JP4786692B2 - 価値情報送信システム - Google Patents

価値情報送信システム Download PDF

Info

Publication number
JP4786692B2
JP4786692B2 JP2008205898A JP2008205898A JP4786692B2 JP 4786692 B2 JP4786692 B2 JP 4786692B2 JP 2008205898 A JP2008205898 A JP 2008205898A JP 2008205898 A JP2008205898 A JP 2008205898A JP 4786692 B2 JP4786692 B2 JP 4786692B2
Authority
JP
Japan
Prior art keywords
information
communication
value information
request
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008205898A
Other languages
English (en)
Other versions
JP2009027726A (ja
Inventor
雅哉 山本
雅博 大穂
康史 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2008205898A priority Critical patent/JP4786692B2/ja
Publication of JP2009027726A publication Critical patent/JP2009027726A/ja
Application granted granted Critical
Publication of JP4786692B2 publication Critical patent/JP4786692B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、通信経路を介して接続されるサーバ・クライアント型の価値情報交換システムにおいて、価値情報を交換する方法に関し、特に、価値情報の交換に係る通信負荷を低減させる方法に関するものである。
ネットワークの発展に伴い、ネットワークを経由して商取引を行う電子商取引システム(Electronic Commerce System)が数多く発表されている。このような商取引システムにおいては、通信を行う両端点の機器同士で何らかの価値のある情報を交換する。価値のある情報としては、例えば金銭を特定する情報が該当する。特に近年は金銭以外にも、電子的なコンテンツの配信を行うコンテンツ配信システムにおいて、コンテンツの利用権利を機器間で交換することも行われる。
このような機器間での価値情報交換システムでは、通信障害が発生した際の処理が大きな問題となる。通信障害の発生によって、価値情報が不当に複製されたり喪失されることがあってはならない。
こうした通信障害に対する耐性を持つ従来の価値情報交換システムとしては、通信障害発生時に価値情報の交換手順を回復するために、機器間での通信内容をログとして記録し、この方法としてモンデックス特許と呼ばれる価値情報交換方法が知られている(例えば、特許文献1参照。)。この価値情報交換方法は、二つの電子財布間での価値情報交換には有効な方法であるが、一つのサーバに対して多数のクライアント機器が接続されるサーバ・クライアント型のシステムでは問題が大きい。
これは、サーバは多数のクライアントと同時に通信を行う必要があるため、ログが非常に大きくなってしまうことや、サーバ・クライアント間の通信は、電子財布間の通信に比べて遙かに脆弱であり、通信障害が発生する確率が非常に高くなるためである。
そこで、本発明は、かかる問題点に鑑みてなされたものであり、サーバ・クライアント間でコンテンツ利用ライセンス等の価値情報の交換通信を行う場合において、たとえ価値情報交換の通信途中において通信障害が発生しても、正確に価値情報を交換できる価値情報交換システムを提供することを目的とする。
また、サーバ・クライアント機器間の通信回数、サーバ・クライアント機器が備える記憶装置へのデータ書き込み回数等を低減させ、価値情報交換通信にかかる処理負荷を低減させることが可能な価値情報交換システムを提供することをも目的とする。
特表平11−505348号公報
このような課題を解決するために、本発明に係る価値情報送信システムは、第1機器(サーバ機器)から第2機器(クライアント機器)へ、通信網を介して権利に関する内容を表す価値情報を送信する価値情報送信システムであって、前記第1機器は、前記第2機器から前記第2機器に固有の機器固有情報の通知を受け、前記機器固有情報を用いて前記第2機器との間での認証を行う第1認証手段と、前記第2機器から、前記第2機器との間での一連の価値情報の送信の通信を識別する通信識別情報と、前記第2機器が取得を要求する価値情報に関する要求情報を含むリクエストメッセージとを受信する受信手段と、少なくとも前記第2機器に前記価値情報を送信するまで第2機器との間の前記通信識別情報を、前記第2機器の機器固有情報と対応付けて保持する第1のデータ記憶手段と、前記リクエストメッセージに含まれる前記要求情報に従って価値情報を生成する生成手段と、生成した価値情報を含むレスポンスメッセージを前記第2機器に送信する送信手段とを備え、前記第2機器は、価値情報を記憶する第1記憶手段と、前記第2機器に固有の前記機器固有情報を記憶する第2記憶手段と、前記機器固有情報を前記第1機器に通知し、前記機器固有情報を用いて前記第1機器との間で前記認証を行う第2認証手段と、前記要求情報を生成する要求情報生成手段と、前記通信識別情報を生成する通信識別情報生成手段と、前記通信識別情報と、前記要求情報を含んだリクエストメッセージとを前記第1機器に送信する送信手段と、少なくとも前記第1機器より前記価値情報を受信するまで前記通信識別情報を保持する第2のデータ記憶手段と、前記第1機器から前記価値情報を含んだレスポンスメッセージを受信する受信手段と、前記受信手段が前記レスポンスメッセージを受信すると、前記第1記憶手段に前記レスポンスメッセージに含まれる価値情報を記憶する更新手段とを備えることを特徴としている。
また、前記課題を解決するために、本発明に係る価値情報交換システムにおいて、前記第2機器は、さらに、前記価値情報を前記第1記憶手段に記録すると、コミットメッセージを生成し、前記第1機器に送信するコミット処理手段を備えることを特徴とする。
尚、本発明は、上述のような価値情報交換システムとして実現できるのみではなく、この価値情報交換システムが備える手段をステップとする価値情報交換方法、及び当該手段を装置上で実現する価値情報交換装置としても実現することができる。
また、前記価値情報交換方法をコンピュータ等で実現させるプログラムとして実現したり、当該プログラムをCD−ROM等の記録媒体や通信ネットワーク等の伝送媒体を介して流通させることができるのは言うまでもない。
以上のように、本発明に係る価値情報交換システムによれば、サーバ機器とクライアント機器とがネットワークを介して価値情報の交換を行う場合において、機器固有情報と通信識別情報を用いてサーバ機器側で中間状態を管理することによって、通信障害の発生時にも価値情報の損失や重複を避けることが可能となる。
そして、本発明に係る価値情報交換システムにおいては、前記のように通信障害に対する耐性を持たせながらも、クライアント機器は機器固有情報及び通信識別情報を記録するだけで良く、比較的容易に実装を行うことが可能となる。また、クライアント機器のユーザは、通信障害発生時に中断された通信を再開するだけではなく、価値情報の取得をキャンセルすることも可能である。
さらに、本発明に係る価値情報交換システムによれば、クライアント機器がリスタートIDを生成することにより、リスタートID発行依頼をサーバ機器へする必要がなくなり、一連の通信シーケンス中での通信回数を低減させることができる。
また、本発明に係る価値情報交換システムによれば、ライセンス交換において不都合が生じたクライアント機器のユーザが、サーバ機器へリスタートIDを含むキャンセルメッセージを送信することにより、一度更新されたサーバ側管理ライセンスを元の内容に再更新して、ライセンスが誤って更新されることを確実に防止することができる。
さらに、本発明に係る価値情報交換システムによれば、クライアント機器は、発行ライセンスの受信時にリスタートIDに関連する記録を削除するため、不要となったリスタートIDの情報を最も早い段階で削除することができる。そして、クライアント機器は、リスタートIDを特に指定することなく一括的にコミットを行うことにより通信処理を低減させて効率的な通信を行うことが可能となる。
そして、本発明に係る価値情報交換システムによれば、特定の機器間においては同時に実行可能な通信シーケンスを1つに限定することにより、識別子は単にクライアントIDのみでよくなり、リスタートIDの発行や記録を省くことができる。
また、本発明は、一連のライセンス交換システムにおけるデータ記憶装置への書き込み回数及び通信回数を減らして、通信の効率化を図ったライセンス交換システムを提供できる。
以下に、本発明の実施の形態について図1から図23を用いて説明する。ここでは本発明をサーバ・クライアント型のコンテンツ配信システムに適用した場合の例を示す。コンテンツ配信システムにおける価値情報は、コンテンツの利用権利情報に相当する。
(実施の形態1)
図1は本実施の形態1に係る価値情報交換システム(価値情報送信システム)の構成を示す図である。
本実施の形態1の価値情報交換システムは、サーバ機器101、このサーバ機器101によって管理されるデータ記憶装置102、クライアント機器103、及び当該クライアント機器103によって管理されるデータ記憶装置104を備え、サーバ機器101とクライアント機器103とはネットワーク105を介して接続される。
図2は、本実施の形態1に係るサーバ機器101の内部構成を示す図である。
このサーバ機器101は、価値情報処理部201、固有情報生成部202、メッセージ処理部203、クライアント間通信部204、及び記憶装置制御部205を備える。また、この記憶装置制御部205は、データ記憶装置102と接続されている。
価値情報処理部201は、データ記憶装置102より価値情報を引き出し、クライアント機器103より受信したメッセージに記載されるユーザからの要求に応じて価値情報の更新を行う処理部である。例えば、クライアント機器103のユーザより要求されるコンテンツの再生可能回数が3回である場合には、サーバ機器101は、クライアントIDやコンテンツIDを用いることでデータ記憶装置102を参照し、ユーザが所有する再生可能回数が10回である場合には、3回分の再生可能な価値情報をユーザに送付し、残りの再生可能回数を7回としてデータ記憶装置102の記憶内容を更新する。
固有情報生成部202は、クライアント機器103側より発行要求される通信固有情報を生成する。この通信固有情報は、サーバ機器101とクライアント機器103で同時に実行されている一連の通信シーケンスに対してユニークな識別子となる。すなわち、サーバ機器101は、クライアント機器103から通信シーケンスの完了を受信するまで、その通信シーケンスのために発行した通信固有情報と同じ通信固有情報を発行しない。一連の通信シーケンスの完了後であれば、一度使用した通信固有情報を再度発行し得る。
メッセージ処理部203は、クライアント機器103より受信したメッセージの処理、解読等を行い、サーバ機器101の各処理部へメッセージに従った処理の指示を行う。
クライアント間通信部204は、TCP/IPのライブラリ、LANカード等に代表される処理部であり、ネットワーク通信等を介して、クライアント機器103とメッセージの送受信を行う。
記憶装置制御部205は、メッセージ処理部203からの指示に従い、データ記憶装置102に格納された価値情報の中からクライアント機器103に対応する価値情報を検索して更新、変更等の処理を行う。
データ記憶装置102は、クライアント機器103のユーザが購入して、現在取得している利用条件等の情報を保持するデータベースであり、例えばセキュアなフラッシュメモリである。
図3は、本実施の形態1に係るクライアント機器103の内部構成を示す図である。クライアント機器103は、固有情報管理部301、ユーザ入力部302、メッセージ処理部303、サーバ間通信部304、及び記憶装置制御部305を備える。
固有情報管理部301は、ROM等に格納しているクライアントの識別子であるクライアントID等の固有情報、SSLの暗号鍵等を管理する。
ユーザ入力部302は、PC等のクライアント機器103のキーボード等であり、クライアント機器103のユーザは、ユーザ入力部302を介して要求する情報を入力する。
メッセージ処理部303は、サーバ機器101に対して送信される通信固有情報や価値情報を含むメッセージを作成すると共に、サーバ機器101より受信するメッセージの解読を行い、クライアント機器103に備えられた各処理部への指示を行う。
サーバ間通信部304は、サーバ機器101とネットワーク通信等を介して接続され、メッセージの送受信を行う。
記憶装置制御部305は、メッセージ処理部303より指示され、データ記憶装置104に記憶されているデータの制御を行う。
データ記憶装置104は、本実施の形態1においては、通信固有情報を保持するメモリ部であり、通常は書き換え回数が限定されているフラッシュメモリ、ICカード等である。尚、図3において、データ記憶装置104はクライアント機器103の外部に備えられているが、内部に備えることもある。また、データ記憶装置104は、サーバ機器101より配信されるコンテンツを格納する格納部の機能を備えることも可能となる。
図4は、サーバ機器101に管理されているデータ記憶装置102に格納される価値情報のデータ構造の一例を示す図である。この価値情報は以下の4つの項目から構成される。
1.「クライアント機器固有情報」
価値情報を所有するクライアント機器103を特定するための情報であり、各クライアント機器103は機器固有情報を出荷時に設定されており、この情報はユーザによる書き換えができない。よって、価値情報の所有者を特定するための情報としてクライアント機器固有情報を利用する。例えば、クライアントIDと呼ばれる情報が該当する。
2.「コンテンツ識別子」
当該価値情報(=利用権利情報)によって利用可能なコンテンツを識別するための情報。例えば音楽コンテンツにおけるISRCコード、パッケージ化されたコンテンツにおけるUPCコード等が、このようなコンテンツ識別子に相当する。
3.「利用回数情報」
前記コンテンツ識別子によって特定されるコンテンツを利用可能な回数である。前記利用条件に含まれる情報であり、クライアント機器103側で判定される。例えば、∞は利用可能な回数が指定されておらず、何回でもコンテンツの利用可能なことを意味する。
4.「利用期限情報」
前記コンテンツ識別子によって特定されるコンテンツを利用可能な期限を示す情報であり、クライアント機器103側で判定される。期限を越した場合には、利用回数が残っていたとしても利用できなくなる。例えば、∞は利用期限が設定されておらず、永久に利用可能なことを意味する。
例えば、図4に示した表の2行目に該当する価値情報は、CLIENTS−ID−11111で特定されるクライアント機器103において、CONTENTS−ID−1111で特定されるコンテンツを2002年3月31日までに10回利用可能なことを表している。
図5にクライアント機器103で管理されるデータ記憶装置104に格納される価値情報のデータ構造の一例を示す図である。この価値情報は、コンテンツ識別子、利用回数情報、及び利用期限情報の3つの項目より構成される。尚、これらの項目の内容は前記図4と同様であり、具体的な説明は省略する。
例えば、図5に示した表の2行目に該当する価値情報は、CONTENTS−ID−1111で特定されるコンテンツを2002年3月31日までに5回利用可能なことを表している。
次に、サーバ機器101からクライアント機器103への価値情報移動の手順について図6を用いて説明する。図6はサーバ機器101からクライアント機器103へと価値情報を移動する際の通信手順について示した通信シーケンス図である。
通信手順は以下の4つの通信メッセージから構成される。
1.「通信固有情報要求通信(図中M601)」
