CN101925910A - 许可证认证系统以及认证方法 - Google Patents

许可证认证系统以及认证方法 Download PDF

Info

Publication number
CN101925910A
CN101925910A CN2009801027403A CN200980102740A CN101925910A CN 101925910 A CN101925910 A CN 101925910A CN 2009801027403 A CN2009801027403 A CN 2009801027403A CN 200980102740 A CN200980102740 A CN 200980102740A CN 101925910 A CN101925910 A CN 101925910A
Authority
CN
China
Prior art keywords
client computer
licence
server
application program
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801027403A
Other languages
English (en)
Other versions
CN101925910B (zh
Inventor
堤俊之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Publication of CN101925910A publication Critical patent/CN101925910A/zh
Application granted granted Critical
Publication of CN101925910B publication Critical patent/CN101925910B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种许可证认证系统以及认证方法,其能够对要在处于无法与进行应用程序的认证的服务器进行通信的状况的客户机PC中安装的应用程序进行认证。便携终端,代替服务器来进行针对要在客户机PC中安装的应用程序的许可证认证,提供临时使用权(步骤1101~1108),在临时使用期间,便携终端代替客户机PC来进行正式的许可证认证来获得正式的使用权,并将该使用权信息传送给客户机PC(步骤1109~1116)。

Description

许可证认证系统以及认证方法
技术领域
本发明涉及许可证认证系统(license authentication system)以及认证方法,尤其涉及仅可以利用事先被赋予了使用权的数量的应用程序的许可证认证系统以及认证方法。
背景技术
以往,通过许可证(license)赋予者向每个使用者发行序列号,在应用程序的安装时或应用程序启动时,使使用者输入所发行的序列号来进行认证,由此赋予了应用程序的使用权。这种情况下的应用程序中包含确认所输入的序列号是由许可证赋予者发行的序列号的逻辑,由此防止了应用程序的不正当利用。
所述那样的基于序列号的使用权的赋予具有以下问题:多人轮流使用同一序列号来使用应用程序,或者序列号被不正当者偷看并使用等。
作为解决这样的问题的技术,已知如下方法:利用通过使用因特网来确认应用程序的使用状况的方法。该方法的前提是经由因特网将用户的PC和许可证赋予者的服务器连接,可以相互进行通信。该方法中,通过使用序列号而成为可以利用的应用程序定期地向服务器发送用户信息、序列号和利用环境信息(OS、IP地址、设备结构信息等),服务器管理每个用户的使用权数,检查与定期发送来的使用信息的一致性。该方法由此可以发现应用程序的不正当利用,并根据需要限制利用或停止使用。
所述方法,若未在因特网上连接用户的PC,则无法发现不正当利用,另外无法进行具有正规使用权的用户的使用。因此,例如在专利文献1等中记载并提出了利用便携电话来进行应用程序的使用权以及使用状况的确认的技术。该专利文献1中记载的现有技术,对于未与因特网连接的PC,将使用者持有的便携电话用作中继器,经由便携电话将PC与服务器连接,由此可以从服务器进行应用程序的使用权的赋予或使用状况的确认。
专利文献1:特开2006-309720号公报
发明内容
把所述便携电话用作中继器,从服务器进行应用程序的使用权的赋予或使用状况的确认的现有技术,在便携电话进行中继时,利用便携电话的无线通信与因特网连接。但是,当用户的PC所放置的场所在便携电话能够通信的区域外,或者在国外等进行利用的情况下,无法与因特网连接,因此具有无法利用的问题。
本发明的目的在于,解决所述现有技术的问题,提供一种许可证认证系统以及认证方法,其能够对要在处于无法与进行应用程序认证的服务器通信的状况的客户机PC上安装的应用程序进行认证。
通过本发明如下实现所述目的:提供一种在客户机PC中安装应用程序时的许可证认证系统,其中,具有与所述客户机PC连接并能够通信,并且经由无线线路与服务器连接并能够通信的便携终端。所述服务器具备:发行与要在所述客户机PC中安装的应用程序对应的临时使用权的临时使用权发行单元;发行正式使用权的正式使用权发行单元。所述便携终端具备:从服务器取得由所述服务器发行的临时使用权和正式使用权并进行保持的单元;向所述客户机PC提供从所述服务器取得的临时使用权和正式使用权的单元。所述客户机PC具备:根据使用权的种类限制应用程序的使用的许可证认证单元;在通过临时使用权进行了认证的状态下请求正式使用权的单元。所述便携终端,在获得要在所述客户机PC中安装的应用程序时,取得并保持由所述服务器发行的临时使用权,在所述客户机PC安装应用程序时,通过所述保持的临时使用权进行临时的许可证认证,使得能够在客户机PC中利用应用程序。此后,所述便携终端移动到能够与服务器通信的区域中,从服务器取得正式使用权并进行保持,在从所述客户机PC发出基于正式使用权的许可证认证请求时,通过所述保持的正式使用权进行正式的许可证认证。
