JP3976472B2 - ユーザの認証及び課金方法、その記録媒体 - Google Patents

ユーザの認証及び課金方法、その記録媒体 Download PDF

Info

Publication number
JP3976472B2
JP3976472B2 JP2000131796A JP2000131796A JP3976472B2 JP 3976472 B2 JP3976472 B2 JP 3976472B2 JP 2000131796 A JP2000131796 A JP 2000131796A JP 2000131796 A JP2000131796 A JP 2000131796A JP 3976472 B2 JP3976472 B2 JP 3976472B2
Authority
JP
Japan
Prior art keywords
application
authentication
server
user
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000131796A
Other languages
English (en)
Other versions
JP2001312324A (ja
Inventor
将夫 森田
Original Assignee
Necネクサソリューションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Necネクサソリューションズ株式会社 filed Critical Necネクサソリューションズ株式会社
Priority to JP2000131796A priority Critical patent/JP3976472B2/ja
Publication of JP2001312324A publication Critical patent/JP2001312324A/ja
Application granted granted Critical
Publication of JP3976472B2 publication Critical patent/JP3976472B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザの認証及び課金方法、その記録媒体、アプリケーション・サービスを提供する方法及びシステムに関するものである。
【0002】
【発明の背景】
アプリケーション・サービスを提供するとは、コンピュータネットワークを介してアプリケーションプログラムを有償でユーザに利用させること、若しくはコンピュータネットワークを介していわゆる商用サービスをユーザに提供することをいう。
【0003】
ここで、コンピュータネットワークとは、例えば、インターネット(Internet)、広域通信網(WAN:Wide Area Network)等である。インターネットとは、良く知られるように、通信プロトコルTCP/IP(Transmission Control Protocol/Internet Protocol)を用いて全世界のネットワークを相互に接続した巨大なコンピュータネットワークである。また、TCP/IPとはインターネット、イントラネットで標準的に使われるプロトコルであり、TCP/IPはHTTP(HyperText Transfer Protocol)、FTP(File Transfer Protocol)等の基盤となるプロトコルである。
尚、HTTPとはWebサーバとWebブラウザとの間で(HTML文書、画像ファイル、音楽ファイル、映像ファイル等)を送受信するのに使われるプロトコルであり、HTTPは1つのHTML文書毎にTCP/IPの接続・転送(HTML文書のほか、このHTML文書に関連付けられている画像ファイル等)・切断を行うステートレスのプロトコルである。HTTPは、IETF(Internet Engineering Task Force)が公開している技術文書rfc(Request For Comments)2616で定義されている(http://www.ietf.org/rfc/rfc2616.txt)。
【0004】
また、WebサーバとはWebブラウザからのリクエストに応じてサーバ上のリソース(HTML文書、画像ファイル、音楽ファイル、映像ファイル等)をWebブラウザに送信するものである。ここで、Webサーバには、サーバ上のHTML文書等を単に送信するもののほか、サーバ上のアプリケーションプログラムを実行しその出力結果に基づいて生成されたHTML文書等を送信するものも含む。尚、アプリケーションプログラムの出力結果に基づいてHTML文書を生成するアプリケーションプログラムは、例えば、Perl(Practical Extraction and Report Language)、Java等のプログラム言語で作成されている。Perlで作成されたアプリケーションプログラムは、良く知られるように、CGI(Common Gateway Interface)技術を用いて動的なHTML文書を生成できる。一方、Webブラウザとはサーバ上のリソースをWebブラウザから受信してリソースを解析してユーザ端末のディスプレイ又はスピーカに表示又は再生するものである。加えて、Webブラウザはユーザからの入力を受け取ってWebサーバに送信することもできる。ここで、Webブラウザには、Netscape Communications社のNetscape Navigator(Communicator)、Microsoft社のInternet Explorer等がある。
【0005】
ところで、現在、アプリケーション・サービスを提供する事業者、即ちアプリケーション・サービス・プロバイダ(ASP:Application Service Provider)と言えば、自らアプリケーションプログラムを開発するベンダーである。即ち、ベンダー自らがアプリケーションプログラムを開発するとともに、業務プロセスプログラム(ユーザ認証プログラム、課金処理プログラム等)を開発して、業務プロセスプログラムを組み込んだアプリケーションプログラムをコンピュータネットワークを介して有償でユーザに利用させている。
【発明が解決しようとする課題】
現在のアプリケーション・サービスを提供する方法及びシステムには次のような問題があった。
【0006】
ベンダー自ら業務プロセスプログラム(ユーザ認証プログラム、課金処理プログラム等)を開発する必要があるので、業務プロセスプログラムの開発に必要な設備(プログラム開発者、プログラム開発用サーバ等)を導入する必要がある。即ち、ベンダー自らが業務プロセスプログラムの開発に必要な設備を導入し、業務プロセスを運用する必要がある。この設備の導入コスト及び業務プロセスの運用コストは高額であるので、事実上多くの資本を有する大手ベンダーのみがアプリケーション・サービス・プロバイダ(ASP)となっている。従って、ベンダーがアプリケーション・サービス・プロバイダの事業に容易に参入できないという問題があった。
【0007】
また、業務プロセスプログラムの開発に必要な設備の導入コスト及び業務プロセスの運用コストは高額であるので、大手ベンダーでさえアプリケーションプログラムを高価格でユーザに利用させて、初めて導入コスト及び運用コストの採算が取れているのが現状である。従って、ユーザが利用可能なアプリケーションプログラムの数若しくは種類が事実上少ないという問題があった。
【0008】
更に、大手ベンダーが個々にアプリケーション・サービス・プロバイダ(ASP)となるので、ユーザはアプリケーション・サービス・プロバイダ(ASP)毎に予め契約を結び、且つアプリケーションプログラムの利用代金を支払う必要がある。従って、ユーザは契約、利用代金の支払い等の事務手続が煩雑であるという問題があった。
【0009】
本発明は現在のアプリケーション・サービスを提供する方法及びシステムにおける問題に鑑みてなされたものであって、ベンダーがアプリケーション・サービス・プロバイダの事業に容易に参入できるユーザの認証及び課金方法、その記録媒体、アプリケーション・サービスを提供する方法及びシステムを提供することを課題とする。
【課題を解決するための手段】
前記課題を解決する請求項1は、認証システムによって予め認証された認証証明書をユーザ端末からアプリケーションプログラムに受信し、前記予め認証された認証証明書認証API(Application Program Interface)を介して前記認証システムに入力するステップと、前記認証システムによって再度認証された認証証明書前記認証APIを介して前記アプリケーションプログラムに出力し、前記アプリケーションプログラムから前記ユーザ端末に送信するステップを含むことを特徴とする認証プログラムによるユーザの認証方法である。
【0010】
また請求項2は、請求項1に記載のステップを実行させるための認証関数プログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0011】
したがって請求項1又は請求項2の発明によれば、アプリケーションプログラムに認証API(Application Program Interface)を組み込むだけで、アプリケーションプログラムはユーザの管理ができる。即ち、アプリケーションプログラムを開発するだけで、ユーザ認証プログラムを開発する必要がなくなる。これにより、ベンダーがアプリケーション・サービス・プロバイダの事業に容易に参入できるという利点がある。
【0012】
また請求項3は、アプリケーションプログラムに対する会話要求を前記ユーザ端末から前記アプリケーションプログラムに受信するステップと、前記会話要求に対する会話応答前記アプリケーションプログラムによって作成し、前記ユーザ端末に送信するステップと、前記2つのステップに掛かる利用実績前記アプリケーションプログラムによって作成するステップと、前記利用実績課金APIを介して課金システムに入力するステップと、を含むことを特徴とする課金プログラムによるユーザの課金方法である。
【0013】
したがって請求項3の発明によれば、アプリケーションプログラムに課金API(Application Program Interface)を組み込むだけで、アプリケーションプログラムはユーザの課金ができる。即ち、アプリケーションプログラムを開発するだけで、課金処理プログラムを開発する必要がなくなる。これにより、ベンダーがアプリケーション・サービス・プロバイダの事業に容易に参入できるという利点がある。
【0016】
また請求項4は、請求項3に記載の全てのステップを実行させるための課金プログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0017】
したがって請求項4の発明によれば、アプリケーションプログラムはユーザの利用態様に応じて課金ができる。
【0018】
また、請求項3又は請求項4の発明によれば、課金APIを組み込んだアプリケーションプログラムを作成するだけで、アプリケーションプログラムはユーザの課金ができる。即ち、課金APIを組み込んだアプリケーションプログラムを開発するだけで、課金処理プログラムを開発する必要がなくなる。これにより、ベンダーがアプリケーション・サービス・プロバイダの事業に容易に参入できるという利点がある。
【0025】
また請求項5は、認証システムはアプリケーションサーバに格納されており、前記認証システムがユーザ識別をユーザ端末から受信し、前記ユーザ識別を認証し、ユーザ識別が正当であれば認証証明書を作成し、認証データ保持システムにこの予め認証された認証証明書を格納し、前記ユーザ端末にこの予め認証された認証証明書を送信する第1のステップと、アプリケーションプログラム会話要求と前記予め認証された認証証明書と前記ユーザ端末から受信し、前記アプリケーションプログラムに組み込まれた認証APIを介して前記予め認証された認証証明書を前記認証システムに入力する第2のステップと、前記認証システムが認証APIから入力した前記予め認証された認証証明書と前記認証データ保持システムに格納されている前記予め認証された認証証明書とを比較し、一致する場合に、新しい認証証明書を発行し、前記認証データ保持システムにこの新しい予め認証された認証証明書を格納し、前記新しい予め認証された認証証明書を前記認証APIを介して前記アプリケーションプログラムに出力する第3のステップと、前記アプリケーションプログラムが前記会話要求に対する会話応答を作成し、前記新しい予め認証された認証証明書と前記会話応答とをユーザ端末に送信する第4のステップと、前記アプリケーションプログラムが前記第4のステップに掛かる利用実績を作成し、課金APIを介して前記利用実績を課金システムに入力する第5のステップと、を含み、前記認証データ保持システム及び前記課金システムがデータサーバに格納されていることを特徴とするアプリケーションサーバとデータサーバによるユーザの認証及び課金方法である。
【0026】
また請求項6は、請求項5に記載の全てのステップを実行させるためのアプリケーションサーバ及びデータサーバに格納されるアプリケーションプログラム、認証プログラム及び課金プログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0027】
また、請求項7は、前記第1〜5のステップが複数のアプリケーションサーバと1台のデータサーバで実行される請求項5に記載のユーザの認証及び課金方法である。
【0029】
したがって請求項5から請求項7の発明によれば、認証API及び課金APIを組み込んだアプリケーションプログラムと認証システムとをアプリケーションサーバに格納するだけで、ベンターはアプリケーション・サービスを提供することができる。即ち、ベンダーがアプリケーション・サービス・プロバイダの事業に容易に参入できるという利点がある。
【0030】
また、ベンダーはユーザ認証及び課金処理プログラムを開発する必要がなくなるので、新たなアプリケーションプログラムを開発することができる。この場合、この新たなアプリケーションプログラムをアプリケーションサーバに格納するだけで、ベンターは複数のアプリケーション・サービスを提供することができる。即ち、ユーザが利用可能なアプリケーションプログラムの数若しくは種類が多くなるという利点がある。
ここで、複数のアプリケーションプログラムがそれぞれ認証APIを介して一の認証システムによって、ユーザを識別することができる。換言すれば、複数のアプリケーションプログラム間でユーザ管理の統一性を実現することができる。
【0031】
更に、別のベンダーが別のアプリケーションプログラムを開発した場合、複数のアプリケーションプログラムと一の認証システムとをアプリケーションサーバに別のアプリケーションプログラムを格納するだけで、別のベンダーもアプリケーション・サービスを提供することができる。即ち、アプリケーションサーバは複数のベンダーのアプリケーションプログラムをユーザに有償で利用させることができる。
ここで、複数のベンダーのアプリケーションプログラムがそれぞれ課金APIを介して一の課金システムによって、利用実績を集計して利用金額を算出することができる。換言すれば、複数のベンダーの間で課金管理の統一性を実現することができる。課金システムはユーザ別に利用金額を算出してユーザに支払いを求める一方、課金システムはベンダー別に利用金額を算出してベンダーに支払う。これにより、ユーザは利用代金の支払い等の事務手続が煩雑でないという利点がある。
【0033】
また、請求項8は、前記第1のステップに係る認証証明書が、前記認証システムによって予め暗号化された暗号化済認証証明書であり、前記第3のステップは、前記認証システムが前記予め認証された認証証明書と認証保持システムに予め格納された認証証明書とを複合化することなく暗号化されたまま比較し、一致する場合に、新しい暗号化済認証証明書を発行し、この新しい暗号化済認証証明書を、前記認証保持システムに格納し、前記新しい暗号化済認証証明書を前記認証APIを介して前記アプリケーションプログラムに出力することを特徴とする請求項5又は請求項6に記載のユーザの認証及び課金方法である。
【0034】
したがって、請求項8の発明によれば、認証証明書の偽造を防止することができるという利点がある。
【0041】
尚、現在のアプリケーション・サービスを提供する方法及びシステムには次のような問題もあった。
【0042】
例えば、複数のユーザが同一のアプリケーションプログラムを同時に利用することも当然に生じ得る。この場合、アプリケーションプログラムは複数のユーザのそれぞれに対するHTML文書等のを生成する必要があるので、アプリケーションプログラムの処理速度が低下することになる。
【0043】
ここで、アプリケーションプログラムの処理速度の低下を防ぐためには、アプリケーションプログラムが格納されるサーバ(以下、「アプリケーションサーバ」とも言う。)の処理能力を高くすれば解決する。
ところが、アプリケーションサーバのコストは処理能力が高くなるに伴って飛躍的に高くなるのが現状である。具体的に言えば、アプリケーションサーバのコストは、演算速度に依存するCPU(Central Processing Unit) のクロック周波数、の送信速度に依存するルータの通信速度等が2倍になると2倍以上になることは言うまでもない。また、現在の技術ではCPUのクロック周波数等には上限があるのが現状である。従って、アプリケーションサーバの処理能力を高くすることには限界があるので、ある程度の数のユーザが同一のアプリケーションプログラムを同時に利用する場合には、アプリケーションプログラムの処理速度の低下を防ぐことができるが、非常に多くの数のユーザが同一のアプリケーションプログラムを同時に利用する場合、アプリケーションプログラムの処理速度が低下することになる。
【0044】
また、アプリケーションプログラムの処理速度の低下を防ぐためには、アプリケーションサーバを複数台設置することによっても解決する。即ち、アプリケーションプログラムを複数のアプリケーションサーバに分散させて、一台のアプリケーションサーバに格納されるアプリケーションプログラムを利用するユーザの数を分散させる。これにより、アプリケーションプログラムの処理速度の低下を防止することができる。
結果として、例えば、同一のユーザが同一のアプリケーションプログラムを複数のアプリケーションサーバで利用することも当然に生じ得る。即ち、同一のユーザが同一のアプリケーションプログラムをあるアプリケーションサーバで利用し始め、利用を一旦中止する(一時退避)。しかる後に同一のユーザが同一のアプリケーションプログラムを別のアプリケーションサーバで利用を再開することも当然に生じ得る。この場合、業務プロセスプログラムのそれぞれがアプリケーションプログラム(ユーザ認証プログラム、課金処理プログラム等)に組み込まれているので、アプリケーションサーバ単位で同一のユーザのユーザ認証がされ、同一のユーザに課金処理がされることになる。
【0045】
従って、アプリケーション・サービス・プロバイダ(ASP)が同一のユーザに対して利用代金の支払いを求める場合、アプリケーション・サービス・プロバイダを行う事業者は同一のユーザに対する課金処理の結果をアプリケーションサーバのそれぞれで収集して利用代金の額を算出することになる。尚、課金処理の結果である利用代金の額は、アプリケーション・サービス・プロバイダを行う事業者とユーザとの契約でユーザが利用したアプリケーションプログラムの実績(利用時間、利用回数等)に基づいて算出されている。
【0046】
ここで、アプリケーション・サービス・プロバイダ(ASP)とユーザとの間の契約で利用代金の額が、ユーザの利用時間(実績)に線形である場合、アプリケーションサーバ単位の課金処理の結果である利用代金の額を単に足すだけでよい。一例を挙げれば、契約で利用代金の額が、1000円/1時間当たり(ユーザの利用時間)であるとする。A(ユーザ)さんがA(アプリケーションプログラム)をAサーバ(アプリケーションサーバ)で1時間利用し、しかる後にAさんがAをBサーバで2時間利用したとする。Aサーバは課金処理の結果として利用代金の額を1000円であると算出し、Bサーバは課金処理の結果として利用代金の額を2000円であると算出する。これに対し、課金処理の結果である利用代金の額のそれぞれを単に足すだけでよい(1000円+2000円)。
【0047】
しかしながら、アプリケーション・サービス・プロバイダ(ASP)とユーザとの間の契約で利用代金の額が、ユーザの利用時間(実績)に線形でない場合、アプリケーションサーバ単位の課金処理の結果である利用代金の額を単に足すことはできない。一例を挙げれば、契約で利用代金の額が、合計利用時間が1時間までは1000円/1時間当たりであり、合計利用時間が1時間以降2時間までは2000円/1時間当たりであるとする。先程と同様に、AさんがAをAサーバで1時間利用し、しかる後にAさんがAをBサーバで2時間利用したとする。Aサーバは課金処理の結果として利用代金の額を1000円であると算出し、Bサーバは課金処理の結果として利用代金の額を3000円(1000円+2000円)であると算出する。これに対し、課金処理の結果である利用代金の額のそれぞれを単に足すと4000円(1000円+3000円)。一方、契約ではAさんがAを3時間利用すると、契約の利用代金の額は5000円(1000×1+2000×2)である。
【0048】
即ち、契約の利用代金の額がユーザの利用時間(実績)に線形でない場合、アプリケーションサーバ単位の課金処理の結果である利用代金の額を単に足すことはできない。従って、AさんはAをAサーバで1時間利用し、しかる後にAさんはAを再びAサーバで2時間利用しなければならない。即ち、同一のユーザが同一のアプリケーションプログラムを同一のアプリケーションサーバで利用しなければならない。結果として、アプリケーションプログラムを複数のアプリケーションサーバに分散させても、一台のアプリケーションサーバに格納されるアプリケーションプログラムを利用するユーザの数を分散できない場合がある。これにより、アプリケーションプログラムの処理速度が低下することになる。
【0049】
また請求項21の発明は、複数のアプリケーションサーバに格納されるアプリケーションプログラムのそれぞれのうち一のアプリケーションプログラムに対する会話要求と予め認証された認証証明書とが、ユーザ端末から前記一のアプリケーションプログラムが格納される一のアプリケーションサーバに送受信される第1のステップと、
前記予め認証された認証証明書とサーバに予め格納される認証証明書とが前記一のアプリケーションサーバによって比較されて一致する場合に、
前記会話要求に対する会話返答と利用実績とが、前記一のアプリケーションサーバによって作成され、
且つ前記会話返答と前記一のアプリケーションサーバによって再度認証された認証証明書とが、前記一のアプリケーションサーバから前記ユーザ端末に送受信される第2のステップと、
前記利用実績が、前記一のアプリケーションサーバから前記サーバに送受信される第3のステップと、を含むことを特徴とするアプリケーション・サービスを提供する方法である。
【0050】
したがって請求項21の発明によれば、複数のアプリケーションサーバのそれぞれが、受信した認証証明書とサーバに予め格納される認証証明書とを比較して、受信した認証証明書の正当性の確認を行うことができる。即ち、複数のアプリケーションサーバのそれぞれが、同一のユーザを識別することができる。換言すれば、複数のアプリケーションサーバ間でユーザ管理の統一性を実現することができる。これにより、アプリケーションプログラムを複数のアプリケーションサーバに分散させて、アプリケーションプログラムの処理速度の低下を防止することができるという利点がある。
【0051】
また、請求項22の発明は、前記第3のステップ後に前記複数のアプリケーションサーバに格納されるアプリケーションプログラムのそれぞれのうち他のアプリケーションプログラムに対する会話要求と前記再度認証された認証証明書とが、前記ユーザ端末から前記他のアプリケーションプログラムが格納される他のアプリケーションサーバに送受信される第4のステップと、
前記再度認証された認証証明書と前記予め格納された認証証明書とが前記他のアプリケーションサーバによって比較されて一致する場合に、
前記会話要求に対する会話返答と利用実績とが、前記他のアプリケーションサーバによって作成され、
且つ前記会話返答と前記他のアプリケーションサーバによって再度認証された認証証明書とが、前記他のアプリケーションサーバから前記ユーザ端末に送受信される第5のステップと、
前記利用実績とが、前記他のアプリケーションサーバから前記サーバに送受信される第6のステップと、を含むことを特徴とする第1項に記載のアプリケーション・サービスを提供する方法である。
【0052】
したがって請求項22の発明によれば、第1項の発明の利点があるとともに、ユーザは一のアプリケーションプログラムによって再度認証された認証証明書を他のアプリケーションプログラムに送信することにより、他のアプリケーションプログラムを利用することができる。結果として、ユーザは同一のアプリケーションプログラムを他のアプリケーションサーバで利用することもでき、また、異なるアプリケーションプログラムを契約の範囲内で自由に利用することができる。このように、ユーザが同一のアプリケーションサーバだけに制限されることがないので、ユーザが複数のアプリケーションサーバに分散することになる。これにより、アプリケーションプログラムの処理速度の低下を防止することができるという利点がある。
【0053】
また、請求項23の発明は、前記第3のステップ又は前記第6のステップ後に前記一のアプリケーションプログラムに対する会話要求と前記再度認証された認証証明書とが、ユーザ端末から前記一のアプリケーションサーバに送受信される第7のステップと、
前記第7のステップ後に前記第2のステップ及び前記第3のステップが、1以上繰り返して実行される第8のステップと、を含むことを特徴とする第1項又は請求項22に記載のアプリケーション・サービスを提供する方法である。
【0054】
したがって請求項23の発明によれば、第1項又は請求項22の発明の利点があるとともに、ユーザは一のアプリケーションサーバから他のアプリケーションサーバに接続した後、再び一のアプリケーションサーバに格納される同一のアプリケーションプログラムを利用することができる。例えば、ユーザが他のアプリケーションサーバに接続を切り換えたとしても、必ずしも他のアプリケーションサーバに格納される他のアプリケーションプログラムの処理速度が速いとは限らない。従って、他のアプリケーションプログラムの処理速度が遅い場合には、ユーザが一のアプリケーションプログラムの利用を再開することにより、他のアプリケーションプログラムの処理速度の更なる低下を防止することができる。
【0055】
また、請求項24の発明は、前記一のアプリケーションサーバ及び/又は前記他のアプリケーションサーバから受信した利用実績に基づく利用代金の額が、前記サーバによって作成されるステップを含むことを特徴とする第1項から請求項23の何れか一に記載のアプリケーション・サービスを提供する方法である。
【0056】
したがって請求項24の発明によれば、第1項から請求項23の何れか一の発明の利点があるとともに、利用実績がアプリケーションサーバのそれぞれからサーバに送信されるので、契約の利用代金の額がユーザの利用時間(実績)に線形でない場合であっても、サーバで利用実績を収集して、課金処理を行って利用代金の額を算出することができる。即ち、複数のアプリケーションサーバ間で課金管理の統一性を実現することができるという利点がある。
【0057】
また、請求項25の発明は、アプリケーションプログラムの応答時間が、前記複数のアプリケーションサーバのそれぞれから前記サーバに定期的に送受信される監視ステップと、
前記第1のステップ前にアプリケーションプログラムに対する接続要求とユーザ識別とが、前記ユーザ端末から前記複数のアプリケーションサーバのうち何れか一のアプリケーションサーバに送受信されるログインステップと、
前記ユーザ識別と前記サーバに予め格納されるユーザ識別とが前記何れか一のアプリケーションサーバによって比較されて一致する場合に、
前記第1のステップに係る予め認証された認証証明書が、前記サーバに格納され、
前記応答時間のそれぞれが前記サーバから前記何れか一のアプリケーションサーバに送受信されて、前記応答時間のそれぞれうち最も応答時間が短いアプリケーションプログラムが格納される最速アプリケーションサーバを特定し得るメニューが、作成され、
且つ前記予め認証された認証証明書と前記メニューとが、前記何れか一のアプリケーションサーバから前記ユーザ端末に送受信される認証ステップと、を含み、前記メニューに基づいて前記最速アプリケーションサーバが前記ユーザ端末から接続されるとともに、前記第1のステップに係る一のアプリケーションサーバが前記最速アプリケーションサーバとして前記第1のステップが実行されることを特徴とする第1項から請求項24の何れか一に記載のアプリケーション・サービスを提供する方法である。
【0058】
したがって請求項25の発明によれば、第1項から請求項24の何れか一の発明の利点があるとともに、アプリケーションプログラムの応答時間が監視されているので、アプリケーションプログラムの処理速度の低下を確実に防止することができるという利点がある。
【0059】
また、請求項26の発明は、前記第2のステップ及び/又は前記第5のステップは、
前記認証証明書と前記予め格納された認証証明書とが比較されて一致する場合に、
前記予め格納される認証証明書が、新たな認証証明書に前記一のアプリケーションサーバ及び/又は前記他のアプリケーションサーバによって変更され、
且つ前記新たな認証証明書が、前記サーバに格納されるステップを含み、
前記再度認証された認証証明書が、前記新たな認証証明書として送受信されることを特徴とする第1項から請求項25の何れか一に記載のアプリケーション・サービスを提供する方法である。
【0060】
また、請求項27の発明は、前記第1のステップに係る認証証明書が、予め暗号化された暗号化済認証証明書であり、
前記第2のステップ及び/又は前記第5のステップは、
前記認証証明書と前記予め格納された認証証明書とが比較されて一致する場合に、
前記予め格納された認証証明書が、新たな暗号化済認証証明書に前記一のアプリケーションサーバ及び/又は前記他のアプリケーションサーバによって暗号化され、
且つ前記新たな暗号化済認証証明書が、前記サーバに格納されるステップを含み、
前記再度認証された認証証明書が、前記新たな暗号化済認証証明書として送受信されることを特徴とする第1項から請求項26の何れか一に記載のアプリケーション・サービスを提供する方法である。
【0061】
したがって請求項25又は請求項26の発明によれば、認証証明書の偽造を防止することができるという利点がある。
【0062】
また、請求項28の発明は、複数のアプリケーションサーバに格納されるアプリケーションプログラムのそれぞれのうち一のアプリケーションプログラムが格納される一のアプリケーションサーバを選択し、
前記一のアプリケーションプログラムに対する会話要求と予め認証された認証証明書とを前記一のアプリケーションサーバに送信し、
且つ前記会話要求に対する会話返答と前記一のアプリケーションサーバによって再度認証された認証証明書とを前記一のアプリケーションサーバから受信する手段を備えるユーザ端末と、
前記会話要求と前記予め認証された認証証明書とを前記ユーザ端末から受信し、前記予め認証された認証証明書とサーバに予め格納される認証証明書とを比較して一致する場合に、
前記会話返答と前記会話要求に対する利用実績とを作成し、
前記会話返答と再度認証された認証証明書とを前記ユーザ端末に送信し、
且つ利用実績を前記サーバに送信する手段をそれぞれ備える複数のアプリケーションサーバと、
前記認証された認証証明書を予め格納し、
且つ前記利用実績を前記一のアプリケーションサーバから受信する手段を備えるサーバと、から構成されてなるアプリケーション・サービスを提供するシステムである。
【0063】
したがって請求項28の発明によれば、複数のアプリケーションサーバのそれぞれが、受信した認証証明書とサーバに予め格納される認証証明書とを比較して、受信した認証証明書の正当性の確認を行うことができる。即ち、複数のアプリケーションサーバのそれぞれが、同一のユーザを識別することができる。換言すれば、複数のアプリケーションサーバ間でユーザ管理の統一性を実現することができる。これにより、アプリケーションプログラムを複数のアプリケーションサーバに分散させて、アプリケーションプログラムの処理速度の低下を防止することができるという利点がある。
【0064】
また、請求項29の発明は、前記サーバが、前記利用実績に基づく利用代金の額を作成する手段を備えることを特徴とする請求項28に記載のアプリケーション・サービスを提供するシステムである。
【0065】
したがって請求項29の発明によれば、請求項28の発明の利点があるとともに、利用実績がアプリケーションサーバのそれぞれからサーバに送信されるので、契約の利用代金の額がユーザの利用時間(実績)に線形でない場合であっても、サーバで利用実績を収集して、課金処理を行って利用代金の額を算出することができる。即ち、複数のアプリケーションサーバ間で課金管理の統一性を実現することができるという利点がある。
【0066】
また、請求項30の発明は、ユーザ端末が、アプリケーションプログラムに対する接続要求とユーザ識別とを前記複数のアプリケーションサーバのうち何れか一のアプリケーションサーバに送信し、
且つ前記予め認証された認証証明書と
前記応答時間のそれぞれのうち最も応答時間が短いアプリケーションプログラムが格納される最速アプリケーションサーバを特定し得るメニューとを前記何れか一のアプリケーションサーバから受信して、前記一のアプリケーションサーバを前記最速アプリケーションサーバとして選択する手段を備え、
前記複数のアプリケーションサーバのそれぞれが、アプリケーションプログラムの応答時間を前記サーバに定期的に送信し、
前記接続要求と前記ユーザ識別とを前記ユーザ端末から受信して、前記ユーザ識別とサーバに予め格納されるユーザ識別とを比較して一致する場合に、
前記予め認証された認証証明書を前記サーバに格納し、
前記応答時間のそれぞれを前記サーバから受信して、前記メニューを作成し、
且つ前記予め認証された認証証明書と前記メニューとを前記ユーザ端末に送信する手段を備え、
前記サーバが、前記応答時間を前記複数のアプリケーションサーバのそれぞれから定期的に受信し、
前記ユーザ識別を予め格納し、
且つ前記応答時間のそれぞれを前記アプリケーションサーバのそれぞれに送信する手段を備えることを特徴とする請求項28又は請求項29に記載のアプリケーション・サービスを提供するシステムである。
【0067】
したがって請求項30の発明によれば、請求項28又は請求項29の発明の利点があるとともに、アプリケーションプログラムの応答時間が監視されているので、アプリケーションプログラムの処理速度の低下を確実に防止することができるという利点がある。
【0068】
また、請求項31の発明は、前記複数のアプリケーションサーバのそれぞれが、前記認証証明書と前記予め格納された認証証明書とを比較して一致する場合に、
前記予め格納された認証証明書を新たな認証証明書に変更して、前記新たな認証証明書を格納する手段を備え、
前記再度認証された認証証明書を前記新たな認証証明書として送信することを特徴とする請求項28から請求項30の何れか一に記載のアプリケーション・サービスを提供するシステムである。
【0069】
また、請求項32の発明は、前記ユーザ端末が送信する前記予め認証された認証証明書が、予め暗号化された暗号化済認証証明書であり、
前記複数のアプリケーションサーバのそれぞれが、前記認証証明書と予め格納された認証証明書とを比較して一致する場合に、
前記予め格納された認証証明書を新たな暗号化済認証証明書に暗号化して、前記新たな暗号化済認証証明書を格納する手段を備え、
前記再度認証された認証証明書を前記新たな暗号化済認証証明書として送信することを特徴とする請求項28から請求項31の何れか一に記載のアプリケーション・サービスを提供するシステムである。
【0070】
したがって請求項31又は請求項32の発明によれば、認証証明書の偽造を防止することができるという利点がある。
【発明の実施の形態】
以下に本発明の実施の形態のユーザの認証及び課金方法、その記録媒体、アプリケーション・サービスを提供する方法及びシステムにつき図面を参照して説明する。
【0071】
(実施の形態1)
まず、本発明の実施の形態1のアプリケーション・サービスを提供するシステムにつき、図5を参照して、説明する。
図5は本発明の実施の形態1のアプリケーション・サービスを提供するシステムの構成例を示すブロック図である。
【0072】
先ず、図5を参照するに、本実施の形態1のアプリケーション・サービスを提供するシステムは、アプリケーションプログラムを利用するユーザ端末(100)と、アプリケーションプログラムが動作するアプリケーションサーバ1(300)と、各種のを格納するサーバ(500)と、から構成されてなる。
ここで、ユーザ端末(100)と、アプリケーションサーバ1(300)とは、コンピュータネットワーク(200)を介して相互に接続可能に構成されている。また、サーバ(500)と、アプリケーションサーバ1(300)とは、主として同一組織内で用いられる総合的な情報通信ネットワーク(LAN:Local Area Network)、公衆回線、又は専用線等を介して相互に接続可能に構成されている。尚、ユーザ端末(100)と、アプリケーションサーバ1(300)と、サーバ(500)とが、コンピュータネットワーク(200)を介して相互に接続可能に構成されていてもよい。
また、コンピュータネットワーク(200)とは、例えば、インターネット(Internet)、広域通信網(WAN:Wide Area Network)等である。更に、コンピュータネットワーク(200)、LAN等は、有線、無線を問わず、ユーザ端末(100)とアプリケーションサーバ1(300)との間、ユーザ端末(100)とサーバ(500)との間、アプリケーションサーバ1(300)とサーバ(500)との間、及びユーザ端末(100)とアプリケーションサーバ1(300)とサーバ(500)との間のぞれぞれでを送受信するためのものであればよい。
【0073】
ユーザ端末(100)は、コンピュータネットワーク(200)を介してホームページへのアクセス等を可能とするWebブラウザ(101)と、ホームページを表示可能とする表示手段(図示せず)と、文字・記号等を入力するキーボード(ボタン)、マウス等の入力手段(図示せず)と、を備える。
ここで、ユーザ端末(100)は、例えば、パソコン(デスクトップ型パソコン、ノート型パソコン)、携帯電話機等である。
【0074】
アプリケーションサーバ1(300)は、HTML文書等のリソース(図示せず)を格納する記憶手段と、ユーザを認証する認証システム(301)と、ユーザ個別のメニューを動的に生成する動的メニュー生成システム(302)と、コンピュータネットワーク(200)を介して有償で提供する複数のアプリケーションプログラムA(310)及びアプリケーションプログラムB(320)と、Webサーバ(390)と、を備える。
また、アプリケーションプログラムA(310)及びアプリケーションプログラムB(320)のそれぞれは、認証API(303)と課金API(304)と、を備える。
更に、Webサーバ(390)は、ユーザ端末(100)のWebブラウザ(101)とHTTPで通信する。即ち、Webサーバ(390)は、認証システム(301)、動的メニュー生成システム(302)、アプリケーションプログラムA(310)、及びアプリケーションプログラムB(320)のそれぞれと、Webブラウザ(101)と、の通信を中継する。
ここで、アプリケーションサーバ1(300)は、例えば、いわゆるサーバ(ハード・ディスク等の記憶手段の容量が大きいオフコン)、パソコン等である。
【0075】
サーバ(500)は、ユーザ認証に必要な(ユーザID、パスワード、端末識別子等を含む。)を格納する認証保持システム(501)と、ユーザごとにあらかじめ合意した利用可能アプリケーションプログラムのリストを格納するメニュー保持システム(502)と、利用実績を蓄積してユーザ別アプリケーションプログラム別請求書を作成する課金システム(503)と、を備える。
ここで、サーバ(500)は、例えば、いわゆるサーバ、パソコン等である。
【0076】
尚、本実施の形態1のアプリケーション・サービスを提供するシステムの構成要素のうち、認証システム(301)と、動的メニュー生成システム(302)と、認証API(303)と、課金API(304)と、認証保持システム(501)と、メニュー保持システム(502)と、課金システム(503)とをASP基盤システムという。また、ASP基盤システムを格納するサーバをASP基盤サーバ(900)という。
【0077】
次に、本発明の実施の形態のアプリケーション・サービスを提供する方法及びシステムの前提となるアプリケーション・サービスを提供するための準備をするシステム及び方法につき、図1〜図4を参照して、説明する。尚、アプリケーション・サービスを提供するための準備をするシステム方法は、アプリケーションプログラムを準備する方法(ステップA1〜A7)と、アプリケーションプログラムを利用するユーザの登録方法(ステップB1〜B5)と、から成る。
図1はアプリケーション・サービスを提供するための準備をするシステムの構成例を示すブロック図である。図2はアプリケーションプログラムを準備する方法を説明するためのフローチャート図である。
【0078】
予め、ASP基盤システムのうち認証システム(301)と、動的メニュー生成システム(302)と、認証API(303)と、課金API(304)とが、アプリケーションサーバ1(300)に格納されている。また、ASP基盤システムの残りの認証保持システム(501)と、メニュー保持システム(502)と、課金システム(503)とが、ASP基盤サーバ(900)に格納されている。
加えて、開発されたアプリケーションプログラムが、ベンダー端末(700,701)に格納されている。
【0079】
[ステップA1]
(アプリケーションプログラムを準備する方法)
ASP基盤サーバ(900)に係るASP基盤システム(認証システム(301)、動的メニュー生成システム(302)、認証API(303)、課金API(304))が、公衆回線若しくは専用線(220)、又は光磁気ディスク(MO:Magneto Optical disk)、光ディスク(CD:Compact Disk,DVD:Digital Versatile Disk) 、フロッピーディスク (FD:Floppy Disk) 等の補助記憶媒体(230)を介してASP基盤サーバ(900)からベンダー端末(700,710)に提供されて格納される。
【0080】
[ステップA2]
開発されたアプリケーションプログラムAをASP基盤システムに適合されるため、提供された認証API(303)及び課金API(304)が、ベンダー端末(700)によって開発されたアプリケーションプログラムA(310)に組み込まれる。
【0081】
[ステップA3]
アプリケーションサーバ1(300)でアプリケーションプログラムのサービスを行うため、提供された認証システム(301)及び動的メニュー生成システム(302)が、LAN(210)介してベンダー端末(700)からアプリケーションサーバ2(400)にインストールされて格納される。尚、ここで、ASP基盤システムの認証システム(301)及び動的メニュー生成システム(302)が、公衆回線等(220,230)を介してアプリケーションサーバ2(400)にインストールされてもよいことは言うまでもない。
【0082】
[ステップA4]
認証API(303)及び課金API(304)が組み込まれたアプリケーションプログラムA(310)が、ベンダー端末(700)からアプリケーションサーバ1(300)にLAN等(210,220,230)を介してインストールされて格納される。
【0083】
[ステップA5]
開発されたアプリケーションプログラムBをASP基盤システムに適合されるため、提供された認証API(303)及び課金API(304)が、ベンダー端末(701)によって開発されたアプリケーションプログラムB(320)に組み込まれる。
【0084】
[ステップA6]
認証API(303)及び課金API(304)が組み込まれたアプリケーションプログラムB(320)が、ベンダー端末(710)からアプリケーションサーバ1(300)にLAN等(210,220,230)を介してインストールされて格納される。
【0085】
[ステップA7]
アプリケーションサーバ1(300)に格納されるアプリケーションプログラムA(310)及びアプリケーションプログラムB(320)のアプリケーション情報(機能概要、詳細説明、デモプログラムへのリンク、契約条件(料金表を含む))が、サーバ(500)に登録されて格納される。
【0086】
尚、アプリケーションサーバ1(300)に複数のアプリケーションプログラム(310,320,...)が格納される場合には、アプリケーションプログラム(310,320,...)のそれぞれに対するアプリケーション情報がサーバ(500)に登録されて格納される。
【0087】
また、図3はアプリケーションプログラムを利用するユーザの登録方法を説明するためのフローチャート図である。
【0088】
[ステップB1]
(アプリケーションプログラムを利用するユーザの登録方法)
先ず、ユーザ端末(100)はサーバ(500)に接続する。
【0089】
[ステップB2]
これに対し、サーバ(500)はアプリケーション情報をユーザ端末(100)に送信する。尚、サーバ(500)は、ユーザ端末(100)から入力される検索条件とアプリケーション情報に含まれる機能概要の一部とが一致するアプリケーション情報を検索し、検索条件に一致するアプリケーション情報をユーザ端末(100)に送信する手段を備える。
【0090】
[ステップB3]
