JP2001312324A - ユーザの認証及び課金方法、その記録媒体、アプリケーション・サービスを提供する方法及びシステム - Google Patents

ユーザの認証及び課金方法、その記録媒体、アプリケーション・サービスを提供する方法及びシステム

Info

Publication number
JP2001312324A
JP2001312324A JP2000131796A JP2000131796A JP2001312324A JP 2001312324 A JP2001312324 A JP 2001312324A JP 2000131796 A JP2000131796 A JP 2000131796A JP 2000131796 A JP2000131796 A JP 2000131796A JP 2001312324 A JP2001312324 A JP 2001312324A
Authority
JP
Japan
Prior art keywords
authentication
application program
application
certificate
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000131796A
Other languages
English (en)
Other versions
JP3976472B2 (ja
Inventor
Masao Morita
将夫 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Nexsolutions Ltd
Original Assignee
NEC Nexsolutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Nexsolutions Ltd filed Critical NEC Nexsolutions Ltd
Priority to JP2000131796A priority Critical patent/JP3976472B2/ja
Publication of JP2001312324A publication Critical patent/JP2001312324A/ja
Application granted granted Critical
Publication of JP3976472B2 publication Critical patent/JP3976472B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 ベンダーがアプリケーション・サービス・プ
ロバイダの事業に容易に参入できるアプリケーション・
サービスを提供する方法及びシステムを提供することを
課題とする。 【解決手段】 予め認証された認証証明書が、アプリケ
ーションプログラムに入力され、予め認証された認証証
明書が、認証APIを介して認証システムに入力され、
再度認証された認証証明書が、認証APIを介してアプ
リケーションプログラムに出力され、アプリケーション
プログラムに対する会話要求が、アプリケーションプロ
グラムに入力され、会話要求に対する会話応答が、アプ
リケーションプログラムによって作成され、会話要求に
対する利用実績が、アプリケーションプログラムによっ
て作され、利用実績が、課金APIを介して課金システ
ムに入力されることによって上記課題を解決する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザの認証及び
課金方法、その記録媒体、アプリケーション・サービス
を提供する方法及びシステムに関するものである。
【0002】
【発明の背景】アプリケーション・サービスを提供する
とは、コンピュータネットワークを介してアプリケーシ
ョンプログラムを有償でユーザに利用させること、若し
くはコンピュータネットワークを介していわゆる商用サ
ービスをユーザに提供することをいう。
【0003】ここで、コンピュータネットワークとは、
例えば、インターネット(Internet)、広域通信網(WA
N:Wide Area Network)等である。インターネットと
は、良く知られるように、通信プロトコルTCP/IP
(Transmission Control Protocol/Internet Protoco
l)を用いて全世界のネットワークを相互に接続した巨
大なコンピュータネットワークである。また、TCP/
IPとはインターネット、イントラネットで標準的に使
われるプロトコルであり、TCP/IPはHTTP(Hy
perText Transfer Protocol)、FTP(File Transfer
Protocol)等の基盤となるプロトコルである。尚、H
TTPとはWebサーバとWebブラウザとの間で(H
TML文書、画像ファイル、音楽ファイル、映像ファイ
ル等)を送受信するのに使われるプロトコルであり、H
TTPは1つのHTML文書毎にTCP/IPの接続・
転送(HTML文書のほか、このHTML文書に関連付
けられている画像ファイル等)・切断を行うステートレ
スのプロトコルである。HTTPは、IETF(Internet En
gineering Task Force)が公開している技術文書rfc(Req
uest For Comments)2616で定義されている(http://www.
ietf.org/rfc/rfc2616.txt)。
【0004】また、WebサーバとはWebブラウザか
らのリクエストに応じてサーバ上のリソース(HTML
文書、画像ファイル、音楽ファイル、映像ファイル等)
をWebブラウザに送信するものである。ここで、We
bサーバには、サーバ上のHTML文書等を単に送信す
るもののほか、サーバ上のアプリケーションプログラム
を実行しその出力結果に基づいて生成されたHTML文
書等を送信するものも含む。尚、アプリケーションプロ
グラムの出力結果に基づいてHTML文書を生成するア
プリケーションプログラムは、例えば、Perl(Pract
ical Extraction and Report Language)、Java(登
録商標)等のプログラム言語で作成されている。Per
lで作成されたアプリケーションプログラムは、良く知
られるように、CGI(Common Gateway Interface)技
術を用いて動的なHTML文書を生成できる。一方、W
ebブラウザとはサーバ上のリソースをWebブラウザ
から受信してリソースを解析してユーザ端末のディスプ
レイ又はスピーカに表示又は再生するものである。加え
て、Webブラウザはユーザからの入力を受け取ってW
ebサーバに送信することもできる。ここで、Webブ
ラウザには、Netscape Communications社のNetscape Na
vigator(Communicator)、Microsoft社のInternet Explo
rer等がある。
【0005】ところで、現在、アプリケーション・サー
ビスを提供する事業者、即ちアプリケーション・サービ
ス・プロバイダ(ASP:Application Service Provide
r)と言えば、自らアプリケーションプログラムを開発
するベンダーである。即ち、ベンダー自らがアプリケー
ションプログラムを開発するとともに、業務プロセスプ
ログラム(ユーザ認証プログラム、課金処理プログラム
等)を開発して、業務プロセスプログラムを組み込んだ
アプリケーションプログラムをコンピュータネットワー
クを介して有償でユーザに利用させている。
【発明が解決しようとする課題】現在のアプリケーショ
ン・サービスを提供する方法及びシステムには次のよう
な問題があった。
【0006】ベンダー自ら業務プロセスプログラム(ユ
ーザ認証プログラム、課金処理プログラム等)を開発す
る必要があるので、業務プロセスプログラムの開発に必
要な設備(プログラム開発者、プログラム開発用サーバ
等)を導入する必要がある。即ち、ベンダー自らが業務
プロセスプログラムの開発に必要な設備を導入し、業務
プロセスを運用する必要がある。この設備の導入コスト
及び業務プロセスの運用コストは高額であるので、事実
上多くの資本を有する大手ベンダーのみがアプリケーシ
ョン・サービス・プロバイダ(ASP)となっている。
従って、ベンダーがアプリケーション・サービス・プロ
バイダの事業に容易に参入できないという問題があっ
た。
【0007】また、業務プロセスプログラムの開発に必
要な設備の導入コスト及び業務プロセスの運用コストは
高額であるので、大手ベンダーでさえアプリケーション
プログラムを高価格でユーザに利用させて、初めて導入
コスト及び運用コストの採算が取れているのが現状であ
る。従って、ユーザが利用可能なアプリケーションプロ
グラムの数若しくは種類が事実上少ないという問題があ
った。
【0008】更に、大手ベンダーが個々にアプリケーシ
ョン・サービス・プロバイダ(ASP)となるので、ユ
ーザはアプリケーション・サービス・プロバイダ(AS
P)毎に予め契約を結び、且つアプリケーションプログ
ラムの利用代金を支払う必要がある。従って、ユーザは
契約、利用代金の支払い等の事務手続が煩雑であるとい
う問題があった。
【0009】本発明は現在のアプリケーション・サービ
スを提供する方法及びシステムにおける問題に鑑みてな
されたものであって、ベンダーがアプリケーション・サ
ービス・プロバイダの事業に容易に参入できるユーザの
認証及び課金方法、その記録媒体、アプリケーション・
サービスを提供する方法及びシステムを提供することを
課題とする。
【課題を解決するための手段】前記課題を解決する請求
項1は、認証システムによって予め認証された認証証明
書が、アプリケーションプログラムに入力され、前記予
め認証された認証証明書が、認証API(Application P
rogram Interface)を介して前記認証システムに入力さ
れ、且つ前記認証システムによって再度認証された認証
証明書が、前記認証APIを介して前記アプリケーショ
ンプログラムに出力されるステップを含むこと特徴とす
る認証関数プログラムによるユーザの認証方法である。
【0010】また請求項2は、請求項1に記載のステッ
プを実行させるための認証関数プログラムを記録したコ
ンピュータ読み取り可能な記録媒体である。
【0011】したがって請求項1又は請求項2の発明に
よれば、アプリケーションプログラムに認証API(App
lication Program Interface)を組み込むだけで、アプ
リケーションプログラムはユーザの管理ができる。即
ち、アプリケーションプログラムを開発するだけで、ユ
ーザ認証プログラムを開発する必要がなくなる。これに
より、ベンダーがアプリケーション・サービス・プロバ
イダの事業に容易に参入できるという利点がある。
【0012】また請求項3は、アプリケーションプログ
ラムに対する会話要求が、前記アプリケーションプログ
ラムに入力される第1のステップと、前記会話要求に対
する会話応答が、前記アプリケーションプログラムによ
って作成される第2のステップと、前記会話要求に対す
る利用実績が、前記アプリケーションプログラムによっ
て作成される第3のステップと、前記利用実績が、課金
APIを介して課金システムに入力される第4のステッ
プと、を含むこと特徴とする課金関数プログラムによる
ユーザの課金方法である。
【0013】したがって請求項3の発明によれば、アプ
リケーションプログラムに課金API(Application Pro
gram Interface)を組み込むだけで、アプリケーション
プログラムはユーザの課金ができる。即ち、アプリケー
ションプログラムを開発するだけで、課金処理プログラ
ムを開発する必要がなくなる。これにより、ベンダーが
アプリケーション・サービス・プロバイダの事業に容易
に参入できるという利点がある。
【0014】また請求項4は、前記第1のステップ後前
記第2のステップ前に処理開始時刻が、前記アプリケー
ションプログラムによって作成されるステップと、前記
第2のステップ後前記第3のステップ前に処理終了時刻
が、前記アプリケーションプログラムによって作成され
るステップと、を含み、前記第3のステップは、前記処
理開始時刻及び前記処理終了時刻に基づいて前記利用実
績が作成されることを特徴とする請求項3に記載の課金
関数プログラムによるユーザの課金方法である。
【0015】また請求項5は、前記第3のステップは、
前記会話要求及び前記会話応答に基づく課金項目に基づ
き前記利用実績が作成されることを特徴とする請求項3
又は請求項4に記載の課金関数プログラムによるユーザ
の課金方法である。
【0016】また請求項6は、請求項3から請求項5の
何れか一に記載の全てのステップを実行させるための課
金関数プログラムを記録したコンピュータ読み取り可能
な記録媒体である。
【0017】したがって請求項4から請求項6の何れか
一の発明によれば、アプリケーションプログラムはユー
ザの利用態様に応じて課金ができる。
【0018】また請求項7は、認証システムによって予
め認証された認証証明書が、ユーザ端末からアプリケー
ションプログラムに受信され、前記予め認証された認証
証明書が、前記認証APIを介して前記認証システムに
入力され、且つ前記認証システムによって再度認証され
た認証証明書が、前記認証APIを介して前記アプリケ
ーションプログラムからユーザ端末に送信されるステッ
プとを含むこと特徴とするアプリケーションプログラム
によるユーザの認証方法である。
【0019】また請求項8は、アプリケーションプログ
ラムに対する会話要求が、ユーザ端末から前記アプリケ
ーションプログラムに受信される第1のステップと、前
記会話要求に対する会話応答が、前記アプリケーション
プログラムによって作成される第2のステップと、前記
会話要求に対する利用実績が、前記アプリケーションプ
ログラムによって作成される第3のステップと、前記利
用実績が、課金APIを介して前記アプリケーションプ
ログラムから課金システムに入力される第4のステップ
と、を含むこと特徴とするアプリケーションプログラム
によるユーザの課金方法である。
【0020】また請求項9は、前記第1のステップ後前
記第2のステップ前に処理開始時刻が、前記アプリケー
ションプログラムによって作成されるステップと、前記
第2のステップ後前記第3のステップ前に処理終了時刻
が、前記アプリケーションプログラムによって作成され
るステップと、を含み、前記第3のステップは、前記処
理開始時刻及び前記処理終了時刻に基づいて前記利用実
績が作成されることを特徴とする請求項8に記載のアプ
リケーションプログラムによるユーザの課金方法であ
る。
【0021】また請求項10は、前記第3のステップ
は、前記会話要求及び前記会話応答に基づく課金項目に
基づき前記利用実績が作成されることを特徴とする請求
項8又は請求項9に記載のアプリケーションプログラム
によるユーザの課金方法である。
【0022】また請求項11は、請求項7に記載のステ
ップと、請求項8から請求項10の何れか一に記載の全
てのステップと、を含むことを特徴とするユーザの課金
及び課金方法である。
【0023】また請求項12は、請求項7から請求項1
1の何れか一に記載の全てのステップを実行させるため
のアプリケーションプログラムを記録したコンピュータ
読み取り可能な記録媒体である。
【0024】したがって請求項7から請求項12の何れ
か一の発明によれば、認証API及び/又は課金API
を組み込んだアプリケーションプログラムを作成するだ
けで、アプリケーションプログラムはユーザの認証及び