根据本发明,不需要新的服务器等,仅通过在Web浏览器程序和Web服务器程序中追加功能,就能够对要在处于无法与进行应用程序的认证的服务器通信的状况的客户机PC中安装的应用程序进行认证。
附图说明
图1是表示本发明的一个实施方式的许可证认证系统的结构的框图。
图2是表示客户机PC的结构的框图。
图3是表示便携终端的结构的框图。
图4是表示便携终端具有的许可证列表的结构的图。
图5是表示便携终端具有的密钥列表的结构的图。
图6是表示服务器的结构的框图。
图7是表示服务器具有的应用程序列表的结构的图。
图8是表示服务器具有的许可证管理表的结构的图。
图9是说明本发明的实施方式的许可证认证系统全体的处理动作的流程图。
图10是说明图9的步骤902的处理中的用于取得临时许可证的便携终端的许可证取得程序和服务器的许可证发行程序的处理动作的流程图。
图11是说明图9的步骤903、904的处理中的客户机PC的应用程序安装程序、便携终端的许可证管理程序和服务器的许可证登录程序的处理动作的流程图。
图12是说明图9的步骤901的处理中的服务器的安装生成程序607的处理动作的细节的流程图。
图13是说明图11所示的流程的步骤1104中的向便携终端的许可证列表的登录处理的细节的流程图。
图14是说明图11所示的流程的步骤1105中的应答数据生成处理的细节的流程图。
图15是说明图11所示的流程中的步骤1107中的接收到的应答数据的确认处理的细节的流程图。
图16是说明图11所示的流程的步骤1109中的便携终端的许可证管理程序向服务器发送许可证认证所需的登录数据的处理的细节的流程图。
图17是说明图11所示的流程的步骤1110中的服务器的许可证登录程序在许可证管理表中登录登录数据的处理的细节的流程图。
图18是说明图11所示的流程的步骤1112中的便携终端的许可证管理程序把从服务器接收到的加密密钥登录在许可证列表中的处理的细节的流程图。
图19是说明图11所示的流程的步骤1114中的便携终端的许可证管理程序对从客户机PC接收到的再认证请求返回加密密钥的处理的细节的流程图。
图20是说明图11所示的流程的步骤1115中的客户机PC的应用程序安装程序进行从便携终端接收到的加密密钥的确认的处理的细节的流程图。
符号说明
101:客户机PC;102:便携终端;103:服务器;104:因特网;201、301、601:CPU;202、302、602:存储器;203、303、603:通信部;204、304、604:输入部;205、305、605:输出部;206:应用程序安装程序;207、311:总线;208、310、612:存储部;209、609:共享机密信息B;210:应用程序ID;211:密钥;212:随机数;213、313、615:加密模块;214、314、616:散列函数模块;306:许可证管理程序;307:许可证取得程序;308:许可证列表;309:密钥列表;312:用户ID;315、617:共享机密种子;606:许可证发行程序;607:安装生成程序;608:许可证登录程序;610:应用程序列表;611许可证管理表;614:应用程序安装模块
具体实施方式
以下,通过附图更详细地说明本发明的许可证认证系统的实施方式。以下说明的本发明的实施方式的许可证认证系统,被设置在利用应用程序的客户机PC无法与用于许可证认证的服务器进行通信的环境中,在这种客户机PC中安装在记录介质等中存储的应用程序时,可以使用由利用客户机PC的用户持有的便携电话、PHS等便携终端,进行针对要在客户机PC中安装的应用程序的认证。
图1是表示本发明的一个实施方式的许可证认证系统的结构的框图。
本发明的实施方式的许可证认证系统如图1所示,由:作为用户使用的台式PC或笔记本PC等信息处理设备的客户机PC101、作为便携电话或PHS等用户本人持有的信息处理设备的便携终端102、作为台式PC或刀片PC等信息处理设备的服务器103、和因特网104构成。客户机PC101是仅在公司内部或自己家中等利用的PC,因此假定不与因特网104连接地被利用。便携终端102或服务器103可以经过由公共线路网或无线通信网等构成的因特网104进行数据通信。在因特网104上连接了多个与便携终端102或服务器103相同的设备。便携终端102通过电波与因特网104连接,因此在电波状态差的场所无法访问因特网104。
图2是表示客户机PC101的结构的框图。图2所示的客户机PC101由进行程序的执行的CPU201、载入程序或数据的存储器202、与其它信息处理设备进行数据交换的通信部203、进行命令或数据的输入的输入部204、输出系统的状态等的输出部205、HDD等存储部208通过总线207连接而构成。在存储部208中存储了:应用程序安装程序206、加密模块213、散列函数(hash function)214。该应用程序安装程序206保持有:共享机密信息B209、应用ID210、密钥211、随机数212等。
在前文中,通信部203具有利用无线LAN、Bluetooth、红外线等进行与便携终端102之间的数据通信的功能。输入部204是键盘、鼠标、手写笔输入、声音输入、按钮、转轮(jog dial)、十字键等输入单元。输出部205是显示器、打印机、声音等输出单元。应用程序安装程序206是安装由服务器103生成的新应用程序的程序。共享机密信息B209、应用程序ID210、密钥211、随机数212是在处理过程中由应用程序安装程序206保持的数据。加密模块213是进行基于DES或AES等公共密钥加密的加密处理或解密处理的模块。散列函数模块214是进行MD5或SHA1等单向函数的计算处理的模块。在客户机PC101、便携终端102和服务器103之间存储了预先决定的同一方式的加密模块213或散列函数模块214。
图3是表示便携终端102的结构的框图。进行程序的执行的CPU301、载入程序或数据的存储器302、与其它信息处理设备进行数据交换的通信部303、进行命令或数据的输入的输入部304、输出系统的状态等的输出部305、ROM等存储部310通过总线311连接,构成了便携终端102。