クライアント機器103からサーバ機器101へ送信される通信メッセージであり、サーバ機器101に存在する価値情報をクライアント機器103へ移動させるに先だって通信固有情報の送信を要求する。
2.「通信固有情報返答通信(図中M602)」
サーバ機器101からクライアント機器103へ返信される通信メッセージであり、サーバ機器101において作成された通信固有情報をクライアント機器103へ送信する。
3.「価値情報要求通信(図中M603)」
クライアント機器103からサーバ機器101へ送信される通信メッセージであり、サーバ機器101に存在する価値情報をクライアント機器103へ移動させることを要求する。
4.「価値情報返答通信(図中M604)」
サーバ機器101からクライアント機器103へ返信される通信メッセージであり、サーバ機器101において作成された価値情報をクライアント機器103へ送信する。
図7は、本実施の形態1に係るサーバ機器101とクライアント機器103との間で送受信される様々なデータの構成例を示す図である。
まず、通信固有情報要求通信M601において送信される通信メッセージのデータ構造例を図7(a)に示す。通信固有情報要求通信M601における通信メッセージは以下の5つのデータから構成される。
メッセージIDは、通信メッセージが通信固有情報要求通信であることを示す識別情報である。2バイトで0x0101が記述される。
メッセージサイズは、メッセージID及びメッセージサイズを除く通信メッセージのサイズが4バイトで記述される。図7(a)の例では、0x00000022が記述されている。
機器固有情報は、クライアント機器103の固有情報管理部301に管理されている機器固有情報が16バイトで記述される。図7(a)の例では、CLIENTS−ID−11111が記述されている。
利用回数情報は、この通信メッセージによる価値情報の交換において、どれだけの利用回数を要求するかを示す情報であり、2バイトで回数が指定される。図7(a)の例では、0x0005が記述されている。
コンテンツ識別子は、この通信メッセージによる価値情報の交換において、どのコンテンツの利用権利(=価値情報)を要求するかを示す情報であり、16バイトで記述される。図7(a)の例では、CONTENTS−ID−1111が記述される。
次に、通信固有情報返答通信M602において送信される通信メッセージのデータ構造例を図7(b)に示す。通信固有情報返答通信M602における返答メッセージは以下の4つのデータから構成される。
メッセージIDは、通信メッセージが通信固有情報返答通信であることを示す識別情報である。2バイトで0x0102が記述される。
メッセージサイズは、メッセージID及びメッセージサイズを除く通信メッセージのサイズが4バイトで記述される。図7(b)の例では、0x00000012が記述されている。
ステータスコードは、通信固有情報要求通信に対するサーバ機器101での処理結果を示すステータスコードが2バイトで記述される。図7(b)の例では、0x0000が記述されている。
通信固有情報は、価値情報要求通信において使用される通信固有情報が16バイトで記述される。図7(b)の例では、MESSAGE−ID−11111が記述されている。
さらに、価値情報要求通信において送信される通信メッセージのデータ構造例を図7(c)に示す。価値情報要求通信における通信メッセージは以下の4つのデータから構成される。
メッセージIDは、通信メッセージが通信固有情報返答通信であることを示す識別情報である。2バイトで0x0103が記述される。
メッセージサイズは、メッセージID及びメッセージサイズを除く通信メッセージのサイズが4バイトで記述される。図7(c)の例では、0x00000020が記述されている。
機器固有情報は、クライアント機器103の固有情報管理部301に管理されている機器固有情報が16バイトで記述される。図7(c)の例では、CLIENTS−ID−11111が記述される。
通信固有情報は、通信固有情報返答通信によって送信された通信固有情報が16バイトで記述される。図7(c)の例では、MESSAGE−ID−11111が記述されている。
そして、価値情報返答通信において送信される通信メッセージのデータ構造例を図7(d)に示す。価値情報返答通信における通信メッセージは以下の6つのデータから構成される。
メッセージIDは、通信メッセージが通信固有情報返答通信であることを示す識別情報である。2バイトで0x0104が記述される。
メッセージサイズは、メッセージID及びメッセージサイズを除く通信メッセージのサイズが4バイトで記述される。図7(d)の例では、0x00000018が記述されている。
ステータスコードは、通信固有情報要求通信に対するサーバ機器101での処理結果を示すステータスコードが2バイトで記述される。図7(d)の例では、0x0000が記述されている。
利用回数情報は、この通信メッセージによる価値情報の交換において、どれだけの利用回数が許可されたかを示す情報であり、2バイトで回数が指定される。図7(d)の例では、0x0005が記述されている。
利用期限情報は、この通信メッセージによる価値情報の交換において、対象となるコンテンツの利用期限を示す情報であり、年を2バイトと月・日を各1バイトの合計4バイトで記述される。図7(d)の例では、0x07d2031Fが記述されている。
コンテンツ識別子は、この通信メッセージによる価値情報の交換において、どのコンテンツの利用権利(=価値情報)が許可されるかを示す情報であり、16バイトで記述される。図7(d)の例では、CONTENTS−ID−1111が記述されている。
次に、図6のS601で示された、クライアント機器103における通信固有情報要求通信の送信前の動作について説明する。クライアント機器103では、通信固有情報要求通信の前に、ユーザ入力部302にて、クライアント機器103のユーザから利用を希望するコンテンツ及び利用希望回数等の入力を受け付ける。この入力結果及び固有情報管理部301に管理されている機器固有情報を元として、メッセージ処理部303は通信固有情報要求通信の通信メッセージを生成する。生成された通信メッセージはサーバ間通信部304によって、サーバ機器101へと送信される。
次に、図6のS602で示された、サーバ機器101における通信固有情報要求通信の受信から通信固有情報返答通信の送信までの動作について説明する。サーバ機器101ではクライアント間通信部204にて通信固有情報要求通信を受信すると、メッセージ処理部203がこの通信メッセージを解釈し、通信メッセージの先頭2バイトに記述されたメッセージIDから通信固有情報要求通信であると判定する。
次にサーバ機器101は固有情報生成部202にて通信固有情報を生成する。生成された通信固有情報と通信メッセージ中の機器固有情報・利用回数情報・コンテンツ識別子は一組の要求情報として、記憶装置制御部205によってデータ記憶装置102に記録される。尚、要求情報の詳細については後述する。
さらに、メッセージ処理部203は生成された通信固有情報を元に通信固有情報返答通信を生成する。生成された通信メッセージはクライアント間通信部204によって、クライアント機器103へと送信される。尚、本実施の形態1ではステータスコードは常に正常値である0x0000が設定される。
次に、図6のS603で示された、クライアント機器103における通信固有情報返答通信の受信から価値情報要求通信の送信までの動作について説明する。クライアント機器103ではサーバ間通信部304にて通信固有情報返答通信を受信すると、メッセージ処理部303がこの通信メッセージを解釈し、通信メッセージの先頭2バイトに記述されたメッセージIDから通信固有情報返答通信であると判定する。
次に、クライアント機器103は、通信固有情報返答通信に含まれる通信固有情報を取得し、この通信固有情報を記憶装置制御部305によってデータ記憶装置104に記録する。
さらに、メッセージ処理部303は通信固有情報及び固有情報管理部301に管理されている機器固有情報を元に価値情報要求通信を生成する。生成された通信メッセージはサーバ間通信部304によって、サーバ機器101へと送信される。このように、価値情報の交換を行うために価値情報要求通信(M603)を送信する場合には、ユニークな識別子となる通信固有情報を併せて送信する。
図8は、要求情報のデータ構造の一例を示す図である。この要求情報は、以下の4つのデータより構成される。
通信固有情報は、サーバ機器101において生成される通信を特定するための情報であり、MESSAGE−ID−11111が記述される。機器固有情報は、クライアント機器103の機器固有情報が記述されており、CLIENTS−ID−11111が記述されている。利用回数情報は、ユーザが要求するコンテンツの利用回数を示す情報であり、0x0005と記述されている。また、コンテンツ識別子は、ユーザが利用を要求するコンテンツを特定するための情報であり、CONTENTS−ID−1111が記述されている。
次に、図6のS604で示された、サーバ機器101における価値情報要求通信の受信から価値情報返答通信の送信までの動作について図10に示すフローチャートを用いて説明する。図10は、サーバ機器101における価値情報要求通信の受信から価値情報返答通信の送信までの動作手順を示すフローチャートである。
サーバ機器101では、クライアント間通信部204にて価値情報要求通信を受信すると、メッセージ処理部203がこの通信メッセージを解釈し、通信メッセージの先頭2バイトに記述されたメッセージIDから価値情報要求通信であると判定する(S1001)。
次に、サーバ機器101はメッセージ処理部203で解釈された通信メッセージから機器固有情報及び通信固有情報を取得し、これを元に記憶装置制御部205によってデータ記憶装置102に記憶された要求情報の中から機器固有情報及び通信固有情報が一致するものを検索する。もしも発見されなかった場合には、メッセージ処理部203はステータスコードに異常値である0x0001を設定した価値情報返答通信のメッセージを作成し、この通信メッセージをクライアント間通信部204によってクライアント機器103へと送信する(S1002,S1003)。
機器固有情報及び通信固有情報が一致するものが存在した場合には、要求情報に記述された機器固有情報及びコンテンツ識別子を元に、記憶装置制御部205によってデータ記憶装置102に記憶された価値情報から機器固有情報及びコンテンツ識別子が一致するものを検索する。もしも発見されなかった場合には、メッセージ処理部203はステータスコードに別の異常値である0x0002を設定した価値情報返答通信のメッセージを作成し、この通信メッセージをクライアント間通信部204によってクライアント機器103へと送信する。この後、サーバ機器101では記憶装置制御部205によってデータ記憶装置102に記憶された要求情報を削除しておく(S1004〜S1006)。
機器固有情報及びコンテンツ識別子が一致するものが存在した場合には、要求情報と価値情報を元に、価値情報処理部201がクライアント機器103へと送信する価値情報とサーバ機器101に残る価値情報を作成する。尚、図中及び以降の説明ではこれら2つの価値情報を区別するために、クライアント機器103へと送信する価値情報を送信価値情報と呼び、サーバ機器101に記録・管理される価値情報を記録価値情報と呼ぶ。価値情報処理部201によって作成された送信価値情報は、記憶装置制御部205によってデータ記憶装置102に記録される。また、価値情報処理部201によって作成された更新後の記録価値情報は、記憶装置制御部205によってデータ記憶装置102に記録されている価値情報に上書きされる。さらに、記憶装置制御部205によってデータ記憶装置102に記録されている要求情報を削除する(S1007〜S1010)。
最後に、送信価値情報を元にメッセージ処理部203は価値情報返答通信のメッセージを作成し、この通信メッセージをクライアント間通信部204によってクライアント機器103へと送信する。尚、この際のステータスコードには正常値である0x0000が記録される(S1011)。
図9に送信価値情報のデータ構造の一例を示す。この送信価値情報は、以下の5つのデータより構成される。
通信固有情報は、サーバ機器101において生成される通信を特定するための情報であり、MESSAGE−ID−11111が記述される。機器固有情報は、クライアント機器103の機器固有情報が記述されており、CLIENTS−ID−11111が記述されている。利用回数情報は、ユーザが利用可能なコンテンツの利用回数を示す情報であり、0x0005と記述されている。利用期限情報は、ユーザが利用可能なコンテンツの利用期限を示す情報であり、0x07d2031Fと記述される。また、コンテンツ識別子は、ユーザが利用を要求したコンテンツを特定するための情報であり、CONTENTS−ID−1111が記述されている。
次に、図6のS605で示された、クライアント機器103における価値情報返答通信の受信後の動作について説明する。クライアント機器103ではサーバ間通信部304にて価値情報返答通信を受信すると、メッセージ処理部303がこの通信メッセージを解釈し、通信メッセージの先頭2バイトに記述されたメッセージIDから価値情報返答通信であると判定する。
次にクライアント機器103は、価値情報返答通信に含まれるステータスコード通信を取得し、正常値である0x0000であるか否かを判定する。正常値でなかった場合には、送信の際に使用した通信固有情報を記憶装置制御部305によってデータ記憶装置104から削除する。
正常値であった場合には、受信した価値情報返答通信に含まれる利用回数情報・利用期限情報・コンテンツ識別子を元に価値情報を作成し、これを記憶装置制御部305によってデータ記憶装置104に記録する。さらに、送信の際に使用した通信固有情報を記憶装置制御部305によってデータ記憶装置104から削除する。
次に、通信固有情報要求通信の送信の際に通信障害が発生した場合の動作について説明する。通信固有情報要求通信の送信の際に通信障害が発生した場合には、クライアント機器103からは送信できているものの、サーバ機器101では通信メッセージが受信できていない。よって、サーバ機器101では図6のS602で示される処理が行われず、通信固有情報返答通信も送信されない。このために、クライアント機器103は通信固有情報返答通信を受信することは無い。このような状態に陥った場合にはクライアント機器103はある一定時間後に通信固有情報要求通信の再送信を試みる。すなわち、クライアント機器103は、タイムアウト処理を行い、次回のセッション確立時に再度通信固有情報要求通信を送信する。
次に、通信固有情報返答通信の送信の際に通信障害が発生した場合の動作について説明する。通信固有情報返答通信の送信の際に通信障害が発生した場合には、サーバ機器101からは送信できているものの、クライアント機器103では通信メッセージが受信できていない。クライアント機器103にとっては、この状態は通信固有情報要求通信の送信の際に通信障害が発生した場合と差異が無い。よって、クライアント機器103はある一定時間後に通信固有情報要求通信の再送信を試みる。尚、サーバ機器101は通信固有情報返答通信の再送信は行わない。また、通信固有情報要求通信の再送信によってサーバ機器101が複数の通信固有情報要求通信を受信した場合には、通信メッセージ毎に異なる通信固有情報を付与する。
すなわち、クライアント機器103はタイムアウト処理を行い、次回のセッション確立時に再度通信固有情報要求通信を送信する。尚、この通信固有情報要求通信に対してサーバ機器101は、通信障害発生時とは異なる通信固有情報を使用することとなる。
次に、価値情報要求通信の送信の際に通信障害が発生した場合の動作について説明する。価値情報要求通信の送信の際に通信障害が発生した場合には、クライアント機器103からは送信できているものの、サーバ機器101では通信メッセージが受信できていない。よって、サーバ機器101では図6のS604で示される処理が行われず、価値情報返答通信も送信されない。このためにクライアント機器103は価値情報返答通信を受信することはない。このような状態に陥った場合にはクライアント機器103はある一定時間後に価値情報要求通信の再送信を試みる。
すなわち、クライアント機器103はタイムアウト処理を行い、次回セッション確立時に再度価値情報要求通信の送信を行う。尚、この価値情報要求通信においては、クライアント機器103は通信障害発生時と同一の通信固有情報を使用する。