/又課金はができる。即ち、認証API及び/又は課金
APIを組み込んだアプリケーションプログラムを開発
するだけで、ユーザ認証及び/又は課金処理プログラム
を開発する必要がなくなる。これにより、ベンダーがア
プリケーション・サービス・プロバイダの事業に容易に
参入できるという利点がある。
【0025】また請求項13は、ユーザ識別が、ユーザ
端末からアプリケーションサーバに格納される認証シス
テムに受信されるログインステップと、前記ユーザ識別
が、前記認証システムによって認証され、前記認証シス
テムによって予め認証された認証証明書が、前記認証シ
ステムから前記ユーザ端末に送信される認証ステップ
と、アプリケーションプログラムに対する会話要求と前
記予め認証された認証証明書とが、前記ユーザ端末から
前記アプリケーションプログラムに受信される第1のス
テップと、前記予め認証された認証証明書が、前記アプ
リケーションプログラムに組み込まれた認証APIを介
して前記認証システムに入力され、前記予め認証された
認証証明書が、前記認証システムによって再度認証さ
れ、前記認証システムによって再度認証された認証証明
書が、認証APIを介して前記アプリケーションプログ
ラムに出力される再認証ステップと、前記会話要求に対
する会話応答が、前記アプリケーションプログラムによ
って作成される第2のステップと、前記会話要求に対す
る利用実績が、前記アプリケーションプログラムによっ
て作成される第3のステップと、前記再度認証された認
証証明書と前記会話応答とが、前記アプリケーションプ
ログラムからユーザ端末に送信されるステップと、前記
利用実績が、課金APIを介して前記アプリケーション
プログラムからサーバに格納される課金システムに入力
される第4のステップと、を含むこと特徴とするアプリ
ケーションサーバによるユーザの認証及び課金方法であ
る。
【0026】また請求項14は、請求項13に記載の全
てのステップを実行させるためのアプリケーションサー
バに格納されるアプリケーションプログラム及び認証シ
ステムプログラムを記録したコンピュータ読み取り可能
な記録媒体である。
【0027】したがって請求項13又は請求項14の発
明によれば、認証API及び課金APIを組み込んだア
プリケーションプログラムと認証システムとをアプリケ
ーションサーバに格納するだけで、ベンターはアプリケ
ーション・サービスを提供することができる。即ち、ベ
ンダーがアプリケーション・サービス・プロバイダの事
業に容易に参入できるという利点がある。
【0028】また請求項15は、ユーザ識別が、ユーザ
端末からアプリケーションサーバに格納される認証シス
テムに送受信されるログインステップと、前記ユーザ識
別が、前記認証システムによって認証され、前記認証シ
ステムによって予め認証された認証証明書が、前記認証
システムから前記ユーザ端末に送信される認証ステップ
と、アプリケーションプログラムに対する会話要求と前
記予め認証された認証証明書とが、前記ユーザ端末から
前記アプリケーションプログラムに送受信される第1の
ステップと、前記予め認証された認証証明書が、前記ア
プリケーションプログラムに組み込まれた認証APIを
介して前記認証システムに入力され、前記予め認証され
た認証証明書が、前記認証システムによって再度認証さ
れ、前記認証システムによって再度認証された認証証明
書が、認証APIを介して前記アプリケーションプログ
ラムに出力される再認証ステップと、前記会話要求に対
する会話応答が、前記アプリケーションプログラムによ
って作成される第2のステップと、前記会話要求に対す
る利用実績が、前記アプリケーションプログラムによっ
て作成される第3のステップと、前記再度認証された認
証証明書と前記会話応答とが、前記アプリケーションプ
ログラムからユーザ端末に送受信されるステップと、前
記利用実績が、課金APIを介して前記アプリケーショ
ンプログラムからサーバに格納される課金システムに入
力される第4のステップと、を含むこと特徴とするアプ
リケーション・サービスを提供する方法である。
【0029】したがって請求項15の発明によれば、認
証API及び課金APIを組み込んだアプリケーション
プログラムと認証システムとをアプリケーションサーバ
に格納するだけで、ベンターはアプリケーション・サー
ビスを提供することができる。即ち、ベンダーがアプリ
ケーション・サービス・プロバイダの事業に容易に参入
できるという利点がある。
【0030】また、ベンダーはユーザ認証及び課金処理
プログラムを開発する必要がなくなるので、新たなアプ
リケーションプログラムを開発することができる。この
場合、この新たなアプリケーションプログラムをアプリ
ケーションサーバに格納するだけで、ベンターは複数の
アプリケーション・サービスを提供することができる。
即ち、ユーザが利用可能なアプリケーションプログラム
の数若しくは種類が多くなるという利点がある。ここ
で、複数のアプリケーションプログラムがそれぞれ認証
APIを介して一の認証システムによって、ユーザを識
別することができる。換言すれば、複数のアプリケーシ
ョンプログラム間でユーザ管理の統一性を実現すること
ができる。
【0031】更に、別のベンダーが別のアプリケーショ
ンプログラムを開発した場合、複数のアプリケーション
プログラムと一の認証システムとをアプリケーションサ
ーバに別のアプリケーションプログラムを格納するだけ
で、別のベンダーもアプリケーション・サービスを提供
することができる。即ち、アプリケーションサーバは複
数のベンダーのアプリケーションプログラムをユーザに
有償で利用させることができる。ここで、複数のベンダ
ーのアプリケーションプログラムがそれぞれ課金API
を介して一の課金システムによって、利用実績を集計し
て利用金額を算出することができる。換言すれば、複数
のベンダーの間で課金管理の統一性を実現することがで
きる。課金システムはユーザ別に利用金額を算出してユ
ーザに支払いを求める一方、課金システムはベンダー別
に利用金額を算出してベンダーに支払う。これにより、
ユーザは利用代金の支払い等の事務手続が煩雑でないと
いう利点がある。
【0032】また請求項16は、前記再認証ステップ
は、前記予め認証された認証証明書と認証保持システム
に予め格納された認証証明書とが前記認証システムによ
って比較されて一致する場合に、前記予め格納される認
証証明書が、新たな認証証明書に前記認証システムによ
って変更され、且つ前記新たな認証証明書が、前記サー
バに格納される認証保持システムに格納されるステップ
を含み、前記再度認証された認証証明書が、前記新たな
認証証明書として出力されることを特徴とする請求項1
5に記載のアプリケーション・サービスを提供する方法
である。
【0033】また請求項17は、前記認証ステップに係
る認証証明書が、前記認証システムによって予め暗号化
された暗号化済認証証明書であり、前記再認証ステップ
は、前記予め認証された認証証明書と認証保持システム
に予め格納された認証証明書とが前記認証システムによ
って比較されて一致する場合に、前記予め格納される認
証証明書が、新たな暗号化済認証証明書に前記認証シス
テムによって暗号化され、且つ前記新たな暗号化済認証
証明書が、前記サーバに格納される認証保持システムに
格納されるステップを含み、前記再度認証された認証証
明書が、前記新たな暗号化済認証証明書として出力され
ることを特徴とする請求項15又は請求項16に記載の
アプリケーション・サービスを提供する方法である。
【0034】したがって請求項16又は請求項17の発
明によれば、認証証明書の偽造を防止することができる
という利点がある。
【0035】また請求項18は、ユーザ識別をユーザ端
末から受信し、前記ユーザ識別を認証して予め認証され
た認証証明書をユーザ端末に送信し、前記予め認証され
た認証証明書をアプリケーションプログラムから前記ア
プリケーションプログラムに組み込まれた認証APIを
介して入力され、前記予め認証された認証証明書を再度
認証して再度認証された認証証明書を前記アプリケーシ
ョンプログラムに前記認証APIを介して出力する認証
システムと、前記会話要求と前記予め認証された認証証
明書とを前記ユーザ端末から受信し、前記予め認証され
た認証証明書を前記認証システムに入力し、前記再度認
証された認証証明書を前記認証システムから出力され、
前記会話要求に対する会話応答と利用実績とを作成し、
前記前記再度認証された認証証明書と前記会話返答とを
前記ユーザ端末に送信し、前記利用実績を課金APIを
介してサーバに格納される課金システムに入力するアプ
リケーションプログラムと、備えることを特徴とするア
プリケーションサーバである。
【0036】また請求項19は、アプリケーションサー
バに格納される認証システムによって予め認証された認
証証明書を前記認証システムから格納され、前記認証シ
ステムによって再度認証された認証証明書を前記認証シ
ステムから格納される認証保持システムと、利用実績を
前記アプリケーションサーバに格納されるアプリケーシ
ョンから前記アプリケーションプログラムに組み込まれ
る認証APIを介して入力される課金システムと、を備
えるサーバである。
【0037】また請求項20は、請求項18に記載のア
プリケーションサーバと、請求項19に記載のサーバ
と、から構成されてなるアプリケーション・サービスを
提供するシステムである。
【0038】したがって請求項18から請求項20何れ
か一の発明によれば、認証API及び課金APIを組み
込んだアプリケーションプログラムと認証システムとを
アプリケーションサーバに格納するだけで、ベンターは
アプリケーション・サービスを提供することができる。
即ち、ベンダーがアプリケーション・サービス・プロバ
イダの事業に容易に参入できるという利点がある。
【0039】また、ベンダーはユーザ認証及び課金処理
プログラムを開発する必要がなくなるので、新たなアプ
リケーションプログラムを開発することができる。この
場合、この新たなアプリケーションプログラムをアプリ
ケーションサーバに格納するだけで、ベンターは複数の
アプリケーション・サービスを提供することができる。
即ち、ユーザが利用可能なアプリケーションプログラム
の数若しくは種類が多くなるという利点がある。ここ
で、複数のアプリケーションプログラムがそれぞれ認証
APIを介して一の認証システムによって、ユーザを識
別することができる。換言すれば、複数のアプリケーシ
ョンプログラム間でユーザ管理の統一性を実現すること
ができる。
【0040】更に、別のベンダーが別のアプリケーショ
ンプログラムを開発した場合、複数のアプリケーション
プログラムと一の認証システムとをアプリケーションサ
ーバに別のアプリケーションプログラムを格納するだけ
で、別のベンダーもアプリケーション・サービスを提供
することができる。即ち、アプリケーションサーバは複
数のベンダーのアプリケーションプログラムをユーザに
有償で利用させることができる。ここで、複数のベンダ
ーのアプリケーションプログラムがそれぞれ課金API
を介して一の課金システムによって、利用実績を集計し
て利用金額を算出することができる。換言すれば、複数
のベンダーの間で課金管理の統一性を実現することがで
きる。課金システムはユーザ別に利用金額を算出してユ
ーザに支払いを求める一方、課金システムはベンダー別
に利用金額を算出してベンダーに支払う。これにより、
ユーザは利用代金の支払い等の事務手続が煩雑でないと
いう利点がある。
【0041】尚、現在のアプリケーション・サービスを
提供する方法及びシステムには次のような問題もあっ
た。
【0042】例えば、複数のユーザが同一のアプリケー
ションプログラムを同時に利用することも当然に生じ得
る。この場合、アプリケーションプログラムは複数のユ
ーザのそれぞれに対するHTML文書等のを生成する必
要があるので、アプリケーションプログラムの処理速度
が低下することになる。
【0043】ここで、アプリケーションプログラムの処
理速度の低下を防ぐためには、アプリケーションプログ
ラムが格納されるサーバ(以下、「アプリケーションサ
ーバ」とも言う。)の処理能力を高くすれば解決する。
ところが、アプリケーションサーバのコストは処理能力
が高くなるに伴って飛躍的に高くなるのが現状である。
具体的に言えば、アプリケーションサーバのコストは、
演算速度に依存するCPU(Central Processing Unit)
のクロック周波数、の送信速度に依存するルータの通信
速度等が2倍になると2倍以上になることは言うまでも
ない。また、現在の技術ではCPUのクロック周波数等
には上限があるのが現状である。従って、アプリケーシ
ョンサーバの処理能力を高くすることには限界があるの
で、ある程度の数のユーザが同一のアプリケーションプ
ログラムを同時に利用する場合には、アプリケーション
プログラムの処理速度の低下を防ぐことができるが、非
常に多くの数のユーザが同一のアプリケーションプログ
ラムを同時に利用する場合、アプリケーションプログラ
ムの処理速度が低下することになる。
【0044】また、アプリケーションプログラムの処理
速度の低下を防ぐためには、アプリケーションサーバを
複数台設置することによっても解決する。即ち、アプリ
ケーションプログラムを複数のアプリケーションサーバ
に分散させて、一台のアプリケーションサーバに格納さ
れるアプリケーションプログラムを利用するユーザの数
を分散させる。これにより、アプリケーションプログラ
ムの処理速度の低下を防止することができる。結果とし
て、例えば、同一のユーザが同一のアプリケーションプ
ログラムを複数のアプリケーションサーバで利用するこ
とも当然に生じ得る。即ち、同一のユーザが同一のアプ
リケーションプログラムをあるアプリケーションサーバ
で利用し始め、利用を一旦中止する(一時退避)。しか
る後に同一のユーザが同一のアプリケーションプログラ
ムを別のアプリケーションサーバで利用を再開すること
も当然に生じ得る。この場合、業務プロセスプログラム
のそれぞれがアプリケーションプログラム(ユーザ認証
プログラム、課金処理プログラム等)に組み込まれてい
るので、アプリケーションサーバ単位で同一のユーザの
ユーザ認証がされ、同一のユーザに課金処理がされるこ
とになる。
【0045】従って、アプリケーション・サービス・プ
ロバイダ(ASP)が同一のユーザに対して利用代金の
支払いを求める場合、アプリケーション・サービス・プ
ロバイダを行う事業者は同一のユーザに対する課金処理
の結果をアプリケーションサーバのそれぞれで収集して
利用代金の額を算出することになる。尚、課金処理の結
果である利用代金の額は、アプリケーション・サービス
・プロバイダを行う事業者とユーザとの契約でユーザが
利用したアプリケーションプログラムの実績(利用時
間、利用回数等)に基づいて算出されている。
【0046】ここで、アプリケーション・サービス・プ
ロバイダ(ASP)とユーザとの間の契約で利用代金の
額が、ユーザの利用時間(実績)に線形である場合、ア
プリケーションサーバ単位の課金処理の結果である利用
代金の額を単に足すだけでよい。一例を挙げれば、契約
で利用代金の額が、1000円/1時間当たり(ユーザ
の利用時間)であるとする。A(ユーザ)さんがA(ア
プリケーションプログラム)をAサーバ(アプリケーシ
ョンサーバ)で1時間利用し、しかる後にAさんがAを
Bサーバで2時間利用したとする。Aサーバは課金処理
の結果として利用代金の額を1000円であると算出
し、Bサーバは課金処理の結果として利用代金の額を2
000円であると算出する。これに対し、課金処理の結
