JP2005339179A - Billing method and system for P2P file sharing system using usage control technology - Google Patents
Billing method and system for P2P file sharing system using usage control technology Download PDFInfo
- Publication number
- JP2005339179A JP2005339179A JP2004156784A JP2004156784A JP2005339179A JP 2005339179 A JP2005339179 A JP 2005339179A JP 2004156784 A JP2004156784 A JP 2004156784A JP 2004156784 A JP2004156784 A JP 2004156784A JP 2005339179 A JP2005339179 A JP 2005339179A
- Authority
- JP
- Japan
- Prior art keywords
- user
- resource
- user authentication
- peer
- receipt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】ユーザ認証チケットを用いて有料リソースを利用でき、リソース提供後も原提供者の意図をできるだけ守る形で利用制御を行うことができ、同一リソースでも利用法や利用時の状況が異なれば異なる利用料金を設定でき、また、柔軟な利用制御情報を設定できる利用制御技術適用P2Pファイル共有システム向けの課金システムを提供する。
【解決手段】ネットワークを介して一般消費者からのオンライン入金を受け付け、その見返りに指定したリソースを指定した方法で利用できることを保証する領収書リソースを発行する課金サーバをネットワークに持ち、事前に何らかの手段で有料リソースの概要や利用料金を知った利用者がオンライン入金によって領収書リソースを取得し、提供者側ピアがそれを検証した上で有料リソースを提供すると共に領収書リソースの不正再利用を防ぐため領収書リソースの書き換えまたは削除を行う。
【選択図】図1[PROBLEMS] To use paid resources using user authentication tickets, and to control the use of the original provider as much as possible even after providing the resources. Provided is a billing system for a P2P file sharing system to which a usage control technology can be set and which can set flexible usage control information.
The network has a billing server that issues a receipt resource that accepts online payments from general consumers via the network and guarantees that the resources specified in return can be used in a specified manner. The user who knows the outline of the paid resource and the usage fee by means of the method acquires the receipt resource by online payment, and the provider peer verifies it and provides the paid resource and illegally reuses the receipt resource. Rewrite or delete the receipt resource to prevent it.
[Selection] Figure 1
Description
本発明は、ファイル共有を行うのに利用制御技術を適用するP2Pファイル共有システム向けの課金システムに関するものである。 The present invention relates to a billing system for a P2P file sharing system to which a usage control technology is applied for file sharing.
P2Pファイル共有システムとして、従来のP2Pファイル共有ソフトやP2Pグループウェアを用いるものでは、ファイル共有を行う上で、アクセス者を制限したり、回線速度に応じてアクセスを制限したりといった、簡易な利用制限のみを実現しており、ダウンロード後の利用制御については、前述の簡易な利用制御を行うP2Pファイル共有ソフト以外ではDRM(Digital Rights Management)技術を組み込んだカプセル化(暗号化)ファイルを流通させるものしか実現されていない(例えば、特許文献1参照)。また、検索についてもファイル名をキーとした条件指定が主流であり、コンテンツの信頼性を事前に保証するような仕組みもなかった。 When using conventional P2P file sharing software or P2P groupware as a P2P file sharing system, simple access such as restricting access and restricting access according to the line speed when sharing files Only the restrictions are realized, and for the usage control after downloading, the encapsulated (encrypted) file incorporating the DRM (Digital Rights Management) technology is distributed in addition to the P2P file sharing software that performs the simple usage control described above. Only a thing is implement | achieved (for example, refer patent document 1). In addition, the specification of conditions using the file name as a key is the mainstream for searching, and there was no mechanism for guaranteeing the reliability of the content in advance.
また、P2Pファイル共有システム用の課金システムとしては従来主に以下の三方式が採用されていた。
(1)<有料会員制方式>
有料会員のみが提供ファイルを有するピアにアクセスできるようにした方式。
(2)<有料復号鍵方式>
暗号化ファイルをダウンロードした後に、P2P経由またはその他の手段により、それを復号化するための有料の復号鍵を取得する方式。
(3)<DRM方式>
DRM(Digital Rights Management)技術を組み込んだカプセル化(暗号化)ファイルを流通させ、ダウンロード時やダウンロード後の利用時に課金が必要となるようにした方式。
In addition, the following three methods have been mainly adopted as a billing system for the P2P file sharing system.
(1) <Paid membership system>
A method that allows only paying members to access peers with files provided.
(2) <Paid decryption key method>
A method of obtaining a paid decryption key for decrypting the encrypted file via P2P or by other means after downloading the encrypted file.
(3) <DRM method>
A method in which encapsulated (encrypted) files incorporating DRM (Digital Rights Management) technology are distributed, and charging is required at the time of download and use after download.
前記従来のファイル共有システムによるような、利用要求者の本人性認証や特定の属性情報に基づく利用制約だけでは、画一的な利用制御しか実現することができず、個人ごとに利用方法を変えたり、操作ごとに許諾結果を変えたりするといった自由度の高い利用制御が実現できず、利便性が低い。そこで、単純な利用制約だけではなく、利用要求者の状態や利用要求種別など様々な条件と対応する適用動作を規定し、状況に応じた適用動作を実行するなどといった高度な利用制御の手段を講じることにより利便性を高めることが望まれる。 Only the usage restrictions based on the identity verification of the requesting user and specific attribute information as in the conventional file sharing system can realize only uniform usage control, and the usage method is changed for each individual. Use control with a high degree of freedom, such as changing the permission result for each operation, is not realized. Therefore, not only simple usage restrictions, but also advanced usage control means such as specifying application operations corresponding to various conditions such as the status of the requester and the type of usage request, and executing application operations according to the situation. It is desirable to improve convenience by taking the measures.
また、従来のファイル共有ソフトウェアでは、基本的に、提供者の手を離れたファイルに対して、提供者の意図に基づく柔軟な利用制約が設けられていないため、提供者に不安感を与える可能性がある。さらに、DRM技術を組み込んだカプセル化(暗号化)ファイルを流通させる場合は、DRMが保証する利用制御以外の利用制御を再公開者が追加設定できないので、再公開者にとって利便性が低い。そこで、ファイルまたはその複製またはその派生物を譲渡する際に譲渡物に対する提供者による利用制御情報を提供者(側装置)が設定し、譲渡物を利用者側装置上で利用するに当り、利用者が新たに設定した利用制御情報に加え、前記提供者による利用制御情報に基づいた利用制御が確実におこなわれることとし、提供者の安心感を高めるのが望ましい。 In addition, with conventional file sharing software, there is basically no flexible usage constraint based on the intention of the provider for files that have been removed from the provider's hands, which may cause anxiety to the provider. There is sex. Furthermore, when distributing an encapsulated (encrypted) file incorporating the DRM technique, the republisher cannot additionally set usage control other than the usage control guaranteed by the DRM, so that the convenience for the republisher is low. Therefore, when transferring a file or a copy thereof or a derivative thereof, the provider (side device) sets usage control information for the transferred item by the provider (side device) and uses the transferred item on the user side device. In addition to the usage control information newly set by the provider, it is desirable that the usage control based on the usage control information by the provider is surely performed, and the provider's sense of security is enhanced.
検索条件の指定方式としては、ファイル名という特定の属性に対する部分一致検索などが行われているが、設定できる検索条件が限定的であり、その欠点を補わんが為に運用として色々な情報を盛り込んだ長いファイル名を採用するといった方式が採られており、その命名方式は各提供者ごとにバラバラで、統一されておらず、また、限界がある。そこで、ファイル名という特定の属性だけではなく、例えば、キーワードやファイルタイプなどの属性、さらにはファイルの内容であるコンテンツ自体も検索対象とすることにより、木目細かな検索条件を設定可能とし、検索者が望むファイルを取得できる確度を向上させるのが好適である。 As a search condition specification method, partial match search for a specific attribute called file name is performed, but the search conditions that can be set are limited, and various information is used as an operation to compensate for the shortcomings. A method of adopting a long file name is adopted, and the naming method is different for each provider, is not uniform, and has a limit. Therefore, it is possible to set detailed search conditions by setting not only the specific attribute of the file name but also the attributes such as the keyword and the file type, and also the content itself that is the contents of the file. It is preferable to improve the accuracy with which a user can obtain a desired file.
また、従来は上述したように、コンテンツについてはファイル名などからしか情報を得ることができないため、取得して中身を確認するまで安全なファイルかどうか分からないず、利用者としてはある程度の不安感を持つ可能性が高い。このために、第三者機関がコンテンツの中身を保証し、そのようなコンテンツを持つリソースのみを永続的に受け入れることとし、利用者の確認の手間を軽減し、安心感を高める必要がある。 In addition, as described above, since information can only be obtained from the file name, etc., as described above, it is not known whether the file is safe until it is acquired and the contents are confirmed. Is likely to have. For this reason, it is necessary for a third-party organization to guarantee the contents and to accept only resources with such contents permanently, to reduce the user's trouble of confirmation, and to increase the sense of security.
さらに従来ファイル共有方式では、ピアにおいてユーザIDや公開鍵証明書によって本人性認証を行っており、公開鍵証明書を用いる以外の方式は、独自で管理するユーザIDを用いるもので、局所的であり、管理コストが高い。そこで、従来の公開鍵証明書だけではなく、信頼できる第三者による本人性証明書(ユーザ認証チケット)をも扱える仕組みを導入するなどして、対応認証方式を拡充し、利用者及び提供者の利便性を向上させることも求められる。 Further, in the conventional file sharing method, identity authentication is performed by a user ID or public key certificate at a peer, and methods other than using a public key certificate use a user ID that is managed independently, and are locally Yes, management cost is high. Therefore, we have expanded the corresponding authentication methods by introducing a mechanism that can handle not only conventional public key certificates but also identity certificates (user authentication tickets) by trusted third parties, and users and providers. There is also a need to improve convenience.
