CN111699488A - 信息处理装置、信息处理方法、程序、电子设备和信息处理系统 - Google Patents
信息处理装置、信息处理方法、程序、电子设备和信息处理系统 Download PDFInfo
- Publication number
- CN111699488A CN111699488A CN201980012110.0A CN201980012110A CN111699488A CN 111699488 A CN111699488 A CN 111699488A CN 201980012110 A CN201980012110 A CN 201980012110A CN 111699488 A CN111699488 A CN 111699488A
- Authority
- CN
- China
- Prior art keywords
- license
- information
- time
- electronic device
- date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 135
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000004891 communication Methods 0.000 claims abstract description 201
- 238000009434 installation Methods 0.000 claims description 99
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 abstract description 25
- 238000000034 method Methods 0.000 description 72
- 230000008569 process Effects 0.000 description 66
- 230000006870 function Effects 0.000 description 56
- 238000010586 diagram Methods 0.000 description 21
- 239000002775 capsule Substances 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000003384 imaging method Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008929 regeneration Effects 0.000 description 4
- 238000011069 regeneration method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1075—Editing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本技术涉及能在不与信息处理装置直接通信的电子设备中使用信息处理装置提供的许可证的情况下适当执行许可证的期限管理的信息处理装置、信息处理方法、程序、电子设备和信息处理系统。信息处理装置包括使用第一设备信息生成第一许可证通信信息的数据生成单元,第一设备信息是包括第一参考日期和时间和设备独有密钥的信息,第一参考日期和时间是使用电子设备的硬件时钟设置的日期和时间且是用于许可证的期限管理的日期和时间,设备独有密钥是电子设备独有的密钥,第一许可证通信信息是包括许可证的有效期间和有效期限中的至少一种和第一参考日期和时间的信息并用于在电子设备中安装许可证。本技术可应用于例如向电子设备提供功能的许可证的服务器。
Description
技术领域
本技术涉及信息处理装置、信息处理方法、程序、电子设备和信息处理系统,并且更具体地涉及适合在以下情况下使用的信息处理装置、信息处理方法、程序、电子设备和信息处理系统:在不与信息处理装置直接通信的电子设备中使用由信息处理装置提供的许可证。
背景技术
传统上,已经提出使用集成芯片(IC)卡来管理从服务器提供的封装软件(在下文中,称为胶囊)的有效期限(例如,参见专利文献1)。
具体而言,个人计算机(PC)在胶囊启动时向IC卡发送包括有效期限开始时间和有效期限结束时间的有效期限认证数据。在IC卡时间在有效期限开始时间之前的情况下,IC卡将IC卡时间重写为有效期限开始时间。另外,IC卡在IC卡时间在有效期限结束时间之前的情况下允许胶囊的使用,并且在IC卡时间在有效期限结束时间之后的情况下不允许胶囊的使用。因此,可以在不将PC连接到服务器的情况下离线执行胶囊的期限管理。
引用列表
专利文献
专利文献1:日本专利申请特开2011-87794号公报
发明内容
本发明要解决的问题
然而,在专利文献1中描述的发明中,例如,在被重写之前的IC卡时间不准确的情况下,不能适当地执行对许可证的期限管理。例如,当IC卡时间提前时,即使实际时间在有效期限结束时间之前,胶囊也可能是不可用的。另外,当IC卡时间延迟时,即使实际时间已经超过了有效期限结束时间,胶囊也可能是可用的。
鉴于这样的情况而做出了本技术,并且本技术是为了在不与信息处理装置(诸如服务器等)直接通信的电子设备中使用由该信息处理装置提供的许可证的情况下适当地执行对该许可证的期限管理。
问题的解决方案
根据本技术的第一方面的信息处理装置,包括:数据生成单元,其使用第一设备信息来生成第一许可证通信信息,第一设备信息是包括第一参考日期和时间以及设备独有密钥的信息,第一参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,设备独有密钥是电子设备独有的密钥,并且第一许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及第一参考日期和时间的信息并用于在电子设备中安装许可证。
根据本技术的第一方面的信息处理方法,包括:由信息处理装置使用设备信息来生成许可证通信信息,设备信息是包括参考日期和时间以及设备独有密钥的信息,参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,设备独有密钥是电子设备独有的密钥,并且许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及参考日期和时间的信息并用于在电子设备中安装许可证。
根据本技术的第一方面的程序,使计算机执行以下处理:使用设备信息来生成许可证通信信息,设备信息是包括参考日期和时间以及设备独有密钥的信息,参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,设备独有密钥是电子设备独有的密钥,并且许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及参考日期和时间的信息并用于在电子设备中安装许可证。