果である利用代金の額のそれぞれを単に足すだけでよい
(1000円+2000円)。
【0047】しかしながら、アプリケーション・サービ
ス・プロバイダ(ASP)とユーザとの間の契約で利用
代金の額が、ユーザの利用時間(実績)に線形でない場
合、アプリケーションサーバ単位の課金処理の結果であ
る利用代金の額を単に足すことはできない。一例を挙げ
れば、契約で利用代金の額が、合計利用時間が1時間ま
では1000円/1時間当たりであり、合計利用時間が
1時間以降2時間までは2000円/1時間当たりであ
るとする。先程と同様に、AさんがAをAサーバで1時
間利用し、しかる後にAさんがAをBサーバで2時間利
用したとする。Aサーバは課金処理の結果として利用代
金の額を1000円であると算出し、Bサーバは課金処
理の結果として利用代金の額を3000円(1000円
+2000円)であると算出する。これに対し、課金処
理の結果である利用代金の額のそれぞれを単に足すと4
000円(1000円+3000円)。一方、契約では
AさんがAを3時間利用すると、契約の利用代金の額は
5000円(1000×1+2000×2)である。
【0048】即ち、契約の利用代金の額がユーザの利用
時間(実績)に線形でない場合、アプリケーションサー
バ単位の課金処理の結果である利用代金の額を単に足す
ことはできない。従って、AさんはAをAサーバで1時
間利用し、しかる後にAさんはAを再びAサーバで2時
間利用しなければならない。即ち、同一のユーザが同一
のアプリケーションプログラムを同一のアプリケーショ
ンサーバで利用しなければならない。結果として、アプ
リケーションプログラムを複数のアプリケーションサー
バに分散させても、一台のアプリケーションサーバに格
納されるアプリケーションプログラムを利用するユーザ
の数を分散できない場合がある。これにより、アプリケ
ーションプログラムの処理速度が低下することになる。
【0049】また請求項21の発明は、複数のアプリケ
ーションサーバに格納されるアプリケーションプログラ
ムのそれぞれのうち一のアプリケーションプログラムに
対する会話要求と予め認証された認証証明書とが、ユー
ザ端末から前記一のアプリケーションプログラムが格納
される一のアプリケーションサーバに送受信される第1
のステップと、前記予め認証された認証証明書とサーバ
に予め格納される認証証明書とが前記一のアプリケーシ
ョンサーバによって比較されて一致する場合に、前記会
話要求に対する会話返答と利用実績とが、前記一のアプ
リケーションサーバによって作成され、且つ前記会話返
答と前記一のアプリケーションサーバによって再度認証
された認証証明書とが、前記一のアプリケーションサー
バから前記ユーザ端末に送受信される第2のステップ
と、前記利用実績が、前記一のアプリケーションサーバ
から前記サーバに送受信される第3のステップと、を含
むことを特徴とするアプリケーション・サービスを提供
する方法である。
【0050】したがって請求項21の発明によれば、複
数のアプリケーションサーバのそれぞれが、受信した認
証証明書とサーバに予め格納される認証証明書とを比較
して、受信した認証証明書の正当性の確認を行うことが
できる。即ち、複数のアプリケーションサーバのそれぞ
れが、同一のユーザを識別することができる。換言すれ
ば、複数のアプリケーションサーバ間でユーザ管理の統
一性を実現することができる。これにより、アプリケー
ションプログラムを複数のアプリケーションサーバに分
散させて、アプリケーションプログラムの処理速度の低
下を防止することができるという利点がある。
【0051】また、請求項22の発明は、前記第3のス
テップ後に前記複数のアプリケーションサーバに格納さ
れるアプリケーションプログラムのそれぞれのうち他の
アプリケーションプログラムに対する会話要求と前記再
度認証された認証証明書とが、前記ユーザ端末から前記
他のアプリケーションプログラムが格納される他のアプ
リケーションサーバに送受信される第4のステップと、
前記再度認証された認証証明書と前記予め格納された認
証証明書とが前記他のアプリケーションサーバによって
比較されて一致する場合に、前記会話要求に対する会話
返答と利用実績とが、前記他のアプリケーションサーバ
によって作成され、且つ前記会話返答と前記他のアプリ
ケーションサーバによって再度認証された認証証明書と
が、前記他のアプリケーションサーバから前記ユーザ端
末に送受信される第5のステップと、前記利用実績と
が、前記他のアプリケーションサーバから前記サーバに
送受信される第6のステップと、を含むことを特徴とす
る第1項に記載のアプリケーション・サービスを提供す
る方法である。
【0052】したがって請求項22の発明によれば、第
1項の発明の利点があるとともに、ユーザは一のアプリ
ケーションプログラムによって再度認証された認証証明
書を他のアプリケーションプログラムに送信することに
より、他のアプリケーションプログラムを利用すること
ができる。結果として、ユーザは同一のアプリケーショ
ンプログラムを他のアプリケーションサーバで利用する
こともでき、また、異なるアプリケーションプログラム
を契約の範囲内で自由に利用することができる。このよ
うに、ユーザが同一のアプリケーションサーバだけに制
限されることがないので、ユーザが複数のアプリケーシ
ョンサーバに分散することになる。これにより、アプリ
ケーションプログラムの処理速度の低下を防止すること
ができるという利点がある。
【0053】また、請求項23の発明は、前記第3のス
テップ又は前記第6のステップ後に前記一のアプリケー
ションプログラムに対する会話要求と前記再度認証され
た認証証明書とが、ユーザ端末から前記一のアプリケー
ションサーバに送受信される第7のステップと、前記第
7のステップ後に前記第2のステップ及び前記第3のス
テップが、1以上繰り返して実行される第8のステップ
と、を含むことを特徴とする第1項又は請求項22に記
載のアプリケーション・サービスを提供する方法であ
る。
【0054】したがって請求項23の発明によれば、第
1項又は請求項22の発明の利点があるとともに、ユー
ザは一のアプリケーションサーバから他のアプリケーシ
ョンサーバに接続した後、再び一のアプリケーションサ
ーバに格納される同一のアプリケーションプログラムを
利用することができる。例えば、ユーザが他のアプリケ
ーションサーバに接続を切り換えたとしても、必ずしも
他のアプリケーションサーバに格納される他のアプリケ
ーションプログラムの処理速度が速いとは限らない。従
って、他のアプリケーションプログラムの処理速度が遅
い場合には、ユーザが一のアプリケーションプログラム
の利用を再開することにより、他のアプリケーションプ
ログラムの処理速度の更なる低下を防止することができ
る。
【0055】また、請求項24の発明は、前記一のアプ
リケーションサーバ及び/又は前記他のアプリケーショ
ンサーバから受信した利用実績に基づく利用代金の額
が、前記サーバによって作成されるステップを含むこと
を特徴とする第1項から請求項23の何れか一に記載の
アプリケーション・サービスを提供する方法である。
【0056】したがって請求項24の発明によれば、第
1項から請求項23の何れか一の発明の利点があるとと
もに、利用実績がアプリケーションサーバのそれぞれか
らサーバに送信されるので、契約の利用代金の額がユー
ザの利用時間(実績)に線形でない場合であっても、サ
ーバで利用実績を収集して、課金処理を行って利用代金
の額を算出することができる。即ち、複数のアプリケー
ションサーバ間で課金管理の統一性を実現することがで
きるという利点がある。
【0057】また、請求項25の発明は、アプリケーシ
ョンプログラムの応答時間が、前記複数のアプリケーシ
ョンサーバのそれぞれから前記サーバに定期的に送受信
される監視ステップと、前記第1のステップ前にアプリ
ケーションプログラムに対する接続要求とユーザ識別と
が、前記ユーザ端末から前記複数のアプリケーションサ
ーバのうち何れか一のアプリケーションサーバに送受信
されるログインステップと、前記ユーザ識別と前記サー
バに予め格納されるユーザ識別とが前記何れか一のアプ
リケーションサーバによって比較されて一致する場合
に、前記第1のステップに係る予め認証された認証証明
書が、前記サーバに格納され、前記応答時間のそれぞれ
が前記サーバから前記何れか一のアプリケーションサー
バに送受信されて、前記応答時間のそれぞれうち最も応
答時間が短いアプリケーションプログラムが格納される
最速アプリケーションサーバを特定し得るメニューが、
作成され、且つ前記予め認証された認証証明書と前記メ
ニューとが、前記何れか一のアプリケーションサーバか
ら前記ユーザ端末に送受信される認証ステップと、を含
み、前記メニューに基づいて前記最速アプリケーション
サーバが前記ユーザ端末から接続されるとともに、前記
第1のステップに係る一のアプリケーションサーバが前
記最速アプリケーションサーバとして前記第1のステッ
プが実行されることを特徴とする第1項から請求項24
の何れか一に記載のアプリケーション・サービスを提供
する方法である。
【0058】したがって請求項25の発明によれば、第
1項から請求項24の何れか一の発明の利点があるとと
もに、アプリケーションプログラムの応答時間が監視さ
れているので、アプリケーションプログラムの処理速度
の低下を確実に防止することができるという利点があ
る。
【0059】また、請求項26の発明は、前記第2のス
テップ及び/又は前記第5のステップは、前記認証証明
書と前記予め格納された認証証明書とが比較されて一致
する場合に、前記予め格納される認証証明書が、新たな
認証証明書に前記一のアプリケーションサーバ及び/又
は前記他のアプリケーションサーバによって変更され、
且つ前記新たな認証証明書が、前記サーバに格納される
ステップを含み、前記再度認証された認証証明書が、前
記新たな認証証明書として送受信されることを特徴とす
る第1項から請求項25の何れか一に記載のアプリケー
ション・サービスを提供する方法である。
【0060】また、請求項27の発明は、前記第1のス
テップに係る認証証明書が、予め暗号化された暗号化済
認証証明書であり、前記第2のステップ及び/又は前記
第5のステップは、前記認証証明書と前記予め格納され
た認証証明書とが比較されて一致する場合に、前記予め
格納された認証証明書が、新たな暗号化済認証証明書に
前記一のアプリケーションサーバ及び/又は前記他のア
プリケーションサーバによって暗号化され、且つ前記新
たな暗号化済認証証明書が、前記サーバに格納されるス
テップを含み、前記再度認証された認証証明書が、前記
新たな暗号化済認証証明書として送受信されることを特
徴とする第1項から請求項26の何れか一に記載のアプ
リケーション・サービスを提供する方法である。
【0061】したがって請求項25又は請求項26の発
明によれば、認証証明書の偽造を防止することができる
という利点がある。
【0062】また、請求項28の発明は、複数のアプリ
ケーションサーバに格納されるアプリケーションプログ
ラムのそれぞれのうち一のアプリケーションプログラム
が格納される一のアプリケーションサーバを選択し、前
記一のアプリケーションプログラムに対する会話要求と
予め認証された認証証明書とを前記一のアプリケーショ
ンサーバに送信し、且つ前記会話要求に対する会話返答
と前記一のアプリケーションサーバによって再度認証さ
れた認証証明書とを前記一のアプリケーションサーバか
ら受信する手段を備えるユーザ端末と、前記会話要求と
前記予め認証された認証証明書とを前記ユーザ端末から
受信し、前記予め認証された認証証明書とサーバに予め
格納される認証証明書とを比較して一致する場合に、前
記会話返答と前記会話要求に対する利用実績とを作成
し、前記会話返答と再度認証された認証証明書とを前記
ユーザ端末に送信し、且つ利用実績を前記サーバに送信
する手段をそれぞれ備える複数のアプリケーションサー
バと、前記認証された認証証明書を予め格納し、且つ前
記利用実績を前記一のアプリケーションサーバから受信
する手段を備えるサーバと、から構成されてなるアプリ
ケーション・サービスを提供するシステムである。
【0063】したがって請求項28の発明によれば、複
数のアプリケーションサーバのそれぞれが、受信した認
証証明書とサーバに予め格納される認証証明書とを比較
して、受信した認証証明書の正当性の確認を行うことが
できる。即ち、複数のアプリケーションサーバのそれぞ
れが、同一のユーザを識別することができる。換言すれ
ば、複数のアプリケーションサーバ間でユーザ管理の統
一性を実現することができる。これにより、アプリケー
ションプログラムを複数のアプリケーションサーバに分
散させて、アプリケーションプログラムの処理速度の低
下を防止することができるという利点がある。
【0064】また、請求項29の発明は、前記サーバ
が、前記利用実績に基づく利用代金の額を作成する手段
を備えることを特徴とする請求項28に記載のアプリケ
ーション・サービスを提供するシステムである。
【0065】したがって請求項29の発明によれば、請
求項28の発明の利点があるとともに、利用実績がアプ
リケーションサーバのそれぞれからサーバに送信される
ので、契約の利用代金の額がユーザの利用時間(実績)
に線形でない場合であっても、サーバで利用実績を収集
して、課金処理を行って利用代金の額を算出することが
できる。即ち、複数のアプリケーションサーバ間で課金
管理の統一性を実現することができるという利点があ
る。
【0066】また、請求項30の発明は、ユーザ端末
が、アプリケーションプログラムに対する接続要求とユ
ーザ識別とを前記複数のアプリケーションサーバのうち
何れか一のアプリケーションサーバに送信し、且つ前記
予め認証された認証証明書と前記応答時間のそれぞれの
うち最も応答時間が短いアプリケーションプログラムが
格納される最速アプリケーションサーバを特定し得るメ
ニューとを前記何れか一のアプリケーションサーバから
受信して、前記一のアプリケーションサーバを前記最速
アプリケーションサーバとして選択する手段を備え、前
記複数のアプリケーションサーバのそれぞれが、アプリ
ケーションプログラムの応答時間を前記サーバに定期的
に送信し、前記接続要求と前記ユーザ識別とを前記ユー
ザ端末から受信して、前記ユーザ識別とサーバに予め格
納されるユーザ識別とを比較して一致する場合に、前記
予め認証された認証証明書を前記サーバに格納し、前記
応答時間のそれぞれを前記サーバから受信して、前記メ
ニューを作成し、且つ前記予め認証された認証証明書と
前記メニューとを前記ユーザ端末に送信する手段を備
え、前記サーバが、前記応答時間を前記複数のアプリケ
ーションサーバのそれぞれから定期的に受信し、前記ユ
ーザ識別を予め格納し、且つ前記応答時間のそれぞれを
前記アプリケーションサーバのそれぞれに送信する手段
を備えることを特徴とする請求項28又は請求項29に
記載のアプリケーション・サービスを提供するシステム
である。
【0067】したがって請求項30の発明によれば、請
求項28又は請求項29の発明の利点があるとともに、
アプリケーションプログラムの応答時間が監視されてい
るので、アプリケーションプログラムの処理速度の低下
を確実に防止することができるという利点がある。
【0068】また、請求項31の発明は、前記複数のア
プリケーションサーバのそれぞれが、前記認証証明書と
前記予め格納された認証証明書とを比較して一致する場
合に、前記予め格納された認証証明書を新たな認証証明
書に変更して、前記新たな認証証明書を格納する手段を
