JP2004500649A - ネットワークを介して提供されるソフトウェアプロダクツの利用方法 - Google Patents
ネットワークを介して提供されるソフトウェアプロダクツの利用方法 Download PDFInfo
- Publication number
- JP2004500649A JP2004500649A JP2001554144A JP2001554144A JP2004500649A JP 2004500649 A JP2004500649 A JP 2004500649A JP 2001554144 A JP2001554144 A JP 2001554144A JP 2001554144 A JP2001554144 A JP 2001554144A JP 2004500649 A JP2004500649 A JP 2004500649A
- Authority
- JP
- Japan
- Prior art keywords
- software
- software product
- network
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 5
- 238000012544 monitoring process Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 6
- 230000003213 activating effect Effects 0.000 claims 1
- 230000003993 interaction Effects 0.000 claims 1
- 238000012546 transfer Methods 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本発明によれば、ネットワークを介して提供されるソフトウェアプロダクツを利用する際の処理をネットワークプロバイダが担当する。ネットワークプロバイダはタスクのアウトソーシングを欲するソフトウェアプロダクツ提供側へのサービスとしてこの処理を提供し、これによりコアとなる能力(ソフトウェアプロダクツの製造)に専念することができる。
Description
【0001】
1.技術上の問題点
ソフトウェアプロダクツが商品またはサービスとして提供されるこんにちのネットワーク、例えばインターネットなどでは、一般に3つの異なる関与者が重要な役割を果たしている(図1を参照)。
【0002】
A.ネットワークオペレータ
ネットワークオペレータまたはネットワークプロバイダはネットワークを操作および管理しており、第一義として“ビットトランスポート”を送出する。
【0003】
ネットワークオペレータはソフトウェアおよびコンテンツの提供側に対してウェブサーバへのネットワークコネクションを可能にし、この機能をウェブホスティングの範囲で代理している。すなわちネットワークオペレータはソフトウェア提供側がウェブサーバを使用できるようにする。
【0004】
ネットワークオペレータはエンドカスタマに対しても同様にネットワークのコネクションを形成する。これは通常はモデムまたはISDNを介したダイヤルインにより行われる。つまりネットワークオペレータは確定された長時間の1個の取引関係をエンドカスタマへ供給している。ネットワークオペレータはエンドカスタマに対して規則的な間隔で利用されたネットワークコネクションサービスに関する請求書を送付し、エンドカスタマの支払い手段を識別する。
【0005】
B.ソフトウェアプロダクツ提供側
ソフトウェア提供側のコアとなる能力はソフトウェアプロダクツを作成することにある。ここでは特にアクション志向型のソフトウェアプロダクツ、例えばサービス、ツールなどのアプリケーションやゲームなどを“ソフトウェア”と称し、コンテンツ志向型のソフトウェアプロダクツ、例えば学習教材やエリアごとのニュースなどを“コンテンツ”と称する。ソフトウェア提供側はこれらのソフトウェアおよび/またはコンテンツをウェブサーバ上で提供し、エンドカスタマにダウンロードさせる。ゆえに当該のエンドカスタマに属する課金モデルにしたがった料金を最低金額の領域で動かすことができる。
【0006】
サービス提供側は、統計によって知られるウェブサーフィンの性質から、確定していない比較的短時間の取引関係をエンドカスタマへ供給している。またサービス提供側のコアとなる能力は課金ではない。特に最低金額を定めるタイプの課金とこれに結びついた会計コストとには経済性に問題がある。
【0007】
C.エンドカスタマ
エンドカスタマは、統計的に見ると一般に、例えばサーチエンジンによりウェブサイトからウェブサイトへジャンプしていく。エンドカスタマは訪問した多数のサービス提供側とソフトウェアおよびコンテンツについての取引関係を全く有さないか、または確定しておらず比較的短時間だけしか有さない。したがってエンドカスタマは提供されるサービスにはオンデマンドで関わり、これに属する料金はできるかぎり周知のインスタンスによる請求書を受け取りたいと考えるはずである。本発明のシナリオで保証される既存のこの種の唯一のインスタンスはエンドカスタマにネットワークでのコネクションを供給したネットワークオペレータが請求を行うという手段である。
【0008】
したがって、前述のシナリオに関わる全ての関与者にとって、ネットワークでのソフトウェアおよびコンテンツの利用に対する快適かつ経済的な課金を行うことのできる技術手段が重要となる。
【0009】
ここで種々の課金モデルが(最低金額を定めるタイプを含めて)存在する。同様にソフトウェアおよびコンテンツに対するユーザ専用のアクセス監視のグレード(例えば未成年者、児童など)を設けることもできる。広汎な許諾を保証するために、この手法にエンドカスタマ側で必要な設置コストおよびコンフィグレーションコストは無視できる程度のものである。このコストはサービス提供側のページ上で経済的かつ技術的に代理される。
【0010】
2.従来の解決手段
従来の手段では修正されていないソフトウェアおよびコンテンツがウェブサーバ上で提供されていた。エンドカスタマはそこから自身の端末機器へこれをダウンロードおよびインストールし、相応のソフトウェアおよびコンテンツを利用する。
【0011】
ここでアクセス監視(判断基準:コンテンツのタイプ、関連するサービスの支払いなど)について以下に望ましいモデルを挙げる。ただしこれ以外のものがあってもよい。
【0012】
A.無料お試し期間
エンドカスタマはソフトウェアまたはコンテンツを端末機器へインストールした後に制限された一定の期間にわたって無料で利用できる。目下のところ妥当な期間はローカルに端末機器に対して例えば日付の問い合わせまたはウィンドウズレジストリの問い合わせにより求められており、きわめて簡単に構成することができる。
【0013】
B.コンテンツベースのアクセス監視
ダウンロードされたソフトウェアまたはコンテンツを利用するためのアクセス監視をエンドカスタマごとに固有の先行のプロフィルに関連して行う手法であるが、これは現在の技術手段では不可能である。なぜならエンドカスタマの機器には監視インスタンスのみしか存在しないからである。
【0014】
課金に関しては以下のモデルも有効であるが、現時点では不可能である。
【0015】
C.1回の利用ごとの精算
課金(最低金額を定めるタイプを含む)をソフトウェアまたはコンテンツの実際の使用頻度に応じて行うが、これも現時点では不可能である。
【0016】
D.一括精算
ソフトウェアまたはコンテンツを無制限で利用するためにフルバージョンでの一括精算および支払いをオフラインで電話/FAXと所属のクレジットカードトランザクションとにより行う。これは現在唯一機能している課金メソッドである。ただしアクセス監視のための少なくともローカルな保護機構がソフトウェアまたはコンテンツに欠けている場合、登録されていないエンドカスタマの不法かつ無銭での利用が著しく大きくなる。アクセス監視がないと、この課金モデルでのサービス提供側の経済的ダメージは相応に大きくなる。
【0017】
3.本発明の説明
以下に本発明を図に則して詳細に説明する。
【0018】
本発明によれば、サービスプロバイダ、例えばネットワークオペレータが利用処理、例えばソフトウェアおよびコンテンツの利用に対する“課金および/またはアクセス監視”を担当する。ネットワークオペレータは当該のタスクのアウトソーシングを欲するソフトウェアおよびコンテンツの提供側に対するサービスとしてこれを提供し、コアとなる能力、つまりソフトウェアおよびコンテンツの製造に専念できるようにする。アウトソーシングにより、ソフトウェアおよびコンテンツ提供側は状況に応じて不経済な最低金額の支払いを回避することができる。利用処理、例えば課金および/またはアクセス監視の提供は、ネットワークオペレータにとっては、エンドカスタマがネットワークへのコネクションのために当該のネットワークオペレータのネットワークへ接続し、長期にわたって取引関係を結んでくれるので、特に有利である。ソフトウェアおよびコンテンツを利用しようとしているエンドカスタマの機器がネットワークに接続されているという事実により、このソフトウェアおよびコンテンツへのアクセス監視はネットワークオペレータにより改善される。ネットワークオペレータはエンドカスタマに対してもサービス提供側に対しても独立した第3のインスタンスとして関与する。取引関係が存在することにより、エンドカスタマによるキャッシュ支払いのうち、全ネットワーク関連サービスの1/3をネットワークオペレータにより代理することができる。
【0019】
ネットワークにより支援されるアクセス監視および課金は相応のソフトウェアモジュールをサービス提供側がソフトウェアおよびコンテンツの本来のソースコードに挿入することにより技術的に実現される。このソフトウェアモジュールはネットワークオペレータが“ネットワークにより支援されるアクセス監視および課金”のサービスへ加入する際に、ソフトウェアおよびコンテンツの提供側にソフトウェア開発キットのかたちで供給する。ネットワークオペレータは相応の証明により支援される修正されたソフトウェアおよびコンテンツの認証および課金を担当し、正当なネットワークの中央インスタンスとしてふるまう。
【0020】
図1の“課金およびアクセス監視”サービスに相応するステップを示す。
【0021】
1.ソフトウェアおよびコンテンツのメーカはネットワークオペレータで“ネットワークにより支援されるソフトウェアおよびコンテンツのアクセス監視および課金”のサービスに加入する。各メーカはこのためにネットワークオペレータがらソフトウェア開発キットを受け取り、これを用いてソフトウェアおよびコンテンツ内にネットワークにより支援されるソフトウェアおよびコンテンツのアクセス監視および課金を実現するソフトウェアコンポーネントを組み込むことができる。前述のソフトウェアを以下では“サービスモジュール”または“アクセス監視および課金モジュール”と称する。
【0022】
2.メーカまたは相応のサービスプロバイダは前述のソフトウェア開発キットを用いて相応に保証されたソフトウェアおよびコンテンツをネットワーク内の任意のウェブサーバへ提供してダウンロードさせる。エンドカスタマはこのソフトウェアおよびコンテンツをこのウェブサーバから自身の端末機器へダウンロードおよびインストールする。
【0023】