また、従来のファイル共有方式では一連の動作を保証する仕組みがなく、利用者や提供者にとってやや不便である。このために、例えば、一連の動作の途中で操作が失敗した場合に、それまでの動作を無効とする仕組みを用意して、利用者及び提供者の利便性を向上させるのが好適である。 Further, the conventional file sharing method does not have a mechanism for guaranteeing a series of operations, and is somewhat inconvenient for users and providers. For this reason, for example, when an operation fails during a series of operations, it is preferable to provide a mechanism for invalidating the operations up to that point to improve the convenience of the user and the provider.
さらに、従来の課金システムとしての前記<有料会員制方式>では、一時的な利用を行う運用モデルは考えにくく、個人が簡単に有料ファイルを提供するには敷居が高い。このために、有効期間を短く設定できる領収書リソース(リソースは(電子データ)実体であるコンテンツと、その属性を示すメタ情報から構成される情報オブジェクトで、電子ファイルからプログラム、デバイス、ネットワーク資源まで拡張可能)または信頼できる第三者による本人性証明(ユーザ認証チケット)を用いて有料ファイルを利用できるようにすることが望まれる。 Further, in the above-mentioned <paid membership system> as a conventional billing system, it is difficult to consider an operation model for temporary use, and it is difficult for individuals to provide paid files easily. For this purpose, a receipt resource that can be set to a short validity period (a resource is an information object composed of (electronic data) content and meta information indicating its attributes, from electronic files to programs, devices, and network resources) It is desirable to make a paid file available using a proof of identity (user authentication ticket) by a trusted third party.
また、従来の課金システムとしての前記<有料復号鍵方式>では復号鍵入手後、利用制御ができなくなるか、一定の利用制御しかできなくなり、また、利用方法や利用時の状況に依らず復号鍵の値段は基本的に一定にしかできない。そこで、提供後も原提供者の意図をできるだけ守る形で利用制御を行えるようにし、また、同一ファイルでも利用方法が異なれば異なる利用料金を設定できるようにするのが好適である。 Further, in the above-mentioned <paid decryption key method> as a charging system, after the decryption key is obtained, the use control cannot be performed or only a certain use control can be performed. The price of can only be basically constant. Therefore, it is preferable that after the provision, the usage control can be performed in such a manner as to keep the intention of the original provider as much as possible, and different usage fees can be set even if the usage method is different even for the same file.
さらに、従来の課金システムとしての前記<DRM方式>では、利用制御情報記述言語としてXrMLなどを利用しており、柔軟な利用制御を行うことができない。このために、柔軟な利用制御情報を設定できるようにすることが望まれる。 Furthermore, in the <DRM system> as a conventional billing system, XrML or the like is used as a usage control information description language, and flexible usage control cannot be performed. For this reason, it is desired to be able to set flexible usage control information.
そこで本発明者等は先ず、同日出願の特願2004−156690号にて、二次利用時を含め自由度の高い利用制御を実現し、検索における望ましいリソースの取得確度を向上させ、利用者及び提供者の安心感を高め、利用者及び提供者の利便性を向上させるために、共有対象となる情報資源をリソースとして統一的に扱い、それらをP2P技術を用いて共有するものであって、複製取得(ダウンロード)やメタ情報及びコンテンツの一部をキーとした検索などの何らかのリソース利用要求を受け付け、関係するポリシを評価した上で、得られた適用動作を行い、前記利用要求に対する応答結果を利用者側ピアに返却する、利用制御技術適用P2Pファイル共有システムを提案した。 Therefore, the present inventors first realized use control with a high degree of freedom including secondary use in Japanese Patent Application No. 2004-156690 filed on the same day, and improved the acquisition accuracy of desirable resources in the search. In order to improve the security of the provider and improve the convenience of the user and the provider, the information resources to be shared are treated as resources in a unified manner, and they are shared using P2P technology. Accepts any resource usage request such as copy acquisition (download) or search using meta information and part of content as a key, evaluates the related policy, performs the obtained application operation, and responds to the usage request We proposed a P2P file sharing system that applies usage control technology to return the user to the peer on the user side.
本発明は、前述した点に鑑み、個人が有料ファイルを提供する場合の参入の敷居を下げ、ファイル提供後も原提供者の意図をできるだけ守る形で利用制御を行え、利用方法や利用時の状況によって利用料金の設定ができ、柔軟な利用制御ができる、利用制御技術適用P2Pファイル共有システム向けの課金方法及びシステムを提供することを目的とする。 In view of the above points, the present invention lowers the threshold of entry when an individual provides a paid file, and can perform usage control in a manner that protects the original provider's intention as much as possible after providing the file. It is an object of the present invention to provide a charging method and system for a P2P file sharing system to which a usage fee can be set and flexible usage control can be performed depending on the situation.
上記の目的を達成するために、請求項1に記載の発明は、ネットワークに接続されたピアがそれぞれの間でリソースの共有を行うP2Pファイル共有システムにおける課金方法であって、特に、電子ファイル等の情報資源をリソースとして統一的に扱い、複製取得やメタ情報及びコンテンツの一部をキーとした検索などのリソース利用要求を提供者側ピアが受け付け、その際に要求者の本人性を第三者が保証する証明書としてのユーザ認証チケットが添付されていれば、その有効性を検証し、該チケットの情報を利用してポリシを評価した上で、適用動作を行い、利用要求に対する応答結果を利用要求者側ピアに返却する、利用制御技術を適用したP2Pファイル共有システム向けの課金方法において、ネットワークを介して一般消費者からのオンライン入金を受け付け、その見返りに指定したリソースを指定した方法で利用できることを保証する領収書リソースを発行する課金サーバをネットワーク上に有し、事前に何らかの手段で有料リソースの概要や利用料金を知った利用者がオンライン入金によって領収書リソースを取得し、提供者側ピアがそれを検証した上で有料リソースを提供すると共に領収書リソースの不正再利用を防ぐため領収書リソースの書き換えまたは削除を行うことを特徴とする利用制御技術適用P2Pファイル共有システム向け課金方法にある。
In order to achieve the above object, the invention described in
また、請求項2の発明は、請求項1に記載の方法において、前記領収書リソースが下記の要素:
(a)対象リソース
(b)許諾利用方法(許諾利用種別)
(c)有効期間
(d)残り有効回数(省略可)
(e)利用者ID(対となるユーザ認証チケットのユーザID)
(f)発行者の署名
(g)提供者ID(このユーザIDを持つ提供者または発行者IDを持つ発行者のみ領収書リソースの書き換え/削除が可能)、
等を含み、(a)〜(d)は複数組を有することを可とすることを特徴とする。
The invention according to
(A) Target resource (b) Permitted use method (permitted use type)
(C) Valid period (d) Remaining valid number (can be omitted)
(E) User ID (user ID of the paired user authentication ticket)
(F) Issuer's signature (g) Provider ID (Only the provider with this user ID or the issuer with the publisher ID can rewrite / delete the receipt resource),
Etc., and (a) to (d) are characterized by having a plurality of sets.
また、請求項3の発明は、請求項1または2に記載の方法において、領収書リソースの不正再利用の防止策として、領収書リソースの書き換え(残り有効開数の書き変え、有効期間の書き換え、許諾利用方法の書き換えまたは削除)または領収書リソースの削除を行うことを特徴とする。
Further, the invention according to claim 3 is the method according to
また、請求項4の発明は、請求項1〜3の何れか一項に記載の方法において、当該方法が:
利用者が利用者側ピアを利用して、有料リソースの利用料金や概要の情報を事前に取得するステップと、その事前情報を元にどのリソースを購入するか決定した上で、課金サーバに対してユーザ認証チケットを添付して支払いを行うステップと、課金サーバにて支払いを受け付けるステップと、ユーザ認証チケットの検証と入金の確認を行うステップと、領収書リソースを作成するステップと、作成した領収書リソースを返却するステップと、利用者側ピアがそれを受け取るステップと、そして、UIからの利用者要求に基づき、利用者側ピアがユーザ認証チケットを添付して利用要求を行うステップと、提供者側ピアがそれを受け付けるステップと、利用要求に基づくポリシ評価を行う上で領収書リソースのコンテンツの参照と検証を行い、利用要求の許諾を含む適用動作を行う上で領収書リソースが不正に再利用されないよう書き換えまたは削除を行い、結果を応答するステップと、利用者側ピアがそれを受け取るステップとを含むことを特徴とする。
Moreover, invention of Claim 4 is a method as described in any one of Claims 1-3, The said method is:
The user uses the peer on the user side to obtain the usage fee and summary information for the paid resource in advance and decides which resource to purchase based on the advance information. Paying with the user authentication ticket attached, receiving the payment at the billing server, verifying the user authentication ticket and confirming the payment, creating a receipt resource, and the created receipt A step of returning a certificate resource, a step of receiving the user-side peer, a step of making a usage request by attaching the user authentication ticket to the user-side peer based on a user request from the UI, and providing In order to perform the policy evaluation based on the usage request, the peer on the receipt side references and verifies the contents of the receipt resource. It includes a step of rewriting or deleting a receipt resource so as not to be reused illegally in performing an application operation including permission of use request, responding the result, and a step of receiving the result by the user peer. And
また、請求項5の発明は、請求項1〜4のいずれか一項に記載の方法において、有効期限が設定されたユーザ認証チケットを発行する際に課金を行い、特定のリソース利用をその有料ユーザ認証チケットがなければ利用できないものとすることを特徴とする。
The invention according to claim 5 is the method according to any one of
また、請求項6の発明は、請求項5に記載の方法において、利用者が利用者側ピアを利用して有料リソースの利用料金や概要の情報を事前に取得するステップと、利用者側ピアからユーザ認証サーバにユーザ認証要求と入金を行うステップと、ユーザ認証サーバがそれらを受け付けて、本人認証と入金確認を行うステップと、ユーザ認証チケットを作成し、作成したユーザ認証チケットを発行するステップと、利用者側ピアがユーザ認証チケットを受け取るステップと、次に、UIからの利用者要求に基づき、利用者側ピアがユーザ認証チケットを添付して利用要求を行うステップと、提供者側ピアがそれを受け付け、利用要求に基づくポリシ評価を行う上でユーザ認証チケットの検証を行い、利用要求の許諾を含む適用動作を行い、結果を応答するステップと、利用者側ピアがそれを受け取るステップとを含むことを特徴とする。 The invention according to claim 6 is the method according to claim 5, wherein the user uses the user-side peer to acquire in advance the usage fee and summary information of the paid resource, and the user-side peer. A step of performing user authentication request and payment to the user authentication server from the user, a step of accepting them by the user authentication server, performing identity authentication and payment confirmation, and creating a user authentication ticket and issuing the created user authentication ticket A user-side peer receiving a user authentication ticket, a user-side peer attaching a user authentication ticket based on a user request from the UI, and a provider-side peer Accepts it, performs policy evaluation based on the usage request, verifies the user authentication ticket, performs application operations including permission for the usage request, and returns the result. A step of answers, the user-side peer, characterized in that it comprises the step of receiving it.
また、請求項7の発明は、複数のピアとユーザ認証サーバと課金サーバがネットワーク経由で接続され、ピアがそれぞれの間でリソースの共有を行い、ポリシに基づいた利用制御を実現する、利用制御技術適用P2Pファイル共有システム向けの課金システムであって、ユーザ認証サーバが利用者の本人性認証・ユーザ認証チケットの発行(・ユーザ認証チケットの検証)を行い、課金サーバが利用者側ピアからの入金の受付・入金内容の確認・特定リソースの利用を認める領収書リソースの発行を行い、有料リソース提供者側ピアが領収書リソースの内容確認・有料リソースの提供・不正再利用を防ぐための領収書リソースの書き換え/削除を行うことを特徴とする利用制御技術適用P2Pファイル共有システム向け課金システムにある。 The invention according to claim 7 is a usage control in which a plurality of peers, a user authentication server, and a billing server are connected via a network, and the peers share resources among them and realize usage control based on a policy. A charging system for a technology-applied P2P file sharing system, in which a user authentication server issues a user identity authentication and a user authentication ticket (and verifies a user authentication ticket), and the charging server receives a user authentication from a user peer Receipts for receipt of payments, confirmation of payment details, receipt resources that allow the use of specific resources, and payment resource provider peers to check receipt resource contents, provision of paid resources, and prevention of unauthorized reuse The present invention relates to a billing system for a P2P file sharing system to which a usage control technology is applied, characterized by rewriting / deleting document resources.
また、請求項8の発明は、請求項7に記載の課金システムにおいて、ユーザ認証サーバが、ユーザIDとパスワードなど認証に用いるユーザ情報を管理するユーザ情報管理部と、ピアからのユーザ認証要求を受け付け、本人性を確認後、ユーザ認証チケットを返却するユーザ認証部と、ピアからユーザ認証チケットの正当性の検証要求を受け付け、検証結果を返却するユーザ認証チケット検証部とを具えていることを特徴とする。 The invention according to claim 8 is the charging system according to claim 7, wherein the user authentication server manages a user information management unit for managing user information such as a user ID and a password, and a user authentication request from a peer. After receiving and confirming the identity, a user authentication unit that returns a user authentication ticket and a user authentication ticket verification unit that receives a verification request for the validity of a user authentication ticket from a peer and returns a verification result are provided. Features.
また、請求項9の発明は、請求項7に記載の課金システムにおいて、課金サーバが、ピアからの入金を受け付け、添付されたユーザ認証チケットからユーザIDを取り出して前記領収書リソースを発行する領収書リソース発行部と、有料リソース料金表など入金の確認に必要な情報を格納している課金情報管理部と、ピアからの入金を受け付け、添付されたユーザ認証チケットの正当性を検証すると共に前記課金情報管理部に管理されている情報を元に入金内容の正当性を確認する入金確認部とを具えていることを特徴とする。 The invention of claim 9 is the accounting system according to claim 7, wherein the accounting server accepts the payment from the peer, takes out the user ID from the attached user authentication ticket, and issues the receipt resource. Certificate resource issuing unit, billing information management unit storing information necessary for confirmation of payment such as paid resource fee table, accepting payment from peer, verifying validity of attached user authentication ticket and It is characterized by comprising a deposit confirmation unit for confirming the validity of the deposit contents based on the information managed by the billing information management unit.
また、請求項10の発明は、複数のピアと課金サーバを内包するユーザ認証サーバとがネットワーク経由で接続され、ピアがそれぞれの間でリソースの共有を行い、ポリシに基づいた利用制御を実現する、利用制御技術適用P2Pファイル共有システム向けの課金システムであって、前記課金サーバを内包するユーザ認証サーバが利用者側ピアからの入金の受付・入金内容の確認・入金確認後の利用者の本人性認証とユーザ認証チケットの発行(・ユーザ認証チケットの検証)を行い、有料リソース提供者側ピアが特定ユーザ認証チケット所持者に対する有料リソースの提供を行うことを特徴とする利用制御技術適用P2Pファイル共有システム向け課金システムにある。 In the invention of claim 10, a plurality of peers and a user authentication server including a billing server are connected via a network, and the peers share resources between them to realize usage control based on a policy. A charging system for a P2P file sharing system to which usage control technology is applied, in which the user authentication server including the charging server accepts payment from a user-side peer, confirms the contents of payment, and identifies the user after confirming payment P2P file using application control technology, characterized in that the user authentication ticket is issued (and the user authentication ticket is verified), and the pay resource provider peer provides the pay resource to the specific user authentication ticket holder In the billing system for shared systems.
また、請求項11の発明は、請求項10に記載の課金システムにおいて、ユーザ認証サーバが、ユーザIDとパスワードなど認証に用いるユーザ情報を管理するユーザ情報管理部と、ピアからのユーザ認証要求を受け付け、本人性を確認後、ユーザ認証チケットを返却するユーザ認証部と、ピアからユーザ認証チケットの正当性の検証要求を受け付け、検証結果を返却するユーザ認証チケット検証部と、有料リソース料金表など入金の確認に必要な情報を格納している課金情報管理部及びピアからの入金を受け付け、添付されたユーザ認証チケットの正当性を検証すると共に前記課金情報管理部に管理されている情報を元に入金内容の正当性を確認する入金確認部を有する課金サーバとを具えていることを特徴とする。 The invention of claim 11 is the charging system according to claim 10, wherein the user authentication server manages a user information management unit that manages user information such as a user ID and a password, and a user authentication request from a peer. After receiving and confirming the identity, the user authentication unit that returns the user authentication ticket, the user authentication ticket verification unit that receives the verification request for the validity of the user authentication ticket from the peer, and returns the verification result, the fee-based resource fee table, etc. The billing information management unit storing information necessary for confirmation of payment and the receipt of payment from the peer are verified, the validity of the attached user authentication ticket is verified, and the information managed by the billing information management unit is And a billing server having a deposit confirmation unit for confirming the validity of the deposit contents.
上述した本発明によれば、利用制御対象となる情報資源をリソースという形で統一的に扱い、ポリシという自由度の高い利用制御情報を用いた利用制御をP2Pファイル共有に組み込むことにより、P2Pファイル共有において、柔軟な利用制御を実現することができる。 According to the present invention described above, the P2P file is obtained by uniformly handling the information resources to be used and controlled in the form of resources, and incorporating the usage control using the usage control information having a high degree of freedom called the policy into the P2P file sharing. In sharing, flexible usage control can be realized.
また、利用制御を行うためのポリシ評価の際に必要なリソース操作を自動的に行うことにより、利用制御の幅を広げると共に、そのようなリソースを介して他のサービスと連携させることもできる。 Further, by automatically performing resource operations necessary for policy evaluation for performing usage control, the range of usage control can be expanded and linked with other services via such resources.
さらに、リソースまたはその複製またはその派生物の譲渡時にリソースポリシを添付し、それらリソースを再利用する際に必ずリソースポリシを優先的に評価することによって、リソースの原提供者がしてほしくない利用をされることを防ぐことができると共に、被譲渡者が譲渡されたリソースの利用/公開にあたり、新たにピアポリシを設定することにより、被譲渡者の意図に基づいた利用制御を追加することができる。 In addition, a resource policy is attached at the time of transfer of a resource or a copy or derivative thereof, and the resource policy is preferentially evaluated when the resource is reused. In addition, it is possible to add usage control based on the transferee's intention by setting a new peer policy when using / disclosing the transferred resource. .
また、検索対象や検索条件式のパラメータとしてメタ情報やコンテンツを利用できるようにし、検索者が木目細かな条件に基づく検索を行うことにより、リソース名を徒に長くすることなく、望ましいリソースを検索結果として得られる可能性を高めることができる。 In addition, meta information and content can be used as parameters for search targets and search condition formulas, and searchers can search for desirable resources without lengthening resource names by performing searches based on detailed conditions. The resulting possibility can be increased.
さらに、コンテンツ認証サーバを導入することにより、リソースまたはリソースの複製を取得する利用者は、比較的安心してそれらを格納することができるようになる。また、必要であれば、コンテンツ登録時に内容検証を行ったり、登録・検証時に課金を行ったりする機会を提供することができる。 Furthermore, by introducing a content authentication server, a user who obtains a resource or a copy of the resource can store them with relative ease. Further, if necessary, it is possible to provide an opportunity to perform content verification at the time of content registration or to charge at the time of registration / verification.
また、ユーザ認証を第三者機関に任せることにより、各ピア上でのユーザ管理のコストを軽減でき、様々な種類のユーザ認証チケットを扱えるという自由度を得ると共に、既にCA局などのユーザ認証サーバを有する大規模システムヘの組み込みを容易にすることができる。 In addition, by leaving the user authentication to a third party organization, the cost of user management on each peer can be reduced, and there is a degree of freedom to handle various types of user authentication tickets. It can be easily incorporated into a large-scale system having a server.
さらに、トランザクションとロールバックを導入することにより、利用制御において複数の動作を一連の動作として扱うことを実現し、より簡単に複雑な利用制御を実現することができる。 Furthermore, by introducing a transaction and a rollback, it is possible to handle a plurality of operations as a series of operations in usage control, and it is possible to more easily realize complicated usage control.
本発明は他のP2Pファイル共有システムと差別化される利用制御技術適用P2Pファイル共有システムについて、課金を行う仕組みを提供する。 The present invention provides a mechanism for charging a usage control technology-applied P2P file sharing system that is differentiated from other P2P file sharing systems.
また、有効期間を短く設定できる領収書リソースまたはユーザ認証チケットを導入にすることにより、システム登録などによる長期的な利用契約なしに、気軽に一時的に有料リソースの利用が出来る仕組みを提供するとともに個人が有料リソースを提供する場合の参入の敷居を下げることができる。 In addition, by introducing a receipt resource or user authentication ticket that can be set to a short validity period, it provides a mechanism that allows users to easily use paid resources without a long-term usage contract such as system registration. The threshold for entry when individuals provide paid resources can be reduced.
利用制御技術適用P2Pファイル共有システムをベースとしているので、有料リソースを利用させるに当たり、柔軟な利用制御設定を可能とすることができる。 Since it is based on the P2P file sharing system to which usage control technology is applied, flexible usage control setting can be made possible when paying resources are used.
さらに、有料リソース提供後も原提供者や中間提供者の意図を守る仕組みを保持し、提供後のバックマージン課金も可能とする。また、同一リソースでも利用方法や利用時の状況により異なった利用料金を設定することができる。 Furthermore, a mechanism for protecting the intentions of the original provider and the intermediate provider even after provision of paid resources is maintained, and back margin billing after provision is also possible. Also, even with the same resource, different usage charges can be set depending on the usage method and the situation at the time of use.
以下、本発明を図面を参照して説明する。 The present invention will be described below with reference to the drawings.
図1は本発明による利用制御技術適用P2Pファイル共有システム向け課金方法の原理を説明するためのシーケンス図である。 FIG. 1 is a sequence diagram for explaining the principle of a charging method for a P2P file sharing system to which a usage control technique is applied according to the present invention.
本発明ではまず、利用者が利用するピア(以下、利用者側ピア)が、利用が有料のリソースの利用料金や概要の情報を要求する事前情報取得要求を発行し(ステップS01;それは検索だったり、ピアを特定して問合せをしたりするなど、様々な種類がある)、利用を要求されているリソースを有しているピア(以下、提供者側ピア)がその要求を受け付け(ステップS02)、ポリシ評価を行い、得られた適用動作リスト中の適用動作を実行した上で、結果を応答し(ステップS03)、利用者側ピアがそれを受け取る(ステップS04)。 In the present invention, first, a peer used by a user (hereinafter referred to as a user-side peer) issues a prior information acquisition request for requesting a usage fee or summary information of a resource for which usage is charged (step S01; it is a search). There are various types such as specifying a peer and making an inquiry), and a peer having a resource that is requested to use (hereinafter referred to as a provider-side peer) accepts the request (step S02). The policy evaluation is performed, the application operation in the obtained application operation list is executed, the result is returned (step S03), and the user-side peer receives it (step S04).
次に利用者は得た事前情報を元にどのリソースを購入するか決定した上で、課金サーバに対してユーザ認証チケットを添付して支払いを行い(ステップS05)、課金サーバでは支払いを受け付け(ステップS06)、ユーザ認証チケットの検証と入金の確認を行い(ステップS07)、領収書リソースを作成し(ステップS08)、作成した領収書リソースを利用者側ピアに返却し(ステップS09)、利用者側ピアがそれを受け取る(ステップS010)。 Next, after deciding which resource to purchase based on the obtained prior information, the user attaches a user authentication ticket to the accounting server and pays (step S05), and the accounting server accepts the payment ( Step S06), verifying the user authentication ticket and confirming payment (Step S07), creating a receipt resource (Step S08), returning the created receipt resource to the user peer (Step S09), and using it The party-side peer receives it (step S010).
そして、UIからの利用者要求に基づき、利用者側ピアはユーザ認証チケットを添付して利用要求を行い(ステップS011)、提供者側ピアはそれを受け付け(ステップS012)、利用要求に基づくポリシ評価を行う上で領収書リソースのコンテンツの参照と検証(ユーザ認証チケットの検証と併せて)を行い、利用要求の許諾を含む適用動作を行う上で領収書リソースが不正に再利用されないよう書き換えまたは削除を行い、結果を応答し(ステップS013)、利用者側ピアがそれを受け取る(ステップS014)。 Based on the user request from the UI, the user-side peer attaches a user authentication ticket and makes a use request (step S011). The provider-side peer accepts the request (step S012), and the policy based on the use request. Refer to and verify the contents of the receipt resource for evaluation (in conjunction with verification of the user authentication ticket), and rewrite the receipt resource so that it is not reused illegally when performing application operations including permission for use requests Or it deletes and responds with a result (step S013), and a user side peer receives it (step S014).
本発明は、事前に入手した情報を元に課金サーバに対して特定リソース利用のための支払いを済ませ領収書リソースを得て、その特定リソース利用を実現するものであり、課金サーバから消費者に発行される領収書リソースは、例えば、以下の要素を含む。なお、(a)〜(d)は複数組を有していてもよい。
(a)対象リソース
(b)許諾利用方法(許諾利用種別)
(c)有効期間
(d)残り有効回数(省略可)
(e)利用者ID(対となるユーザ認証チケットのユーザID)
(f)発行者の署名
(g)提供者ID(このユーザIDを持つ提供者または発行者IDを持つ発行者のみ領収書リソースの書き換え/削除が可能)。
The present invention realizes the use of a specific resource by obtaining a receipt resource by making payment for the use of a specific resource to a charging server based on information obtained in advance. The issued receipt resource includes, for example, the following elements. In addition, (a)-(d) may have multiple sets.
(A) Target resource (b) Permitted use method (permitted use type)
(C) Valid period (d) Remaining valid number (can be omitted)
(E) User ID (user ID of the paired user authentication ticket)
(F) Issuer's signature (g) Provider ID (Only the provider having this user ID or the issuer having the issuer ID can rewrite / delete the receipt resource).
また、トランザクションが実現されているシステムの場合は、領収書リソースの書換や削除もロールバック可能であり、提供者はリソースの提供に当たり、領収書リソースの不正再利用を防ぐために以下のことができるものとする。
(1)領収書リソースの書き換え
1)残り有効回数の書き換え
2)有効期間の書き換え
3)許諾利用方法の書き換え・削除
(2)領収書リソースの削除
In addition, in the case of a system in which transactions are realized, rewriting and deleting receipt resources can be rolled back, and the provider can do the following to prevent unauthorized reuse of receipt resources when providing resources: Shall.
(1) Renewal of receipt resource 1) Renewal of remaining effective number 2) Renewal of validity period 3) Rewrite / deletion of license usage method (2) Deletion of receipt resource
ダウンロード(リモートピアからの複製取得)の際には、通常リソースポリシが添付されるので、現提供者の意図は拒絶したいものに対して最低限守られるとともに、原提供者やそれ以前の提供者(中継者)へのバックマージンを設定することも可能である(代行課金した課金サーバが分配してもよい)。また、ダウンロードしたリソースを再公開する場合は再提供者が別途ピアポリシを設定できるものとする。 When downloading (acquiring a copy from a remote peer), a resource policy is usually attached. Therefore, the intention of the current provider is kept to a minimum against what he wants to reject, and the original provider and previous providers It is also possible to set a back margin for the (relayer) (may be distributed by a billing server charged on behalf of the agent). In addition, when re-publishing the downloaded resource, the re-provider can set a separate peer policy.
課金サーバは単一である必要はなく、複数が混在してもよいものとする。ピアと課金サーバとの間の通信プロトコルはP2Pプロトコルに限定しない。また、通信路に暗号化がなされていることがセキュリティの面から強く推奨される。 There is no need for a single accounting server, and a plurality of accounting servers may be mixed. The communication protocol between the peer and the billing server is not limited to the P2P protocol. In addition, it is strongly recommended that the communication path is encrypted in terms of security.
図2は、有効期限が設定されたユーザ認証チケットを発行する際に課金を行い、特定のリソース利用をその有料ユーザ認証チケットがなければ利用できないものとする、本発明の他の課金方法の原理を説明するための図である。 FIG. 2 shows the principle of another charging method of the present invention in which charging is performed when a user authentication ticket with an expiration date set is issued, and a specific resource cannot be used without the paid user authentication ticket. It is a figure for demonstrating.
この課金方法ではまず、利用者が何らかの手段で事前情報を得てユーザ認証サーバにユーザ情報を登録した上で、利用者側ピアからユーザ認証サーバにユーザ認証要求と入金を行い(ステップS21)、ユーザ認証サーバがそれらを受け付け(ステップS22)、本人性認証と入金確認を行い(ステップS23)、ユーザ認証チケットを作成し(ステップS24)、作成したユーザ認証チケットを発行し(ステップS25)、利用者側ピアがそれを受け取る(ステップS26)。 In this billing method, the user first obtains prior information by some means and registers the user information in the user authentication server, and then makes a user authentication request and payment from the user peer to the user authentication server (step S21). The user authentication server accepts them (step S22), performs identity authentication and payment confirmation (step S23), creates a user authentication ticket (step S24), issues the created user authentication ticket (step S25), and uses it The party peer receives it (step S26).
次に、UIからの利用者要求に基づき、利用者側ピアはユーザ認証チケットを添付して利用要求を行い(ステップS27)、提供者側ピアはそれを受け付け(ステップS28)、利用要求に基づくポリシ評価を行う上でユーザ認証チケットの検証を行い、利用要求の許諾を含む適用動作を行い、結果を応答し(ステップS29)、利用者側ピアがそれを受け取る(ステップS30)。 Next, based on the user request from the UI, the user-side peer makes a use request with the user authentication ticket attached (step S27), and the provider-side peer accepts it (step S28), and based on the use request In performing policy evaluation, the user authentication ticket is verified, an application operation including permission for use request is performed, the result is returned (step S29), and the user peer receives it (step S30).
図2の課金方法は、利用者がユーザ認証サーバに対して支払いを行うことで、本人性認証をしてもらい、有効期限などが設定されたユーザ認証チケットを取得し、そのユーザ認証チケットを持っている者のみ特定のリソースが利用可能となるものである。 In the accounting method of FIG. 2, the user pays to the user authentication server, the user is authenticated, acquires a user authentication ticket with an expiration date, etc., and holds the user authentication ticket. Only those who are able to use a specific resource can use it.
ユーザ認証チケットには有効期間が指定されているものとするが、特例として無期限も許容する。 It is assumed that a valid period is specified in the user authentication ticket, but an indefinite period is allowed as a special case.
ユーザ認証サーバは単一である必要はなく、複数が混在してもよいものとする。ピアとユーザ認証サーバとの間の通信プロトコルはP2Pプロトコルに限定しない。また、通信路に暗号化がなされていることがセキュリティの面から強く推奨される。 There is no need for a single user authentication server, and a plurality of user authentication servers may be mixed. The communication protocol between the peer and the user authentication server is not limited to the P2P protocol. In addition, it is strongly recommended that the communication path is encrypted in terms of security.
図3は、本発明に係る利用制御技術適用P2Pファイル共有システム向け課金システムの構成を示す。
本システムはネットワーク経由で複数のピア1000とユーザ認証サーバ1002と課金サーバ1003が動作していることを前提としている。コンテンツ認証サーバ1001がネットワーク上にある場合もある。ピア1000はそれぞれの間でリソースの共有を行い、ポリシに基づいた利用制御を実現する。コンテンツ認証サーバ1001は、コンテンツ情報の登録を受け付け、コンテンツ情報を管理し、指定したコンテンツが登録済みかどうかの確認要求に応える。ユーザ認証サーバ1002は、利用者の本人性認証を行い、ユーザ認証チケットを発行するもので、ユーザ認証チケットの正当性の確認を行ってもよい。課金サーバ1003は入金を受け付け、その内容を確認し、特定リソースの利用を認める領収書リソースを発行するものである。
FIG. 3 shows the configuration of a billing system for the P2P file sharing system to which the usage control technology is applied according to the present invention.
This system is based on the assumption that a plurality of peers 1000, a user authentication server 1002, and a
利用者は利用者側ピア1000にて検索などを行い、利用したいリソースとその利用種別を決定し、その利用金額情報を取得し、ユーザ認証サーバ1002を用いてユーザ認証を行った上で、課金サーバ1003に対して、入金を行い、領収書リソースを受け取り、ユーザ認証チケットを添付して利用したいリソースを有する提供者側ピア1000に利用要求を送り、提供者側ピアが領収書リソースをユーザ認証チケットと併せて検証し、不正に再利用できないように領収書リソースの書換または削除を行った上で要求された利用動作を含む適用動作を実行し、結果を応答する。
The user performs a search or the like at the user peer 1000, determines a resource to be used and its usage type, acquires the usage amount information, performs user authentication using the user authentication server 1002, and then charges. Deposit money to the
ユーザ認証サーバ1002はユーザ情報管理部110とユーザ認証部120とユーザ認証チケット検証部130から構成される。ユーザ情報管理部110はユーザIDとパスワードなど認証に用いるユーザ情報を管理し、ユーザ認証部120はピア1000からのユーザ認証要求を受け付け、本人性を確認後、ユーザ認証チケットを返却する。 The user authentication server 1002 includes a user information management unit 110, a user authentication unit 120, and a user authentication ticket verification unit 130. The user information management unit 110 manages user information used for authentication such as a user ID and password, and the user authentication unit 120 accepts a user authentication request from the peer 1000, confirms the identity, and returns a user authentication ticket.
ユーザ認証チケット検証部130はピア1000からユーザ認証チケットの正当性の検証要求を受け付け、検証結果を返却する。ユーザ認証チケット検証部130はピア1000側に一部または全てが存在しても構わない。一部存在する場合はピア1000と連携してユーザ認証チケットの検証を行うことを意味する。 The user authentication ticket verification unit 130 receives a request for verifying the validity of the user authentication ticket from the peer 1000 and returns a verification result. A part or all of the user authentication ticket verification unit 130 may exist on the peer 1000 side. If there is a part, it means that the user authentication ticket is verified in cooperation with the peer 1000.
課金サーバ1003は入金確認部140と領収書発行部150と課金用情報管理部160から構成される。入金確認部140はピアからの入金を受け付け、添付されたユーザ認証チケットの正当性を検証すると共に課金用情報管理部160に格納されている情報を元に入金内容の正当性を確認する。
The
領収書発行部150は、添付されたユーザ認証チケットからユーザIDを取り出し、領収書リソースを作成し、発行する。 The receipt issuing unit 150 extracts a user ID from the attached user authentication ticket, creates a receipt resource, and issues it.
課金用情報管理部160は、有料リソースの料金表など入金の確認に必要な情報を格納している。課金済み情報について管理を行ってもよい。 The billing information management unit 160 stores information necessary for confirmation of payment, such as a fee table for paid resources. The charged information may be managed.
図4は、図3のシステムの変形例を示す。本システムはネットワーク経由で複数のピア1000と課金サーバ1003を内包するユーザ認証サーバ1002が動作していることを前提としている。コンテンツ認証サーバ1001がネットワーク上にある場合もある。ピア1000とコンテンツ認証サーバ1001は前節で説明済みである。ユーザ認証サーバ1002は、課金サーバ1003を内包し、有料で利用者の本人性認証を行い、有料リソースを利用するためのユーザ認証チケットを発行するもので、ユーザ認証チケットの正当性の確認を行ってもよい。課金サーバ1003は入金を受け付け、その内容を確認するものである。
FIG. 4 shows a variation of the system of FIG. This system is based on the assumption that a user authentication server 1002 including a plurality of peers 1000 and an
利用者は利用者側ピア1000にて検索などを行い、利用したいリソースとその利用種別を決定し、その利用金額などの情報を取得し、ユーザ認証サーバ1002(実際には内包されている課金サーバ1003)に入金を行い、受け取ったユーザ認証チケットを添付して利用したいリソースを有する提供者側ピア1000に利用要求を送り、提供者側ピアがユーザ認証チケットを検証し、要求された利用動作を含む適用動作を実行し、結果を応答する。 The user performs a search or the like at the user-side peer 1000, determines a resource to be used and its usage type, acquires information such as the usage amount, and the user authentication server 1002 (actually a billing server included in the user) 1003), sends the use request to the provider peer 1000 having the resource to be used with the received user authentication ticket attached, the provider peer verifies the user authentication ticket, and performs the requested use operation. Performs the apply operation that contains it, and responds with the result.
ユーザ情報管理部110、ユーザ認証チケット検証部130、入金確認部140、課金用情報管理部160は前節で説明した通り。ユーザ認証部120はピア1000からのユーザ認証要求と入金を受け付け、本人性を確認し、課金サーバ1003を用いて入金の確認を行った後、ユーザ認証チケットを返却する。
The user information management unit 110, the user authentication ticket verification unit 130, the payment confirmation unit 140, and the charging information management unit 160 are as described in the previous section. The user authentication unit 120 accepts a user authentication request and payment from the peer 1000, confirms the identity, confirms payment using the
[実施例]
以下、図面と共に本発明の実施例を説明する。
[Example]
Embodiments of the present invention will be described below with reference to the drawings.
実施例として、領収書リソースを用いて一度だけ或るリソースをダウンロードできる例を実施例1として、一定期間だけ有効な有料ユーザ認証チケットを用いて或るリソースをダウンロードできる例を実施例2として挙げる。また、下記の例において各リソースアドレスは、木構造で表現されるものとし、pibot://<ピア名>/hoo/bar/...の形式で表されるものとする。ピア名はグローバルユニークなIDで、下記例ではローカルピアのピア名をlocalPeer、リモートピアのピア名をremotePeerとする。/hoo/barはbarというリソース名を持つリソースの親リソース(下位リソース集合をコンテンツとして持つリソース)のリソース名がhooであることを意味する。 As an example, an example in which a certain resource can be downloaded only once using a receipt resource is given as an example 1, and an example in which a certain resource can be downloaded using a paid user authentication ticket that is valid for a certain period of time is given as an example 2. . In the following example, each resource address is expressed in a tree structure, and pibot: // <peer name> / hoo / bar /. . . It shall be expressed in the form of The peer name is a globally unique ID. In the following example, the local peer name is localPeer and the remote peer name is remotePeer. / hoo / bar means that the resource name of the parent resource of the resource having the resource name bar (resource having the lower resource set as the content) is hoo.
(1)[実施例1]
以下、この例を図5、図6、図7、図8、図9及び図11乃至図14を用いて説明する。
(1) [Example 1]
Hereinafter, this example will be described with reference to FIGS. 5, 6, 7, 8, 9, and 11 to 14.
図5は、本発明の実施例1におけるシーケンスを示し、図6は、図5におけるシーケンスの有料リソースリスト検索実行の詳細シーケンスを示し、図7は、図5におけるシーケンスの領収書リソース受領の詳細シーケンスを示し、図8は、図5におけるシーケンスの有料リソースのポリシ評価における副問合せの詳細シーケンスを示し、図9は、図5におけるシーケンスの有料リソースのダウンロード要求に対する適用動作実行の詳細シーケンスを示し、図11は、本発明の一実施例において使用するリソースを示し、図12は、本発明の一実施例においてローカルピアで使用するピアポリシを示している。図13は、本発明の一実施例においてリモートピアで使用するピアポリシを示している。図14は課金サーバ1003の課金用情報管理部160で管理されている情報を示している。
FIG. 5 shows a sequence according to the first embodiment of the present invention, FIG. 6 shows a detailed sequence of the paid resource list search execution of the sequence in FIG. 5, and FIG. 7 shows details of receipt resource receipt of the sequence in FIG. FIG. 8 shows a detailed sequence of a subquery in the policy evaluation of the paid resource of the sequence in FIG. 5, and FIG. 9 shows a detailed sequence of execution of the application operation for the download request of the paid resource of the sequence in FIG. FIG. 11 shows the resources used in one embodiment of the present invention, and FIG. 12 shows the peer policy used in the local peer in one embodiment of the present invention. FIG. 13 shows the peer policy used in the remote peer in one embodiment of the present invention. FIG. 14 shows information managed by the accounting information management unit 160 of the
ユーザ認証を行い、ユーザ認証チケットを取得した上で、利用者がローカルピアにアクセスし、UI経由で、検索条件としてキーワード(“jagatara”)とmime-type(“video/mpeg”)を設定し、有料リソースリスト検索(検索条件に合致し、ポリシ評価の結果許諾された有料リソースのリソース名と概要説明文と利用料金を提示するもの)を、P2Pファイル共有ミドルウェアの実装に従った形で検索対象となるピアに対して検索要求を発行する(ステップS1001)。検索要求は通常複数のピアに対して発光されるが、以下、検索対象の一つでありダウンロード対象リソースを有するリモートピアについて説明する。検索対象ピアであるリモートピアは検索要求を受け付け(ステップS1002)、検索を実行し(ステップS1003,(*3)で詳述)、検索要求に対する応答として検索結果リスト(概要説明文と利用料金も含む)を応答し(ステップS1004)、ローカルピアがそれを受け取る(ステップS1005)。 After user authentication and user authentication ticket acquisition, the user accesses the local peer and sets the keyword (“jagatara”) and mime-type (“video / mpeg”) as search conditions via the UI. Search for paid resource list (showing resource name, summary description and usage fee of licensed resource that matches search condition and approved as a result of policy evaluation) according to P2P file sharing middleware implementation A search request is issued to the target peer (step S1001). A search request is usually emitted to a plurality of peers. Hereinafter, a remote peer that is one of search targets and has a download target resource will be described. The remote peer that is the search target accepts the search request (step S1002), executes the search (detailed in step S1003, (* 3)), and returns a search result list (summary explanation and usage fee as a response to the search request). Response) (step S1004), and the local peer receives it (step S1005).
次に、利用者はローカルピアにアクセスし、UI経由で課金サーバに利用リソースアドレス(pibot://remotePeer/tango.mpg)と利用方法(ダウンロード1回)を指定し、利用料金の100円をユーザ認証チケットを添付してオンラインで支払いを行い(ステップS1006)、課金サーバでは支払いを受け付け(ステップS1007)、ユーザ認証チケットの正当性を検証した上で図14に示した課金用情報管理部160で管理されている情報のうち項番C1の情報を参照するなどして入金が正しく行われたことを確認し(ステップS1008)、領収書リソースを作成し(ステップS1009)、作成した領収書リソースを返却し(ステップS1010)、利用者側ピアがそれを受け取る(ステップS1011,(*4)で詳述)。 Next, the user accesses the local peer, specifies the usage resource address (pibot: //remotePeer/tango.mpg) and usage method (one download) to the billing server via the UI, and charges 100 yen for the usage fee. Payment is made online with the user authentication ticket attached (step S1006), and the billing server accepts the payment (step S1007). After verifying the validity of the user authentication ticket, the billing information management unit 160 shown in FIG. In step S1008, the receipt resource is created (step S1009) by confirming that the deposit has been made correctly by referring to the information of item number C1 among the information managed in step S1008. (Step S1010), and the user-side peer receives it (detailed in step S1011 (* 4)).
そして、UIからの利用者要求に基づき、利用者側ピアはユーザ認証チケットと領収書リソースアドレスを添付してpibot://remotePeer/tango.mpgのダウンロード要求を行い(ステップS1012)、提供者側ピアはその要求を受け付け(ステップS1013)、発火条件式から図13の項番R2のポリシを副問合せを含めて((*5)で詳述)評価し、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップS1014)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップS1015)、取り出し結果判定し(ステップS1016)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップS1017)、ローカル操作ではあるがポリシ評価は不要なので「許諾」動作、この場合は(*6)で詳述、を実行し(ステップS1018)、適用動作リストから次の適用動作を取り出そうとし(ステップS1015)、取り出し結果を判定し(ステップS1016)、取り出し失敗しているので利用者に応答を返し(ステップS1019)、利用者側ピアがそれを受け取る(ステップS1020)。 Based on the user request from the UI, the user-side peer makes a download request for pibot: //remotePeer/tango.mpg with the user authentication ticket and the receipt resource address attached (step S1012). The peer accepts the request (step S1013), evaluates the policy of item number R2 in FIG. 13 including the subquery (detailed in (* 5)) from the firing conditional expression, and from one application operation of “permission”. Is obtained (step S1014), the first application operation “permission” is extracted from the application operation list (step S1015), the extraction result is determined (step S1016), and the extraction is successful. It is determined whether the application operation is a local operation and policy evaluation is necessary (step S1017). ”Operation, in this case detailed in (* 6) (step S1018), the next application operation is extracted from the application operation list (step S1015), the extraction result is determined (step S1016), and the extraction fails Therefore, a response is returned to the user (step S1019), and the user peer receives it (step S1020).
応答受付後のpibot://remotePeer/tango.mpgの格納については格納先が異なるだけで手順はステップS1011((*4)で詳述)と同様なので省略する。 The storage of pibot: //remotePeer/tango.mpg after accepting the response is the same as step S1011 (detailed in (* 4)) except for the storage destination, and the description is omitted.
(*3)<有料リソースリスト検索実行>
図6を用いて、図5におけるシーケンスの有料リソースリスト検索実行の詳細シーケンスを示す。
(* 3) <Perform paid resource list search>
A detailed sequence of the paid resource list search execution in the sequence shown in FIG. 5 will be described with reference to FIG.
検索対象ピアにおいて、有するリソースに対して検索を実行した(ステップS1501)後、得られた検索結果候補リストから候補リソースを一つ取り出し(ステップS1502)、取り出し結果判定し(ステップS1503)、取り出し成功しているので、発火条件式から図13の項番R1のポリシを評価し、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップS1504)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップS1505)、取り出し結果判定し(ステップS1506)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップS1507)、ローカル操作では或るがポリシ評価は不要なので「許諾」動作、この場合は検索結果リストに追加し、リソース名以外にメタ情報の概要説明文と利用料金も取得しておき応答として返却できるようにしておく、を実行し(ステップS1508)、適用動作リストから次の適用動作を取り出そうとし(ステップS1505)、取り出し結果を判定し(ステップS1506)、取り出し失敗しているので、検索結果候補リストから次の候補リソースを一つ取り出そうとし(ステップS1502)、取り出し結果を判定し(ステップS1503)、取り出し失敗しているので、終了する。 After the search target peer executes a search for the resource it has (step S1501), one candidate resource is extracted from the obtained search result candidate list (step S1502), the extraction result is determined (step S1503), and the extraction is successful. Therefore, the policy of the item number R1 in FIG. 13 is evaluated from the firing conditional expression, an applied operation list consisting of one “permitted” applied operation is acquired (step S1504), and the first from the applied operation list. Application operation “permission” is extracted (step S1505), and the extraction result is determined (step S1506). Since the extraction is successful, it is determined whether the application operation requires local operation and policy evaluation (step S1507). Since there is no need for policy evaluation, the “permission” operation is performed. In addition to the resource name, an outline description of the meta information and a usage fee are also acquired so that they can be returned as a response (step S1508), and the next application operation is extracted from the application operation list. An attempt is made (step S1505), the extraction result is determined (step S1506), and the extraction has failed. Therefore, one next candidate resource is to be extracted from the search result candidate list (step S1502), and the extraction result is determined (step S1503). ) Since the retrieval has failed, the process ends.
(*4)<領収書リソース受領>
図7を用いて、図5におけるシーケンスの領収書リソース受領の詳細シーケンスを示す。
(* 4) <Receipt receipt of receipt resource>
FIG. 7 shows a detailed sequence of receipt resource reception in the sequence shown in FIG.
利用者側ピアにおいて、課金サーバから領収書リソースを受領し(ステップS1601)、リソース登録は格納先リソース(pibot://localPeer/receipt;格納先はコンフィグファイルによる指定でも課金要求時の利用者の動的で明示的な指定でも可;この例ではコンフィグファイルで前述の値が指定されていたものとする)のコンテンツを更新することに繋がるので、格納先リソースのコンテンツ更新操作要求に準ずるとして、発火条件式から図12の項番L1のポリシを評価し、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップS1602)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップS1603)、取り出し結果判定し(ステップS1604)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップS1605)、ローカル操作ではあるがポリシ評価は不要なので「許諾」動作、この場合はpibot://localPeer/receipt/receipt01.cerとして(リソース名は基本的に課金サーバまたは利用者側ピアで指定される)リソース登録、を実行し(ステップS1606)、適用動作リストから次の適用動作を取り出そうとし(ステップ1603)、取り出し結果を判定し(ステップS1604)、取り出し失敗しているので終了する。 The user-side peer receives the receipt resource from the billing server (step S1601), the resource registration is the storage destination resource (pibot: // localPeer / receipt; the storage destination is specified by the configuration file, but the user's Dynamic and explicit specification is possible; in this example, it is assumed that the above value is specified in the configuration file), so that it conforms to the content update operation request of the storage resource. The policy of the item number L1 in FIG. 12 is evaluated from the firing conditional expression, an applied operation list consisting of one “permitted” applied operation is acquired (step S1602), and the first applied operation “permitted” from the applied operation list. ”Is extracted (step S1603), the extraction result is determined (step S1604), and the extraction operation is successful. Determines whether a local operation and policy evaluation is necessary (step S1605). Since it is a local operation but policy evaluation is not necessary, the operation is “permitted”. In this case, pibot: //localPeer/receipt/receipt01.cer (resource name is Basically, resource registration (specified by the billing server or the user-side peer) is executed (step S1606), the next application operation is extracted from the application operation list (step 1603), and the extraction result is determined (step S1604). ), And the process ends because the retrieval has failed.
課金サーバによって領収書リソースに提供者でなければ領収書リソースを書換/削除できないといったリソースポリシを付けて、領収書リソースを受領した利用者が領収書リソースの書換などの不正を行うことができないようにすることもできる。但し、その場合、提供者による書換/削除要求には提供者IDを持ったユーザ認証チケットを添付する必要がある。 A billing server attaches a resource policy that the receipt resource can only be rewritten / deleted by the provider, so that the user who received the receipt resource cannot perform fraud such as rewriting the receipt resource. It can also be. However, in that case, it is necessary to attach a user authentication ticket having the provider ID to the rewrite / delete request by the provider.
(*5)<有料リソースのポリシ評価における副問合せ>
図8を用いて、図5におけるシーケンスの有料リソースのポリシ評価における副問合せの詳細シーケンスを示す。
(* 5) <Sub-query in policy evaluation of paid resources>
The detailed sequence of the subquery in the policy evaluation of the paid resource in the sequence shown in FIG. 5 will be described with reference to FIG.
図13の項番R2のポリシを評価する上で、ユーザ認証チケットの正当性を検証し、そのユーザ認証チケットのユーザIDなどを用いて領収書リソースを検証する(pibot://localPeer/receipt/receipt01.cerのコンテンツの値が正しいかどうか判定する)ことが必要であるため、リモートピアは原利用要求に添付された利用者側ピアユーザ(利用者)のユーザ認証チケットを添付して、pibot://localPeer/receipt/receipt01.cerを有するピア(=ローカルピア)にpibot://localPeer/receipt/receipt01.cerのコンテンツ参照を要求し(ステップS1701)、pibot://localPeer/receipt/receipt01.cerを有するピア(ローカルピア)がその要求を受け付け(ステップS1702)、発火条件式から図12の項番L2のポリシ(図5のシーケンスにおいて明に設定していない;デフォルトポリシの適用或いは親リソースのピアポリシの継承などにより設定されたものとする)を評価し、ユーザ認証チケットの正当性を検証した上で利用者が利用者側ピアの利用者であることから、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップS1703)、その適用動作リストから一つ日の適用動作「許諾」を取り出し(ステップS1704)、取り出し結果判定し(ステップS1705)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップS1706)、ローカル操作ではあるがポリシ評価は不要なので「許諾」動作、この場合はコンテンツ参照、を実行し(ステップS1707)、適用動作リストから次の適用動作を取り出そうとし(ステップS1704)、取り出し結果を判定し(ステップS1705)、取り出し失敗しているので利用要求元ピア(=リモートピア)に応答を返し(ステップS1708)、利用要求元ピア(=リモートピア)が受け取り、pibot://localPeer/receipt/receipt01.cerのコンテンツの値を取得する(ステップS1709)。 In evaluating the policy of item number R2 in FIG. 13, the validity of the user authentication ticket is verified, and the receipt resource is verified using the user ID of the user authentication ticket (pibot: // localPeer / receipt / Therefore, the remote peer attaches the user authentication ticket of the user-side peer user (user) attached to the original usage request, and pibot: // Request the content reference of pibot: //localPeer/receipt/receipt01.cer to the peer (= local peer) having localPeer / receipt / receipt01.cer (step S1701), and pibot: // localPeer / receipt / receipt01. The peer having cer (local peer) accepts the request (step S1702), and from the firing condition formula, the policy of item number L2 in FIG. 12 (not explicitly set in the sequence of FIG. 5; default policy Or the parent resource's peer policy is inherited) and the validity of the user authentication ticket is verified, and the user is the user of the user peer. The application operation list including the application operation “permission” is acquired (step S1703), the application operation “permission” for one day is extracted from the application operation list (step S1704), the extraction result is determined (step S1705), and the extraction is successful. Therefore, it is determined whether the application operation is a local operation and policy evaluation is necessary (step S1706), and although it is a local operation, policy evaluation is not required, so a “permission” operation, in this case, content reference is executed (step S1706). S1707), an attempt is made to extract the next application operation from the application operation list (step S1704). The result is determined (step S1705), and since the retrieval has failed, a response is returned to the use request source peer (= remote peer) (step S1708), and the use request source peer (= remote peer) receives it, and pibot: // localPeer The content value of /receipt/receipt01.cer is acquired (step S1709).
(*6)<有料リソースのダウンロード要求に対する適用動作実行>
図9を用いて、図5におけるシーケンスの有料リソースのダウンロード要求に対する適用動作実行の詳細シーケンスを示す。
(* 6) <Applying operation for paid resource download request>
FIG. 9 is used to show a detailed sequence of execution of an application operation for a paid resource download request in the sequence shown in FIG.
提供者側ピア(=リモートピア)では、要求されたpibot://remotePeer/tango.mpgを複製し利用者側ピアヘの応答時に渡す用意をする(ステップS1801)とともに、領収書リソースの不正再利用を防ぐため、利用者側ピアにpibot://localPeer/receipt/receipt01.cerの削除要求を行い(ステップS1802)、利用者側ピア(=ローカルピア)はそれを受け付け(ステップS1803)、発火条件式から図12の項番L2のポリシ(図5のシーケンスにおいて明に設定していない;デフォルトポリシの適用或いは親リソースのピアポリシの継承などにより設定されたものとする)を評価し、ユーザ認証チケットの正当性を検証した上で利用者が提供者であることから、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップS1804)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップS1805)、取り出し結果判定し(ステップS1806)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップS1807)、ローカル操作ではあるがポリシ評価は不要なので「許諾」動作、この場合はリソース削除、を実行し(ステップS1808)、適用動作リストから次の適用動作を取り出そうとし(ステップS1805)、取り出し結果を判定し(ステップS1806)、取り出し失敗しているので利用要求元ピア(=リモートピア)に応答を返し(ステップS1809)、利用要求元ピア(=リモートピア)がそれを受け取る(ステップS1810)。 The provider-side peer (= remote peer) prepares to copy the requested pibot: //remotePeer/tango.mpg and pass it to the user-side peer in response (step S1801), and illegally reuse receipt resources. To prevent pibot: //localPeer/receipt/receipt01.cer (step S1802), the user peer (= local peer) accepts it (step S1803), and fire conditions 12 evaluates the policy of item number L2 in FIG. 12 (not explicitly set in the sequence of FIG. 5; assumed to have been set by applying the default policy or inheriting the parent policy of the parent resource, etc.) Since the user is the provider after verifying the legitimacy of the application, an application operation list consisting of one application operation “permission” is acquired (step S1804). The first application operation “permitted” is extracted from the application operation list (step S1805), the extraction result is determined (step S1806), and since the extraction is successful, it is determined whether the application operation requires local operation and policy evaluation. However, since the policy evaluation is not necessary although it is a local operation, a “permission” operation, in this case, a resource deletion, is executed (step S1808), and an attempt is made to extract the next application operation from the application operation list (step S1805). The retrieval result is judged (step S1806), and since the retrieval has failed, a response is returned to the usage request source peer (= remote peer) (step S1809), and the usage request source peer (= remote peer) receives it (step S1809). S1810).
(2)[実施例2]
以下、この例を図10、図11、図13及び図14を用いて説明する。
図10は、本発明の実施例2におけるシーケンスを示し、図11は、本発明の一実施例において使用するリソースを示し、図13は、本発明の一笑施例においてリモートピアで使用するピアポリシを示している。図14は課金サーバ1003の課金用情報管理部160で管理されている情報を示している。
(2) [Example 2]
Hereinafter, this example will be described with reference to FIG. 10, FIG. 11, FIG. 13, and FIG.
FIG. 10 shows the sequence in the second embodiment of the present invention, FIG. 11 shows the resources used in one embodiment of the present invention, and FIG. 13 shows the peer policy used in the remote peer in the one laughter embodiment of the present invention. Show. FIG. 14 shows information managed by the accounting information management unit 160 of the
利用者は前述の有料リソースリスト検索の亜種などを用いて利用したいリソースpibot://remotePeer/goggle.mp3)と利用種別(ダウンロード)に基づいたその料金(100円)と利用時に必要なユーザID(jagatara_goggle)の情報を取得しておき、ユーザ認証サーバに対して代金さえ支払えばいつでもユーザ認証チケットを取得できるように事前登録しておいた上で、ローカルピアにアクセスし、UI経由でユーザ認証サーバに利用リソースアドレスとその利用種別と本人性認証に必要な情報を添付し、利用料金の100円をオンラインで支払うとともに認証を要求し(ステップS2001)、ユーザ認証サーバでは支払いと認証要求を受け付け(ステップS2002)、図14に示した課金用情報管理部160で管理されている情報のうち項番C2の情報を参照するなどして入金が正しく行われたことを確認するとともに事前に登録してあった情報を元に本人認証を行い(ステップS2003)、有効期限を設定したユーザ認証チケットを作成し(ステップS2004)、作成したユーザ認証チケットを発行し(ステップS2005)、利用者側ピアがそれを受け取る(ステップS2006)。 The user uses the above-mentioned paid resource list search variants, etc., to use the resource (pibot: //remotePeer/goggle.mp3) and the usage fee (100 yen) based on the usage type (download) and the user required for use After acquiring ID (jagatara_goggle) information and registering in advance so that a user authentication ticket can be obtained at any time by paying the user authentication server, the local peer is accessed and the user is accessed via the UI. Attach the resource address, the type of use, and the information necessary for identity authentication to the authentication server, pay the usage fee of 100 yen online and request authentication (step S2001), and the user authentication server issues the payment and authentication request. Acceptance (step S2002), information of item number C2 among the information managed by the billing information management unit 160 shown in FIG. It is confirmed that the payment has been made correctly by referring to the information, and personal authentication is performed based on information registered in advance (step S2003), and a user authentication ticket in which an expiration date is set is created (step S2004). The user authentication ticket thus created is issued (step S2005), and the user-side peer receives it (step S2006).
次に、UIからの利用者要求に基づき、利用者側ピアはユーザ認証チケットを添付してpibot://remotePeer/goggle.mp3のダウンロード要求を行い(ステップS2007)、提供者側ピアはそれを受け付け(ステップS2008)、発火条件式から図13の項番R3のポリシを評価し、ユーザ認証チケットの正当性を検証した上で利用者のユーザIDがjagatara_goggleであることから、一つの「許諾」という適用動作から成る適用動作リストを取得し(ステップS2009)、その適用動作リストから一つ目の適用動作「許諾」を取り出し(ステップS2010)、取り出し結果判定し(ステップS2011)、取り出し成功しているので、その適用動作はローカル操作かつポリシ評価が必要か判定し(ステップS2012)、ローカル操作ではあるがポリシ評価は不要なので「許諾」動作、この場合はダウンロード(複製取得)のための複製、を実行し(ステップS2013)、適用動作リストから次の適用動作を取り出そうとし(ステップS2010)、取り出し結果を判定し(ステップS2011)、取り出し失敗しているので利用者側ピアにpibot://remotePeer/goggle.mp3の複製を含む応答を返し(ステップS2014)、利用者側ピアがそれを受け取る(ステップS2015)。
応答受付後のpibot://remotePeer/goggle.mp3の格納については格納先が異なるだけで手順は図5のステップS1011(上記(*4)で詳述)と同様なので省略する。
Next, based on the user request from the UI, the user-side peer attaches a user authentication ticket and makes a download request for pibot: //remotePeer/goggle.mp3 (step S2007). Acceptance (step S2008), evaluate the policy of item number R3 in FIG. 13 from the firing conditional expression, verify the validity of the user authentication ticket, and the user ID of the user is jagatara_goggle. Is obtained (step S2009), the first application operation “permitted” is extracted from the application operation list (step S2010), the extraction result is determined (step S2011), and the extraction is successful. Therefore, it is determined whether the application operation is a local operation and a policy evaluation is necessary (step S2012). Since no evaluation is necessary, a “permission” operation, in this case, a copy for download (copy acquisition) is executed (step S2013), an attempt is made to extract the next application operation from the application operation list (step S2010), and the extraction result is determined. (Step S2011), since the retrieval has failed, a response including a copy of pibot: //remotePeer/goggle.mp3 is returned to the user side peer (Step S2014), and the user side peer receives it (Step S2015). .
The storage of pibot: //remotePeer/goggle.mp3 after accepting a response is the same as step S1011 (detailed in (* 4) above) in FIG.
なお、前記図1及び図2に基づく手法はコンピュータに実行させることができるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスク(CD−ROM,DVD等)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 The method based on FIG. 1 and FIG. 2 is stored in a storage medium such as a magnetic disk (floppy (registered trademark) disk, hard disk (CD-ROM, DVD, etc.), semiconductor memory, etc. as a program that can be executed by a computer. And can be distributed.
110 ユーザ情報管理部
120 ユーザ認証部
130 ユーザ認証チケット検証部
140 入金確認部
150 領収書発行部
160 課金用情報管理部
1000 ピア
1001 コンテンツ認証サーバ
1002 ユーザ認証サーバ
1003 課金サーバ
110 User information management unit 120 User authentication unit 130 User authentication ticket verification unit 140 Payment confirmation unit 150 Receipt issue unit 160 Accounting information management unit 1000 Peer 1001 Content authentication server 1002
Claims (11)
(a)対象リソース
(b)許諾利用方法(許諾利用種別)
(c)有効期間
(d)残り有効回数(省略可)
(e)利用者ID(対となるユーザ認証チケットのユーザID)
(f)発行者の署名
(g)提供者ID(このユーザIDを持つ提供者または発行者IDを持つ発行者のみ領収書リソースの書き換え/削除が可能)、
等を含み、(a)〜(d)は複数組を有することを可とすることを特徴とする請求項1に記載の課金方法。 The receipt resource has the following elements:
(A) Target resource (b) Permitted use method (permitted use type)
(C) Valid period (d) Remaining valid number (can be omitted)
(E) User ID (user ID of the paired user authentication ticket)
(F) Issuer's signature (g) Provider ID (Only the provider with this user ID or the issuer with the publisher ID can rewrite / delete the receipt resource),
The accounting method according to claim 1, wherein (a) to (d) are allowed to have a plurality of sets.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004156784A JP2005339179A (en) | 2004-05-26 | 2004-05-26 | Billing method and system for P2P file sharing system using usage control technology |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004156784A JP2005339179A (en) | 2004-05-26 | 2004-05-26 | Billing method and system for P2P file sharing system using usage control technology |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005339179A true JP2005339179A (en) | 2005-12-08 |
Family
ID=35492687
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004156784A Pending JP2005339179A (en) | 2004-05-26 | 2004-05-26 | Billing method and system for P2P file sharing system using usage control technology |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005339179A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008146593A (en) * | 2006-12-13 | 2008-06-26 | Nippon Telegr & Teleph Corp <Ntt> | Online transaction system, home gateway device, and home gateway program |
| US8088001B2 (en) | 2008-08-18 | 2012-01-03 | Igt | Casino gaming exchange market |
| JP2014110539A (en) * | 2012-12-03 | 2014-06-12 | Felica Networks Inc | Communication terminal, communication method, program and communication system |
| JP2017163576A (en) * | 2017-04-24 | 2017-09-14 | フェリカネットワークス株式会社 | Communication terminal, communication method, program, and communication system |
| JP2018525722A (en) * | 2015-07-02 | 2018-09-06 | コンヴィーダ ワイヤレス, エルエルシー | Resource-driven dynamic approval framework |
-
2004
- 2004-05-26 JP JP2004156784A patent/JP2005339179A/en active Pending
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008146593A (en) * | 2006-12-13 | 2008-06-26 | Nippon Telegr & Teleph Corp <Ntt> | Online transaction system, home gateway device, and home gateway program |
| US8088001B2 (en) | 2008-08-18 | 2012-01-03 | Igt | Casino gaming exchange market |
| US9317858B2 (en) | 2008-08-18 | 2016-04-19 | Igt | Casino gaming exchange market |
| US10134232B2 (en) | 2008-08-18 | 2018-11-20 | Igt | Casino gaming exchange market |
| JP2014110539A (en) * | 2012-12-03 | 2014-06-12 | Felica Networks Inc | Communication terminal, communication method, program and communication system |
| US9509687B2 (en) | 2012-12-03 | 2016-11-29 | Felica Networks, Inc. | Communication terminal, communication method, program, and communication system |
| US9912658B2 (en) | 2012-12-03 | 2018-03-06 | Sony Corporation | Checking validity of a communication target device |
| US10447687B2 (en) | 2012-12-03 | 2019-10-15 | Felica Networks, Inc. | Communication terminal, communication method, and communication system |
| JP2018525722A (en) * | 2015-07-02 | 2018-09-06 | コンヴィーダ ワイヤレス, エルエルシー | Resource-driven dynamic approval framework |
| US10893051B2 (en) | 2015-07-02 | 2021-01-12 | Convida Wireless, Llc | Resource-driven dynamic authorization framework |
| US11451555B2 (en) | 2015-07-02 | 2022-09-20 | Convida Wireless, Llc | Resource-driven dynamic authorization framework |
| JP2017163576A (en) * | 2017-04-24 | 2017-09-14 | フェリカネットワークス株式会社 | Communication terminal, communication method, program, and communication system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5272098B2 (en) | Access method, server repository, requester repository, and system | |
| JP4148916B2 (en) | System for controlling the use and distribution of digital works with a charge notification mechanism | |
| US7996486B2 (en) | Digital rights management | |
| JP4148915B2 (en) | Digital work distribution and use control system and access control method for digital work | |
| US7389273B2 (en) | System and method for federated rights management | |
| US20060053080A1 (en) | Centralized management of digital rights licensing | |
| US7627892B2 (en) | Multiple methods for transacting, publishing and purchasing copyrighted digital content | |
| JP2006518901A (en) | Digital content distribution and rights management | |
| JP2004310791A (en) | Method for safely accessing digital work stored in server repository | |
| JP2004127307A (en) | Control system for access to and use of compound digital work | |
| US20060230145A1 (en) | Methods and systems for a multi-service federated content distribution network | |
| JP7053031B2 (en) | Information processing system, information processing device, information processing method and information processing program | |
| WO2002044971A1 (en) | Electronic content transacting method and system therefor | |
| JP2005339179A (en) | Billing method and system for P2P file sharing system using usage control technology | |
| CN102801704B (en) | There is provided multi-medium data by network of communication and play the method for multi-medium data | |
| CN108710785A (en) | Resource distribution method and device | |
| KR20030031319A (en) | System for selling contents between individuals on the internet | |
| EA005838B1 (en) | System and method for distributing data | |
| JP4439997B2 (en) | P2P file sharing method and system | |
| KR100768501B1 (en) | Digital contents electronic commerce system and method for protecting digital copyrights and recording media recording program for executing them | |
| KR20070061605A (en) | Support legal network marketing distribution and block and detect copyright file unauthorized transmission / duplicating P2P system | |
| GB2397673A (en) | Digital rights management | |
| Wang | Design principles and issues of rights expression languages for digital rights management | |
| KR20190088594A (en) | Method for Operation in a Cloud-Based Media Service Supporting Multi-DRM and Recording Medium for Performing the Method | |
| JP4477996B2 (en) | Usage right management apparatus and method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060801 |
|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070614 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070614 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081017 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090515 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090825 |