備え、前記再度認証された認証証明書を前記新たな認証
証明書として送信することを特徴とする請求項28から
請求項30の何れか一に記載のアプリケーション・サー
ビスを提供するシステムである。
【0069】また、請求項32の発明は、前記ユーザ端
末が送信する前記予め認証された認証証明書が、予め暗
号化された暗号化済認証証明書であり、前記複数のアプ
リケーションサーバのそれぞれが、前記認証証明書と予
め格納された認証証明書とを比較して一致する場合に、
前記予め格納された認証証明書を新たな暗号化済認証証
明書に暗号化して、前記新たな暗号化済認証証明書を格
納する手段を備え、前記再度認証された認証証明書を前
記新たな暗号化済認証証明書として送信することを特徴
とする請求項28から請求項31の何れか一に記載のア
プリケーション・サービスを提供するシステムである。
【0070】したがって請求項31又は請求項32の発
明によれば、認証証明書の偽造を防止することができる
という利点がある。
【発明の実施の形態】以下に本発明の実施の形態のユー
ザの認証及び課金方法、その記録媒体、アプリケーショ
ン・サービスを提供する方法及びシステムにつき図面を
参照して説明する。
【0071】(実施の形態1)まず、本発明の実施の形
態1のアプリケーション・サービスを提供するシステム
につき、図5を参照して、説明する。図5は本発明の実
施の形態1のアプリケーション・サービスを提供するシ
ステムの構成例を示すブロック図である。
【0072】先ず、図5を参照するに、本実施の形態1
のアプリケーション・サービスを提供するシステムは、
アプリケーションプログラムを利用するユーザ端末(10
0)と、アプリケーションプログラムが動作するアプリケ
ーションサーバ1(300)と、各種のを格納するサーバ(50
0)と、から構成されてなる。ここで、ユーザ端末(100)
と、アプリケーションサーバ1(300)とは、コンピュー
タネットワーク(200)を介して相互に接続可能に構成さ
れている。また、サーバ(500)と、アプリケーションサ
ーバ1(300)とは、主として同一組織内で用いられる総
合的な情報通信ネットワーク(LAN:Local Area Netw
ork)、公衆回線、又は専用線等を介して相互に接続可
能に構成されている。尚、ユーザ端末(100)と、アプリ
ケーションサーバ1(300)と、サーバ(500)とが、コンピ
ュータネットワーク(200)を介して相互に接続可能に構
成されていてもよい。また、コンピュータネットワーク
(200)とは、例えば、インターネット(Internet)、広域
通信網(WAN:Wide Area Network)等である。更に、
コンピュータネットワーク(200)、LAN等は、有線、
無線を問わず、ユーザ端末(100)とアプリケーションサ
ーバ1(300)との間、ユーザ端末(100)とサーバ(500)と
の間、アプリケーションサーバ1(300)とサーバ(500)と
の間、及びユーザ端末(100)とアプリケーションサーバ
1(300)とサーバ(500)との間のぞれぞれでを送受信する
ためのものであればよい。
【0073】ユーザ端末(100)は、コンピュータネット
ワーク(200)を介してホームページへのアクセス等を可
能とするWebブラウザ(101)と、ホームページを表示
可能とする表示手段(図示せず)と、文字・記号等を入
力するキーボード(ボタン)、マウス等の入力手段(図
示せず)と、を備える。ここで、ユーザ端末(100)は、
例えば、パソコン(デスクトップ型パソコン、ノート型
パソコン)、携帯電話機等である。
【0074】アプリケーションサーバ1(300)は、HT
ML文書等のリソース(図示せず)を格納する記憶手段
と、ユーザを認証する認証システム(301)と、ユーザ個
別のメニューを動的に生成する動的メニュー生成システ
ム(302)と、コンピュータネットワーク(200)を介して有
償で提供する複数のアプリケーションプログラムA(31
0)及びアプリケーションプログラムB(320)と、Web
サーバ(390)と、を備える。また、アプリケーションプ
ログラムA(310)及びアプリケーションプログラムB(32
0)のそれぞれは、認証API(303)と課金API(304)
と、を備える。更に、Webサーバ(390)は、ユーザ端
末(100)のWebブラウザ(101)とHTTPで通信する。
即ち、Webサーバ(390)は、認証システム(301)、動的
メニュー生成システム(302)、アプリケーションプログ
ラムA(310)、及びアプリケーションプログラムB(320)
のそれぞれと、Webブラウザ(101)と、の通信を中継
する。ここで、アプリケーションサーバ1(300)は、例
えば、いわゆるサーバ(ハード・ディスク等の記憶手段
の容量が大きいオフコン)、パソコン等である。
【0075】サーバ(500)は、ユーザ認証に必要な(ユ
ーザID、パスワード、端末識別子等を含む。)を格納
する認証保持システム(501)と、ユーザごとにあらかじ
め合意した利用可能アプリケーションプログラムのリス
トを格納するメニュー保持システム(502)と、利用実績
を蓄積してユーザ別アプリケーションプログラム別請求
書を作成する課金システム(503)と、を備える。ここ
で、サーバ(500)は、例えば、いわゆるサーバ、パソコ
ン等である。
【0076】尚、本実施の形態1のアプリケーション・
サービスを提供するシステムの構成要素のうち、認証シ
ステム(301)と、動的メニュー生成システム(302)と、認
証API(303)と、課金API(304)と、認証保持システ
ム(501)と、メニュー保持システム(502)と、課金システ
ム(503)とをASP基盤システムという。また、ASP
基盤システムを格納するサーバをASP基盤サーバ(90
0)という。
【0077】次に、本発明の実施の形態のアプリケーシ
ョン・サービスを提供する方法及びシステムの前提とな
るアプリケーション・サービスを提供するための準備を
するシステム及び方法につき、図1〜図4を参照して、
説明する。尚、アプリケーション・サービスを提供する
ための準備をするシステム方法は、アプリケーションプ
ログラムを準備する方法(ステップA1〜A7)と、ア
プリケーションプログラムを利用するユーザの登録方法
(ステップB1〜B5)と、から成る。図1はアプリケ
ーション・サービスを提供するための準備をするシステ
ムの構成例を示すブロック図である。図2はアプリケー
ションプログラムを準備する方法を説明するためのフロ
ーチャート図である。
【0078】予め、ASP基盤システムのうち認証シス
テム(301)と、動的メニュー生成システム(302)と、認証
API(303)と、課金API(304)とが、アプリケーショ
ンサーバ1(300)に格納されている。また、ASP基盤
システムの残りの認証保持システム(501)と、メニュー
保持システム(502)と、課金システム(503)とが、ASP
基盤サーバ(900)に格納されている。加えて、開発され
たアプリケーションプログラムが、ベンダー端末(700,7
01)に格納されている。
【0079】[ステップA1] (アプリケーションプログラムを準備する方法)ASP
基盤サーバ(900)に係るASP基盤システム(認証シス
テム(301)、動的メニュー生成システム(302)、認証AP
I(303)、課金API(304))が、公衆回線若しくは専用
線(220)、又は光磁気ディスク(MO:Magneto Optical
disk)、光ディスク(CD:Compact Disk,DVD:Digital
Versatile Disk) 、フロッピー(登録商標)ディスク
(FD:Floppy Disk) 等の補助記憶媒体(230)を介して
ASP基盤サーバ(900)からベンダー端末(700,710)に提
供されて格納される。
【0080】[ステップA2]開発されたアプリケーショ
ンプログラムAをASP基盤システムに適合されるた
め、提供された認証API(303)及び課金API(304)
が、ベンダー端末(700)によって開発されたアプリケー
ションプログラムA(310)に組み込まれる。
【0081】[ステップA3]アプリケーションサーバ1
(300)でアプリケーションプログラムのサービスを行う
ため、提供された認証システム(301)及び動的メニュー
生成システム(302)が、LAN(210)介してベンダー端末
(700)からアプリケーションサーバ2(400)にインストー
ルされて格納される。尚、ここで、ASP基盤システム
の認証システム(301)及び動的メニュー生成システム(30
2)が、公衆回線等(220,230)を介してアプリケーション
サーバ2(400)にインストールされてもよいことは言う
までもない。
【0082】[ステップA4]認証API(303)及び課金
API(304)が組み込まれたアプリケーションプログラ
ムA(310)が、ベンダー端末(700)からアプリケーション
サーバ1(300)にLAN等(210,220,230)を介してインス
トールされて格納される。
【0083】[ステップA5]開発されたアプリケーショ
ンプログラムBをASP基盤システムに適合されるた
め、提供された認証API(303)及び課金API(304)
が、ベンダー端末(701)によって開発されたアプリケー
ションプログラムB(320)に組み込まれる。
【0084】[ステップA6]認証API(303)及び課金
API(304)が組み込まれたアプリケーションプログラ
ムB(320)が、ベンダー端末(710)からアプリケーション
サーバ1(300)にLAN等(210,220,230)を介してインス
トールされて格納される。
【0085】[ステップA7]アプリケーションサーバ1
(300)に格納されるアプリケーションプログラムA(310)
及びアプリケーションプログラムB(320)のアプリケー
ション情報(機能概要、詳細説明、デモプログラムへの
リンク、契約条件(料金表を含む))が、サーバ(500)
に登録されて格納される。
【0086】尚、アプリケーションサーバ1(300)に複
数のアプリケーションプログラム(310,320,...)が格納
される場合には、アプリケーションプログラム(310,32
0,...)のそれぞれに対するアプリケーション情報がサー
バ(500)に登録されて格納される。
【0087】また、図3はアプリケーションプログラム
を利用するユーザの登録方法を説明するためのフローチ
ャート図である。
【0088】[ステップB1] (アプリケーションプログラムを利用するユーザの登録
方法)先ず、ユーザ端末(100)はサーバ(500)に接続す
る。
【0089】[ステップB2]これに対し、サーバ(500)
はアプリケーション情報をユーザ端末(100)に送信す
る。尚、サーバ(500)は、ユーザ端末(100)から入力され
る検索条件とアプリケーション情報に含まれる機能概要
の一部とが一致するアプリケーション情報を検索し、検
索条件に一致するアプリケーション情報をユーザ端末(1
00)に送信する手段を備える。
【0090】[ステップB3]ユーザ端末(100)は検索条
件を入力してアプリケーション情報を受信してユーザ端
末(100)の表示手段(図示せず)に表示する。ここで、
例えば、図4に示すアプリケーション情報表示画面が、
ユーザ端末(100)の表示手段に表示される。図4を参照
するに、表示されるアプリケーション情報表示画面は、
アプリケーション名称(例えば、日英翻訳、百科事
典)、機能概要の一覧である。ここで、ユーザは表示手
段に表示される「詳細表示ボタン」、「デモ表示ボタ
ン」、及び「料金表示ボタン」のそれぞれのボタンをマ
ウスでクリックすることができる。「詳細表示ボタン」
がクリックされると、アプリケーションプログラムの機
能詳細説明画面(図示せず)が表示手段に表示される。
また、「デモ表示ボタン」がクリックされると、アプリ
ケーションプログラムのアプリケーションプログラムの
デモプログラムが実行され、アプリケーションデモ画面
(図示せず)が表示手段に表示される。加えて、「詳細
表示ボタン」がクリックされると、料金表等の契約条件
を表す契約条件画面(図示せず)が表示手段に表示され
る。
【0091】[ステップB4]ユーザは、利用するアプリ
ケーションプログラム(百科事典)を決めたら、当該ア
プリケーションプログラムの「ラジオボタン(選択)」
をチェックして(図4中の●)、「契約申し込みボタ
ン」をクリックする。その後、ユーザ登録画面(図示せ
ず)がユーザ端末(100)の表示手段に表示され、ユーザ
は登録に必要なユーザ情報(企業名、責任者名、住所、
電話番号、決済方法、端末識別子等)を入力してサーバ
(500)に送信する。ここで、端末識別子とは、ユーザ端
末(100)のIPアドレス(IP address)若しくはフル・
クォリファイド・ドメイン・ネイム(FQDN:Full Qualif
ied Domain Name)である。例えば、IPアドレスは19
2.168.01.001であり、FQDNはwww.○○○.co.jpである。
【0092】[ステップB5]これに対し、サーバ(500)
は必要なユーザ情報をユーザ端末(100)から受信し、利
用に必要なユーザ情報(ユーザID(ユーザ識別)、パ
スワード)を発行する。サーバ(500)は、登録に必要な
ユーザ情報に前記利用に必要なユーザ情報を加えたユー
ザ情報(ユーザID、パスワード、企業名、責任者名、
住所、電話番号、決済方法、端末識別子等)を登録して
格納する。
【0093】[ステップB6]サーバ(500)は、利用に必
要な情報(ユーザID、パスワード)をユーザ端末(10
0)に送信して通知する。
【0094】次に、[ステップA2]に係る認証API(3
03)及び課金API(304)をアプリケーションプログラム
に組み込む方法につき、図6及び図7を参照して、説明
する。図6は認証API(303)をアプリケーションプロ
グラムに組み込む方法を示すフローチャートである。こ
のフローチャートで認証API(303)をアプリケーショ
ンプログラムに組み込むを方法を説明する。まず組み込
む前の一般的なアプリケーションプログラムの入力メッ
セージを処理するフローを説明する。
【0095】[ステップG1]アプリケーションプログラ
ムは、ユーザ端末(100)からメッセージ(会話要求)を
受信する。 [ステップG2]アプリケーションプログラムは、受信し
たメッセージIDが処理IDに等しいか比較する。受信
したメッセージIDが処理1に等しければ該当する処理
1を実行する(ステップG5へ)。受信したメッセージ
IDが処理1に等しくなければ次の処理IDに等しいか
比較する(ステップG3へ)。 [ステップG3]アプリケーションプログラムは、受信し
たメッセージIDが処理2に等しいか比較する。受信し
たメッセージIDが処理2に等しければ該当する処理2
を実行する(ステップG6へ)。受信したメッセージI
Dが処理2に等しくなければ次の処理IDに等しいか比
較する(ステップG4へ)。 [ステップG4]アプリケーションプログラムは、受信し
たメッセージIDが処理nに等しいか比較する。受信し
たメッセージIDが処理nに等しければ該当する処理n
を実行する(ステップG7へ)。受信したメッセージI
Dが処理nに等しくなければエラー処理を行う(ステッ
プG8へ)。 [ステップG5]アプリケーションプログラムは、受信し
たメッセージを処理1して結果をHTML文書形式にし
てユーザ端末(100)に送信する。 [ステップG6]アプリケーションプログラムは、受信し
たメッセージを処理2して結果をHTML文書形式にし
てユーザ端末(100)に送信する。 [ステップG7]アプリケーションプログラムは、受信し
たメッセージを処理nして結果をHTML文書形式にし
てユーザ端末(100)に送信する。 [ステップG8]アプリケーションプログラムは、受信し
たメッセージIDが最後の処理IDと一致しなければエ
ラーメッセージをユーザ端末(100)に送信する。
【0096】次に認証API(303)をアプリケーション
プログラムに組み込む方法を説明する。ステップG1と
ステップG2の間に次に示すステップH1〜H6を挿入
する。尚、ステップC5において、動的メニュー生成シ
ステム(302)が暗号化された認証証明書をユーザ端末(10
0)に送信され、ステップC6において、暗号化された認
証証明書がユーザ端末(100)からアプリケーションプロ
グラムに送信されているとする。 [ステップH1]アプリケーションプログラムは、暗号化
された認証証明書をクッキーとしてユーザ端末(100)か
ら受信する。 [ステップH2]アプリケーションプログラムは、暗号化
された認証証明書を認証API(303)の引数にセットす
る。 [ステップH3]アプリケーションプログラムは、認証A
PI(303)を呼び出す。 [ステップH4]アプリケーションプログラムは、認証A
PI(303)から戻された値をチェックする。無効コード
ならステップH5へ行く。 [ステップH5]アプリケーションプログラムは、エラー
メッセージとログイン画面を表示する。 [ステップH6]アプリケーションプログラムは、認証A
PI(303)から戻された新しい暗号化された認証証明書
をクッキーとしてユーザ端末(100)に送信する。尚、ス
テップH1〜ステップH6を実行させるためのプログラ
ムを認証関数プログラムという。
【0097】図7は課金API(304)をアプリケーショ
ンプログラムに組み込む方法を示すフローチャートであ
る。このフローチャートで認証API(303)をアプリケ
ーションプログラムに組み込むを方法を説明する。ステ
ップI2が本来のアプリケーションの処理であり、図6
のステップH5〜H7が示す処理である。ステップI2
(ステップH5〜H7)の直前にステップH1を挿入
し、ステップI2の後ろにステップI3〜ステップI5
を挿入する。 [ステップI1]アプリケーションプログラムは、ステッ
プI2の直前に処理開始時刻としてマシン時間を取得す
る。 [ステップI2]アプリケーションプログラムは、処理を
するとともに、課金対象となる使用量を計測する。 [ステップI3]アプリケーションプログラムは、ステッ
プI2の直後に処理終了時刻としてマシン時間を取得す
る。 [ステップI4]アプリケーションプログラムは、利用実
績(ユーザ識別名、処理開始時刻、処理時間(=処理終
了時刻-処理開始時刻)、ステップI2で採取した課金
対象となる使用量等を含む。)を作成する。(図10に
示す利用実績(503-2)を参照。) [ステップI5]アプリケーションプログラムは、課金A
PI(304)を呼び出す。尚、ステップI1〜ステップI
5を実行させるためのプログラムを課金関数プログラム
という。
【0098】次に、本発明の実施の形態のアプリケーシ
ョン・サービスを提供する方法につき、図5、図8〜図
10を参照して、説明する。
【0099】[ステップL1]ユーザは、ユーザ端末(10
0)のWebブラウザ(101)を使用してコンピュータネッ
トワーク(200)上に開設しているアプリケーションサー
バ1(300)に接続する。
【0100】[ステップL2]認証システム(301)が、W
ebサーバ(390)を介してログイン画面をユーザ端末(10
0)に送出する。
【0101】[ステップL3]ユーザは、ユーザ端末(10
0)の表示手段に表示されたログイン画面からログインI
D(ユーザ識別)とパスワードとを入力する。
【0102】[ステップL4]認証システム(301)は、ユ
ーザ端末(100)から受信したログインIDとパスワード
とユーザ端末(100)の端末識別子とをWebサーバ(390)
から受け取る。ユーザ識別名、パスワード、端末識別子
のすべてまたはあらかじめ決めてあるそれらの内のいく
つかの組み合わせと、認証保持システム(501)からログ
インIDをキーにして受信した認証(ユーザID、パス
ワード、端末識別子を含む。図8.認証501-1参照。)
を突き合わせて一致するか比較する。一致すれば正常、
一致しなければ以上と判断する。
【0103】[ステップL5]認証システム(301)の認証
結果が正常なら、認証したときの時刻(年月日時分秒)
をマシン時間から取得する。次に、認証システム(301)
は、ユーザIDと認証したときの時刻とを含む認証証明
書を作成する。同時に、認証システム(301)は、認証証
明書を暗号化し、暗号化した認証証明書を作成する。次
に、認証システム(301)は、暗号化した認証証明書をキ
ーとしてユーザ認証保持システム(501)に暗号化前の認
証証明書と暗号化した認証証明書と(図8.認証証明書
501-2参照。)を保存する。そして認証システム(301)は
動的メニュー生成システム(302)を起動し、ユーザID
と暗号化した認証証明書を引き渡す。ここで、認証証明
書の暗号化には、第三者に解読不可能な一方向暗号アル
ゴリズムを使用する。たとえば要約関数MD5(RFC1321で
定義されている)を使う。尚、MD5の出力結果はバイナ
リなのでネットワーク透過にするためBASE64でエンコー
ドするしたものを暗号化した認証証明書とする。
【0104】[ステップL6]動的メニュー生成システム
(302)は、ユーザIDをキーとしてメニュー保持システ
ム(502)から当該ユーザが利用可能なアプリケーション
プログラムのリスト(図9.アプリケーションプログラ
ムリスト502-1参照。)と各アプリケーションプログラ
ムが動作可能なサーバのリスト(図9.サーバリスト50
2-2参照。)を受信する。アプリケーションプログラム
リスト(502-1)は、ユーザIDとアプリケーションプロ
グラム名とを含む。また、サーバリスト(502-2)は、ア
プリケーションプログラム名とサーバ端末識別名とプロ
グラムファイル名とを含む。
【0105】[ステップL7]動的メニュー生成システム
(302)はクッキー化した、且つ暗号化した認証証明書と
当該ユーザが利用可能なアプリケーションプログラムの
リストをURI形式に合成し、メニューを生成する。動的
メニュー生成システム(302)は生成したメニューをWe
bサーバ(390)を介してユーザ端末(100)に送出する。
【0106】[ステップL8]ユーザが、メニュー画面か
らアプリケーションA(310)を選択すると、Webブラ
ウザ(101)はアプリケーションA(310)のURIを使って選
択されたアプリケーションに接続する。このとき、ユー
ザ端末(100)は、ステップL7で受信した暗号化された
認証証明書をクッキーとして送出する。
【0107】[ステップL9]アプリケーションA(310)
は、Webサーバ(390)を介してクッキーとして暗号化
された認証証明書を受信する。アプリケーションA(31
0)は、この暗号化された認証証明書を引数に格納して認
証API(303)を呼び出す。認証API(303)は、認証シ
ステム(310)に暗号化された認証証明書を送出し、正当
性確認を要求する。
【0108】[ステップL10]認証システム(301)は、
暗号化された認証証明書をキーとして認証保持システム
(501)から認証証明書を取り出す。認証証明書に含まれ
る認証時刻が、現在のマシン時刻を基点としてあらかじ
め決めておいた無通信タイムアウト時間より過去であれ
ば、この暗号化された認証証明書は無効であると判定す
る。認証システム(301)は、保持システム(501)から取り
出した認証証明書を再度暗号化したものが受信した暗号
化された認証証明書と一致すれば有効、一致しなければ
無効と判定する。認証システム(301)の認証結果が有効
であれば、認証システム(301)は、認証証明書の認証時
刻を現在のマシン時刻に変更して認証証明書を更新す
る。次に、認証システム(301)は、新しい認証証明書を
暗号化する。認証システム(301)は、この暗号化した認
証証明をキーとして新しい認証証明を認証保持システム
(401)に登録し、古い認証証明は削除する。
【0109】[ステップL11]認証システム(301)は、
認証API(303)を介してアプリケーションA(310)に認
証結果を応答する。認証システム(301)の認証結果が有
効なら、ユーザIDと新しい暗号化された認証証明書を
返し、無効なら無効を意味するコードを返す。
【0110】[ステップL12]アプリケーションA(31
0)は、認証システム(301)の認証結果が正常なら、ユー
ザ端末(100)とアプリケーションレベルの会話(メッセ
ージ)を開始する。このとき、アプリケーションA(31
0)は、ユーザ端末(100)からWebサーバ(390)を介してを
受信すると、必ず暗号化された認証証明書がクッキーと
して送られてくるので、毎回ステップL9〜ステップL
11の手順で正当性を確認する。アプリケーションA(3
10)は、ユーザ端末(100)にWebサーバ(390)を介してHT
ML文書を送信するときはステップL11で返された新
しい暗号化された認証証明書をクッキーとして送信す
る。
【0111】[ステップL13]一連のアプリケーション
レベルの会話(メッセージ:会話要求、会話返送)の途
中、又はアプリケーションA(310)の終了時に、アプリ
ケーションA(310)は利用実績(503-2)としてユーザ識別
名、時刻、利用機能、各アプリケーションプログラムで
決めた課金対象となるアプリケーション利用量等を課金
API(304)を介して課金システム(503)に送出する。課
金システム(503)は、受信した利用実績を蓄積し、定期
的に集計して、認証保持システム(501)に格納している
ユーザ別アプリケーション別各アプリケーション利用量
単価(図10.単価マスタ503-1参照。)にユーザ別ア
プリケーション別アプリケーション利用量を積算し、利
用料金の額を算出して請求書を作成する。
【0112】(実施の形態2)次に、本発明の実施の形
態2のアプリケーション・サービスを提供する方法及び
システムにつき、図11を参照して、説明する。図11
は本発明の実施の形態2のアプリケーション・サービス
を提供するシステムの構成例を示すブロック図である。
図5に示す本発明の実施の形態1のシステムは一のアプ
リケーションサーバ1(300)から構成されていたが、図
12に示す実施の形態2のシステムは複数のアプリケー
ションサーバ(300,400,...)から構成されてなる。
【0113】次に、本発明の実施の形態のアプリケーシ
ョン・サービスを提供する方法につき、図11を参照し
て、説明する。尚、ステップL1〜ステップL13に相
当するものである。
【0114】[ステップC1:ログインステップ]アプリ
ケーションプログラムに対する接続要求が、ユーザ端末
(100)から複数のアプリケーションサーバ(300,400,...)
のうち何れか一のアプリケーションサーバ1(300)に送
受信される。ここで、アプリケーションサーバ1(300)
は、接続要求をWebサーバ(390)を介して認証システ
ム(301)で受信している。これに対し、アプリケーショ
ンサーバ1(300)は、ログイン画面をWebサーバ(390)
を介して認証システム(301)からユーザ端末(100)に送信
する。一方、ユーザ端末(100)は、Webブラウザ(101)
を介してログイン画面を受信すると、ログイン画面がユ
ーザ端末(100)の表示手段に表示される。次に、ユーザ
は、ログインID(ユーザ識別)とパスワードとを入力
してアプリケーションサーバ1(300)に送信する。これ
に対し、アプリケーションサーバ1(300)は、ログイン
ID(ユーザ識別)とパスワードとをWebサーバ(39
0)を介して認証システム(301)に入力する。
【0115】尚、ログインID(ユーザ識別)とパスワ
ードとのパケットがユーザ端末(100)からアプリケーシ
ョンサーバ1(300)にIPプロトコルで送受信されるて
いるので、パケットは常に送信元(ユーザ端末(100)の
IPアドレス)と送信先(アプリケーションサーバ1(3
00)のIPプロトコル)とが格納されている。従って、
アプリケーションサーバ1(300)は、ログインID(ユ
ーザ識別)とパスワードとを受信するとともに、ユーザ
端末(100)のIPアドレス(端末識別子)をパケットか
ら抽出して認証システム(301)に入力することもでき
る。
【0116】[ステップC2:認証ステップ]次に、承認
システム(301)は、入力されたログインID(ユーザ識
別)及びパスワードと、認証保持システム(501)に予め
格納されるユーザID(ユーザ識別)及びパスワード
と、を比較する。この比較の結果として、入力されたロ
グインID及びパスワードと、予め格納されるユーザI
D及びパスワードと、が一致する場合に、認証システム
(301)は、ユーザ端末(100)のユーザを認証する。この
時、認証システム(301)は、ユーザIDと認証した時刻
とを含む認証証明書を作成して認証保持システム(501)
に格納する。ここで、認証証明書が認証した時刻を含む
ことにより、認証証明書に有効期限を持たせることがで
きる。また、認証証明書がユーザIDとともに認証した
時刻を含むことにより、承認時に毎回異なるユニークな
認証証明書を作成することができる。認証証明書が有効
期限で時間で管理される、又は認証証明書が承認時に毎
回異なるので、認証証明書の偽造を防止することができ
るという利点がある。加えて、認証システム(301)が暗
号化した認証証明書を作成することにより、認証証明書
の偽造を防止を強化することができる。
【0117】尚、認証システム(301)は、IPアドレス
(端末識別子)が入力される場合には、入力されたIP
アドレス(端末識別子)と、予め格納される端末識別子
と、を更に比較することができる。この比較の結果とし
て、入力されたログインID、パスワード、及び端末識
別子と、予め格納されるユーザID、パスワード、及び
端末識別子と、が完全に一致する場合に、認証システム
(301)は、ユーザ端末(100)のユーザを認証することもで
きる。これにより、認証システム(301)は、仮に入力さ
れたログインID及びパスワードが偽造されたものであ
っても、正規なユーザのみを正確に認証することができ
る。
【0118】[ステップC3]次に、認証システム(301)
は、動的メニュー生成システム(302)を起動し、認証証
明書を動的メニュー生成システム(302)に入力する。
【0119】[ステップC4]これに対し、動的メニュー
生成システム(302)は、入力された認証証明書のユーザ
IDをキーとして、予め当該ユーザが利用契約したアプ
リケーションプログラムリストをメニュー保持システム
(702)から取得する。次に、動的メニュー生成システム
(302)は、取得したアプリケーションプログラムリスト
のアプリケーションプログラム名をキーとしてサーバリ
ストをメニュー保持システム(702)から取得する。ここ
で、取得したサーバリストが複数ある場合、動的メニュ
ー生成システム(302)は、エラーステータス及び平均応
答時間を複数のサーバリストから取得する。次に、動的
メニュー生成システム(302)は、抽出したエラーステー
タスがサービス中であり、且つ抽出した平均応答時間が
最小であるサーバリストを選択する。次に、動的メニュ
ー生成システム(302)は、選択したサーバリストに係る
プログラムファイル名及びサーバ端末識別名を取得す
る。次に、動的メニュー生成システム(302)は、取得し
たプログラムファイル名及びサーバ端末識別名に基づい
てURI(Universal Resource Identifire)情報を含む
メニューを動的に作成する。尚、URIは、IETFが公開
している技術文書rfc2396で定義されている(http://ww
w.ietf.org/rfc/rfc2396.txt)。また、URIはURL
(Universal ResourceLocator)と同義である。
【0120】[ステップC5]次に、動的メニュー生成シ
ステム(302)は、メニューと認証証明書とをWebサー
バ(390)を介してユーザ端末(100)に送信する。尚、認証
証明書が暗号化されている場合には、暗号化された認証
証明書のみがユーザ端末(100)に送信される。これに対
し、ユーザ端末(100)は、メニューと認証証明書とをW
ebブラウザー(101)を介してWebサーバ(390)から受
信する。ここで、Webブラウザー(101)は、認証証明
書をクッキー(Cookie)として一次保持する。
【0121】[ステップC6]ユーザが、ユーザ端末(10
0)でアプリケーションプログラムA(310)を選択する
と、メニューのURIに従って、ユーザ端末(100)は、
アプリケーションサーバ1(300)に格納されるアプリケ
ーションプログラムA(310)に対する会話要求(メッセー
ジ)をWebブラウザー(101)を介してアプリケーション
プログラムA(310)に送信する。この時、ユーザ端末(10
0)は、認証証明書をクッキー(Cookie)として送信する。
これに対し、アプリケーションプログラムA(310)は、
会話要求(メッセージ)と認証証明書とをWebサーバ(3
90)を介してアプリケーションプログラムA(310)で受信
する。
【0122】[ステップC7]アプリケーションプログラ
ムA(310)は、認証証明書をアプリケーションプログラ
ムA(310)に組み込まれた認証API(303)にセットす
る。ここで、API(Application Program Interface)
とは、認証システム(301)、課金システムプログラム(50
3)等の外部プログラムをアプリケーションプログラムA
(310)内部から使用するための仕組みである。尚、具体
的に言えば、APIはクラス名、メソッド名、引数の並
びで規定されている。即ち、アプリケーションプログラ
ムA(310)は、認証証明書を認証API(303)を介して認
証システム(301)に入力する。ここで、認証API(30
3)は、認証証明書を認証システム(301)に送り、認証証
明書の正当性を確認している。
【0123】[ステップC8:再認証ステップ]これに対
し、認証システム(301)は、認証API(303)を介して入
力された認証証明書と、予め認証した認証証明書と、を
比較する。この比較の結果として、入力された認証証明
書と、予め格納した認証証明書と、が一致する場合に、
認証システム(301)は、ユーザ端末(100)のユーザを再度
認証する。この時、認証システム(301)は、ユーザID
と再度認証した時刻とを含む認証証明書を作成して認証
保持システム(501)に格納する。即ち、認証システム(30
1)は、認証証明書の認証時刻を更新して、認証保持シス
テム(501)に格納する。次に、認証システム(301)は、再
度認証された認証証明書を認証API(303)を介してア
プリケーションプログラムA(310)に出力する。
【0124】[ステップC9]次に、アプリケーションプ
ログラムA(310)は、会話要求(メッセージ)に対する会
話返答(メッセージ)を作成する。次に、アプリケーショ
ンプログラムA(310)は、作成した会話返答(メッセー
ジ)と再度認証された認証証明書とをWebサーバ(390)
を介してユーザ端末(100)に送信する。これに対し、ユ
ーザ端末(100)は、作成された会話返答(メッセージ)と
再度認証された認証証明書とをWebブラウザー(101)
を介してWebサーバ(390)から受信する。ここで、再
度認証された認証証明書は、Webサーバ(390)からW
ebブラウザー(101)にクッキー(Cookie)として送受信
されている。この後、ユーザ端末100とアプリケーシ
ョンA(310)の間でメッセージの送受信があるたびに、
認証証明書の認証及び更新を行う。これらにより、認証
証明書の偽造を防止を更に強化することができる。
【0125】[ステップC10]ユーザがアプリケーショ
ンプログラムA(310)の利用を終了すると、利用実績を
課金API(304)を介して課金システム(503)に出力す
る。
【0126】[ステップC11]前記ステップC6のメニ
ューに含まれるURIは、アプリケーションサーバ1(3
00)に格納されるアプリケーションプログラムA(310)を
特定し得るものであった。即ち、ステップC4におい
て、アプリケーションサーバ1(300)に格納されるアプ
リケーションプログラムA(310)の平均応答時間が最小
であったので、URIは、アプリケーションサーバ1(3
00)に格納されるアプリケーションプログラムA(310)を
特定し得るものであった。ところが、アプリケーション
サーバ2(400)に格納されるアプリケーションプログラ
ムA(310)の平均応答時間が最小である場合、動的メニ
ュー生成システム(302)が作成するメニューに係るUR
Iは、アプリケーションサーバ2(400)に格納されるア
プリケーションプログラムA(310)を特定し得るものに
なる。この場合、ユーザが、ユーザ端末(100)でアプリ
ケーションプログラムA(310)を選択すると、メニュー
のURIに従って、ユーザ端末(100)は、アプリケーシ
ョンサーバ2(400)に格納されるアプリケーションプロ
グラムA(310)に対する会話要求(メッセージ)をWeb
ブラウザー(101)を介してアプリケーションプログラム
A(310)に送信する。この時、ユーザ端末(100)は、認証
証明書をクッキー(Cookie)として送信する。これに対
し、アプリケーションサーバ2(400)に格納されるアプ
リケーションプログラムA(310)は、会話要求(メッセー
ジ)と認証証明書とをWebサーバ(390)を介してアプリ
ケーションプログラムA(310)で受信する。
【0127】[ステップC12]アプリケーションプログ
ラムA(310)は、認証証明書を認証API(303)を介して
認証システム(301)に入力する。
【0128】[ステップC13]これに対し、認証システ
ム(301)は、認証API(303)を介して入力された認証証
明書と、予め認証した認証証明書と、を比較する。この
比較の結果として、入力された認証証明書と、予め格納
した認証証明書と、が一致する場合に、認証システム(3
01)は、ユーザ端末(100)のユーザを再度認証する。この
時、認証システム(301)は、ユーザIDと再度認証した
時刻とを含む認証証明書を作成して認証保持システム(5
01)に格納する。次に、認証システム(301)は、再度認証
された認証証明書を認証API(303)を介してアプリケ
ーションプログラムA(310)に出力する。
【0129】このように、アプリケーションサーバ1(3
00)及びアプリケーションサーバ2(400)は、認証証明書
をクッキーの仕組みで受信し、認証システム(301)を介
して認証保持システム(501)に格納される認証証明書と
比較して受信した認証証明書の正当性の確認を行うこと
ができる。即ち、最初にユーザがログインしたアプリケ
ーションサーバ1(300)に格納されるアプリケーション
プログラムA(310)のほか、最初にログインしたアプリ
ケーションサーバ1(300)と異なるアプリケーションサ
ーバ2(400)に格納されるアプリケーションプログラム
A(310)も同一のユーザを識別することができる。換言
すれば、複数のアプリケーションサーバ間でユーザ管理
の統一性を実現することができる。
【0130】[ステップC14]ユーザがアプリケーショ
ンプログラムA(310)の利用を終了すると、利用実績を
課金API(304)を介して課金システム(503)に出力す
る。尚、アプリケーションプログラムが独自の利用実績
出力機能を持っているときは、統一性のある利用実績の
フォーマットに変換して課金システム(503)にファイル
転送で送信する機能を有する。
【0131】次に、本発明の実施の形態のアプリケーシ
ョン・サービスを提供する方法につき、図12〜図14
を参照して、簡単に説明する。図12はユーザがアプリ
ケーションサーバ1(300)に格納されるアプリケーショ
ンプログラムを利用した場合の流れ図である。 [ステップD1]ユーザ端末(100)は、アプリケーション
サーバ1(300)に接続する。 [ステップD2]アプリケーションサーバ1(300)は、ユ
ーザ端末(100)にログイン画面を送信する。 [ステップD3]ユーザ端末(100)は、アプリケーション
サーバ1(300)にユーザIDとパスワードとを送信す
る。 [ステップD4]アプリケーションサーバ1(300)は、ユ
ーザIDとパスワードと必要に応じてユーザ端末(100)
の端末識別子をチェックし、正当と判断すれば、ユーザ
が利用契約したアプリケーションプログラムの一覧をメ
ニューとして送信する。 [ステップD5]ユーザ端末(100)は、アプリケーション
プログラムを選択するとURIに従ってアプリケーショ
ンサーバ1(300)に接続する。 [ステップD6]アプリケーションサーバ1(300)は、U
RIに従って選択されたアプリケーションプログラムを
起動する。 [ステップD7]ユーザは、ユーザ端末(100)でアプリケ
ーションプログラムを利用し、終了する。 [ステップD8]ユーザが、アプリケーションサーバ1(3
00)でアプリケーションプログラムが終了すると、利用
実績を蓄積する。
【0132】図13はユーザがアプリケーションサーバ
2(400)に格納されるアプリケーションプログラムを利
用した場合の流れ図である。 [ステップE1〜E4]ステップD1〜D4と同じであ
る。 [ステップE5]ユーザ端末(100)は、アプリケーション
プログラムを選択するとURIに従ってアプリケーショ
ンサーバ2(400)に接続する。 [ステップE6]アプリケーションサーバ2(400)は、U
RIに従って選択されたアプリケーションプログラムを
起動する。 [ステップE7]ユーザは、ユーザ端末(100)でアプリケ
ーションプログラムを利用し、終了する。 [ステップE8]ユーザが、アプリケーションサーバ2(4
00)でアプリケーションプログラムが終了すると、利用
実績を蓄積する。
【0133】図14は課金の流れ図である。 [ステップF1]サーバ(500)は、定期的に蓄積した利用
実績をユーザ別アプリケーション別に集計する。 [ステップF2]サーバ(500)は、課金処理を実行して請
求書を発行し、ユーザに電子メール、郵便等で送付す
る。 [ステップF3]ユーザは、利用料金をサーバ(500)に電
子マネー、クレジットカード、口座振込等で支払う。 [ステップF4]サーバ(500)は、ベンダー別アプリケー
ション利用料金を集計する。 [ステップF5]サーバ(500)は、ベンダー端末(700)にア
プリケーション利用料金を電子マネー、口座振込等で支
払う。
【0134】
【発明の効果】本発明のアプリケーション・サービスを
提供する方法及びシステムによれば、認証API及び課
金APIを組み込んだアプリケーションプログラムと認
証システムとをアプリケーションサーバに格納するだけ
で、ベンターはアプリケーション・サービスを提供する
ことができる。即ち、ベンダーがアプリケーション・サ
ービス・プロバイダの事業に容易に参入できるという効
果がある。
【00135】また、ベンダーはユーザ認証及び課金処
理プログラムを開発する必要がなくなるので、新たなア
プリケーションプログラムを開発することができる。こ
の場合、この新たなアプリケーションプログラムをアプ
リケーションサーバに格納するだけで、ベンターは複数
のアプリケーション・サービスを提供することができ
る。即ち、ユーザが利用可能なアプリケーションプログ
ラムの数若しくは種類が多くなるという効果がある。こ
こで、複数のアプリケーションプログラムがそれぞれ認
証APIを介して一の認証システムによって、ユーザを
識別することができる。換言すれば、複数のアプリケー
ションプログラム間でユーザ管理の統一性を実現するこ
とができる。
【00136】更に、別のベンダーが別のアプリケーシ
ョンプログラムを開発した場合、複数のアプリケーショ
ンプログラムと一の認証システムとをアプリケーション
サーバに別のアプリケーションプログラムを格納するだ
けで、別のベンダーもアプリケーション・サービスを提
供することができる。即ち、アプリケーションサーバは
複数のベンダーのアプリケーションプログラムをユーザ
に有償で利用させることができる。ここで、複数のベン
ダーのアプリケーションプログラムがそれぞれ課金AP
Iを介して一の課金システムによって、利用実績を集計
して利用金額を算出することができる。換言すれば、複
数のベンダーの間で課金管理の統一性を実現することが
できる。課金システムはユーザ別に利用金額を算出して
ユーザに支払いを求める一方、課金システムはベンダー
別に利用金額を算出してベンダーに支払う。これによ
り、ユーザは利用代金の支払い等の事務手続が煩雑でな
いという効果がある。
【図面の簡単な説明】
【図1】 実施の形態1のアプリケーション・サービス
を提供するための準備をするシステムの構成例を示すブ
ロック図である。
【図2】 実施の形態1のアプリケーションプログラム
を準備する方法を説明するためのフローチャート図であ
る。
【図3】 実施の形態1のアプリケーションプログラム
を利用するユーザの登録方法を説明するためのフローチ
ャート図である。
【図4】 実施の形態1のアプリケーション情報表示画
面である。
【図5】 実施の形態1のアプリケーション・サービス
を提供するシステムの構成例を示すブロック図である。
【図6】 実施の形態1の認証APIをアプリケーショ
ンプログラムに組み込む方法を示すフローチャートであ
る。
【図7】 実施の形態1の課金APIをアプリケーショ
ンプログラムに組み込む方法を示すフローチャートであ
る。
【図8】 実施の形態1の認証保持システムが保持する
例である。
【図9】 実施の形態1のメニュー保持システムが保持
する例である。
【図10】 実施の形態1の課金システムが保持する例
である。
【図11】 実施の形態2のアプリケーション・サービ
スを提供するシステムの構成例を示すブロック図であ
る。
【図12】 実施の形態2のアプリケーションサーバ1
のアプリケーションプログラムを利用した場合の流れ図
である。
【図13】 実施の形態2のアプリケーションサーバ2
のアプリケーションプログラムを利用した場合の流れ図
である。
【図14】 実施の形態2の課金の流れ図である。
【符号の説明】
100 ユーザ端末 101 Webブラウザ 200 コンピュータネットワーク 210 LAN 220 公衆回線または専用線 230 補助記憶媒体 300、400 アプリケーションサーバ 301 認証システム 302 動的メニュー生成システム 303 認証API 304 課金API 310、320 アプリケーションプログラム 390 Webサーバ 500 サーバ 501 認証保持システム 501−1 認証 501−2 認証証明書 502 メニュー保持システム 502−1 アプリケーションプログラムリスト 502−2 サーバリスト 503 課金システム 503−1 単価マスタ 503−2 利用実績 700、701 ベンダー端末 900 APS基板サーバ

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 認証システムによって予め認証された認
    証証明書が、アプリケーションプログラムに入力され、
    前記予め認証された認証証明書が、認証API(Applica
    tion Program Interface)を介して前記認証システムに
    入力され、且つ前記認証システムによって再度認証され
    た認証証明書が、前記認証APIを介して前記アプリケ
    ーションプログラムに出力されるステップを含むこと特
    徴とする認証関数プログラムによるユーザの認証方法。
  2. 【請求項2】 請求項1に記載のステップを実行させる
    ための認証関数プログラムを記録したコンピュータ読み
    取り可能な記録媒体。
  3. 【請求項3】 アプリケーションプログラムに対する会
    話要求が、前記アプリケーションプログラムに入力され
    る第1のステップと、前記会話要求に対する会話応答
    が、前記アプリケーションプログラムによって作成され
    る第2のステップと、前記会話要求に対する利用実績
    が、前記アプリケーションプログラムによって作成され
    る第3のステップと、前記利用実績が、課金APIを介
    して課金システムに入力される第4のステップと、を含
    むこと特徴とする課金関数プログラムによるユーザの課
    金方法。
  4. 【請求項4】 前記第1のステップ後前記第2のステッ
    プ前に処理開始時刻が、前記アプリケーションプログラ
    ムによって作成されるステップと、前記第2のステップ
    後前記第3のステップ前に処理終了時刻が、前記アプリ
    ケーションプログラムによって作成されるステップと、
    を含み、前記第3のステップは、前記処理開始時刻及び
    前記処理終了時刻に基づいて前記利用実績が作成される
    ことを特徴とする請求項3に記載の課金関数プログラム
    によるユーザの課金方法。
  5. 【請求項5】 前記第3のステップは、前記会話要求及
    び前記会話応答に基づく課金項目に基づき前記利用実績
    が作成されることを特徴とする請求項3又は請求項4に
    記載の課金関数プログラムによるユーザの課金方法。
  6. 【請求項6】 請求項3から請求項5の何れか一に記載
    の全てのステップを実行させるための課金関数プログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
  7. 【請求項7】 認証システムによって予め認証された認
    証証明書が、ユーザ端末からアプリケーションプログラ
    ムに受信され、前記予め認証された認証証明書が、前記
    認証APIを介して前記認証システムに入力され、且つ
    前記認証システムによって再度認証された認証証明書
    が、前記認証APIを介して前記アプリケーションプロ
    グラムからユーザ端末に送信されるステップとを含むこ
    と特徴とするアプリケーションプログラムによるユーザ
    の認証方法。
  8. 【請求項8】 アプリケーションプログラムに対する会
    話要求が、ユーザ端末から前記アプリケーションプログ
    ラムに受信される第1のステップと、前記会話要求に対
    する会話応答が、前記アプリケーションプログラムによ
    って作成される第2のステップと、前記会話要求に対す
    る利用実績が、前記アプリケーションプログラムによっ
    て作成される第3のステップと、前記利用実績が、課金
    APIを介して前記アプリケーションプログラムから課
    金システムに入力される第4のステップと、を含むこと
    特徴とするアプリケーションプログラムによるユーザの
    課金方法。
  9. 【請求項9】 前記第1のステップ後前記第2のステッ
    プ前に処理開始時刻が、前記アプリケーションプログラ
    ムによって作成されるステップと、前記第2のステップ
    後前記第3のステップ前に処理終了時刻が、前記アプリ
    ケーションプログラムによって作成されるステップと、
    を含み、前記第3のステップは、前記処理開始時刻及び
    前記処理終了時刻に基づいて前記利用実績が作成される
    ことを特徴とする請求項8に記載のアプリケーションプ
    ログラムによるユーザの課金方法。
  10. 【請求項10】 前記第3のステップは、前記会話要求
    及び前記会話応答に基づく課金項目に基づき前記利用実
    績が作成されることを特徴とする請求項8又は請求項9
    に記載のアプリケーションプログラムによるユーザの課
    金方法。
  11. 【請求項11】 請求項7に記載のステップと、請求項
    8から請求項10の何れか一に記載の全てのステップ
    と、を含むことを特徴とするユーザの課金及び課金方
    法。
  12. 【請求項12】 請求項7から請求項11の何れか一に
    記載の全てのステップを実行させるためのアプリケーシ
    ョンプログラムを記録したコンピュータ読み取り可能な
    記録媒体。
  13. 【請求項13】 ユーザ識別が、ユーザ端末からアプリ
    ケーションサーバに格納される認証システムに受信され
    るログインステップと、前記ユーザ識別が、前記認証シ
    ステムによって認証され、前記認証システムによって予
    め認証された認証証明書が、前記認証システムから前記
    ユーザ端末に送信される認証ステップと、アプリケーシ
    ョンプログラムに対する会話要求と前記予め認証された
    認証証明書とが、前記ユーザ端末から前記アプリケーシ
    ョンプログラムに受信される第1のステップと、前記予
    め認証された認証証明書が、前記アプリケーションプロ
    グラムに組み込まれた認証APIを介して前記認証シス
    テムに入力され、前記予め認証された認証証明書が、前
    記認証システムによって再度認証され、前記認証システ
    ムによって再度認証された認証証明書が、認証APIを
    介して前記アプリケーションプログラムに出力される再
    認証ステップと、前記会話要求に対する会話応答が、前
    記アプリケーションプログラムによって作成される第2
    のステップと、前記会話要求に対する利用実績が、前記
    アプリケーションプログラムによって作成される第3の
    ステップと、前記再度認証された認証証明書と前記会話
    応答とが、前記アプリケーションプログラムからユーザ
    端末に送信されるステップと、前記利用実績が、課金A
    PIを介して前記アプリケーションプログラムからサー
    バに格納される課金システムに入力される第4のステッ
    プと、を含むこと特徴とするアプリケーションサーバに
    よるユーザの認証及び課金方法。
  14. 【請求項14】 請求項13に記載の全てのステップを
    実行させるためのアプリケーションサーバに格納される
    アプリケーションプログラム及び認証システムプログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
  15. 【請求項15】 ユーザ識別が、ユーザ端末からアプリ
    ケーションサーバに格納される認証システムに送受信さ
    れるログインステップと、前記ユーザ識別が、前記認証
    システムによって認証され、前記認証システムによって
    予め認証された認証証明書が、前記認証システムから前
    記ユーザ端末に送信される認証ステップと、アプリケー
    ションプログラムに対する会話要求と前記予め認証され
    た認証証明書とが、前記ユーザ端末から前記アプリケー
    ションプログラムに送受信される第1のステップと、前
    記予め認証された認証証明書が、前記アプリケーション
    プログラムに組み込まれた認証APIを介して前記認証
    システムに入力され、前記予め認証された認証証明書
    が、前記認証システムによって再度認証され、前記認証
    システムによって再度認証された認証証明書が、認証A
    PIを介して前記アプリケーションプログラムに出力さ
    れる再認証ステップと、前記会話要求に対する会話応答
    が、前記アプリケーションプログラムによって作成され
    る第2のステップと、前記会話要求に対する利用実績
    が、前記アプリケーションプログラムによって作成され
    る第3のステップと、前記再度認証された認証証明書と
    前記会話応答とが、前記アプリケーションプログラムか
    らユーザ端末に送受信されるステップと、前記利用実績
    が、課金APIを介して前記アプリケーションプログラ
    ムからサーバに格納される課金システムに入力される第
    4のステップと、を含むこと特徴とするアプリケーショ
    ン・サービスを提供する方法。
  16. 【請求項16】 前記再認証ステップは、前記予め認証
    された認証証明書と認証保持システムに予め格納された
    認証証明書とが前記認証システムによって比較されて一
    致する場合に、前記予め格納される認証証明書が、新た
    な認証証明書に前記認証システムによって変更され、且
    つ前記新たな認証証明書が、前記サーバに格納される認
    証保持システムに格納されるステップを含み、前記再度
    認証された認証証明書が、前記新たな認証証明書として
    出力されることを特徴とする請求項15に記載のアプリ
    ケーション・サービスを提供する方法。
  17. 【請求項17】 前記認証ステップに係る認証証明書
    が、前記認証システムによって予め暗号化された暗号化
    済認証証明書であり、前記再認証ステップは、前記予め
    認証された認証証明書と認証保持システムに予め格納さ
    れた認証証明書とが前記認証システムによって比較され
    て一致する場合に、前記予め格納される認証証明書が、
    新たな暗号化済認証証明書に前記認証システムによって
    暗号化され、且つ前記新たな暗号化済認証証明書が、前
    記サーバに格納される認証保持システムに格納されるス
    テップを含み、前記再度認証された認証証明書が、前記
    新たな暗号化済認証証明書として出力されることを特徴
    とする請求項15又は請求項16に記載のアプリケーシ
    ョン・サービスを提供する方法。
  18. 【請求項18】 ユーザ識別をユーザ端末から受信し、
    前記ユーザ識別を認証して予め認証された認証証明書を
    ユーザ端末に送信し、前記予め認証された認証証明書を
    アプリケーションプログラムから前記アプリケーション
    プログラムに組み込まれた認証APIを介して入力さ
    れ、前記予め認証された認証証明書を再度認証して再度
    認証された認証証明書を前記アプリケーションプログラ
    ムに前記認証APIを介して出力する認証システムと、
    前記会話要求と前記予め認証された認証証明書とを前記
    ユーザ端末から受信し、前記予め認証された認証証明書
    を前記認証システムに入力し、前記再度認証された認証
    証明書を前記認証システムから出力され、前記会話要求
    に対する会話応答と利用実績とを作成し、前記前記再度
    認証された認証証明書と前記会話返答とを前記ユーザ端
    末に送信し、前記利用実績を課金APIを介してサーバ
    に格納される課金システムに入力するアプリケーション
    プログラムと、備えることを特徴とするアプリケーショ
    ンサーバ。
  19. 【請求項19】 アプリケーションサーバに格納される
    認証システムによって予め認証された認証証明書を前記
    認証システムから格納され、前記認証システムによって
    再度認証された認証証明書を前記認証システムから格納
    される認証保持システムと、利用実績を前記アプリケー
    ションサーバに格納されるアプリケーションから前記ア
    プリケーションプログラムに組み込まれる認証APIを
    介して入力される課金システムと、を備えるサーバ。
  20. 【請求項20】 請求項18に記載のアプリケーション
    サーバと、請求項19に記載のサーバと、から構成され
    てなるアプリケーション・サービスを提供するシステ
    ム。
JP2000131796A 2000-04-28 2000-04-28 ユーザの認証及び課金方法、その記録媒体 Expired - Lifetime JP3976472B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000131796A JP3976472B2 (ja) 2000-04-28 2000-04-28 ユーザの認証及び課金方法、その記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000131796A JP3976472B2 (ja) 2000-04-28 2000-04-28 ユーザの認証及び課金方法、その記録媒体