次に、価値情報返答通信の送信の際に通信障害が発生した場合の動作について説明する。価値情報返答通信の送信の際に通信障害が発生した場合には、サーバ機器101からは送信できているものの、クライアント機器103では通信メッセージが受信できていない。クライアント機器103にとっては、この状態は価値情報要求通信の送信の際に通信障害が発生した場合と差異が無い。よって、クライアント機器103はある一定時間後に価値情報要求通信の再送信を試みる。尚、サーバ機器101は価値情報返答通信の再送信は行わない。
すなわち、クライアント機器103はタイムアウト処理を行い、次回セッション確立時に再度価値情報要求通信を行う。サーバ機器101は、同一の通信固有情報が付与される価値情報要求情報を再度受け取った場合には、利用条件の更新、要求情報の削除等の価値情報の更新を行わずに、再度通信障害発生時と同一の価値情報返答通信をクライアント機器103へ送信する。尚、サーバ機器101が記憶している通信固有情報は、クライアント機器103からのコミット通信コマンド受信時に削除される。
また、価値情報要求通信の再送信によってサーバ機器101が価値情報要求通信を再度受信した場合のために、図10を用いて説明したサーバ機器101の処理手順に変更を加える必要がある。この変更を加えた後の動作手順を説明したのが、図11である。図11は、サーバ機器101が価値情報要求通信を再度受信した場合の動作手順を示すフローチャートである。
図11では、図10を用いて説明したサーバ機器101の処理手順に対してS1112及びS1113で示される処理手順が追加される。価値情報要求手段を一度受信した後では、要求情報が削除されているために、S1102で示される要求情報の検索は必ず失敗する。この問題を回避するためにS1112で示す処理が必要となる。サーバ機器101側において、価値情報要求通信に含まれる機器固有情報及び通信固有情報を元に記憶装置制御部205によってデータ記憶装置102に記録されている送信価値情報を検索する(S1112)。もしも発見されなければ、要求情報が発見されなかった場合と同様に、メッセージ処理部203はステータスコードに異常値である0x0001を設定した価値情報返答通信のメッセージを作成し、この通信メッセージをクライアント間通信部204によってクライアント機器103へと送信する(S1103)。
発見された場合には、検索された送信価値情報を元にメッセージ処理部203は価値情報返答通信のメッセージを作成し、この通信メッセージをクライアント間通信部204によってクライアント機器103へと送信する。尚、この際のステータスコードには正常値である0x0000が記録される(S1113)。
通信固有情報返答通信の送信時に通信障害が発生した場合には、複数の要求情報が作成されサーバ機器101のデータ記憶装置102に記憶される。しかも、この要求情報はその後の処理で削除されることはない。また、サーバ機器101が価値情報要求通信を受信した後では送信価値情報が作成され、サーバ機器101のデータ記憶装置102に記憶される。同様に、この送信価値情報は、このままでは削除されない。これらの情報をそのまま記憶しておくことは、サーバ機器101の資源を圧迫するために、これを削除するための動作が必要である。このためにクライアント機器103はコミット通信を行う。
図12は、コミット通信のデータ構造を示す図である。当該データは、例えば以下の3つのデータから構成される。
メッセージIDは、通信メッセージがコミット通信であることを示す識別情報である。2バイトで0x0201が記述される。
メッセージサイズは、メッセージID及びメッセージサイズを除く通信メッセージのサイズが4バイトで記述される。図12の例では、0x00000010が記述されている。
機器固有情報は、クライアント機器103の固有情報管理部301に管理されている機器固有情報が16バイトで記述される。図12の例では、CLIENTS−ID−11111が記述されている。
クライアント機器103では、価値情報返答通信の受信後、データ記憶装置104に通信固有情報が全く記憶されていない場合には、サーバ間通信部304にてコミット通信を送信する。
サーバ機器101ではクライアント間通信部204にてコミット通信を受信すると、メッセージ処理部203がこの通信メッセージを解釈し、通信メッセージの先頭2バイトに記述されたメッセージIDからコミット通信であると判定する。コミット通信と判定されればサーバ機器101は、コミット通信の通信メッセージに含まれる機器固有情報を元に、記憶装置制御部205によってデータ記憶装置102から要求情報及び送信価値情報を検索する。こうして検索された全ての要求情報及び送信価値情報を削除する。
通信障害発生時には何度か再送信を試みるが、通信の状態によっては何度再送信を行っても通信が到達しない可能性もある。特にクライアント機器103がネットワークに常時接続されているわけではない環境では、再送信の試行中にネットワークへの接続が途絶する可能性もある。このように、再送信の試行が長期間にわたって失敗する場合には、その間にユーザがコンテンツの利用を中止することも考えられる。この場合には、要求していた価値情報の取得も中止する必要がある。このために価値情報取得のための通信に対して、これをキャンセルするための通信メッセージを用意する。図13は、キャンセル時にクライアント機器103とサーバ機器101との間でやり取りされるデータの構造を示す参考図である。
まず、クライアント機器103からサーバ機器101に送信されるキャンセル要求通信のデータ構造を図13(a)に示す。当該データは、例えば以下の4つのデータから構成される。
メッセージIDは、通信メッセージがキャンセル要求通信であることを示す識別情報である。2バイトで0x0301が記述される。
メッセージサイズは、メッセージID及びメッセージサイズを除く通信メッセージのサイズが4バイトで記述される。図13(a)の例では、0x00000020が記述されている。
機器固有情報は、クライアント機器103の固有情報管理部301に管理されている機器固有情報が16バイトで記述される。図13(a)の例では、CLIENTS−ID−11111が記述されている。
通信固有情報は、通信固有情報返答通信によって送信された通信固有情報が16バイトで記述される。図13(a)の例では、MESSAGE−ID−11111が記述されている。
次に、サーバ機器101がキャンセル要求通信を受信し、対応する処理を行った後にクライアント機器103に送信するキャンセル返答通信のデータ構造を図13(b)に示す。当該データは、例えば以下の3つのデータから構成される。
メッセージIDは、通信メッセージがキャンセル返答情報であることを示す識別情報である。2バイトで0x0302が記述される。
メッセージサイズは、メッセージID及びメッセージサイズを除く通信メッセージのサイズが4バイトで記述される。図13(b)の例では、0x00000002が記述されている。
ステータスコードは、キャンセル要求通信に対するサーバ機器101での処理結果を示すステータスコードが2バイトで記述される。図13(b)の例では、0x0000が記述される。
キャンセル要求通信は、クライアント機器103が価値情報要求通信を送信した後、価値情報返答通信を受信するまでの間に使用する。価値情報要求通信を送信する前であれば、単に通信固有情報を削除した上で、コミット通信を送信するだけで良い。また、価値情報返答通信を受信した後であれば、後述するクライアント機器103からサーバ機器101への価値情報移動のための通信手順に従って、受け取った価値情報を移動させれば良い。
これに対して、クライアント機器103が価値情報要求通信を送信した後では、この通信メッセージがサーバ機器101に届いて、サーバ機器101上の価値情報が更新されている可能性があり、この更新済みの価値情報を元の状態に戻すためにキャンセル通信が必要である。
また、キャンセル要求通信も必ずしも一度の送信でサーバ機器101に到達するとは限らない。クライアント機器103がキャンセル要求通信に対するキャンセル返答通信を受信できなかった場合には、キャンセル要求通信を繰り返し送信する。
次に、サーバ機器101におけるキャンセル要求通信受信後の動作について図14に示すフローチャートを用いて説明する。図14は、サーバ機器101におけるキャンセル要求通信受信後の動作手順を示すフローチャートである。
サーバ機器101では、クライアント間通信部204にて価値情報要求通信を受信すると、メッセージ処理部203がこの通信メッセージを解釈し、通信メッセージの先頭2バイトに記述されたメッセージIDから価値情報要求通信であると判定する(S1401)。
次に、サーバ機器101はメッセージ処理部203で解釈された通信メッセージから機器固有情報及び通信固有情報を取得し、これを元に記憶装置制御部205によってデータ記憶装置102に記憶された要求情報の中から機器固有情報及び通信固有情報が一致するものを検索する。もしも発見された場合には、発見された要求情報を削除した上で、メッセージ処理部203はステータスコードに正常値である0x0000を設定したキャンセル返答通信のメッセージを作成し、この通信メッセージをクライアント間通信部204によってクライアント機器103へと送信する。この処理は価値情報要求通信がサーバ機器101に届いていない状態でキャンセルを行った場合に発生する(S1402〜S1404)。
要求情報に機器固有情報及び通信固有情報が一致するものが存在しなかった場合には、機器固有情報及び通信固有情報が一致する送信価値情報を記憶装置制御部205によってデータ記憶装置102に記憶された送信価値情報から検索する。もしも発見されなかった場合には、メッセージ処理部203はステータスコードに正常値である0x0000を設定したキャンセル返答通信のメッセージを作成し、この通信メッセージをクライアント間通信部204によってクライアント機器103へと送信する。この処理は既にキャンセル要求通信をサーバ機器101が受信しており、要求情報・送信価値情報共にサーバ機器101から削除されてしまっている場合に発生する(S1405,S1406)。
もしも送信価値情報が発見された場合には、この送信価値情報に含まれる機器固有情報及びコンテンツ識別子を元に、記憶装置制御部205によってデータ記憶装置102に記憶された記録価値情報から検索する。送信価値情報は記録価値情報を元に生成されるため、この検索では必ず記録価値情報が発見される。発見された記録価値情報には送信価値情報に記述された価値情報を追加し、その結果作成される価値情報を記録価値情報に上書きして、データ記憶装置102に記憶装置制御部205が記録する。その後、発見された送信価値情報を削除し、メッセージ処理部203はステータスコードに正常値である0x0000を設定したキャンセル返答通信のメッセージを作成し、この通信メッセージをクライアント間通信部204によってクライアント機器103へと送信する。この処理は既に価値情報要求通信をサーバ機器101が受信しており、要求情報を削除し送信価値情報が記録されている場合に発生する(S1407〜S1409)。
次に、クライアント機器103からサーバ機器101への価値情報移動の手順について図15を用いて説明する。図15はクライアント機器103からサーバ機器101へと価値情報を移動する際の通信手順について示す通信シーケンス図である。この通信手順は以下の4つのメッセージから構成される。
1.「通信固有情報要求通信(図中M1501)」
クライアント機器103からサーバ機器101へ送信される通信メッセージであり、クライアント機器103に存在する価値情報をサーバ機器101へ移動させるために、価値情報の送信と通信固有情報の要求を行う。逆方向への移動の場合と同様に機器固有情報を含む。
2.「通信固有情報返答通信(図中M1502)」
サーバ機器101からクライアント機器103へ送信される通信メッセージであり、サーバ機器101において作成された通信固有情報をクライアント機器103へ返答する。逆方向への移動の場合と同様にステータスコードを含む。
3.「価値情報移動要求通信(図中M1503)」
クライアント機器103からサーバ機器101へ送信される通信メッセージであり、逆方向への移動の場合と同様に通信固有情報及び機器固有情報を含む。
4.「価値情報移動返答通信(図中M1504)」
サーバ機器101からクライアント機器103へ送信される通信メッセージであり、価値情報移動の結果を送信する。逆方向への移動の場合と同様にステータスコードを含む。
各通信の送信・受信の前後において、クライアント機器103又はサーバ機器101は、以下の5つの処理を行う。
1.「通信固有情報要求通信の送信前(図中S1501)」
データ記憶装置104に記憶されている価値情報をロックして、この価値情報を使用不可能な状態に設定する。これは、S1503で示される価値情報の削除処理までに不当に価値情報が使用されることを防ぐためである。さらに、価値情報及び機器固有情報を元に、通信固有情報要求通信の通信メッセージを作成し、サーバ機器101へと送信する。
2.「通信固有情報返答通信の送信前(図中S1502)」
サーバ機器101は、通信固有情報を作成し、受信した価値情報、機器固有情報と共に前記通信固有情報を一組の受信価値情報として記録する。作成された通信固有情報をクライアント機器103へと送信する。
3.「価値情報移動要求通信の送信前(図中S1503)」
データ記憶装置104に記憶されている価値情報を削除する。次に受信した通信固有情報を記録し、通信固有情報及び機器固有情報を元に価値情報移動要求通信の通信メッセージを作成し、サーバ機器101へと送信する。
4.「価値情報移動返答通信の送信前(図中S1504)」
データ記憶装置102に記憶されている受信した価値情報を使用可能にする。これは受信価値情報を価値情報として記録することに等しい。尚、既存価値情報にマージして記録しても良い。その後、価値情報移動返答通信の通信メッセージを作成し、クライアント機器103へと送信する。そして、価値情報移動要求情報(M1503)を複数回受信しても価値情報の更新を複数回行わないようにするために、前記S1502において記録した受信価値情報を削除する。
5.「価値情報移動返答通信の受信後(図中S1505)」
データ記憶装置104に記憶されている通信固有情報を削除する。尚、本通信シーケンスではキャンセルは不可能である。
尚、サーバ機器101で管理される価値情報のデータ構造では、価値情報の所有者をクライアント機器固有情報によって特定するとしたが、これ以外に別途ユーザ識別情報を導入し、このユーザ識別情報によって価値情報の所有者を特定しても良い。この際には、ユーザ識別情報とクライアント機器固有情報を関連づけるためのデータが別途必要となる。
また、サーバ機器101で管理される価値情報のデータ構造では、価値情報そのものに対する識別子が存在しないが、このような識別子が存在しても良い。このような識別子は、同一の端末が同一のコンテンツの利用権利を複数所有する場合に有効である。
また、サーバ機器101で管理される価値情報のデータ構造では、各価値情報にただ一つのコンテンツ識別子が指定される構造であるとしたが、複数のコンテンツ識別子が指定される構造でも良い。この場合には、データベースの構造をリレーショナル・データベースによって記述し、データベースのサイズの圧縮を図ることが一般的である。
また、サーバ機器101で管理される価値情報のデータ構造では、コンテンツの利用条件として利用回数情報と利用期限情報の2つを示したが、これ以外にも累積利用時間等が指定されていても良い。特に価値情報がクライアント機器固有情報ではなくユーザ識別情報によって特定される場合には、同一価値情報が複数のクライアント機器103によって取得される可能性があり、このような場合に同時に価値情報を取得可能なクライアント機器103の数を限定する利用条件が指定されていても良い。このような条件は同時にコンテンツを利用可能な機器の数に相当する。
また、通信固有情報要求通信及び価値情報要求通信は機器固有情報を含むとしたが、これら一連の通信メッセージの送受信以前に送信されていても良い。特に価値情報の交換においては通信経路上での改竄や盗聴を防ぐためにSSL(Secure Sockets Layer protocol)等のSAC(Secure Authentification Channel)が利用されることが多いが、このSAC確立の際に交換される証明書に機器固有情報を埋め込んでおく方法が、セキュリティーの観点からは望ましい。