3.ソフトウェアおよびコンテンツが呼び出されると、開始直後に、ソフトウェア開発キットにより取り込まれるサービスモジュールがアクセス監視および課金のためにネットワークを介してネットワークオペレータの相応のサーバへコンタクトを取る。このモジュールとサーバとの間のネットワークを介したコンタクトにより、いわゆるオールウェイズオンネットワークコネクションがセットされるか、またはエンドカスタマの側からの少なくとも1つの充分に迅速なダイヤルアップオンデマンドプロセスがセットされる。アクセス監視および課金のために、ソフトウェアおよびコンテンツの暗号識別子などのデータ(一義的なID識別番号、妥当な課金モデル)やユーザデータ(ユーザ識別子、パスワード、アカウント番号)がネットワークオペレータへ伝送される。
【0024】
4.ネットワークオペレータはエンドカスタマから入力されたデータの正確さ、アクチュアリティ、カスタマから予め提出されているプロフィルとの一致度などを検査する。エンドカスタマの所定のソフトウェアまたはコンテンツを利用したいという要求が検査されると、ネットワークオペレータのサーバでは例えばソフトウェアまたはコンテンツの暗号識別子およびバージョン番号、利用されるソフトウェアまたはコンテンツにおいて予め提出されているエンドカスタマのユーザプロフィルに関連するタイプ(年齢制限、所定のコンテンツの制限など)、エンドカスタマの支払い能力および会計状態などの情報が考慮される。この種の慎重を要する検査はあまり好ましくなく、行われるとしてもエンドカスタマの機器でのみローカルに実行される。
【0025】
検査の終了時に、エンドカスタマのページ上の相応のアクセス監視および課金モジュールに対してネットワークコネクションを介してネットワークオペレータのサーバからソフトウェアまたはコンテンツをエンドカスタマが利用できるか否かが返信される。利用できる場合にはソフトウェアまたはコンテンツは通常の手法で開始される。利用できない場合にはアクセス監視および課金モジュールは当該のソフトウェアまたはコンテンツを終了してエラーメッセージを送出し、エンドカスタマによるソフトウェアの不正利用を阻止する。
【0026】
5.エンドカスタマのサーバからの要求に肯定応答が返ってきた場合、続いて関与者の会計についての課金オペレーションが行われる。すなわち、エンドカスタマの会計は課金できるソフトウェアまたはコンテンツであるかぎり、利用に対して値Xとして課される。チャージフリーの提供物であればX=0である。サービス提供側の会計にはサービス料Yを除いた値Xが記帳される。サービス料Yは上述のステップ3.および4.で説明したエンドカスタマの監視および課金モジュールのトランザクションについて請求された金額である。
【0027】
エンドカスタマの要求がソフトウェアおよびコンテンツの使用後にネットワークオペレータのサーバによって拒否された場合には、このことは同様にサーバのオペレーションプロトコルにより適切に保持される。
【0028】
図3にはソフトウェアおよびコンテンツ間の前述のステップ3.および4.がエンドカスタマのページ上のアクセス監視および課金モジュールとネットワークオペレータのページ上の監視および課金モジュールとを備えていることが示されている。
【0029】
1.ソフトウェアおよびコンテンツの開始直後、通常のプログラムシーケンスでアクセス監視および課金モジュール(CIDAAモジュール:暗号IDベースの資格認証およびアカウントを行うモジュール)が開始される。これは相応のソフトウェア開発キットをソフトウェアおよびコンテンツの本来のソースコードへ組み込むことにより行われる。
【0030】
2.CIDAAモジュールのCIDAA要求ジェネレータはネットワークオペレータのネットワークを介してアクセス監視および課金のための問い合わせをネットワークオペレータの相応のサーバ上のCIDAA要求ハンドラへ送信する。ネットワークオペレータの方向ではこのときそれぞれのソフトウェアおよびコンテンツごとに専用の暗号識別子がいわゆるMD5ダイジェストのかたちで伝送される。この入力にさきだってネットワークオペレータは予めCIDAAモジュールにより要求されたエンドカスタマの識別子およびパスワードも伝送する。
【0031】
ここでMD5はいわゆるハッシュ関数の一般的なクラスから形成される専用のバリエーションである。これはディジタルデータのディジタル署名を短縮していわゆるメッセージダイジェストを一義的により良く処理するために利用される。
【0032】
3.CIDAAディシジョンメーカは種々の判断基準を考慮して、エンドカスタマによるソフトウェアおよびコンテンツの利用についての問い合わせを許可するか否かを判別する。可能な基準として例えば次のものが挙げられる。
【0033】
a)ネットワークオペレータに登録された正しいソフトウェアおよびコンテンツの暗号識別子
b)ユーザ識別子およびパスワードによるエンドカスタマの正しい資格認証
c)ソフトウェアおよびコンテンツのバージョン番号/バージョンが旧くなっていないかどうか
d)利用されるソフトウェアおよびコンテンツにおいてエンドカスタマから予め提出されているプロフィルに関連するタイプ/例えば未成年者のアカウントで所定のコンテンツを制限する、など
e)エンドカスタマの支払い能力および会計状態。
【0034】
4.CIDAA応答ジェネレータはネットワークオペレータ側からステップ2.の問い合わせに相応する応答をエンドカスタマ側のCIDAAモジュール内のCIDAA応答ハンドラへ送信する。
【0035】
5.問い合わせに対して肯定応答があったか否定応答があったかに応じ、CIDAAモジュールは応答ハンドラから監視信号を送信し、ソフトウェアおよびコンテンツの本来のプログラムシーケンスを開始するか、またはCIDAAモジュールにより相応のエラーメッセージを表示させる。
【0036】
6.CIDAA応答ハンドラへの応答のほか、CIDAA応答ジェネレータはさらにネットワークオペレータのサーバでのアカウンティングハンドラに対する情報も送出する。
【0037】
7.アカウンティングハンドラは相応の課金オペレーションをエンドカスタマの会計とソフトウェアおよびコンテンツの提供側の会計とについて実行する。さらにアカウンティングハンドラは行われたCIDAA問い合わせとその処理結果についての統計を取る。
【0038】
本発明の解決手段の利点
A.ネットワークオペレータ
本発明の解決手段により、純粋なビットトランスポートに関する取引を越えて多様なサービスの方向へ拡張を行うことができる。
【0039】
エンドカスタマの方向では、例えば所定のソフトウェアおよびコンテンツに対するコスト監視およびアクセス監視により未成年者および児童専用の会計(アカウント)を構成することができる。
【0040】
サービス提供側の方向ではネットワークオペレータは当該のエンドカスタマがサービス提供側から利用したサービスについて代理の課金を引き受ける。この場合には最低金額を定めるタイプの支払いも経済的である。なぜならネットワークオペレータは例えばエンドカスタマのネットワークリソースの利用に対する他の課金動作の範囲で既に充分に経験を有しているからである。
【0041】
B.ソフトウェアおよびコンテンツの提供側
サービス提供側はエンドカスタマに対するソフトウェアおよびコンテンツの課金をアウトソーシングし、本来のコアとなる権限に専念することができる。1回の使用ごとの支払いと一括精算とにより、サービス提供側にはこれまでの状態に比べてネットワークによって支援される新たな課金モデルが公開ネットワークで開始される。
【0042】
同時にネットワークベースでの証明によって支援される中央からのアクセス監視がソフトウェアおよびコンテンツの利用に用いられ、これによりエンドカスタマの機器でのローカルリソースについての監視を確実に行うことができる。
【0043】
相応のソフトウェアモジュールを本来のソフトウェアおよびコンテンツのソースコードに挿入することには技術上またはコスト上何ら問題はない。
【0044】
C.エンドカスタマ
エンドカスタマはネットワークオペレータから要求プロフィルに対して割り当てられた専用のアカウントを受け取り、ソフトウェアおよびコンテンツを利用する(年齢別アカウント、コンテンツ別アカウント、または例えばプリペイドアカウントなどの費用監視など)。
【0045】
関連する全てのサービスについて、当該のエンドカスタマは唯一の請求書をネットワークオペレータから受け取る。このネットワークオペレータはエンドカスタマにとって既知の信用できるサービス提供側である。これによりエンドカスタマは同時に種々のサービス提供側のプレゼンテーションを利用し、その際にいちいち(最低金額などの)個別の取引関係を形成しなくてよくなる。
【0046】
1回の使用ごとに精算する課金モデルでは、エンドユーザはめったに必要とならないソフトウェアまたはコンテンツの最新バージョンをそのつど合法的に、また経済的に利用することができる。こういうときにはきわめて高い購入金額を一括で支払うのは不経済であり、むしろ利用回数ごとに最低金額のみを精算する方式がよい。エンドカスタマはこうした課金モデルで実際に要求したソフトウェアおよびコンテンツの利用に対してのみ支払うことになる。
【0047】
4.本発明の実施例
図3〜図7には前述した本発明のソフトウェアおよびコンテンツのアクセス監視および課金方法の実施例が示されている。ここで図3には解りやすくするためのシステム全体が示されており、図4〜図7には図3のシステム全体のうち所定の部分システムの機能が示されている。
【0048】
図3〜図7に示されているカスタマ、マーチャント、ネットワークオペレータなどの表記はそれぞれここまでに使用したエンドカスタマ、プロバイダ、ネットワークオペレータに相応する。
【0049】
図4にはエンドカスタマがネットワークオペレータのエンドカスタマサービスウェブサイトへアクセスする際の主要な要素を備えたシステムの部分図が示されている。
【0050】
エンドカスタマは標準的なウェブブラウザによりその時点でのアカウントデータ(例えば最新の課金状態)を閲覧することができ、ネットワークオペレータのもとでカスタマディテールデータベースに記憶されたユーザプロフィルへの変更(例えば請求書の宛先住所の変更)を行うことができる。
【0051】
エンドカスタマのウェブブラウザとネットワークオペレータのウェブサーバとのあいだの通信はHTTPによりセキュアなソケットレイヤSSL、つまりセキュアなHTTP(HTTPS)を介して行われる。エンドカスタマはデータすなわちユーザ識別子およびパスワードへのアクセスを必要とする。
【0052】
ウェブサーバのページ上の相応のサービスロジックはJavaサーブレットのテクノロジで実現されている。種々のサービスごとに専用のJavaサーブレットがそれぞれのサービスロジックをインプリメントしている。これらは同時にエンドカスタマのサービスインタフェースとしてウェブブラウザへのインタフェースを形成している。サーブレットはこのために相応のウェブページを作成し、これをエンドカスタマのウェブブラウザへHTTPにより伝送したり、またこのようにして作成されたウェブページによって引き起こされたユーザのアクションに応答したりする。
【0053】
サービスロジックに必要なデータベースへのアクセスや課金のシステムはサーブレットそのものにではなく多重にインプリメントされている。相応のJavaクラスは問い合わせとカスタマディテールデータベースでの変更とを一度だけ行い、ネットワークオペレータの外部の(通常は既存の)課金体系を実現する。