在前文中,在存储部310中存储了许可证管理程序306、许可证取得程序307、许可证列表308、密钥列表(key list)309、用户ID312、加密模块313、散列函数模块314、共享机密种子(shared secret seeds)315等。
通信部303具有利用无线LAN、Bluetooth、红外线等进行与客户机PC101之间的数据通信的功能、经由因特网104进行与服务器103之间的数据通信的功能。许可证管理程序306是代替服务器103来对要在客户机PC101中安装的应用程序进行许可证认证的程序。许可证取得程序307是从服务器103取得要在客户机PC101中安装的应用程序的许可证认证信息的程序。许可证列表308中存储了许可证认证信息。密钥列表309存储了可用于由许可证管理程序306提供许可证的密钥关联信息。用户ID312是在处理的过程中由便携终端102保持的数据。共享机密种子315是仅与服务器103之间预先共享的秘密数据。
图4表示便携终端102具有的许可证列表308的结构。许可证列表308把项目编号401、应用程序类别402、利用应用程序ID403、密钥404、共享机密信息A405的组作为一个记录,存储了多个记录而构成。项目编号401是唯一地决定列表内的记录的识别符。应用程序类别402是识别可以被提供许可证的应用程序的种类的识别符。利用应用程序ID403是识别被提供许可证的应用程序的识别符。密钥404是在提供许可证时所利用的密钥信息。共享机密信息A405是仅与服务器103共享的秘密信息。
图5表示便携终端102具有的密钥列表309的结构。密钥列表309把项目编号501、密钥502、加密密钥种子503、使用标志504的组作为一个记录,存储了多个记录而构成。项目编号501是唯一地决定列表内的记录的识别符。密钥502是在提供许可证时所利用的密钥信息。加密密钥种子503是与密钥502相关联的加密信息。使用标志504表示对应的记录的密钥信息的使用状态。“0”是未使用,“1”是使用。
图6是表示服务器103的结构的框图。进行程序的执行的CPU601、载入程序或数据的存储器602、与其它信息处理设备之间进行数据交换的通信部603、进行命令或数据的输入的输入部604、输出系统的状态等的输出部605、存储部612通过总线613连接而构成服务器103。
在前文中,在存储部612中存储了:许可证发行程序606、安装生成程序607、许可证登录程序608、共享机密信息B609、应用程序列表610、许可证管理表611、应用程序安装模块614、加密模块615、散列函数模块616、共享机密种子617。
通信部603具有利用有线、无线LAN、Bluetooth等经由因特网104进行与客户机101之间的数据通信的功能。许可证发行程序606是向便携终端102提供服务器103生成的应用程序安装程序的许可证认证信息等的程序。安装生成程序607是生成要导入客户机PC101的应用程序的安装程序的程序。许可证登录程序608是进行在客户机PC101中安装的应用程序的许可证认证或许可证安装状况的登录等的程序。共享机密信息B609是在与客户机PC101之间共享的秘密数据。应用程序列表610存储了服务器103可以进行许可证认证的应用程序的种类。许可证管理表611存储了被提供许可证的用户或应用程序、许可证认证状况等信息。应用程序安装模块614是执行应用程序安装程序的许可证认证处理的模块。加密模块615、散列函数模块616如已经说明的那样,在客户机PC101和便携终端102和服务器103之间存储了预先决定的同一方式的模块。共享机密种子617是仅与便携终端102之间预先共享的秘密数据。
图7表示服务器103具有的应用程序列表610的结构。应用程序列表610把项目编号701、应用程序类别702、模块存储场所703的组作为一个记录,存储了多个记录而构成。项目编号701是唯一地决定列表内的记录的识别符。应用程序类别702是识别可以进行许可证认证的应用程序的种类的识别符。模块存储场所703表示存储了每种应用程序的执行模块的场所(目录名或URL等)。此外,预先准备了各执行模块。
图8表示服务器103具有的许可证管理表611的结构。许可证管理表611把项目编号801、用户ID802、许可证应用程序803、应用程序ID804、密钥805、共享机密信息A806的组作为一个记录,存储了多个记录而构成。项目编号801是唯一地决定表内的记录的识别符。用户ID802是被提供了许可证的用户的识别符。许可证应用程序803是被提供许可证的应用程序的种类。应用程序ID804是唯一地识别被提供了许可证的应用程序的识别符。密钥805是在对许可证进行认证时使用的信息。共享机密信息A806是与便携终端102之间共享的秘密数据。
图9是说明本发明的实施方式的许可证认证系统全体的处理动作的流程图,接下来对其进行说明。
(1)许可证管理者向用户提供针对应用程序的许可证,生成为了认证而需要的应用程序的安装程序。因此,首先,许可证管理者启动服务器103的安装生成程序607,生成可以导入客户机PC101的应用程序安装程序。所生成的应用程序安装程序包含应用程序本身,被存储在记录介质等中,或者通过下载到顾客的便携终端102中等方式被分配。参照图12所示的流程,在后面描述该处理的细节(步骤901)。
(2)使用客户机PC的用户,当购买了存储在记录介质等中来分配的应用程序安装程序时,在将该应用程序安装在客户机PC101中时,或者在安装了应用程序后为了接受针对应用程序的许可证的认证时,移动到可以在自身持有的便携终端102和服务器103之间进行通信的场所。然后,用户将便携终端102与服务器103连接,启动便携终端上的许可证取得程序304,从服务器103取得必要的应用程序的临时许可证信息。参照图10所示的流程图,在后面描述该处理的细节(步骤902)。
(3)此后,用户为了可以在客户机PC101中利用在安装的应用程序安装程序中包含的应用程序,将便携终端102和客户机PC101连接。由此,客户机PC101取得应用程序的许可证。这种情况下的许可证是临时许可证。参照图11所示的流程图,在后面描述该处理的细节(步骤903)。