また、要求する利用回数情報は通信固有情報要求通信において送信されるとしたが、これを価値情報要求通信において送信しても良い。尚、この場合には、サーバ機器101で記憶すべき情報等も変更が必要である。
また、クライアント機器103からサーバ機器101への価値情報移動では、通信固有情報要求通信M1501の通信にて価値情報を送信するとしたが、価値情報移動要求通信M1503の通信で価値情報を移動しても良い。
また、クライアント機器103からサーバ機器101への価値情報移動では、キャンセルは不可能であるとしたが、キャンセル通信を用意しても良い。この場合には、キャンセル時にクライアント機器103に対して削除された価値情報を送信する必要がある。
(実施の形態2)
次に、実施の形態2に係るライセンス交換システムを説明する。本実施の形態2におけるライセンス交換システムでは、一連の通信シーケンスを特定するための通信固有情報としてクライアント機器103側が発行するリスタートIDを用いてライセンスの交換を行い、また、ライセンス交換後のリスタートIDのコミットにおいて工夫を加えたものとなる。尚、このリスタートIDは、前記実施の形態1で示した通信固有情報と同様の一連の通信シーケンスを特定するための情報である。
図16は、本実施の形態2に係るクライアント機器103の内部構成を示す図である。クライアント機器103は、前記実施の形態1の構成に加えて、通信固有情報生成部1601を備える。尚、他の構成は前記実施の形態1と同様であり、具体的な説明を省略する。
通信固有情報生成部1601は、メッセージ処理部303からの指示に従い、通信固有情報としてリスタートIDを生成する。このため、前記実施の形態1において説明したクライアント機器103からの通信固有情報要求通信M601を省略することができる。
図17は、本実施の形態2に係るサーバ機器101の内部構成を示す図である。サーバ機器101は、前記実施の形態1の構成に加えて、通信固有情報処理部1701を備える。尚、サーバ機器101の他の構成は前記実施の形態1と同様であり、具体的な説明は省略する。
通信固有情報処理部1701は、クライアント機器103の通信固有情報生成部1601において生成され、クライアント間通信部204を介して受信したメッセージに含まれるリスタートIDを識別する。
図18は、本実施の形態2に係るサーバ機器101よりクライアント機器103へライセンスを移動する場合における通信シーケンス図である。尚、図示はしていないが、ライセンス移動のメッセージの送受信を行う前提として、最初にメッセージデータが通信される経路に関する規定であるTCP/IPのセッションが確立され、次に、暗号化通信方式の1つであるSSL等のセッション確立が行われる。尚、このセッション確立時の認証によってクライアント機器103のクライアントIDがサーバ機器101へ通知される。
ライセンス移動における通信手順は以下の通信メッセージより構成される。
図18のS1801で示された、クライアント機器103におけるリスタートIDの送信前の動作について説明すると、クライアント機器103のユーザは、ユーザ入力部302を介してライセンス交換を開始する。メッセージ処理部303は、通信固有情報生成部1601へリスタートIDの発行を指示する。そして、通信固有情報生成部1601は、通信固有情報であるリスタートIDの発行を行い、メッセージ処理部303より指示された記憶装置制御部305は、このリスタートIDをデータ記憶装置104に記録する。リスタートIDは、一連の通信過程においてユニーク性を確保するために、未使用のリスタートIDが発行される。次に、メッセージ処理部303は、リスタートIDを含む送信メッセージを生成し、サーバ間通信部304を介してサーバ機器101へと送信する。
従って、本実施の形態2に係るクライアント機器103側がリスタートIDを生成することにより、クライアント機器103は、通信固有情報発行依頼をサーバ機器101へする必要がなくなり通信の効率化を図ることができる。また、サーバ機器101側がリスタートIDを発行する処理を必要としないために、サーバ機器101側の処理負荷を低減させることができる。
次に、図18のS1802で示されるサーバ機器101におけるリスタートIDの受信からACK(acknowledgement)の返信までの動作について説明すると、クライアント間通信部204にて送信メッセージ(M1801)を受信すると、メッセージ処理部203が送信メッセージを解釈して、メッセージの先頭2バイトに記述されたメッセージIDよりリスタートID発行メッセージであると判定する。
次に、サーバ機器101に備えられた記憶装置制御部205は、送信メッセージに含まれるクライアントIDとリスタートIDを組としてデータ記憶装置102へ記憶する。このように、識別子としてクライアントID及びリスタートIDの両方を用いることで、通信処理過程におけるユニーク性の確保が容易となる。
さらに、メッセージ処理部203は、送信メッセージ(M1801)の通信元であるクライアント機器103にリスタートIDの通知の確認のために返答メッセージとしてACK(M1802)を送信する。
尚、クライアント機器103は、ACKが送信されない場合には、タイムアウト処理等を行い、データ記憶装置104へ記憶しているリスタートIDを含む送信メッセージ(M1801)を再度サーバ機器101へ送信する。このため、クライアント機器103は、リスタートIDを再度作成して記録する必要がなくなり、書き換え回数の限定のあるデータ記憶装置104の使用回数を減らすことができる。
図18のS1803で示されたクライアント機器103におけるACKの受信からライセンス要求情報の送信までの動作について説明すると、サーバ間通信部304は、ACK(M1802)を受信し、メッセージ処理部303はACKをサーバ機器101からのリスタートID通知確認であると判断する。
次に、クライアント機器103のメッセージ処理部303は、ライセンス要求情報の作成を行う。このライセンス要求情報の作成とは、例えば、ユーザが希望するコンテンツを視聴、再生等する場合において、ユーザ入力部302を用いてTV画面等に表示されるコンテンツの一覧よりコンテンツ、利用条件等を選択することにより行う。
記憶装置制御部305は、メッセージ処理部303からの指示に従い、ライセンス要求情報とリスタートIDを組にしてデータ記憶装置104へ記録する。メッセージ処理部303は、ライセンス要求情報、リスタートID、ユーザからの要求するコンテンツの識別子となるコンテンツID等を含むライセンス要求情報(M1803)を生成して、サーバ間通信部304を介してサーバ機器101へと送信する。
図18のS1804で示される、サーバ機器101におけるライセンス要求情報の受信からレスポンスメッセージの送信までの動作について説明すると、クライアント間通信部204にてライセンス要求情報(M1803)を受信し、メッセージ処理部203においてこの要求情報を解釈して、ライセンス要求であると判定する。
次に、サーバ機器101は、受信したライセンス要求情報(M1803)からクライアントID及びリスタートIDを取得し、これを元に記憶装置制御部205によってデータ記憶装置102に記憶されたクライアントID及びリスタートIDの組から一致するものを検索する。一致するものが存在した場合には、ライセンスに記述されたクライアントID及びコンテンツIDを元に、記憶装置制御部205によってデータ記憶装置102に記憶されたライセンスからクライアントID及びコンテンツIDが一致するものを検索する。
クライアントID及びコンテンツIDが一致するものが存在した場合には、受信したライセンス要求情報とライセンスを元に、価値情報処理部201は、クライアント機器103へと送信する発行ライセンスとサーバ機器101に残るサーバ側管理ライセンスを作成する。記憶装置制御部205は、価値情報処理部201によって作成された発行ライセンスとリスタートIDを組にしてデータ記憶装置102に記録する。この発行ライセンスには、利用条件、暗号化されたコンテンツを復号化するためのコンテンツ鍵情報等が含まれる。尚、当該利用条件には、例えば、コンテンツのアクションの実行を制御する条件(例えば、再生、コピー、品質指定等)、前記アクションを開始して良いか否かを判定する条件(例えば、有効期限、利用可能回数、累積使用時間等)等が含まれる。
そして、ライセンス要求情報(M1803)の通信障害等によりサーバ機器101がライセンス要求情報(M1803)を再度受信した場合には、最初のライセンス要求情報(M1803)の受信時にデータ記憶装置102に記録された発行ライセンスを再度送信する。これは、ライセンス要求情報(M1803)をサーバ機器101が2回以上受信するということは、ライセンス要求情報(M1803)又はレスポンスメッセージ(M1804)において通信障害等が生じた場合であり、クライアント機器103はライセンス要求情報(M1803)を一度送信したがタイムアウト処理を行った後においてもライセンスを取得していない状態である。このため、クライアント機器103は、再度ライセンス要求情報(M1803)を送信し、サーバ機器101は、最初にライセンス要求情報(M1803)を受信した場合に発行した発行ライセンスを送信する必要がある。
また、記憶装置制御部205は、レスポンスメッセージ(M1804)の構成の一部である発行ライセンスを記録する代わりに、レスポンスメッセージ(M1804)を記録してもよい。これは、例えば、発行ライセンスのみを記録した場合において、サーバ機器101が再度ライセンス要求情報を受信すると再度レスポンスメッセージの全体を作成する処理が生じるが、一度作成したレスポンスメッセージの全体を記録することにより、再度ライセンス要求情報を受信した際にもレスポンスメッセージを再度作成するという処理を省くことができ、通信障害発生時における処理の効率化を可能とする。
そして、価値情報処理部201によって作成された前記サーバ側管理ライセンスは、サーバ側管理ライセンスの更新として、記憶装置制御部205によってデータ記憶装置102に記録されているライセンスに上書きされる。
最後に、メッセージ処理部203は、発行ライセンスを含むレスポンスメッセージ(M1804)を作成し、クライアント間通信部204を介してクライアント機器103へと送信する。
次に、図18のS1805に示すクライアント機器103がレスポンスメッセージを受信してからコミットメッセージを送信するまでの動作について説明すると、サーバ間通信部304は、レスポンスメッセージ(M1804)を受信し、メッセージ処理部303は、記憶装置制御部305へ発行ライセンスの記録を指示する。尚、ライセンス要求が正常に終了したことの記録も行う。クライアント機器103は、図示していないが、通常コンテンツを記憶するコンテンツ記憶部を備えており、ユーザは発行ライセンスに含まれるコンテンツ鍵を用いてコンテンツを復号化して、利用条件により許可される範囲内においてコンテンツの利用が可能となる。
クライアント機器103は、要求するライセンスの記録が終了したことをサーバ機器101に知らせて不要となったリスタートIDの削除を行うために、コミットメッセージ(M1805)をサーバ機器101へ送信する。すなわち、メッセージ処理部303は、リスタートID、クライアントID等を含むコミットメッセージ(M1805)を作成し、サーバ機器101へ送信する。
尚、クライアント機器103からのコミットメッセージの送信は、レスポンスメッセージ受信毎に行う必要はなく、複数のリスタートIDを含むコミットを一度に一括的に行うことも可能となる。これは、レスポンスメッセージ(M1804)受信毎にコミットメッセージ(M1805)を送信すると通信処理が大きくなるためである。従って、クライアント機器103は、例えば、10回のレスポンスメッセージ受信毎に使用済みのリスタートIDを10個まとめて一括的にコミットを行って通信の効率化を図ることができる。
そして、図18のS1806に示す、サーバ機器101がコミットメッセージを受信してからACKを返信するまでの動作について説明すると、クライアント間通信部204は、コミットメッセージを受信し、メッセージ処理部203は、コミット要求と判定する。
次に、メッセージ処理部203より指示を受けた記憶装置制御部205は、S1802においてデータ記憶装置102に記憶され、受信したコミットメッセージ(M1805)で指定されるリスタートIDとクライアントIDの組の削除を行う。また、S1804においてデータ記憶装置102に記憶されたリスタートIDと発行ライセンスの組を削除する。
このように、コミットメッセージ(M1805)を受信した場合には、指定されたリスタートIDに関連する情報をデータ記憶装置102より削除して、不要となった情報を長期間保持することにより生じる弊害を防止する。
メッセージ処理部203は、コミットが終了したことを示す応答であるACK(M1806)を作成して、クライアント間通信部204を介してクライアント機器103へ送信する。
尚、クライアント機器103は、コミットメッセージ(M1805)送信において通信障害が生じている場合には、タイムアウト処理を行い、再度コミットメッセージ(M1805)の送信を行う。この際には、サーバ機器101側において、まだS1806における発行ライセンスとリスタートIDの削除等は行われていないため、S1806に示す処理を行う必要がある。また、ACK(M1806)の送信において通信障害が生じた場合にはクライアント機器103は、タイムアウト処理を行い、再度コミットメッセージ(M1805)を送信する。この際には、サーバ機器101は、最初のコミットメッセージ(M1805)の受信時にS1806の処理である発行ライセンスとリスタートIDの削除等を既に行っているため、再度S1806の処理を行うことなく単にACK(M1806)を送信する。
次に、図18のS1807に示すクライアント機器103がACKを受信した場合の動作について説明すると、メッセージ処理部303は、ACK(M1806)を受信することにより、コミットの処理の終了を確認する。そして、メッセージ処理部303からの指示により記憶装置制御部305は、データ記憶装置104に記憶されコミットメッセージ(M1805)に含まれる不要となったリスタートIDとライセンス要求情報の組を削除する。また、コミットが終了したリスタートIDの削除を行う。
このように、クライアント機器103は、使用済みのリスタートIDに関連する記録を削除して、不要となった情報が長期に渡りデータ記憶装置104に保持されることを防止する。
以上より、本実施の形態2に係るライセンス交換システムによれば、クライアント機器103側がリスタートIDを生成することにより、リスタートID発行依頼をサーバ機器101へする必要がなくなり通信の効率化を図ることができる。
また、通信シーケンス中のユニークな識別子として、クライアントID及びリスタートIDの両方を用いることができ、通信処理過程におけるユニーク性の確保がより容易となる。また、一括的にコミットを行って通信回数を低減させて通信の効率化を図ることができる。
尚、例えば、リスタートIDのデータ長を長くする等により、同一のリスタートIDの発行を防止し、一連の通信シーケンス完了後も、一度使用したリスタートIDを確実に使用しないようにすることも考えられる。従って、通信固有情報生成部1601において作成したリスタートIDをデータ記憶装置104に記録する処理を省いて、通信処理負荷をさらに低下させることも考えられる。また、リスタートIDのユニーク性を確保することにより、クライアント機器103のユーザが1つの処理をしながら他のライセンス交換等の処理を開始した場合において、リスタートIDのバッティングが生じるのを確実に防ぐことができる。
(実施の形態3)
次に、本発明に係るライセンス交換システムにおいてキャンセルを行う場合の通信シーケンスを説明する。本実施の形態3は、クライアント機器103のユーザが一度要求したライセンスのキャンセルを行う場合の動作であり、サーバ機器101がライセンス要求情報(M1803)を既に受信してライセンスの更新を行った場合について説明するものである。
図19は、本実施の形態3に係るクライアント機器103のユーザがライセンス交換途中で一度要求したライセンスのキャンセルを行う場合の通信シーケンス図である。以下、通信シーケンスの手順を分説する。
