JP2004206187A - Community management system - Google Patents

Community management system Download PDF

Info

Publication number
JP2004206187A
JP2004206187A JP2002371297A JP2002371297A JP2004206187A JP 2004206187 A JP2004206187 A JP 2004206187A JP 2002371297 A JP2002371297 A JP 2002371297A JP 2002371297 A JP2002371297 A JP 2002371297A JP 2004206187 A JP2004206187 A JP 2004206187A
Authority
JP
Japan
Prior art keywords
delegation
community
authority
certificate
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002371297A
Other languages
Japanese (ja)
Inventor
Tadamichi Sakata
匡通 坂田
Kenya Nishiki
健哉 西木
Junji Shimizu
淳史 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002371297A priority Critical patent/JP2004206187A/en
Publication of JP2004206187A publication Critical patent/JP2004206187A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a community service for easily realizing the transfer of the authority owned by a member. <P>SOLUTION: In a community consisting of members 2 having a common interest or background, a transfer certificate for certifying an authority transfer with a condition such as time band, frequency, or bearing of expense is issued, in response to a request from a transferor member having various authorities such as the right to use a service, to a member that is a transferee. When the transferee member uses the authority, the authentication of the transferee member and the verification of whether he/she satisfies the condition for using the authority or not are performed, and a license certificate for certifying the verification result is issued to a service providing agent 3. When the expense is generated by the use of the authority, a divisional charging is performed to the member concerned on the basis of the transfer certificate. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、何らかの共通の基準に合致する個人の集合であるネットワーク上のコミュニティにおいて、個人が所有している権限を他のメンバに委譲した場合のアクセス制御技術に関する。
【0002】
【従来の技術】
現在、電子的な本人の認証や特定の方法として公開鍵基盤技術(PKI:Public Key Infrastructure)があり、企業や個人が行政へ申請する際の業務の電子化に利用されている。申請業務においては、当事者本人が申請するとは限らず、代理人が申請する場合があり、この場合、当事者本人から代理人に対して資格や権限の委譲が必要になる。資格や権限を証明する技術として権限管理基盤(PMI:Privilege Management Infrastructure)と属性証明書がある。
【0003】
これらの基盤技術を使って、ネットワークに接続されたコンピュータ上のハードウェアやソフトウェア、データ等のリソースへの代理アクセス技術が提案されている。その一つとしては、特許文献1に記載のアクセス権限委譲装置、共有リソース管理システム及びアクセス権限設定方法がある。該発明ではアクセス権限を有する委譲者が対象リソースに対するアクセス権限の一時的譲渡又は権限の一部の限定的な譲渡を証明する委譲証明書を発行する。被委譲者は該証明書を取得し、さらに代理処理要求データと被委譲者の署名を加えたアクセス要求書を生成し、リソースを管理しているリソース管理サーバは該アクセス要求書を受け取り、署名およびアクセス要求が適正であるか否かの検証を行う。
【0004】
また、特許文献2では、委譲対象のオンライン・サービスを管理するサービス提供事業者に対して、委譲証明書の電子署名の検証および有効期間内に委譲者により無効化されているか否かの検証を行う証明書サービスが提案されている。これにより委譲証明書を発行した後であっても、委譲者が該証明書を無効化することが可能であることを特徴としている。
【0005】
また、委譲された権限を行使することにより新たに料金が発生する場合は、委譲者または被委譲者のどちらが料金を負担するか明確にし、負担者が支払う資力を持っているか否かを調査し、請求を行う必要がある。特許文献3は、決済事業者により発行された決済トークンを委譲者が被委譲者に委譲し、商品販売事業者は被委譲者より取得した決済トークンを検証し決済事業者に対して請求を行い、決済事業者は使用された決済トークンに応じて委譲者に請求を行う方法を開示している。これにより料金の請求を委譲者に対して確実に行うことを特徴としている。
【0006】
【特許文献1】
特開2002−163235号公報
【特許文献2】
米国特許出願公開第2002/0083014号明細書
【特許文献3】
米国特許出願公開第2001/0005839号明細書
【0007】
【発明が解決しようとする課題】
特許文献1に記載の代理アクセス技術は、代理人である被委譲者がリソースを管理しているリソース管理サーバにアクセス要求を行った際、該被委譲者より受け付けた委譲証明書に記載の「権限行使のための行使条件」を該リソース管理サーバが常に検証し、アクセスを許可するか判定している。しかし、例えばデジタルコンテンツなどのリソースを管理しているサービス事業者が、別の事業者やメンバが発行した委譲証明書に記載の行使条件を解釈するためには、両者の間で行使条件の意味やフォーマットを事前に決めておく必要や、全てのサービス事業者が該行使条件を検証する機能が必要である。このため、権限を委譲できる対象や行使条件として設定可能な条件が制限され、新しい行使条件の作成や変更の度に発行者とサービス事業者の間で交渉が必要となる。
【0008】
また、上記技術では委譲証明書や、本人証明のための公開鍵証明書や、権限を証明する属性証明書の管理を委譲者や被委譲者側で行っており、コストや手間がかかりメンバにとって利便性の低いものとなっている。さらに、サービス事業者側でもアクセスしてきた被委譲者の本人性を検証することに手間がかかる。
【0009】
また、上記技術では委譲証明書に示される委譲者と被委譲者はそれぞれひとり(単数)である。しかし、例えばある音楽コンテンツを視聴する権限を一定期間だけ特定のグループ全員に委譲するといった、被委譲者が複数の場合の権限委譲や、サッカーチケットを購入する際、買いたい人を募ってチケットを購入するための決済権を集め、団体購入割引によりチケットをまとめて安く購入したい場合など、委譲者が複数の場合の権限委譲には、上記技術では対応できない。
【0010】
また、友人や家族や同じ企業内のメンバ間など、委譲者と被委譲者とが既知であり、お互いの信用度が高い場合はよいが、ネットワーク上で形成された、何らかの共通の基準に合致する個人の集合であるコミュニティのメンバ同士など、相手の信用度が不明な場合には、委譲者が委譲する相手を選ぶための指標となる信用度情報の管理が必要である。
【0011】
【課題を解決するための手段】
本発明は、委譲証明書の募集、発行、管理、検証、無効化といったライフサイクルを集中的に代行して管理し、メンバのもつ権限の委譲を容易に実現する。
【0012】
本発明のコミュニティ管理システムは、ユニークな識別情報で管理されるメンバの活動によって成立するネットワーク上のコミュニティに対して、該メンバに関わる情報を管理し、該メンバを認証し、認証成功を証明する証明書を発行するコミュニティメンバ管理部と、権限を有する第1のメンバ端末からの要求に応じて委譲証明書を発行し、権限を委譲された第2のメンバ端末からの要求に応じて委譲証明書に対応付けられた一時的なIDを発行し、第2のメンバ端末からアクセス要求と該IDを受け付けたサービス提供事業者端末からの要求に応じて該委譲証明書に含まれている行使条件を満たしているか否かの検証を行い、検証結果を示したライセンス証明書を発行し、第2のメンバの証明書または属性証明書と、該委譲証明書、および該ライセンス証明書を該サービス提供事業者に送信するライセンス管理部と、委譲された権限を行使することにより発生した料金に対する請求書を該サービス提供事業者から受付、該委譲証明書に含まれている決済条件に従って各メンバに分割して課金し、決済代行処理を行うコミュニティ決済代行部を備えることを特徴とする。
【0013】
上記委譲証明書では委譲対象者として該コミュニティメンバ、該コミュニティ単位、該コミュニティ内での役割(ロールという)単位、またはその組み合わせで指定でき、上記ライセンス管理部では該コミュニティの第3のメンバ端末よりアクセス要求を受け付けると、上記コミュニティメンバ管理部より発行される該第3のメンバの属性を証明する該属性証明書と該委譲証明書より行使条件を満たしているか否かの検証し、上記ライセンス証明書を発行することを特徴とする。
【0014】
上記ライセンス管理部では複数の上記委譲証明書を関連付けて管理し、該委譲証明書群を示す統合IDを発行し、第2または第3のメンバ端末および上記サービス提供事業者端末との間で該統合IDによる該委譲証明書群の指定を可能とする委譲証明書統合部を備えることを特徴とする。
【0015】
上記コミュニティメンバ管理部において、上記メンバ毎に権限を委譲された回数、行使した回数を元に信用度を表す信用ポイントを算出し、第1のメンバが委譲する第2のメンバを検索または募集する際の条件として該信用ポイントを利用できることを特徴とする。
【0016】
なお、本明細書において、本人性証明書、属性証明書、委譲証明書、ライセンス証明書などの各種文書は、いずれも、デジタル化データとして作成されるもので、ネットワークを介して送受信することが出来るものである。
【0017】
【発明の実施の形態】
(ネットワーク構成)
図1は、本発明を適用したコミュニティ管理システムを提供するサービス(以下,本サービス)におけるネットワーク構成を示す。
【0018】
本コミュニティ管理システム1を運営し、コミュニティサービスを提供する事業者(以下、コミュニティサービス事業者と呼ぶ)としては、コミュニティサービス事業者や通信事業者などが想定される。
【0019】
図1において、メンバ端末2−1ないし2−n、サービス提供事業者端末3−1ないし3−m、決済事業者端末4−1ないし4−p、および第三者機関としての認証局が有する認証局端末5は、例えばインターネットなどのネットワーク6を介して、該コミュニティ管理システム1に接続されている。
【0020】
本サービスに登録しているメンバは、メンバ端末2−1ないし2−nを用いてコミュニティ管理システム1にアクセスし、コミュニティに参加し、後述する権限委譲等のサービスを利用できる。
【0021】
デジタルコンテンツ配信事業者やネットオークション事業者、チケット販売事業者など、ネットワーク上で各種サービスを提供している事業者(以下、サービス提供事業者という)は、サービス提供事業者端末3−1ないし3−mを用いてコミュニティ管理システム1にアクセスし、メンバの認証情報や委譲証明書を取得し、メンバにサービスを提供する。また、本サービスに登録しているメンバに対する料金の請求をコミュニティ管理システム1に対して送信することが出来る。
【0022】
決済事業者端末4−1ないし4−pを用いる銀行,クレジット会社、コンビニエンスストア等の料金の支払いを行う事業者(以下、決済事業者という)は、コミュニティサービス事業者が兼ねても良いし、事業者であってもよい。また、決済事業者端末は複数の決済事業者が共同で運営するものであっても良い。
【0023】
認証局端末5を利用する認証局は、コミュニティサービス事業者や、各種サービス提供事業者、メンバなどに対し電子証明書を発行する第三者機関である。 認証局端末5は、委譲証明書、本人性証明書、属性証明書、ライセンス証明書など各種証明書に施された署名を検証するための、公開鍵および公開鍵証明書を、サービス提供事業者が取得および/または検証するために利用する。また、事前に公開鍵証明書はコミュニティ管理事業者により認証局に登録されているものである。また、公開鍵や公開鍵証明書の取得、検証のステップは、以下の実施例中、必要に応じて行われるものであり、特記していない。
【0024】
(システム構成)
コミュニティ管理システム1のシステム構成および機能モジュール構成を具体的に説明する。該コミュニティ管理システム1は、コミュニティ管理サーバ10、メンバ管理サーバ11、提携サービス事業者管理サーバ12、決済サーバ13より構成されている。また、ネットワーク6が省略されて図示されている。
【0025】
メンバ管理サーバ11、提携サービス事業者管理サーバ12、決済サーバ13は本サービスを運営する事業者が既に持っている、メンバ管理、提携サービス事業者管理、決済管理等を行う既存の設備を想定しており、コミュニティ管理サーバ10は該事業者が新たに追加したサーバ装置である。
【0026】
さらに、コミュニティ管理サーバ10はコミュニティメンバ管理部21、ライセンス管理部22、コミュニティ決済代行部23、メンバ情報DB24、コミュニティ情報DB25、権限委譲情報DB26、請求情報DB27より構成されている。なお、ここでは1つのサーバ装置によりコミュニティ管理サーバ10の機能を実現しているが、複数の装置により実現するようにしてもよい。
【0027】
コミュニティメンバ管理部21はネットワーク6を介して、メンバ端末2−1ないし2−nと接続され、各種ウェブコンテンツを生成してネットワークに公開する。そして新規コミュニティメンバの登録処理、コミュニティの新規登録、各種サービスを利用する際のメンバ認証処理と、メンバの本人性を証明する本人性証明書の発行と発行ログの管理、および/または該メンバの属性を証明する属性証明書の発行と発行ログの管理を行う。また、コミュニティメンバであるメンバ毎に、他メンバから権限を委譲された回数、行使した回数等の指標を元にメンバの信用度を表す信用ポイントを算出し管理する。
【0028】
また、コミュニティメンバ管理部21はメンバ情報が登録されるメンバ情報管理テーブルをメンバ情報DB24に保持している。このメンバ情報管理テーブルには例えばメンバID、氏名、ハンドル名、年齢、住所、メールアドレス、興味を持っている事柄、決済情報(例えばクレジットカード番号など)などのメンバの属性が登録される。これらの情報は、メンバ管理サーバ11が既に持っているメンバ情報を参照するデータであってもよい。さらにメンバがコミュニティに参加した場合、参加したコミュニティのコミュニティID、コミュニティ名、コミュニティ契約年月日、コミュニティ内での該メンバのロール(管理者など)、コミュニティにおいて委譲した権限に関する情報(例えば委譲証明書ID)、コミュニティにおいて委譲された権限に関する情報(例えば委譲証明書ID)、コミュニティにおいて権限を委譲された回数、委譲された権限を行使した回数、などのコミュニティに関連した属性が、上記メンバ情報管理テーブルに追加される。
【0029】
また、コミュニティメンバ管理部21は、権限を行使するための一時的なセッション情報を管理するセッション情報管理テーブルをメンバ情報DB24に保持している。このセッション情報管理テーブルには、例えば一時的なセッションに割り振られるハンドルID、認証されたメンバの本人性証明書および/または属性証明書、または該証明書のID、行使する委譲された権限に関する情報(例えば委譲証明書ID)などの、委譲された権限を行使するのに必要な情報が一時的に保存される。
【0030】
また、コミュニティメンバ管理部21はメンバがコミュニティを新規作成した際に登録されるコミュニティ情報管理テーブルをコミュニティ情報DB25に保持している。このコミュニティ情報管理テーブルには例えばコミュニティID、コミュニティ名、コミュニティの興味の対象、メンバ数、メンバのリスト、コミュニティ管理者名、契約しているサービス提供事業者名などが登録される。
【0031】
ライセンス管理部22はネットワーク6を介して、メンバ端末2−1ないし2−nと接続され、メンバ端末2−1ないし2−nからの要求に応じて、権限の委譲情報を記した委譲証明書の発行、該委譲証明書に含まれている行使条件を満たしているか否かの検証、該条件を満たしていることを証明するライセンス証明書の発行、委譲証明書の無効化、および発行したライセンス証明書の発行ログを管理する。
【0032】
また、ライセンス管理部22は委譲証明書を発行した際に登録される委譲証明書管理テーブルを権限委譲情報DB26に保持する。該管理テーブルには例えば証明書ID、発行者、有効か無効かを示すステータス、行使された回数、失効期日、などが登録される。
【0033】
また、ライセンス管理部22は、複数の委譲証明書を一つの統合IDで管理するための委譲書統合情報テーブルを権限委譲情報DB26に保持する。該管理テーブルには例えば統合ID、関連付けられる複数の委譲証明書のID、などが登録される。
【0034】
また、ライセンス管理部22はネットワーク6を介して、サービス提供事業者端末3−1ないし3−mと接続され、サービス提供事業者端末3−1ないし3−mからの要求に応じてアクセスしてきたメンバの証明書と該委譲証明書および該ライセンス証明書を送信する。
【0035】
コミュニティ決済代行部23は、委譲された権限を行使することにより発生した料金に対する請求書を該サービス提供事業者端末3−1ないし3−mからネットワーク6を介して受け付け、該請求書と該委譲証明書に含まれている決済条件に従って該当するメンバに対する分割請求書を作成し、決済サーバ13を介して決済代行処理を行う。決済サーバ13はネットワーク6を介して、決済事業者端末4−1ないし4−pと接続されている。
【0036】
決済条件は、下記に示す、委譲メンバと被委譲メンバでの料金の負担方法のいずれかに従って決定する。
(1) 委譲メンバと被委譲メンバが1対1の場合:委譲メンバまたは被委譲メンバまたは両方に分割
(2) 委譲メンバと被委譲メンバが多対1の場合:委譲メンバで分割、または被委譲メンバだけ、または両方に分割
(3) 委譲メンバと被委譲メンバが1対多、または多対多の場合:委譲メンバで分割、または被委譲メンバで分割または委譲された権限を行使した人のみ
また、コミュニティ決済代行部23はサービス提供事業者より受け付けた請求書および該当するメンバに対して作成した分割請求書を請求情報DB27に保持する。
【0037】
(ハードウェア構成)
コミュニティ管理サーバ10は図2に示すように、メモリ101、各種プログラム(コミュニティ管理プログラム、OS等)および各種データが格納されたハードディスクなどの二次記憶装置(ハードディスクという)102、ハードディスク102からメモリ101にプログラム(例えば、コミュニティ管理プログラム100)をロードしそれを実行するCPU103、入出力インターフェース104、これらの間をつなぐバスなどの通信線105を有している。そして、入出力インターフェース104には表示装置106、入力装置(キーボード等)107、可搬型記憶媒体が装着されるドライブ108、通信回線との間のデータ伝送を制御するネットワーク制御装置109、等が接続されている。
【0038】
このコミュニティ管理サーバ10は、CPU103が、コミュニティ管理プログラム100を実行することによって、コミュニティサービスを提供する上記21、22、23の機能構成部を実現する。
【0039】
図1に示すその他の端末、すなわち、メンバ管理サーバ11、提携サービス事業者管理サーバ12、決済サーバ13、サービス提供事業者端末3、決済事業者端末4、認証局端末5は、ハードディスク102内のプログラムが異なる以外は、コミュニティ管理サーバ10と同様の構成を備える。
【0040】
(本人性証明書)
図3は、上記コミュニティメンバ管理部21により発行、管理される本人性証明書30のデータ構成例を表している。本人性証明書30は、認証されたメンバの本人性を証明するためのデータであり、認証されたメンバを識別する認証者識別情報(例えばメンバID)を記述したデータと、発行者のコミュニティサービス事業者によってこれらのデータに施されたデジタル署名、などから構成される。図3に示す本人性証明書30には、証明書ID、メンバID、認証ドメイン名、コミュニティ名、認証方法、有効期間、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。
【0041】
(属性証明書)
図4は、上記コミュニティメンバ管理部21により発行、管理される属性証明書31のデータ構成例を表している。属性証明書31は、認証されたメンバの属性を証明するためのデータであり、認証されたメンバの属性を識別する、ロールや性別や所属しているコミュニティ名などの属性情報を記述したデータと、発行者のコミュニティサービス事業者によってこれらのデータに施されたデジタル署名、などから構成される。図4に示す属性証明書31には、証明書ID、ハンドル名、ロール、認証ドメイン名、コミュニティ名、認証方法、有効期間、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。
【0042】
(委譲証明書)
図5は、上記ライセンス管理部22により発行、管理される委譲証明書32のデータ構成例を表している。委譲証明書32とは権限を所有するメンバが権限を持たないメンバに対して権限を委譲することを証明するデータであり、委譲証明書32として必要なデータは、委譲者を識別する情報(委譲メンバID等)、被委譲者を識別する情報(被委譲メンバID等)または被委譲者の属性を識別する情報(コミュニティ名等)、および委譲権限を特定するデータと、発行者のコミュニティサービス事業者によってこれらのデータに施されたデジタル署名、などである。
【0043】
図5に示す委譲証明書32には、証明書ID、委譲メンバID、被委譲メンバID、コミュニティ名、認証ドメイン名、対象プロバイダ、対象サービス、対象権限、権限を行使するための行使条件(ここでは例として期間、時間帯、認証方法)、該委譲証明書を無効化するための失効条件(ここでは例として失効期日、行使回数)、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。
【0044】
(ライセンス証明書)
図6は、上記ライセンス管理部22により発行、管理されるライセンス証明書33のデータ構成例を表している。図6に示すライセンス証明書33には、証明書ID、本人性証明書30および/または属性証明書31、委譲証明書32、行使条件に対する判定結果(ここでは例として有効期間、時間帯、回数、および全体に対する判定結果)、発行者名、発行者連絡先、発行日時、およびデジタル署名が含まれている。ライセンス証明書は、委譲証明書32の情報を元に、権限を行使する条件を満たしているか否かを判定した結果を示したデータであり、一つ以上の行使条件を判定した結果のデータと、発行者のコミュニティサービス事業者によってこれらのデータに施されたデジタル署名が含まれる。図6では、本人性証明書30または属性証明書31、および委譲証明書32の写しが含まれているが、各証明書への参照情報であっても良い。
【0045】
以上図3から図6に挙げた各証明書は、認証や認可等セキュリティに関する表明を記述するための仕様であるSAML(Security Assertion Markup Language)などの既存の標準技術を用いて作成可能である。
【0046】
以下に本発明の実施例を説明する。ただし前提条件として、既に従来の方法でメンバがコミュニティサービス事業者と契約しており、またコミュニティに参加しているものとする。さらに、サービス提供事業者はメンバがコミュニティサービス事業者と該サービス提供事業者の両方と契約している場合、両事業者がそれぞれ持つメンバを識別するための情報(例えばメンバID)を対応付けるマッピングテーブル既に持っているものとする。このテーブルは両事業者および該メンバの承諾を得て作成されるもので、シングル・サインオン等に関連した技術として公知な技術を用いて作成しているとする。
【0047】
図7には、第1の実施形態であるコミュニティ管理システムによる委譲証明書のライフサイクルの集中的な代行管理に係るシステム構成図を示す。
【0048】
サービス提供事業者(ここでは位置情報サービスプロバイダ)のサービス利用権限を持つ委譲メンバ2−Aと、権限を委譲される被委譲メンバ2−Bはコミュニティサービス事業者と契約しており、コミュニティ(ここでは老人介護コミュニティ41)に参加している。位置情報サービスプロバイダはコミュニティサービス事業者と提携している。委譲メンバ端末2−a、被委譲メンバ端末2−b、コミュニティ管理システム1およびサービス提供事業者端末3−aはネットワーク6を介して互いに接続する。
【0049】
以下、位置情報サービスプロバイダと契約している委譲メンバ2−Aが同じ老人介護コミュニティ41に参加している被委譲メンバ2−Bに、位置情報サービスの利用権を行使条件(期間、時間帯、認証方法等)付きで委譲する場合を例にして説明する。
【0050】
(委譲証明書発行要求処理)
権限を委譲する最初の処理として委譲メンバ2−Aが被委譲メンバ2−Bに対して委譲証明書32を発行する手順を図8に示す。委譲メンバ2−Aはまず端末2−aより契約しているコミュニティ管理システム1のコミュニティメンバ管理部21にアクセスし、ログイン情報(例えばメンバIDとパスワード)を入力する(201)。
【0051】
メンバ認証が完了する(202)と委譲メンバ2−Aは委譲証明書発行申請画面にアクセス(203、204)し、被委譲メンバ2−Bの検索、選択と委譲内容の入力を行う(205)。
【0052】
コミュニティ管理システム1ではライセンス管理部22において入力を受信し、委譲可能な権限か否か、必要事項が入力されているか否かを判断(206)した上で、委譲可能であれば被委譲メンバ端末2−bに対して委譲内容と、委譲を受けるか否かの確認を求める受領確認通知を送信する(例えばメールにて送信する)(207)。委譲不可能の場合は、委譲メンバ2−Aに対して差し戻し、再入力を求める。受領確認通知を受け取った被委譲メンバ2−Bは権限の委譲を受けるか否か判断(208)し、端末2−bより結果を送信する。
【0053】
ライセンス発行部22は、被委譲メンバ2−Bが委譲を受ける場合は委譲メンバ2−Aより入力された情報を元に委譲証明書32を発行し、権限委譲情報DB26内の委譲証明書管理テーブルに登録する(209)。
【0054】
また、コミュニティメンバ管理部21は、このとき委譲証明書32に一意に割り振られる証明書IDを、メンバ情報DB24内の委譲メンバ2−Aおよび被委譲メンバ2―Bのメンバ情報管理テーブルに登録する。そして、委譲メンバ2−Aに委譲証明書発行要求の結果が通知する(210)。
【0055】
(委譲証明書発行申請画面)
図9に上記ステップ205において委譲内容を入力する委譲証明書発行申請画面の例を示す。図9中301は申請者である委譲メンバを識別する情報であり、ここではコミュニティ名とメンバIDである。302では委譲対象者を入力する。指定方法として特定メンバの指定、特定のロール(例えば管理者ロールなど)の指定、またはコミュニティの指定が可能となっている(ここでは特定メンバとして被委譲メンバを指定)。また、特定メンバの指定の際にメンバ情報24よりコミュニティメンバの中で特定の条件(例えば、後述する信用ポイント)を持つメンバを検索し、特定メンバを決定することが可能となっている。具体的には、図9中の検索ボタンを押すと検索画面が表示され、メンバIDや信用ポイントに基づいて検索出来るように構成すればよい。また、メンバの一覧および信用ポイントを表示する画面やメンバの属性一覧まで表示する一覧画面より検索するようにしても良い。
【0056】
303では対象権限の入力を行う。ここでは例として指定できる権限としてサービス利用権と商品購入権が選択できるようになっている。また、サービス利用権の詳細情報として、例えば対象サービス、委譲権限種類、サービス提供者、行使条件(ここでは例として委譲期間、時間帯、認証方法、利用回数が指定できる)が入力できる。また、商品購入権の詳細情報として、例えば店舗指定、金額指定、カテゴリ指定、期間指定、商品指定、数量指定、料金負担、受取り方法が入力できる。本実施例ではサービス利用権を委譲する例を示している。商品購入権を用いた実施例は後述する。さらに、304では委譲証明書を無効化するための失効条件を指定する。失効条件としては失効期日、権限が行使された行使回数などが指定可能である。
【0057】
(委譲権限の行使)
被委譲メンバ2−Bが委譲された権限を行使する手順のフロー図を図10に示す。被委譲メンバ2−Bはまず端末2−bより契約しているコミュニティ管理システム1のコミュニティメンバ管理部21にアクセスし、ログイン情報(例えばメンバIDとパスワード)を入力する(401)。
【0058】
メンバ認証が完了する(402)と被委譲メンバ2−Bは利用可能権限一覧画面にアクセスし、行使する権限を選択する(403)。
【0059】
コミュニティ管理システム1のコミュニティメンバ管理部21ではまずセッションIDを発行する。このセッションIDはコミュニティ管理システム1に一意に対応付けられたシステムIDと、一時的でランダムな文字、数字等から構成するハンドルIDと、を予め決めておいた形式に従って組み合わせて構成する。つぎに、被委譲メンバの本人性を証明する本人性証明書を発行し、保存する。さらに該本人性証明書および選択された行使権限に対応する委譲証明書が該ハンドルIDから一意に特定できるよう、メンバ情報DB24のセッション情報管理テーブルにハンドルIDと各証明書または証明書IDを保存する。これらは、セッションIDと対応付けた形でメモリ上やデータベースのテーブルに保存される。
次に、該セッションIDを被委譲メンバ端末2−bに送信する(404)。
【0060】
セッションIDは悪意のあるメンバによる改ざん、偽造による危険を減らすため暗号化して送信することが望ましい。さらに、被委譲メンバ端末1−bとコミュニティ管理システム1およびサービス提供事業者端末3−a間のネットワーク6では、悪意のある第3者により盗聴される危険があるため、Secure Socket Layer(SSL)等の暗号化通信技術を用いて通信路の機密性を確保し、セッションIDを送受信することが望ましい。次に、被委譲メンバは端末2−bよりサービス提供事業者端末3−aにアクセスし、委譲された権限の行使、すなわちサービスの提供を要求する。この際、セッションIDを通知する(405)。
【0061】
サービス提供事業者は受け取ったセッションIDを解読し、システムIDよりコミュニティ管理システム1を特定し、サービス提供事業者端末3−aより、セッションIDを元にコミュニティ管理システム1に対してライセンス証明書33の発行を要求する(406)。
【0062】
この際、盗聴や改ざん、成りすまし等のセキュリティ上の危険を避けるため、サービス提供事業者端末3−aとコミュニティ管理システム1間のネットワーク6では、SSL等の暗号化通信技術を用いて情報の暗号化、クライアント認証、サーバ認証を行う必要がある。次にコミュニティ管理システム1のライセンス管理部22ではセッションIDに含まれるハンドルIDよりメンバ情報DB24のセッション情報管理テーブルを検索し、委譲証明書32および本人性証明書30を特定し、権限を行使する条件を満たしているか否かを検証する。具体的には認証されたメンバが委譲されたメンバ本人か、委譲証明書に含まれている行使条件である委譲期間、時間帯、認証方法等を満たしているか、などを検証する(407)。
【0063】
検証した結果、権限の行使を認められないときはその旨をサービス提供事業者端末3−aに通知し、権限の行使が拒否される(408)。
【0064】
権限の行使が認められた場合は、検証した結果のデータと、本人性証明書30または該証明書への参照データ、委譲証明書32からなるライセンス証明書33を発行し、要求元のサービス事業者端末3−aに送信する(409)。
【0065】
サービス提供事業者は受信したライセンス証明書33に施されているデジタル署名の正しさを検証し、次に行使条件の検証結果を確認し、被委譲メンバ2−Bに権限の行使を許可する(410)。
【0066】
許可された被委譲メンバ2−Bは権限を行使し、サービス提供を享受する。本実施例では、ネットワーク上で提供される位置情報サービスプロバイダの位置情報サービスを被委譲メンバ端末2−bより利用する(411)。
【0067】
次に、サービス提供事業者は端末3−aよりコミュニティ管理システム1のライセンス管理部22に対して行使結果の通知を行う(412)。
【0068】
コミュニティ管理システム1のライセンス管理部22はコミュニティメンバ管理部21を介しては委譲メンバ端末2−aに権限が行使されたことを通知する(413)。また、コミュニティメンバ管理部21は、信用ポイントを計算し、信用ポイントおよび行使情報をメンバ情報管理テーブルへ登録(信用ポイントの計算および利用方については後ほど詳細に説明する)する。ライセンス管理部22では行使ログを作成すると共に、委譲証明書に含まれている失効条件(失効期日や行使回数)を検証し、失効条件を満たしている場合は、権限委譲情報DB26内の委譲証明書管理テーブルに保持されている該委譲証明書のステータスを無効に変更する。(414)。
【0069】
また、上記実施例では処理ステップ413において権限が行使された後に委譲メンバ2−Aに権限が行使されたことを通知しているが、ライセンス証明書33を発行する前の409ステップにおいて委譲メンバ2−Aに権限が行使されることを通知してもよい。さらに必要であれば委譲メンバ2−Aからの同意を得てからライセンス証明書33を発行してもよい。これにより、委譲した権限が不正に利用されていないかを、委譲メンバ2−Aが早期に確認することが出来る。
【0070】
以上により、権限をもつメンバが他のメンバに権限を委譲する際、委譲証明書32の発行、管理、検証、無効化をコミュニティ管理システム1が行うことにより、メンバ、サービス提供事業者の負担を少なくし、権限の柔軟な委譲が可能になる。
【0071】
(特定の属性をもつグループに対する権限委譲)
上記実施例では委譲メンバと被委譲メンバの関係がそれぞれひとり(単数)あったが、次に、委譲メンバがひとり以上の特定の属性を持つ者に対して行使条件付きで権限を委譲する第2の実施例を示す。ここで、特定のメンバ属性とは、例えば参加しているコミュニティ名、コミュニティ内で特定のロール(管理者など)などが挙げられる。
【0072】
(委譲証明書発行要求処理)
実施例2において委譲証明書を発行するフローは図8に示すフローと同様であり、図8を用いて差分事項を説明する。まず、委譲メンバはステップ205において図9に示す委譲証明書発行申請画面より申請情報を入力する際、委譲対象者指定欄302より特定ロールまたはコミュニティを入力する。委譲証明書発行要求を受け取ったコミュニティ管理システム1は必要に応じて、委譲対象者指定欄302に記載された事項に合致する被委譲者を207、208ステップの受領確認処理を行う(例えばコミュニティに委譲する際はコミュニティの管理者が該受領確認処理を行うか、または省略可能である)。209ステップにおいて、上記申請情報に従い、被委譲メンバを識別する為の情報としてコミュニティ名または特定ロールまたはその組み合わせを用いて、特定ロールまたはコミュニティに対して委譲証明書32を発行する。
【0073】
(委譲権限の行使)
次に、実施例2において委譲された権限を行使するフローは図10に示すフローと同様であり、図10を用いて差分事項を説明する。
【0074】
被委譲メンバがコミュニティ管理システム1にアクセス(401)し、メンバ認証(402)された後に、利用可能権限一覧画面より、該特定の属性を持つメンバに対して委譲された権限を選択する(403)と、コミュニティ管理システム1はまず、実施例1と同様にセッションIDを発行する。次に実施例1の本人性証明書30とは異なる、メンバの属性を証明する属性証明書31を発行する。次にコミュニティ管理システム1は該属性証明書および選択された行使権限に対応する委譲証明書がセッションIDに含まれるハンドルIDから一意に特定できるよう、メンバ情報DB24のセッション情報管理テーブルにハンドルIDと各証明書または証明書IDを保存する。そして、該被委譲メンバ端末に送信する(404)。
【0075】
セッションIDを受信した被委譲メンバはサービス提供事業者端末にアクセスし、セッションIDをもとに委譲された権限の行使を要求する(405)。
【0076】
サービス提供事業者は受け取ったセッションIDを元にコミュニティ管理システム1に対してライセンス証明書33の発行を要求する(406)。
【0077】
ステップ407において、コミュニティ管理システム1では権限を行使する条件を満たしているか否かを検証する(407)。
【0078】
この際、認証されたメンバが要求された属性を持っているか検証する。検証した結果、権限の行使が認められた場合は、検証した結果のデータと属性証明書31、委譲証明書32からなるライセンス証明書33を発行する(409)。
【0079】
この際、属性証明書として必要なデータはメンバの属性を証明する情報であり、個人を特定する情報(例えばメンバ名など)は必ずしも必要ではない。つまり、匿名による権限の行使や、複数メンバからなるグループによる行使が可能になる。ライセンス証明書33の発行からのステップ(410ないし414)は実施例1と同様なので説明を割愛する。
【0080】
以上により、委譲メンバが特定の属性を持つ者またはグループに対して権限を委譲可能とした。また、委譲された特定の属性を持つ被委譲メンバが匿名で委譲された権限を行使可能とした。
【0081】
図11には、第3の実施形態である多対1権限委譲を利用したコミュニティに対するグループ課金に係るシステム構成図を示す。委譲メンバ2−Dないし2−Nおよび代表メンバ2−Cはコミュニティサービス事業者と契約しており、コミュニティ(ここではスポーツ応援コミュニティ42)に参加している。また、委譲メンバ2−Dないし2−Nおよび代表メンバ2−Cは、メンバ情報DB24のメンバ情報管理テーブルに商品を購入した際の決済を行うための情報(例えばクレジットカード番号など)を登録しているとする。また、サービス提供事業者(ここではチケット販売事業者)はコミュニティサービス事業者と提携している。委譲メンバ端末2−dないし2−n、代表メンバ端末2−c、コミュニティ管理システム1およびサービス提供事業者端末3−bはネットワーク6を介して互いに接続する。
【0082】
以下、上記委譲メンバ2−Dないし2−Nが同じスポーツ応援コミュニティ42に参加している代表メンバ2−Cに、決済権を購入対象、購入期限、支払い負担割合、などの条件付で委譲し、委譲されたメンバが一括してチケット販売事業者よりチケットを購入する例を説明する。
【0083】
(権限委譲募集処理)
実施例1および2では委譲メンバが図9の委譲証明書発行申請画面より委譲証明書の発行要求を行うことから始めたが、実施例3では委譲を望むメンバ(代表メンバという)2−Cが他のコミュニティメンバに対して権限委譲を依頼する実施の形態を示す。図12はこのような場合の手順を示すフロー図である。
【0084】
代表メンバ2−Cはまず端末2−cより契約しているコミュニティ管理システム1のコミュニティメンバ管理部21にアクセスし、ログイン情報(例えばメンバIDとパスワード)を入力する(501)。
【0085】
メンバ認証が完了する(502)と代表メンバ2−Cは権限委譲募集画面(権限委譲募集画面については後述する)より募集情報を入力する(503)。
【0086】
コミュニティ管理システム1ではライセンス管理部22において入力を受信し、募集情報を入力された募集対象および応募条件情報とメンバ情報DB24のメンバ情報管理テーブルに基づき募集対象者を選別し通知する(504)。
【0087】
通知を受けた委譲メンバ2−Dないし2−Nは端末2−dないし2−nよりコミュニティ管理システム1の応募画面にアクセスし、認証情報を送信する(505)。
【0088】
コミュニティ管理システム1では認証処理(506)を行ったあと、募集が締め切られているか検証し(507)、締め切っていない場合は委譲募集内容が表示される応募画面(508)を送信する。既に締め切られている場合は応募失敗通知を送信する。委譲メンバは募集内容に承諾する場合(509)は、端末2−dないし2−nより委譲証明書発行要求を送信する(510)。
【0089】
発行要求を受け取ったコミュニティ管理システム1のライセンス管理部22では、委譲証明書を発行、保存する(511)。
【0090】
この際、委譲証明書には委譲募集画面より指定された情報に基づき、対象商品の指定や料金負担の条件等を含めておく。次に、委譲募集画面により入力された募集締め切り条件(例えば締め切り期日など)を満たしているか検証し(512)、満たしている場合は、集まった委譲証明書を一つのIDで管理できるよう、各委譲証明書の証明書IDと、管理用に割り当てられた統合IDをデータとする委譲書統合情報を権限委譲情報DB26の委譲書統合情報テーブルに作成する(513)。満たしていない場合は募集を続ける。
【0091】
そして、代表メンバ端末2−cに委譲証明書取得通知を送信し、代表メンバ2−Cは、図14に示すように権限を行使する(514)。
【0092】
上述のように、複数の人が代表者(一人)に権限を委譲する場合(多対1)、統合IDを用いることによりトランザクションを1回にすることが出来るので、代表者が人数分の委譲証明書に対応したセッションIDをサービス提供事業者に渡したり、サービス提供事業者も、証明書の分だけコミュニティ管理システムとの間で取得トランザクションを行ったりする必要がない。
【0093】
また、1対1の委譲の場合でも、複数の権限の委譲が必要するにも統合IDを適用可能である。
【0094】
(権限委譲募集画面)
図13に上記ステップ503における権限委譲募集画面の例を示す。601は提案者である代表メンバ2−Cを識別する情報(ここではコミュニティ名とメンバID)が示されている。602では募集対象者を指定する。指定方法として特定メンバの指定、特定のロール(例えば管理者ロールなど)の指定、またはコミュニティメンバ全員の指定が可能となっている(ここではコミュニティメンバ全員を指定)。603では対象権限の指定を行い、図9委譲証明書発行申請画面における対象権限303と同じ内容が指定できる。
【0095】
本実施例3では商品購入権を委譲する例を示している。604では委譲メンバの応募条件、例えば、年齢制限、性別制限、地域制限、など、を指定する。605では募集を締め切る条件(例えば、締め切り期日、目標委譲証明書数など)の指定を行う。
【0096】
(コミュニティに対するグループ課金)
図14は代表メンバ2−Cが委譲された権限を用いてサービス提供事業者(ここではチケット販売事業者)より商品(ここではチケット)を購入し、料金の請求を受けたコミュニティ管理システム1が委譲証明書に従って各委譲メンバから料金を徴収する手順を示したフロー図である。
【0097】
被委譲メンバである代表メンバ2−Cがコミュニティ管理システム1よりセッションIDを取得するステップは図10の401ないし404の処理と同様である。ただし、404のステップでは委譲証明書IDの代わりに統合IDをハンドルIDと対応付けて、メンバ情報DB24のセッション情報管理テーブルに保存する。また、上記実施例1と同様に代表メンバ端末1−cとコミュニティ管理システム1およびサービス提供事業者端末3−b間のネットワーク6では、SSL等の暗号化通信技術を用いて情報を暗号化して送受信することが望ましい。
【0098】
セッションIDを取得した代表メンバ2−Cは端末2−cよりサービス提供事業者端末3−bにアクセスし、商品の購入、すなわちサービスの提供を要求する。この際、決済部としてコミュニティサービス事業者のコミュニティ代行決済部23を指定し、セッションIDを通知する(701)。
【0099】
サービス提供事業者は受け取ったセッションIDを元にコミュニティ管理システム1のコミュニティ代行決済部23に対して与信要求をする(702)。
【0100】
次にコミュニティ代行決済部23ではセッションIDに含まれるハンドルIDおよびメンバ情報DB24のセッション情報管理テーブルより本人性証明書または/および属性証明書および統合IDを特定する。さらに、統合IDおよび権限委譲情報DB26の委譲書統合情報テーブルより委譲証明書を特定し、権限を行使する条件を満たしているか否かを検証する。具体的には、認証されたメンバが委譲されたメンバであるか否か、委譲証明書にて指定された商品であるか、値段は指定金額を超えていないか、などを検証する(703)。
【0101】
検証した結果、購入を認められないときはその旨をサービス提供事業者端末3−bに通知し、購入が拒否される(704)。
【0102】
委譲条件を満たしている場合は、与信確認結果のデータを要求元のサービス提供事業者端末3−bに送信する(705)。
【0103】
購入した商品は少なくとも代表メンバ2−Cまたは委譲メンバ2−Dないし2−Nに対して提供され、サービスが提供されることになる(706)。
【0104】
この際、商品が電子チケットなど、ネットワークで送付可能なデジタルコンテンツの場合は、端末2−cまたは2−dないし2−nへの電子メールなどによる電子送付に必要な情報(電子メールアドレスなど)が必要である。また、紙のチケットのような物の場合は、送付するための住所や氏名等の情報が必要である。
【0105】
サービス提供事業者端末3はこれら商品送付に必要な個人情報を代表メンバ端末2−cから直接取得するか、コミュニティ管理システム1から取得し商品を送付する。送付に際して個人情報の流出を防ぐためには、たとえば、特開2002−55919号に開示されているような、コミュニティ管理システムを介してメンバの個人情報をサービス提供事業者に公開することなく、商品や広告の送付を実現する技術を用いればよい。
【0106】
これらの方法により商品を代表メンバ2−C(または、メンバ端末2−c)または委譲メンバ2−Dないし2−N(または、メンバ端末2−dないし2−n)に対して提供する。次に、サービス提供事業者端末3は請求書を作成し、コミュニティ管理システム1に送信する。
【0107】
請求書を受信したコミュニティ管理システム1では、コミュニティ決済代行部23が、委譲証明書に含まれている料金負担条件に従って各委譲メンバおよび代表メンバに対して分割請求処理を行い、決済サーバ13を介して各メンバの決済事業者端末4−1ないし4−kに対して、決済要求を送信する(708)。次に委譲メンバ端末2−dないし2−nに権限が行使されたことを通知する(709)。
【0108】
最後に、行使ログの作成、および信用ポイントの計算、信用ポイントおよび行使情報のメンバ情報管理テーブルへの登録を行うと共に、委譲証明書に含まれている失効条件(失効期日や行使回数)を検証し、失効条件を満たしている場合は権限委譲情報DB26内の委譲証明書管理テーブルに保持されている該委譲証明書のステータスを無効に変更する(710)。
【0109】
以上により、多数の委譲メンバから代表メンバへの多対1権限委譲を実現した。また、決済権の委譲を利用したサービス提供事業者からコミュニティに対する一括請求を実現した。これにより、メンバ側では共同で商品を購入することにより団体割引等のサービスを受けることが可能となる。さらに商品を購入した際にメンバ間で直接金銭のやり取りをする必要がなくなる。また、クレジットカード番号などの個人情報をサービス提供事業者および共同購入者に公開することなく商品の購入が可能となる。サービス提供事業者側でも大量のメンバに対して一度に販売でき、また、請求処理を1回に集約できる。
【0110】
(信頼ポイントの計算、利用)
上述したように、被委譲メンバが権限を行使した後に、コミュニティ管理システム1において信用ポイントの計算が行われている(図10ステップ414、図14ステップ710)。
【0111】
この信用ポイントはネットワーク上のコミュニティにおいて相手の信用度が不明な場合に委譲メンバが委譲する相手(被委譲メンバ)を選ぶための指標となるものである。以下その方法および利用方法について説明する。
【0112】
該信用ポイントは、上記信用ポイントを計算する処理ステップ(実施例1:図10ステップ414、実施例3:図14ステップ710)において、予めコミュニティ管理者により定められている計算方法によって、複数の指標データを元に計算され、コミュニティ管理システム1のコミュニティメンバ管理部21は、メンバ情報DB24内のメンバ情報管理テーブルに登録する。指標データの例として、権限の被委譲回数、委譲された権限の行使回数、該コミュニティに在籍している日数などメンバ情報管理テーブルに記録されている被委譲メンバの幾つかの情報が利用可能である。信用ポイントの計算は、例えば
信用ポイント=(権限の行使回数)÷(権限の被委譲回数)×100
といった計算方法によって算出される。この信用ポイントはコミュニティ内でランキング形式などにより、他メンバが参照可能なように、例えばホームページなどで公開される。
【0113】
以上のように、権限の被委譲回数などをもとに上記信用ポイントを計算しコミュニティ内で公開することにより、相手の信用度が不明な場合に委譲メンバが委譲する相手を選ぶための一つの指標として用いることが出来る。
【0114】
【発明の効果】
本発明によれば、ネットワーク上のコミュニティに参加するメンバが、各自のもつ権限の委譲を容易に実現することができる。
【図面の簡単な説明】
【図1】コミュニティ管理システムが提供するサービスにおけるネットワーク構成と、システム構成および機能モジュール構成を示す図である。
【図2】コミュニティ管理システムを構成する各装置のハードウェア構成を示す図である。
【図3】証明書のデータ構成例である。
【図4】属性証明書のデータ構成例である。
【図5】委譲証明書のデータ構成例である。
【図6】ライセンス証明書のデータ構成例である。
【図7】実施例1に係るコミュニティ管理システムを提供するサービス構成を概念的に示す説明図である。
【図8】委譲証明書発行要求処理のフロー図である。
【図9】委譲証明書発行申請画面の例である。
【図10】委譲権限の行使処理のフロー図である。
【図11】コミュニティ管理システムを提供するサービス構成を概念的に示す説明図である。
【図12】権限委譲募集および委譲承諾処理のフロー図である。
【図13】権限委譲募集画面の例である。
【図14】コミュニティに対するグループ課金処理のフロー図である。
【符号の説明】1…コミュニティ管理システム、2…メンバ端末、3…サービス提供事業者端末、4…決済事業者端末、5…認証局端末、6…ネットワーク、10…コミュニティ管理サーバ、11…メンバ管理サーバ、12…提携サービス事業者管理サーバ、13…決済サーバ、30…本人性証明書、31…属性証明書、32…委譲証明書、33…ライセンス証明書
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an access control technique in a case where a right possessed by an individual is delegated to another member in a community on a network which is a set of individuals meeting some common criteria.
[0002]
[Prior art]
At present, there is a public key infrastructure technology (PKI: Public Key Infrastructure) as an electronic authentication and a specific method, which is used for digitizing business when a company or an individual applies for a government. In the application business, the parties themselves do not always apply, and there may be cases where an agent applies, and in this case, delegation of qualifications and authority from the parties themselves to the agent is required. Technologies for proving qualifications and rights include a rights management infrastructure (PMI) and an attribute certificate.
[0003]
Using these basic technologies, a proxy access technology to resources such as hardware, software, and data on a computer connected to a network has been proposed. As one of them, there is an access authority transfer device, a shared resource management system, and an access authority setting method described in Patent Document 1. In the invention, the delegator having the access right issues a delegation certificate proving temporary transfer of the access right to the target resource or limited transfer of a part of the right. The delegate obtains the certificate, generates an access request in which the proxy process request data and the delegate's signature are added, and the resource management server managing the resource receives the access request and receives the signature. And verify whether the access request is appropriate.
[0004]
Further, in Patent Document 2, a service provider that manages an online service to be delegated verifies the digital signature of the delegation certificate and verifies whether or not the delegation has been invalidated within the validity period. Certificate services to be performed have been proposed. This is characterized in that the delegator can invalidate the certificate even after issuing the delegation certificate.
[0005]
If a fee is newly incurred by exercising the delegated authority, determine whether the delegate or the delegate will bear the fee and investigate whether the bearer has the means to pay. , Need to make a claim. In Patent Document 3, a transferor transfers a settlement token issued by a settlement operator to a delegate, and a merchandise distributor verifies the settlement token acquired from the delegate and bills the settlement operator. The payment operator discloses a method of charging the delegate according to the payment token used. This is characterized in that the fee is reliably charged to the transferor.
[0006]
[Patent Document 1]
JP-A-2002-163235
[Patent Document 2]
US Patent Application Publication No. 2002/0083014
[Patent Document 3]
US Patent Application Publication No. 2001/0005839
[0007]
[Problems to be solved by the invention]
According to the proxy access technology described in Patent Document 1, when a delegate as an agent makes an access request to a resource management server that manages resources, the delegate described in a delegation certificate accepted from the delegate. The resource management server constantly verifies the “exercise conditions for exercising authority” and determines whether to permit access. However, in order for a service provider that manages resources such as digital content to interpret the exercise conditions described in a delegation certificate issued by another company or member, the meaning of the terms between the two And the format must be determined in advance, and a function for all service providers to verify the exercising conditions is required. For this reason, the subject to which the authority can be delegated and the conditions that can be set as the exercise conditions are limited, and negotiation between the issuer and the service provider is required every time a new exercise condition is created or changed.
[0008]
In addition, in the above technology, the transfer certificate, the public key certificate for personal identification, and the attribute certificate for certifying the authority are managed by the delegator or delegate, which is costly and troublesome for members. It is less convenient. Further, it takes time for the service provider to verify the identity of the delegate who has accessed the service.
[0009]
Further, in the above technique, the delegator and the delegate indicated in the delegation certificate are each one (single). However, delegation of authority when there are multiple delegates, such as delegating the authority to view certain music content to a specific group for a certain period of time, or when purchasing a soccer ticket, soliciting the person who wants to buy it and collecting the ticket The above technique cannot cope with the delegation of authority in a case where there are a plurality of delegators, such as when collecting payment rights for purchase and wanting to collectively purchase tickets at a discount by group purchase discount.
[0010]
In addition, the delegate and the delegate, such as friends and family or members of the same company, are known and may have high trustworthiness with each other, but may meet some common criteria formed on the network. When the trustworthiness of the other party is unknown, such as between members of a community that is a set of individuals, it is necessary to manage the trustworthiness information that is an index for the delegator to select the other party to transfer.
[0011]
[Means for Solving the Problems]
The present invention centrally manages the life cycle of recruiting, issuing, managing, verifying, and revoking a delegation certificate, and easily realizes the delegation of the authority of members.
[0012]
The community management system of the present invention manages information related to a member on a network established by the activity of a member managed by unique identification information, authenticates the member, and proves authentication success. A community member management unit that issues a certificate, issues a delegation certificate in response to a request from a first member terminal having authority, and issues a delegation certificate in response to a request from a second member terminal to which authority is delegated. Issue a temporary ID associated with the certificate, and in response to an access request from the second member terminal and a request from a service provider terminal that has accepted the ID, the exercise condition included in the delegation certificate Verification is performed to determine whether or not a license certificate indicating the verification result is issued. The certificate or attribute certificate of the second member, the delegation certificate, A license management unit that transmits the license certificate to the service provider; and a bill for a fee generated by exercising the delegated authority is received from the service provider and included in the delegation certificate. The system is characterized by including a community settlement agency that performs billing by dividing each member according to settlement conditions that are present and performing settlement agency processing.
[0013]
In the delegation certificate, the community member, the community unit, a role (role) unit in the community, or a combination thereof can be designated as a transfer target person. When the access request is accepted, it is verified whether or not the execution condition is satisfied from the attribute certificate for certifying the attribute of the third member issued by the community member management unit and the delegation certificate. Issuing a certificate.
[0014]
The license management unit manages the plurality of delegation certificates in association with each other, issues an integrated ID indicating the group of the delegation certificates, and exchanges the ID with the second or third member terminal and the service provider terminal. A delegation certificate integration unit is provided, which enables designation of the delegation certificate group by an integrated ID.
[0015]
The community member management unit calculates a credit point indicating a degree of trust based on the number of times the authority has been delegated and the number of times the member has exercised the authority, and searches or recruits a second member to which the first member delegates. Characterized in that the credit points can be used as conditions.
[0016]
In this specification, various documents such as an identity certificate, an attribute certificate, a delegation certificate, and a license certificate are all created as digitized data, and can be transmitted and received via a network. You can do it.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
(Network configuration)
FIG. 1 shows a network configuration in a service (hereinafter, this service) that provides a community management system to which the present invention is applied.
[0018]
A company that operates the community management system 1 and provides a community service (hereinafter, referred to as a community service company) may be a community service company, a communication company, or the like.
[0019]
In FIG. 1, the member terminals 2-1 to 2-n, the service provider terminals 3-1 to 3-m, the payment provider terminals 4-1 to 4-p, and a certificate authority as a third party are provided. The certificate authority terminal 5 is connected to the community management system 1 via a network 6 such as the Internet.
[0020]
Members registered in this service can access the community management system 1 using the member terminals 2-1 to 2-n, participate in the community, and use services such as authority transfer described later.
[0021]
Operators that provide various services on a network (hereinafter, referred to as service providers), such as digital content distribution operators, net auction operators, and ticket sales operators, are provided by service provider terminals 3-1 to 3 Access the community management system 1 using −m, obtain the authentication information and the delegation certificate of the member, and provide the service to the member. In addition, it is possible to transmit to the community management system 1 a fee bill for members registered in this service.
[0022]
A service provider (hereinafter referred to as a payment service provider) that pays a fee for a bank, a credit company, a convenience store, or the like using the payment service provider terminals 4-1 to 4-p may be a community service service provider, It may be a business. Further, the settlement operator terminal may be operated jointly by a plurality of settlement operators.
[0023]
The certificate authority that uses the certificate authority terminal 5 is a third party organization that issues an electronic certificate to a community service provider, various service providers, members, and the like. The certificate authority terminal 5 sends a public key and a public key certificate for verifying signatures applied to various certificates such as a delegation certificate, an identity certificate, an attribute certificate, and a license certificate to a service provider. Used for acquisition and / or verification. The public key certificate is registered in advance by a community management company in a certificate authority. The steps of obtaining and verifying a public key and a public key certificate are performed as necessary in the following embodiments, and are not specified.
[0024]
(System configuration)
The system configuration and functional module configuration of the community management system 1 will be specifically described. The community management system 1 includes a community management server 10, a member management server 11, an affiliated service provider management server 12, and a settlement server 13. Also, the network 6 is omitted in the figure.
[0025]
The member management server 11, the affiliated service provider management server 12, and the settlement server 13 are assumed to be the existing facilities for the member management, the affiliated service provider management, the settlement management, etc., which the business operator that operates this service already has. The community management server 10 is a server device newly added by the business operator.
[0026]
Further, the community management server 10 includes a community member management unit 21, a license management unit 22, a community settlement agent unit 23, a member information DB 24, a community information DB 25, an authority transfer information DB 26, and a billing information DB 27. Here, the function of the community management server 10 is realized by one server device, but may be realized by a plurality of devices.
[0027]
The community member management unit 21 is connected to the member terminals 2-1 to 2-n via the network 6, generates various web contents, and publishes them to the network. Then, a new community member registration process, a new community registration, a member authentication process when using various services, an issuance of an identity certificate for certifying the identity of the member and management of an issuance log, and / or Issuance of attribute certificates for certifying attributes and management of issue logs. In addition, for each member who is a community member, a credit point indicating the degree of trust of the member is calculated and managed based on an index such as the number of times the authority has been transferred from another member and the number of times the member has exercised the authority.
[0028]
The community member management unit 21 holds a member information management table in which member information is registered in the member information DB 24. In the member information management table, member attributes such as member ID, name, handle name, age, address, mail address, matters of interest, and settlement information (for example, credit card number) are registered. These pieces of information may be data that refers to member information that the member management server 11 already has. Further, when the member participates in the community, information on the community ID of the participating community, the community name, the date of the community contract, the role of the member in the community (administrator, etc.), the authority delegated in the community (eg, delegation certificate) The attribute related to the community, such as information on the authority delegated in the community (eg, delegation certificate ID), the number of times the authority has been delegated in the community, and the number of times the delegated authority has been exercised, is the member information. Added to the management table.
[0029]
In addition, the community member management unit 21 holds a session information management table for managing temporary session information for exercising authority in the member information DB 24. The session information management table includes, for example, a handle ID allocated to a temporary session, an identity certificate and / or an attribute certificate of an authenticated member, or an ID of the certificate, information on a delegated authority to exercise. Information necessary for exercising the delegated authority, such as a delegation certificate ID, is temporarily stored.
[0030]
The community member management unit 21 holds a community information management table, which is registered when a member newly creates a community, in the community information DB 25. In the community information management table, for example, a community ID, a community name, an object of community interest, the number of members, a list of members, a community manager name, a contracted service provider name, and the like are registered.
[0031]
The license management unit 22 is connected to the member terminals 2-1 to 2-n via the network 6, and in accordance with a request from the member terminals 2-1 to 2-n, a delegation certificate describing authority delegation information. Issuance, verification of whether the exercise conditions included in the delegation certificate are satisfied, issuance of a license certificate proving that the conditions are satisfied, invalidation of the delegation certificate, and issued license Manage certificate issuance logs.
[0032]
Further, the license management unit 22 holds a delegation certificate management table registered when the delegation certificate is issued in the authority delegation information DB 26. In the management table, for example, a certificate ID, an issuer, a status indicating validity or invalidity, the number of times exercised, an expiration date, and the like are registered.
[0033]
In addition, the license management unit 22 holds a delegation document integration information table for managing a plurality of delegation certificates with one integrated ID in the authority delegation information DB 26. In the management table, for example, an integrated ID, IDs of a plurality of associated delegation certificates, and the like are registered.
[0034]
Further, the license management unit 22 is connected to the service provider terminals 3-1 to 3-m via the network 6, and has accessed in response to a request from the service provider terminals 3-1 to 3-m. The member certificate, the delegation certificate, and the license certificate are transmitted.
[0035]
The community settlement agency 23 receives a bill for a fee generated by exercising the delegated authority from the service provider terminals 3-1 to 3-m via the network 6, and receives the bill and the delegation. According to the payment conditions included in the certificate, a divided bill is created for the corresponding member, and the payment proxy process is performed via the payment server 13. The settlement server 13 is connected to the settlement operator terminals 4-1 to 4-p via the network 6.
[0036]
The settlement conditions are determined in accordance with one of the following methods of sharing the fee between the delegating member and the delegated member.
(1) Delegate member and delegate member are one-to-one: split into delegate member or delegate member or both
(2) When the delegate member and the delegate member are many-to-one: split by the delegate member, or split only by the delegate member, or both
(3) When the delegating member and the delegated member are one-to-many or many-to-many: Only those who exercised the authority split by the delegating member or split or delegated by the delegating member
Further, the community settlement agency 23 holds the bill received from the service provider and the divided bill created for the corresponding member in the bill information DB 27.
[0037]
(Hardware configuration)
As shown in FIG. 2, the community management server 10 includes a memory 101, a secondary storage device (called a hard disk) 102 such as a hard disk storing various programs (community management program, OS, etc.) and various data, and a hard disk 102 to a memory 101. A CPU 103 for loading and executing a program (for example, a community management program 100), an input / output interface 104, and a communication line 105 such as a bus connecting these components. A display device 106, an input device (keyboard or the like) 107, a drive 108 to which a portable storage medium is mounted, a network control device 109 for controlling data transmission to and from a communication line, and the like are connected to the input / output interface 104. Have been.
[0038]
The community management server 10 realizes the functional components 21, 22, and 23 that provide community services by the CPU 103 executing the community management program 100.
[0039]
The other terminals shown in FIG. 1, that is, the member management server 11, the affiliated service provider management server 12, the payment server 13, the service provider terminal 3, the payment provider terminal 4, and the certificate authority terminal 5 Except for the difference in the program, it has the same configuration as the community management server 10.
[0040]
(Identity certificate)
FIG. 3 shows an example of a data configuration of an identity certificate 30 issued and managed by the community member management unit 21. The identity certificate 30 is data for certifying the identity of the authenticated member, and includes data describing authenticator identification information (for example, member ID) for identifying the authenticated member, and community service of the issuer. It consists of a digital signature given to these data by the business operator. The identity certificate 30 shown in FIG. 3 includes a certificate ID, a member ID, an authentication domain name, a community name, an authentication method, a validity period, an issuer name, an issuer contact, an issue date and time, and a digital signature. ing.
[0041]
(Attribute certificate)
FIG. 4 shows a data configuration example of the attribute certificate 31 issued and managed by the community member management unit 21. The attribute certificate 31 is data for certifying the attribute of the authenticated member, and includes data describing attribute information such as a role, a gender, and the name of a community to which the attribute of the authenticated member is identified. , A digital signature applied to these data by the publisher's community service provider, and the like. The attribute certificate 31 shown in FIG. 4 includes a certificate ID, a handle name, a role, an authentication domain name, a community name, an authentication method, a validity period, an issuer name, an issuer contact, an issue date and time, and a digital signature. Have been.
[0042]
(Delegation certificate)
FIG. 5 shows a data configuration example of the delegation certificate 32 issued and managed by the license management unit 22. The delegation certificate 32 is data for certifying that the member who has the authority delegates the authority to the member who does not have the authority, and the data required as the delegation certificate 32 is information for identifying the delegator (delegation). Member ID), information identifying the delegate (delegated member ID, etc.) or information identifying the attribute of the delegate (community name, etc.), data identifying the delegation authority, and the publisher's community service business A digital signature applied to these data by a third party.
[0043]
The delegation certificate 32 shown in FIG. 5 includes a certificate ID, a delegation member ID, a delegated member ID, a community name, an authentication domain name, a target provider, a target service, a target authority, and conditions for exercising the authority (here. Here, for example, the period, time period, authentication method), revocation conditions for revoking the transfer certificate (here, revocation date, number of exercises), issuer name, issuer contact information, issue date and time, and digital A signature is included.
[0044]
(License certificate)
FIG. 6 shows an example of the data structure of the license certificate 33 issued and managed by the license management unit 22. The license certificate 33 shown in FIG. 6 includes a certificate ID, an identity certificate 30 and / or an attribute certificate 31, a delegation certificate 32, and a determination result for an exercise condition (here, for example, validity period, time zone, number of times , And the determination result for the whole), the issuer name, the issuer contact information, the issue date and time, and the digital signature. The license certificate is data indicating the result of determining whether or not the conditions for exercising the authority are satisfied based on the information of the delegation certificate 32. , A digital signature applied to these data by the publisher's community service provider. In FIG. 6, a copy of the identity certificate 30 or the attribute certificate 31 and a copy of the delegation certificate 32 are included. However, reference information to each certificate may be used.
[0045]
Each of the certificates shown in FIGS. 3 to 6 can be created by using an existing standard technology such as SAML (Security Assertion Markup Language), which is a specification for describing a statement about security such as authentication and authorization.
[0046]
Hereinafter, examples of the present invention will be described. However, as a prerequisite, it is assumed that the member has already contracted with the community service provider and participated in the community in a conventional manner. Further, when the service provider is a member who has contracted with both the community service provider and the service provider, a mapping table for associating information (for example, a member ID) for identifying the members possessed by both providers. Suppose you already have one. This table is created with the consent of both companies and the members concerned, and is assumed to be created using a technique known as a technique related to single sign-on or the like.
[0047]
FIG. 7 shows a system configuration diagram relating to intensive proxy management of the life cycle of a delegation certificate by the community management system according to the first embodiment.
[0048]
The delegating member 2-A having the service use authority of the service provider (here, the location information service provider) and the delegated member 2-B having the authority delegated are contracted with the community service provider, and the community (here Participates in the elderly care community 41). Location service providers are affiliated with community service providers. The transfer member terminal 2-a, the transfer member member 2-b, the community management system 1, and the service provider terminal 3-a are connected to each other via the network 6.
[0049]
Hereinafter, the delegation member 2-A contracting with the location information service provider gives the delegated member 2-B participating in the same elderly care community 41 the exercise of the right to use the location information service (period, time period, An example in which the transfer is performed with an authentication method) will be described.
[0050]
(Delegation certificate issuance request processing)
FIG. 8 shows a procedure in which the delegation member 2-A issues the delegation certificate 32 to the delegated member 2-B as the first process of delegating authority. The transfer member 2-A first accesses the community member management unit 21 of the contracted community management system 1 from the terminal 2-a, and inputs login information (for example, a member ID and a password) (201).
[0051]
When the member authentication is completed (202), the delegation member 2-A accesses the delegation certificate issuance application screen (203, 204), and searches for, selects, and inputs the delegation member 2-B (205). .
[0052]
In the community management system 1, the license management unit 22 receives the input, determines whether the authority is delegable, and whether necessary items are input (206). Send the delegation content and a receipt confirmation notice requesting confirmation of whether or not to receive the delegation to 2-b (for example, by e-mail) (207). If the transfer is not possible, the transfer is returned to the transfer member 2-A, and the input is requested again. The delegated member 2-B having received the acknowledgment confirms whether or not to receive the delegation of authority (208), and transmits the result from the terminal 2-b.
[0053]
When the delegated member 2-B is delegated, the license issuing unit 22 issues the delegation certificate 32 based on the information input from the delegation member 2-A, and the delegation certificate management table in the authority delegation information DB 26. (209).
[0054]
Further, the community member management unit 21 registers the certificate ID uniquely assigned to the transfer certificate 32 at this time in the member information management tables of the transfer member 2-A and the transfer member 2-B in the member information DB 24. . Then, the result of the delegation certificate issuance request is notified to the delegation member 2-A (210).
[0055]
(Delegation certificate issuance application screen)
FIG. 9 shows an example of a delegation certificate issuance application screen for inputting the delegation content in step 205 described above. In FIG. 9, reference numeral 301 denotes information for identifying a delegate member who is the applicant, and here, it is a community name and a member ID. At 302, a transfer target person is input. As a specification method, it is possible to specify a specific member, a specific role (for example, an administrator role), or a community (here, a delegated member is specified as a specific member). When a specific member is designated, a member having a specific condition (for example, a credit point to be described later) is searched among community members from the member information 24, and the specific member can be determined. More specifically, a search screen may be displayed by pressing a search button in FIG. 9, and the search may be performed based on the member ID or credit points. Further, the search may be performed from a screen displaying a list of members and credit points or a list screen displaying a list of member attributes.
[0056]
In step 303, the target authority is input. Here, the service use right and the product purchase right can be selected as the rights that can be specified as an example. Further, as the detailed information of the service usage right, for example, a target service, a delegation authority type, a service provider, and an exercising condition (here, for example, a delegation period, a time zone, an authentication method, and a use count can be input). Further, as the detailed information of the product purchase right, for example, a store designation, a money designation, a category designation, a period designation, a product designation, a quantity designation, a charge burden, and a receiving method can be input. In this embodiment, an example in which the service use right is transferred is shown. An embodiment using the product purchase right will be described later. In step 304, an invalidation condition for invalidating the transfer certificate is designated. The expiration date can be specified as the expiration date, the number of times the authority has been exercised, and the like.
[0057]
(Exercise of delegation authority)
FIG. 10 shows a flowchart of a procedure in which the delegated member 2-B exercises the delegated authority. The delegated member 2-B first accesses the community member management unit 21 of the contracted community management system 1 from the terminal 2-b, and inputs login information (for example, a member ID and a password) (401).
[0058]
When the member authentication is completed (402), the delegated member 2-B accesses the available authority list screen and selects the authority to exercise (403).
[0059]
The community member management unit 21 of the community management system 1 first issues a session ID. The session ID is configured by combining a system ID uniquely associated with the community management system 1 and a handle ID composed of temporary and random characters and numerals in accordance with a predetermined format. Next, an identity certificate for certifying the identity of the delegated member is issued and stored. Further, the handle ID and each certificate or certificate ID are stored in the session information management table of the member information DB 24 so that the identity certificate and the delegation certificate corresponding to the selected exercise authority can be uniquely specified from the handle ID. I do. These are stored in a memory or a database table in a form associated with the session ID.
Next, the session ID is transmitted to the delegated member terminal 2-b (404).
[0060]
It is desirable that the session ID be encrypted and transmitted in order to reduce the risk of falsification or forgery by a malicious member. Further, in the network 6 between the delegated member terminal 1-b, the community management system 1, and the service provider terminal 3-a, there is a danger of eavesdropping by a malicious third party, and therefore, the Secure Socket Layer (SSL) is used. It is desirable to secure the confidentiality of the communication path using an encrypted communication technique such as that described above, and transmit and receive the session ID. Next, the delegated member accesses the service provider terminal 3-a from the terminal 2-b, and requests the exercise of the delegated authority, that is, the provision of the service. At this time, the session ID is notified (405).
[0061]
The service provider decodes the received session ID, specifies the community management system 1 from the system ID, and sends a license certificate 33 to the community management system 1 from the service provider terminal 3-a based on the session ID. Is requested (406).
[0062]
At this time, in order to avoid security risks such as eavesdropping, falsification, and spoofing, the network 6 between the service provider terminal 3-a and the community management system 1 encrypts information using an encryption communication technology such as SSL. Authentication, client authentication, and server authentication must be performed. Next, the license management unit 22 of the community management system 1 searches the session information management table of the member information DB 24 from the handle ID included in the session ID, specifies the delegation certificate 32 and the personality certificate 30, and exercises authority. Verify whether the conditions are met. Specifically, it is verified whether the authenticated member is the delegated member or not, and whether the delegation period, time zone, authentication method, etc., which are the exercise conditions included in the delegation certificate, are satisfied (407).
[0063]
As a result of the verification, when the exercise of the authority is not permitted, the fact is notified to the service provider terminal 3-a, and the exercise of the authority is rejected (408).
[0064]
If the exercise of authority is approved, a license certificate 33 including the data of the result of verification, the identity certificate 30 or reference data to the certificate, and the delegation certificate 32 is issued, and the service business of the request source is issued. Is transmitted to the user terminal 3-a (409).
[0065]
The service provider verifies the validity of the digital signature given to the received license certificate 33, then verifies the verification result of the exercise condition, and permits the delegated member 2-B to exercise the authority ( 410).
[0066]
The authorized delegated member 2-B exercises authority and enjoys service provision. In this embodiment, the location information service of the location information service provider provided on the network is used from the delegated member terminal 2-b (411).
[0067]
Next, the service provider notifies the license management unit 22 of the community management system 1 of the exercise result from the terminal 3-a (412).
[0068]
The license management unit 22 of the community management system 1 notifies the delegation member terminal 2-a that the authority has been exercised via the community member management unit 21 (413). Further, the community member management unit 21 calculates the credit points, and registers the credit points and the exercise information in the member information management table (the calculation and use of the credit points will be described in detail later). The license management unit 22 creates an exercise log, verifies the revocation conditions (expiration date and number of exercises) included in the delegation certificate, and if the revocation conditions are satisfied, the delegation certificate in the authority delegation information DB 26. The status of the transfer certificate held in the certificate management table is changed to invalid. (414).
[0069]
Further, in the above embodiment, the delegation member 2-A is notified that the authority has been exercised after the authority is exercised in the processing step 413. However, the delegation member 2 is notified in step 409 before the license certificate 33 is issued. -A may be notified that the authority will be exercised. If necessary, the license certificate 33 may be issued after obtaining the consent of the transfer member 2-A. As a result, the delegation member 2-A can confirm at an early stage whether the delegated authority is used improperly.
[0070]
As described above, when an authorized member transfers authority to another member, the community management system 1 issues, manages, verifies, and invalidates the transfer certificate 32, thereby reducing the burden on members and service providers. With less, flexible delegation of authority becomes possible.
[0071]
(Delegation of authority to groups with specific attributes)
In the above embodiment, the relationship between the delegate member and the delegate member is one (single), respectively. Next, the second delegate member delegates the authority to one having one or more specific attributes with an exercise condition. Examples of the present invention will be described. Here, the specific member attribute includes, for example, the name of a participating community, a specific role (such as an administrator) in the community, and the like.
[0072]
(Delegation certificate issuance request processing)
The flow for issuing the transfer certificate in the second embodiment is the same as the flow shown in FIG. 8, and the differences will be described with reference to FIG. First, when the transfer member inputs the application information from the transfer certificate issuance application screen shown in FIG. The community management system 1 that has received the delegation certificate issuance request performs an acknowledgment process of steps 207 and 208 for a delegate who matches the items described in the delegate designation column 302 as needed (for example, the community At the time of transfer, the administrator of the community may perform the reception confirmation processing or may be omitted). In step 209, a delegation certificate 32 is issued to the specific role or community using the community name or the specific role or a combination thereof as information for identifying the delegated member in accordance with the application information.
[0073]
(Exercise of delegation authority)
Next, the flow for exercising the delegated authority in the second embodiment is the same as the flow shown in FIG. 10, and the differences will be described with reference to FIG.
[0074]
After the delegated member accesses the community management system 1 (401) and is authenticated (402), the delegated member selects the delegated authority to the member having the specific attribute from the available authority list screen (403). ), The community management system 1 first issues a session ID as in the first embodiment. Next, an attribute certificate 31 that certifies the attribute of the member, which is different from the identity certificate 30 of the first embodiment, is issued. Next, the community management system 1 stores the handle ID and the handle ID in the session information management table of the member information DB 24 so that the attribute certificate and the delegation certificate corresponding to the selected exercise authority can be uniquely specified from the handle ID included in the session ID. Save each certificate or certificate ID. Then, it transmits to the delegated member terminal (404).
[0075]
The delegated member having received the session ID accesses the service provider terminal and requests the exercise of the authority delegated based on the session ID (405).
[0076]
The service provider requests the community management system 1 to issue the license certificate 33 based on the received session ID (406).
[0077]
In step 407, the community management system 1 verifies whether the conditions for exercising the authority are satisfied (407).
[0078]
At this time, it is verified whether the authenticated member has the required attribute. As a result of the verification, if the exercise of the authority is approved, a license certificate 33 including the data of the verified result and the attribute certificate 31 and the delegation certificate 32 is issued (409).
[0079]
At this time, the data required as the attribute certificate is information for certifying the attribute of the member, and information for identifying an individual (for example, a member name) is not necessarily required. In other words, the authority can be exercised anonymously or by a group consisting of a plurality of members. Steps (410 to 414) from the issuance of the license certificate 33 are the same as those in the first embodiment, and a description thereof will be omitted.
[0080]
As described above, the delegation member can delegate authority to a person or a group having a specific attribute. Also, a delegated member having a specific delegated attribute can anonymously exercise the delegated authority.
[0081]
FIG. 11 shows a system configuration diagram relating to group charging for a community using the many-to-one authority transfer according to the third embodiment. The delegating members 2-D to 2-N and the representative member 2-C have contracted with a community service provider and participated in the community (here, the sports support community 42). Also, the transfer members 2-D to 2-N and the representative member 2-C register information (for example, credit card number or the like) for performing payment when purchasing a product in the member information management table of the member information DB 24. Suppose In addition, the service provider (here, the ticket seller) is affiliated with the community service provider. The transfer member terminals 2-d to 2-n, the representative member terminal 2-c, the community management system 1, and the service provider terminal 3-b are connected to each other via the network 6.
[0082]
Hereinafter, the transfer members 2-D to 2-N transfer the settlement right to the representative member 2-C participating in the same sports support community 42 under conditions such as a purchase object, a purchase deadline, and a payment burden ratio. An example in which a delegated member collectively purchases tickets from a ticket sales company will be described.
[0083]
(Authority transfer request process)
In the first and second embodiments, the delegation member starts by requesting a delegation certificate issuance from the delegation certificate issuance application screen shown in FIG. 9, but in the third embodiment, the member (referred to as a representative member) 2-C who desires the delegation is designated. An embodiment of requesting authority transfer to another community member will be described. FIG. 12 is a flowchart showing a procedure in such a case.
[0084]
First, the representative member 2-C accesses the community member management unit 21 of the contracted community management system 1 from the terminal 2-c, and inputs login information (for example, a member ID and a password) (501).
[0085]
When the member authentication is completed (502), the representative member 2-C inputs the recruitment information from the authority transfer recruitment screen (the authority transfer recruitment screen will be described later) (503).
[0086]
In the community management system 1, the license management unit 22 receives the input, selects and notifies the recruitment target based on the recruitment target and application condition information to which the recruitment information is input and the recruitment target person based on the member information management table of the member information DB 24 (504).
[0087]
The transfer members 2-D to 2-N having received the notification access the application screen of the community management system 1 from the terminals 2-d to 2-n and transmit the authentication information (505).
[0088]
After performing the authentication process (506), the community management system 1 verifies whether the recruitment has been closed (507), and if not closed, transmits an application screen (508) on which delegated recruitment contents are displayed. If the deadline has already been closed, an application failure notification is sent. When the delegation member accepts the recruitment content (509), the delegation member transmits a delegation certificate issuance request from the terminals 2-d to 2-n (510).
[0089]
Upon receiving the issuance request, the license management unit 22 of the community management system 1 issues and stores the delegation certificate (511).
[0090]
At this time, the delegation certificate includes the designation of the target product and the conditions of charge sharing, etc., based on the information specified from the delegation recruitment screen. Next, it is verified whether or not the recruitment deadline condition (for example, the deadline date) input on the delegation recruitment screen is satisfied (512). If the requisition deadline is satisfied, the collected delegation certificates are managed so as to be managed with one ID. The transfer ID information including the certificate ID of the transfer certificate and the integrated ID assigned for management is created in the transfer ID information table of the authority transfer information DB 26 (513). If not, continue recruiting.
[0091]
Then, a transfer certificate acquisition notice is transmitted to the representative member terminal 2-c, and the representative member 2-C exercises authority as shown in FIG. 14 (514).
[0092]
As described above, when a plurality of persons delegate authority to the representative (one) (many-to-one), the transaction can be performed once by using the integrated ID. There is no need to pass the session ID corresponding to the certificate to the service provider, and the service provider does not need to perform an acquisition transaction with the community management system for the certificate.
[0093]
Further, even in the case of one-to-one delegation, the integrated ID can be applied even when delegation of a plurality of authorities is required.
[0094]
(Authority transfer screen)
FIG. 13 shows an example of the authority transfer recruitment screen in step 503 described above. Reference numeral 601 denotes information (here, a community name and a member ID) for identifying the representative member 2-C who is the proposer. At 602, a recruitment target person is specified. As a specification method, it is possible to specify a specific member, a specific role (for example, an administrator role), or all community members (here, all community members are specified). At 603, the target authority is specified, and the same contents as the target authority 303 on the transfer certificate issuance application screen in FIG. 9 can be specified.
[0095]
In the third embodiment, an example in which the product purchase right is transferred is shown. At 604, application conditions of the transfer member, such as age restrictions, gender restrictions, and regional restrictions, are specified. At 605, conditions for closing the recruitment (for example, deadline date, target number of transfer certificates, etc.) are specified.
[0096]
(Group billing for community)
FIG. 14 shows a community management system 1 in which the representative member 2-C purchases a product (here, a ticket) from a service provider (here, a ticket sales company) using the delegated authority, and receives a charge. It is the flowchart which showed the procedure which collects a charge from each delegation member according to a delegation certificate.
[0097]
The step in which the representative member 2-C, which is the delegated member, obtains the session ID from the community management system 1 is the same as the processing of 401 to 404 in FIG. However, in the step 404, the integrated ID is stored in the session information management table of the member information DB 24 in association with the handle ID instead of the transfer certificate ID. Further, in the network 6 between the representative member terminal 1-c, the community management system 1, and the service provider terminal 3-b, information is encrypted using an encryption communication technique such as SSL, as in the first embodiment. It is desirable to transmit and receive.
[0098]
The representative member 2-C having acquired the session ID accesses the service provider terminal 3-b from the terminal 2-c, and requests the purchase of a product, that is, the provision of a service. At this time, the community agency settlement unit 23 of the community service provider is designated as the settlement unit, and the session ID is notified (701).
[0099]
The service provider makes a credit request to the community proxy settlement unit 23 of the community management system 1 based on the received session ID (702).
[0100]
Next, the community agent settlement unit 23 specifies the identity certificate or / and the attribute certificate and the integrated ID from the handle ID included in the session ID and the session information management table of the member information DB 24. Further, the delegation certificate is specified from the integrated ID and the delegation document integrated information table of the authority delegation information DB 26, and it is verified whether or not the condition for exercising the authority is satisfied. Specifically, it is verified whether or not the authenticated member is a delegated member, whether or not the product is specified by the delegation certificate, and whether or not the price exceeds the specified amount (703). .
[0101]
As a result of the verification, if the purchase is not approved, the fact is notified to the service provider terminal 3-b, and the purchase is rejected (704).
[0102]
If the delegation condition is satisfied, the data of the credit confirmation result is transmitted to the requesting service provider terminal 3-b (705).
[0103]
The purchased merchandise is provided to at least the representative member 2-C or the transfer members 2-D to 2-N, and a service is provided (706).
[0104]
At this time, if the product is digital content such as an electronic ticket that can be sent over a network, information (such as an email address) necessary for electronic sending to the terminal 2-c or 2-d to 2-n by email or the like. is necessary. In the case of a thing like a paper ticket, information such as an address and a name for sending is required.
[0105]
The service provider terminal 3 obtains the personal information necessary for sending the product directly from the representative member terminal 2-c, or obtains the personal information from the community management system 1 and sends the product. In order to prevent the leakage of personal information at the time of transmission, for example, as disclosed in Japanese Patent Application Laid-Open No. 2002-55919, without disclosing member's personal information to a service provider through a community management system, A technique for sending an advertisement may be used.
[0106]
The merchandise is provided to the representative member 2-C (or the member terminal 2-c) or the transfer members 2-D to 2-N (or the member terminals 2-d to 2-n) by these methods. Next, the service provider terminal 3 creates a bill and sends it to the community management system 1.
[0107]
In the community management system 1 that has received the bill, the community settlement acting unit 23 performs a divided billing process for each delegate member and the representative member according to the fee burden condition included in the delegation certificate, and Then, the settlement request is transmitted to the settlement operator terminals 4-1 to 4-k of each member (708). Next, the delegation member terminals 2-d to 2-n are notified that the authority has been exercised (709).
[0108]
Finally, create an exercise log, calculate credit points, register credit points and exercise information in the member information management table, and verify the revocation conditions (expiration date and number of exercises) included in the delegation certificate If the revocation condition is satisfied, the status of the delegation certificate held in the delegation certificate management table in the authority delegation information DB 26 is changed to invalid (710).
[0109]
As described above, many-to-one authority transfer from a large number of transfer members to the representative member has been realized. In addition, the service provider using the transfer of settlement rights has been able to collectively charge the community. As a result, members can receive services such as group discounts by purchasing products jointly. Further, there is no need to directly exchange money between members when purchasing a product. Further, it is possible to purchase a product without disclosing personal information such as a credit card number to a service provider and a joint purchaser. The service provider can also sell to a large number of members at once, and the billing process can be consolidated at one time.
[0110]
(Calculation and use of trust points)
As described above, after the delegated member exercises the authority, the trust point is calculated in the community management system 1 (step 414 in FIG. 10, step 710 in FIG. 14).
[0111]
This trust point is an index for selecting a partner (delegated member) to be transferred by the delegating member when the trustworthiness of the partner is unknown in the community on the network. Hereinafter, the method and the use method will be described.
[0112]
In the processing step of calculating the credit points (Example 1: Step 414 in FIG. 10, Example 3: Step 710 in FIG. 14), a plurality of indices are calculated by a calculation method predetermined by the community manager. Calculated based on the data, the community member management unit 21 of the community management system 1 registers in the member information management table in the member information DB 24. As an example of the index data, some information of the delegated members recorded in the member information management table such as the number of times the authority is delegated, the number of times the delegated authority is exercised, and the number of days in the community can be used. is there. To calculate credit points, for example,
Credit points = (number of times authority is exercised) / (number of times authority is delegated) x 100
It is calculated by such a calculation method. This credit point is disclosed in a community, for example, on a homepage or the like so that other members can refer to it in a ranking format or the like.
[0113]
As described above, by calculating the above-mentioned credit points based on the number of times of delegation of authority and publishing them in the community, one index for the delegation member to select a delegate to be transferred when the trustworthiness of the other party is unknown Can be used as
[0114]
【The invention's effect】
According to the present invention, members participating in a community on a network can easily realize transfer of their own authority.
[Brief description of the drawings]
FIG. 1 is a diagram showing a network configuration, a system configuration, and a functional module configuration in a service provided by a community management system.
FIG. 2 is a diagram illustrating a hardware configuration of each device included in the community management system.
FIG. 3 is a data configuration example of a certificate.
FIG. 4 is a data configuration example of an attribute certificate.
FIG. 5 is a data configuration example of a transfer certificate.
FIG. 6 is a data configuration example of a license certificate.
FIG. 7 is an explanatory diagram conceptually showing a service configuration for providing the community management system according to the first embodiment.
FIG. 8 is a flowchart of a transfer certificate issuance request process.
FIG. 9 is an example of a transfer certificate issuance application screen.
FIG. 10 is a flowchart of a process of exercising delegation authority.
FIG. 11 is an explanatory diagram conceptually showing a service configuration for providing a community management system.
FIG. 12 is a flowchart of authority transfer recruitment and transfer approval processing.
FIG. 13 is an example of an authority transfer recruiting screen.
FIG. 14 is a flowchart of a group charging process for a community.
[Description of Signs] 1 ... Community management system, 2 ... Member terminal, 3 ... Service provider terminal, 4 ... Payment provider terminal, 5 ... Certificate authority terminal, 6 ... Network, 10 ... Community management server, 11 ... Member Management server, 12: Affiliated service provider management server, 13: Settlement server, 30: Identity certificate, 31: Attribute certificate, 32: Delegation certificate, 33: License certificate

Claims (11)

ユニークな識別情報で管理されるメンバの集合であるコミュニティにおいて、前記コミュニティに属する前記メンバが保持する、サービス提供事業者が提供するサービスの利用に必要な権限の管理を行うコミュニティ管理システムであって、
ライセンス管理部を備え、
前記ライセンス管理部は、
前記デジタル情報サービスの享受に関わる権限を保持する委譲メンバが、前記権限を被委譲メンバに委譲する際に、前記権限の委譲を証明する委譲証明書を発行し、
前記被委譲メンバが、前記サービス提供事業者の端末に当該委譲権限の行使要求を行った際に、前記サービス提供事業者端末からの要求に基づき、前記委譲権限の行使要求が行使条件を満たしているか否かを検証し、行使条件を満たしている場合に、ライセンス証明書を、前記サービス提供事業者端末に発行し、前記サービス提供者事業者端末が、前記被委譲メンバ端末へサービスを提供することを可能にすることを特徴とするコミュニティ管理システム。
A community management system that manages authority required for use of a service provided by a service provider held by a member belonging to the community in a community that is a set of members managed by unique identification information, ,
It has a license management department,
The license management unit,
A delegation member holding an authority related to enjoying the digital information service issues a delegation certificate certifying the delegation of the authority when the authority is delegated to the delegated member,
When the delegated member makes a request for exercising the transfer right to the terminal of the service provider, the request for exercising the transfer right satisfies the exercise condition based on the request from the terminal of the service provider. Verifying whether or not the license server satisfies the exercising condition, and issues a license certificate to the service provider terminal, and the service provider terminal provides a service to the delegated member terminal. A community management system characterized by making it possible to do things.
請求項1記載のコミュニティ管理システムにおいて、
前記委譲証明書は、前記委譲メンバを特定する情報と、被委譲メンバを特定する情報と、前記委譲権限に関する情報と、当該委譲権限の行使条件と、当該委譲証明書を失効させるための無効化条件と、からなることを特徴とするコミュニティ管理システム。
The community management system according to claim 1,
The delegation certificate includes information for specifying the delegation member, information for specifying the delegated member, information on the delegation authority, conditions for exercising the delegation authority, and invalidation for revoking the delegation certificate. And a community management system comprising:
請求項2記載のコミュニティ管理システムにおいて、
前記ライセンス管理部は、前記サービス提供事業者端末から、前記委譲権限が行使されたことの通知を受け付け、
前記委譲権限の行使ログを生成し、
前記委譲証明書に含まれている失効条件を検証し、失効条件を満たしている場合は前記委譲証明書を無効化する
ことを特徴とするコミュニティ管理システム。
The community management system according to claim 2,
The license management unit receives, from the service provider terminal, a notification that the delegation authority has been exercised,
Generating an exercise log of the delegation authority,
A community management system for verifying a revocation condition included in the delegation certificate, and invalidating the delegation certificate if the revocation condition is satisfied.
請求項2記載のコミュニティ管理システムにおいて、
前記委譲証明書は、前記委譲権限に基づいて提供される前記サービスに関わる料金の決済方法を含み、
さらに、前記コミュニティ管理システムは、
前記サービス提供事業者端末から、前記提供した前記サービスに関わる代金請求書を受け付け、
前記決済方法に応じて、決済代行処理を行うコミュニティ決済代行部とを備えることを特徴とするコミュニティ管理システム。
The community management system according to claim 2,
The delegation certificate includes a settlement method of a fee related to the service provided based on the delegation authority,
Further, the community management system includes:
From the service provider terminal, accept a bill for the service provided,
A community management system, comprising: a community settlement agency that performs a settlement agency process in accordance with the settlement method.
請求項4記載のコミュニティ管理システムにおいて、
前記コミュニティ決済代行部は、前記委譲メンバ端末に、前記委譲権限が行使されたことを通知することを特徴とするコミュニティ管理システム。
The community management system according to claim 4,
A community management system, wherein the community settlement agency notifies the delegation member terminal that the delegation authority has been exercised.
請求項1記載のコミュニティ管理システムにおいて、
前記メンバの本人性および/または属性に関するメンバ情報を管理し、前記被委譲メンバが前記委譲された権限を行使する際の要求に応じて、前記メンバの本人性証明書および/または属性証明書を発行するコミュニティメンバ管理部を備え、
前記ライセンス管理部は、前記ライセンス証明書の発行に際して、
前記委譲証明書と、前記被委譲メンバの本人性証明書および/または属性証明書とに基づき、前記委譲権限の行使要求が行使条件を満たしているか否かを検証することを特徴とするコミュニティ管理システム。
The community management system according to claim 1,
Manages member information relating to the member's identity and / or attributes, and, in response to a request when the delegated member exercises the delegated authority, the member's identity certificate and / or attribute certificate It has a community member management department to issue,
The license management unit, when issuing the license certificate,
Community management for verifying, based on the delegation certificate and the identity certificate and / or attribute certificate of the delegated member, whether or not the request for exercising the delegation authority satisfies an exercising condition. system.
請求項1記載のコミュニティ管理システムにおいて、
前記ライセンス管理部は、
複数の前記委譲証明書からなる委譲証明書群を識別する統合IDを発行し、
前記メンバ端末または前記サービス提供事業者端末との間で、該統合IDにより、複数の前記委譲証明書を管理することを特徴とするコミュニティ管理システム。
The community management system according to claim 1,
The license management unit,
Issue an integrated ID for identifying a delegation certificate group including a plurality of the delegation certificates,
A community management system for managing a plurality of delegation certificates with the member terminal or the service provider terminal by using the integrated ID.
請求項4記載のコミュニティ管理システムにおいて、
前記コミュニティ決済代行部は、前記委譲書に記載されている決済条件に従い、少なくともひとりの委譲メンバおよび/または被委譲メンバに対する決済処理を行うことを特徴とするコミュニティ管理システム。
The community management system according to claim 4,
The community management system, wherein the community settlement agency performs settlement processing on at least one delegated member and / or delegated member in accordance with settlement conditions described in the delegation document.
請求項1記載のコミュニティ管理システムにおいて、
前記コミュニティメンバ管理部は、前記被委譲メンバが前記委譲権限に基づいて提供を受けた前記サービスについて、前記サービスを提供したサービス提供事業者端末から前記委譲権限の行使結果の通知を受け、前記委譲メンバ端末へ当該行使結果を通知し、
前記被委譲メンバの持つ委譲権限と、当該被委譲メンバが該委譲権限を行使した結果を管理し、
所定の基準に基づき前記被委譲メンバの信用ポイントを算出し、
他メンバ端末から参照可能な状態で登録することを特徴とするコミュニティ管理システム。
The community management system according to claim 1,
The community member management unit, for the service provided by the delegated member based on the delegation authority, receives a notification of the result of exercising the delegation authority from a service provider terminal that provided the service, and Notify the member terminal of the exercise result,
Managing the delegation authority of the delegated member and the result of the delegated member exercising the delegation authority;
Calculating the credit points of the delegated member based on predetermined criteria,
A community management system characterized in that registration is performed in a state where it can be referred to from other member terminals.
請求項9記載のコミュニティ管理システムにおいて、
権限を委譲する前記委譲メンバは、該権限の委譲先である被委譲メンバを検索する際に、前記信用ポイントを参照することを特徴とする
コミュニティ管理システム。
The community management system according to claim 9,
The community management system according to claim 1, wherein said delegating member for delegating authority refers to said trust point when searching for a delegated member to which said authority is delegated.
請求項10記載のコミュニティ管理システムにおいて、
前記コミュニティメンバ管理部は、
前記委譲メンバの信用ポイントを、当該委譲メンバが権限を委譲された回数および/または当該委譲権限を行使した回数を元に算出することを特徴とするコミュニティ管理システム。
The community management system according to claim 10,
The community member management unit includes:
A community management system, wherein a trust point of the delegation member is calculated based on the number of times the delegation member has been delegated authority and / or the number of times the delegation member has exercised the delegation authority.
JP2002371297A 2002-12-24 2002-12-24 Community management system Pending JP2004206187A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002371297A JP2004206187A (en) 2002-12-24 2002-12-24 Community management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002371297A JP2004206187A (en) 2002-12-24 2002-12-24 Community management system

Publications (1)

Publication Number Publication Date
JP2004206187A true JP2004206187A (en) 2004-07-22

Family

ID=32810213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002371297A Pending JP2004206187A (en) 2002-12-24 2002-12-24 Community management system

Country Status (1)

Country Link
JP (1) JP2004206187A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209224A (en) * 2005-01-25 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> Access code issuance system, access code issuance method and access code issuance program
JP2006254464A (en) * 2005-03-11 2006-09-21 Microsoft Corp Delegating right to access resources or the like in access management system
JP2007149010A (en) * 2005-11-30 2007-06-14 Nec Corp Authority management server, authority management system, token verification method, and token verification program
JP2009031934A (en) * 2007-07-25 2009-02-12 Fujitsu Ltd Delegation destination transmission program, delegation destination transmission device, and delegation destination transmission method
JP2009205342A (en) * 2008-02-27 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> Authority delegation system, authority delegation method and authority delegation program
JP2010503128A (en) * 2006-09-08 2010-01-28 マイクロソフト コーポレーション Control delegation of rights
JP2010262445A (en) * 2009-05-01 2010-11-18 Mitsubishi Electric Corp Device, system, method and program for converting use right
JP2012527041A (en) * 2009-05-12 2012-11-01 マイクロソフト コーポレーション Interaction model for transferring state and data
JP2012238036A (en) * 2011-05-09 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> Proxy application authorization system and proxy application authorization method
US8584230B2 (en) 2006-09-08 2013-11-12 Microsoft Corporation Security authorization queries
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
JP2015007829A (en) * 2013-06-24 2015-01-15 京セラドキュメントソリューションズ株式会社 Information management system and program
US8938783B2 (en) 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US9424399B2 (en) 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
JPWO2017216901A1 (en) * 2016-06-15 2018-12-20 株式会社島津製作所 Software license management system and management method
CN109087230A (en) * 2018-08-13 2018-12-25 河南易商谷电子商务有限公司 A kind of intelligence community service system and its application method
JP7112782B1 (en) * 2021-07-27 2022-08-04 Scalar株式会社 Information processing method, information processing device, information processing program, and recording medium
US11489841B2 (en) 2019-09-20 2022-11-01 Fujifilm Business Innovation Corp. Information processing apparatus, information processing system, and non-transitory computer readable medium

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4602099B2 (en) * 2005-01-25 2010-12-22 日本電信電話株式会社 Access code issuing system, access code issuing method, and access code issuing program
JP2006209224A (en) * 2005-01-25 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> Access code issuance system, access code issuance method and access code issuance program
JP2006254464A (en) * 2005-03-11 2006-09-21 Microsoft Corp Delegating right to access resources or the like in access management system
JP2007149010A (en) * 2005-11-30 2007-06-14 Nec Corp Authority management server, authority management system, token verification method, and token verification program
US8584230B2 (en) 2006-09-08 2013-11-12 Microsoft Corporation Security authorization queries
KR101354848B1 (en) 2006-09-08 2014-02-18 마이크로소프트 코포레이션 Controlling the delegation of rights
JP2010503128A (en) * 2006-09-08 2010-01-28 マイクロソフト コーポレーション Control delegation of rights
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US8938783B2 (en) 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US9282121B2 (en) 2006-09-11 2016-03-08 Microsoft Technology Licensing, Llc Security language translations with logic resolution
JP2009031934A (en) * 2007-07-25 2009-02-12 Fujitsu Ltd Delegation destination transmission program, delegation destination transmission device, and delegation destination transmission method
JP2009205342A (en) * 2008-02-27 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> Authority delegation system, authority delegation method and authority delegation program
JP2010262445A (en) * 2009-05-01 2010-11-18 Mitsubishi Electric Corp Device, system, method and program for converting use right
US10846374B2 (en) 2009-05-12 2020-11-24 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
JP2012527041A (en) * 2009-05-12 2012-11-01 マイクロソフト コーポレーション Interaction model for transferring state and data
US9424399B2 (en) 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
JP2012238036A (en) * 2011-05-09 2012-12-06 Nippon Telegr & Teleph Corp <Ntt> Proxy application authorization system and proxy application authorization method
JP2015007829A (en) * 2013-06-24 2015-01-15 京セラドキュメントソリューションズ株式会社 Information management system and program
JPWO2017216901A1 (en) * 2016-06-15 2018-12-20 株式会社島津製作所 Software license management system and management method
CN109087230A (en) * 2018-08-13 2018-12-25 河南易商谷电子商务有限公司 A kind of intelligence community service system and its application method
US11489841B2 (en) 2019-09-20 2022-11-01 Fujifilm Business Innovation Corp. Information processing apparatus, information processing system, and non-transitory computer readable medium
JP7112782B1 (en) * 2021-07-27 2022-08-04 Scalar株式会社 Information processing method, information processing device, information processing program, and recording medium

Similar Documents

Publication Publication Date Title
TWI396112B (en) A system, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
Cox et al. NetBill Security and Transaction Protocol.
JP4574957B2 (en) Group management organization device, user device, service provider device, and program
RU2292589C2 (en) Authentified payment
JP2004206187A (en) Community management system
JP3871300B2 (en) A method for job-based authorization between companies
US6157920A (en) Executable digital cash for electronic commerce
JP4120125B2 (en) License issuing device and method
Hu et al. A blockchain-based trading system for big data
Basu et al. Authentication in e-commerce
EP3376708A1 (en) Anonymous communication system and method for subscribing to said communication system
JP4772449B2 (en) Method and system for automatically evaluating participants in trust trust infrastructure
US7133842B2 (en) System, method and program for bidding for best solution process execution in a heterogeneous network
Berthold et al. Identity management based on P3P
JP3622789B2 (en) General in-house personal authentication system
JP3896909B2 (en) Access right management device using electronic ticket
US20010014869A1 (en) Information processing apparatus, storage medium provided therewith, and information processing method
Avgerou et al. On the deployment of citizens’ privacy preserving collective intelligent ebusiness models in smart cities
KR20030030140A (en) Electronic Bidding Method and It&#39;s Recording Medium
JP2004362189A (en) User information circulation system
US20060080256A1 (en) Method and system for establishing a trustworthy supplier
KR20000030758A (en) Information Marketing Business Model and Technical Implementating Methology includes its system which providing information utilizing its unique authentificatiry agent on Internet.
Wen et al. A conceptual framework for the trusted environment of e-commerce transaction
CN115170132B (en) Payment method suitable for high-speed post network member system
Gladney Safe deals between strangers