根据本技术的第二方面的电子设备,包括:硬件时钟;以及数据生成单元,其生成第一设备信息,第一设备信息是包括第一参考日期和时间以及设备独有密钥的信息并且用于在第一信息处理装置中发行许可证,第一参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于由第一信息处理装置提供的许可证的期限管理的日期和时间,并且设备独有密钥是每个设备独有的密钥。
根据本技术的第二方面的信息处理方法,包括:由包括硬件时钟的电子设备生成设备信息,该设备信息是包括参考日期和时间以及设备独有密钥的信息并且用于在信息处理装置中发行许可证,参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于由信息处理装置提供的许可证的期限管理的日期和时间,并且设备独有密钥是电子设备独有的密钥。
根据本技术的第二方面的程序,使包括硬件时钟的电子设备的计算机执行以下处理:生成设备信息,该设备信息是包括参考日期和时间以及设备独有密钥的信息并且用于在信息处理装置中发行许可证,参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于由信息处理装置提供的许可证的期限管理的日期和时间,并且设备独有密钥是电子设备独有的密钥。
根据本技术的第三方面的信息处理系统,包括:电子设备,其包括硬件时钟;第一信息处理装置;以及第二信息处理装置,其中,电子设备生成设备信息,该设备信息是包括参考日期和时间以及设备独有密钥的信息,参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,并且设备独有密钥是电子设备独有的密钥,第一信息处理装置向第二信息处理装置发送设备信息,第二信息处理装置从第一信息处理装置接收设备信息,使用该设备信息来生成许可证通信信息,并向第一信息处理装置发送该许可证通信信息,所述许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及参考日期和时间的信息,第一信息处理装置从第二信息处理装置接收许可证通信信息,并且电子设备使用许可证通信信息来安装许可证。
在本技术的第一方面中,使用设备信息来生成许可证通信信息,设备信息是包括参考日期和时间以及设备独有密钥的信息,参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,设备独有密钥是电子设备独有的密钥,并且许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及参考日期和时间的信息并用于在电子设备中安装许可证。
在本技术的第二方面中,生成设备信息,该设备信息是包括参考日期和时间以及设备独有密钥的信息并且用于在信息处理装置中发行许可证,参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于由信息处理装置提供的许可证的期限管理的日期和时间,并且设备独有密钥是电子设备独有的密钥。
在本技术的第三方面中,由电子设备生成设备信息,该设备信息是包括参考日期和时间以及设备独有密钥的信息,参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,并且设备独有密钥是电子设备独有的密钥;由第一信息处理装置向第二信息处理装置发送设备信息;由第二信息处理装置从第一信息处理装置接收设备信息,使用该设备信息来生成作为包括许可证的有效期间和有效期限中的至少一种以及参考日期和时间的信息的许可证通信信息,并由第二信息处理装置向第一信息处理装置发送该许可证通信信息;由第一信息处理装置从第二信息处理装置接收许可证通信信息;并且由电子设备使用许可证通信信息来安装许可证。
发明的效果
根据本技术的第一至第三方面,可以在电子设备中使用由信息处理装置提供的许可证。另外,根据本技术的第一至第三方面,在不与信息处理装置直接通信的电子设备中使用由信息处理装置提供的许可证的情况下,可以适当地执行对该许可证的期限管理。
注意,这里描述的效果不一定受到限制,并且可以是本公开中描述的任何效果。
附图说明
图1是示出应用本技术的信息处理系统的实施例的框图。
图2是示出服务器的配置示例的框图。
图3是示出服务器的控制单元的功能的配置示例的框图。
图4是示出电子设备的配置示例的框图。
图5是示出电子设备的控制单元的功能的配置示例的框图。
图6是用于描述由客户端执行的许可证获取处理的流程图。
图7是示出个人计算机(PC)的画面的示例的示图。
图8是示出PC的画面的示例的示图。
图9是示出电子设备的画面的示例的示图。
图10是示出PC的画面的示例的示图。
图11是示出PC的画面的示例的示图。
图12是示出PC的画面的示例的示图。
图13是用于描述由服务器执行的许可证发行处理的流程图。
图14是示出安装密钥的格式示例的示图。
图15是用于描述由客户端执行的许可证管理处理的流程图。
图16是用于描述由客户端执行的许可证管理处理的流程图。
图17是示出电子设备的画面的示例的示图。
图18是用于描述由客户端执行的许可证再获取处理的流程图。
图19是示出PC的画面的示例的示图。
图20是示出PC的画面的示例的示图。
图21是示出PC的画面的示例的示图。
图22是示出PC的画面的示例的示图。
图23是示出PC的画面的示例的示图。
图24是用于描述由服务器执行的许可证再发行处理的流程图。
图25是示出在服务器与电子设备之间交换数据的方法的修改的示图。
图26是示出计算机的配置示例的示图。
具体实施方式
在下文中,将描述用于执行本技术的实施例。将按以下顺序给出描述。
1.实施例
2.修改
3.其他
<<1.实施例>>
首先,将参考图1至图24描述本技术的实施例。
<信息处理系统10的配置示例>
图1示出了应用本技术的信息处理系统10的配置示例。
信息处理系统10包括服务器11、客户端12和网络13。客户端12包括个人计算机(PC)21、可移动介质22和电子设备23。
服务器11和PC 21经由网络13彼此连接并彼此通信。
服务器11执行在电子设备23中使用的功能的许可证的提供和管理、用于实现电子设备23的功能的软件的提供,等等。
PC 21通过经由网络13与服务器11进行通信来与服务器11交换各种数据。例如,PC21从服务器11接收与在电子设备23中使用的功能的许可证有关的数据以及在电子设备23中使用的诸如软件等的各种数据。另外,PC 21将各种数据(诸如与电子设备23有关的数据等)发送到服务器11。