尚、本実施の形態3においては、前記図18に示すレスポンスメッセージ(M1804)の通信手順において通信障害が生じた場合を想定するものとする。すなわち、クライアント機器103のユーザがライセンス交換通信を行っているにもよらず、希望するライセンス交換が長期間に渡り不能な場合において、ユーザの気が変わり、ライセンス交換要求をキャンセルする場合が考えられるためである。また、通信シーケンス途中でのキャンセルにおいて特に問題となるのは、ユーザがライセンスを取得していないにもよらず、サーバ機器101側で管理されるユーザのライセンス内容が変更されている場合である。
まず、図19のS1901に示されるクライアント機器103がキャンセルメッセージをサーバ機器101へ送信する場合の動作について説明する。クライアント機器103のユーザは、一度発行依頼したライセンスの取得をキャンセルする際には、ユーザ入力部302を介してキャンセルの入力を行う。このキャンセルの入力を受けたメッセージ処理部303は、リスタートIDを併せたキャンセルメッセージ(M1901)を作成し、サーバ間通信部304を介してサーバ機器101へ送信する。
図19のS1902に示すサーバ機器がキャンセルメッセージを受信してからACKを返信するまでの動作について説明すると、クライアント間通信部204は、キャンセルメッセージ(M1901)を受信し、メッセージ処理部203は、ユーザからライセンス交換のキャンセル要求であると判定する。
次に、記憶装置制御部205は、データ記憶装置102に記憶されているサーバ側管理ライセンスの再更新を行う。すなわち、前記S1804における処理にて、価値情報処理部201は最初にライセンス要求情報(M1803)を受信した際に、データ記憶装置102に保持されているライセンスの更新を一度行っており(例えば、クライアント機器103の所有者であるユーザが購入し、サーバ機器101側のデータ記憶装置102に保持されている再生可能回数10回であり、3回の再生要求回数が記載されているライセンス要求情報を受信した場合には、再生可能回数は7回に既に更新されている)、データ記憶装置102は、この更新後のライセンス内容をサーバ側管理ライセンスとして記憶している。
サーバ機器101側が、キャンセルメッセージ(M1901)を受信した場合には、価値情報処理部201は、サーバ側管理ライセンスの再更新(例えば、既に更新された再生可能回数7回を、更新前の再生可能回数の10回に戻す)を行う。すなわち、価値情報処理部201は、現状のサーバ側管理ライセンスに記録されている発行ライセンス分の権利を既に更新されたサーバ側管理ライセンスにマージする処理を行う。
次に、メッセージ処理部203より指示された記憶装置制御部205は、データ記憶装置102よりキャンセルメッセージで指定されるリスタートIDとクライアントIDの組の削除を行い、次に、当該リスタートIDと発行ライセンスの組を削除する。このように、キャンセルメッセージ(M1901)を受信した場合には、サーバ機器101側では、指定されたリスタートIDに関する記録を削除すると共に、既に更新されているライセンス内容を元の内容に再更新する。
メッセージ処理部203は、キャンセルの一連の処理が完了したこと通知するために、クライアント間通信部204を介してACK(M1902)をクライアント機器103へ送信する。
尚、キャンセルメッセージ(M1901)において通信障害等が発生した場合にはサーバ機器101は、キャンセルメッセージ(M1901)を受信していない状態であり、クライアント機器はタイムアウト処理を行った後に、再度キャンセルメッセージ(M1901)の送信を行う。また、ACK(M1902)の送信において通信障害が発生した場合には、サーバ機器101がキャンセルメッセージ(M1901)を再受信するが、S1902に示すサーバ側管理ライセンスの再更新、クライアントIDとリスタートIDの組の削除、リスタートIDと発行ライセンスの組の削除は既に最初のキャンセルメッセージ(M1901)の受信時に行われているため、再度これらの処理を行う必要はなく単に処理終了の応答メッセージとなるACK(M1902)を送信する。
そして、図19のS1903に示すクライアント機器103がACKを受信した場合の動作について説明すると、サーバ間通信部304は、ACK(M1902)を受信すると、次に、メッセージ処理部203は、正常にライセンス交換のキャンセルが行われたと判定する。
そして、記憶装置制御部305は、データ記憶装置104より図18の前記S1803において作成されたライセンス要求情報とリスタートIDの組をデータ記憶装置104より削除し、キャンセルにより不要となったリスタートIDの削除を行う。
以上により、本実施の形態3に係るライセンス交換システムにおいては、クライアント機器103のユーザが、サーバ機器101へリスタートIDを含むキャンセルメッセージ(M1901)を送信することにより、一度発行された発行ライセンス分の権利をサーバ側管理ライセンスにマージすることにより再更新を行い、ユーザが取得できなかったライセンスが誤って更新されるのを防止する。
(実施の形態4)
次に、本発明に係るサーバ機器101からクライアント機器103へライセンスを移動する場合の通信シーケンスを説明する。本実施の形態4では、サーバ機器101がリスタートIDの発行を行い、また、クライアント機器103は、サーバ機器101へライセンス交換終了のコミットを行う前にリスタートIDの削除を行うことを特徴とする。
図20は、本実施の形態4に係るサーバ機器101からクライアント機器103へライセンスを移動する場合における通信シーケンス図である。
まず、図20のS2001に示されるクライアント機器103がリスタートID発行要求情報をサーバ機器101へ送信する場合の動作について説明すると、リスタートIDの発行を要求するために、クライアント機器103のユーザは、ユーザ入力部302等を介してリスタートID発行要求の入力を行い、メッセージ処理部303においてリスタートID発行要求情報(M2001)を作成し、サーバ間通信部304を介してサーバ機器101へ送信する。
次に、図20のS2002に示されるサーバ機器101がリスタートID発行要求情報を受信してからリスタートIDを送信する場合の動作について説明すると、クライアント間通信部204は、リスタートID発行要求情報(M2001)を受信し、メッセージ処理部203は、リスタートIDの発行要求と判断して、通信固有情報生成部202にリスタートIDの発行を指示する。尚、本実施の形態4においては、一度使用したリスタートIDは再度使用しないため、リスタートIDのグローバルユニーク性を保つことができる。
また、リスタートIDはサーバ機器101側が付与することにより、クライアント機器103がリスタートIDを発行してデータ記憶装置104に記憶する前記実施の形態2に比べて、クライアント機器103のデータ記憶装置104に対する更新回数を低減することができる。
そして、メッセージ処理部203より指示された記憶装置制御部205は、データ記憶装置102へクライアントIDとリスタートIDを組として記録する。また、メッセージ処理部203は、作成されたリスタートIDを含むリスタートID情報(M2002)を作成し、クライアント間通信部204を介してクライアント機器103へ送信する。
図20のS2003及びS2004に示されるクライアント機器103のリスタートID情報の受信からライセンス要求通信の送信までの動作について説明すると、サーバ間通信部304は、リスタートID情報(M2002)を受信し、メッセージ処理部303は、リスタートIDと判断して、記憶装置制御部305にリスタートIDの記録を指示する。記憶装置制御部305は、データ記憶装置104にリスタートIDを記憶させ(S2003)、また、メッセージ処理部303は、ユーザの要求するコンテンツの利用条件を選択したライセンス要求情報の作成を行う(S2004)。
そして、作成されたライセンス要求情報(M2003)は、リスタートIDと併せてサーバ間通信部304を介してサーバ機器101へ送信される。
図20のS2005に示されるサーバ機器101側のライセンス要求情報の受信からライセンスの送信までの動作について説明すると、クライアント間通信部204は、ライセンス要求情報(M2003)を受信し、メッセージ処理部203は、ライセンス要求と判断して、価値情報処理部201にライセンスの発行を指示する。尚、ライセンスの発行の説明は前記S1804と同様であるため具体的な説明は省略する。
尚、ユーザが要求するライセンスの内容が1回目と2回目以降とでは異なる場合がある。例えば、ユーザの希望するコンテンツの再生要求回数が1回目のライセンス情報要求時においては3回であったが、ユーザ側の処理の都合により、その後ユーザの選択が変わり2回目のライセンス要求情報の要求時において4回となる等の場合である。本実施の形態4においては、ライセンス要求情報(M2003)の内容を通信シーケンスの開始時点で確定させる必要はなく、同一のリスタートIDで異なるライセンス要求情報(M2003)を送信することを可能としている。
すなわち、同一のリスタートIDを用いることにより、リスタートIDにより識別されるライセンス要求情報の再受信時には、既に発行した発行ライセンスをサーバ側管理ライセンスにマージしてライセンス内容を更新前の内容に戻して、その後のライセンス要求情報に従って発行ライセンスを作成することが可能となる。一方、正常にライセンス受信が完了するとクライアント機器103において発行ライセンス受信と同時にリスタートIDが削除されるため、ライセンス交換後には同じリスタートIDを用いたライセンス要求情報が再度送られることはなく、確実にライセンスの交換を行うことができる。
そして、価値情報処理部201によって作成された更新後のサーバ側管理ライセンスは、サーバ側管理ライセンスの更新として、記憶装置制御部205によってデータ記憶装置102に記録されている価値情報に上書きされる。
最後に、メッセージ処理部203は、発行ライセンスを含むレスポンスメッセージ(M2004)を作成しクライアント間通信部204を介してクライアント機器103へと送信する。
次に、図20のS2006に示すクライアント機器103側でのライセンスの受信後の動作について説明すると、サーバ間通信部304は、レスポンスメッセージ(M2004)を受信し、メッセージ処理部303は、発行ライセンスと判断する。そして、メッセージ処理部303は、記憶装置制御部305に発行ライセンスの記録を行うよう指示してデータ記憶装置104に記憶される。
そして、クライアント機器103は、発行ライセンスの記録時にリスタートIDに関連する記録を削除する。このように、ライセンス交換の通信において最後にライセンスの更新を行う側は、その更新時に識別子であるリスタートIDに関連する記録を削除する。従って、クライアント機器103のユーザの要求するライセンスの取得が終了した後、不要となったリスタートIDの情報を最も早い段階で削除することができ、誤ったライセンス交換が行われるのを防ぐと共に、不要となったリスタートIDを長期に渡ってデータ記憶装置104に保持する弊害を低減させることができる。
図20のS2007に示すクライアント機器103でのコミットメッセージ送信における動作を説明すると、クライアント機器103においては、発行ライセンスの記憶と同時にリスタートIDが削除されるため(S2006)、通常であれば、データ記憶装置104には、記録されているリスタートIDが存在しない。従って、メッセージ処理部303は、データ記憶装置104に記憶されているリスタートIDが存在しないことの確認を行う。
この確認の後に、メッセージ処理部303は、コミットメッセージ(M2005)を作成して、リスタートIDを特に指定することなくコミットを行う。このため、サーバ機器101側においては、リスタートID毎にコミットを行うのではなく、クライアントIDと対応させて管理している複数のリスタートIDや発行ライセンスを一括的にコミットすることができる。従って、通信過程での処理を低減させて効率的な通信を行うことが可能となる。
次に、図20のS2008に示すサーバ機器101側におけるコミットメッセージ受信後の動作について説明すると、クライアント間通信部204は、コミットメッセージ(M2005)を受信し、メッセージ処理部203は、コミット要求のメッセージと判断する。メッセージ処理部203は、クライアント機器103のクライアントIDを用いて、当該クライアントIDとリスタートIDの組、及びこのリスタートIDと発行ライセンスの組の削除を記憶装置制御部205へ指示する。そして、記憶装置制御部205は、データ記憶装置102からこれらのデータの削除を行う。
尚、例えば、クライアント機器103からのコミットメッセージ(M2005)の送信を所定期間毎に行う場合であって、当該期間中にライセンス交換が行われていない場合には、サーバ機器101側には削除される対象となるリスタートID、発行ライセンス等のデータがない場合も考えられる。
以上のように、本実施の形態4に係るライセンス交換システムにおいては、リスタートIDはサーバ機器101側が付与することにより、クライアント機器103がリスタートIDを発行してデータ記憶装置104に記憶する前記実施の形態2に比べて、データ記憶装置104に対するデータ更新回数を低減することができる。
また、同一のリスタートIDを用いることにより、リスタートIDにより識別されるライセンス要求情報(M2003)の再受信時には、既に更新したサーバ側管理ライセンスを更新前の内容に再更新して、その後のライセンス要求情報(M2003)に従って発行ライセンスを作成することが可能となる。
そして、クライアント機器103は、発行ライセンスの記録時にリスタートIDに関連する記録を削除するため、クライアント機器103のユーザの要求するライセンスの取得が終了した後、不要となったリスタートIDの情報を最も早い段階で削除することができ、不要となったリスタートIDを長期に渡ってデータ記憶装置104に保持する弊害を低減させることができる。
さらに、クライアント機器103は、リスタートIDを特に指定することなく一括的にコミットを行うことにより効率的な通信を行うことが可能となる。
(実施の形態5)
次に、本発明の別の形態について説明する。本実施の形態5においては、クライアント機器103が一度取得したライセンスを、サーバ機器101へ返却を行う場合の通信シーケンスについて説明するものとする。本実施の形態5においては、通信シーケンスの開始時において、前回の通信で使用していた情報を暗黙的にコミットすることを特徴としている。
図21は、本実施の形態5に係るクライアント機器103からサーバ機器101へライセンス返却する場合における通信シーケンス図である。通信手順は以下の通信メッセージより構成される。
まず、図21のS2101に示すクライアント機器103における通信シーケンス開始時におけるライセンス返却情報の送信動作について説明すると、クライアント機器103は、一連の通信が完了しており、通信シーケンスの途中であることを示すフラグが落ちていることを確認する。
次に、メッセージ処理部303は、返却対象のライセンスをロックして使用不可能な状態に設定する。これは、ライセンス移動過程において通信シーケンスの識別子を付与する前にロックすることで他にライセンスが使用されることを防ぐためである。
そして、メッセージ処理部303は、返却するライセンスを含むライセンス返却情報(M2101)を作成して、通信シーケンスの途中であることを示すフラグを立てた後に、サーバ間通信部304を介してサーバ機器101へ送信する。
次に、図21のS2102に示すサーバ機器101のライセンス返却情報の受信からACKの送信までの動作について説明すると、クライアント間通信部204は、ライセンス返却情報(M2101)を受信すると、メッセージ処理部203はライセンス返却情報に含まれているクライアントIDを確認し、記憶装置制御部205は、以前の返却の通信において記録されているデータ記憶装置102にクライアントIDとライセンスの組が記録されていれば削除する。すなわち、本実施の形態5においては、サーバ機器101側の通信シーケンスの開始時にクライアントIDとライセンスの情報を用いることにより、以前の通信シーケンスの情報を暗黙的にコミットして、以前の返却通信に関連する記録を削除することを可能としている。
次に、記憶装置制御部205は、受信したライセンス返却情報(M2101)に含まれるライセンスとクライアントIDを組にしてデータ記憶装置102へ記録する。
尚、ユーザは、ライセンス交換において同時に複数のライセンス交換を行うことは少なく、1つのライセンス交換後に次のライセンス交換を行う場合が通常である。従って、本実施の形態5に示すように、特定の機器101及び103間で同時に実行可能な通信シーケンスが1つに限定することにより、識別子を単にクライアントIDのみとすることができる。