【0054】
図5にはサービス提供側がネットワークオペレータのサービス提供側ウェブサイト上のソフトウェアおよびコンテンツにアクセスする際の主要な要素を備えたシステムの部分図が示されている。
【0055】
技術的な実現形態はここでも図4に示されているエンドカスタマがエンドカスタマサービスウェブサイトへアクセスする実現形態に相応する。
【0056】
サービス提供側はマーチャントデータベースでのその時点でのアカウント(例えば最新の商品在庫状態)を閲覧し、部分的に変更を加える手段を有している。サービス提供側はさらにプロダクツデータベースでの変更、すなわちCIDAAプロセスにしたがってネットワークオペレータが監視および課金すべき所属のソフトウェアおよびコンテンツについての変更を行うことができる。この変更には暗号識別子および料金の変更、またはコンテンツレーティング(年齢制限)などが含まれる。
【0057】
図6にはCIDAA機能を有するソフトウェアアプリケーションおよびコンテンツをサービス提供側が作成し、エンドカスタマの端末機器へダウンロードさせる際の主要な要素を備えたシステムの部分図が示されている。
【0058】
CIDAA機能を有し、ネットワークオペレータによって管理されているソフトウェアおよびコンテンツは次のステップを一度だけ実行する。
【0059】
1.本来のアプリケーションソースコードまたはコンテンツとCIDAA開発キットとを統合して1つのCIDAA機能を有するソフトウェアアプリケーションまたはコンテンツのためのセルフエクストラクティング実行ファイルとする。CIDAA開発キットは、提供側が所定のネットワークオペレータにおける“ネットワークによって支援されるソフトウェアおよびコンテンツのアクセス監視および課金”のサービスに加入するとただちにこのソフトウェアおよびコンテンツの提供側に対して当該のネットワークオペレータから供給される。
【0060】
2.128bit長さの一義的なディジタル暗号識別子すなわち128bitの固有IDをCIDAA開発キットの一部分である形成ツールを用いて形成する。形成された識別子は種々の実行ファイルまたはセルフエクストラクティング実装ファイルをそれぞれ一義的に表すMD5ダイジェストである。
【0061】
3.CIDAA機能を有するソフトウェアおよびコンテンツをウェブサイト上に提供し、エンドカスタマにダウンロードさせる。ウェブサイトはサービス提供側自身が稼働してもよいし、ネットワークオペレータまたは第3者(ウェブホスティングの範囲でのインターネットサービスプロバイダ)が稼働してもよい。
【0062】
4.ネットワークオペレータで新たに形成されたCIDAA機能を有するソフトウェアおよびコンテンツを登録し、これによりネットワークオペレータがネットワークで支援されるアクセス監視および課金を引き継ぐ。サービス提供側からネットワークオペレータのサービス提供側ウェブサイトへアクセスする手段は図5に関連して説明した通りである。このアクセスはウェブブラウザを介してHTTPSにより行われ、相応のサービスロジックがネットワークオペレータのサーバ上でJavaサーブレットを介して実現される。データとしてはそれぞれソフトウェアプロダクツごとに例えばソフトウェアプロダクツの識別子MD5ダイジェスト、課金モデル、料金、コンテンツレーティングなどがサービス提供側からネットワークオペレータへ伝達され、プロダクツデータベース内に収容される。
【0063】
サービス提供側がCIDAA機能を有するソフトウェアおよびコンテンツを形成し、ウェブサイトで提供し、ネットワークオペレータに登録した後、エンドカスタマは当該のソフトウェアおよびコンテンツを通常のアクティビティの範囲でウェブサイトのブラウジング(ページビュー、ソフトウェアおよびコンテンツのダウンロード)の際に自身の端末機器へダウンロードする。エンドカスタマによるダウンロードはスタンダードウェブブラウザを用いたスタンダードHTTPをを介して行われる。ソフトウェアの場合にはエンドカスタマは続いてアプリケーションを通常の手段で自身の端末機器へインストールする。
【0064】
図7にはCIDAA機能を有するソフトウェアアプリケーションおよびコンテンツをエンドカスタマが利用する際の主要な要素を備えたシステムの部分図が示されている。
【0065】
エンドカスタマによる自身の端末機器へのソフトウェアおよびコンテンツのダウンロードおよびインストールは図6に関連して既に説明した。
【0066】
エンドカスタマが自身の端末機器へソフトウェアアプリケーションの実行ファイルまたはコンテンツにおける場合のセルフエクストラクティング実行ファイルを実行すると、ただちに次のステップが行われる。
【0067】
1.実行ファイルまたはセルフエクストラクティング実行ファイルの通常の入口ポイントがプログラム監視をCIDAAコードモジュールへ引き渡す。このモジュールはCIDAA開発キットにより実行ファイルまたはセルフエクストラクティング実行ファイルのソースコード内に組み込まれている。
【0068】
2.CIDAAコードモジュールはダイナミックに自身の実行ファイルまたはセルフエクストラクティング実行ファイルのMD5ダイジェストを形成する。この形成はダイナミックに行われ、ソフトウェアおよびコンテンツの真正性と無欠性とが保証される。これはダイナミックに形成されたMD5ダイジェストと予めダイジェスト形成ツールを用いてサービス提供側によってスタティックに形成されたMD5ダイジェスト(図6の説明を参照)とを比較することにより行われる。スタティックに形成されたダイジェストはネットワークオペレータのサーバに格納されている。
【0069】
3.CIDAAコードモジュールは“使用資格認証”要求をHTTPSによりネットワークオペレータのウェブサーバへ送付する。要求のパラメータはダイナミックに形成されたMD5ダイジェストと、要求の終了前にエンドカスタマがダイナミックに(ポップアップウィンドウを介して)問い合わされたユーザ識別子およびパスワードとから成る。
【0070】
4.ネットワークオペレータのウェブサーバ上では“使用資格認証”要求が相応のサービスロジックを備えたサーブレットによって受け取られ、処理される。その際に必要なデータベースおよび課金システムへのアクセスはJavaクラスを介して実現される。個々の処理ステップは次のようになる。
【0071】
a)エンドカスタマのデータ(ユーザ識別子、パスワード、およびコンテンツの制限など)がカスタマディテールデータベースから読み出され、できる限り相応する“使用資格認証”要求のパラメータと比較される。ユーザ識別子またはパスワードが一致しない場合の“使用資格認証”要求の中断および否定応答はエンドカスタマの端末機器へ戻される。
【0072】
b)ソフトウェアプロダクツについてのデータ、すなわちサービス提供側がスタティックに形成したMD5ダイジェスト、課金モデル、料金、コンテンツレーティングなどがマーチャントプロダクツデータベースから読み出される。“使用資格認証”要求から成る相応のパラメータと、カスタマディテールデータベースから予め読み出されたエンドカスタマのデータとが比較される。ソフトウェアおよびコンテンツの真正性および無欠性を保証するために、ここでは特に、ソフトウェアプロダクツのデータベースに格納されたスタティックなMD5ダイジェストと、ソフトウェアおよびコンテンツの呼び出し時にエンドユーザの端末機器でダイナミックに形成されたMD5ダイジェストとが比較される。
【0073】
MD5ダイジェスト、課金モデル、またはコンテンツレーティングのいずれかが一致しない場合には、“使用資格認証”要求に対する中断および否定応答がエンドカスタマへ戻される。
【0074】
c)妥当な課金モデルに依存して商品納入および/または賦課額のための相応のトランザクションがエンドカスタマおよび/またはサービス提供側のアカウントに対してネットワークオペレータ側の課金システムでトリガされる。
【0075】
ここでエラーが発生した場合には、“使用資格認証”要求に対する中断および否定応答がエンドカスタマへ戻される。
【0076】
d)ここまでのサービスロジックの経過においてエラーが発生しなかった場合には、“使用資格認証”要求に対してHTTPSによる肯定応答がエンドカスタマへ戻される。
【0077】
5.CIDAAコードモジュールは“使用資格認証”要求への応答をHTTPSを介してネットワークオペレータのウェブサーバから受け取る。
【0078】
a)肯定応答のとき:実行ファイルまたはセルフエクストラクティング実行ファイルの本来のプログラムシーケンスへ移行する。これによりアクセス監視および課金がネットワークオペレータの中央のインスタンスによって有効に行われた場合には、エンドカスタマはソフトウェアまたはコンテンツのパッケージを正当に利用できるようになる。
【0079】
b)否定応答のとき:相応のエラーメッセージがエンドカスタマへ出力される。これによりアクセス監視および課金がネットワークオペレータの中央のインスタンスによってエラーであると見なされると、ソフトウェアまたはコンテンツのパッケージは遮断され、当該のエンドカスタマによる不正利用が防止される。
【0080】
6.実行ファイルまたはセルフエクストラクティング実行ファイルを通常の出口ポイントを経由して終了する。
【図面の簡単な説明】
【図1】
一般的なネットワークの概略図である。
【図2】
本発明の方法の概略図である。
【図3A】
本発明の方法の実施例の部分図である。
【図3B】
本発明の方法の実施例の部分図である。
【図3C】
本発明の方法の実施例の部分図である。
【図4】
エンドカスタマがネットワークオペレータへアクセスする様子を示した図である。
【図5】
サービス提供側がネットワークオペレータへアクセスする様子を示した図である。
【図6A】
サービス提供側からエンドカスタマへCIDAAモジュールが提供される様子を示す部分図である。
【図6B】
サービス提供側からエンドカスタマへCIDAAモジュールが提供される様子を示す部分図である。
【図7A】
CIDAAモジュールを備えたソフトウェアをエンドカスタマが利用する様子を示す部分図である。
【図7B】
CIDAAモジュールを備えたソフトウェアをエンドカスタマが利用する様子を示す部分図である。
【図7C】
CIDAAモジュールを備えたソフトウェアをエンドカスタマが利用する様子を示す部分図である。
1.技術上の問題点
ソフトウェアプロダクツが商品またはサービスとして提供されるこんにちのネットワーク、例えばインターネットなどでは、一般に3つの異なる関与者が重要な役割を果たしている(図1を参照)。
【0002】
A.ネットワークオペレータ
ネットワークオペレータまたはネットワークプロバイダはネットワークを操作および管理しており、第一義として“ビットトランスポート”を送出する。
【0003】
ネットワークオペレータはソフトウェアおよびコンテンツの提供側に対してウェブサーバへのネットワークコネクションを可能にし、この機能をウェブホスティングの範囲で代理している。すなわちネットワークオペレータはソフトウェア提供側がウェブサーバを使用できるようにする。
【0004】