(4)此后,用户为了将应用程序导入客户机PC101,启动在步骤901中生成并提供的应用程序安装程序,应用程序安装程序利用便携终端102进行许可证认证。参照图11所示的流程图,在后面描述该处理的细节(步骤904)。
图12是说明图9的步骤901中的处理,即服务器103的安装生成程序607的处理动作的细节的流程图,接下来对其进行说明。
(1)安装生成程序607,首先在输出部605上显示通过图7说明的应用程序列表610的应用程序类别702,并且取得由许可证管理者指定的应用程序类别。在此,假定由许可证管理者指定了要生成安装程序的应用程序的应用程序类别(步骤1201、1202)。
(2)接着,安装生成程序607从应用程序列表610中检索与在步骤1202的处理中取得的应用程序类别对应的模块存储场所703的项目,取得作为该场所的模块的应用程序(步骤1203)。
(3)根据在步骤1203的处理中取得的模块、应用程序安装模块614和共享机密信息B609,生成应用程序安装程序(步骤1204)。
图10是说明在图9的步骤902的处理中的、用于取得临时许可证的便携终端102的许可证取得程序307和服务器103的许可证发行程序606的处理动作的流程图,接下来对其进行说明。
(1)当开始处理时,便携终端102的许可证取得程序307向服务器103的许可证发行程序606发送应用程序列表请求。取得该应用程序列表请求的许可证发行程序606,返回应用程序列表610的应用程序类别702的全部项目(步骤1001、1002)。
(2)许可证取得程序307取得在步骤1002中返回的应用程序类别702的项目,将这些项目显示在输出部305上,让用户选择,取得由用户指定的应用程序类别(步骤1003、1009)。
(3)许可证取得程序307确认在用户ID312中是否登录了数据,在没有用户ID312的登录时,新生成用户ID(步骤1010、1011)。
(4)在步骤1010的确认中,在有用户ID312的情况下,将该用户ID作为用户ID312,在步骤1011中新生成了用户ID的情况下,将该用户ID作为用户ID312,将在步骤1009中取得的应用程序类别和用户ID312作为许可证取得请求,发送给服务器103的许可证发行程序606(步骤1004)。
(5)服务器103的许可证发行程序606,当取得许可证取得请求时,在许可证管理表611中生成新的记录,将接收到的许可证取得请求的应用程序类别和用户ID登录在所生成的记录的用户ID802和许可证应用程序803的项目中(步骤1005)。
(6)许可证发行程序606生成随机数A和随机数B,通过加密模块615和共享机密信息B609对生成的随机数A进行加密,同时根据生成的随机数A和散列函数模块616计算散列值(步骤1012~1014)。
(7)此后,许可证发行程序606将共享机密种子617与步骤1012中生成的随机数B连接,将通过散列函数模块616计算出的结果登录在通过步骤1003的处理而生成的新记录的共享机密信息A806的项目中(步骤1015)。
(8)然后,许可证发行程序606把步骤1012的处理中生成的随机数B、步骤1013的处理中加密后的加密数据、步骤1014的处理中计算出的散列值、和步骤1005的处理中接收到的应用程序类别作为许可证信息,返回便携终端102的许可证取得程序307(步骤1006)。
(9)便携终端102的许可证取得程序307将公共机密种子315和接收到的许可证信息的随机数B连接,通过散列函数模块314计算散列值(步骤1016)。
(10)此后,许可证取得程序307在许可证列表308中追加新的记录,将许可证信息的应用程序类别和步骤1016的处理中计算出的散列值登录在应用程序类别402和共享机密信息A405的项目中(步骤1007)。
(11)然后,许可证取得程序307在密钥列表309中追加新的记录,将许可证信息的散列值和加密数据登录在密钥502和加密密钥种子503的项目中。另外,在使用标志504的项目中设定“0”(步骤1017)。
(12)许可证取得程序307确认是否有来自用户的许可证追加请求,若有追加请求,则返回从步骤1003开始的处理,继续处理,若没有追加请求,则结束在此的处理(步骤1008)。
图11是说明图9的步骤903、904的处理中的客户机PC101的应用程序安装程序206和便携终端102的许可证管理程序306和服务器103的许可证登录程序608的处理动作的流程图,接下来对其进行说明。
(1)当用户启动客户机PC101的应用程序安装程序206时,应用程序安装程序206生成应用程序ID和随机数,并将它们登录在应用程序ID210和随机数212中。在此,利用日期时间或客户机PC101固有的信息等来生成应用程序ID(步骤1101、1117)。
(2)另一方面,启动便携终端102的许可证管理程序306,与客户机PC101的应用程序安装程序206连接(步骤1102)。
(3)客户机PC101的应用程序安装程序206,把在步骤1117中登录的应用程序ID210和随机数212发送给便携终端102的许可证管理程序306(步骤1103)。
(4)许可证管理程序306把从客户机PC101接收到的应用程序ID和随机数登录在许可证列表308中。通过图13所示的流程,在后面描述该处理的细节(步骤1104)。
(5)接着,许可证管理程序306生成应答数据。通过图14所示的流程,在后面描述该处理的细节(步骤1105)。
(6)便携终端102的许可证管理程序306,把在步骤1105的处理中生成的应答数据和密钥列表309内的加密密钥种子返回客户机PC101(步骤1106)。
(7)客户机PC101的应用程序安装程序206接收应答数据,进行接收到的应答数据的确认,安装应用程序,并临时许可用户使用应用程序模块。通过图15所示的流程,在后面描述应答数据的确认处理的细节(步骤1107、1108)。
通过图11说明此前的处理,是图9所示的流程的步骤903中的处理的细节。
(8)在此,用户持有便携终端102移动到能够进行便携电话的通信的区域,将便携终端102和服务器103连接。便携终端102的许可证管理程序306能够进行与服务器103之间的通信,因此把许可证认证所需的登录数据发送到服务器103的许可证登录程序608。通过图16所示的流程,在后面描述在此的处理的细节(步骤1109)。