そして、メッセージ処理部203は、返却ライセンスを受信したことを示す応答メッセージであるACK(M2102)を作成し、クライアント間通信部204を介してクライアント機器103へ送信する。
次に、図21のS2103に示すクライアント機器103側のACK(M2102)の受信からACK(M2103)の返信までの動作について説明すると、サーバ間通信部304は、ACK(M2102)を受信すると、メッセージ処理部303は、ライセンス返却が正常に行われたことを判断して、記憶装置制御部305は、データ記憶装置104より返却されたライセンスの削除を行う。
メッセージ処理部303は、返却対象のライセンスの削除が終了したことを示す応答メッセージであるACK(M2103)をサーバ間通信部304を介してサーバ機器101へ送信する。
次に、図21のS2104に示すサーバ機器101側のACK(M2103)の受信からACK(M2104)の返信までの動作について説明すると、クライアント間通信部204は、ACK(M2103)を受信して、メッセージ処理部203は、クライアント機器103におけるライセンス削除終了を判断する。そして、価値情報処理部201は、S2102においてデータ記憶装置102に記録しておいた前記ライセンスをサーバ側管理ライセンスにマージして、また、記録されているクライアントIDとライセンスの組に対してさらにマージが完了したことを追記する。
そして、メッセージ処理部203は、返却したライセンスのマージが完了したことを示す応答メッセージであるACK(M2104)を作成し、クライアント間通信部204を介してクライアント機器103へ送信する。
尚、通信障害等によりサーバ機器101がACK(M2103)を再受信した場合には、S2104に示す処理は行わずに、ACK(M2104)を送信する処理のみを行う。
次に、図21のS2105に示すクライアント機器103のACK(M2104)の受信後の動作について説明すると、クライアント機器103は、ACK(M2104)を受信すると、S2101において立てた通信シーケンスの途中であることを示すフラグを落とし、クライアント機器103からサーバ機器101へのライセンス返却における一連の通信を完了する。
以上のように、本実施の形態5に係るライセンス交換システムにおいては、特定の機器間においては同時に実行可能な通信シーケンスを1つに限定することにより、識別子にクライアントIDのみを用いることができる。従って、リスタートIDを識別子として用いる必要がなくなり、リスタートIDの発行や記録を行う必要がなくなる。
また、サーバ機器101側の通信シーケンスの開始時にクライアントIDを用いることにより、以前の通信シーケンスの情報を暗黙的にコミットして、以前の通信におけるクライアントIDとライセンスの組に関連する記録を削除することを可能とする。
(実施の形態6)
次に、本発明に係る他の実施の形態について図22を用いて説明する。図22は、本実施の形態6に係るクライアント機器103とサーバ機器101の間のコンテンツ利用に関する通信シーケンス図である。
尚、本実施の形態6においては、上述した実施の形態1から5までの処理の効率化を図り、ライセンス交換システムにおける一連の通信において、クライアント機器103及びサーバ機器101に備えられるフラッシュメモリであるデータ記憶装置102及び104の書き込み回数を低減させた形態である。本実施の形態6においては、リスタートIDはクライアント機器103側において生成されることによりリスタートID発行要求を行わず、また、クライアント機器103のコンテンツ利用終了をもって黙示的にコミットを行うことを特徴とする。また、ユーザのコンテンツ再生可能回数が定められている場合を想定する。
まず、図22のS2201に示すクライアント機器103におけるコンテンツ鍵リクエストメッセージの送信前における動作について説明すると、メッセージ処理部303より指示を受けた通信固有情報生成部1601は、リスタートIDの発行を行う。メッセージ処理部303は、生成された前記リスタートID、要求先端末となるサーバ機器101でのライセンスを識別するIDとなるライセンスID、及びクライアント機器103のユーザが要求するコンテンツのアクションを示すアクションIDを含むコンテンツ鍵リクエストメッセージ(M2201)を作成し、サーバ間通信部304を介してサーバ機器101へ送信する。
尚、メッセージ処理部303からの指示により、記憶装置制御部305は、コンテンツ鍵リクエストメッセージをデータ記憶装置104にログ記録し、要求するコンテンツの利用量の記録を行うが、S2201においては、コンテンツは未だ利用されていないため、利用量は0である。
このように、クライアント機器103は、コンテンツ鍵リクエストメッセージ(M2201)において、クライアント機器103側が生成したリスタートID、及びライセンス移動に必要な情報であるライセンスID等を併せて通信することにより、クライアント機器103よりサーバ機器101へリスタートID発行要求通信を行う必要がなくなり、通信回数を削除することが可能となる。
また、本実施の形態6においては、生成されたリスタートIDの記録と共に、ログ記録及び利用量記録が行われるため、データ記憶装置104に対する書き込み回数を低下させることができる。
次に、図22のS2202に示すサーバ機器101側におけるコンテンツ鍵取得要求の受信後の動作について説明すると、クライアント間通信部204は、コンテンツ鍵リクエストメッセージ(M2201)を受信し、価値情報処理部201は、前記ライセンスIDをデータ記憶装置102より検索し、該当するライセンスを発見した場合には、利用条件の判定を行う。
そして、利用条件がユーザから要求された使用条件を満たす場合には、価値情報処理部201は、コンテンツの暗号を解く鍵であるコンテンツ鍵、ユーザ指定のコンテンツに対して許可されるアクションの実行を制御する条件、利用期限情報及び利用可能回数等の情報である条件等を含むライセンスを作成し、メッセージ処理部203においてライセンスのロックを行い、このライセンスにクライアントIDを併せたコンテンツ鍵レスポンスメッセージ(M2202)の作成を行う。また、メッセージ処理部203より指示された記憶装置制御部205は、利用可能回数の更新や受信したリスタートIDをデータ記憶装置102に記録する。
最後に、メッセージ処理部203は、コンテンツ鍵レスポンスメッセージ(M2202)をクライアント間通信部204を介してクライアント機器103へ送信する。
図22のS2203に示すクライアント機器103におけるコンテンツ鍵レスポンスメッセージ受信後の動作について説明すると、サーバ間通信部304は、コンテンツ鍵レスポンスメッセージ(M2202)を受信し、メッセージ処理部303は、コンテンツ鍵レスポンスメッセージ(M2202)に含まれているコンテンツ鍵、利用期限情報及び利用可能回数等の情報である条件を判定する。
そして、メッセージ処理部303からの指示により記憶装置制御部305は、データ記憶装置104のログ更新(コンテンツの再生開始)、及び許可される利用量の最大量となる利用量更新を行う(例えば、コンテンツ鍵レスポンスメッセージにおいて利用可能時間が3時間許可されれば3時間として利用量が更新される)。
図22のS2204において、クライアント機器103のユーザは、許可される利用条件に従いコンテンツ鍵を用いてコンテンツの暗号化を解きコンテンツの再生を開始する(S2204)。次に、ユーザがコンテンツの再生を停止することによりコンテンツの利用を終了する(S2205)。
次に、図22のS2206に示すクライアント機器103のコンテンツ鍵利用終了メッセージの送信における動作を説明すると、ユーザのコンテンツの再生が終了すると(S2205)、メッセージ処理部303は、リスタートID及びコンテンツ利用量(例えば実際の再生時間は1時間)を含むコンテンツ鍵利用終了メッセージ(M2203)を作成し、サーバ間通信部304を介してサーバ機器101へ送信する。
尚、メッセージ処理部303からの指示により記憶装置制御部305は、データ記憶装置104にコンテンツ鍵利用終了メッセージの送信をログ記録、及び実際のコンテンツ利用量の更新を行う(例えば実際に再生した時間は1時間)。
尚、従来であれば、クライアント機器103は、S2206の処理の後にコミットメッセージの送信を別途行う必要があったが、本実施の形態6においては、コンテンツ鍵利用終了メッセージ(M2203)において併せて暗黙的にコミットを行っており、コミットメッセージの送信を省いて通信における処理を低減させることができる。
次に、図22のS2207に示すサーバ機器101側でのコンテンツ鍵利用終了メッセージ受信後の動作について説明すると、クライアント間通信部204は、コンテンツ鍵利用終了メッセージ(M2203)を受信し、メッセージ処理部203より指示を受けた価値情報処理部201は、S2202において送信したライセンスのロックを解除して、ライセンスの更新を行う。メッセージ処理部203より指示を受けた記憶装置制御部205は、リスタートIDをデータ記憶装置102より削除する。
そして、メッセージ処理部203は、コンテンツ鍵利用終了したことを通知する応答メッセージであるACK(M2204)を作成して、クライアント間通信部204を介してクライアント機器103に送信する。
図22のS2208に示すクライアント機器103でのACK(M2204)受信後の動作について説明すると、クライアント機器103のメッセージ処理部303は、記憶装置制御部305に対してS2201において作成したリスタートIDの削除を指示し、データ記憶装置104よりリスタートIDの削除を行う。
以上、本実施の形態6に係るライセンス交換システムにおいては、クライアント機器103がリスタートIDの生成をし、また、コンテンツ鍵利用終了メッセージ(M2203)をもって暗黙的にコミットを行う。このため、クライアント機器103からのリスタートID要求情報、及びコミットメッセージの送信を削除して通信処理負荷を低減させると共に、データ記憶装置102又は104への書き込み回数は、コンテンツの再生開始前にS2201〜S2203までの3回、コンテンツ再生停止後においてもS2206〜S2208までの3回とすることができ、書き込み回数に限定のあるデータ記憶装置102及び104の有効利用を図ることができる。
(実施の形態7)
次に、他の実施の形態の通信シーケンスについて説明する。図23は、本実施の形態7に係るライセンス交換システムに関する通信シーケンス図であり、本実施の形態7においては、コンテンツの再生回数が無限の場合を想定しており、サーバ機器101はデータ記憶装置102への書き込みを行わないことを特徴とする。
まず、図23のS2301に示すクライアント機器103のコンテンツ鍵リクエストメッセージ送信前の動作について説明すると、通信固有情報生成部1601は、リスタートIDの発行を行い、上述したS2201における処理と同様にコンテンツ鍵リクエストメッセージ(M2301)の作成を行う。
そして、図23のS2302に示すサーバ機器101のコンテンツ鍵リクエストメッセージ受信後の動作について説明すると、サーバ機器101は、コンテンツ鍵リクエストメッセージ(M2301)を受信すると、利用条件の判定を行い、メッセージ処理部203は、前記利用条件判定に従ってコンテンツ鍵レスポンスメッセージ(M2302)をクライアント間通信部204を介してクライアント機器103へ送信する。
尚、本実施の形態7においては、再生可能回数が無限大に設定されているために、サーバ機器101側において再生可能回数の更新、リスタートIDの記録等が行われないためデータ記憶装置102への書き込みを行わす、また、ライセンスのロックも行われない。
図23のS2303に示すコンテンツ鍵レスポンスメッセージ受信後の動作について説明すると、サーバ間通信部304は、コンテンツ鍵レスポンスメッセージ(M2302)を受信すると、メッセージ処理部303より指示された記憶装置制御部305は、データ記憶装置104よりS2301において発行したリスタートIDを削除する。このため、不要となったリスタートIDをライセンス交換の終了と共に削除する。
そして、コンテンツ鍵レスポンスメッセージ(M2302)よりコンテンツ鍵の取得及び利用条件等の判定を行いコンテンツの再生を開始する(S2304)。また、ユーザがコンテンツの利用を終了して再生停止する(S2305)。
従って、本実施の形態7に係るライセンス交換システムにおいては、一連のライセンス交換の通信シーケンスにおいて、データ記憶装置104への書き込み回数をS2301及びS2303の2回と最小とすることができると共に、コンテンツの再生可能回数が無限大であるため、データ記憶装置102へ再生可能回数の更新、受信したリスタートID等の書き込みを行う必要がない。
尚、上述した各実施の形態に係る説明は例示であり、本発明は各実施の形態の通信シーケンスに限定されるものではなく、その適用可能な範囲において本発明を使用できることは言うまでもない。
本発明の価値情報交換システムは、通信障害の発生時にも価値情報の損失や重複を避けることができるという効果を奏し、例えば、サーバ機器とクライアント機器とがネットワークを介してコンテンツの利用権利情報の交換を行うシステムなどに適用することができる。
実施の形態1において価値情報交換システムの構成を示す図である。 実施の形態1においてサーバ機器の内部構成を示す図である。 実施の形態1においてクライアント機器の内部構成を示す図である。 実施の形態1においてサーバ機器で管理される価値情報のデータ構造を示す図である。 実施の形態1においてクライアント機器で管理される価値情報のデータ構造を示す図である。 実施の形態1においてサーバ機器からクライアント機器へ価値情報を移動する手順を示す通信シーケンス図である。 (a)は、実施の形態1において通信固有情報要求通信のデータ構造を示す図であり、(b)は、実施の形態1において通信固有情報返答通信のデータ構造を示す図であり、(c)は、実施の形態1において価値情報要求通信のデータ構造を示す図であり、(d)は、実施の形態1において価値情報返答通信のデータ構造を示す図である。 実施の形態1において要求情報のデータ構造を示す図である。 実施の形態1において送信価値情報のデータ構造を示す図である。 実施の形態1において、サーバ機器における価値情報要求通信受信後の動作を説明するフローチャートである。 実施の形態1において、通信障害への対応を考慮した、サーバ機器における価値情報要求通信受信後の動作を説明するフローチャートである。 実施の形態1においてコミット通信のデータ構造を示す図である。 (a)は、実施の形態1において、キャンセル要求通信のデータ構造を示す図であり、(b)は、実施の形態1において、キャンセル返答通信のデータ構造を示す図である。 実施の形態1において、サーバ機器におけるキャンセル要求通信受信後の動作を説明するフローチャートである。 実施の形態1においてクライアント機器からサーバ機器へ価値情報を移動する手順を示す通信シーケンス図である。 実施の形態2に係るクライアント機器の内部構成を示す図である。 実施の形態2に係るサーバ機器の内部構成を示す図である。 実施の形態2に係るサーバ機器よりクライアント機器へライセンスを移動する場合における通信シーケンス図である。 本実施の形態3に係るクライアント機器のユーザがライセンス交換途中で一度要求したライセンスのキャンセルを行う場合の通信シーケンス図である。 実施の形態4に係るサーバ機器からクライアント機器へライセンスを移動する場合における通信シーケンス図である。 実施の形態5に係るクライアント機器からサーバ機器へライセンスを移動する場合における通信シーケンス図である。 実施の形態6に係るクライアント機器とサーバ機器の間のコンテンツ利用に関する通信シーケンス図である。 本実施の形態7に係るライセンス交換システムに関する通信シーケンス図である。
符号の説明
101 サーバ機器
102,104 データ記憶装置
103 クライアント機器
105 ネットワーク
201 価値情報処理部
202 固有情報生成部
203,303 メッセージ処理部
204 クライアント間通信部
205,305 記憶装置制御部
301 固有情報管理部
302 ユーザ入力部
304 サーバ間通信部
1601 通信固有情報生成部
1701 通信固有情報処理部