ネットワークオペレータはエンドカスタマに対しても同様にネットワークのコネクションを形成する。これは通常はモデムまたはISDNを介したダイヤルインにより行われる。つまりネットワークオペレータは確定された長時間の1個の取引関係をエンドカスタマへ供給している。ネットワークオペレータはエンドカスタマに対して規則的な間隔で利用されたネットワークコネクションサービスに関する請求書を送付し、エンドカスタマの支払い手段を識別する。
【0005】
B.ソフトウェアプロダクツ提供側
ソフトウェア提供側のコアとなる能力はソフトウェアプロダクツを作成することにある。ここでは特にアクション志向型のソフトウェアプロダクツ、例えばサービス、ツールなどのアプリケーションやゲームなどを“ソフトウェア”と称し、コンテンツ志向型のソフトウェアプロダクツ、例えば学習教材やエリアごとのニュースなどを“コンテンツ”と称する。ソフトウェア提供側はこれらのソフトウェアおよび/またはコンテンツをウェブサーバ上で提供し、エンドカスタマにダウンロードさせる。ゆえに当該のエンドカスタマに属する課金モデルにしたがった料金を最低金額の領域で動かすことができる。
【0006】
サービス提供側は、統計によって知られるウェブサーフィンの性質から、確定していない比較的短時間の取引関係をエンドカスタマへ供給している。またサービス提供側のコアとなる能力は課金ではない。特に最低金額を定めるタイプの課金とこれに結びついた会計コストとには経済性に問題がある。
【0007】
C.エンドカスタマ
エンドカスタマは、統計的に見ると一般に、例えばサーチエンジンによりウェブサイトからウェブサイトへジャンプしていく。エンドカスタマは訪問した多数のサービス提供側とソフトウェアおよびコンテンツについての取引関係を全く有さないか、または確定しておらず比較的短時間だけしか有さない。したがってエンドカスタマは提供されるサービスにはオンデマンドで関わり、これに属する料金はできるかぎり周知のインスタンスによる請求書を受け取りたいと考えるはずである。本発明のシナリオで保証される既存のこの種の唯一のインスタンスはエンドカスタマにネットワークでのコネクションを供給したネットワークオペレータが請求を行うという手段である。
【0008】
したがって、前述のシナリオに関わる全ての関与者にとって、ネットワークでのソフトウェアおよびコンテンツの利用に対する快適かつ経済的な課金を行うことのできる技術手段が重要となる。
【0009】
ここで種々の課金モデルが(最低金額を定めるタイプを含めて)存在する。同様にソフトウェアおよびコンテンツに対するユーザ専用のアクセス監視のグレード(例えば未成年者、児童など)を設けることもできる。広汎な許諾を保証するために、この手法にエンドカスタマ側で必要な設置コストおよびコンフィグレーションコストは無視できる程度のものである。このコストはサービス提供側のページ上で経済的かつ技術的に代理される。
【0010】
2.従来の解決手段
従来の手段では修正されていないソフトウェアおよびコンテンツがウェブサーバ上で提供されていた。エンドカスタマはそこから自身の端末機器へこれをダウンロードおよびインストールし、相応のソフトウェアおよびコンテンツを利用する。
【0011】
ここでアクセス監視(判断基準:コンテンツのタイプ、関連するサービスの支払いなど)について以下に望ましいモデルを挙げる。ただしこれ以外のものがあってもよい。
【0012】
A.無料お試し期間
エンドカスタマはソフトウェアまたはコンテンツを端末機器へインストールした後に制限された一定の期間にわたって無料で利用できる。目下のところ妥当な期間はローカルに端末機器に対して例えば日付の問い合わせまたはウィンドウズレジストリの問い合わせにより求められており、きわめて簡単に構成することができる。
【0013】
B.コンテンツベースのアクセス監視
ダウンロードされたソフトウェアまたはコンテンツを利用するためのアクセス監視をエンドカスタマごとに固有の先行のプロフィルに関連して行う手法であるが、これは現在の技術手段では不可能である。なぜならエンドカスタマの機器には監視インスタンスのみしか存在しないからである。
【0014】
課金に関しては以下のモデルも有効であるが、現時点では不可能である。
【0015】
C.1回の利用ごとの精算
課金(最低金額を定めるタイプを含む)をソフトウェアまたはコンテンツの実際の使用頻度に応じて行うが、これも現時点では不可能である。
【0016】
D.一括精算
ソフトウェアまたはコンテンツを無制限で利用するためにフルバージョンでの一括精算および支払いをオフラインで電話/FAXと所属のクレジットカードトランザクションとにより行う。これは現在唯一機能している課金メソッドである。ただしアクセス監視のための少なくともローカルな保護機構がソフトウェアまたはコンテンツに欠けている場合、登録されていないエンドカスタマの不法かつ無銭での利用が著しく大きくなる。アクセス監視がないと、この課金モデルでのサービス提供側の経済的ダメージは相応に大きくなる。
【0017】
3.本発明の説明
以下に本発明を図に則して詳細に説明する。
【0018】
本発明によれば、サービスプロバイダ、例えばネットワークオペレータが利用処理、例えばソフトウェアおよびコンテンツの利用に対する“課金および/またはアクセス監視”を担当する。ネットワークオペレータは当該のタスクのアウトソーシングを欲するソフトウェアおよびコンテンツの提供側に対するサービスとしてこれを提供し、コアとなる能力、つまりソフトウェアおよびコンテンツの製造に専念できるようにする。アウトソーシングにより、ソフトウェアおよびコンテンツ提供側は状況に応じて不経済な最低金額の支払いを回避することができる。利用処理、例えば課金および/またはアクセス監視の提供は、ネットワークオペレータにとっては、エンドカスタマがネットワークへのコネクションのために当該のネットワークオペレータのネットワークへ接続し、長期にわたって取引関係を結んでくれるので、特に有利である。ソフトウェアおよびコンテンツを利用しようとしているエンドカスタマの機器がネットワークに接続されているという事実により、このソフトウェアおよびコンテンツへのアクセス監視はネットワークオペレータにより改善される。ネットワークオペレータはエンドカスタマに対してもサービス提供側に対しても独立した第3のインスタンスとして関与する。取引関係が存在することにより、エンドカスタマによるキャッシュ支払いのうち、全ネットワーク関連サービスの1/3をネットワークオペレータにより代理することができる。
【0019】
ネットワークにより支援されるアクセス監視および課金は相応のソフトウェアモジュールをサービス提供側がソフトウェアおよびコンテンツの本来のソースコードに挿入することにより技術的に実現される。このソフトウェアモジュールはネットワークオペレータが“ネットワークにより支援されるアクセス監視および課金”のサービスへ加入する際に、ソフトウェアおよびコンテンツの提供側にソフトウェア開発キットのかたちで供給する。ネットワークオペレータは相応の証明により支援される修正されたソフトウェアおよびコンテンツの認証および課金を担当し、正当なネットワークの中央インスタンスとしてふるまう。
【0020】
図1の“課金およびアクセス監視”サービスに相応するステップを示す。
【0021】
1.ソフトウェアおよびコンテンツのメーカはネットワークオペレータで“ネットワークにより支援されるソフトウェアおよびコンテンツのアクセス監視および課金”のサービスに加入する。各メーカはこのためにネットワークオペレータがらソフトウェア開発キットを受け取り、これを用いてソフトウェアおよびコンテンツ内にネットワークにより支援されるソフトウェアおよびコンテンツのアクセス監視および課金を実現するソフトウェアコンポーネントを組み込むことができる。前述のソフトウェアを以下では“サービスモジュール”または“アクセス監視および課金モジュール”と称する。
【0022】
2.メーカまたは相応のサービスプロバイダは前述のソフトウェア開発キットを用いて相応に保証されたソフトウェアおよびコンテンツをネットワーク内の任意のウェブサーバへ提供してダウンロードさせる。エンドカスタマはこのソフトウェアおよびコンテンツをこのウェブサーバから自身の端末機器へダウンロードおよびインストールする。
【0023】
3.ソフトウェアおよびコンテンツが呼び出されると、開始直後に、ソフトウェア開発キットにより取り込まれるサービスモジュールがアクセス監視および課金のためにネットワークを介してネットワークオペレータの相応のサーバへコンタクトを取る。このモジュールとサーバとの間のネットワークを介したコンタクトにより、いわゆるオールウェイズオンネットワークコネクションがセットされるか、またはエンドカスタマの側からの少なくとも1つの充分に迅速なダイヤルアップオンデマンドプロセスがセットされる。アクセス監視および課金のために、ソフトウェアおよびコンテンツの暗号識別子などのデータ(一義的なID識別番号、妥当な課金モデル)やユーザデータ(ユーザ識別子、パスワード、アカウント番号)がネットワークオペレータへ伝送される。
【0024】
4.ネットワークオペレータはエンドカスタマから入力されたデータの正確さ、アクチュアリティ、カスタマから予め提出されているプロフィルとの一致度などを検査する。エンドカスタマの所定のソフトウェアまたはコンテンツを利用したいという要求が検査されると、ネットワークオペレータのサーバでは例えばソフトウェアまたはコンテンツの暗号識別子およびバージョン番号、利用されるソフトウェアまたはコンテンツにおいて予め提出されているエンドカスタマのユーザプロフィルに関連するタイプ(年齢制限、所定のコンテンツの制限など)、エンドカスタマの支払い能力および会計状態などの情報が考慮される。この種の慎重を要する検査はあまり好ましくなく、行われるとしてもエンドカスタマの機器でのみローカルに実行される。
【0025】
検査の終了時に、エンドカスタマのページ上の相応のアクセス監視および課金モジュールに対してネットワークコネクションを介してネットワークオペレータのサーバからソフトウェアまたはコンテンツをエンドカスタマが利用できるか否かが返信される。利用できる場合にはソフトウェアまたはコンテンツは通常の手法で開始される。利用できない場合にはアクセス監視および課金モジュールは当該のソフトウェアまたはコンテンツを終了してエラーメッセージを送出し、エンドカスタマによるソフトウェアの不正利用を阻止する。
【0026】
5.エンドカスタマのサーバからの要求に肯定応答が返ってきた場合、続いて関与者の会計についての課金オペレーションが行われる。すなわち、エンドカスタマの会計は課金できるソフトウェアまたはコンテンツであるかぎり、利用に対して値Xとして課される。チャージフリーの提供物であればX=0である。サービス提供側の会計にはサービス料Yを除いた値Xが記帳される。サービス料Yは上述のステップ3.および4.で説明したエンドカスタマの監視および課金モジュールのトランザクションについて請求された金額である。
【0027】
エンドカスタマの要求がソフトウェアおよびコンテンツの使用後にネットワークオペレータのサーバによって拒否された場合には、このことは同様にサーバのオペレーションプロトコルにより適切に保持される。
【0028】
図3にはソフトウェアおよびコンテンツ間の前述のステップ3.および4.がエンドカスタマのページ上のアクセス監視および課金モジュールとネットワークオペレータのページ上の監視および課金モジュールとを備えていることが示されている。
【0029】