(9)服务器103的许可证登录程序608接收来自便携终端102的登录数据,将接收到的登录数据登录在许可证管理表611中。通过图17所示的流程,在后面描述在此的处理的细节(步骤1110)。
(10)接着,许可证登录程序608通过共享机密信息B609和加密模块615,对在后述的图17的流程的步骤1705的处理中解密后的密钥数据进行加密,然后,通过在步骤1702中检索出的对象记录的共享机密信息A806的项目和加密模块615进行加密,将其设为加密密钥(步骤1111)。
(11)接着,许可证登录程序608把步骤1110的处理中接收到的登录数据的应用程序ID和步骤1111的处理中加密后的加密密钥,发送给便携终端102的许可证管理程序306(步骤1118)。
(12)便携终端102的许可证管理程序306,当接收加密密钥时,在许可证列表308的密钥404中登录接收到的加密密钥。通过图18所示的流程,在后面描述在此的处理的细节(步骤1112)。
(13)在所述步骤1108的处理中,应用程序安装程序206检测出被临时许可利用的应用程序模块从临时许可的时刻经过了一定时间、或者达到一定的启动次数。在这种情况下,一般,应用程序变得不能使用。在这种状态下,当将客户机PC101和便携式终端102连接时,便携终端102的许可证管理程序306启动,与应用程序安装程序206连接(步骤1119)。
(14)客户机PC的应用程序安装程序206,当进行与便携终端102的连接时,作为许可证的再认证请求把应用程序ID210发送给许可证管理程序306(步骤1113)。
(15)便携终端的许可证管理程序306,对于接收到的再认证请求返回加密密钥。通过图19所示的流程,在后面描述在此的处理的细节(步骤1114)。
(16)应用程序安装程序206进行从便携终端102接收到的加密密钥的确认,若得到确认,则许可用户利用应用程序模块。通过图19所示的流程,在后面描述在此的加密密钥的确认处理的细节(步骤1115、1116)。
通过图11说明的步骤1109以后的处理,是图9所示的流程的步骤904中的处理的细节。
在通过图11说明的处理中,在针对应用程序的许可证被正式认证后,在进行定期进行的针对该应用程序的继续使用的认证的情况下,也利用步骤1119以后的处理。
图13是说明图11所示的流程中的步骤1104中向便携终端102的许可证列表的登录处理的细节的流程图,接下来对其进行说明。
(1)便携终端102的许可证管理程序306,首先把许可证列表308的先头记录作为检索开始位置,检索应用程序类别402和从客户机PC接收到的应用程序类别相同的记录,判定是否有相同的记录,在没有相同的记录的情况下,意味着未赋予许可证等错误,结束在此的处理(步骤1301、1302)。
(2)在步骤1302的检索、判定的处理中发现相同的记录时,确认在检索出的对象记录的应用程序ID的项目中是否已经登录了数据,在已经登录了数据的情况下,由于已经登录了应用程序ID,因此把该记录的下一记录即剩余记录的先头设定为检索开始位置,返回从步骤1302开始的处理,继续处理(步骤1303、1304)。
(3)在步骤1303的确认中,在许可证列表308的对象记录的应用程序ID的项目中未登录数据的情况下,在检索出的对象记录的应用程序ID的项目中登录接收到的应用程序ID,进入图11的步骤1105的处理(步骤1305)。
图14是说明图11所示的流程中的步骤1105中的应答数据的生成处理的细节的流程图,接下来对其进行说明。
(1)便携终端102的许可证管理程序306,首先从密钥列表309中检索使用标志504的项目为“0”的记录,在使用标志504的项目为“0”的记录不存在时,无法继续认证操作,因此,向输出部305输出错误消息,结束处理(步骤1401、1406)。
(2)在步骤1401的检索中存在使用标志504的项目为“0”的记录时,取得检索出的对象记录的加密密钥种子503的项目,把连接在步骤1104的处理中接收到的随机数和在步骤1401中检索出的对象记录的密钥502的项目的值而得到的数据作为输入,把通过散列函数模块314计算出的结果作为认证散列值进行计算(步骤1402、1403)。
(3)接着,便携终端102的许可证管理程序306,在步骤1401的处理中检索出的对象记录的使用标志504的项目中设定“1”,根据步骤1401的处理中检索出的对象记录的加密密钥种子503的项目和步骤1403中计算出的认证散列值生成应答数据,进入图11的步骤1106的处理(步骤1404、1405)。
图15是说明图11所示的流程中的步骤1107中的接收到的应答数据的确认处理的细节的流程图,接下来对其进行说明。
(1)客户机PC101的应用程序安装程序206,通过共享机密信息B209和加密模块213,对从便携终端102接收到的应答数据的加密密钥种子进行解密(步骤1501)。
(2)接下来,应用程序安装程序206在散列函数模块214中输入在步骤1501的处理解密后的数据来计算散列值,同时将随机数212和计算出的散列值连接,将其输入散列函数模块214,计算确认用认证散列值(步骤1502、1503)。
(3)然后,比较在步骤1502的处理中计算出的应答数据的认证散列值和在步骤1503的处理中计算出的确认用认证散列值,判定两个值是否相同(步骤1504)。
(4)在步骤1504的判定中两个散列值相同时,把在步骤1502中计算出的散列值登录在密钥211中,进入图11的步骤1108的处理,当两个散列值不同时,无法继续认证操作,因此向输出部205输出错误消息,结束处理(步骤1505、1506)。
图16是说明图11所示的流程中的步骤1109中便携终端102的许可证管理程序306把在许可证认证时需要的登录数据发送给服务器103的处理的细节的流程图,接下来对其进行说明。
(1)便携终端102的许可证管理程序306,首先把密钥列表309的先头记录设为检索开始位置,检索密钥列表309的使用标志504的项目为“0”的记录,判定是否存在对应的记录(步骤1601、1602)。
(2)在步骤1602的检索、判定的处理中发现使用标志504的项目为“0”的记录时,取得在步骤1602的处理中检索出的对象记录的密钥502的项目(步骤1603)。
(4)检索许可证列表308的密钥404的项目与步骤1603的处理中取得的密钥相同的记录,判定是否存在对应的记录,当不存在对应的记录时,无法继续认证操作,因此向输出部305输出错误消息,结束处理(步骤1604、1610)。
(5)在步骤1604的检索、判定中存在对应的记录时,取得在步骤1604的处理中检索出的对象记录的应用程序类别402、利用应用程序ID403和共享机密信息A405的项目(步骤1605)。
(6)接着,通过在步骤1605的处理中取得的共享机密信息A405和加密模块313,对步骤1603的处理中取得的密钥进行解密(步骤1606)。
(7)把在步骤1605的处理中取得的应用程序ID和应用程序类别、在步骤1606的处理中加密后的密钥、用户ID312汇总为登录数据,发送到服务器103的许可证登录程序608(步骤1607)。
(8)此后,把进行了此前的处理的密钥列表309的记录的下一记录即剩余的记录的先头设定为检索开始位置,返回从步骤1602开始的处理,继续处理(步骤1608)。
(9)在步骤1602的检索、判定中,当密钥列表309的使用标志504的项目为“0”的记录不存在时,判定作为步骤1602中的检索结果而检索出的对象记录是否存在一个以上。此外,假定在进行前文所述的处理的过程中,通过未图示的处理对检索出的对象记录(使用标志504的项目为“0”的记录)的数量进行计数(步骤1609)。
(10)在步骤1609的判定中不存在对象记录时,结束处理,当存在对象记录时,进入图11的步骤1110的处理。
图17是说明图11所示的流程中的步骤1110中的服务器103的许可证登录程序608将登录数据登录在许可证管理表611中的处理的细节的流程图,接下来对其进行说明。
(1)服务器103的许可证登录程序608,首先把许可证管理表611的先头记录设为检索开始位置,检索许可证管理表611的用户ID802的项目和从便携终端102接收到的登录数据的用户ID相同的记录,在未发现相同的记录时,许可证认证失败,因此结束处理(步骤1701、1702、1707)。
(2)在步骤1702的检索中发现用户ID一致的记录时,确认步骤1702的处理中检索出的对象记录的许可证应用程序803的项目与接收到的登录数据的应用程序类别是否相同(步骤1703)。
(3)在步骤1703的确认中,当许可证应用程序803的项目与接收到的登录数据的应用程序类别相同时,确认是否在步骤1702的处理中检索出的对象记录的密钥805中登录了数据(步骤1704)。
(4)在步骤1704的确认中,未在对象记录的密钥805的项目中登录了数据时,通过步骤1702的处理中检索出的对象记录的共享机密信息A806的项目和加密模块615,对从便携终端102接收到的登录数据的密钥进行解密(步骤1705)。
(5)此后,在步骤1702的处理中检索出的对象记录的密钥805和应用程序ID804的项目中,登录在步骤1705中解密后的数据和接收到的登录数据的应用程序ID,进入图11的步骤1111的处理(步骤1706)。
(6)在步骤1703的确认中,当许可证应用程序803的项目与接收到的登录数据的应用程序类别不相同时,或者在步骤1704的确认中在对象记录的密钥805中已登录数据时,把许可证管理表611的与进行了前面所述的处理的下一记录对应的检索先头记录,作为检索开始位置,返回从步骤1702开始的处理,继续处理(步骤1708)。
图18是说明图11所示的流程中的步骤1112中的便携终端102的许可证管理程序306把从服务器103接收到的加密密钥登录在许可证列表308中的处理的细节的流程图,接下来对其进行说明。
(1)便携终端102的许可证管理程序306检索许可证列表308的利用应用程序ID403的项目和接收到的应用程序ID相同的记录,判定是否存在相同的记录,当不存在相同的记录时,许可证认证失败,因此在输出部305上显示认证失败消息,结束处理(步骤1801、1806)。
(2)在步骤1801的检索、判定中,当许可证列表308中存在与接收到的应用程序ID相同的记录时,取得在步骤1801的处理中检索出的对象记录的密钥404的项目,从密钥列表309中删除密钥列表309的密钥502的项目和从许可证列表308取得的密钥相同的记录(步骤1802、1803)。
(3)通过在步骤1801中检索出的对象记录的共享机密信息A405和加密模块313,对从服务器103接收到的加密密钥进行解密,把将步骤1801的处理中检索出的对象记录的密钥404的项目替换为所述解密后的数据(步骤1804、1805)。
图19是说明图11所示的流程中的步骤1114中的便携终端102的许可证管理程序306对于从客户机PC101接收到的再认证请求返回加密密钥的处理的细节的流程图,接下来对其进行说明。
(1)便携终端102的许可证管理程序306检索许可证列表308的利用应用程序ID403的项目与从客户机PC接收到的应用程序ID相同的记录,判定是否存在对象记录。在该判定中不存在对象记录时,许可证认证失败,因此结束处理(步骤1901、1903)。
(2)在步骤1901的检索、判定中,在许可证列表308中存在与从客户机PC接收到的应用程序ID相同的记录时,把在步骤1901的处理中检索出的对象记录的密钥404的项目返回客户机PC101的应用程序安装程序206,进入图11的步骤1115的处理(步骤1902)。
图20是说明图11所示的流程中的步骤1115中的客户机PC101的应用程序安装程序206进行从便携终端102接收到的加密密钥的确认处理的细节的流程图,接下来对其进行说明。
(1)客户机PC101的应用程序安装程序206,通过共享机密信息B209和加密模块213,对从便携终端102接收到的加密密钥进行解密(步骤2001)。
(2)接着,比较在步骤2001中处理中解密后的加密密钥和本PC内的密钥211,在不同的情况下,许可证认证失败,因此结束处理,在密钥一致的情况下,进入图11的步骤1116的处理(步骤2002、2003)。

Claims (3)

1.一种在客户机PC中安装应用程序时的许可证认证系统,其特征在于,
该许可证认证系统具有与所述客户机PC连接并能够通信、并且经由无线线路与服务器连接并能够通信的便携终端,
所述服务器具备:发行与要在所述客户机PC中安装的应用程序对应的临时使用权的临时使用权发行单元;发行正式使用权的正式使用权发行单元,
所述便携终端具备:从服务器取得由所述服务器发行的临时使用权和正式使用权并进行保持的单元;向所述客户机PC提供从所述服务器取得的临时使用权和正式使用权的单元,
所述客户机PC具备:根据使用权的种类限制应用程序的使用的许可证认证单元;在通过临时使用权进行了认证的状态下请求正式使用权的单元,
所述便携终端,在获得要在所述客户机PC中安装的应用程序时,取得并保持由所述服务器发行的临时使用权,在所述客户机PC安装应用程序时,通过所述保持的临时使用权进行临时的许可证认证,使得能够在客户机PC中利用应用程序,
此后,所述便携终端移动到能够与服务器通信的区域中,从服务器取得正式使用权并进行保持,在从所述客户机PC发出基于正式使用权的许可证认证请求时,通过所述保持的正式使用权进行正式的许可证认证。
2.根据权利要求1所述的许可证认证系统,其特征在于,
所述便携终端通过正式使用权进行正式的许可证认证,关于在继续使用应用程序时定期进行的针对该应用程序的继续使用的认证,在能够与服务器通信的区域中从服务器取得继续使用权并进行保持,在从所述客户机PC发出基于继续使用权的许可证认证请求时,通过所述保持的继续使用权进行许可证认证。
3.一种在客户机PC中安装应用程序时的许可证认证方法,其特征在于,
具有与所述客户机PC连接并能够通信、并且经由无线线路与服务器连接并能够通信的便携终端,
所述服务器具备:发行与要在所述客户机PC中安装的应用程序对应的临时使用权的临时使用权发行单元;发行正式使用权的正式使用权发行单元,
所述便携终端具备:从服务器取得由所述服务器发行的临时使用权和正式使用权并进行保持的单元;向所述客户机PC提供从所述服务器取得的临时使用权和正式使用权的单元,
所述客户机PC具备:根据使用权的种类限制应用程序的使用的许可证认证单元;在通过临时使用权进行了认证的状态下请求正式使用权的单元,
所述便携终端,在获得要在所述客户机PC中安装的应用程序时,取得并保持由所述服务器发行的临时使用权,在所述客户机PC安装应用程序时,通过所述保持的临时使用权进行临时的许可证认证,使得能够在客户机PC中利用应用程序,
此后,所述便携终端移动到能够与服务器通信的区域中,从服务器取得正式使用权并保持,在从所述客户机PC发出基于正式使用权的许可证认证请求时,通过所述保持的正式使用权进行正式的许可证认证。
CN2009801027403A 2008-01-22 2009-01-20 许可证认证系统以及认证方法 Expired - Fee Related CN101925910B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008-011572 2008-01-22
JP2008011572A JP4533935B2 (ja) 2008-01-22 2008-01-22 ライセンス認証システム及び認証方法
PCT/JP2009/050757 WO2009093572A1 (ja) 2008-01-22 2009-01-20 ライセンス認証システム及び認証方法

Publications (2)

Publication Number Publication Date
CN101925910A true CN101925910A (zh) 2010-12-22
CN101925910B CN101925910B (zh) 2013-04-17

Family

ID=40901080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801027403A Expired - Fee Related CN101925910B (zh) 2008-01-22 2009-01-20 许可证认证系统以及认证方法

Country Status (5)

Country Link
US (1) US8613050B2 (zh)
EP (1) EP2254073B1 (zh)
JP (1) JP4533935B2 (zh)
CN (1) CN101925910B (zh)
WO (1) WO2009093572A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799805A (zh) * 2011-05-24 2012-11-28 夏普株式会社 账户管理装置以及图像处理系统
CN112016054A (zh) * 2019-05-31 2020-12-01 东京毅力科创株式会社 许可证认证装置和许可证认证方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792384B2 (en) * 2009-02-26 2017-10-17 Red Hat, Inc. Remote retreival of data files
JP5857691B2 (ja) * 2011-12-05 2016-02-10 株式会社リコー 画像情報処理装置及び画像情報処理方法
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10015279B2 (en) * 2014-11-13 2018-07-03 Blackberry Limited Application assignment reconciliation and license management
JP2017084251A (ja) * 2015-10-30 2017-05-18 株式会社ダイテック ライセンス認証方法、ライセンス認証システムおよびライセンス認証プログラム
TWI621964B (zh) * 2016-04-11 2018-04-21 群暉科技股份有限公司 透過行動裝置所執行的授權碼認證方法及相關的電腦程式產品
JP2021086423A (ja) * 2019-11-28 2021-06-03 株式会社リコー 機器管理システム、ネットワークシステム、機器管理方法およびプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
JP3444227B2 (ja) * 1999-04-09 2003-09-08 日本電気株式会社 ソフトウェアの不正使用防止方法
JP2001325455A (ja) * 2000-05-15 2001-11-22 Nec Nexsolutions Ltd セーブ・ロード型販売システムおよび方法
US6993664B2 (en) * 2001-03-27 2006-01-31 Microsoft Corporation Method and system for licensing a software product
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
JP4075586B2 (ja) * 2002-11-26 2008-04-16 株式会社日立製作所 インベントリ情報管理方法
JP2004206435A (ja) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
JP4454280B2 (ja) * 2003-10-14 2010-04-21 新光電気工業株式会社 ライセンス認証方法およびライセンス認証システム
JP2005165631A (ja) * 2003-12-02 2005-06-23 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
EP1810481B1 (en) * 2004-11-01 2012-03-21 Koninklijke Philips Electronics N.V. Improved access to domain
KR100516826B1 (ko) * 2004-12-27 2005-09-26 엠텍비젼 주식회사 소프트웨어의 라이센스 인증 방법 및 시스템
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP4382762B2 (ja) 2005-03-28 2009-12-16 埼玉日本電気株式会社 ソフトウェアライセンス管理方法
WO2006129251A2 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for enrolling a temporary member of an authorized domain
US20070033395A1 (en) * 2005-08-02 2007-02-08 Macrovision Method and system for hierarchical license servers
CN100470575C (zh) * 2006-04-12 2009-03-18 北京金山软件有限公司 一种软件使用许可的方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799805A (zh) * 2011-05-24 2012-11-28 夏普株式会社 账户管理装置以及图像处理系统
CN102799805B (zh) * 2011-05-24 2015-12-09 夏普株式会社 账户管理装置以及图像处理系统
CN112016054A (zh) * 2019-05-31 2020-12-01 东京毅力科创株式会社 许可证认证装置和许可证认证方法

Also Published As

Publication number Publication date
EP2254073A4 (en) 2012-09-12
US8613050B2 (en) 2013-12-17
JP2009175853A (ja) 2009-08-06
CN101925910B (zh) 2013-04-17
US20110055904A1 (en) 2011-03-03
EP2254073A1 (en) 2010-11-24
EP2254073B1 (en) 2017-03-01
JP4533935B2 (ja) 2010-09-01
WO2009093572A1 (ja) 2009-07-30

Similar Documents

Publication Publication Date Title
CN101925910B (zh) 许可证认证系统以及认证方法
CN100580657C (zh) 分布式单一注册服务
US8984295B2 (en) Secure access to electronic devices
EP2743855B1 (en) Secure configuration of mobile application
US8433914B1 (en) Multi-channel transaction signing
CN108376211B (zh) 一种软件授权管理方法、服务器及系统
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
JP2009534940A (ja) ピアツーピアコンタクト情報交換
WO2005109743A1 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CN101305542B (zh) 一种数字证书与密钥下载方法
CN101510888A (zh) 一种SaaS应用下提高数据安全性的方法、装置及系统
WO2010107538A1 (en) Methods for producing products which contain certificates and keys
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
CN110996319A (zh) 一种对软件服务做激活授权管理的系统及方法
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
CN111770081A (zh) 基于角色认证的大数据机密文件访问方法
CN115941328A (zh) 一种可分享的用户数据的加密处理方法、装置及系统
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
CN114238915A (zh) 数字证书添加方法、装置、计算机设备和存储介质
CN110868397B (zh) 一种企业异地多点数据交换方法及系统
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
KR102171377B1 (ko) 로그인 제어 방법
US20050138367A1 (en) System and method for storing user credentials on a server copyright notice
CN110535643B (zh) 一种防止重置密码被窃取的方法及系统
CN113037686B (zh) 多数据库安全通信方法和系统、计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130417

Termination date: 20150120

EXPY Termination of patent right or utility model