Claims (5)

  1. 第1機器(サーバ機器)から第2機器(クライアント機器)へ、通信網を介して権利に関する内容を表す価値情報を送信する価値情報送信システムであって、
    前記第1機器は、
    前記第2機器から前記第2機器に固有の機器固有情報の通知を受け、前記機器固有情報を用いて前記第2機器との間での認証を行う第1認証手段と、
    前記第2機器から、前記第2機器との間での一連の価値情報の送信の通信を識別する通信識別情報と、前記第2機器が取得を要求する価値情報に関する要求情報を含むリクエストメッセージとを受信する受信手段と、
    少なくとも前記第2機器に前記価値情報を送信するまで第2機器との間の前記通信識別情報を、前記第2機器の機器固有情報と対応付けて保持する第1のデータ記憶手段と、
    前記リクエストメッセージに含まれる前記要求情報に従って価値情報を生成する生成手段と、
    生成した価値情報を含むレスポンスメッセージを前記第2機器に送信する送信手段と
    を備え、
    前記第2機器は、
    価値情報を記憶する第1記憶手段と、
    前記第2機器に固有の前記機器固有情報を記憶する第2記憶手段と、
    前記機器固有情報を前記第1機器に通知し、前記機器固有情報を用いて前記第1機器との間で前記認証を行う第2認証手段と、
    前記要求情報を生成する要求情報生成手段と、
    前記通信識別情報を生成する通信識別情報生成手段と、
    前記通信識別情報と、前記要求情報を含んだリクエストメッセージとを前記第1機器に送信する送信手段と、
    少なくとも前記第1機器より前記価値情報を受信するまで前記通信識別情報を保持する第2のデータ記憶手段と、
    前記第1機器から前記価値情報を含んだレスポンスメッセージを受信する受信手段と、
    前記受信手段が前記レスポンスメッセージを受信すると、前記第1記憶手段に前記レスポンスメッセージに含まれる価値情報を記憶する更新手段とを備える
    ことを特徴とする価値情報送信システム。
  2. 前記第2機器は、さらに、
    前記価値情報を前記第1記憶手段に記録すると、コミットメッセージを生成し、前記第1機器に送信するコミット処理手段を備える
    ことを特徴とする請求項1に記載の価値情報送信システム。
  3. 第1機器(サーバ機器)から第2機器(クライアント機器)へ、通信網を介して権利に関する内容を表す価値情報を送信する価値情報送信方法であって、
    前記第1機器は、
    前記第2機器から前記第2機器に固有の機器固有情報の通知を受け、前記機器固有情報を用いて前記第2機器との間での認証を行う第1認証ステップと、
    前記第2機器から、前記第2機器との間での一連の価値情報の送信の通信を識別する通信識別情報と、前記第2機器が取得を要求する価値情報に関する要求情報を含むリクエストメッセージとを受信する受信ステップと、
    前記リクエストメッセージに含まれる前記要求情報に従って価値情報を生成する生成ステップと、
    生成した価値情報を含むレスポンスメッセージを前記第2機器に送信する送信ステップとを行い、
    少なくとも前記第2機器に前記価値情報を送信するまで第2機器との間の前記通信識別情報を、前記第2機器の機器固有情報と対応付けて保持する第1のデータ記憶手段を備え、
    前記第2機器は、
    価値情報を記憶する第1記憶手段と、
    前記第2機器に固有の前記機器固有情報を記憶する第2記憶手段と、
    少なくとも前記第1機器より前記価値情報を受信するまで前記通信識別情報を保持する第2のデータ記憶手段とを備え、
    前記機器固有情報を前記第1機器に通知し、前記機器固有情報を用いて前記第1機器との間で前記認証を行う第2認証ステップと、
    前記要求情報を生成する要求情報生成ステップと、
    前記通信識別情報を生成する通信識別情報生成ステップと、
    前記通信識別情報と、前記要求情報を含んだリクエストメッセージとを前記第1機器に送信する送信ステップと、
    前記第1機器から前記価値情報を含んだレスポンスメッセージを受信する受信ステップと、
    前記受信ステップが前記レスポンスメッセージを受信すると、前記第1記憶手段に前記レスポンスメッセージに含まれる価値情報を記憶する更新ステップとを行う
    ことを特徴とする価値情報送信方法。
  4. 第1機器(サーバ機器)から第2機器(クライアント機器)へ、通信網を介して権利に関する内容を表す価値情報を送信する価値情報送信装置であって、
    前記第1機器は、
    前記第2機器から前記第2機器に固有の機器固有情報の通知を受け、前記機器固有情報を用いて前記第2機器との間での認証を行う第1認証手段と、
    前記第2機器から、前記第2機器との間での一連の価値情報の送信の通信を識別する通信識別情報と、前記第2機器が取得を要求する価値情報に関する要求情報を含むリクエストメッセージとを受信する受信手段と、
    少なくとも前記第2機器に前記価値情報を送信するまで第2機器との間の前記通信識別情報を、前記第2機器の機器固有情報と対応付けて保持する第1のデータ記憶手段と、
    前記リクエストメッセージに含まれる前記要求情報に従って価値情報を生成する生成手段と、
    生成した価値情報を含むレスポンスメッセージを前記第2機器に送信する送信手段と
    を備え、
    前記第2機器は、
    価値情報を記憶する第1記憶手段と、
    前記第2機器に固有の前記機器固有情報を記憶する第2記憶手段と、
    前記機器固有情報を前記第1機器に通知し、前記機器固有情報を用いて前記第1機器との間で前記認証を行う第2認証手段と、
    前記要求情報を生成する要求情報生成手段と、
    前記通信識別情報を生成する通信識別情報生成手段と、
    前記通信識別情報と、前記要求情報を含んだリクエストメッセージとを前記第1機器に送信する送信手段と、
    少なくとも前記第1機器より前記価値情報を受信するまで前記通信識別情報を保持する第2のデータ記憶手段と、
    前記第1機器から前記価値情報を含んだレスポンスメッセージを受信する受信手段と、
    前記受信手段が前記レスポンスメッセージを受信すると、前記第1記憶手段に前記レスポンスメッセージに含まれる価値情報を記憶する更新手段とを備える
    ことを特徴とする価値情報送信装置。
  5. 第1機器(サーバ機器)から第2機器(クライアント機器)へ、通信網を介して権利に関する内容を表す価値情報を送信する価値情報送信装置のためのプログラムであって、
    前記第1機器は、
    前記第2機器から前記第2機器に固有の機器固有情報の通知を受け、前記機器固有情報を用いて前記第2機器との間での認証を行う第1認証ステップと、
    前記第2機器から、前記第2機器との間での一連の価値情報の送信の通信を識別する通信識別情報と、前記第2機器が取得を要求する価値情報に関する要求情報を含むリクエストメッセージとを受信する受信ステップと、
    前記リクエストメッセージに含まれる前記要求情報に従って価値情報を生成する生成ステップと、
    生成した価値情報を含むレスポンスメッセージを前記第2機器に送信する送信ステップとを行い、
    少なくとも前記第2機器に前記価値情報を送信するまで第2機器との間の前記通信識別情報を、前記第2機器の機器固有情報と対応付けて保持する第1のデータ記憶手段を備え、
    前記第2機器は、
    価値情報を記憶する第1記憶手段と、
    前記第2機器に固有の前記機器固有情報を記憶する第2記憶手段と、
    少なくとも前記第1機器より前記価値情報を受信するまで前記通信識別情報を保持する第2のデータ記憶手段とを備え、
    前記機器固有情報を前記第1機器に通知し、前記機器固有情報を用いて前記第1機器との間で前記認証を行う第2認証ステップと、
    前記要求情報を生成する要求情報生成ステップと、
    前記通信識別情報を生成する通信識別情報生成ステップと、
    前記通信識別情報と、前記要求情報を含んだリクエストメッセージとを前記第1機器に送信する送信ステップと、
    前記第1機器から前記価値情報を含んだレスポンスメッセージを受信する受信ステップと、
    前記受信ステップが前記レスポンスメッセージを受信すると、前記第1記憶手段に前記レスポンスメッセージに含まれる価値情報を記憶する更新ステップとを行う
    ことを特徴とする価値情報送信プログラム。
JP2008205898A 2002-02-01 2008-08-08 価値情報送信システム Expired - Fee Related JP4786692B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008205898A JP4786692B2 (ja) 2002-02-01 2008-08-08 価値情報送信システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002025121 2002-02-01
JP2002025121 2002-02-01
JP2008205898A JP4786692B2 (ja) 2002-02-01 2008-08-08 価値情報送信システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002331728A Division JP4197608B2 (ja) 2002-02-01 2002-11-15 価値情報交換システム