1.ソフトウェアおよびコンテンツの開始直後、通常のプログラムシーケンスでアクセス監視および課金モジュール(CIDAAモジュール:暗号IDベースの資格認証およびアカウントを行うモジュール)が開始される。これは相応のソフトウェア開発キットをソフトウェアおよびコンテンツの本来のソースコードへ組み込むことにより行われる。
【0030】
2.CIDAAモジュールのCIDAA要求ジェネレータはネットワークオペレータのネットワークを介してアクセス監視および課金のための問い合わせをネットワークオペレータの相応のサーバ上のCIDAA要求ハンドラへ送信する。ネットワークオペレータの方向ではこのときそれぞれのソフトウェアおよびコンテンツごとに専用の暗号識別子がいわゆるMD5ダイジェストのかたちで伝送される。この入力にさきだってネットワークオペレータは予めCIDAAモジュールにより要求されたエンドカスタマの識別子およびパスワードも伝送する。
【0031】
ここでMD5はいわゆるハッシュ関数の一般的なクラスから形成される専用のバリエーションである。これはディジタルデータのディジタル署名を短縮していわゆるメッセージダイジェストを一義的により良く処理するために利用される。
【0032】
3.CIDAAディシジョンメーカは種々の判断基準を考慮して、エンドカスタマによるソフトウェアおよびコンテンツの利用についての問い合わせを許可するか否かを判別する。可能な基準として例えば次のものが挙げられる。
【0033】
a)ネットワークオペレータに登録された正しいソフトウェアおよびコンテンツの暗号識別子
b)ユーザ識別子およびパスワードによるエンドカスタマの正しい資格認証
c)ソフトウェアおよびコンテンツのバージョン番号/バージョンが旧くなっていないかどうか
d)利用されるソフトウェアおよびコンテンツにおいてエンドカスタマから予め提出されているプロフィルに関連するタイプ/例えば未成年者のアカウントで所定のコンテンツを制限する、など
e)エンドカスタマの支払い能力および会計状態。
【0034】
4.CIDAA応答ジェネレータはネットワークオペレータ側からステップ2.の問い合わせに相応する応答をエンドカスタマ側のCIDAAモジュール内のCIDAA応答ハンドラへ送信する。
【0035】
5.問い合わせに対して肯定応答があったか否定応答があったかに応じ、CIDAAモジュールは応答ハンドラから監視信号を送信し、ソフトウェアおよびコンテンツの本来のプログラムシーケンスを開始するか、またはCIDAAモジュールにより相応のエラーメッセージを表示させる。
【0036】
6.CIDAA応答ハンドラへの応答のほか、CIDAA応答ジェネレータはさらにネットワークオペレータのサーバでのアカウンティングハンドラに対する情報も送出する。
【0037】
7.アカウンティングハンドラは相応の課金オペレーションをエンドカスタマの会計とソフトウェアおよびコンテンツの提供側の会計とについて実行する。さらにアカウンティングハンドラは行われたCIDAA問い合わせとその処理結果についての統計を取る。
【0038】
本発明の解決手段の利点
A.ネットワークオペレータ
本発明の解決手段により、純粋なビットトランスポートに関する取引を越えて多様なサービスの方向へ拡張を行うことができる。
【0039】
エンドカスタマの方向では、例えば所定のソフトウェアおよびコンテンツに対するコスト監視およびアクセス監視により未成年者および児童専用の会計(アカウント)を構成することができる。
【0040】
サービス提供側の方向ではネットワークオペレータは当該のエンドカスタマがサービス提供側から利用したサービスについて代理の課金を引き受ける。この場合には最低金額を定めるタイプの支払いも経済的である。なぜならネットワークオペレータは例えばエンドカスタマのネットワークリソースの利用に対する他の課金動作の範囲で既に充分に経験を有しているからである。
【0041】
B.ソフトウェアおよびコンテンツの提供側
サービス提供側はエンドカスタマに対するソフトウェアおよびコンテンツの課金をアウトソーシングし、本来のコアとなる権限に専念することができる。1回の使用ごとの支払いと一括精算とにより、サービス提供側にはこれまでの状態に比べてネットワークによって支援される新たな課金モデルが公開ネットワークで開始される。
【0042】
同時にネットワークベースでの証明によって支援される中央からのアクセス監視がソフトウェアおよびコンテンツの利用に用いられ、これによりエンドカスタマの機器でのローカルリソースについての監視を確実に行うことができる。
【0043】
相応のソフトウェアモジュールを本来のソフトウェアおよびコンテンツのソースコードに挿入することには技術上またはコスト上何ら問題はない。
【0044】
C.エンドカスタマ
エンドカスタマはネットワークオペレータから要求プロフィルに対して割り当てられた専用のアカウントを受け取り、ソフトウェアおよびコンテンツを利用する(年齢別アカウント、コンテンツ別アカウント、または例えばプリペイドアカウントなどの費用監視など)。
【0045】
関連する全てのサービスについて、当該のエンドカスタマは唯一の請求書をネットワークオペレータから受け取る。このネットワークオペレータはエンドカスタマにとって既知の信用できるサービス提供側である。これによりエンドカスタマは同時に種々のサービス提供側のプレゼンテーションを利用し、その際にいちいち(最低金額などの)個別の取引関係を形成しなくてよくなる。
【0046】
1回の使用ごとに精算する課金モデルでは、エンドユーザはめったに必要とならないソフトウェアまたはコンテンツの最新バージョンをそのつど合法的に、また経済的に利用することができる。こういうときにはきわめて高い購入金額を一括で支払うのは不経済であり、むしろ利用回数ごとに最低金額のみを精算する方式がよい。エンドカスタマはこうした課金モデルで実際に要求したソフトウェアおよびコンテンツの利用に対してのみ支払うことになる。
【0047】
4.本発明の実施例
図3〜図7には前述した本発明のソフトウェアおよびコンテンツのアクセス監視および課金方法の実施例が示されている。ここで図3には解りやすくするためのシステム全体が示されており、図4〜図7には図3のシステム全体のうち所定の部分システムの機能が示されている。
【0048】
図3〜図7に示されているカスタマ、マーチャント、ネットワークオペレータなどの表記はそれぞれここまでに使用したエンドカスタマ、プロバイダ、ネットワークオペレータに相応する。
【0049】
図4にはエンドカスタマがネットワークオペレータのエンドカスタマサービスウェブサイトへアクセスする際の主要な要素を備えたシステムの部分図が示されている。
【0050】
エンドカスタマは標準的なウェブブラウザによりその時点でのアカウントデータ(例えば最新の課金状態)を閲覧することができ、ネットワークオペレータのもとでカスタマディテールデータベースに記憶されたユーザプロフィルへの変更(例えば請求書の宛先住所の変更)を行うことができる。
【0051】
エンドカスタマのウェブブラウザとネットワークオペレータのウェブサーバとのあいだの通信はHTTPによりセキュアなソケットレイヤSSL、つまりセキュアなHTTP(HTTPS)を介して行われる。エンドカスタマはデータすなわちユーザ識別子およびパスワードへのアクセスを必要とする。
【0052】
ウェブサーバのページ上の相応のサービスロジックはJavaサーブレットのテクノロジで実現されている。種々のサービスごとに専用のJavaサーブレットがそれぞれのサービスロジックをインプリメントしている。これらは同時にエンドカスタマのサービスインタフェースとしてウェブブラウザへのインタフェースを形成している。サーブレットはこのために相応のウェブページを作成し、これをエンドカスタマのウェブブラウザへHTTPにより伝送したり、またこのようにして作成されたウェブページによって引き起こされたユーザのアクションに応答したりする。
【0053】
サービスロジックに必要なデータベースへのアクセスや課金のシステムはサーブレットそのものにではなく多重にインプリメントされている。相応のJavaクラスは問い合わせとカスタマディテールデータベースでの変更とを一度だけ行い、ネットワークオペレータの外部の(通常は既存の)課金体系を実現する。
【0054】
図5にはサービス提供側がネットワークオペレータのサービス提供側ウェブサイト上のソフトウェアおよびコンテンツにアクセスする際の主要な要素を備えたシステムの部分図が示されている。
【0055】
技術的な実現形態はここでも図4に示されているエンドカスタマがエンドカスタマサービスウェブサイトへアクセスする実現形態に相応する。
【0056】
サービス提供側はマーチャントデータベースでのその時点でのアカウント(例えば最新の商品在庫状態)を閲覧し、部分的に変更を加える手段を有している。サービス提供側はさらにプロダクツデータベースでの変更、すなわちCIDAAプロセスにしたがってネットワークオペレータが監視および課金すべき所属のソフトウェアおよびコンテンツについての変更を行うことができる。この変更には暗号識別子および料金の変更、またはコンテンツレーティング(年齢制限)などが含まれる。
【0057】
図6にはCIDAA機能を有するソフトウェアアプリケーションおよびコンテンツをサービス提供側が作成し、エンドカスタマの端末機器へダウンロードさせる際の主要な要素を備えたシステムの部分図が示されている。
【0058】
CIDAA機能を有し、ネットワークオペレータによって管理されているソフトウェアおよびコンテンツは次のステップを一度だけ実行する。
【0059】
1.本来のアプリケーションソースコードまたはコンテンツとCIDAA開発キットとを統合して1つのCIDAA機能を有するソフトウェアアプリケーションまたはコンテンツのためのセルフエクストラクティング実行ファイルとする。CIDAA開発キットは、提供側が所定のネットワークオペレータにおける“ネットワークによって支援されるソフトウェアおよびコンテンツのアクセス監視および課金”のサービスに加入するとただちにこのソフトウェアおよびコンテンツの提供側に対して当該のネットワークオペレータから供給される。
【0060】
2.128bit長さの一義的なディジタル暗号識別子すなわち128bitの固有IDをCIDAA開発キットの一部分である形成ツールを用いて形成する。形成された識別子は種々の実行ファイルまたはセルフエクストラクティング実装ファイルをそれぞれ一義的に表すMD5ダイジェストである。
【0061】
3.CIDAA機能を有するソフトウェアおよびコンテンツをウェブサイト上に提供し、エンドカスタマにダウンロードさせる。ウェブサイトはサービス提供側自身が稼働してもよいし、ネットワークオペレータまたは第3者(ウェブホスティングの範囲でのインターネットサービスプロバイダ)が稼働してもよい。
【0062】
4.ネットワークオペレータで新たに形成されたCIDAA機能を有するソフトウェアおよびコンテンツを登録し、これによりネットワークオペレータがネットワークで支援されるアクセス監視および課金を引き継ぐ。サービス提供側からネットワークオペレータのサービス提供側ウェブサイトへアクセスする手段は図5に関連して説明した通りである。このアクセスはウェブブラウザを介してHTTPSにより行われ、相応のサービスロジックがネットワークオペレータのサーバ上でJavaサーブレットを介して実現される。データとしてはそれぞれソフトウェアプロダクツごとに例えばソフトウェアプロダクツの識別子MD5ダイジェスト、課金モデル、料金、コンテンツレーティングなどがサービス提供側からネットワークオペレータへ伝達され、プロダクツデータベース内に収容される。
