delegation certificate by the community management system according to the first embodiment.
[0048]
The delegating member 2-A having the service use authority of the service provider (here, the location information service provider) and the delegated member 2-B having the authority delegated are contracted with the community service provider, and the community (here Participates in the elderly care community 41). Location service providers are affiliated with community service providers. The transfer member terminal 2-a, the transfer member member 2-b, the community management system 1, and the service provider terminal 3-a are connected to each other via the network 6.
[0049]
Hereinafter, the delegation member 2-A contracting with the location information service provider gives the delegated member 2-B participating in the sameelderly care community 41 the exercise of the right to use the location information service (period, time period, An example in which the transfer is performed with an authentication method) will be described.
[0050]
(Delegation certificate issuance request processing)
FIG. 8 shows a procedure in which the delegation member 2-A issues thedelegation certificate 32 to the delegated member 2-B as the first process of delegating authority. The transfer member 2-A first accesses the communitymember management unit 21 of the contracted community management system 1 from the terminal 2-a, and inputs login information (for example, a member ID and a password) (201).
[0051]
When the member authentication is completed (202), the delegation member 2-A accesses the delegation certificate issuance application screen (203, 204), and searches for, selects, and inputs the delegation member 2-B (205). .
[0052]
In the community management system 1, thelicense management unit 22 receives the input, determines whether the authority is delegable, and whether necessary items are input (206). Send the delegation content and a receipt confirmation notice requesting confirmation of whether or not to receive the delegation to 2-b (for example, by e-mail) (207). If the transfer is not possible, the transfer is returned to the transfer member 2-A, and the input is requested again. The delegated member 2-B having received the acknowledgment confirms whether or not to receive the delegation of authority (208), and transmits the result from the terminal 2-b.
[0053]
When the delegated member 2-B is delegated, thelicense issuing unit 22 issues thedelegation certificate 32 based on the information input from the delegation member 2-A, and the delegation certificate management table in the authoritydelegation information DB 26. (209).
[0054]
Further, the communitymember management unit 21 registers the certificate ID uniquely assigned to thetransfer certificate 32 at this time in the member information management tables of the transfer member 2-A and the transfer member 2-B in themember information DB 24. . Then, the result of the delegation certificate issuance request is notified to the delegation member 2-A (210).
[0055]
(Delegation certificate issuance application screen)
FIG. 9 shows an example of a delegation certificate issuance application screen for inputting the delegation content instep 205 described above. In FIG. 9,reference numeral 301 denotes information for identifying a delegate member who is the applicant, and here, it is a community name and a member ID. At 302, a transfer target person is input. As a specification method, it is possible to specify a specific member, a specific role (for example, an administrator role), or a community (here, a delegated member is specified as a specific member). When a specific member is designated, a member having a specific condition (for example, a credit point to be described later) is searched among community members from themember information 24, and the specific member can be determined. More specifically, a search screen may be displayed by pressing a search button in FIG. 9, and the search may be performed based on the member ID or credit points. Further, the search may be performed from a screen displaying a list of members and credit points or a list screen displaying a list of member attributes.
[0056]
Instep 303, the target authority is input. Here, the service use right and the product purchase right can be selected as the rights that can be specified as an example. Further, as the detailed information of the service usage right, for example, a target service, a delegation authority type, a service provider, and an exercising condition (here, for example, a delegation period, a time zone, an authentication method, and a use count can be input). Further, as the detailed information of the product purchase right, for example, a store designation, a money designation, a category designation, a period designation, a product designation, a quantity designation, a charge burden, and a receiving method can be input. In this embodiment, an example in which the service use right is transferred is shown. An embodiment using the product purchase right will be described later. In step 304, an invalidation condition for invalidating the transfer certificate is designated. The expiration date can be specified as the expiration date, the number of times the authority has been exercised, and the like.
[0057]
(Exercise of delegation authority)
FIG. 10 shows a flowchart of a procedure in which the delegated member 2-B exercises the delegated authority. The delegated member 2-B first accesses the communitymember management unit 21 of the contracted community management system 1 from the terminal 2-b, and inputs login information (for example, a member ID and a password) (401).
[0058]
When the member authentication is completed (402), the delegated member 2-B accesses the available authority list screen and selects the authority to exercise (403).
[0059]
The communitymember management unit 21 of the community management system 1 first issues a session ID. The session ID is configured by combining a system ID uniquely associated with the community management system 1 and a handle ID composed of temporary and random characters and numerals in accordance with a predetermined format. Next, an identity certificate for certifying the identity of the delegated member is issued and stored. Further, the handle ID and each certificate or certificate ID are stored in the session information management table of themember information DB 24 so that the identity certificate and the delegation certificate corresponding to the selected exercise authority can be uniquely specified from the handle ID. I do. These are stored in a memory or a database table in a form associated with the session ID.
Next, the session ID is transmitted to the delegated member terminal 2-b (404).
[0060]
It is desirable that the session ID be encrypted and transmitted in order to reduce the risk of falsification or forgery by a malicious member. Further, in the network 6 between the delegated member terminal 1-b, the community management system 1, and the service provider terminal 3-a, there is a danger of eavesdropping by a malicious third party, and therefore, the Secure Socket Layer (SSL) is used. It is desirable to secure the confidentiality of the communication path using an encrypted communication technique such as that described above, and transmit and receive the session ID. Next, the delegated member accesses the service provider terminal 3-a from the terminal 2-b, and requests the exercise of the delegated authority, that is, the provision of the service. At this time, the session ID is notified (405).
[0061]
The service provider decodes the received session ID, specifies the community management system 1 from the system ID, and sends alicense certificate 33 to the community management system 1 from the service provider terminal 3-a based on the session ID. Is requested (406).
[0062]
At this time, in order to avoid security risks such as eavesdropping, falsification, and spoofing, the network 6 between the service provider terminal 3-a and the community management system 1 encrypts information using an encryption communication technology such as SSL. Authentication, client authentication, and server authentication must be performed. Next, thelicense management unit 22 of the community management system 1 searches the session information management table of themember information DB 24 from the handle ID included in the session ID, specifies thedelegation certificate 32 and thepersonality certificate 30, and exercises authority. Verify whether the conditions are met. Specifically, it is verified whether the authenticated member is the delegated member or not, and whether the delegation period, time zone, authentication method, etc., which are the exercise conditions included in the delegation certificate, are satisfied (407).
[0063]
As a result of the verification, when the exercise of the authority is not permitted, the fact is notified to the service provider terminal 3-a, and the exercise of the authority is rejected (408).
[0064]
If the exercise of authority is approved, alicense certificate 33 including the data of the result of verification, theidentity certificate 30 or reference data to the certificate, and thedelegation certificate 32 is issued, and the service business of the request source is issued. Is transmitted to the user terminal 3-a (409).
[0065]
The service provider verifies the validity of the digital signature given to the receivedlicense certificate 33, then verifies the verification result of the exercise condition, and permits the delegated member 2-B to exercise the authority ( 410).
[0066]
The authorized delegated member 2-B exercises authority and enjoys service provision. In this embodiment, the location information service of the location information service provider provided on the network is used from the delegated member terminal 2-b (411).
[0067]
Next, the service provider notifies thelicense management unit 22 of the community management system 1 of the exercise result from the terminal 3-a (412).
[0068]
Thelicense management unit 22 of the community management system 1 notifies the delegation member terminal 2-a that the authority has been exercised via the community member management unit 21 (413). Further, the communitymember management unit 21 calculates the credit points, and registers the credit points and the exercise information in the member information management table (the calculation and use of the credit points will be described in detail later). Thelicense management unit 22 creates an exercise log, verifies the revocation conditions (expiration date and number of exercises) included in the delegation certificate, and if the revocation conditions are satisfied, the delegation certificate in the authoritydelegation information DB 26. The status of the transfer certificate held in the certificate management table is changed to invalid. (414).
[0069]
Further, in the above embodiment, the delegation member 2-A is notified that the authority has been exercised after the authority is exercised in theprocessing step 413. However, thedelegation member 2 is notified instep 409 before thelicense certificate 33 is issued. -A may be notified that the authority will be exercised. If necessary, thelicense certificate 33 may be issued after obtaining the consent of the transfer member 2-A. As a result, the delegation member 2-A can confirm at an early stage whether the delegated authority is used improperly.
[0070]
As described above, when an authorized member transfers authority to another member, the community management system 1 issues, manages, verifies, and invalidates thetransfer certificate 32, thereby reducing the burden on members and service providers. With less, flexible delegation of authority becomes possible.
[0071]
(Delegation of authority to groups with specific attributes)
In the above embodiment, the relationship between the delegate member and the delegate member is one (single), respectively. Next, the second delegate member delegates the authority to one having one or more specific attributes with an exercise condition. Examples of the present invention will be described. Here, the specific member attribute includes, for example, the name of a participating community, a specific role (such as an administrator) in the community, and the like.
[0072]
(Delegation certificate issuance request processing)
The flow for issuing the transfer certificate in the second embodiment is the same as the flow shown in FIG. 8, and the differences will be described with reference to FIG. First, when the transfer member inputs the application information from the transfer certificate issuance application screen shown in FIG. The community management system 1 that has received the delegation certificate issuance request performs an acknowledgment process ofsteps 207 and 208 for a delegate who matches the items described in thedelegate designation column 302 as needed (for example, the community At the time of transfer, the administrator of the community may perform the reception confirmation processing or may be omitted). Instep 209, adelegation certificate 32 is issued to the specific role or community using the community name or the specific role or a combination thereof as information for identifying the delegated member in accordance with the application information.
[0073]
(Exercise of delegation authority)
Next, the flow for exercising the delegated authority in the second embodiment is the same as the flow shown in FIG. 10, and the differences will be described with reference to FIG.
[0074]
After the delegated member accesses the community management system 1 (401) and is authenticated (402), the delegated member selects the delegated authority to the member having the specific attribute from the available authority list screen (403). ), The community management system 1 first issues a session ID as in the first embodiment. Next, anattribute certificate 31 that certifies the attribute of the member, which is different from theidentity certificate 30 of the first embodiment, is issued. Next, the community management system 1 stores the handle ID and the handle ID in the session information management table of themember information DB 24 so that the attribute certificate and the delegation certificate corresponding to the selected exercise authority can be uniquely specified from the handle ID included in the session ID. Save each certificate or certificate ID. Then, it transmits to the delegated member terminal (404).
[0075]
The delegated member having received the session ID accesses the service provider terminal and requests the exercise of the authority delegated based on the session ID (405).
[0076]
The service provider requests the community management system 1 to issue thelicense certificate 33 based on the received session ID (406).
[0077]
Instep 407, the community management system 1 verifies whether the conditions for exercising the authority are satisfied (407).
[0078]
At this time, it is verified whether the authenticated member has the required attribute. As a result of the verification, if the exercise of the authority is approved, alicense certificate 33 including the data of the verified result and theattribute certificate 31 and thedelegation certificate 32 is issued (409).
[0079]
At this time, the data required as the attribute certificate is information for certifying the attribute of the member, and information for identifying an individual (for example, a member name) is not necessarily required. In other words, the authority can be exercised anonymously or by a group consisting of a plurality of members. Steps (410 to 414) from the issuance of thelicense certificate 33 are the same as those in the first embodiment, and a description thereof will be omitted.
[0080]
As described above, the delegation member can delegate authority to a person or a group having a specific attribute. Also, a delegated member having a specific delegated attribute can anonymously exercise the delegated authority.
[0081]
FIG. 11 shows a system configuration diagram relating to group charging for a community using the many-to-one authority transfer according to the third embodiment. The delegating members 2-D to 2-N and the representative member 2-C have contracted with a community service provider and participated in the community (here, the sports support community 42). Also, the transfer members 2-D to 2-N and the representative member 2-C register information (for example, credit card number or the like) for performing payment when purchasing a product in the member information management table of themember information DB 24. Suppose In addition, the service provider (here, the ticket seller) is affiliated with the community service provider. The transfer member terminals 2-d to 2-n, the representative member terminal 2-c, the community management system 1, and the service provider terminal 3-b are connected to each other via the network 6.
[0082]
Hereinafter, the transfer members 2-D to 2-N transfer the settlement right to the representative member 2-C participating in the samesports support community 42 under conditions such as a purchase object, a purchase deadline, and a payment burden ratio. An example in which a delegated member collectively purchases tickets from a ticket sales company will be described.
[0083]
(Authority transfer request process)
In the first and second embodiments, the delegation member starts by requesting a delegation certificate issuance from the delegation certificate issuance application screen shown in FIG. 9, but in the third embodiment, the member (referred to as a representative member) 2-C who desires the delegation is designated. An embodiment of requesting authority transfer to another community member will be described. FIG. 12 is a flowchart showing a procedure in such a case.
[0084]
First, the representative member 2-C accesses the communitymember management unit 21 of the contracted community management system 1 from the terminal 2-c, and inputs login information (for example, a member ID and a password) (501).
[0085]
When the member authentication is completed (502), the representative member 2-C inputs the recruitment information from the authority transfer recruitment screen (the authority transfer recruitment screen will be described later) (503).
[0086]
In the community management system 1, thelicense management unit 22 receives the input, selects and notifies the recruitment target based on the recruitment target and application condition information to which the recruitment information is input and the recruitment target person based on the member information management table of the member information DB 24 (504).
[0087]
The transfer members 2-D to 2-N having received the notification access the application screen of the community management system 1 from the terminals 2-d to 2-n and transmit the authentication information (505).
[0088]
After performing the authentication process (506), the community management system 1 verifies whether the recruitment has been closed (507), and if not closed, transmits an application screen (508) on which delegated recruitment contents are displayed. If the deadline has already been closed, an application failure notification is sent. When the delegation member accepts the recruitment content (509), the delegation member transmits a delegation certificate issuance request from the terminals 2-d to 2-n (510).
[0089]
Upon receiving the issuance request, thelicense management unit 22 of the community management system 1 issues and stores the delegation certificate (511).
[0090]
At this time, the delegation certificate includes the designation of the target product and the conditions of charge sharing, etc., based on the information specified from the delegation recruitment screen. Next, it is verified whether or not the recruitment deadline condition (for example, the deadline date) input on the delegation recruitment screen is satisfied (512). If the requisition deadline is satisfied, the collected delegation certificates are managed so as to be managed with one ID. The transfer ID information including the certificate ID of the transfer certificate and the integrated ID assigned for management is created in the transfer ID information table of the authority transfer information DB 26 (513). If not, continue recruiting.
[0091]
Then, a transfer certificate acquisition notice is transmitted to the representative member terminal 2-c, and the representative member 2-C exercises authority as shown in FIG. 14 (514).
[0092]
As described above, when a plurality of persons delegate authority to the representative (one) (many-to-one), the transaction can be performed once by using the integrated ID. There is no need to pass the session ID corresponding to the certificate to the service provider, and the service provider does not need to perform an acquisition transaction with the community management system for the certificate.
[0093]
Further, even in the case of one-to-one delegation, the integrated ID can be applied even when delegation of a plurality of authorities is required.
[0094]
(Authority transfer screen)
FIG. 13 shows an example of the authority transfer recruitment screen instep 503 described above.Reference numeral 601 denotes information (here, a community name and a member ID) for identifying the representative member 2-C who is the proposer. At 602, a recruitment target person is specified. As a specification method, it is possible to specify a specific member, a specific role (for example, an administrator role), or all community members (here, all community members are specified). At 603, the target authority is specified, and the same contents as thetarget authority 303 on the transfer certificate issuance application screen in FIG. 9 can be specified.
[0095]
In the third embodiment, an example in which the product purchase right is transferred is shown. At 604, application conditions of the transfer member, such as age restrictions, gender restrictions, and regional restrictions, are specified. At 605, conditions for closing the recruitment (for example, deadline date, target number of transfer certificates, etc.) are specified.
[0096]
(Group billing for community)
FIG. 14 shows a community management system 1 in which the representative member 2-C purchases a product (here, a ticket) from a service provider (here, a ticket sales company) using the delegated authority, and receives a charge. It is the flowchart which showed the procedure which collects a charge from each delegation member according to a delegation certificate.
[0097]
The step in which the representative member 2-C, which is the delegated member, obtains the session ID from the community management system 1 is the same as the processing of 401 to 404 in FIG. However, in thestep 404, the integrated ID is stored in the session information management table of themember information DB 24 in association with the handle ID instead of the transfer certificate ID. Further, in the network 6 between the representative member terminal 1-c, the community management system 1, and the service provider terminal 3-b, information is encrypted using an encryption communication technique such as SSL, as in the first embodiment. It is desirable to transmit and receive.
[0098]
The representative member 2-C having acquired the session ID accesses the service provider terminal 3-b from the terminal 2-c, and requests the purchase of a product, that is, the provision of a service. At this time, the community agency settlement unit 23 of the community service provider is designated as the settlement unit, and the session ID is notified (701).
[0099]
The service provider makes a credit request to the community proxy settlement unit 23 of the community management system 1 based on the received session ID (702).
[0100]
Next, the community agent settlement unit 23 specifies the identity certificate or / and the attribute certificate and the integrated ID from the handle ID included in the session ID and the session information management table of themember information DB 24. Further, the delegation certificate is specified from the integrated ID and the delegation document integrated information table of the authoritydelegation information DB 26, and it is verified whether or not the condition for exercising the authority is satisfied. Specifically, it is verified whether or not the authenticated member is a delegated member, whether or not the product is specified by the delegation certificate, and whether or not the price exceeds the specified amount (703). .
[0101]
As a result of the verification, if the purchase is not approved, the fact is notified to the service provider terminal 3-b, and the purchase is rejected (704).
[0102]
If the delegation condition is satisfied, the data of the credit confirmation result is transmitted to the requesting service provider terminal 3-b (705).
[0103]
The purchased merchandise is provided to at least the representative member 2-C or the transfer members 2-D to 2-N, and a service is provided (706).
[0104]
At this time, if the product is digital content such as an electronic ticket that can be sent over a network, information (such as an email address) necessary for electronic sending to the terminal 2-c or 2-d to 2-n by email or the like. is necessary. In the case of a thing like a paper ticket, information such as an address and a name for sending is required.
[0105]
Theservice provider terminal 3 obtains the personal information necessary for sending the product directly from the representative member terminal 2-c, or obtains the personal information from the community management system 1 and sends the product. In order to prevent the leakage of personal information at the time of transmission, for example, as disclosed in Japanese Patent Application Laid-Open No. 2002-55919, without disclosing member's personal information to a service provider through a community management system, A technique for sending an advertisement may be used.
[0106]
The merchandise is provided to the representative member 2-C (or the member terminal 2-c) or the transfer members 2-D to 2-N (or the member terminals 2-d to 2-n) by these methods. Next, theservice provider terminal 3 creates a bill and sends it to the community management system 1.
[0107]
In the community management system 1 that has received the bill, the community settlement acting unit 23 performs a divided billing process for each delegate member and the representative member according to the fee burden condition included in the delegation certificate, and Then, the settlement request is transmitted to the settlement operator terminals 4-1 to 4-k of each member (708). Next, the delegation member terminals 2-d to 2-n are notified that the authority has been exercised (709).
[0108]
Finally, create an exercise log, calculate credit points, register credit points and exercise information in the member information management table, and verify the revocation conditions (expiration date and number of exercises) included in the delegation certificate If the revocation condition is satisfied, the status of the delegation certificate held in the delegation certificate management table in the authoritydelegation information DB 26 is changed to invalid (710).
[0109]
As described above, many-to-one authority transfer from a large number of transfer members to the representative member has been realized. In addition, the service provider using the transfer of settlement rights has been able to collectively charge the community. As a result, members can receive services such as group discounts by purchasing products jointly. Further, there is no need to directly exchange money between members when purchasing a product. Further, it is possible to purchase a product without disclosing personal information such as a credit card number to a service provider and a joint purchaser. The service provider can also sell to a large number of members at once, and the billing process can be consolidated at one time.
[0110]
(Calculation and use of trust points)
As described above, after the delegated member exercises the authority, the trust point is calculated in the community management system 1 (step 414 in FIG. 10,step 710 in FIG. 14).
[0111]
This trust point is an index for selecting a partner (delegated member) to be transferred by the delegating member when the trustworthiness of the partner is unknown in the community on the network. Hereinafter, the method and the use method will be described.
[0112]
In the processing step of calculating the credit points (Example 1: Step 414 in FIG. 10, Example 3: Step 710 in FIG. 14), a plurality of indices are calculated by a calculation method predetermined by the community manager. Calculated based on the data, the communitymember management unit 21 of the community management system 1 registers in the member information management table in themember information DB 24. As an example of the index data, some information of the delegated members recorded in the member information management table such as the number of times the authority is delegated, the number of times the delegated authority is exercised, and the number of days in the community can be used. is there. To calculate credit points, for example,
Credit points = (number of times authority is exercised) / (number of times authority is delegated) x 100
It is calculated by such a calculation method. This credit point is disclosed in a community, for example, on a homepage or the like so that other members can refer to it in a ranking format or the like.
[0113]
As described above, by calculating the above-mentioned credit points based on the number of times of delegation of authority and publishing them in the community, one index for the delegation member to select a delegate to be transferred when the trustworthiness of the other party is unknown Can be used as
[0114]
【The invention's effect】
According to the present invention, members participating in a community on a network can easily realize transfer of their own authority.
[Brief description of the drawings]
FIG. 1 is a diagram showing a network configuration, a system configuration, and a functional module configuration in a service provided by a community management system.
FIG. 2 is a diagram illustrating a hardware configuration of each device included in the community management system.
FIG. 3 is a data configuration example of a certificate.
FIG. 4 is a data configuration example of an attribute certificate.
FIG. 5 is a data configuration example of a transfer certificate.
FIG. 6 is a data configuration example of a license certificate.
FIG. 7 is an explanatory diagram conceptually showing a service configuration for providing the community management system according to the first embodiment.
FIG. 8 is a flowchart of a transfer certificate issuance request process.
FIG. 9 is an example of a transfer certificate issuance application screen.
FIG. 10 is a flowchart of a process of exercising delegation authority.
FIG. 11 is an explanatory diagram conceptually showing a service configuration for providing a community management system.
FIG. 12 is a flowchart of authority transfer recruitment and transfer approval processing.
FIG. 13 is an example of an authority transfer recruiting screen.
FIG. 14 is a flowchart of a group charging process for a community.
[Description of Signs] 1 ... Community management system, 2 ... Member terminal, 3 ... Service provider terminal, 4 ... Payment provider terminal, 5 ... Certificate authority terminal, 6 ... Network, 10 ... Community management server, 11 ... Member Management server, 12: Affiliated service provider management server, 13: Settlement server, 30: Identity certificate, 31: Attribute certificate, 32: Delegation certificate, 33: License certificate