Publications (2)

Publication Number Publication Date
JP2009027726A JP2009027726A (ja) 2009-02-05
JP4786692B2 true JP4786692B2 (ja) 2011-10-05

Family

ID=27654518

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008205899A Expired - Fee Related JP4659865B2 (ja) 2002-02-01 2008-08-08 価値情報送信システム、価値情報送信方法、価値情報送信装置および価値情報送信プログラム
JP2008205898A Expired - Fee Related JP4786692B2 (ja) 2002-02-01 2008-08-08 価値情報送信システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008205899A Expired - Fee Related JP4659865B2 (ja) 2002-02-01 2008-08-08 価値情報送信システム、価値情報送信方法、価値情報送信装置および価値情報送信プログラム

Country Status (6)

Country Link
US (4) US7290047B2 (ja)
EP (1) EP1470466B1 (ja)
JP (2) JP4659865B2 (ja)
KR (1) KR100958229B1 (ja)
CN (1) CN1273877C (ja)
WO (1) WO2003065182A1 (ja)

Families Citing this family (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4271483B2 (ja) * 2003-04-24 2009-06-03 ソニー株式会社 コンテンツ処理装置およびコンテンツ処理方法
US7209919B2 (en) * 2003-06-11 2007-04-24 International Business Machines Corporation Library server locks DB2 resources in short time for CM implicit transaction
KR100677108B1 (ko) * 2003-06-12 2007-02-01 삼성전자주식회사 정보 저장매체
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
US7761921B2 (en) * 2003-10-31 2010-07-20 Caterpillar Inc Method and system of enabling a software option on a remote machine
US7308542B1 (en) * 2004-02-19 2007-12-11 Microsoft Corporation Data integrity protection for stored data
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US12063220B2 (en) 2004-03-16 2024-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
JP2007534053A (ja) * 2004-03-26 2007-11-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツアイテムへのマルチユーザ限定アクセス
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7603131B2 (en) * 2005-08-12 2009-10-13 Sellerbid, Inc. System and method for providing locally applicable internet content with secure action requests and item condition alerts
US7647647B2 (en) * 2004-08-05 2010-01-12 International Business Machines Corporation System, method and program product for temporally authorizing program execution
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7610631B2 (en) * 2004-11-15 2009-10-27 Alexander Frank Method and apparatus for provisioning software
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US20060165227A1 (en) * 2004-11-15 2006-07-27 Microsoft Corporation System and method for distribution of provisioning packets
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
JP2006260465A (ja) 2005-03-18 2006-09-28 Ntt Docomo Inc 電子価値交換システム、及び、電子価値交換方法
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
JP4437456B2 (ja) * 2005-04-20 2010-03-24 東京応化工業株式会社 塗膜形成方法
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
EP1891538A4 (en) * 2005-05-11 2009-01-21 Bigfoot Networks Inc SYSTEM AND METHOD FOR DISTRIBUTED PROCESSING
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
WO2007026511A1 (ja) * 2005-08-31 2007-03-08 Sony Corporation グループ登録装置,グループ登録解除装置,グループ登録方法,ライセンス取得装置及びライセンス取得方法,並びに,時刻設定装置及び時刻設定方法
US20070060373A1 (en) * 2005-09-12 2007-03-15 Bigfoot Networks, Inc. Data communication system and methods
US9455844B2 (en) * 2005-09-30 2016-09-27 Qualcomm Incorporated Distributed processing system and method
US8099508B2 (en) * 2005-12-16 2012-01-17 Comcast Cable Holdings, Llc Method of using tokens and policy descriptors for dynamic on demand session management
US8223965B2 (en) * 2006-05-05 2012-07-17 Broadcom Corporation Switching network supporting media rights management
US12063221B2 (en) 2006-06-12 2024-08-13 Icontrol Networks, Inc. Activation of gateway device
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US8874780B2 (en) * 2006-07-17 2014-10-28 Qualcomm Incorporated Data buffering and notification system and methods thereof
KR101432326B1 (ko) * 2006-07-17 2014-08-20 퀄컴 인코포레이티드 호스트 가장 네트워크 디바이스 및 그의 방법
WO2008017913A2 (en) * 2006-08-07 2008-02-14 Nokia Corporation Connecting a first device and a second device
US20080178198A1 (en) * 2007-01-22 2008-07-24 Media Ripple, Llc Distributed digital media management
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
WO2008091988A2 (en) * 2007-01-26 2008-07-31 Bigfoot Networks, Inc. Communication socket state monitoring system and methods thereof
US20080184026A1 (en) * 2007-01-29 2008-07-31 Hall Martin H Metered Personal Computer Lifecycle
EP2495680A3 (en) 2007-02-28 2012-10-31 Ricoh Company, Ltd. Information processing system, information processor, image forming apparatus, and information processing method
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
WO2008118522A1 (en) * 2007-03-23 2008-10-02 Bigfoot Networks, Inc. Distributed processing system and method
WO2008118807A1 (en) 2007-03-26 2008-10-02 Bigfoot Networks, Inc. Method and system for communication between nodes
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11646907B2 (en) * 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
US8601156B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Methods and apparatus related to peer discovery and/or paging in peer to peer wireless communications
US8385316B2 (en) * 2007-07-06 2013-02-26 Qualcomm Incorporated Methods and apparatus related to peer to peer communications timing structure
US8599823B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Communications methods and apparatus related to synchronization with respect to a peer to peer timing structure
US8385317B2 (en) 2007-07-06 2013-02-26 Qualcomm Incorporated Methods and apparatus supporting multiple timing synchronizations corresponding to different communications peers
KR101540129B1 (ko) 2007-07-20 2015-07-28 퀄컴 인코포레이티드 원격 액세스 진단 디바이스 및 이의 방법들
WO2009014971A1 (en) * 2007-07-20 2009-01-29 Bigfoot Networks, Inc. Client authentication device and methods thereof
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
KR101434354B1 (ko) * 2007-11-07 2014-08-27 삼성전자 주식회사 Drm 권한 공유 시스템 및 방법
EP2225664A4 (en) * 2007-11-29 2010-11-10 Bigfoot Networks Inc TELEPHONE GUIDANCE GUIDANCE APPARATUS AND METHOD THEREFOR
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
WO2011143273A1 (en) 2010-05-10 2011-11-17 Icontrol Networks, Inc Control system user interface
JP5545038B2 (ja) * 2010-05-28 2014-07-09 株式会社リコー 情報処理装置
JP5699721B2 (ja) * 2010-08-30 2015-04-15 富士通株式会社 リクエスト処理プログラム、リクエスト処理装置及びリクエスト処理方法
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US8769299B1 (en) 2010-10-13 2014-07-01 The Boeing Company License utilization management system license wrapper
US9563751B1 (en) * 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US8442230B1 (en) * 2010-11-23 2013-05-14 Juniper Networks, Inc. Enhanced high availability for group VPN in broadcast environment
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9112911B1 (en) 2011-01-04 2015-08-18 Juniper Networks, Inc. Adding firewall security policy dynamically to support group VPN
US10569171B2 (en) 2012-07-02 2020-02-25 Disney Enterprises, Inc. TV-to-game sync
US9773100B2 (en) * 2013-02-27 2017-09-26 Lg Electronics Inc. Method and device for playing contents
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US10289814B2 (en) 2014-12-23 2019-05-14 Intel Corporation Licensing in the cloud
CA3061682C (en) * 2017-05-18 2020-09-15 Technische Universitat Wien Method and system to identify irregularities in the distribution of electronic files within provider networks

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937863A (en) 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
JPH05265959A (ja) * 1992-03-19 1993-10-15 Nec Corp メッセージ出力制御機能
JP3351017B2 (ja) 1992-10-22 2002-11-25 株式会社日立製作所 通信システム
CN1101195A (zh) * 1992-10-22 1995-04-05 株式会社日立制作所 通信系统
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
EE9700304A (et) * 1995-05-15 1998-06-15 Mondex International Limited Rahaliste vahendite ülekandesüsteem
JPH09146824A (ja) 1995-11-27 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置
US5790664A (en) * 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
JPH10133971A (ja) 1996-10-25 1998-05-22 Nec Corp ファイル転送処理方式
JPH10143357A (ja) * 1996-11-11 1998-05-29 Hitachi Ltd ソフトウェア管理装置
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US6056786A (en) * 1997-07-11 2000-05-02 International Business Machines Corp. Technique for monitoring for license compliance for client-server software
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
JP3915331B2 (ja) 1999-08-10 2007-05-16 富士ゼロックス株式会社 共有ドキュメントの編集装置及び編集方法
US6968384B1 (en) * 1999-09-03 2005-11-22 Safenet, Inc. License management system and method for commuter licensing
US7035918B1 (en) 1999-09-03 2006-04-25 Safenet Canada. Inc. License management system and method with multiple license servers
US6386894B2 (en) * 2000-04-28 2002-05-14 Texas Instruments Incorporated Versatile interconnection scheme for beverage quality and control sensors
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
WO2001092993A2 (en) * 2000-06-02 2001-12-06 Vigilant Systems, Inc. System and method for licensing management
JP2002024092A (ja) 2000-07-03 2002-01-25 Hitachi Ltd 著作権保護機能を具備した情報記録再生装置
JP2002073191A (ja) 2000-08-24 2002-03-12 Matsushita Electric Ind Co Ltd 従量制プログラム使用許諾システム及びその方法
US20060265464A1 (en) * 2000-10-17 2006-11-23 Nassiri Nicholas N Method and system of certified electronic mail usung digital rights management
JP2002334173A (ja) 2000-11-02 2002-11-22 Matsushita Electric Ind Co Ltd コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム
US7092953B1 (en) * 2000-12-28 2006-08-15 Rightlsline, Inc. Apparatus and methods for intellectual property database navigation
US20020107806A1 (en) * 2001-02-02 2002-08-08 Akio Higashi Content usage management system and content usage management method
JP2002251524A (ja) * 2001-02-23 2002-09-06 Sony Corp 通信システム,カード,管理サーバ,通信方法,プログラム,および,プログラムを記録した記録媒体
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US6954877B2 (en) * 2001-11-29 2005-10-11 Agami Systems, Inc. Fault tolerance using logical checkpointing in computing systems
US7096203B2 (en) * 2001-12-14 2006-08-22 Duet General Partnership Method and apparatus for dynamic renewability of content

Also Published As

Publication number Publication date
US8639751B2 (en) 2014-01-28
CN1625726A (zh) 2005-06-08
KR100958229B1 (ko) 2010-05-17
JP2009027726A (ja) 2009-02-05
JP2008287739A (ja) 2008-11-27
US8745751B2 (en) 2014-06-03
WO2003065182A1 (en) 2003-08-07
WO2003065182B1 (en) 2004-05-13
EP1470466A1 (en) 2004-10-27
US20120047205A1 (en) 2012-02-23
US20120047559A1 (en) 2012-02-23
JP4659865B2 (ja) 2011-03-30
US8073939B2 (en) 2011-12-06
CN1273877C (zh) 2006-09-06
US7290047B2 (en) 2007-10-30
EP1470466B1 (en) 2016-11-09
KR20040088048A (ko) 2004-10-15
US20080010371A1 (en) 2008-01-10
US20030149671A1 (en) 2003-08-07

Similar Documents

Publication Publication Date Title
JP4786692B2 (ja) 価値情報送信システム
EP1978462A1 (en) Terminal apparatus, server apparatus, and digital content distribution system
JP4976492B2 (ja) ライセンスをバックアップおよび復元するための方法とシステム
JP4197608B2 (ja) 価値情報交換システム
US7590856B2 (en) System for managing license for protecting content, server for issuing license for protecting content, and terminal for using content protected by license
US20160203301A1 (en) License management apparatus, license management method, and license authentication program
US20070219917A1 (en) Digital License Sharing System and Method
JP2018132931A (ja) 承認システム、承認方法および承認プログラム
KR20040015714A (ko) 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법
JP4851464B2 (ja) ライセンス管理システム
JP2004295464A (ja) 計算機システム
CN101626371A (zh) 许可的处理方法及装置
CN108629160A (zh) 文档管理系统和处理设备
WO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
KR101649528B1 (ko) 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
JP3754342B2 (ja) 公開鍵証明書の有効性検証システム
JP2003288277A (ja) バックアップ・リストアシステム及び権利管理サーバ
JP4520182B2 (ja) デジタルコンテンツ配信システム、権利管理サーバ及びユーザ端末
KR20090047937A (ko) 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
JP2015108935A (ja) 映像受信装置、管理サーバ、および、映像配信システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110713

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees