JP2004206435A - ライセンス管理方法、およびライセンス管理システム - Google Patents

ライセンス管理方法、およびライセンス管理システム Download PDF

Info

Publication number
JP2004206435A
JP2004206435A JP2002374970A JP2002374970A JP2004206435A JP 2004206435 A JP2004206435 A JP 2004206435A JP 2002374970 A JP2002374970 A JP 2002374970A JP 2002374970 A JP2002374970 A JP 2002374970A JP 2004206435 A JP2004206435 A JP 2004206435A
Authority
JP
Japan
Prior art keywords
server
digital signature
public key
authentication server
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002374970A
Other languages
English (en)
Inventor
Masaki Miyazaki
優樹 宮嵜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2002374970A priority Critical patent/JP2004206435A/ja
Priority to US10/734,184 priority patent/US20040128395A1/en
Priority to EP03029213A priority patent/EP1434119A3/en
Publication of JP2004206435A publication Critical patent/JP2004206435A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ソフトウェアのライセンス管理を公開鍵暗号方式の暗号鍵を用いて行うライセンス管理方法、およびライセンス管理システムを提供する。
【解決手段】製品管理サーバ2は、ライセンス秘密鍵21と識別コードから製品に付される第1のデジタル署名を作成し、ルートサーバ3は、ルート秘密鍵31とライセンス公開鍵22から第2のデジタル署名を、アクティベーション公開鍵42から第3のデジタル署名を作成し、認証サーバ4は、第2のデジタル署名と、ライセンス公開鍵21の正当性と、第1のデジタル署名と識別コードの正当性を判定し、アクティベーション秘密鍵41と製品コードと端末コードとから第4のデジタル署名を作成し、ユーザ端末5は、第4のデジタル署名とアクティベーション公開鍵42の正当性と、第4のデジタル署名と製品識別コードと端末コードとの正当性を判定し、判定結果に基づいて、ソフトウェアの機能制限を解除する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ソフトウェアのライセンス管理を公開鍵暗号方式の秘密鍵と公開鍵とを用いて行うライセンス管理方法およびライセンス管理システムに関する。
【0002】
【従来の技術】
一般的に、ソフトウェアは、CD−ROM等の記憶媒体に記憶させた形で提供されたり、インターネットを通じてダウンロードする形でユーザに提供されたりする。このようなソフトウェアは容易に複製が可能であり、そのため実際には1本のソフトウェアがコピーされて、複数のコンピュータで不正に使用されることがある。
【0003】
このような不正使用を防止するため、従来、ライセンスコードを用いる方法がある。この方法では、ライセンスコードをソフトウェアの販売時に添付したり、入金された時にユーザに伝えたりしてユーザに渡し、ユーザはソフトウェアをインストールする際にライセンスコードを入力する。このライセンスコードをソフトウェアで認証することによって正規ユーザであるかどうかを確認することができる。
【0004】
しかし、この方法では、ライセンスコードを知りさえすれば、不正にコピーしたソフトウェアを使用することが可能である。またライセンスコードの生成パターンが流出すると、新たなライセンスコードが不正に生成され、正規のライセンスコードを知らなくてもソフトウェアを不正に使用することが可能となってしまう。逆に、ライセンスコードを高度に複雑化すれば、ユーザの操作が煩雑となる。従って、この方法では、不正使用に対して十分な効果が発揮できなかった。
【0005】
これに対し、販売管理サーバとライセンス管理サーバを用いて認証をソフトウェアの管理を行う方法も提案されている(例えば、特許文献1)。この方法では、販売管理サーバがユーザに対してライセンスコードを発行すると共に、ライセンス管理サーバに対して発行履歴をライセンス管理サーバに通知する。ユーザはライセンスコードとマシン識別コードをライセンス管理サーバに通知すると、ライセンスコードを発行履歴と照合して、問題がなければソフトウェア使用キーを発行する。従って、ライセンスコードの発行履歴を確認でき、またマシン識別コードによってユーザを識別できるので、不正なコピーを防止できる。
【0006】
【特許文献1】
特開2000−207199号公報
【0007】
【発明が解決しようとする課題】
しかしながら、この方法では、販売管理サーバやライセンス管理サーバに対する認証を行っていないため、不正なユーザに対しては有効であるが、販売管理サーバやライセンス管理サーバが不正な場合には、不正を防止することができなかった。
【0008】
例えば、販売管理サーバを不正に設け、ライセンスコードを発行して販売管理サーバに通知した場合、これを発見することができない。またライセンス管理サーバのソフトウェア使用キーの生成方法が流出し、ライセンス管理サーバを不正に設けられた場合、これを発見することはできない。このように、販売管理サーバやライセンス管理サーバに不正があった場合、これを防止することができないという問題があった。
【0009】
本発明は上記事情に鑑み、ユーザ端末にインストールされるソフトウェアのライセンス管理を公開鍵暗号方式の秘密鍵と公開鍵とを用いて行うライセンス管理方法、およびライセンス管理システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記目的を達成するために、請求項1に記載の発明であるライセンス管理方法は、ソフトウェア製品を識別する識別コードを発行する製品管理サーバと、前記識別コードとユーザ端末を識別する端末コードとを含むライセンス情報を記録するデータベースを備え、前記ユーザ端末から送信される情報と前記ライセンス情報とを照合する認証サーバと、認証の基準となるデジタル署名を作成するルートサーバとから構成されるライセンス管理システムにおいて、ユーザ端末にインストールされるソフトウェアのライセンス管理を公開鍵暗号方式の秘密鍵と公開鍵とを用いて行うライセンス管理方法であって、前記製品管理サーバにおいて、前記製品管理サーバの秘密鍵を用いて、前記識別コードから前記ソフトウェア製品に付される第1のデジタル署名を作成する第1のデジタル署名作成工程と、前記ルートサーバにおいて、前記製品管理サーバから前記製品管理サーバの公開鍵を取得し、前記ルートサーバの秘密鍵を用いて、前記製品管理サーバの公開鍵から第2のデジタル署名を作成する第2のデジタル署名作成工程と、前記ルートサーバにおいて、前記認証サーバから前記認証サーバの公開鍵を取得し、前記ルートサーバの秘密鍵を用いて、前記認証サーバの公開鍵から第3のデジタル署名を作成する第3のデジタル署名作成工程と、前記認証サーバにおいて、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記第2のデジタル署名の正否を判定し、判定結果に基づいて前記製品管理サーバの公開鍵を取得する第1の判定工程と、前記認証サーバにおいて、前記ユーザ端末から第1のデジタル署名と前記端末コードとを受信すると、前記製品管理サーバの公開鍵を用いて前記第1のデジタル署名の正否を判定し、判定結果に基づいて前記識別コードを取得する第2の判定工程と、前記認証サーバにおいて、前記識別コードと前記端末コードとを前記データベースに記録されているライセンス情報と照合し、所定の条件に該当する場合は、当該識別コードと当該端末コードとを前記データベースに記録する記録工程と、前記認証サーバにおいて、前記認証サーバの秘密鍵を用いて、前記製品コードと前記端末コードとから第4のデジタル署名を作成する第4のデジタル署名作成工程と、前記ユーザ端末において、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記第3のデジタル署名の正否を判定し、判定結果に基づいて前記認証サーバの公開鍵を取得する第3の判定工程と、前記ユーザ端末において、前記第3の判定工程において取得された前記認証サーバの公開鍵を用いて前記第4のデジタル署名の正否を判定し、判定結果に基づいて前記製品識別コードと前記端末コードを取得する第4の判定工程と、前記ユーザ端末において、前記第4の判定工程の判定結果に基づいて、前記ソフトウェアの機能制限を解除する制限解除工程とを有することを特徴とする。
【0011】
請求項1の発明によれば、ソフトウェア固有の識別コードやユーザ端末固有の端末コードを用いて、製品管理サーバの暗号鍵と認証サーバの暗号鍵をルートサーバで認証してから使用するので、ソフトウェアの偽造、改ざんだけでなく、暗号鍵の偽造、改ざん、偽の製品管理サーバ、偽の認証サーバなどに対しても対抗できる、不正行為を防止するソフトウェアのライセンス管理が可能となる。
【0012】
また、請求項2に記載の発明であるライセンス管理方法は、請求項1に記載のライセンス管理方法であって、前記認証サーバは、前記第3のデジタル署名の有効期限を示すサーバ有効期限を有し、前記第3のデジタル署名作成工程では、前記ルートサーバにおいて、前記認証サーバから前記認証サーバの公開鍵と前記サーバ有効期限とを取得し、前記ルートサーバの秘密鍵を用いて、前記認証サーバの公開鍵と前記サーバ有効期限とから認証サーバのデジタル署名を作成し、前記第3の判定工程では、前記ユーザ端末において、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記認証サーバのデジタル署名の正否を判定し、前記サーバ有効期限と前記認証サーバの公開鍵とを取得し、前記第3の判定工程で正当と判定された前記サーバ有効期限と現在の日付とを照合する照合工程を有することを特徴とする。
【0013】
請求項2の発明によれば、第3のデジタル署名の有効期限を示すサーバ有効期限を設定しているので、たとえ予想外の偽造、改ざんに類する行為があったとしても、設定されたサーバ有効期限で無効となるので、不正使用を一時的なものにすることができる。
【0014】
また、請求項3に記載の発明であるライセンス管理方法は、請求項1または請求項2に記載のライセンス管理方法であって、前記認証サーバは、ソフトウェアの使用期限を示すソフト有効期限を有し、前記第4のデジタル署名作成工程では、認証サーバの秘密鍵を用いて、前記製品コードと前記端末コードと前記ソフト有効期限とから端末のデジタル署名を作成し、前記第4の判定工程では、前記ユーザ端末において、前記認証サーバから取得する前記認証サーバの公開鍵を用いて前記第4のデジタル署名の正否を判定し、前記製品コードと前記端末コードと前記ソフト有効期限とを取得し、前記制限解除工程では、前記第4の判定工程で正当と判定された前記ソフト有効期限に基づいて、インストールされた前記ソフトウェアの機能制限を解除することを特徴とする。
【0015】
請求項3の発明によれば、ソフトウェアの使用期限を示すソフト有効期限が切れると再びアクティベーションを促すようにしておけば、ユーザは再びアクティベーションを行うこととなり、たとえ予想外の偽造、改ざんに類する行為があったとしても、設定されたソフト有効期限で機能が停止するので、不正使用を一時的なものにすることができる。
【0016】
また、請求項4に記載の発明であるライセンス管理システムは、ソフトウェア製品がインストールされるユーザ端末と、前記ソフトウェア製品を識別する識別コードを発行する製品管理サーバと、前記識別コードと前記ユーザ端末を識別する端末コードとを含むライセンス情報を記録するデータベースを備え、前記ユーザ端末から送信される情報と前記ライセンス情報とを照合する認証サーバと、認証の基準となるデジタル署名を作成するルートサーバとから構成されるライセンス管理システムであって、前記製品管理サーバは、前記製品管理サーバの秘密鍵を用いて、前記識別コードから前記ソフトウェア製品に付される第1のデジタル署名を作成する第1のデジタル署名作成手段を備え、前記ルートサーバは、前記製品管理サーバから前記製品管理サーバの公開鍵を取得し、前記ルートサーバの秘密鍵を用いて、前記製品管理サーバの公開鍵から第2のデジタル署名を作成する第2のデジタル署名作成手段と、前記認証サーバから前記認証サーバの公開鍵を取得し、前記ルートサーバの秘密鍵を用いて、前記認証サーバの公開鍵から第3のデジタル署名を作成する第3のデジタル署名作成手段とを備え、前記認証サーバは、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記第2のデジタル署名の正否を判定し、判定結果に基づいて前記製品管理サーバの公開鍵を取得する第1の判定手段と、前記ユーザ端末から第1のデジタル署名と前記端末コードとを受信すると、前記製品管理サーバの公開鍵を用いて前記第1のデジタル署名の正否を判定し、判定結果に基づいて前記識別コードを取得する第2の判定手段と、前記識別コードと前記端末コードとを前記データベースに記録されているライセンス情報と照合し、所定の条件に該当する場合は、当該識別コードと当該端末コードとを前記データベースに記録する記録手段と、前記認証サーバの秘密鍵を用いて、前記製品コードと前記端末コードとから第4のデジタル署名を作成する第4のデジタル署名作成手段とを備え、前記ユーザ端末は、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記第3のデジタル署名の正否を判定し、判定結果に基づいて前記認証サーバの公開鍵を取得する第3の判定手段と、前記第3の判定手段によって取得された前記認証サーバの公開鍵を用いて前記第4のデジタル署名の正否を判定し、判定結果に基づいて前記製品識別コードと前記端末コードを取得する第4の判定手段と、前記第4の判定手段の判定結果に基づいて、前記ソフトウェアの機能制限を解除する制限解除手段とを備えることを特徴とする。
【0017】
請求項4の発明によれば、ソフトウェア固有の識別コードやユーザ端末固有の端末コードを用いて、製品管理サーバの暗号鍵と認証サーバの暗号鍵をルートサーバで認証してから使用するので、ソフトウェアの偽造、改ざんだけでなく、暗号鍵の偽造、改ざん、偽の製品管理サーバ、偽の認証サーバなどに対しても対抗できる、不正行為を防止するソフトウェアのライセンス管理が可能となる。
【0018】
また、請求項5に記載の発明であるライセンス管理システムは、請求項4に記載のライセンス管理システムであって、前記認証サーバは、前記第3のデジタル署名の有効期限を示すサーバ有効期限を有し、前記第3のデジタル署名作成手段は、前記ルートサーバにおいて、前記認証サーバから前記認証サーバの公開鍵と前記サーバ有効期限とを取得し、前記ルートサーバの秘密鍵を用いて、前記認証サーバの公開鍵と前記サーバ有効期限とから認証サーバのデジタル署名を作成し、前記ユーザ端末において、前記第3の判定手段は、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記認証サーバのデジタル署名の正否を判定し、前記サーバ有効期限と前記認証サーバの公開鍵とを取得し、前記第3の判定手段で正当と判定された前記サーバ有効期限と現在の日付とを照合する照合手段を有することを特徴とする。
【0019】
請求項5の発明によれば、第3のデジタル署名の有効期限を示すサーバ有効期限を設定しているので、たとえ予想外の偽造、改ざんに類する行為があったとしても、設定されたサーバ有効期限で無効となるので、不正使用を一時的なものにすることができる。
【0020】
また、請求項6に記載の発明であるライセンス管理システムは、請求項4または請求項5に記載のライセンス管理システムであって、前記認証サーバは、ソフトウェアの使用期限を示すソフト有効期限を有し、前記第4のデジタル署名作成手段は、認証サーバの秘密鍵を用いて、前記製品コードと前記端末コードと前記ソフト有効期限とから端末のデジタル署名を作成し、前記ユーザ端末において、前記第4の判定手段は、前記認証サーバから取得する前記認証サーバの公開鍵を用いて前記第4のデジタル署名の正否を判定し、前記製品コードと前記端末コードと前記ソフト有効期限とを取得し、前記制限解除手段は、前記第4の判定手段で正当と判定された前記ソフト有効期限に基づいて、インストールされた前記ソフトウェアの機能制限を解除することを特徴とする。
【0021】
請求項6の発明によれば、ソフトウェアの使用期限を示すソフト有効期限が切れると再びアクティベーションを促すようにしておけば、ユーザは再びアクティベーションを行うこととなり、たとえ予想外の偽造、改ざんに類する行為があったとしても、設定されたソフト有効期限で機能が停止するので、不正使用を一時的なものにすることができる。
【0022】
【発明の実施の形態】
本発明の実施の形態を説明するにあたって、まず、図9を用いて、公開鍵暗号方式の認証の原理を説明する。
【0023】
ソフトウェア作成者の手元には、秘密鍵D61と公開鍵E62との一組の鍵があり、秘密鍵D61と復号化アルゴリズムAとを利用して、メッセージ(ソフトウェア)M63からデジタル署名S64(S=A(D,M))が作成され(ステップS71)、メッセージM63とデジタル署名S64をまとめた証明書データL65(L=(M,S))が作成される(ステップS72)。作成された証明書データL65はソフトウェア利用者側に送信される(ステップS73)。また、公開鍵E62は、不特定多数に公開されるものとする。
【0024】
そして、証明書データL65はソフトウェア利用者に提供され、証明書データL65の中のメッセージM63とデジタル署名S64とは、公開されている公開鍵E62と暗号化アルゴリズムCとを利用してメッセージM’66(M’=C(E,S))を計算する(ステップS74)。メッセージM63とメッセージM’66とを比較し(ステップS75)、両者が一致するかどうか判定する(ステップS76)。両者が一致する場合は、デジタル署名S64は正当なものと認められ(ステップS77)、両者が一致しなければ、デジタル署名S64は不当なものとして、メッセージM63は破棄される(ステップS78)。
【0025】
証明書データL65に改ざん、偽造がなければ、秘密鍵D61と一対である公開鍵E62によってデジタル署名S64の正当性が確認されると同時に、このデジタル署名S64は秘密鍵D61によって、メッセージM63から作られたものであることが確認される。従って、ソフトウェア利用者はメッセージM63をソフトウェア作成者からの正しいデータとして受け入れることが可能となる。
【0026】
この公開鍵暗号方式の認証の原理に基づいて、本実施形態のソフトウェア管理システムは構成される。
【0027】
以下、本実施形態におけるソフトウェア管理システム1について、図1〜図8を用いて説明する。
【0028】
まず、本実施形態におけるソフトウェア管理システム1の構成について、図1を用いて説明する。
【0029】
本実施形態におけるソフトウェア管理システム1は、製品管理サーバ2、ルートサーバ3、認証サーバ4、およびユーザ端末5から構成され、それぞれ構内LAN、専用線、インターネット7等のネットワーク6によって相互に接続される。図1では、各サーバ2〜4はLAN等のネットワーク6によって接続されているが、それぞれインターネット7を介して接続されてもよい。また、製品管理サーバ2は、製品(ソフトウェア)を梱包して出荷する工場に設置され、ルートサーバ3は、セキュリティの確保しやすい場所に設置することが望ましい。
【0030】
また、製品管理サーバ2は製品管理情報データベース8を、ルートサーバ3はルート情報データベース9を、認証サーバ4は認証情報データベース10をそれぞれ備える。
【0031】
製品管理サーバ2が備える製品管理情報データベース8には、ライセンス秘密鍵21、ライセンス公開鍵22、製品番号23、製品のシリアルナンバー24、ライセンスコード25が記録される。また、ルートサーバ3が備えるルート情報データベース9には、ルート秘密鍵31、ルート公開鍵32が記録される。
【0032】
また、認証サーバ4が備える認証情報データベース10には、アクティベーション秘密鍵41、アクティベーション公開鍵42、ライセンスキー証明書データ43、サーバ有効期限44、認証サーバ証明書データ45、アクティベーション情報46、ソフト有効期限47が記録される。
【0033】
ライセンス秘密鍵21、ライセンス公開鍵22、ルート秘密鍵31、ルート公開鍵32、アクティベーション秘密鍵41、アクティベーション公開鍵42は、例えば、RSA方式で設計される。
【0034】
また、認証情報データベース10に記録されるアクティベーション情報46は、図2に示すように、ユーザ端末5から送信される製品番号23、シリアルナンバー24、ライセンスコード25、MACアドレス(Media Access Control Address)を記録するデータテーブルである。
【0035】
なお、製品管理サーバ2、ルートサーバ3、認証サーバ4、およびユーザ端末5は、いずれもそれぞれの処理にあわせた暗号化プログラム、および復号化プログラムを予め有することとする。すなわち、製品管理サーバ2は、ライセンス秘密鍵に対応した復号化プログラムを有し、ルートサーバ3は、ルート公開鍵に対応した復号化プログラムを有し、認証サーバ4は、ルート公開鍵に対応した暗号化プログラムと、ライセンス公開鍵に対応した暗号化プログラムと、アクティベーション公開鍵に対応した復号化プログラムとを有し、ユーザ端末5は、ルート公開鍵に対応した暗号化プログラムと、アクティベーション公開鍵に対応して暗号化プログラムを有し、デジタル書名を作成する際、およびデジタル署名を複合する際に用いられる。
【0036】
<製品管理サーバの処理手順>
次に、製品管理サーバ2の処理手順について、図3を用いて説明する。
【0037】
工場からソフトウェアを出荷する際には、製品管理サーバ2では、個々の製品を区別して生産の管理や販売の管理、サポートの管理を行えるよう、製品にシリアルナンバー24を発行し、個々の製品に付加している。シリアルナンバー24は年月日、連番などを組み合わせて作成され、製品管理情報データベース8に記録される。例えば、YY/MM/連番で構成され、2002年12月のひとつめの出荷分に対して、「2002120001」といった番号が作られる。
【0038】
また、製品の種類を区別して生産の管理や販売の管理、サポートの管理を行えるよう製品番号23が作成され、製品管理情報データベース8に記録される。このソフトウェアの製品番号23は、例えば「SW−1000」とする。
【0039】
まず、製品管理サーバ2は、ライセンス公開鍵22を製品管理情報データベース8から取得して、ルートサーバ3に送信しておく(ステップS01)。
【0040】
次に、製品管理サーバ2は、製品番号23、シリアルナンバー24、およびライセンス秘密鍵21を製品管理情報データベース8から取得して、この製品番号23、シリアルナンバー24、およびライセンス秘密鍵21を用いてデジタル署名を作成する(ステップS02)。そして、製品管理サーバ2は、このデジタル署名をライセンスコード25として製品管理情報データベース8に記録する。
【0041】
また、この製品管理サーバ2にはプリンタ等の印刷装置(図示しない)が接続されており、製品管理サーバ2は、製品に添付する保証書に製品番号23、シリアルナンバー24、およびライセンスコード25を印刷するよう印刷装置に指示を出す(ステップS03)。そしてこれらを印刷した保証書をソフトウェアに添付して梱包し、出荷する。
【0042】
<ルートサーバの処理手順>
次に、ルートサーバ3の処理手順について、図4を用いて説明する。
【0043】
まず、ルートサーバ3は、ルート情報データベース9からルート公開鍵32を取得し、認証サーバ4に送信する(ステップS11)。
【0044】
次に、ルートサーバ3は、製品管理サーバ2からライセンス公開鍵22を受信すると(ステップS12)、ルート情報データベース9からルート秘密鍵31を取得し、そのライセンス公開鍵22とルート秘密鍵31とを用いてデジタル署名を作成し(ステップS13)、ライセンス公開鍵22とデジタル署名とをまとめた証明書データを作成する。ルートサーバ3は、この証明書データをライセンスキー証明書データ43として認証サーバ4に送信する(ステップS14)。
【0045】
また、ルートサーバ3は、認証サーバ4からサーバ有効期限44とアクティベーション公開鍵42を受信すると(ステップS15)、ルートサーバ3は、サーバ有効期限44とアクティベーション公開鍵42とルート秘密鍵31とを用いてデジタル署名を作成し(ステップS16)、サーバ有効期限44とアクティベーション公開鍵42とデジタル署名とをまとめた証明書データを作成する。ルートサーバ3は、この証明書データを認証サーバ証明書データ45として認証サーバ4に送信する(ステップS17)。
【0046】
なお、認証作業の簡略化のため、サーバ有効期限44は用いなくてもよい。
【0047】
<認証サーバの処理手順>
次に、認証サーバ4の処理手順について、図5を用いて説明する。
【0048】
まず、認証サーバ4は、ルートサーバ3からルート公開鍵32を受信する(ステップS21)。また、認証サーバ4は、ルートサーバ3からライセンスキー証明書データ43を受信する(ステップS22)。
【0049】
次に、認証サーバ4は、このルート公開鍵32を用いてライセンスキー証明書データ43中のデジタル署名の正当性を判定し、ライセンス公開鍵22が受け入れ可能であるか判定する(ステップS23)。ルート公開鍵32とライセンスキー証明書データ43中のデジタル署名とから作成されるライセンス公開鍵22と、ライセンスキー証明書データ43中のライセンス公開鍵22とが一致すると判定されると、デジタル署名の正当性が承認されたことになり、以後は、認証サーバ4は、このライセンス公開鍵22を使用する。デジタル署名とライセンス公開鍵22のどちらか一方でも改ざん、偽造などされている場合は、承認されず拒絶されるので、認証サーバ4は警告を表示して作業を終了する。
【0050】
また、認証サーバ4は、認証情報データベース10からデジタル署名のサーバ有効期限44を設定し、認証情報データベース10に記録する。このサーバ有効期限44は、例えば、現在の日付の属する月の3ヶ月後の月末とする。即ち、2003年1月1日時点でのサーバ有効期限44は2003年4月30日である。サーバ有効期限44は毎月1日に更新される。
【0051】
認証サーバ4は、設定されたサーバ有効期限44とアクティベーション公開鍵42とを認証情報データベース10から取得し、ルートサーバ3へ送信する(ステップS24)。
【0052】
また、ルートサーバ3から認証サーバ証明書データ45が送信されると、認証サーバ4は、その認証サーバ証明書データ45を受信し、認証情報データベース10に記録する(ステップS25)。
【0053】
なお、認証作業の簡略化のため、サーバ有効期限44を設定しなくてもよい。
【0054】
以上、製品管理サーバ2、ルートサーバ3、および認証サーバ4の各処理手順をまとめると、図6のシーケンス図のようになる。図6に示す一連の処理が、ソフトウェアの出荷段階で行われる。
【0055】
<ユーザ端5のアクティベーション処理手順>
次に、ユーザ端末5から行われるアクティベーション処理について、図7〜図8に基づいて説明する。
【0056】
まず、ユーザは自分のユーザ端末5に購入したソフトウェアをインストールする。ソフトウェアを正規のものと確認し機能制限を解除し、警告表示を停止することをアクティベーションと呼ぶ。この段階ではアクティベーションがされていないのでソフトウェアは完全には機能しない。
【0057】
しかし、ソフトウェアはPCの環境によって動作しなかったり処理速度に問題が生じたりすることがあるので、アクティベーションする前でも一部の機能制限をした状態で使用可能としたり、アクティベーションを行うよう警告を表示しながら使用可能としたりして、予め動作確認が可能としておくのが望ましい。
【0058】
ユーザは、ソフトウェアの動作に問題がないことを確認した上で、アクティベーションを開始する。ユーザ端末5でソフトウェアが起動されると、図8(a)に示すようなアクティベーションするかどうかを確認する画面が表示される。この図8(a)の画面で「はい」のボタンをクリックすると(ステップS31)、ユーザ端末5は、まず自身のMACアドレスを取得する(ステップS32)。
【0059】
MACアドレスとは、ネットワーク6でホストを識別するために設定されるハードウェアアドレスであり、Ethernet(登録商標)では、ネットワーク6に接続するデバイスであるNIC(Network Interface Card)に対して48ビットの識別符号が付けられており、Ethernet(登録商標)アドレスとも呼ぶ。48ビットのうち前半24ビットがIEEE(Institute of Electrical and Electronic Engineers)で管理されたベンダー固有のIDで、後半24ビットが各NICの連番となり、世界中に1つしかないユニークな番号になる。このMACアドレスによってユーザ端末5を特定することができる。
【0060】
ここで取得されるMACアドレスは、例えば、12桁の16進数「00−80−88−41−01−A0」といった形で表される。
【0061】
そして、図8(b)の入力画面で、ユーザがソフトウェアに添付された保証書に記載されているシリアルナンバー24、製品番号23、ライセンスコード25を入力し、「送信」のボタンをクリックすると(ステップS33)、ユーザ端末5は、先に取得したMACアドレスと、シリアルナンバー24、製品番号23、ライセンスコード25を、インターネット7を介して認証サーバ4に送信する(ステップS34)。なお、ユーザが自らMACアドレスを入力するようにしてもよい。
【0062】
一方、認証サーバ4は、ユーザ端末5からシリアルナンバー24、製品番号23、ライセンスコード25、およびMACアドレスを受信すると、まず、ライセンス公開鍵22を用いてライセンスコード25の正当性について判定し、製品番号23、シリアルナンバー24が受け入れ可能であるか判定する(ステップS35)。ライセンス公開鍵22は、予めルート公開鍵32によって正当なものと判定されているので、これを用いて判定を行うことができる。
【0063】
認証サーバ4は、ライセンス公開鍵22とライセンスコード25(デジタル署名)を用いて、シリアルナンバー24と製品番号23を復号する。認証サーバ4は、ライセンスコード25から復号されるシリアルナンバー24、および製品番号23と、ユーザ端末5から送信されるシリアルナンバー24、および製品番号23とを比較し、両者が一致すると判定すると、ライセンスコード25の正当性が承認されたことになり、製品番号23、シリアルナンバー24を受け入れる。
【0064】
また、逆に認証サーバ4が、ライセンスコード25を正当なものと判定しなければデータに改ざん、偽造などがあったものとして警告を表示し、作業を終了する。
【0065】
次に、製品番号23、シリアルナンバー24、ライセンスコード25の正当性が承認されると、アクティベーション情報46との照合が行われる。アクティベーション情報46には、ライセンスコード25、製品番号23、シリアルナンバー24、MACアドレスを記録するレコードが、アクティベーションの度に生成され、記憶される。
【0066】
そこでまず、認証サーバ4は、正当性が承認されたライセンスコード25と同じライセンスコード25を記録しているレコードを、下記の条件をもって抽出する(ステップS36)。
【0067】
条件1:同一のライセンスコード25が記録されているレコードが存在しない。
【0068】
条件2:ライセンスコード25が一致し、かつMACアドレスが一致するレコードが存在する。
【0069】
条件3:ライセンスコード25は一致するが、MACアドレスの異なるレコードの数が2以下である。
【0070】
以上、3つの条件のうち、ひとつでも該当すれば(ステップS37)、認証サーバ4は、ユーザ端末5から送られた製品番号23、シリアルナンバー24、ライセンスコード25、およびMACアドレスを新たなレコードとしてアクティベーション情報46に記録する(ステップS38)。なお、ライセンスコード25が一致し、かつMACアドレスが一致する場合のみ、アクティベーション情報46への記録は行わない。また、3つの条件をすべて満たさない場合は、認証サーバ4は、アクティベーション情報46への記録を行わず、作業を終了する(ステップS39)。
【0071】
なお、何等かの事情で4回目のアクティベーションを必要とするユーザは、電話などの手段でサービスセンターに連絡し、事情が確認されればアクティベーション情報46の該当レコードを削除してもらってから、再度アクティベーションを行う。
【0072】
また、認証サーバ4は、ソフトウェアの使用期限を示すソフト有効期限47を設定する(ステップS40)。ソフト有効期限47は例えば現在の日付の属する月の6ヶ月後の月末とする。即ち、2003年1月1日時点でのソフト有効期限47は2003年7月31日である。ソフト有効期限47は毎月1日に更新される。
【0073】
次に、認証サーバ4は、製品番号23、シリアルナンバー24、MACアドレス、ソフト有効期限47、ライセンスコード25とアクティベーション秘密鍵41を用いてデジタル署名を作成し(ステップS41)、製品番号23、シリアルナンバー24、MACアドレス、ソフト有効期限47、ライセンスコード25、認証サーバ証明書データ45と、作成したデジタル署名とをあわせた証明書データを作成する。認証サーバ4は、この証明書データをアクティベーションコードとして認証情報データベース10に記録し、ユーザ端末5に送信する(ステップS42)。
【0074】
なお、認証作業の簡略化のためソフト有効期限47を設定しない場合は、製品番号23、シリアルナンバー24、MACアドレス、ライセンスコード25とアクティベーション秘密鍵41を用いてデジタル署名を作成し、製品番号23、シリアルナンバー24、MACアドレス、認証サーバ証明書データ45と、作成したデジタル署名とをあわせたアクティベーションコードを作成する。
【0075】
ユーザ端末5は、認証サーバ4からアクティベーションコードを受信すると、インターネット7を介してルートサーバ3にアクセスして、ルート公開鍵32を取得する(ステップS43)。
【0076】
まず、ユーザ端末5は、アクティベーションコードから認証サーバ証明書データ45を抽出し、ルート公開鍵32を用いて認証サーバ証明書データ45中のデジタル署名の正当性を判定し、アクティベーション公開鍵42、サーバ有効期限44が受け入れ可能であるか判定する(ステップS44)。判定処理の簡略化のためサーバ有効期限44を設定しない場合は、ルート公開鍵32を用いて認証サーバ証明書データ45中のデジタル署名の正当性を判定し、アクティベーション公開鍵42が受け入れ可能であるか判定する。
【0077】
ユーザ端末5は、ルート公開鍵32と認証サーバ証明書データ45中のデジタル署名を用いて、アクティベーション公開鍵42とサーバ有効期限44を復号する。ユーザ端末5は、認証サーバ証明書データ45中のデジタル署名から復号されるアクティベーション公開鍵42、およびサーバ有効期限44と、認証サーバ証明書データ45中のアクティベーション公開鍵42、およびサーバ有効期限44とを比較し、両者が一致すると判定すると、認証サーバ証明書データ45中のデジタル署名の正当性が承認されたことになり、アクティベーション公開鍵42とサーバ有効期限44を受け入れる。
【0078】
また、逆に認証サーバ4が、認証サーバ証明書データ45中のデジタル署名を正当なものと判定しなければデータに改ざん、偽造などがあったものとして警告を表示し、作業を終了する。
【0079】
次に、ユーザ端末5は、サーバ有効期限44と現在の日付とを比較し(ステップS45)、現在の日付が有効期限内であれば次のステップに進み、有効期限外であれば警告を表示して作業を終了する(ステップS46)。仮に認証サーバ証明書データ45が盗難されても、その認証サーバ証明書データ45は、サーバ有効期限44が切れると使用できなくなるので、不正使用を最小限にとどめることができる。なお、判定処理の簡略化のためサーバ有効期限44が設定されていない場合は、ユーザ端末5はこの処理を行わない。
【0080】
次に、ユーザ端末5は、先に正当なデータであると承認されたアクティベーション公開鍵42を用いてライセンスコード25の正当性を判定し、アクティベーションコード中の製品番号23、シリアルナンバー24、MACアドレス、ソフト有効期限47が受け入れ可能であるか判定する(ステップS47)。
【0081】
ユーザ端末5は、アクティベーション公開鍵42とアクティベーションコード中のデジタル署名を用いて、製品番号23、シリアルナンバー24、MACアドレス、ソフト有効期限47、ライセンスコード25を復号する。ユーザ端末5は、アクティベーションコード中のデジタル署名から復号される製品番号23、シリアルナンバー24、MACアドレス、ソフト有効期限47、およびライセンスコード25と、アクティベーションコード中の製品番号23、シリアルナンバー24、MACアドレス、ソフト有効期限47、およびライセンスコード25とを比較し、両者が一致すると判定すると、アクティベーションコード中のデジタル署名の正当性が承認されたことになり、製品番号23、シリアルナンバー24、MACアドレス、ソフト有効期限47、ライセンスコード25を受け入れる。
【0082】
また逆に認証サーバ4が、アクティベーションコード中のデジタル署名を正当なものと判定しなければデータに改ざん、偽造などがあったものとして警告を表示し、作業を終了する。
【0083】
ユーザ端末5は、アクティベーションコード中の製品番号23、シリアルナンバー24、ライセンスコード25、MACアドレスと、先に入力し認証サーバ4に送信した製品番号23、シリアルナンバー24、ライセンスコード25、MACアドレスとを比較し、データの誤配信や違う端末向けの認証の盗用等を検出する(ステップS48)。
【0084】
全ての判定処理が終了すると、ユーザ端末5は、ソフト有効期限47をそのソフトウェアの使用期限として、ソフトウェアの全ての機能が実行可能になるよう機能制限を解除し、警告表示を停止する(ステップS49)。また、ソフト有効期限47が設定されていない場合は、無期限でソフトウェアの全ての機能が実行可能になるよう機能制限を解除し、警告表示を停止する。
【0085】
これによって一連のアクティベーション作業がすべて完了する。
【0086】
このように、ソフトウェアの製品番号23、シリアルナンバー24、製品管理サーバ2で用いられる暗号鍵、認証サーバ4で用いられる暗号鍵がルートサーバ3によって認証されるので、単にソフトウェアの製品番号23、シリアルナンバー24の改ざんだけでなく、製品管理サーバ2で用いられる暗号鍵、認証サーバ4で用いられる暗号鍵、アクティベーションコードの偽造、改ざんにも対処できる強固な認証システムが形成される。
【0087】
なお、上記実施形態では、RSA方式の暗号鍵の例を説明したが、公開鍵暗号方式にはRSAの他にもDSA(Digital Signature Algorithm)、ElGamalなどがあり、RSA以外の公開鍵暗号方式であってもよい。
【0088】
また、認証サーバ証明書データ45を、その正当性を判定する度にユーザ端末5に送信し、ユーザ端末5にてルートサーバ3の公開鍵で正当性を判定しているので、認証サーバ4を変更したり、認証サーバ4のアクティベーション公開鍵42・アクティベーション秘密鍵41を変更したりしても、そのままシステムを使用することができる。さらに、サーバ有効期限44を設定しているので、たとえ予想外の偽造、改ざんに類する行為があったとしても、設定されたサーバ有効期限44で無効となるので、不正使用を一時的なものにすることができる。
【0089】
ただし、正当性の判定作業の煩雑さと不正防止効果とを比較衡量した上で、正当性の判定作業の負担軽減を優先する場合は、認証サーバ4でサーバ有効期限44を設定せず、ユーザ端末5においてもサーバ有効期限44と現在の日付との照合を行わないようにしても良い。
【0090】
また、ソフト有効期限47が切れると再びアクティベーションを促すようにしておけば、ユーザは再びアクティベーションを行うこととなり、たとえ予想外の偽造、改ざんに類する行為があったとしても、設定されたソフト有効期限47で機能が停止するので、不正使用を一時的なものにすることができる。
【0091】
ただし、ユーザの操作の煩雑さと不正使用の防止効果とを比較衡量した上で、ユーザの負担軽減を優先する場合は、認証サーバ4でソフト有効期限47を設定せず、ユーザ端末5では無期限のアクティベーションと許可するようにしても良い。
【0092】
また、上記実施形態では、ライセンスキー証明書データ43(製品管理サーバ2のデジタル署名と製品管理サーバ2のライセンス公開鍵22)をデジタル署名後に認証サーバ4に送る例を示したが、ライセンスキー証明書データ43を製品管理サーバ2に送り返してソフトウェア製品に添付して出荷しても良い。この場合、アクティベーション時に、ユーザ端末5から認証サーバ4にライセンスキー証明書データ43を送ることとなる。
【0093】
この場合、製品管理サーバ2を複数所有したり、増設したり、製品管理サーバ2が用いる暗号鍵を更新したりしても、暗号鍵の種類を意識せず、そのままシステムを使用することができる長所がある。
【0094】
また、上記実施形態では、ユーザ端末5がルートサーバ3のルート公開鍵32を入手する方法として、ユーザ端末5が認証作業の時にルートサーバ3に要求し、ルートサーバ3から送られる例を示したが、これに限定されるものではなく、例えば、予めソフトウェアの内部にルートサーバ3のルート公開鍵32が記憶されていてもよい。
【0095】
また、上記実施形態では、ユーザ端末5固有の番号としてMACアドレスを使用する例を示したが、これに限定されるものではなく、例えば、MACアドレスにチェックサムなどを付加したものや、プロセッサのシリアルナンバー、ハードディスクのID、それらを組み合わせたもの等、ユーザ端末5を特定できる番号であればよい。
【0096】
【発明の効果】
以上詳細に説明したように、本発明によれば、ソフトウェア固有の識別コードやユーザ端末固有の端末コードを用いて、製品管理サーバの暗号鍵と認証サーバの暗号鍵をルートサーバで認証してから使用するので、ソフトウェアの偽造、改ざんだけでなく、暗号鍵の偽造、改ざん、偽の製品管理サーバ、偽の認証サーバなどに対しても対抗できる、不正行為を防止するソフトウェアのライセンス管理が可能となる。
【0097】
また、第3のデジタル署名の有効期限を示すサーバ有効期限を設定しているので、たとえ予想外の偽造、改ざんに類する行為があったとしても、設定されたサーバ有効期限で無効となるので、不正使用を一時的なものにすることができる。
【0098】
さらに、ソフトウェアの使用期限を示すソフト有効期限が切れると再びアクティベーションを促すようにしておけば、ユーザは再びアクティベーションを行うこととなり、たとえ予想外の偽造、改ざんに類する行為があったとしても、設定されたソフト有効期限で機能が停止するので、不正使用を一時的なものにすることができる。
【図面の簡単な説明】
【図1】本発明のソフトウェア管理システムの構成を示す図である。
【図2】アクティベーション情報を示すデータテーブルである。
【図3】製品管理サーバの処理手順を示すフローチャートである。
【図4】ルートサーバの処理手順を示すフローチャートである。
【図5】認証サーバの処理手順を示すフローチャートである。
【図6】製品管理サーバ、ルートサーバ、認証サーバの処理手順の関係を示すシーケンス図である。
【図7】ユーザ端末と認証サーバの処理手順を示すシーメンス図である。
【図8】ユーザ端末でアクティベーションを行なう際に表示される画面例である。
【図9】公開鍵暗号方式によるデジタル署名と認証の処理手順を示すフローチャートである。
【符号の説明】
1 ソフトウェア管理システム
2 製品管理サーバ
3 ルートサーバ
4 認証サーバ
5 ユーザ端末
6 ネットワーク
7 インターネット
8 製品管理情報データベース
9 ルート情報データベース
10 認証情報データベース
21 ライセンス秘密鍵
22 ライセンス公開鍵
23 製品番号
24 シリアルナンバー
25 ライセンスコード
31 ルート秘密鍵
32 ルート公開鍵
41 アクティベーション秘密鍵
42 アクティベーション公開鍵
43 ライセンスキー証明書データ
44 サーバ有効期限
45 認証サーバ証明書データ
46 アクティベーション情報
47 ソフト有効期限
61 秘密鍵D
62 公開鍵E
63 メッセージM
64 デジタル署名S
65 証明書データL
66 メッセージM’

Claims (6)

  1. ソフトウェア製品を識別する識別コードを発行する製品管理サーバと、前記識別コードとユーザ端末を識別する端末コードとを含むライセンス情報を記録するデータベースを備え、前記ユーザ端末から送信される情報と前記ライセンス情報とを照合する認証サーバと、認証の基準となるデジタル署名を作成するルートサーバとから構成されるライセンス管理システムにおいて、ユーザ端末にインストールされるソフトウェアのライセンス管理を公開鍵暗号方式の秘密鍵と公開鍵とを用いて行うライセンス管理方法であって、
    前記製品管理サーバにおいて、前記製品管理サーバの秘密鍵を用いて、前記識別コードから前記ソフトウェア製品に付される第1のデジタル署名を作成する第1のデジタル署名作成工程と、
    前記ルートサーバにおいて、前記製品管理サーバから前記製品管理サーバの公開鍵を取得し、前記ルートサーバの秘密鍵を用いて、前記製品管理サーバの公開鍵から第2のデジタル署名を作成する第2のデジタル署名作成工程と、
    前記ルートサーバにおいて、前記認証サーバから前記認証サーバの公開鍵を取得し、前記ルートサーバの秘密鍵を用いて、前記認証サーバの公開鍵から第3のデジタル署名を作成する第3のデジタル署名作成工程と、
    前記認証サーバにおいて、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記第2のデジタル署名の正否を判定し、判定結果に基づいて前記製品管理サーバの公開鍵を取得する第1の判定工程と、
    前記認証サーバにおいて、前記ユーザ端末から第1のデジタル署名と前記端末コードとを受信すると、前記製品管理サーバの公開鍵を用いて前記第1のデジタル署名の正否を判定し、判定結果に基づいて前記識別コードを取得する第2の判定工程と、
    前記認証サーバにおいて、前記識別コードと前記端末コードとを前記データベースに記録されているライセンス情報と照合し、所定の条件に該当する場合は、当該識別コードと当該端末コードとを前記データベースに記録する記録工程と、
    前記認証サーバにおいて、前記認証サーバの秘密鍵を用いて、前記製品コードと前記端末コードとから第4のデジタル署名を作成する第4のデジタル署名作成工程と、
    前記ユーザ端末において、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記第3のデジタル署名の正否を判定し、判定結果に基づいて前記認証サーバの公開鍵を取得する第3の判定工程と、
    前記ユーザ端末において、前記第3の判定工程において取得された前記認証サーバの公開鍵を用いて前記第4のデジタル署名の正否を判定し、判定結果に基づいて前記製品識別コードと前記端末コードを取得する第4の判定工程と、
    前記ユーザ端末において、前記第4の判定工程の判定結果に基づいて、前記ソフトウェアの機能制限を解除する制限解除工程と、
    を有することを特徴とするライセンス管理方法。
  2. 前記認証サーバは、前記第3のデジタル署名の有効期限を示すサーバ有効期限を有し、
    前記第3のデジタル署名作成工程では、前記ルートサーバにおいて、前記認証サーバから前記認証サーバの公開鍵と前記サーバ有効期限とを取得し、前記ルートサーバの秘密鍵を用いて、前記認証サーバの公開鍵と前記サーバ有効期限とから認証サーバのデジタル署名を作成し、
    前記第3の判定工程では、前記ユーザ端末において、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記認証サーバのデジタル署名の正否を判定し、前記サーバ有効期限と前記認証サーバの公開鍵とを取得し、
    前記第3の判定工程で正当と判定された前記サーバ有効期限と現在の日付とを照合する照合工程を有することを特徴とする請求項1に記載のライセンス管理方法。
  3. 前記認証サーバは、ソフトウェアの使用期限を示すソフト有効期限を有し、
    前記第4のデジタル署名作成工程では、認証サーバの秘密鍵を用いて、前記製品コードと前記端末コードと前記ソフト有効期限とから端末のデジタル署名を作成し、
    前記第4の判定工程では、前記ユーザ端末において、前記認証サーバから取得する前記認証サーバの公開鍵を用いて前記第4のデジタル署名の正否を判定し、前記製品コードと前記端末コードと前記ソフト有効期限とを取得し、
    前記制限解除工程では、前記第4の判定工程で正当と判定された前記ソフト有効期限に基づいて、インストールされた前記ソフトウェアの機能制限を解除することを特徴とする請求項1または請求項2に記載のライセンス管理方法。
  4. ソフトウェア製品がインストールされるユーザ端末と、前記ソフトウェア製品を識別する識別コードを発行する製品管理サーバと、前記識別コードと前記ユーザ端末を識別する端末コードとを含むライセンス情報を記録するデータベースを備え、前記ユーザ端末から送信される情報と前記ライセンス情報とを照合する認証サーバと、認証の基準となるデジタル署名を作成するルートサーバとから構成されるライセンス管理システムであって、
    前記製品管理サーバは、
    前記製品管理サーバの秘密鍵を用いて、前記識別コードから前記ソフトウェア製品に付される第1のデジタル署名を作成する第1のデジタル署名作成手段、
    を備え、
    前記ルートサーバは、
    前記製品管理サーバから前記製品管理サーバの公開鍵を取得し、前記ルートサーバの秘密鍵を用いて、前記製品管理サーバの公開鍵から第2のデジタル署名を作成する第2のデジタル署名作成手段と、
    前記認証サーバから前記認証サーバの公開鍵を取得し、前記ルートサーバの秘密鍵を用いて、前記認証サーバの公開鍵から第3のデジタル署名を作成する第3のデジタル署名作成手段と、
    を備え、
    前記認証サーバは、
    前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記第2のデジタル署名の正否を判定し、判定結果に基づいて前記製品管理サーバの公開鍵を取得する第1の判定手段と、
    前記ユーザ端末から第1のデジタル署名と前記端末コードとを受信すると、前記製品管理サーバの公開鍵を用いて前記第1のデジタル署名の正否を判定し、判定結果に基づいて前記識別コードを取得する第2の判定手段と、
    前記識別コードと前記端末コードとを前記データベースに記録されているライセンス情報と照合し、所定の条件に該当する場合は、当該識別コードと当該端末コードとを前記データベースに記録する記録手段と、
    前記認証サーバの秘密鍵を用いて、前記製品コードと前記端末コードとから第4のデジタル署名を作成する第4のデジタル署名作成手段と、
    を備え、
    前記ユーザ端末は、
    前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記第3のデジタル署名の正否を判定し、判定結果に基づいて前記認証サーバの公開鍵を取得する第3の判定手段と、
    前記第3の判定手段によって取得された前記認証サーバの公開鍵を用いて前記第4のデジタル署名の正否を判定し、判定結果に基づいて前記製品識別コードと前記端末コードを取得する第4の判定手段と、
    前記第4の判定手段の判定結果に基づいて、前記ソフトウェアの機能制限を解除する制限解除手段と、
    を備えることを特徴とするライセンス管理システム。
  5. 前記認証サーバは、前記第3のデジタル署名の有効期限を示すサーバ有効期限を有し、
    前記第3のデジタル署名作成手段は、前記ルートサーバにおいて、前記認証サーバから前記認証サーバの公開鍵と前記サーバ有効期限とを取得し、前記ルートサーバの秘密鍵を用いて、前記認証サーバの公開鍵と前記サーバ有効期限とから認証サーバのデジタル署名を作成し、
    前記ユーザ端末において、前記第3の判定手段は、前記ルートサーバから取得する前記ルートサーバの公開鍵を用いて前記認証サーバのデジタル署名の正否を判定し、前記サーバ有効期限と前記認証サーバの公開鍵とを取得し、
    前記第3の判定手段で正当と判定された前記サーバ有効期限と現在の日付とを照合する照合手段を有することを特徴とする請求項4に記載のライセンス管理システム。
  6. 前記認証サーバは、ソフトウェアの使用期限を示すソフト有効期限を有し、
    前記第4のデジタル署名作成手段は、認証サーバの秘密鍵を用いて、前記製品コードと前記端末コードと前記ソフト有効期限とから端末のデジタル署名を作成し、
    前記ユーザ端末において、前記第4の判定手段は、前記認証サーバから取得する前記認証サーバの公開鍵を用いて前記第4のデジタル署名の正否を判定し、前記製品コードと前記端末コードと前記ソフト有効期限とを取得し、
    前記制限解除手段は、前記第4の判定手段で正当と判定された前記ソフト有効期限に基づいて、インストールされた前記ソフトウェアの機能制限を解除することを特徴とする請求項4または請求項5に記載のライセンス管理システム。
JP2002374970A 2002-12-25 2002-12-25 ライセンス管理方法、およびライセンス管理システム Pending JP2004206435A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002374970A JP2004206435A (ja) 2002-12-25 2002-12-25 ライセンス管理方法、およびライセンス管理システム
US10/734,184 US20040128395A1 (en) 2002-12-25 2003-12-15 License management method and license management system
EP03029213A EP1434119A3 (en) 2002-12-25 2003-12-18 License management method and license management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002374970A JP2004206435A (ja) 2002-12-25 2002-12-25 ライセンス管理方法、およびライセンス管理システム

Publications (1)

Publication Number Publication Date
JP2004206435A true JP2004206435A (ja) 2004-07-22

Family

ID=32463552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002374970A Pending JP2004206435A (ja) 2002-12-25 2002-12-25 ライセンス管理方法、およびライセンス管理システム

Country Status (3)

Country Link
US (1) US20040128395A1 (ja)
EP (1) EP1434119A3 (ja)
JP (1) JP2004206435A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285849A (ja) * 2005-04-04 2006-10-19 Xanavi Informatics Corp ナビゲーション装置
JP2006302257A (ja) * 2005-02-25 2006-11-02 Canon Europa Nv メモリ管理ソフトウェア、印刷制御装置、及び印刷制御装置のメモリ管理方法
JP2006309729A (ja) * 2005-03-23 2006-11-09 E2Interactive Inc Dba E2Interactive Inc 媒体デバイスアカウントの売場起動
JP2021510481A (ja) * 2018-01-11 2021-04-22 エルジー エレクトロニクス インコーポレイティド デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
US11184180B2 (en) 2018-02-05 2021-11-23 Lg Electronics, Inc. Cryptographic methods and systems using blinded activation codes for digital certificate revocation
KR102393537B1 (ko) * 2021-01-12 2022-05-04 주식회사 티이이웨어 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
EP1442404B1 (en) * 2001-09-24 2014-01-01 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for supplying communication service
US8209226B2 (en) 2001-11-15 2012-06-26 Nintendo Of America Inc. Non-serialized electronic product registration system and method of operating same
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US8655309B2 (en) * 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
TWI323584B (en) * 2003-12-26 2010-04-11 Hon Hai Prec Ind Co Ltd Method and system for burning mac address
US7788482B2 (en) * 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes
US8037307B2 (en) * 2004-05-10 2011-10-11 Scientific Games International Inc. System and method for securing on-line documents using authentication codes
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
DE102004055759B4 (de) * 2004-11-18 2006-11-09 Siemens Ag Verfahren zur Verwaltung einer zeitlich begrenzten Lizenz an einer auf einer Netzwerkkomponente ausführbaren Rechnerapplikation
US8494966B2 (en) * 2005-06-03 2013-07-23 Adobe Systems Incorporated Method and apparatus for facilitating the transfer of a software license between computer systems
US7694308B1 (en) 2005-07-15 2010-04-06 Sprint Communications Company L.P. Enterprise application mapping tool and datastore with target state dimension
US20070028233A1 (en) * 2005-07-29 2007-02-01 Miller David D Traffic control software lock and method
CN1916876A (zh) * 2005-08-19 2007-02-21 鸿富锦精密工业(深圳)有限公司 芯片烧录方法
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
EP1785901B1 (en) * 2005-10-31 2012-03-07 Research In Motion Limited Secure License Key Method and System
US8417640B2 (en) 2005-10-31 2013-04-09 Research In Motion Limited Secure license key method and system
WO2007071465A1 (en) * 2005-12-22 2007-06-28 International Business Machines Corporation A method and apparatus for populating a software catalog with automated use signature generation
US7934214B2 (en) * 2006-03-31 2011-04-26 Lenovo (Singapore) Pte Ltd. Computer implemented method, system and computer program product for controlling software entitlement
DE102006035526A1 (de) * 2006-07-27 2008-01-31 Endress + Hauser Gmbh + Co. Kg Verfahren zum Freischalten von Sonderfunktionalitäten bei Feldgeräten der Automatisierungstechnik
EP2076799A4 (en) 2006-09-08 2011-03-09 Certicom Corp AUTHENTICATED HIGH FREQUENCY IDENTIFICATION AND KEY DISTRIBUTION SYSTEM THEREFOR
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
KR101399357B1 (ko) * 2007-05-17 2014-05-26 삼성전자주식회사 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
GB0717587D0 (en) * 2007-09-10 2007-10-17 Mediares Ltd Systems and methods relating to encryption and decryption
US8528109B2 (en) * 2007-10-09 2013-09-03 Microsoft Corporation Optimizing amount of data passed during software license activation
US9054860B1 (en) * 2008-01-02 2015-06-09 Srr Patent Holdings, Llc Digital verified identification system and method
JP4533935B2 (ja) * 2008-01-22 2010-09-01 日立ソフトウエアエンジニアリング株式会社 ライセンス認証システム及び認証方法
JP5042109B2 (ja) * 2008-04-17 2012-10-03 株式会社リコー 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
US20100107124A1 (en) * 2008-10-24 2010-04-29 Sp Annotated Network, Ltd. System and methods for establishing a communication link between network end users
US20100205074A1 (en) * 2009-02-06 2010-08-12 Inventec Corporation Network leasing system and method thereof
US9424399B2 (en) * 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US10296916B2 (en) 2009-09-11 2019-05-21 Maridee Joy Maraz System and/or method for handling recalled product purchases and/or return/warranty requests
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US8474052B2 (en) * 2009-12-09 2013-06-25 Microsoft Corporation User-administered license state verification
US20110153441A1 (en) * 2009-12-23 2011-06-23 Merrill Brooks Smith Systems and Methods for Authorizing Use of Validly Sold Merchandise
US8712856B2 (en) 2010-04-12 2014-04-29 Nintendo Of America Inc. Systems and/or methods for determining item serial number structure and intelligence
US20120222129A1 (en) * 2011-02-24 2012-08-30 Cidway Technologies, Ltd. System and method for secure mobile application download
KR101748732B1 (ko) * 2011-06-27 2017-06-19 삼성전자주식회사 임시 키를 이용한 전자 장치의 컨텐츠 공유 방법 및 이를 적용한 전자 장치
KR20130047493A (ko) * 2011-10-31 2013-05-08 삼성전자주식회사 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
US8799111B2 (en) 2012-05-04 2014-08-05 Nintendo Of America Inc. Systems and/or methods for selling non-inventory items at point-of-sale (POS) locations
JP6439695B2 (ja) * 2013-09-19 2018-12-19 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
EP3035223A1 (en) * 2014-12-16 2016-06-22 SFNT Germany GmbH Method and control system for controlling an execution of a software application on an execution platform
US10074231B2 (en) * 2015-06-09 2018-09-11 Stmicroelectronics S.R.L. Method for the activation of a payment card, corresponding system and computer program
US10416918B2 (en) 2016-06-28 2019-09-17 Vmware, Inc. Service state management in a decentralized control plane of a computing system
US20180285874A1 (en) * 2017-03-31 2018-10-04 Weng Wah Chng Method for activating an object and terminal device thereof
US11148059B2 (en) * 2017-09-28 2021-10-19 Ags Llc Methods for generating and validating gaming machine subscription keys and securing subscription parameter data and jurisdiction files
EP4254248A3 (en) 2017-10-22 2023-11-15 LG Electronics Inc. Cryptographic methods and systems for managing digital certificates
CN109902450B (zh) * 2019-03-14 2023-01-24 成都安恒信息技术有限公司 一种离线许可签发管理的方法
JP2022059246A (ja) * 2020-10-01 2022-04-13 富士フイルムビジネスイノベーション株式会社 情報処理装置、プログラム及び情報処理システム
JP7090140B2 (ja) * 2020-11-26 2022-06-23 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及びbios管理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5586186A (en) * 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
JP2000207199A (ja) * 1999-01-14 2000-07-28 Hiromichi Toyama ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
EP1110134A1 (en) * 1999-07-09 2001-06-27 Koninklijke Philips Electronics N.V. Generalized certificate processing for deployment module based copy protection systems
US20020032664A1 (en) * 2000-04-28 2002-03-14 Tatsuhiko Ikuta Accounting system, accounting method, content executing device, accounting monitoring device, accounting control device and recording medium
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006302257A (ja) * 2005-02-25 2006-11-02 Canon Europa Nv メモリ管理ソフトウェア、印刷制御装置、及び印刷制御装置のメモリ管理方法
JP2006309729A (ja) * 2005-03-23 2006-11-09 E2Interactive Inc Dba E2Interactive Inc 媒体デバイスアカウントの売場起動
KR100971804B1 (ko) * 2005-03-23 2010-07-22 이투인터액티브 인코포레이티드 디/비/에이 이투인터액티브 인코포레이티드 미디어디바이스 계좌의 pos 활성화 방법
JP2011100462A (ja) * 2005-03-23 2011-05-19 E2Interactive Inc Dba E2Interactive Inc 媒体デバイスアカウントの売場起動
JP2006285849A (ja) * 2005-04-04 2006-10-19 Xanavi Informatics Corp ナビゲーション装置
JP2021510481A (ja) * 2018-01-11 2021-04-22 エルジー エレクトロニクス インコーポレイティド デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
US11190363B2 (en) 2018-01-11 2021-11-30 Lg Electronics, Inc. Cryptographic methods and systems using activation codes for digital certificate revocation
JP7074863B2 (ja) 2018-01-11 2022-05-24 エルジー エレクトロニクス インコーポレイティド デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
US11895250B2 (en) 2018-01-11 2024-02-06 Lg Electronics, Inc. Cryptographic methods and systems using activation codes for digital certificate revocation
US11184180B2 (en) 2018-02-05 2021-11-23 Lg Electronics, Inc. Cryptographic methods and systems using blinded activation codes for digital certificate revocation
KR102393537B1 (ko) * 2021-01-12 2022-05-04 주식회사 티이이웨어 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템

Also Published As

Publication number Publication date
EP1434119A2 (en) 2004-06-30
EP1434119A3 (en) 2005-01-12
US20040128395A1 (en) 2004-07-01

Similar Documents

Publication Publication Date Title
JP2004206435A (ja) ライセンス管理方法、およびライセンス管理システム
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP3867388B2 (ja) 条件付き認証装置および方法
US6873975B1 (en) Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method
US20060064756A1 (en) Digital rights management system based on hardware identification
CN102438013B (zh) 基于硬件的证书分发
US20050262321A1 (en) Information processing apparatus and method, and storage medium
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
US6651169B1 (en) Protection of software using a challenge-response protocol embedded in the software
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理系统
JP3758316B2 (ja) ソフトウェアライセンス管理装置および方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JPH1165443A (ja) 個人認証情報の管理方式
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JPH11215121A (ja) 認証装置および方法
JP2000287065A (ja) 画像処理システム
WO2010045885A1 (zh) 一种内容管理方法和装置
JPH10222064A (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2002352146A (ja) コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体
JP2002132145A (ja) 認証方法、認証システム、記録媒体及び情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211