【0063】
サービス提供側がCIDAA機能を有するソフトウェアおよびコンテンツを形成し、ウェブサイトで提供し、ネットワークオペレータに登録した後、エンドカスタマは当該のソフトウェアおよびコンテンツを通常のアクティビティの範囲でウェブサイトのブラウジング(ページビュー、ソフトウェアおよびコンテンツのダウンロード)の際に自身の端末機器へダウンロードする。エンドカスタマによるダウンロードはスタンダードウェブブラウザを用いたスタンダードHTTPをを介して行われる。ソフトウェアの場合にはエンドカスタマは続いてアプリケーションを通常の手段で自身の端末機器へインストールする。
【0064】
図7にはCIDAA機能を有するソフトウェアアプリケーションおよびコンテンツをエンドカスタマが利用する際の主要な要素を備えたシステムの部分図が示されている。
【0065】
エンドカスタマによる自身の端末機器へのソフトウェアおよびコンテンツのダウンロードおよびインストールは図6に関連して既に説明した。
【0066】
エンドカスタマが自身の端末機器へソフトウェアアプリケーションの実行ファイルまたはコンテンツにおける場合のセルフエクストラクティング実行ファイルを実行すると、ただちに次のステップが行われる。
【0067】
1.実行ファイルまたはセルフエクストラクティング実行ファイルの通常の入口ポイントがプログラム監視をCIDAAコードモジュールへ引き渡す。このモジュールはCIDAA開発キットにより実行ファイルまたはセルフエクストラクティング実行ファイルのソースコード内に組み込まれている。
【0068】
2.CIDAAコードモジュールはダイナミックに自身の実行ファイルまたはセルフエクストラクティング実行ファイルのMD5ダイジェストを形成する。この形成はダイナミックに行われ、ソフトウェアおよびコンテンツの真正性と無欠性とが保証される。これはダイナミックに形成されたMD5ダイジェストと予めダイジェスト形成ツールを用いてサービス提供側によってスタティックに形成されたMD5ダイジェスト(図6の説明を参照)とを比較することにより行われる。スタティックに形成されたダイジェストはネットワークオペレータのサーバに格納されている。
【0069】
3.CIDAAコードモジュールは“使用資格認証”要求をHTTPSによりネットワークオペレータのウェブサーバへ送付する。要求のパラメータはダイナミックに形成されたMD5ダイジェストと、要求の終了前にエンドカスタマがダイナミックに(ポップアップウィンドウを介して)問い合わされたユーザ識別子およびパスワードとから成る。
【0070】
4.ネットワークオペレータのウェブサーバ上では“使用資格認証”要求が相応のサービスロジックを備えたサーブレットによって受け取られ、処理される。その際に必要なデータベースおよび課金システムへのアクセスはJavaクラスを介して実現される。個々の処理ステップは次のようになる。
【0071】
a)エンドカスタマのデータ(ユーザ識別子、パスワード、およびコンテンツの制限など)がカスタマディテールデータベースから読み出され、できる限り相応する“使用資格認証”要求のパラメータと比較される。ユーザ識別子またはパスワードが一致しない場合の“使用資格認証”要求の中断および否定応答はエンドカスタマの端末機器へ戻される。
【0072】
b)ソフトウェアプロダクツについてのデータ、すなわちサービス提供側がスタティックに形成したMD5ダイジェスト、課金モデル、料金、コンテンツレーティングなどがマーチャントプロダクツデータベースから読み出される。“使用資格認証”要求から成る相応のパラメータと、カスタマディテールデータベースから予め読み出されたエンドカスタマのデータとが比較される。ソフトウェアおよびコンテンツの真正性および無欠性を保証するために、ここでは特に、ソフトウェアプロダクツのデータベースに格納されたスタティックなMD5ダイジェストと、ソフトウェアおよびコンテンツの呼び出し時にエンドユーザの端末機器でダイナミックに形成されたMD5ダイジェストとが比較される。
【0073】
MD5ダイジェスト、課金モデル、またはコンテンツレーティングのいずれかが一致しない場合には、“使用資格認証”要求に対する中断および否定応答がエンドカスタマへ戻される。
【0074】
c)妥当な課金モデルに依存して商品納入および/または賦課額のための相応のトランザクションがエンドカスタマおよび/またはサービス提供側のアカウントに対してネットワークオペレータ側の課金システムでトリガされる。
【0075】
ここでエラーが発生した場合には、“使用資格認証”要求に対する中断および否定応答がエンドカスタマへ戻される。
【0076】
d)ここまでのサービスロジックの経過においてエラーが発生しなかった場合には、“使用資格認証”要求に対してHTTPSによる肯定応答がエンドカスタマへ戻される。
【0077】
5.CIDAAコードモジュールは“使用資格認証”要求への応答をHTTPSを介してネットワークオペレータのウェブサーバから受け取る。
【0078】
a)肯定応答のとき:実行ファイルまたはセルフエクストラクティング実行ファイルの本来のプログラムシーケンスへ移行する。これによりアクセス監視および課金がネットワークオペレータの中央のインスタンスによって有効に行われた場合には、エンドカスタマはソフトウェアまたはコンテンツのパッケージを正当に利用できるようになる。
【0079】
b)否定応答のとき:相応のエラーメッセージがエンドカスタマへ出力される。これによりアクセス監視および課金がネットワークオペレータの中央のインスタンスによってエラーであると見なされると、ソフトウェアまたはコンテンツのパッケージは遮断され、当該のエンドカスタマによる不正利用が防止される。
【0080】
6.実行ファイルまたはセルフエクストラクティング実行ファイルを通常の出口ポイントを経由して終了する。
【図面の簡単な説明】
【図1】
一般的なネットワークの概略図である。
【図2】
本発明の方法の概略図である。
【図3A】
本発明の方法の実施例の部分図である。
【図3B】
本発明の方法の実施例の部分図である。
【図3C】
本発明の方法の実施例の部分図である。
【図4】
エンドカスタマがネットワークオペレータへアクセスする様子を示した図である。
【図5】
サービス提供側がネットワークオペレータへアクセスする様子を示した図である。
【図6A】
サービス提供側からエンドカスタマへCIDAAモジュールが提供される様子を示す部分図である。
【図6B】
サービス提供側からエンドカスタマへCIDAAモジュールが提供される様子を示す部分図である。
【図7A】
CIDAAモジュールを備えたソフトウェアをエンドカスタマが利用する様子を示す部分図である。
【図7B】
CIDAAモジュールを備えたソフトウェアをエンドカスタマが利用する様子を示す部分図である。
【図7C】
CIDAAモジュールを備えたソフトウェアをエンドカスタマが利用する様子を示す部分図である。
Claims (14)
- ネットワークを介して提供されるソフトウェアプロダクツの利用方法において、
a)端末機器を介したユーザの要求に基づき、サービス提供側サーバを介して提供されるソフトウェアプロダクツをサービス提供側サーバからネットワークを介してユーザの端末機器へダウンロードし、
b)ユーザの端末機器内でソフトウェアプロダクツが呼び出される際にソフトウェアプロダクツの所定のソフトウェアコンポーネントを起動し、
ソフトウェアプロダクツの利用に関する利用処理サーバとの通信を開始し、当該の通信において、ソフトウェアプロダクツから利用処理サーバへデータを伝達し、
該データにしたがって要求中のユーザにソフトウェアプロダクツの利用をイネーブルするか否か、および/またはユーザおよびソフトウェアプロダクツ提供側の会計に対する課金動作を行うか否かを利用処理サーバが検査する、
ことを特徴とするソフトウェアプロダクツの利用方法。 - 前述の利用処理サーバをネットワークプロバイダが稼働する、請求項1記載の方法。
- 前述のサービス提供側サーバをネットワークプロバイダが稼働する、請求項1または2記載の方法。
- 前記サービス提供側サーバおよび/または前記利用処理サーバはウェブサーバである、請求項1から3までのいずれか1項記載の方法。
- ネットワークからダウンロードされるソフトウェアプロダクツの利用を処理するための利用処理サーバにおいて、
ソフトウェアプロダクツがユーザの端末機器にダウンロードされ起動された後、利用処理サーバはソフトウェアプロダクツからのコンタクトを受け、
当該のコンタクトにより利用処理の実行に必要なデータが伝達される、
ことを特徴とする利用処理サーバ。 - ソフトウェアプロダクツの識別子とソフトウェアプロダクツの利用処理のタイプを定めるデータとを記憶することによりソフトウェアプロダクツが登録される、請求項5記載のサーバ。
- 必要なデータはソフトウェアプロダクツ識別子およびユーザ識別子である、請求項5または6記載のサーバ。
- 利用処理の1つのタイプとしてアクセス監視が行われる、請求項5から7までのいずれか1項記載のサーバ。
- 利用処理の1つのタイプとしてソフトウェアプロダクツの利用についてのユーザおよびプロバイダの会計に対する課金が行われる、請求項5から8までのいずれか1項記載のサーバ。
- 有効であった利用コンタクトとその処理結果とに関する統計が行われる、請求項5から9までのいずれか1項記載のサーバ。
- ネットワークを介したユーザの要求に応じてユーザの端末機器へダウンロードされるソフトウェアプロダクツにおいて、
ソフトウェアプロダクツを呼び出す際に端末機器内で起動され、続いて利用処理サーバとの通信を引き受け、さらに当該の通信において利用処理を実行するためのデータを伝達するソフトウェアコンポーネントが含まれている、
ことを特徴とするソフトウェアプロダクツ。 - 前記データはソフトウェアプロダクツ提供側のデータ、ソフトウェアプロダクツ識別子、およびダイナミックに求められたユーザデータである、請求項11記載のソフトウェアプロダクツ。
- 前述のソフトウェアコンポーネントを介してユーザとのインタラクションが行われることによりユーザデータがダイナミックに求められる、請求項11または12記載のソフトウェアプロダクツ。
- ネットワークを介して提供されるソフトウェアプロダクツの作成方法において、
ソフトウェアメーカのソフトウェアプロダクツのソースコード内に、利用処理プロバイダから供給されたソフトウェア開発キットを用いてソフトウェアプロダクツの呼び出し時に起動されるソフトウェアコンポーネントを組み込み、
該ソフトウェアコンポーネントにより利用処理サーバとの通信を行い、当該の通信において利用処理の実行に必要なデータを利用処理サーバへ伝達する、
ことを特徴とするソフトウェアプロダクツの作成方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00100922A EP1118923A1 (de) | 2000-01-18 | 2000-01-18 | Verfahren zur Nutzung von SW-Produkten, die über ein Netz angeboten werden |