Publications (2)

Publication Number Publication Date
JP2001312324A true JP2001312324A (ja) 2001-11-09
JP3976472B2 JP3976472B2 (ja) 2007-09-19

Family

ID=18640624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000131796A Expired - Lifetime JP3976472B2 (ja) 2000-04-28 2000-04-28 ユーザの認証及び課金方法、その記録媒体

Country Status (1)

Country Link
JP (1) JP3976472B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333241A (ja) * 2002-02-26 2003-11-21 Ricoh Co Ltd ユーザ情報管理方法および画像形成装置
JP2007148518A (ja) * 2005-11-24 2007-06-14 Neo Techno:Kk Usbデバイス
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
JP2010170563A (ja) * 2002-08-28 2010-08-05 Qualcomm Inc 無線デバイス動作に対する料金請求システム
US7958140B2 (en) 2002-02-26 2011-06-07 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
JP2015501014A (ja) * 2011-08-09 2015-01-08 コリッセ グループ リミテッド アプリケーションの収益化プラットフォーム
US9143622B2 (en) 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US9185538B2 (en) 2005-05-31 2015-11-10 Qualcomm Incorporated Wireless subscriber application and content distribution and differentiated pricing
US9185234B2 (en) 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
US9203923B2 (en) 2001-08-15 2015-12-01 Qualcomm Incorporated Data synchronization interface
US9350875B2 (en) 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
US10009743B2 (en) 2001-08-13 2018-06-26 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US10043170B2 (en) 2004-01-21 2018-08-07 Qualcomm Incorporated Application-based value billing in a wireless subscriber network

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10009743B2 (en) 2001-08-13 2018-06-26 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US9203923B2 (en) 2001-08-15 2015-12-01 Qualcomm Incorporated Data synchronization interface
US10404785B2 (en) 2002-02-26 2019-09-03 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
US7958140B2 (en) 2002-02-26 2011-06-07 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
US8135734B2 (en) 2002-02-26 2012-03-13 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
JP2003333241A (ja) * 2002-02-26 2003-11-21 Ricoh Co Ltd ユーザ情報管理方法および画像形成装置
JP2010170563A (ja) * 2002-08-28 2010-08-05 Qualcomm Inc 無線デバイス動作に対する料金請求システム
US10043170B2 (en) 2004-01-21 2018-08-07 Qualcomm Incorporated Application-based value billing in a wireless subscriber network
US9185538B2 (en) 2005-05-31 2015-11-10 Qualcomm Incorporated Wireless subscriber application and content distribution and differentiated pricing
US9350875B2 (en) 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
JP2007148518A (ja) * 2005-11-24 2007-06-14 Neo Techno:Kk Usbデバイス
US9143622B2 (en) 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US9185234B2 (en) 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
JP2015501014A (ja) * 2011-08-09 2015-01-08 コリッセ グループ リミテッド アプリケーションの収益化プラットフォーム

Also Published As

Publication number Publication date
JP3976472B2 (ja) 2007-09-19

Similar Documents

Publication Publication Date Title
JP4152051B2 (ja) インターネット・ブラウジング・セッション中に有料の電話コールを行うための方法及びシステム
US7530099B2 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
JP3902136B2 (ja) Soap通信プロトコルに基づくウェブ・サービスのためのカウント/請求書作成機構を含む、サービス・プロバイダ・システム、資源カウンタ・サービス・プロバイダ・システム、soapウェブ・サービス・システム、方法およびプログラム
US8019990B2 (en) Authority-neutral certification for multiple-authority PKI environments
Patel et al. Ticket based service access for the mobile user
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
US20160142556A1 (en) Communications System
CA2401691A1 (en) Method for using software products that are offered via a network
WO2005089147A2 (en) Method and system for routing calls over a packet switched computer network
JP2009111919A (ja) データ通信料金課金システム、プログラム、記録媒体およびデータ通信料金課金方法
JP3976472B2 (ja) ユーザの認証及び課金方法、その記録媒体
JP2002032216A (ja) アプリケーションのホスティング装置
KR100420668B1 (ko) 무선 인터넷 사용에 대한 차등 과금 적용 방법 및 시스템
JP3626662B2 (ja) アプリケーション・サービスを提供する方法
JP4979723B2 (ja) 通信方法、通信システム、サービス提供基盤アクセス方法
JP3576922B2 (ja) アプリケーションプログラムの監視方法、及びアプリケーション・サービスを提供する方法
JP2003281234A (ja) 異なるアクセス技術を用いるアクセスネットワークが提供するサービスにアクセスするための少額信用貸付証明書
WO2001071589A1 (fr) Procede et systeme d'imputation de contenus et moyen d'enregistrement pour enregistrer un programme d'imputation de contenus
CN103139695B (zh) 面向客户端的电信能力调用方法和网络设备
WO2010030458A2 (en) Method for action assertion generation and usage
JP2003258841A (ja) 料金還元システムおよび方法、ゲイトウェイ装置
JP2006285444A (ja) 決済・料金回収代行システム
JP4726466B2 (ja) サービス提供システム、アプリケーションサーバおよび課金方法
JP2005070884A (ja) 課金ポリシー生成装置、メタデータ配信サーバ、有料情報配信サーバ、有料情報配信システム、課金ポリシー生成方法、及び、有料情報課金方法
JP4816958B2 (ja) 情報処理システムおよび通信費算出方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040913

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040913

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040916

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040913

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041029

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050315

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070619

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3976472

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term