電力情報遮断サービス向け認証システム
【課題】
複数のサービス会社が複数のサービスを提供するビジネスにおいて、サービスを受けるクライアントがシングルサインオンにて認証と課金を行える認証システムを通して、一部のサービスをとめずにサービスを切り替える手段と、一部のサービスをとめずに認証機能を切り替える手段と、一部のサービスをとめずに課金機能を切り替える手段とを有することを特徴とする認証システムを提供する。
【解決手段】
サービスを受けるユーザ110が、認証・課金管理会社120が管理する認証・課金サーバ121を通して、サービス提供会社130−1〜130−nが提供する様々なサービスにアクセスすることが可能となる認証システムを構築する。認証・課金管理会社120は認証・課金サーバ120にてクライアント端末111からの要求に対してユーザ認証及び課金を実施する。また、サービス状態管理サーバ124は、一部のサービスをとめずにサービス、認証、課金機能の切り替えを実現するために、サービス状態管理DB125を保持する。
複数のサービス会社が複数のサービスを提供するビジネスにおいて、サービスを受けるクライアントがシングルサインオンにて認証と課金を行える認証システムを通して、一部のサービスをとめずにサービスを切り替える手段と、一部のサービスをとめずに認証機能を切り替える手段と、一部のサービスをとめずに課金機能を切り替える手段とを有することを特徴とする認証システムを提供する。
【解決手段】
サービスを受けるユーザ110が、認証・課金管理会社120が管理する認証・課金サーバ121を通して、サービス提供会社130−1〜130−nが提供する様々なサービスにアクセスすることが可能となる認証システムを構築する。認証・課金管理会社120は認証・課金サーバ120にてクライアント端末111からの要求に対してユーザ認証及び課金を実施する。また、サービス状態管理サーバ124は、一部のサービスをとめずにサービス、認証、課金機能の切り替えを実現するために、サービス状態管理DB125を保持する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電力自由化の情報遮断を提供するビジネスにて、個別認証と複合認証を共用化することを可能とする遮断制御システムに関するものである。
【背景技術】
【0002】
従来、特開2002−32216号公報のように、複数の会社が提供する多様なサービスを低コストで運用し、サービスの利用者には複数のサービスへのログインが一度の操作で実施可能とし、複数のサービス利用に対してユーザ単位、サービス単位に課金を可能とする認証システムが公開されている。
【0003】
【特許文献1】特開2002−32216号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
特開2002−32216号公報にて公開されている認証システムに対して、他のサービスを停止せずに、一部のサービスのみ停止する手段と、サービスの停止による認証・課金機能の利用可否を切り替える手段とを有するシステムを提供することにより、よりサービスの向上を図るものである。
【課題を解決するための手段】
【0005】
そこで、本発明では、サービスを受けるクライアントに対して、認証と課金を一括管理する認証・課金管理サーバを通して、複数のサービス会社が提供するサービスを提供するビジネスにおいて、一部のサービスをとめずにサービスの停止/停止解除を実施する。
【発明の効果】
【0006】
本発明により、一部のサービス停止によるシステム全面停止が回避され、サービス提供者、認証・課金管理会社、ユーザそれぞれが利益を得る機会が高まる。
【0007】
システム開発者の立場からは、認証と課金のインタフェース統一の観点と、多種のサービス、ユーザ、認証、課金の組合せに対してDBによる制御を行うことから、アプリケーションの開発量削減が期待できる。
【0008】
運用者の立場からは、サービスの停止と停止解除を実行するのみで、認証及び課金機能の利用可否をリアルタイムに自動切り替えが可能となるため、複雑なユーザ、認証、課金、サービスの関連を考慮せず、簡単にサービスの切り替えが可能となりサービス停止によるリスクを低減できる。
【発明を実施するための最良の形態】
【0009】
本発明の実施の形態について、図面を用いて説明する。
図1は、クライアント端末111を保持するユーザ110と、認証・課金サーバ121及び認証情報DB122及び課金情報DB123及びサービス状態管理サーバ124及びサービス状態管理DB125を保持する認証・課金管理会社120と、サービス提供サーバ140−nを保持するサービス提供会社130−nから構成されるシステムの概略図である。
【0010】
図2は、本実施例における全体の処理の流れを示すフローチャートである。
サービス登録210においては、サービス提供会社A130−1が認証・課金管理会社120とサービスA211について契約を交わし、契約が成立212するとサービス提供会社が提供するサービスAが登録213され、その情報がサービス状態情報DB125に登録される。この時、サービス提供会社A130−1と認証・課金管理会社120が初めて契約を交わす場合、サービス提供会社A130−1の情報が、サービス提供会社情報DB800に登録される。
【0011】
ユーザ契約220においては、サービス提供会社130−1〜130−nが提供する各種サービスを利用するために、認証・課金管理会社120にユーザ登録221を行う。認証・課金管理会社120は、ユーザID222を発行し、ユーザIDおよび登録されたユーザ情報をユーザ情報DB324に格納する。
【0012】
サービス提供230においては、ユーザIDを発行されたユーザが認証・課金管理会社120の提供するポータルサイトにログイン231すると、認証・課金管理会社120にてユーザ認証が行われ、認証に成功するとユーザ認証キー232を発行する。ユーザ認証キー232を発行されたユーザ110は、サービス提供会社130−1〜130−nから提供されるサービスに対してサービス要求233を行うと、サービス提供会社は要求されたサービス提供234を行う。
【0013】
サービス費支払240においては、ユーザ110がサービス提供の対価として会費241を支払い、認証・課金管理会社120が会費241を受け取る。認証・課金管理会社120はユーザ110から受け取った会費からサービス提供会社130−1〜130−nにサービス提供代242を支払う。
【0014】
図3は、クライアント端末111が保持するユーザ情報入力機能310及び認証キー保持機能311と、認証・課金サーバ121が保持するユーザ情報管理機能320及び認証キー発行機能321及び認証管理機能322及び課金管理機能323と、サービス状態管理サーバが保持するサービス状態管理機能330と、サービス管理端末340が保持するサービス状態変更機能350の関係を示す図である。
【0015】
ユーザがサービス提供を受ける場合、クライアント端末111のユーザ情報入力機能310はユーザが入力した情報を認証・課金管理サーバ324のユーザ情報管理機能320に送信する。ユーザ情報管理機能324は、ユーザ情報入力機能310から受け取った情報を認証管理機能322に渡すとともに、当該機能を動作させる。認証管理機能322は、該当ユーザに対する認証処理を実行し、認証に成功した場合、認証キー発行機能321を動作させる。認証に失敗した場合、クライアント端末に認証失敗の結果を返す。
【0016】
ユーザの認証が成功した場合、認証キー発行機能320が発行した認証キーをクライアント端末111の認証キー保持機能が保持し、保持した認証キーによりユーザはサービスの提供を受けることが可能となる。ユーザは求めるサービスを受けようとする際、課金管理機能323が実行され、サービスに対する課金機能が実行可能であれば、ユーザに対してサービス利用料を計上してユーザ情報DB324に記録する。また、サービス提供会社に対してはサービス提供料を計上していサービス提供会社情報DB800に記録する。
【0017】
また、サービス状態変更機能350は、サービス提供会社が提供する各種サービスについて、あるサービスを停止したり、停止を解除したい場合、サービス管理端末340から入力された対象のサービス情報をサービス状態管理機能に送信する。サービス状態管理機能330は、受け取ったサービス情報を元にサービス状態管理DB125の該当サービスを指定された状態(稼動中/閉塞中)に変更する。さらに、サービス状態管理機能330は、該当サービスに関連する認証機能及び課金機能をサービス状態管理DB125から取得し、認証情報DB122及び課金情報DB123の該当レコードに対し各々閉塞状態または閉塞解除の状態に更新する。
【0018】
図4は、各ユーザのユーザID410、ユーザ情報420内の氏名421、住所421、その他422、提供サービス430内のサービスID1 431、サービスID2 432を横軸にとり、各ユーザID410−1〜iの氏名421−1〜i、住所422−1〜i、その他423−1〜i、サービスID1 431−1〜i、サービスID2 432−1〜iの情報を縦軸としたユーザ情報DB324の内容を表す図である。ユーザ情報DB324において、各ユーザは複数のサービスIDを保持する。
【0019】
図5は、各認証機能の認証ID510、認証論理名520、認証物理名530、認証機能閉塞状態540を横軸にとり、各認証ID510−1〜iの認証論理名520−1〜i、認証物理名530−1〜i、認証機能閉塞状態540−1〜iを縦軸とした認証情報DB122の内容を表す図である。
【0020】
図6は、各課金機能の課金ID610、課金論理名620、課金物理名630、課金機能閉塞状態640を横軸にとり、各課金ID610−1〜iの課金論理名620−1〜i、課金物理名630−1〜i、課金機能閉塞状態640−1〜iを縦軸とした課金情報DB123の内容を表す図である。
【0021】
図7は、各サービスのサービスID710、サービス名720、サービスIDに紐付く認証ID730、課金ID740、サービス提供会社ID750、サービス閉塞状態760を横軸にとり、各サービスID710−1〜i、サービス名720−1〜i、認証ID730−1〜i、課金ID740−1〜i、サービス提供会社ID750−1〜i、サービス閉塞状態760−1〜iを縦軸としたサービス状態情報DB125の内容を表す図である。
【0022】
図8は、各サービス提供会社のサービス提供会社ID810、サービス提供会社情報820内の会社名821、住所822、TEL823、その他824を横軸にとり、各サービス提供会社ID810−1〜i、会社名821−1〜i、住所822−1〜i、TEL823−1〜i、その他824−1〜iを縦軸としたサービス提供会社情報DB800の内容を表す図である。
【0023】
次に、サービス状態管理機能330、認証管理機能322、課金管理機能323の処理フローにより閉塞状態について、図9〜図11を用いて詳細を説明する。
【0024】
図9は、サービス状態管理機能330にて行われる処理のフロー図である。
処理901では、あるサービスに対して閉塞または閉塞解除を指定されるイベント待ちを行っている。この閉塞または閉塞解除の指定は、サービス管理端末340のサービス状態変更機能350から行う。処理901にて、イベントを受け取った時、処理902にて変数Sに対象のサービスIDを代入し、そのサービスに対して閉塞状態とすることを指定された場合、変数hに1(閉塞中)を代入し、サービスに対して閉塞解除とすることを指定された場合、変数hに0(閉塞解除)を代入する。処理903にてサービス状態管理DB125からサービスID Sに紐付く認証IDを取得し、取得した認証IDを変数Nに代入する。
【0025】
処理904にてサービス状態管理DB125からサービスID Sに紐付く課金IDを取得し、取得した課金IDを変数Kに代入する。次に、処理905にて変数hの値が1(閉塞指定)か0(閉塞解除指定)かを判定する。変数hが1(閉塞指定)であれば、処理906にて認証情報DB122の認証IDが変数Nであるレコードの認証機能閉塞状態の値を1増やし、処理907にて課金情報DB123の認証IDが変数Kであるレコードの課金機能閉塞状態の値を1増やす。変数hが0(閉塞解除指定)であれば、処理908にて認証情報DB122の認証IDが変数Nであるレコードの認証機能閉塞状態の値を1減らし、処理907にて課金情報DB123の認証IDが変数Kであるレコードの課金機能閉塞状態の値を1減らす。次に、処理901の前に戻り、再び閉塞/解除支持を待つ。
【0026】
図10は、認証管理機能322にて行われる処理のフロー図である。
処理1001にてログイン要求のあったユーザIDを変数Uに代入する。次に、処理1002にてユーザ情報DB324からユーザIDが変数Uに等しいレコードのサービスID1、サービスID2、…を保持している数分取得し、取得したサービスIDの数を変数Snに代入する。次に、処理1003にて変数iに0を代入する。
【0027】
処理1004にて変数SiにユーザUのi番目のサービスIDを代入する。処理1005にてサービス状態管理DB125からサービスIDが変数Siに等しいレコードの認証IDを取得し、取得した認証IDを変数Nに代入する。処理1006にて認証情報DB122から認証IDが変数Nに等しいレコードの閉塞状態を取得し、取得した閉塞状態を変数hに代入する。
【0028】
処理1007にて変数hが0(稼動中)かどうかを判定する。変数hが0以外(閉塞中)の場合、処理を終了する。変数hが0(稼動中)の場合、処理1008にて変数Nに該当する認証物理名で表される認証機能を実行する。処理1009にて認証結果が認証成功か失敗かを判定する。認証に失敗した場合、処理を終了する。認証に成功した場合、処理1010にて変数iにi+1を代入する。
【0029】
処理1011にて変数iの値とユーザUのサービス数Snの値を比較する。変数iの値がSnより小さければ、処理1004の前に戻り、処理1004以降の処理を繰り返す。変数iの値がSn以上であれば、処理1012にて認証キー発行機能321を実行する。
【0030】
図11は、課金管理機能323にて行われる処理のフロー図である。
処理1101にて課金対象のユーザIDを変数Uに代入する。処理1102にてユーザUが利用したサービスの数を変数Snに代入する。処理1103にて変数iに0を代入する。処理1104にて変数SiにユーザUの利用したi番目のサービスIDを代入する。
【0031】
処理1105にてサービス状態管理DB125からサービスIDが変数Siに等しいレコードの課金IDを取得し、取得した課金IDを変数Kに代入する。次に、処理1106にて課金情報DB123から課金IDが変数Kに等しいレコードの閉塞状態を取得し、取得した閉塞状態を変数hに代入する。次に、処理1107にて変数hが0(稼動中)かどうかを判定する。変数hが0以外(閉塞中)の場合、処理を終了する。変数hが0(稼動中)の場合、処理1108にて変数Kに該当する課金物理名で表される課金機能を実行する。処理1109にて変数iにi+1を代入する。処理1110にて変数iの値とユーザUのサービス数Snの値を比較する。変数iの値がSnより小さければ、処理1104の前に戻り、処理1104以降の処理を繰り返す。変数iの値がSn以上であれば、処理を終了する。
【図面の簡単な説明】
【0032】
【図1】システムの概略図
【図2】サービスフロー
【図3】システムの機能図
【図4】認証・課金管理会社が保持するユーザ情報DBの内容
【図5】認証・課金管理会社が保持する認証情報DBの内容
【図6】認証・課金管理会社が保持する課金情報DBの内容
【図7】認証・課金管理会社が保持するサービス状態情報DBの内容
【図8】認証・課金管理会社が保持するサービス提供会社情報DBの内容
【図9】サービス状態管理機能の処理フロー図
【図10】認証管理機能の処理フロー図
【図11】課金管理機能の処理フロー図
【符号の説明】
【0033】
110:ユーザ
111:クライアント端末
120:認証・課金管理会社
121:認証・課金サーバ
122:認証情報DB
123:課金情報DB
124:サービス状態管理サーバ
125:サービス状態管理DB
130−1、130−2、…:サービス提供会社
140−1、140−2、…:サービス提供サーバ
【技術分野】
【0001】
本発明は、電力自由化の情報遮断を提供するビジネスにて、個別認証と複合認証を共用化することを可能とする遮断制御システムに関するものである。
【背景技術】
【0002】
従来、特開2002−32216号公報のように、複数の会社が提供する多様なサービスを低コストで運用し、サービスの利用者には複数のサービスへのログインが一度の操作で実施可能とし、複数のサービス利用に対してユーザ単位、サービス単位に課金を可能とする認証システムが公開されている。
【0003】
【特許文献1】特開2002−32216号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
特開2002−32216号公報にて公開されている認証システムに対して、他のサービスを停止せずに、一部のサービスのみ停止する手段と、サービスの停止による認証・課金機能の利用可否を切り替える手段とを有するシステムを提供することにより、よりサービスの向上を図るものである。
【課題を解決するための手段】
【0005】
そこで、本発明では、サービスを受けるクライアントに対して、認証と課金を一括管理する認証・課金管理サーバを通して、複数のサービス会社が提供するサービスを提供するビジネスにおいて、一部のサービスをとめずにサービスの停止/停止解除を実施する。
【発明の効果】
【0006】
本発明により、一部のサービス停止によるシステム全面停止が回避され、サービス提供者、認証・課金管理会社、ユーザそれぞれが利益を得る機会が高まる。
【0007】
システム開発者の立場からは、認証と課金のインタフェース統一の観点と、多種のサービス、ユーザ、認証、課金の組合せに対してDBによる制御を行うことから、アプリケーションの開発量削減が期待できる。
【0008】
運用者の立場からは、サービスの停止と停止解除を実行するのみで、認証及び課金機能の利用可否をリアルタイムに自動切り替えが可能となるため、複雑なユーザ、認証、課金、サービスの関連を考慮せず、簡単にサービスの切り替えが可能となりサービス停止によるリスクを低減できる。
【発明を実施するための最良の形態】
【0009】
本発明の実施の形態について、図面を用いて説明する。
図1は、クライアント端末111を保持するユーザ110と、認証・課金サーバ121及び認証情報DB122及び課金情報DB123及びサービス状態管理サーバ124及びサービス状態管理DB125を保持する認証・課金管理会社120と、サービス提供サーバ140−nを保持するサービス提供会社130−nから構成されるシステムの概略図である。
【0010】
図2は、本実施例における全体の処理の流れを示すフローチャートである。
サービス登録210においては、サービス提供会社A130−1が認証・課金管理会社120とサービスA211について契約を交わし、契約が成立212するとサービス提供会社が提供するサービスAが登録213され、その情報がサービス状態情報DB125に登録される。この時、サービス提供会社A130−1と認証・課金管理会社120が初めて契約を交わす場合、サービス提供会社A130−1の情報が、サービス提供会社情報DB800に登録される。
【0011】
ユーザ契約220においては、サービス提供会社130−1〜130−nが提供する各種サービスを利用するために、認証・課金管理会社120にユーザ登録221を行う。認証・課金管理会社120は、ユーザID222を発行し、ユーザIDおよび登録されたユーザ情報をユーザ情報DB324に格納する。
【0012】
サービス提供230においては、ユーザIDを発行されたユーザが認証・課金管理会社120の提供するポータルサイトにログイン231すると、認証・課金管理会社120にてユーザ認証が行われ、認証に成功するとユーザ認証キー232を発行する。ユーザ認証キー232を発行されたユーザ110は、サービス提供会社130−1〜130−nから提供されるサービスに対してサービス要求233を行うと、サービス提供会社は要求されたサービス提供234を行う。
【0013】
サービス費支払240においては、ユーザ110がサービス提供の対価として会費241を支払い、認証・課金管理会社120が会費241を受け取る。認証・課金管理会社120はユーザ110から受け取った会費からサービス提供会社130−1〜130−nにサービス提供代242を支払う。
【0014】
図3は、クライアント端末111が保持するユーザ情報入力機能310及び認証キー保持機能311と、認証・課金サーバ121が保持するユーザ情報管理機能320及び認証キー発行機能321及び認証管理機能322及び課金管理機能323と、サービス状態管理サーバが保持するサービス状態管理機能330と、サービス管理端末340が保持するサービス状態変更機能350の関係を示す図である。
【0015】
ユーザがサービス提供を受ける場合、クライアント端末111のユーザ情報入力機能310はユーザが入力した情報を認証・課金管理サーバ324のユーザ情報管理機能320に送信する。ユーザ情報管理機能324は、ユーザ情報入力機能310から受け取った情報を認証管理機能322に渡すとともに、当該機能を動作させる。認証管理機能322は、該当ユーザに対する認証処理を実行し、認証に成功した場合、認証キー発行機能321を動作させる。認証に失敗した場合、クライアント端末に認証失敗の結果を返す。
【0016】
ユーザの認証が成功した場合、認証キー発行機能320が発行した認証キーをクライアント端末111の認証キー保持機能が保持し、保持した認証キーによりユーザはサービスの提供を受けることが可能となる。ユーザは求めるサービスを受けようとする際、課金管理機能323が実行され、サービスに対する課金機能が実行可能であれば、ユーザに対してサービス利用料を計上してユーザ情報DB324に記録する。また、サービス提供会社に対してはサービス提供料を計上していサービス提供会社情報DB800に記録する。
【0017】
また、サービス状態変更機能350は、サービス提供会社が提供する各種サービスについて、あるサービスを停止したり、停止を解除したい場合、サービス管理端末340から入力された対象のサービス情報をサービス状態管理機能に送信する。サービス状態管理機能330は、受け取ったサービス情報を元にサービス状態管理DB125の該当サービスを指定された状態(稼動中/閉塞中)に変更する。さらに、サービス状態管理機能330は、該当サービスに関連する認証機能及び課金機能をサービス状態管理DB125から取得し、認証情報DB122及び課金情報DB123の該当レコードに対し各々閉塞状態または閉塞解除の状態に更新する。
【0018】
図4は、各ユーザのユーザID410、ユーザ情報420内の氏名421、住所421、その他422、提供サービス430内のサービスID1 431、サービスID2 432を横軸にとり、各ユーザID410−1〜iの氏名421−1〜i、住所422−1〜i、その他423−1〜i、サービスID1 431−1〜i、サービスID2 432−1〜iの情報を縦軸としたユーザ情報DB324の内容を表す図である。ユーザ情報DB324において、各ユーザは複数のサービスIDを保持する。
【0019】
図5は、各認証機能の認証ID510、認証論理名520、認証物理名530、認証機能閉塞状態540を横軸にとり、各認証ID510−1〜iの認証論理名520−1〜i、認証物理名530−1〜i、認証機能閉塞状態540−1〜iを縦軸とした認証情報DB122の内容を表す図である。
【0020】
図6は、各課金機能の課金ID610、課金論理名620、課金物理名630、課金機能閉塞状態640を横軸にとり、各課金ID610−1〜iの課金論理名620−1〜i、課金物理名630−1〜i、課金機能閉塞状態640−1〜iを縦軸とした課金情報DB123の内容を表す図である。
【0021】
図7は、各サービスのサービスID710、サービス名720、サービスIDに紐付く認証ID730、課金ID740、サービス提供会社ID750、サービス閉塞状態760を横軸にとり、各サービスID710−1〜i、サービス名720−1〜i、認証ID730−1〜i、課金ID740−1〜i、サービス提供会社ID750−1〜i、サービス閉塞状態760−1〜iを縦軸としたサービス状態情報DB125の内容を表す図である。
【0022】
図8は、各サービス提供会社のサービス提供会社ID810、サービス提供会社情報820内の会社名821、住所822、TEL823、その他824を横軸にとり、各サービス提供会社ID810−1〜i、会社名821−1〜i、住所822−1〜i、TEL823−1〜i、その他824−1〜iを縦軸としたサービス提供会社情報DB800の内容を表す図である。
【0023】
次に、サービス状態管理機能330、認証管理機能322、課金管理機能323の処理フローにより閉塞状態について、図9〜図11を用いて詳細を説明する。
【0024】
図9は、サービス状態管理機能330にて行われる処理のフロー図である。
処理901では、あるサービスに対して閉塞または閉塞解除を指定されるイベント待ちを行っている。この閉塞または閉塞解除の指定は、サービス管理端末340のサービス状態変更機能350から行う。処理901にて、イベントを受け取った時、処理902にて変数Sに対象のサービスIDを代入し、そのサービスに対して閉塞状態とすることを指定された場合、変数hに1(閉塞中)を代入し、サービスに対して閉塞解除とすることを指定された場合、変数hに0(閉塞解除)を代入する。処理903にてサービス状態管理DB125からサービスID Sに紐付く認証IDを取得し、取得した認証IDを変数Nに代入する。
【0025】
処理904にてサービス状態管理DB125からサービスID Sに紐付く課金IDを取得し、取得した課金IDを変数Kに代入する。次に、処理905にて変数hの値が1(閉塞指定)か0(閉塞解除指定)かを判定する。変数hが1(閉塞指定)であれば、処理906にて認証情報DB122の認証IDが変数Nであるレコードの認証機能閉塞状態の値を1増やし、処理907にて課金情報DB123の認証IDが変数Kであるレコードの課金機能閉塞状態の値を1増やす。変数hが0(閉塞解除指定)であれば、処理908にて認証情報DB122の認証IDが変数Nであるレコードの認証機能閉塞状態の値を1減らし、処理907にて課金情報DB123の認証IDが変数Kであるレコードの課金機能閉塞状態の値を1減らす。次に、処理901の前に戻り、再び閉塞/解除支持を待つ。
【0026】
図10は、認証管理機能322にて行われる処理のフロー図である。
処理1001にてログイン要求のあったユーザIDを変数Uに代入する。次に、処理1002にてユーザ情報DB324からユーザIDが変数Uに等しいレコードのサービスID1、サービスID2、…を保持している数分取得し、取得したサービスIDの数を変数Snに代入する。次に、処理1003にて変数iに0を代入する。
【0027】
処理1004にて変数SiにユーザUのi番目のサービスIDを代入する。処理1005にてサービス状態管理DB125からサービスIDが変数Siに等しいレコードの認証IDを取得し、取得した認証IDを変数Nに代入する。処理1006にて認証情報DB122から認証IDが変数Nに等しいレコードの閉塞状態を取得し、取得した閉塞状態を変数hに代入する。
【0028】
処理1007にて変数hが0(稼動中)かどうかを判定する。変数hが0以外(閉塞中)の場合、処理を終了する。変数hが0(稼動中)の場合、処理1008にて変数Nに該当する認証物理名で表される認証機能を実行する。処理1009にて認証結果が認証成功か失敗かを判定する。認証に失敗した場合、処理を終了する。認証に成功した場合、処理1010にて変数iにi+1を代入する。
【0029】
処理1011にて変数iの値とユーザUのサービス数Snの値を比較する。変数iの値がSnより小さければ、処理1004の前に戻り、処理1004以降の処理を繰り返す。変数iの値がSn以上であれば、処理1012にて認証キー発行機能321を実行する。
【0030】
図11は、課金管理機能323にて行われる処理のフロー図である。
処理1101にて課金対象のユーザIDを変数Uに代入する。処理1102にてユーザUが利用したサービスの数を変数Snに代入する。処理1103にて変数iに0を代入する。処理1104にて変数SiにユーザUの利用したi番目のサービスIDを代入する。
【0031】
処理1105にてサービス状態管理DB125からサービスIDが変数Siに等しいレコードの課金IDを取得し、取得した課金IDを変数Kに代入する。次に、処理1106にて課金情報DB123から課金IDが変数Kに等しいレコードの閉塞状態を取得し、取得した閉塞状態を変数hに代入する。次に、処理1107にて変数hが0(稼動中)かどうかを判定する。変数hが0以外(閉塞中)の場合、処理を終了する。変数hが0(稼動中)の場合、処理1108にて変数Kに該当する課金物理名で表される課金機能を実行する。処理1109にて変数iにi+1を代入する。処理1110にて変数iの値とユーザUのサービス数Snの値を比較する。変数iの値がSnより小さければ、処理1104の前に戻り、処理1104以降の処理を繰り返す。変数iの値がSn以上であれば、処理を終了する。
【図面の簡単な説明】
【0032】
【図1】システムの概略図
【図2】サービスフロー
【図3】システムの機能図
【図4】認証・課金管理会社が保持するユーザ情報DBの内容
【図5】認証・課金管理会社が保持する認証情報DBの内容
【図6】認証・課金管理会社が保持する課金情報DBの内容
【図7】認証・課金管理会社が保持するサービス状態情報DBの内容
【図8】認証・課金管理会社が保持するサービス提供会社情報DBの内容
【図9】サービス状態管理機能の処理フロー図
【図10】認証管理機能の処理フロー図
【図11】課金管理機能の処理フロー図
【符号の説明】
【0033】
110:ユーザ
111:クライアント端末
120:認証・課金管理会社
121:認証・課金サーバ
122:認証情報DB
123:課金情報DB
124:サービス状態管理サーバ
125:サービス状態管理DB
130−1、130−2、…:サービス提供会社
140−1、140−2、…:サービス提供サーバ
【特許請求の範囲】
【請求項1】
サービスを受けるクライアントに対して、
認証と課金を管理している認証サービスを通して、
複数のサービス会社が提供するサービスを提供するビジネスにおいて、
クライアントがユーザ情報を元に認証する手段と、
認証に成功したクライアントに対してサービスを提供する手段と、
クライアントに提供したサービスを元に課金する手段と、
一部のサービスをとめずにサービスを切り替える手段と、
一部のサービスをとめずに認証機能を切り替える手段と、
一部のサービスをとめずに課金機能を切り替える手段と
を有することを特徴とする認証システム。
【請求項2】
請求項1記載の認証システムにおいて、サービスに応じて認証機能および課金機能を切り替える手段を有することを特徴とする認証システム。
【請求項3】
請求項1記載の認証システムにおいて、ユーザ情報に応じて認証機能および課金機能を切り替える手段を有することを特徴とする認証システム。
【請求項4】
請求項1記載の認証システムにおいて、認証レベルに応じたサービスを提供することを特徴とする認証システム。
【請求項5】
請求項1記載の認証システムにおいて、クライアントは認証された提供サービスのみをメニュー表示する手段を有することを特徴とする認証システム。
【請求項6】
請求項1記載の認証システムにおいて、提供サービスレベルに応じてサービスをグルーピングする手段を有することを特徴とする認証システム。
【請求項7】
請求項1記載の認証システムにおいて、認証レベルに応じて認証をグルーピング(部、課、Gr単位)する手段を有することを特徴とする認証システム。
【請求項8】
請求項1記載の認証システムにおいて、サービス単位に課金のグルーピングをする手段を有することを特徴とする認証システム。
【請求項9】
請求項1記載の認証システムにおいて、複数のサービス会社が提供するサービスに対してシングルサインオンを行う手段を有することを特徴とする認証システム。
【請求項10】
請求項1記載の認証システムにおいて、ユーザ/パスワードによるユーザ認証を行う手段を有することを特徴とする認証システム。
【請求項11】
請求項1記載の認証システムにおいて、認証カードによるユーザ認証を行う手段を有することを特徴とする認証システム。
【請求項12】
請求項1記載の認証システムにおいて、生態認証によるユーザ認証を行う手段を有することを特徴とする認証システム。
【請求項13】
請求項1記載の認証システムにおいて、認証・課金対象サービスを閉塞して、一部のサービスをとめずに認証・課金機能の切り替えを行う手段を有することを特徴とする認証システム。
【請求項1】
サービスを受けるクライアントに対して、
認証と課金を管理している認証サービスを通して、
複数のサービス会社が提供するサービスを提供するビジネスにおいて、
クライアントがユーザ情報を元に認証する手段と、
認証に成功したクライアントに対してサービスを提供する手段と、
クライアントに提供したサービスを元に課金する手段と、
一部のサービスをとめずにサービスを切り替える手段と、
一部のサービスをとめずに認証機能を切り替える手段と、
一部のサービスをとめずに課金機能を切り替える手段と
を有することを特徴とする認証システム。
【請求項2】
請求項1記載の認証システムにおいて、サービスに応じて認証機能および課金機能を切り替える手段を有することを特徴とする認証システム。
【請求項3】
請求項1記載の認証システムにおいて、ユーザ情報に応じて認証機能および課金機能を切り替える手段を有することを特徴とする認証システム。
【請求項4】
請求項1記載の認証システムにおいて、認証レベルに応じたサービスを提供することを特徴とする認証システム。
【請求項5】
請求項1記載の認証システムにおいて、クライアントは認証された提供サービスのみをメニュー表示する手段を有することを特徴とする認証システム。
【請求項6】
請求項1記載の認証システムにおいて、提供サービスレベルに応じてサービスをグルーピングする手段を有することを特徴とする認証システム。
【請求項7】
請求項1記載の認証システムにおいて、認証レベルに応じて認証をグルーピング(部、課、Gr単位)する手段を有することを特徴とする認証システム。
【請求項8】
請求項1記載の認証システムにおいて、サービス単位に課金のグルーピングをする手段を有することを特徴とする認証システム。
【請求項9】
請求項1記載の認証システムにおいて、複数のサービス会社が提供するサービスに対してシングルサインオンを行う手段を有することを特徴とする認証システム。
【請求項10】
請求項1記載の認証システムにおいて、ユーザ/パスワードによるユーザ認証を行う手段を有することを特徴とする認証システム。
【請求項11】
請求項1記載の認証システムにおいて、認証カードによるユーザ認証を行う手段を有することを特徴とする認証システム。
【請求項12】
請求項1記載の認証システムにおいて、生態認証によるユーザ認証を行う手段を有することを特徴とする認証システム。
【請求項13】
請求項1記載の認証システムにおいて、認証・課金対象サービスを閉塞して、一部のサービスをとめずに認証・課金機能の切り替えを行う手段を有することを特徴とする認証システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2010−26957(P2010−26957A)
【公開日】平成22年2月4日(2010.2.4)
【国際特許分類】
【出願番号】特願2008−190413(P2008−190413)
【出願日】平成20年7月24日(2008.7.24)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成22年2月4日(2010.2.4)
【国際特許分類】
【出願日】平成20年7月24日(2008.7.24)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]