PCT/EP2001/000381 WO2001053914A1 (de) | 2000-01-18 | 2001-01-13 | Verfahren zur nutzung von sw-produkten, die über ein netz angeboten werden |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004500649A true JP2004500649A (ja) | 2004-01-08 |
Family
ID=8167650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001554144A Withdrawn JP2004500649A (ja) | 2000-01-18 | 2001-01-13 | ネットワークを介して提供されるソフトウェアプロダクツの利用方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20030154168A1 (ja) |
EP (2) | EP1118923A1 (ja) |
JP (1) | JP2004500649A (ja) |
CN (1) | CN1416542A (ja) |
CA (1) | CA2401691A1 (ja) |
WO (1) | WO2001053914A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011154412A (ja) * | 2010-01-26 | 2011-08-11 | Kyocera Mita Corp | Sdk使用制限付加装置及び使用制限付ソフトウェア開発システム |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7475404B2 (en) | 2000-05-18 | 2009-01-06 | Maquis Techtrix Llc | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
US8086697B2 (en) | 2005-06-28 | 2011-12-27 | Claria Innovations, Llc | Techniques for displaying impressions in documents delivered over a computer network |
US6947977B1 (en) * | 2000-06-09 | 2005-09-20 | Metadigm Llc | Scalable transaction system for a network environment |
JP2002082917A (ja) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 |
WO2002063511A1 (de) * | 2001-02-08 | 2002-08-15 | Alpine-Invent Gmbh | Software-lizenzierungsverfahren |
US20030055786A1 (en) * | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | Credit card transaction authority by content rating |
US7257516B2 (en) * | 2001-09-20 | 2007-08-14 | International Business Machines Corporation | Method, apparatus, and program for eliminating thread skew in multithreaded performance benchmarks |
US7480862B2 (en) * | 2001-11-27 | 2009-01-20 | Claria Corporation | Method and apparatus for providing information regarding computer programs |
US20050131910A1 (en) * | 2002-07-31 | 2005-06-16 | Fujitsu Limited | Server system of network provider |
US7603341B2 (en) | 2002-11-05 | 2009-10-13 | Claria Corporation | Updating the content of a presentation vehicle in a computer network |
US8170912B2 (en) | 2003-11-25 | 2012-05-01 | Carhamm Ltd., Llc | Database structure and front end |
US7860239B2 (en) * | 2004-07-07 | 2010-12-28 | International Business Machines Corporation | Method and apparatus for metering usage of software products using multiple signatures |
US8078602B2 (en) | 2004-12-17 | 2011-12-13 | Claria Innovations, Llc | Search engine for a computer network |
US8255413B2 (en) | 2004-08-19 | 2012-08-28 | Carhamm Ltd., Llc | Method and apparatus for responding to request for information-personalization |
US7693863B2 (en) | 2004-12-20 | 2010-04-06 | Claria Corporation | Method and device for publishing cross-network user behavioral data |
US8645941B2 (en) | 2005-03-07 | 2014-02-04 | Carhamm Ltd., Llc | Method for attributing and allocating revenue related to embedded software |
US8073866B2 (en) | 2005-03-17 | 2011-12-06 | Claria Innovations, Llc | Method for providing content to an internet user based on the user's demonstrated content preferences |
WO2007014255A2 (en) * | 2005-07-26 | 2007-02-01 | Ip Commerce | Network payment framework |
US8458098B1 (en) | 2005-09-29 | 2013-06-04 | Qurio Holdings, Inc. | Methods of tracking remote software installations and registrations and related systems and computer program products |
US7516104B1 (en) * | 2005-09-29 | 2009-04-07 | Qurio Holdings, Inc. | Methods of providing software over a network and related systems and computer program products |
KR100738209B1 (ko) * | 2006-02-01 | 2007-07-10 | 에스케이 텔레콤주식회사 | 브-엠 기반의 기업용 애플리케이션 개발을 위한 시스템 및방법 |
US8010947B2 (en) | 2006-05-23 | 2011-08-30 | International Business Machines Corporation | Discovering multi-component software products based on weighted scores |
US20080040214A1 (en) * | 2006-08-10 | 2008-02-14 | Ip Commerce | System and method for subsidizing payment transaction costs through online advertising |
US20080092107A1 (en) * | 2006-09-27 | 2008-04-17 | Mcwilliam Joshua | Software Development and Sales Life-Cycle Services |
US8620952B2 (en) | 2007-01-03 | 2013-12-31 | Carhamm Ltd., Llc | System for database reporting |
CN101980232A (zh) * | 2010-10-13 | 2011-02-23 | 中兴通讯股份有限公司 | Java应用程序的试用方法、系统和装置 |
US8626891B2 (en) * | 2010-11-03 | 2014-01-07 | International Business Machines Corporation | Configured management-as-a-service connect process based on tenant requirements |
US11405399B2 (en) * | 2016-02-27 | 2022-08-02 | Gryphon Online Safety Inc. | Method of protecting mobile devices from vulnerabilities like malware, enabling content filtering, screen time restrictions and other parental control rules while on public network by forwarding the internet traffic to a smart, secured home router |
US10440025B2 (en) | 2016-06-07 | 2019-10-08 | Gryphon Online Safety, Inc | Remotely controlling access to online content |
US10212167B2 (en) * | 2016-02-27 | 2019-02-19 | Gryphon Online Safety, Inc. | Method and system to enable controlled safe internet browsing |
US11301572B2 (en) | 2016-02-27 | 2022-04-12 | Gryphon Online Safety, Inc. | Remotely controlling access to online content |
US11743264B2 (en) | 2016-02-27 | 2023-08-29 | Gryphon Online Safety Inc. | Method of protecting mobile devices from vulnerabilities like malware, enabling content filtering, screen time restrictions and other parental control rules while on public network by forwarding the internet traffic to a smart, secured home router |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04504794A (ja) * | 1989-04-28 | 1992-08-20 | ソフテル,インコーポレイテッド | コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置 |
US5204897A (en) * | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5940504A (en) * | 1991-07-01 | 1999-08-17 | Infologic Software, Inc. | Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site |
JPH08101867A (ja) * | 1994-09-30 | 1996-04-16 | Fujitsu Ltd | ソフトウェア利用許可システム |
MX9700655A (es) * | 1995-05-24 | 1998-01-31 | Walker Asset Man Ltd Partnersh | Sistema y metodo para servicios computarizados en linea de facturacion y cobro de numeros 900. |
US5852812A (en) * | 1995-08-23 | 1998-12-22 | Microsoft Corporation | Billing system for a network |
US5845077A (en) * | 1995-11-27 | 1998-12-01 | Microsoft Corporation | Method and system for identifying and obtaining computer software from a remote computer |
JP3712457B2 (ja) * | 1996-01-12 | 2005-11-02 | 株式会社ハドソン | ソフトウエアのネットワーク配信方法 |
JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US5815665A (en) * | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
US6151643A (en) * | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6073124A (en) * | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US5925127A (en) * | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
US6282711B1 (en) * | 1999-08-10 | 2001-08-28 | Hewlett-Packard Company | Method for more efficiently installing software components from a remote server source |
-
2000
- 2000-01-18 EP EP00100922A patent/EP1118923A1/de not_active Withdrawn
- 2000-02-25 US US09/513,462 patent/US20030154168A1/en not_active Abandoned
-
2001
- 2001-01-13 CN CN01806191A patent/CN1416542A/zh active Pending
- 2001-01-13 WO PCT/EP2001/000381 patent/WO2001053914A1/de active Application Filing
- 2001-01-13 EP EP01902318A patent/EP1248973A1/de not_active Ceased
- 2001-01-13 JP JP2001554144A patent/JP2004500649A/ja not_active Withdrawn
- 2001-01-13 CA CA002401691A patent/CA2401691A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011154412A (ja) * | 2010-01-26 | 2011-08-11 | Kyocera Mita Corp | Sdk使用制限付加装置及び使用制限付ソフトウェア開発システム |
Also Published As
Publication number | Publication date |
---|---|
CA2401691A1 (en) | 2001-07-26 |
EP1118923A1 (de) | 2001-07-25 |
US20030154168A1 (en) | 2003-08-14 |
EP1248973A1 (de) | 2002-10-16 |
CN1416542A (zh) | 2003-05-07 |
WO2001053914A1 (de) | 2001-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004500649A (ja) | ネットワークを介して提供されるソフトウェアプロダクツの利用方法 | |
US8626842B2 (en) | Content transaction management server device, content-providing server device, and terminal device and control program | |
US6047268A (en) | Method and apparatus for billing for transactions conducted over the internet | |
KR100898849B1 (ko) | 데이터 네트워크에서 콘텐츠 경품을 제공하기 위한 방법 및장치 | |
RU2439690C2 (ru) | Программная передача приложений между телефонными трубками на основе лицензионной информации | |
CN103207793B (zh) | 链接预安装的软件与在线商店的用户帐户的系统和方法 | |
US20070006327A1 (en) | Dynamic service enablement of applications in heterogenous mobile environments | |
US20110307381A1 (en) | Methods and systems for third party authentication and fraud detection for a payment transaction | |
US20110307388A1 (en) | Methods and systems for payment processing based on a mobile phone number | |
US20070299742A1 (en) | Third-party billing system and method | |
US20050071418A1 (en) | Federated download of digital content to wireless devices | |
JP2009534739A (ja) | モバイルモジュールを使用する商取引のための認証 | |
KR20070120125A (ko) | 온라인 거래 허가 방법, 시스템 및 장치 | |
JP2009534741A (ja) | セキュア・ネットワークの商取引 | |
US20090157527A1 (en) | Communication mechanisms for multi-merchant purchasing environment for downloadable products | |
JP2004512582A (ja) | チャージされたインターネットサイトの有効期間と権限を示す媒体を用いて情報を提供し、提供された情報の使用に対する料金を支払うシステム | |
WO2011137067A1 (en) | Application products with in-application subsequent feature access using network-based distribution system | |
JP2003530618A (ja) | 安全なネットワーク購入のためのシステム及び方法 | |
JP2004030189A (ja) | コンテンツ販売方法及びコンテンツ販売プログラム | |
JP2002063524A (ja) | 電子商取引における信用保証方法、この方法を適用した取引認証サーバーと商店サーバーと会員管理サーバー | |
JP2005301927A (ja) | アプリケーションソフトの利用管理システム | |
KR100688886B1 (ko) | 이동통신 단말기를 이용한 결제 방법 및 시스템 | |
JP5156064B2 (ja) | 個人特定id管理システム | |
GB2404483A (en) | Payment for good or services from a computer network | |
KR20060080318A (ko) | 유무선 통합 컨텐츠 제공 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080111 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080519 |