ユーザ端末(100)は検索条件を入力してアプリケーション情報を受信してユーザ端末(100)の表示手段(図示せず)に表示する。ここで、例えば、図4に示すアプリケーション情報表示画面が、ユーザ端末(100)の表示手段に表示される。図4を参照するに、表示されるアプリケーション情報表示画面は、アプリケーション名称(例えば、日英翻訳、百科事典)、機能概要の一覧である。ここで、ユーザは表示手段に表示される「詳細表示ボタン」、「デモ表示ボタン」、及び「料金表示ボタン」のそれぞれのボタンをマウスでクリックすることができる。「詳細表示ボタン」がクリックされると、アプリケーションプログラムの機能詳細説明画面(図示せず)が表示手段に表示される。また、「デモ表示ボタン」がクリックされると、アプリケーションプログラムのアプリケーションプログラムのデモプログラムが実行され、アプリケーションデモ画面(図示せず)が表示手段に表示される。加えて、「詳細表示ボタン」がクリックされると、料金表等の契約条件を表す契約条件画面(図示せず)が表示手段に表示される。
【0091】
[ステップB4]
ユーザは、利用するアプリケーションプログラム(百科事典)を決めたら、当該アプリケーションプログラムの「ラジオボタン(選択)」をチェックして(図4中の●)、「契約申し込みボタン」をクリックする。
その後、ユーザ登録画面(図示せず)がユーザ端末(100)の表示手段に表示され、ユーザは登録に必要なユーザ情報(企業名、責任者名、住所、電話番号、決済方法、端末識別子等)を入力してサーバ(500)に送信する。ここで、端末識別子とは、ユーザ端末(100)のIPアドレス(IP address)若しくはフル・クォリファイド・ドメイン・ネイム(FQDN:Full Qualified Domain Name)である。例えば、IPアドレスは192.168.01.001であり、FQDNはwww.○○○.co.jpである。
【0092】
[ステップB5]
これに対し、サーバ(500)は必要なユーザ情報をユーザ端末(100)から受信し、利用に必要なユーザ情報(ユーザID(ユーザ識別)、パスワード)を発行する。サーバ(500)は、登録に必要なユーザ情報に前記利用に必要なユーザ情報を加えたユーザ情報(ユーザID、パスワード、企業名、責任者名、住所、電話番号、決済方法、端末識別子等)を登録して格納する。
【0093】
[ステップB6]
サーバ(500)は、利用に必要な情報(ユーザID、パスワード)をユーザ端末(100)に送信して通知する。
【0094】
次に、[ステップA2]に係る認証API(303)及び課金API(304)をアプリケーションプログラムに組み込む方法につき、図6及び図7を参照して、説明する。
図6は認証API(303)をアプリケーションプログラムに組み込む方法を示すフローチャートである。このフローチャートで認証API(303)をアプリケーションプログラムに組み込むを方法を説明する。
まず組み込む前の一般的なアプリケーションプログラムの入力メッセージを処理するフローを説明する。
【0095】
[ステップG1]
アプリケーションプログラムは、ユーザ端末(100)からメッセージ(会話要求)を受信する。
[ステップG2]
アプリケーションプログラムは、受信したメッセージIDが処理IDに等しいか比較する。受信したメッセージIDが処理1に等しければ該当する処理1を実行する(ステップG5へ)。受信したメッセージIDが処理1に等しくなければ次の処理IDに等しいか比較する(ステップG3へ)。
[ステップG3]
アプリケーションプログラムは、受信したメッセージIDが処理2に等しいか比較する。受信したメッセージIDが処理2に等しければ該当する処理2を実行する(ステップG6へ)。受信したメッセージIDが処理2に等しくなければ次の処理IDに等しいか比較する(ステップG4へ)。
[ステップG4]
アプリケーションプログラムは、受信したメッセージIDが処理nに等しいか比較する。受信したメッセージIDが処理nに等しければ該当する処理nを実行する(ステップG7へ)。受信したメッセージIDが処理nに等しくなければエラー処理を行う(ステップG8へ)。
[ステップG5]
アプリケーションプログラムは、受信したメッセージを処理1して結果をHTML文書形式にしてユーザ端末(100)に送信する。
[ステップG6]
アプリケーションプログラムは、受信したメッセージを処理2して結果をHTML文書形式にしてユーザ端末(100)に送信する。
[ステップG7]
アプリケーションプログラムは、受信したメッセージを処理nして結果をHTML文書形式にしてユーザ端末(100)に送信する。
[ステップG8]
アプリケーションプログラムは、受信したメッセージIDが最後の処理IDと一致しなければエラーメッセージをユーザ端末(100)に送信する。
【0096】
次に認証API(303)をアプリケーションプログラムに組み込む方法を説明する。
ステップG1とステップG2の間に次に示すステップH1〜H6を挿入する。
尚、ステップC5において、動的メニュー生成システム(302)が暗号化された認証証明書をユーザ端末(100)に送信され、ステップC6において、暗号化された認証証明書がユーザ端末(100)からアプリケーションプログラムに送信されているとする。
[ステップH1]
アプリケーションプログラムは、暗号化された認証証明書をクッキーとしてユーザ端末(100)から受信する。
[ステップH2]
アプリケーションプログラムは、暗号化された認証証明書を認証API(303)の引数にセットする。
[ステップH3]
アプリケーションプログラムは、認証API(303)を呼び出す。
[ステップH4]
アプリケーションプログラムは、認証API(303)から戻された値をチェックする。無効コードならステップH5へ行く。
[ステップH5]
アプリケーションプログラムは、エラーメッセージとログイン画面を表示する。
[ステップH6]
アプリケーションプログラムは、認証API(303)から戻された新しい暗号化された認証証明書をクッキーとしてユーザ端末(100)に送信する。
尚、ステップH1〜ステップH6を実行させるためのプログラムを認証関数プログラムという。
【0097】
図7は課金API(304)をアプリケーションプログラムに組み込む方法を示すフローチャートである。このフローチャートで認証API(303)をアプリケーションプログラムに組み込むを方法を説明する。
ステップI2が本来のアプリケーションの処理であり、図6のステップH5〜H7が示す処理である。ステップI2(ステップH5〜H7)の直前にステップH1を挿入し、ステップI2の後ろにステップI3〜ステップI5を挿入する。
[ステップI1]
アプリケーションプログラムは、ステップI2の直前に処理開始時刻としてマシン時間を取得する。
[ステップI2]
アプリケーションプログラムは、処理をするとともに、課金対象となる使用量を計測する。
[ステップI3]
アプリケーションプログラムは、ステップI2の直後に処理終了時刻としてマシン時間を取得する。
[ステップI4]
アプリケーションプログラムは、利用実績(ユーザ識別名、処理開始時刻、処理時間(=処理終了時刻-処理開始時刻)、ステップI2で採取した課金対象となる使用量等を含む。)を作成する。(図10に示す利用実績(503-2)を参照。)
[ステップI5]
アプリケーションプログラムは、課金API(304)を呼び出す。
尚、ステップI1〜ステップI5を実行させるためのプログラムを課金関数プログラムという。
【0098】
次に、本発明の実施の形態のアプリケーション・サービスを提供する方法につき、図5、図8〜図10を参照して、説明する。
【0099】
[ステップL1]
ユーザは、ユーザ端末(100)のWebブラウザ(101)を使用してコンピュータネットワーク(200)上に開設しているアプリケーションサーバ1(300)に接続する。
【0100】
[ステップL2]
認証システム(301)が、Webサーバ(390)を介してログイン画面をユーザ端末(100)に送出する。
【0101】
[ステップL3]
ユーザは、ユーザ端末(100)の表示手段に表示されたログイン画面からログインID(ユーザ識別)とパスワードとを入力する。
【0102】
[ステップL4]
認証システム(301)は、ユーザ端末(100)から受信したログインIDとパスワードとユーザ端末(100)の端末識別子とをWebサーバ(390)から受け取る。ユーザ識別名、パスワード、端末識別子のすべてまたはあらかじめ決めてあるそれらの内のいくつかの組み合わせと、認証保持システム(501)からログインIDをキーにして受信した認証(ユーザID、パスワード、端末識別子を含む。図8.認証501-1参照。)を突き合わせて一致するか比較する。一致すれば正常、一致しなければ以上と判断する。
【0103】
[ステップL5]
認証システム(301)の認証結果が正常なら、認証したときの時刻(年月日時分秒)をマシン時間から取得する。次に、認証システム(301)は、ユーザIDと認証したときの時刻とを含む認証証明書を作成する。同時に、認証システム(301)は、認証証明書を暗号化し、暗号化した認証証明書を作成する。
次に、認証システム(301)は、暗号化した認証証明書をキーとしてユーザ認証保持システム(501)に暗号化前の認証証明書と暗号化した認証証明書と(図8.認証証明書501-2参照。)を保存する。そして認証システム(301)は動的メニュー生成システム(302)を起動し、ユーザIDと暗号化した認証証明書を引き渡す。ここで、認証証明書の暗号化には、第三者に解読不可能な一方向暗号アルゴリズムを使用する。たとえば要約関数MD5(RFC1321で定義されている)を使う。尚、MD5の出力結果はバイナリなのでネットワーク透過にするためBASE64でエンコードするしたものを暗号化した認証証明書とする。
【0104】
[ステップL6]
動的メニュー生成システム(302)は、ユーザIDをキーとしてメニュー保持システム(502)から当該ユーザが利用可能なアプリケーションプログラムのリスト(図9.アプリケーションプログラムリスト502-1参照。)と各アプリケーションプログラムが動作可能なサーバのリスト(図9.サーバリスト502-2参照。)を受信する。アプリケーションプログラムリスト(502-1)は、ユーザIDとアプリケーションプログラム名とを含む。また、サーバリスト(502-2)は、アプリケーションプログラム名とサーバ端末識別名とプログラムファイル名とを含む。
【0105】
[ステップL7]
動的メニュー生成システム(302)はクッキー化した、且つ暗号化した認証証明書と当該ユーザが利用可能なアプリケーションプログラムのリストをURI形式に合成し、メニューを生成する。動的メニュー生成システム(302)は生成したメニューをWebサーバ(390)を介してユーザ端末(100)に送出する。
【0106】
[ステップL8]
ユーザが、メニュー画面からアプリケーションA(310)を選択すると、Webブラウザ(101)はアプリケーションA(310)のURIを使って選択されたアプリケーションに接続する。このとき、ユーザ端末(100)は、ステップL7で受信した暗号化された認証証明書をクッキーとして送出する。
【0107】
[ステップL9]
アプリケーションA(310)は、Webサーバ(390)を介してクッキーとして暗号化された認証証明書を受信する。アプリケーションA(310)は、この暗号化された認証証明書を引数に格納して認証API(303)を呼び出す。認証API(303)は、認証システム(310)に暗号化された認証証明書を送出し、正当性確認を要求する。
【0108】
[ステップL10]
認証システム(301)は、暗号化された認証証明書をキーとして認証保持システム(501)から認証証明書を取り出す。認証証明書に含まれる認証時刻が、現在のマシン時刻を基点としてあらかじめ決めておいた無通信タイムアウト時間より過去であれば、この暗号化された認証証明書は無効であると判定する。認証システム(301)は、保持システム(501)から取り出した認証証明書を再度暗号化したものが受信した暗号化された認証証明書と一致すれば有効、一致しなければ無効と判定する。認証システム(301)の認証結果が有効であれば、認証システム(301)は、認証証明書の認証時刻を現在のマシン時刻に変更して認証証明書を更新する。次に、認証システム(301)は、新しい認証証明書を暗号化する。認証システム(301)は、この暗号化した認証証明をキーとして新しい認証証明を認証保持システム(401)に登録し、古い認証証明は削除する。
【0109】
[ステップL11]
認証システム(301)は、認証API(303)を介してアプリケーションA(310)に認証結果を応答する。認証システム(301)の認証結果が有効なら、ユーザIDと新しい暗号化された認証証明書を返し、無効なら無効を意味するコードを返す。
【0110】
[ステップL12]
アプリケーションA(310)は、認証システム(301)の認証結果が正常なら、ユーザ端末(100)とアプリケーションレベルの会話(メッセージ)を開始する。このとき、アプリケーションA(310)は、ユーザ端末(100)からWebサーバ(390)を介してを受信すると、必ず暗号化された認証証明書がクッキーとして送られてくるので、毎回ステップL9〜ステップL11の手順で正当性を確認する。アプリケーションA(310)は、ユーザ端末(100)にWebサーバ(390)を介してHTML文書を送信するときはステップL11で返された新しい暗号化された認証証明書をクッキーとして送信する。
【0111】
[ステップL13]
一連のアプリケーションレベルの会話(メッセージ:会話要求、会話返送)の途中、又はアプリケーションA(310)の終了時に、アプリケーションA(310)は利用実績(503-2)としてユーザ識別名、時刻、利用機能、各アプリケーションプログラムで決めた課金対象となるアプリケーション利用量等を課金API(304)を介して課金システム(503)に送出する。課金システム(503)は、受信した利用実績を蓄積し、定期的に集計して、認証保持システム(501)に格納しているユーザ別アプリケーション別各アプリケーション利用量単価(図10.単価マスタ503-1参照。)にユーザ別アプリケーション別アプリケーション利用量を積算し、利用料金の額を算出して請求書を作成する。
【0112】
(実施の形態2)
次に、本発明の実施の形態2のアプリケーション・サービスを提供する方法及びシステムにつき、図11を参照して、説明する。
図11は本発明の実施の形態2のアプリケーション・サービスを提供するシステムの構成例を示すブロック図である。
図5に示す本発明の実施の形態1のシステムは一のアプリケーションサーバ1(300)から構成されていたが、図12に示す実施の形態2のシステムは複数のアプリケーションサーバ(300,400,...)から構成されてなる。
【0113】
次に、本発明の実施の形態のアプリケーション・サービスを提供する方法につき、図11を参照して、説明する。
尚、ステップL1〜ステップL13に相当するものである。
【0114】
[ステップC1:ログインステップ]
アプリケーションプログラムに対する接続要求が、ユーザ端末(100)から複数のアプリケーションサーバ(300,400,...)のうち何れか一のアプリケーションサーバ1(300)に送受信される。ここで、アプリケーションサーバ1(300)は、接続要求をWebサーバ(390)を介して認証システム(301)で受信している。これに対し、アプリケーションサーバ1(300)は、ログイン画面をWebサーバ(390)を介して認証システム(301)からユーザ端末(100)に送信する。
一方、ユーザ端末(100)は、Webブラウザ(101)を介してログイン画面を受信すると、ログイン画面がユーザ端末(100)の表示手段に表示される。次に、ユーザは、ログインID(ユーザ識別)とパスワードとを入力してアプリケーションサーバ1(300)に送信する。これに対し、アプリケーションサーバ1(300)は、ログインID(ユーザ識別)とパスワードとをWebサーバ(390)を介して認証システム(301)に入力する。
【0115】

尚、ログインID(ユーザ識別)とパスワードとのパケットがユーザ端末(100)からアプリケーションサーバ1(300)にIPプロトコルで送受信されるているので、パケットは常に送信元(ユーザ端末(100)のIPアドレス)と送信先(アプリケーションサーバ1(300)のIPプロトコル)とが格納されている。
従って、アプリケーションサーバ1(300)は、ログインID(ユーザ識別)とパスワードとを受信するとともに、ユーザ端末(100)のIPアドレス(端末識別子)をパケットから抽出して認証システム(301)に入力することもできる。
【0116】
[ステップC2:認証ステップ]
次に、承認システム(301)は、入力されたログインID(ユーザ識別)及びパスワードと、認証保持システム(501)に予め格納されるユーザID(ユーザ識別)及びパスワードと、を比較する。この比較の結果として、入力されたログインID及びパスワードと、予め格納されるユーザID及びパスワードと、が一致する場合に、認証システム(301)は、ユーザ端末(100)のユーザを認証する。この時、認証システム(301)は、ユーザIDと認証した時刻とを含む認証証明書を作成して認証保持システム(501)に格納する。
ここで、認証証明書が認証した時刻を含むことにより、認証証明書に有効期限を持たせることができる。また、認証証明書がユーザIDとともに認証した時刻を含むことにより、承認時に毎回異なるユニークな認証証明書を作成することができる。認証証明書が有効期限で時間で管理される、又は認証証明書が承認時に毎回異なるので、認証証明書の偽造を防止することができるという利点がある。加えて、認証システム(301)が暗号化した認証証明書を作成することにより、認証証明書の偽造を防止を強化することができる。
【0117】

尚、認証システム(301)は、IPアドレス(端末識別子)が入力される場合には、入力されたIPアドレス(端末識別子)と、予め格納される端末識別子と、を更に比較することができる。この比較の結果として、入力されたログインID、パスワード、及び端末識別子と、予め格納されるユーザID、パスワード、及び端末識別子と、が完全に一致する場合に、認証システム(301)は、ユーザ端末(100)のユーザを認証することもできる。これにより、認証システム(301)は、仮に入力されたログインID及びパスワードが偽造されたものであっても、正規なユーザのみを正確に認証することができる。
【0118】
[ステップC3]
次に、認証システム(301)は、動的メニュー生成システム(302)を起動し、認証証明書を動的メニュー生成システム(302)に入力する。
【0119】
[ステップC4]
これに対し、動的メニュー生成システム(302)は、入力された認証証明書のユーザIDをキーとして、予め当該ユーザが利用契約したアプリケーションプログラムリストをメニュー保持システム(702)から取得する。
次に、動的メニュー生成システム(302)は、取得したアプリケーションプログラムリストのアプリケーションプログラム名をキーとしてサーバリストをメニュー保持システム(702)から取得する。
ここで、取得したサーバリストが複数ある場合、動的メニュー生成システム(302)は、エラーステータス及び平均応答時間を複数のサーバリストから取得する。
次に、動的メニュー生成システム(302)は、抽出したエラーステータスがサービス中であり、且つ抽出した平均応答時間が最小であるサーバリストを選択する。
次に、動的メニュー生成システム(302)は、選択したサーバリストに係るプログラムファイル名及びサーバ端末識別名を取得する。
次に、動的メニュー生成システム(302)は、取得したプログラムファイル名及びサーバ端末識別名に基づいてURI(Universal Resource Identifire)情報を含むメニューを動的に作成する。
尚、URIは、IETFが公開している技術文書rfc2396で定義されている(http://www.ietf.org/rfc/rfc2396.txt)。また、URIはURL(Universal Resource Locator)と同義である。
【0120】
[ステップC5]
次に、動的メニュー生成システム(302)は、メニューと認証証明書とをWebサーバ(390)を介してユーザ端末(100)に送信する。尚、認証証明書が暗号化されている場合には、暗号化された認証証明書のみがユーザ端末(100)に送信される。
これに対し、ユーザ端末(100)は、メニューと認証証明書とをWebブラウザー(101)を介してWebサーバ(390)から受信する。ここで、Webブラウザー(101)は、認証証明書をクッキー(Cookie)として一次保持する。
【0121】
[ステップC6]
ユーザが、ユーザ端末(100)でアプリケーションプログラムA(310)を選択すると、メニューのURIに従って、ユーザ端末(100)は、アプリケーションサーバ1(300)に格納されるアプリケーションプログラムA(310)に対する会話要求(メッセージ)をWebブラウザー(101)を介してアプリケーションプログラムA(310)に送信する。この時、ユーザ端末(100)は、認証証明書をクッキー(Cookie)として送信する。
これに対し、アプリケーションプログラムA(310)は、会話要求(メッセージ)と認証証明書とをWebサーバ(390)を介してアプリケーションプログラムA(310)で受信する。
【0122】
[ステップC7]
アプリケーションプログラムA(310)は、認証証明書をアプリケーションプログラムA(310)に組み込まれた認証API(303)にセットする。ここで、API(Application Program Interface)とは、認証システム(301)、課金システムプログラム(503)等の外部プログラムをアプリケーションプログラムA(310)内部から使用するための仕組みである。尚、具体的に言えば、APIはクラス名、メソッド名、引数の並びで規定されている。
即ち、アプリケーションプログラムA(310)は、認証証明書を認証API(303)を介して認証システム(301)に入力する。ここで、認証API(303)は、認証証明書を認証システム(301)に送り、認証証明書の正当性を確認している。
【0123】
[ステップC8:再認証ステップ]
これに対し、認証システム(301)は、認証API(303)を介して入力された認証証明書と、予め認証した認証証明書と、を比較する。この比較の結果として、入力された認証証明書と、予め格納した認証証明書と、が一致する場合に、認証システム(301)は、ユーザ端末(100)のユーザを再度認証する。この時、認証システム(301)は、ユーザIDと再度認証した時刻とを含む認証証明書を作成して認証保持システム(501)に格納する。即ち、認証システム(301)は、認証証明書の認証時刻を更新して、認証保持システム(501)に格納する。
次に、認証システム(301)は、再度認証された認証証明書を認証API(303)を介してアプリケーションプログラムA(310)に出力する。
【0124】
[ステップC9]
次に、アプリケーションプログラムA(310)は、会話要求(メッセージ)に対する会話返答(メッセージ)を作成する。
次に、アプリケーションプログラムA(310)は、作成した会話返答(メッセージ)と再度認証された認証証明書とをWebサーバ(390)を介してユーザ端末(100)に送信する。
これに対し、ユーザ端末(100)は、作成された会話返答(メッセージ)と再度認証された認証証明書とをWebブラウザー(101)を介してWebサーバ(390)から受信する。ここで、再度認証された認証証明書は、Webサーバ(390)からWebブラウザー(101)にクッキー(Cookie)として送受信されている。
この後、ユーザ端末100とアプリケーションA(310)の間でメッセージの送受信があるたびに、認証証明書の認証及び更新を行う。これらにより、認証証明書の偽造を防止を更に強化することができる。
【0125】
[ステップC10]
ユーザがアプリケーションプログラムA(310)の利用を終了すると、利用実績を課金API(304)を介して課金システム(503)に出力する。
【0126】
[ステップC11]
前記ステップC6のメニューに含まれるURIは、アプリケーションサーバ1(300)に格納されるアプリケーションプログラムA(310)を特定し得るものであった。即ち、ステップC4において、アプリケーションサーバ1(300)に格納されるアプリケーションプログラムA(310)の平均応答時間が最小であったので、URIは、アプリケーションサーバ1(300)に格納されるアプリケーションプログラムA(310)を特定し得るものであった。
ところが、アプリケーションサーバ2(400)に格納されるアプリケーションプログラムA(310)の平均応答時間が最小である場合、動的メニュー生成システム(302)が作成するメニューに係るURIは、アプリケーションサーバ2(400)に格納されるアプリケーションプログラムA(310)を特定し得るものになる。
この場合、ユーザが、ユーザ端末(100)でアプリケーションプログラムA(310)を選択すると、メニューのURIに従って、ユーザ端末(100)は、アプリケーションサーバ2(400)に格納されるアプリケーションプログラムA(310)に対する会話要求(メッセージ)をWebブラウザー(101)を介してアプリケーションプログラムA(310)に送信する。この時、ユーザ端末(100)は、認証証明書をクッキー(Cookie)として送信する。
これに対し、アプリケーションサーバ2(400)に格納されるアプリケーションプログラムA(310)は、会話要求(メッセージ)と認証証明書とをWebサーバ(390)を介してアプリケーションプログラムA(310)で受信する。
【0127】
[ステップC12]
アプリケーションプログラムA(310)は、認証証明書を認証API(303)を介して認証システム(301)に入力する。
【0128】
[ステップC13]
これに対し、認証システム(301)は、認証API(303)を介して入力された認証証明書と、予め認証した認証証明書と、を比較する。この比較の結果として、入力された認証証明書と、予め格納した認証証明書と、が一致する場合に、認証システム(301)は、ユーザ端末(100)のユーザを再度認証する。この時、認証システム(301)は、ユーザIDと再度認証した時刻とを含む認証証明書を作成して認証保持システム(501)に格納する。
次に、認証システム(301)は、再度認証された認証証明書を認証API(303)を介してアプリケーションプログラムA(310)に出力する。
【0129】
このように、アプリケーションサーバ1(300)及びアプリケーションサーバ2(400)は、認証証明書をクッキーの仕組みで受信し、認証システム(301)を介して認証保持システム(501)に格納される認証証明書と比較して受信した認証証明書の正当性の確認を行うことができる。即ち、最初にユーザがログインしたアプリケーションサーバ1(300)に格納されるアプリケーションプログラムA(310)のほか、最初にログインしたアプリケーションサーバ1(300)と異なるアプリケーションサーバ2(400)に格納されるアプリケーションプログラムA(310)も同一のユーザを識別することができる。換言すれば、複数のアプリケーションサーバ間でユーザ管理の統一性を実現することができる。
【0130】
[ステップC14]
ユーザがアプリケーションプログラムA(310)の利用を終了すると、利用実績を課金API(304)を介して課金システム(503)に出力する。
尚、アプリケーションプログラムが独自の利用実績出力機能を持っているときは、統一性のある利用実績のフォーマットに変換して課金システム(503)にファイル転送で送信する機能を有する。
【0131】
次に、本発明の実施の形態のアプリケーション・サービスを提供する方法につき、図12〜図14を参照して、簡単に説明する。
図12はユーザがアプリケーションサーバ1(300)に格納されるアプリケーションプログラムを利用した場合の流れ図である。
[ステップD1]
ユーザ端末(100)は、アプリケーションサーバ1(300)に接続する。
[ステップD2]
アプリケーションサーバ1(300)は、ユーザ端末(100)にログイン画面を送信する。
[ステップD3]
ユーザ端末(100)は、アプリケーションサーバ1(300)にユーザIDとパスワードとを送信する。
[ステップD4]
アプリケーションサーバ1(300)は、ユーザIDとパスワードと必要に応じてユーザ端末(100)の端末識別子をチェックし、正当と判断すれば、ユーザが利用契約したアプリケーションプログラムの一覧をメニューとして送信する。
[ステップD5]
ユーザ端末(100)は、アプリケーションプログラムを選択するとURIに従ってアプリケーションサーバ1(300)に接続する。
[ステップD6]
アプリケーションサーバ1(300)は、URIに従って選択されたアプリケーションプログラムを起動する。
[ステップD7]
ユーザは、ユーザ端末(100)でアプリケーションプログラムを利用し、終了する。
[ステップD8]
ユーザが、アプリケーションサーバ1(300)でアプリケーションプログラムが終了すると、利用実績を蓄積する。
【0132】
図13はユーザがアプリケーションサーバ2(400)に格納されるアプリケーションプログラムを利用した場合の流れ図である。
[ステップE1〜E4]
ステップD1〜D4と同じである。
[ステップE5]
ユーザ端末(100)は、アプリケーションプログラムを選択するとURIに従ってアプリケーションサーバ2(400)に接続する。
[ステップE6]
アプリケーションサーバ2(400)は、URIに従って選択されたアプリケーションプログラムを起動する。
[ステップE7]
ユーザは、ユーザ端末(100)でアプリケーションプログラムを利用し、終了する。
[ステップE8]
ユーザが、アプリケーションサーバ2(400)でアプリケーションプログラムが終了すると、利用実績を蓄積する。
【0133】
図14は課金の流れ図である。
[ステップF1]
サーバ(500)は、定期的に蓄積した利用実績をユーザ別アプリケーション別に集計する。
[ステップF2]
サーバ(500)は、課金処理を実行して請求書を発行し、ユーザに電子メール、郵便等で送付する。
[ステップF3]
ユーザは、利用料金をサーバ(500)に電子マネー、クレジットカード、口座振込等で支払う。
[ステップF4]
サーバ(500)は、ベンダー別アプリケーション利用料金を集計する。
[ステップF5]
サーバ(500)は、ベンダー端末(700)にアプリケーション利用料金を電子マネー、口座振込等で支払う。
【0134】
【発明の効果】
本発明のアプリケーション・サービスを提供する方法及びシステムによれば、認証API及び課金APIを組み込んだアプリケーションプログラムと認証システムとをアプリケーションサーバに格納するだけで、ベンターはアプリケーション・サービスを提供することができる。即ち、ベンダーがアプリケーション・サービス・プロバイダの事業に容易に参入できるという効果がある。
【00135】
また、ベンダーはユーザ認証及び課金処理プログラムを開発する必要がなくなるので、新たなアプリケーションプログラムを開発することができる。この場合、この新たなアプリケーションプログラムをアプリケーションサーバに格納するだけで、ベンターは複数のアプリケーション・サービスを提供することができる。即ち、ユーザが利用可能なアプリケーションプログラムの数若しくは種類が多くなるという効果がある。
ここで、複数のアプリケーションプログラムがそれぞれ認証APIを介して一の認証システムによって、ユーザを識別することができる。換言すれば、複数のアプリケーションプログラム間でユーザ管理の統一性を実現することができる。
【00136】
更に、別のベンダーが別のアプリケーションプログラムを開発した場合、複数のアプリケーションプログラムと一の認証システムとをアプリケーションサーバに別のアプリケーションプログラムを格納するだけで、別のベンダーもアプリケーション・サービスを提供することができる。即ち、アプリケーションサーバは複数のベンダーのアプリケーションプログラムをユーザに有償で利用させることができる。
ここで、複数のベンダーのアプリケーションプログラムがそれぞれ課金APIを介して一の課金システムによって、利用実績を集計して利用金額を算出することができる。換言すれば、複数のベンダーの間で課金管理の統一性を実現することができる。課金システムはユーザ別に利用金額を算出してユーザに支払いを求める一方、課金システムはベンダー別に利用金額を算出してベンダーに支払う。これにより、ユーザは利用代金の支払い等の事務手続が煩雑でないという効果がある。
【図面の簡単な説明】
【図1】 実施の形態1のアプリケーション・サービスを提供するための準備をするシステムの構成例を示すブロック図である。
【図2】 実施の形態1のアプリケーションプログラムを準備する方法を説明するためのフローチャート図である。
【図3】 実施の形態1のアプリケーションプログラムを利用するユーザの登録方法を説明するためのフローチャート図である。
【図4】 実施の形態1のアプリケーション情報表示画面である。
【図5】 実施の形態1のアプリケーション・サービスを提供するシステムの構成例を示すブロック図である。
【図6】 実施の形態1の認証APIをアプリケーションプログラムに組み込む方法を示すフローチャートである。
【図7】 実施の形態1の課金APIをアプリケーションプログラムに組み込む方法を示すフローチャートである。
【図8】 実施の形態1の認証保持システムが保持する例である。
【図9】 実施の形態1のメニュー保持システムが保持する例である。
【図10】 実施の形態1の課金システムが保持する例である。
【図11】 実施の形態2のアプリケーション・サービスを提供するシステムの構成例を示すブロック図である。
【図12】 実施の形態2のアプリケーションサーバ1のアプリケーションプログラムを利用した場合の流れ図である。
【図13】 実施の形態2のアプリケーションサーバ2のアプリケーションプログラムを利用した場合の流れ図である。
【図14】 実施の形態2の課金の流れ図である。
【符号の説明】
100 ユーザ端末
101 Webブラウザ
200 コンピュータネットワーク
210 LAN
220 公衆回線または専用線
230 補助記憶媒体
300、400 アプリケーションサーバ
301 認証システム
302 動的メニュー生成システム
303 認証API
304 課金API
310、320 アプリケーションプログラム
390 Webサーバ
500 サーバ
501 認証保持システム
501−1 認証
501−2 認証証明書
502 メニュー保持システム
502−1 アプリケーションプログラムリスト
502−2 サーバリスト
503 課金システム
503−1 単価マスタ
503−2 利用実績
700、701 ベンダー端末
900 APS基板サーバ

Claims (1)

  1. 複数のアプリケーションサーバのうち一のアプリケーションサーバが、自アプリケーションサーバが備える認証システムによってユーザ識別をユーザ端末から受信し、前記ユーザ識別を認証し、前記ユーザ識別が正当であれば認証証明書を作成し、データサーバが備える認証データ保持システムにこの予め認証された認証証明書を格納し、前記ユーザ端末にこの予め認証された認証証明書を送信する第1のステップと、
    前記複数のアプリケーションサーバのうち何れか一のアプリケーションサーバが、自アプリケーションサーバが備えるアプリケーションプログラムによって会話要求と前記予め認証された認証証明書とを前記ユーザ端末から受信し、前記アプリケーションプログラムに組み込まれた認証APIを介して前記予め認証された認証証明書を前記認証システムに入力する第2のステップと、
    前記何れか一のアプリケーションサーバが、前記認証システムによって認証APIから入力した前記予め認証された認証証明書と前記認証データ保持システムに格納されている前記予め認証された認証証明書とを比較し、一致する場合に、新しい認証証明書を発行し、前記認証データ保持システムにこの新しい予め認証された認証証明書を格納し、前記新しい予め認証された認証証明書を前記認証APIを介して前記アプリケーションプログラムに出力する第3のステップと、
    前記何れか一のアプリケーションサーバが、前記アプリケーションプログラムによって前記会話要求に対する会話応答を作成し、前記新しい予め認証された認証証明書と前記会話応答とをユーザ端末に送信する第4のステップと、
    前記何れか一のアプリケーションサーバが、前記アプリケーションプログラムによって前記第4のステップに掛かる利用実績を作成し、課金APIを介して前記利用実績を前記データサーバが備える課金システムに入力する第5のステップと、
    を含むことを特徴とするユーザの認証及び課金方法。
JP2000131796A 2000-04-28 2000-04-28 ユーザの認証及び課金方法、その記録媒体 Expired - Lifetime JP3976472B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000131796A JP3976472B2 (ja) 2000-04-28 2000-04-28 ユーザの認証及び課金方法、その記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000131796A JP3976472B2 (ja) 2000-04-28 2000-04-28 ユーザの認証及び課金方法、その記録媒体

Publications (2)

Publication Number Publication Date
JP2001312324A JP2001312324A (ja) 2001-11-09
JP3976472B2 true JP3976472B2 (ja) 2007-09-19

Family

ID=18640624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000131796A Expired - Lifetime JP3976472B2 (ja) 2000-04-28 2000-04-28 ユーザの認証及び課金方法、その記録媒体

Country Status (1)

Country Link
JP (1) JP3976472B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996537B2 (en) 2001-08-13 2006-02-07 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US9203923B2 (en) 2001-08-15 2015-12-01 Qualcomm Incorporated Data synchronization interface
JP3715629B2 (ja) * 2002-02-26 2005-11-09 株式会社リコー 画像処理装置およびユーザ情報管理方法
US20040030986A1 (en) 2002-02-26 2004-02-12 Toru Matsuda Method of controlling user information and information processing apparatus
US20040044623A1 (en) * 2002-08-28 2004-03-04 Wake Susan L. Billing system for wireless device activity
EP2485187A1 (en) 2004-01-21 2012-08-08 Qualcomm Incorporated Application-based value billing in a wireless subscriber network
US9350875B2 (en) 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
US9185538B2 (en) 2005-05-31 2015-11-10 Qualcomm Incorporated Wireless subscriber application and content distribution and differentiated pricing
JP2007148518A (ja) * 2005-11-24 2007-06-14 Neo Techno:Kk Usbデバイス
US9143622B2 (en) 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US9185234B2 (en) 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
US9076290B2 (en) * 2011-08-09 2015-07-07 Collisse Group Limited Application monetization platform

Also Published As

Publication number Publication date
JP2001312324A (ja) 2001-11-09

Similar Documents

Publication Publication Date Title
JP4152051B2 (ja) インターネット・ブラウジング・セッション中に有料の電話コールを行うための方法及びシステム
US7530099B2 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
Glass et al. Mobile IP authentication, authorization, and accounting requirements
JP3976472B2 (ja) ユーザの認証及び課金方法、その記録媒体
EP1794927B1 (en) Apparatus and method for integrated billing management by real-time session management in wire/wireless integrated service network
Patel et al. Ticket based service access for the mobile user
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
US20070245146A1 (en) Apparatus and method for securely realizing cooperative processing
WO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
KR100420668B1 (ko) 무선 인터넷 사용에 대한 차등 과금 적용 방법 및 시스템
JP3626662B2 (ja) アプリケーション・サービスを提供する方法
JP3576922B2 (ja) アプリケーションプログラムの監視方法、及びアプリケーション・サービスを提供する方法
Perkins Mobile IP and security issue: an overview
WO2001071589A1 (fr) Procede et systeme d'imputation de contenus et moyen d'enregistrement pour enregistrer un programme d'imputation de contenus
JP4065436B2 (ja) 通信ネットワークにおけるネットワーク・アクセス及びサービス・トランザクションについてのデータを構築及び通信する方法及びシステム
JP2003258841A (ja) 料金還元システムおよび方法、ゲイトウェイ装置
JP3964908B2 (ja) 無線lanアクセスサービスシステム及び無線lanアクセスサービスシステムにおける課金方法
JP4816958B2 (ja) 情報処理システムおよび通信費算出方法
JP2000235528A (ja) ネットワーク上において遠隔手続き呼び出しを実行するための方法
KR100596010B1 (ko) 인터넷 콘텐츠 이용료 과금 시스템 및 그 방법
JP2006139725A (ja) サービス提供システムおよびサービス提供方法
KR101507958B1 (ko) 모바일 메신저를 구동하는 모바일 웹페이지 제공 방법
Glass et al. RFC2977: Mobile IP Authentication, Authorization, and Accounting Requirements
KR100760789B1 (ko) 인터넷 서비스 시스템에서 과금대행을 위한 컨텐츠 중계방법
JP2001101129A (ja) 料金算定システム、及び料金算定方法、並びに料金算定プログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040913

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040913

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040913

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041029

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050315

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070619

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3976472

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term