可移动介质22包括磁盘、光盘、磁光盘、半导体存储器等,并且用于在PC 21和电子设备23之间交换各种数据。
注意,可移动介质22在下文中将简称为介质22。
电子设备23难以连接到网络13,基本上不直接与服务器11进行通信,并且被离线使用。另外,电子设备23可以通过经由介质22安装从服务器11提供的许可证来使用与所安装的许可证相对应的功能。
注意,电子设备23的类型不受特别限制。在下文中,将通过示例的方式主要描述电子设备23是相机的情况。
另外,成为由服务器11提供的许可证的目标的功能的类型不受特别限制。例如,该功能可以不一定是使用软件的功能,并且可以是仅由硬件实现的功能。
另外,服务器11还可提供用于实现成为许可证的目标的功能的软件。在这种情况下,功能的许可证也是用于实现功能的软件的许可证。
另外,为了使得易于理解附图和说明书,在图1中仅示出了一个客户端12,但是实际上提供了多个客户端12。此外,也仅示出了一个服务器11,但是可以提供多个服务器11。另外,一个客户端12中所包括的PC 21、介质22或电子设备23中的至少一种的数量可以是复数。
<服务器11的配置示例>
图2示出了服务器11的配置示例。
服务器11包括输入单元101、控制单元102、通信单元103、输出单元104、实时时钟(RTC)105以及存储单元106。输入单元101、控制单元102、通信单元103、输出单元104、RTC105和存储单元106经由总线121彼此连接。
输入单元101例如包括诸如开关、按钮、键、麦克风、成像元件等的输入设备,并且用于输入各种数据。输入单元101经由总线121将输入数据供应给服务器11的每个单元。
控制单元102例如包括诸如中央处理单元(CPU)等的处理器,并且控制服务器11的每个单元的处理。
通信单元103包括例如通信设备等,并且经由网络13与PC 21进行通信。注意,通信单元103的通信方式不受特别限制,并且可以是有线通信方式或无线通信方式中的任何一种。另外,例如,通信单元103可以对应于多种通信方式。
输出单元104例如包括诸如显示器、扬声器、照明设备、振动器等的输出设备,并且通过图像、声音、光、振动等来输出各种数据。
RTC 105是即使服务器11的电源被关闭也通过备用电池(未示出)等继续工作的硬件时钟。管理RTC 105,以使得用户无法改变日期和时间(日期和时间)。
存储单元106至少包括非易失性存储介质,并且存储服务器11的处理所需的各种数据或软件。
注意,在下文中,在服务器11的各个单元经由总线121彼此交换数据等的情况下,对总线121的描述将被适当地省略。例如,在控制单元102和通信单元103经由总线121彼此交换数据的情况下,简单地说,控制单元102和通信单元103彼此交换数据。
<控制单元102的功能的配置示例>
图3示出服务器11的控制单元102的功能的配置示例。控制单元102通过执行例如控制程序来实现包括许可证管理单元151、数据生成单元152、用户界面(UI)控制单元153、通信控制单元154和存储控制单元155的功能。
许可证管理单元151管理在电子设备23中使用的功能的许可证。
数据生成单元152生成要发送到PC 21的各种数据。
UI控制单元153控制PC 21和电子设备23中的用户界面。例如,UI控制单元153通过生成用于在PC 21的画面上显示各种信息的显示控制文件并将该显示控制文件发送到PC21来控制PC 21中的用户界面。
通信控制单元154控制通信单元103的通信处理。另外,通信控制单元154还从服务器11的每个单元获取要发送到PC 21的数据,或者将从PC 21接收到的数据供应给服务器11的每个单元。
存储控制单元155控制存储单元106以存储与在电子设备23中使用的功能的许可证有关的数据等。
<电子设备23的配置示例>
图4示出了电子设备23的配置示例。
电子设备23包括输入单元201、功能执行单元202、控制单元203、通信单元204、输出单元205、实时时钟(RTC)206、存储单元207以及驱动器208。输入单元201、功能执行单元202、控制单元203、通信单元204、输出单元205、RTC 206、存储单元207和驱动器208经由总线221彼此连接。
输入单元201例如包括诸如开关、按钮、键、麦克风、成像元件等的输入设备,并且用于输入各种数据。输入单元201经由总线221将输入数据供应给电子设备23的每个单元。
功能执行单元202包括用于执行电子设备23的功能的各种硬件和软件。例如,在电子设备23是相机的情况下,功能执行单元202包括镜头、成像元件等。
控制单元203例如包括诸如中央处理单元(CPU)等的处理器,并且控制电子设备23的每个单元的处理。
通信单元204包括例如通信设备等,并且与其他电子设备(未示出)(例如,智能电话等)进行通信。注意,通信单元204的通信方式不受特别限制,并且可以是有线通信方式或无线通信方式中的任何一种。另外,例如,通信单元204可以对应于多种通信方式。
输出单元205例如包括诸如显示器、扬声器、照明设备、振动器等的输出设备,并且通过图像、声音、光、振动等来输出各种数据。
RTC 206是即使电子设备23的电源被关闭也通过备用电池等来继续工作的硬件时钟。管理RTC 206,以使得用户无法改变日期和时间(日期和时间)。
存储单元207至少包括非易失性存储介质,并且存储电子设备23的处理所需的各种数据或软件。
驱动器208可以附接和拆卸介质22,并且驱动所连接的介质22。
注意,在下文中,在电子设备23的各个单元经由总线221彼此交换数据等的情况下,对总线221的描述将被适当地省略。例如,在控制单元203和通信单元204经由总线221彼此交换数据的情况下,简单地说,控制单元203和通信单元204彼此交换数据。
<控制单元203的功能的配置示例>
图5示出了电子设备23的控制单元203的功能的配置示例。控制单元203通过执行例如控制程序来实现包括许可证管理单元251、密钥生成单元252、数据生成单元253、UI控制单元254、通信控制单元255和存储控制单元256的功能。
许可证管理单元251管理在电子设备23中使用的功能的许可证。
密钥生成单元252生成设备独有密钥,该设备独有密钥是因每个电子设备23而异的独有秘密密钥。
数据生成单元253生成要经由介质22和PC 21发送到服务器11的各种数据。
UI控制单元254控制输出单元205以控制电子设备23中的用户界面。
通信控制单元255控制通信单元204的通信处理。另外,通信控制单元255从电子设备23的每个单元获取要经由通信单元204发送到外部的数据,或者将经由通信单元204从外部接收到的数据供应给电子设备23的每个单元。
存储控制单元256控制存储单元207以存储与在电子设备23中使用的功能的许可证有关的数据等。
<信息处理系统10的处理>
接下来,将参考图6至图24描述信息处理系统10的处理。
<许可证获取处理>
首先,将参考图6的流程图描述由客户端12执行的许可证获取处理。
在步骤S1中,PC 21请求设备信息获取文件。
例如,PC 21根据用户的操作经由网络13访问服务器11,以显示用于获取在电子设备23中使用的功能的许可证的画面。例如,图7中的窗口301被显示在PC 21的画面上。
窗口301被划分为设备信息字段301A和许可证信息字段301B。
在设备信息字段301A的左端,并排横向显示电子设备23的图像和类型名称。
在许可证信息字段301B的左端,示出了成为获取许可证的目标的功能和该许可证的类型。在该示例中,示出了有效期间为一周期间的4K图像的成像功能的许可证是获取目标。
注意,用户在获取许可证时设置许可证的有效期间或有效期限中的至少一个。
在仅设置有效期间或有效期限之一的情况下,不特别设置许可证的开始日期和时间,并且可以从获取许可证时的时间点起使用许可证。另一方面,在有效期间和有效期限均被设置的情况下,通过从有效期限减去有效期间而获得的日期和时间是许可证的开始日期和时间。注意,例如,限制有效期限和有效期间的设置,使得开始日期和时间在当前日期和时间之后。
另外,基于服务器11的RTC 105来设置有效期限。然而,如稍后描述,有效期限在服务器11中基于电子设备23的RTC 206而被转换为日期和时间,并在通知中被赋予电子设备23。
注意,在下文中,在基于服务器11的RTC 105的有效期限和基于电子设备23的RTC206的有效期限之间进行区分的情况下,将前者称为服务器有效期限,并将后者称为客户端有效期限。
在许可证信息字段301B的右端,显示安装按钮302。当按下安装按钮302时,例如,在PC 21的画面上显示图8的窗口311。
在窗口311中,显示用于提示用户下载设备信息获取文件、将设备信息获取文件存储在介质22中并将介质22插入到相机(电子设备23)中的消息以及下载按钮312。当下载按钮312被按下时,PC 21请求服务器11经由网络13发送设备信息获取文件。
响应于该请求,服务器11在如稍后描述的图13的步骤S31中经由网络13向PC 21发送设备信息获取文件。
在步骤S2中,PC 21接收从服务器11发送的设备信息获取文件。另外,PC 21根据例如用户的操作将接收到的设备信息获取文件存储在介质22中。
在步骤S3中,电子设备23执行设备信息获取文件中的命令。
具体而言,用户将存储有设备信息获取文件的介质22从PC 21分离,并且将介质22连接到电子设备23的驱动器208。
驱动器208读取在介质22中存储的设备信息获取文件,并将所读取的设备信息获取文件供应给控制单元203。控制单元203执行设备信息获取文件中所包括的设备信息获取命令。因此,开始设备信息的获取处理。
注意,例如,可以省略步骤S1至S3的处理,并且可以通过在不使用设备信息获取命令的情况下由用户操作电子设备23来开始设备信息的获取处理。
在步骤S4中,密钥生成单元252判定是否已经生成了设备独有密钥。在设备独有密钥未存储在存储单元207中的情况下,密钥生成单元252判定尚未生成设备独有密钥,并且处理进入步骤S5。
在步骤S5中,密钥生成单元252生成设备独有密钥。设备独有密钥的生成方法不受特别限制。存储控制单元256使存储单元207存储设备独有密钥。
也就是说,在工厂装运后首次生成设备信息文件之前,电子设备23生成设备独有密钥,设备独有密钥是电子设备23独有的秘密密钥。因此,没有必要在工厂装运时生成设备独有密钥并将设备独有密钥存储在电子设备23中,从而降低了设备独有密钥的泄漏等的风险。另外,例如,通过改变电子设备23的固件等,可以改变设备独有密钥的生成方法、生成时刻等,从而提高了灵活性。
此后,处理进入步骤S6。
另一方面,在步骤S4中,密钥生成单元252在设备独有密钥被存储在存储单元207中的情况下判定已经生成了设备独有密钥,步骤S5的处理被跳过,并且处理进入步骤S6。
在步骤S6中,数据生成单元253将RTC 206的当前日期和时间设置为设备RTC。设备RTC是在生成设备信息文件时的RTC 206的日期和时间,并且指示在请求许可证时电子设备23的RTC 206的日期和时间。另外,设备RTC是用于要获取的许可证的期限管理的参考日期和时间。
在步骤S7中,数据生成单元253用服务器公共密钥对设备独有密钥进行加密。具体而言,数据生成单元253从存储单元207中读取设备独有密钥和服务器公共密钥。注意,服务器公共密钥是与服务器11所拥有的服务器秘密密钥相对应的公共密钥,并且被预先分发给电子设备23。数据生成单元253使用服务器公共密钥对设备独有密钥进行加密。因此,确保了设备独有密钥的安全性,从而防止了设备独有密钥的篡改、窃取等。
在步骤S8中,数据生成单元253生成包括设备独有标识(ID)、设备RTC和设备独有密钥的存储数据。具体而言,数据生成单元253从存储单元207中读取设备独有ID。设备独有ID是独有地分配给每个电子设备23的ID,并且包括例如电子设备23的类型名称和序列号。数据生成单元253生成包括设备独有ID、设备RTC和加密的设备独有密钥的存储数据。
在步骤S9中,数据生成单元253使用设备独有密钥来计算存储数据的散列值。注意,用于计算散列值的散列函数不受特别限制。
在步骤S10中,数据生成单元253生成包括存储数据和散列值的设备信息文件。因此,使用设备独有密钥来确保存储数据的安全性。
服务器11使用该设备信息文件来发行许可证,作为用于请求发行许可证的许可证请求文件。
在步骤S11中,数据生成单元253经由驱动器208将设备信息文件存储在介质22中。
此时,例如,输出单元205在UI控制单元254的控制下显示图9的窗口321。在窗口321中,显示用于向用户通知设备信息文件已经被写出的消息以及OK按钮322。当OK按钮322被按下时,窗口321被关闭。
在步骤S12中,PC 21向服务器11发送设备信息文件。
例如,用户将介质22从电子设备23分离,并且将介质22连接到PC 21。PC 21在画面上显示例如图10的窗口331。
在窗口331中,显示用于提示用户上传从相机(电子设备23)获取的设备信息文件的消息以及上传按钮332。当上传按钮332被按下时,PC 21从介质22中读取设备信息文件,并且经由网络13将所读取的设备信息文件发送到服务器11。
响应于该发送,服务器11在如稍后描述的图13的步骤S32中接收设备信息文件。
在步骤S13中,PC 21判定是否获取许可证通信文件。
在判定从PC 21接收到的设备信息文件有效的情况下,服务器11在如稍后描述的图13的步骤S34中经由网络13发送用于最终确认执行许可证的安装的显示控制文件。
PC 21基于显示控制文件在画面上显示图11的窗口341。
在窗口341中,显示相机(电子设备23)的设备独有ID、用于确认在相机中执行许可证的安装的消息以及安装按钮342。当按下安装按钮342时,例如,在PC 21的画面上显示图12的窗口351。
在窗口351中,显示用于提示用户下载许可证通信文件、将许可证通信文件存储在介质22中并将介质22插入到相机(电子设备23)中的消息以及下载按钮352。然后,当下载按钮352被按下时,PC 21确定获取许可证通信文件,并请求服务器11经由网络13发送许可证通信文件。此后,处理进入步骤S14。
响应于该请求,服务器11在如稍后描述的图13的步骤S40中发送包括安装密钥等的许可证通信文件。
在步骤S14中,PC 21经由网络13从服务器11接收许可证通信文件。
在步骤S15中,PC 21根据例如用户的操作将许可证通信文件存储在介质22中。
此后,许可证获取处理结束。
另一方面,在步骤S13中,在尚未接收到用于最终确认执行许可证的安装的显示控制文件的情况下或者在尚未给出关于许可证通信文件的获取的指示的情况下,PC 21确定不获取许可证通信文件。此后,跳过步骤S14和S15的处理,使得许可证获取处理在不获取许可证通信文件的情况下结束。
<许可证发行处理>
接下来,将参考图13的流程图来描述与图6的客户端12的许可证获取处理相对应的由服务器11执行的许可证发行处理。
注意,例如,当服务器11在上述图6的步骤S1中已经从PC 21接收到对设备信息获取文件的请求时,该处理开始。
在步骤S31中,服务器11发送设备信息获取文件。具体而言,数据生成单元152生成包括设备信息获取命令的设备信息获取文件。通信单元103在通信控制单元154的控制下经由网络13将设备信息获取文件发送到PC 21。
注意,如上所述,通过省略电子设备23的图6的步骤S1至S3的处理,可以省略步骤S31的处理。
在步骤S32中,服务器11接收设备信息文件。具体而言,通信控制单元154经由通信单元103接收在上述图6的步骤S12的处理中从PC 21发送的设备信息文件。
在步骤S33中,许可证管理单元151判定设备信息文件是否有效。具体而言,许可证管理单元151从存储单元106中读取与用于对设备信息文件中包括的设备独有密钥进行加密的服务器公共密钥相对应的服务器秘密密钥。许可证管理单元151使用所读取的服务器秘密密钥对设备独有密钥进行解密。
接下来,许可证管理单元151使用与电子设备23的散列函数相同的散列函数和解密后的设备独有密钥来计算设备信息文件中包括的存储数据的散列值。然后,在计算出的散列值与设备信息文件中的散列值一致的情况下,许可证管理单元151判定设备信息文件有效,并且处理进入步骤S34。
因此,防止了对存储数据中的设备独有ID、设备RTC和设备独有密钥的篡改等。
在步骤S34中,许可证管理单元151判定是否发送许可证通信文件。
具体而言,UI控制单元153生成显示控制文件,该显示控制文件用于最终确认许可证的安装的执行。通信单元103在通信控制单元154的控制下经由网络13将显示控制文件发送到PC 21。
然后,在上述的图6的步骤S13中PC 21请求服务器发送许可证通信文件的情况下,许可证管理单元151确定发送许可证通信文件,并且处理进入步骤S35。
在步骤S35中,许可证管理单元151生成安装密钥。
图14的A至C示出了安装密钥的格式的示例。
图14的A示出了在仅设置有效期间的情况下安装密钥的格式示例。该安装密钥包括功能ID、系统独有信息、设备独有ID和有效期间。
功能ID是用于标识成为许可证目标的功能的ID。
系统独有信息是包括由服务器11生成的字母数字字符的序列号,并且因每个安装密钥而异。
设备独有ID是成为要向其提供许可证的目标的电子设备23的设备独有ID,并且设备信息文件中包括的电子设备23的设备独有ID被使用。
有效期间指示许可证的有效期间。例如,以小时为单位来设置有效期间。注意,有效期间例如被设置为通过向许可证的实际有效期间添加宽限时间而获得的值。例如,在许可证的实际有效期间为30天并且宽限时间为1小时的情况下,该有效期间被设置为721小时(=24小时×30天+1小时)。
这里,宽限时间是基于在电子设备23中安装许可证需要时间的假设而设置的时间。也就是说,由于电子设备23不经由网络13与服务器11直接通信,因此电子设备23经由介质22与PC 21交换数据,并且PC 21与服务器11进行通信。因此,与电子设备23与服务器11直接通信的情况相比,安装许可证花费时间。因此,除了许可证的实际有效期间之外,还添加了预定的宽限时间。
图14的B示出在仅设置有效期限的情况下的安装密钥的格式示例。该安装密钥与图14的A的示例的安装密钥的不同之处在于它包括有效期限而不是有效期间。
有效期限指示许可证到期时的日期和时间,并且由例如年、月、日、小时、分钟和秒来表示。另外,基于设备信息文件中包括的设备RTC(即,电子设备23的RTC 206)来设置有效期限。例如,当基于服务器11的RTC 105的有效期限是服务器有效期限并且RTC 105的当前日期和时间是服务器当前日期和时间时,通过以下等式(1)来计算安装密钥的有效期限(客户端有效期限)。
有效期限=设备RTC+(服务器有效期限-当前服务器日期和时间)
···(1)
通过等式(1)将有效期限从基于服务器11的RTC 105的日期和时间转换为基于电子设备23的RTC 206的日期和时间。
图14的C示出了在有效期限和有效期间均被设置的情况下的安装密钥的格式示例。也基于设备信息文件中包括的设备RTC来设置该示例的有效期限。另外,在该示例中,通过从有效期限中减去有效期间来计算许可证的开始日期和时间。也就是说,该许可证从开始日期和时间直到有效期限为止有效。
注意,在该示例中,基于在开始日期和时间之前安装了许可证的假设,不一定需要向有效期间添加宽限时间。也就是说,宽限时间可被添加到有效期间中,也可不被添加到有效期间中。
在步骤S36中,数据生成单元152生成包括设备RTC和安装密钥的存储数据。
在步骤S37中,数据生成单元152使用设备独有密钥来计算存储数据的散列值。也就是说,数据生成单元152使用与电子设备23的散列函数相同的散列函数和设备信息文件中包括的设备独有密钥来计算存储数据的散列值。
在步骤S38中,数据生成单元152生成包括存储数据和散列值的许可证通信文件。具体而言,数据生成单元152通过使用服务器秘密密钥对散列值进行加密来生成签名。然后,数据生成单元152生成包括存储数据和该签名(加密的散列值)的许可证通信文件。因此,使用设备独有密钥来确保存储数据的安全性。
注意,许可证通信文件也是用于在电子设备23中安装许可证的安装文件。
在步骤S39中,服务器11存储许可证信息。例如,存储控制单元155使存储单元106存储许可证信息,该许可证信息包括RTC 105的当前日期和时间、设备独有ID、设备独有密钥、安装密钥、设备RTC以及许可证的服务器有效期限的组合。
注意,在如图14的A所示在安装密钥中仅设置了有效期间的情况下,许可证管理单元151通过将有效期间(包括宽限时间)添加到RTC 105的当前日期和时间来计算服务器有效期限。另外,例如,在如图14的B或C所示在安装密钥中设置了有效期限的情况下,许可证管理单元151使用在安装密钥的有效期限(客户端有效期限)的转换之前的服务器有效期限作为许可证信息。
另外,基于RTC 105的当前日期和时间与设备RTC之间的差来掌握服务器11的RTC105与电子设备23的RTC 206之间的近似偏差。
在步骤S40中,通信单元103在通信控制单元154的控制下将许可证通信文件发送到PC 21。
此后,许可证发行处理结束。
另一方面,在步骤S34中,在上述图6的步骤S13中PC 21不请求服务器发送许可证通信文件的情况下,许可证管理单元151确定不发送许可证通信文件,步骤S35至S40的处理被跳过,并且许可证发行处理结束。也就是说,不执行安装密钥的生成和许可证通信文件的发送。
另外,在步骤S33中,在计算出的散列值与设备信息文件中的散列值不一致的情况下,许可证管理单元151判定设备信息文件无效,步骤S34至S40的处理被跳过,并且许可证发行处理结束。也就是说,不执行安装密钥的生成和许可证通信文件的发送。
<许可证管理处理>
接下来,将参考图15和图16的流程图描述由电子设备23执行的许可证管理处理。
例如,当存储有许可证通信文件的介质22连接到电子设备23的驱动器208时,输出单元205例如在UI控制单元254的控制下显示图17的窗口401。
在窗口401中,显示电子设备23的类型名称、功能的类型和许可证类型以及用于确认是否启用该功能的消息。另外,在窗口401中显示“是”按钮402和“否”按钮403。然后,在按下“是”按钮402的情况下,开始许可证管理处理。另一方面,在按下“否”按钮403的情况下,不开始许可证管理处理。
在步骤S61中,许可证管理单元251判定许可证通信文件是否有效。具体而言,许可证管理单元251经由驱动器208从介质22中读取许可证通信文件。另外,许可证管理单元251从存储单元207中读取设备独有密钥和服务器公共密钥。
许可证管理单元251使用服务器公共密钥对许可证通信文件中包括的签名进行解密。因此,获得许可证通信文件中包括的存储数据的散列值。另外,许可证管理单元251使用与服务器11的散列函数相同的散列函数和设备独有密钥来计算许可证通信文件的存储数据的散列值。然后,在计算出的散列值与许可证通信文件中的散列值一致的情况下,许可证管理单元251判定许可证通信文件有效,并且处理进入步骤S62。
因此,防止了对存储数据中的设备RTC和安装密钥的篡改等。
在步骤S62中,许可证管理单元251判定安装密钥是否是过去已经安装的安装密钥。在与许可证通信文件中包括的安装密钥一致的安装密钥未被存储在存储单元207中的情况下,许可证管理单元251判定安装密钥不是过去已经安装的安装密钥,并且处理进入步骤S63。
因此,防止了使用过去已经安装的安装密钥来双重安装许可证。
在步骤S63中,许可证管理单元251判定安装密钥中的设备独有ID是否与自身设备的设备独有ID一致。在安装密钥中的设备独有ID与存储单元207中存储的电子设备23的设备独有ID一致的情况下,许可证管理单元251判定安装密钥中的设备独有ID与自身设备的设备独有ID一致,并且处理进入步骤S64。
因此,防止了使用用于其他电子设备23的安装密钥来安装许可证。
在步骤S64中,许可证管理单元251判定设备RTC是否在当前日期和时间以后。在许可证管理单元251判定许可证通信文件中包括的设备RTC在RTC 206的当前日期和时间之前的情况下,处理进入步骤S65。
在步骤S65中,许可证管理单元251判定许可证的有效期限是否已经到期。
具体而言,在如图14的A所示仅将有效期间包括在安装密钥中的情况下,许可证管理单元251通过将有效期间添加到设备RTC来计算许可证的有效期限(客户端有效期限)。然后,许可证管理单元251将计算出的有效期限与RTC 206的当前日期和时间进行比较。
另一方面,在如图14的B或C所示将有效期限(客户端有效期限)包括在安装密钥中的情况下,许可证管理单元251将有效期限与RTC 206的当前日期和时间进行比较。
然后,在许可证的有效期限在RTC 206的当前日期和时间之后的情况下,许可证管理单元251判定许可证的有效期限尚未到期,并且处理进入步骤S66。
在步骤S66中,许可证管理单元251判定设备RTC与当前日期和时间之间的间隔是否等于或大于宽限时间。在许可证管理单元251将设备RTC与RTC 206的当前日期和时间进行比较以判定设备RTC与当前日期和时间之间的间隔小于宽限时间的情况下,处理进入步骤S67。
这例如是自从在上述图6的步骤S6的处理中设置了设备RTC以来在宽限时间(例如,一小时)内已经执行了在电子设备23中安装许可证的情况。
在步骤S67中,许可证管理单元251判定是否已经指定了许可证的开始日期和时间。在如图14的C所示将有效期限和有效期间包括在安装密钥中的情况下,许可证管理单元251判定已经指定了许可证的开始日期和时间,并且处理进入步骤S68。
在步骤S68中,许可证管理单元251判定是否已经到达许可证的开始日期和时间。具体而言,许可证管理单元251通过从安装密钥的有效期限中减去有效期间来计算许可证的开始日期和时间。在计算出的许可证的开始日期和时间在RTC 206的当前日期和时间之后的情况下,许可证管理单元251判定尚未到达许可证的开始日期和时间,并且处理进入步骤S69。
在步骤S69中,许可证管理单元251判定RTC 206是否已经处于未设置状态。在判定RTC 206尚未处于未设置状态的情况下,处理返回到步骤S68。
此后,重复执行步骤S68和S69的处理,直到在步骤S68中判定已经到达许可证的开始日期和时间或者在步骤S69中判定RTC 206已经处于未设置状态为止。
另一方面,在步骤S69中判定RTC 206已经处于未设置状态的情况下,许可证管理处理结束。
这例如是RTC 206由于诸如在到达许可证的开始日期和时间之前备用电池耗尽等的原因而已经处于未设置状态的情况。也就是说,当RTC 206处于未设置状态时,许可证的期限管理无法被执行,因此,许可证管理处理在不激活许可证的情况下结束。
另外,在步骤S68中,在计算出的许可证的开始日期和时间在RTC 206的当前日期和时间之前的情况下,许可证管理单元251判定已经到达许可证的开始日期和时间,并且处理进入步骤S70。
另外,在步骤S67中,在如图14的A或B所示仅将有效期限或有效期间之一包括在安装密钥中的情况下,许可证管理单元251判定尚未指定许可证的开始日期和时间,并且处理进入步骤S70。
在步骤S70中,许可证管理单元251激活许可证。也就是说,许可证管理单元251使通过安装密钥给出其许可证的功能可用。
注意,实现该功能的软件可预先安装在电子设备23中,或者可在此时安装。
在步骤S71中,电子设备23存储许可证信息。具体而言,许可证管理单元251通过与步骤S65的处理类似的处理来获得许可证的客户端有效期限。存储控制单元256使存储单元207存储许可证信息,该许可证信息包括RTC 206的当前日期和时间、安装密钥以及许可证的客户端有效期限的组合。注意,RTC 206的当前日期和时间是开始使用许可证时的日期和时间。
在步骤S72中,许可证管理单元251判定许可证的有效期限是否已经到期。在存储单元207中存储的许可证的有效期限在RTC 206的当前日期和时间之后的情况下,许可证管理单元251判定许可证的有效期限尚未到期,并且处理进入步骤S73。
在步骤S73中,类似于步骤S69的处理,判定RTC 206是否已经处于未设置状态。在判定RTC 206尚未处于未设置状态的情况下,处理返回到步骤S72。
此后,重复执行步骤S72和S73的处理,直到在步骤S72中判定许可证的有效期限已经到期或者在步骤S73中判定RTC 206已经处于未设置状态为止。
另一方面,在步骤S73中判定RTC 206已经处于未设置状态的情况下,处理进入步骤S74。这是在许可证的有效期间期间RTC 206已经处于未设置状态的情况。
另外,在步骤S72中,在存储单元207中存储的许可证的有效期限在RTC 206的当前日期和时间之前的情况下,许可证管理单元251判定许可证的有效期限已经到期,并且处理进入步骤S74。
在步骤S75中,许可证管理单元251停用许可证。
具体而言,在许可证的有效期限已经到期的情况下,许可证管理单元251使其许可证的有效期限已经到期的功能不可用。
另一方面,在RTC 206已经处于未设置状态的情况下,许可证管理单元251无法执行许可证的期限管理,因此使该功能不可用。注意,在存在通过类似的方法管理其许可证的多个功能的情况下,使所有这些功能都不可用。
注意,当在接通电子设备23的电源的情况下满足用于停用许可证的条件时,期望例如在接下来关闭电子设备23的电源时的时刻或者在接下来关闭电子设备23的电源之后再次接通电子设备23的电源时的时刻停用许可证。这是因为当在接通电子设备23的电源的情况下停用许可证时,有可能在正在使用电子设备23的同时功能突然无法使用,使得有可能将损害用户的便利性。
此后,许可证管理处理结束。
另一方面,在步骤S66中,在许可证管理单元251判定设备RTC与RTC 206的当前日期和时间之间的间隔等于或大于宽限时间的情况下,处理进入步骤S75。
这例如是自从在上述图6的步骤S6的处理中设置了设备RTC以来已经经过宽限时间(例如,一小时)之后已经执行在电子设备23中安装许可证的情况。
另外,在步骤S65中,在许可证的有效期限在RTC 206的当前日期和时间之前的情况下,许可证管理单元251判定许可证的有效期限已经到期,并且处理进入步骤S75。
这例如是在许可证的有效期限已经到期之后已经执行在电子设备23中安装许可证的情况。
在步骤S75中,执行许可证再获取处理,此后,许可证管理处理结束。
注意,稍后将参考图18描述许可证再获取处理的细节。
另一方面,在步骤S64中判定设备RTC在RTC 206的当前日期和时间以后的情况下,许可证管理处理结束。
这例如是发生了设备RTC的篡改、RTC 206的异常等的情况。
另外,在步骤S63中判定安装密钥中的设备独有ID与自身设备的设备独有ID不一致的情况下,许可证管理处理结束。
这例如是已试图将介质22连接到不同的电子设备23以安装许可证的情况、已接收到错误的许可证通信文件的情况、安装密钥已被篡改的情况等。
此外,在步骤S62中,在与许可证通信文件中包括的安装密钥一致的安装密钥被存储在存储单元207中的情况下,许可证管理单元251判定安装密钥是过去已经安装的安装密钥,并且许可证管理处理结束。
这是已试图再次安装先前安装的许可证的情况。
另外,在步骤S61中,在计算出的散列值与许可证通信文件中的散列值不一致的情况下,许可证管理单元251判定许可证通信文件无效,并且许可证管理处理结束。
这是已经执行了许可证通信文件的篡改等的情况。
以这种方式,即使服务器11和电子设备23不彼此直接通信,也可以在安全状态下将许可证安装在电子设备23中以使电子设备23的功能可用。
另外,即使在服务器11的RTC 105与电子设备23的RTC 206之间产生偏差,也可以使用电子设备23的RTC 206适当地执行许可证的期限管理。
此外,通过将宽限时间添加到许可证的有效期间中,即使因为服务器11和电子设备23不彼此直接通信而要花费时间来安装许可证,也防止了可以使用许可证的期限被缩短。
另外,即使服务器11和电子设备23不彼此直接通信,服务器11所掌握的许可证的有效期限(服务器有效期限)与许可证的实际有效期限(客户端有效期限)之间的偏差也在宽限时间内被抑制。因此,例如,可以在适当的时刻进行诸如许可证的更新等的推广。
<许可证再获取处理>
接下来,将参考图18的流程图描述图15的步骤S75的许可证再获取处理的细节。
在步骤S101中,PC 21请求许可证再发行文件。
例如,PC 21根据用户的操作经由网络13访问服务器11,以显示用于请求再发行许可证的画面。例如,图19的窗口501被显示在PC 21的画面上。
窗口501被划分为设备信息字段501A、许可证信息字段501B和许可证详细信息字段501C。
在设备信息字段501A的左端,并排横向显示电子设备23的图像和类型名称。
在许可证信息字段501B的左端,示出了成为再发行许可证的目标的功能和许可证的类型。在该示例中,示出了有效期间为一周的4K图像的成像功能的许可证是再发行目标。
在许可证详细信息字段501C中,示出了成为目标的功能的许可证的详细状态。在该示例中,显示了电子设备23的设备独有ID、许可证的当前状态以及许可证的有效期限。注意,在下载许可证通信文件的时间点,无论许可证是否已经实际安装在电子设备23中,许可证的当前状态均为“已安装”。
在许可证详细信息字段501C的右端,显示再发行按钮502。当按下再发行按钮502时,开始许可证再发行处理。例如,当再发行按钮502被按下时,PC 21请求服务器11经由网络13发送许可证再发行文件。
响应于该请求,服务器11在如稍后描述的图24的步骤S131中经由网络13向PC 21发送许可证再发行文件。
在步骤S102中,PC 21接收从服务器11发送的许可证再发行文件。另外,PC 21根据例如用户的操作将接收到的许可证再发行文件存储在介质22中。
此时,例如,在PC 21的画面上显示图20的窗口511。
在窗口511中,显示用于提示用户在选择相机(电子设备23)中的“再发行”按钮之后上传从相机(电子设备23)获取的设备信息文件的消息以及上传按钮512。
在步骤S103中,电子设备23执行许可证再发行文件中的命令。
具体而言,用户将存储有许可证再发行文件的介质22从PC 21分离,并将介质22连接到电子设备23的驱动器208。
驱动器208读取介质22中存储的许可证再发行文件,并将所读取的许可证再发行文件供应给控制单元203。控制单元203执行许可证再发行文件中包括的许可证再发行命令。
因此,例如,输出单元205在UI控制单元254的控制下显示包括“再发行”按钮的画面。然后,当按下“再发行”按钮时,开始设备信息的获取处理。
注意,例如,可以省略步骤S101至S103的处理,并且可以通过在不使用许可证再发行命令的情况下由用户操作电子设备23来开始步骤S104和后续步骤的处理,或者自动地开始步骤S104和后续步骤的处理。
在步骤S104中,类似于图6的步骤S6的处理,将RTC 206的当前日期和时间设置为设备RTC。
在步骤S105中,类似于图6的步骤S7的处理,用服务器公共密钥对设备独有密钥进行加密。
在步骤S106中,数据生成单元253生成包括设备独有ID、设备RTC、设备独有密钥以及已取消的安装密钥的存储数据。具体而言,数据生成单元253从存储单元207中读取设备独有ID和其安装已被取消的许可证的安装密钥(已取消的安装密钥)。数据生成单元253生成包括设备独有ID、设备RTC、加密后的设备独有密钥以及已取消的安装密钥的存储数据。
在步骤S107中,类似于图6的步骤S9的处理,使用设备独有密钥来计算存储数据的散列值。
在步骤S108中,类似于图6的步骤S10的处理,生成包括存储数据和散列值的设备信息文件。作为用于请求再发行许可证的许可证再请求文件,该设备信息文件被服务器11用来再发行许可证。
在步骤S109中,类似于图6的步骤S11的处理,将设备信息文件存储在介质22中。
在步骤S110中,PC 21将设备信息文件发送到服务器11。
例如,用户将介质22从电子设备23分离,并将介质22连接到PC 21。然后,例如,当上述图20的窗口511中的上传按钮512被按下时,PC 21从介质22中读取设备信息文件,并且经由网络13将读取的设备信息文件发送到服务器11。
响应于该发送,服务器11在如稍后描述的图24的步骤S132中接收设备信息文件。然后,如果设备信息文件包括已取消的安装密钥并且有效,那么服务器11在步骤S134中经由网络13向PC 21通知可以再发行许可证。
在步骤S111中,PC 21判定是否请求再发行许可证。例如,在PC 21已被从服务器11通知可以再发行许可证的情况下,PC 21在画面上显示图21的窗口521。
在窗口521中,显示用于取消安装并执行安装密钥的再发行的消息以及再发行按钮522。另外,在该消息中显示与其安装被取消的许可证有关的信息。与许可证有关的信息包括例如电子设备23的类型名称、功能名称以及许可证的类型。
然后,当再发行按钮522被按下时,PC 21确定请求再发行许可证,并经由网络13请求服务器11再发行许可证。此后,处理进入步骤S112。
在步骤S112中,PC 21判定是否获取许可证通信文件。
具体而言,当许可证的再发行被请求时,服务器11在如稍后描述的图24的步骤S136中丢弃许可证的当前安装密钥,并且然后向PC 21发送显示控制文件,该显示控制文件包括用于向PC 21通知安装密钥可以被再发行的消息。
响应于该发送,PC 21在画面上显示例如图22的窗口531。在窗口531中,显示用于提示用户取消许可证的安装并再次安装许可证的消息以及OK按钮532。当按下OK按钮532时,在PC 21的画面上显示图23的窗口541。
窗口541与图19的窗口501类似地被划分为设备信息字段541A、许可证信息字段541B和许可证详细信息字段541C,并且具有与窗口501的显示内容基本类似的显示内容。然而,窗口541与窗口501的不同之处在于再发行按钮502消失,并且在许可证信息字段501B的右端显示安装按钮542。另外,窗口541与窗口501的不同之处在于关于许可证的当前状态和有效期限没有显示任何内容。
然后,当安装按钮542被按下时,PC 21确定获取许可证通信文件并请求服务器11经由网络13发送许可证通信文件。此后,处理进入步骤S113。
响应于该请求,服务器11在如稍后描述的图24的步骤S143中发送包括安装密钥等的许可证通信文件。
在步骤S113中,类似于图6的步骤S14的处理,接收许可证通信文件。
在步骤S114中,类似于图6的步骤S15的处理,将许可证通信文件存储在介质22中。
此后,许可证再获取处理结束。
<许可证再发行处理>
接下来,将参考图24的流程图描述与图18的客户端12的许可证再获取处理相对应的由服务器11执行的许可证再发行处理。
注意,例如,当服务器11在上述图18的步骤S101中已经从PC21接收到对许可证再发行文件的请求时,开始该处理。
在步骤S131中,服务器11发送许可证再发行文件。具体而言,数据生成单元152生成包括许可证再发行命令的许可证再发行文件。通信单元103在通信控制单元154的控制下经由网络13向PC 21发送许可证再发行文件。
注意,通过省略如上所述的电子设备23的图18的步骤S101至S103的处理,可以省略步骤S131的处理。
在步骤S132中,服务器11接收设备信息文件。具体而言,通信控制单元154经由通信单元103接收在上述图18的步骤S110的处理中从PC 21发送的设备信息文件。
在步骤S133中,类似于图13的步骤S33的处理,判定设备信息文件是否有效。在判定设备信息文件有效的情况下,处理进入步骤S134。
在步骤S134中,许可证管理单元151判定设备信息文件中是否包括已取消的安装密钥。在判定设备信息文件中包括已取消的安装密钥的情况下,处理进入步骤S135。此时,通信单元103在通信控制单元154的控制下经由网络13向PC 21通知许可证可以被再发行。
在步骤S135中,许可证管理单元151判定是否已经请求了许可证的再发行。在上述图18的步骤S111中已经从PC 21请求了许可证的再发行的情况下,许可证管理单元151判定已经请求了许可证的再发行,并且处理进入步骤S136。
在步骤S136中,许可证管理单元151丢弃安装密钥。例如,在存储单元106中存储的许可证信息之中的包括设备信息文件中包括的安装密钥的许可证信息中,许可证管理单元151利用作为其安装已被取消的许可证的安装密钥的安装密钥来更新该信息。
另外,UI控制单元153还生成显示控制文件,该显示控制文件包括用于向PC 21通知安装密钥可以被再发行的消息。通信单元103在通信控制单元154的控制下经由网络13将显示控制文件发送到PC21。
在步骤S137中,许可证管理单元151判定是否发送许可证通信文件。在上述图18的步骤S112中PC 21请求服务器发送许可证通信文件的情况下,许可证管理单元151判定发送许可证通信文件,并且处理进入步骤S138。
在步骤S138中,类似于上述图13的步骤S35的处理,生成安装密钥。此时,在安装密钥包括有效期限的情况下,基于在步骤S132的处理中接收到的设备信息文件中包括的设备RTC来设置有效期限(客户端有效期限)。也就是说,基于新获取的设备RTC来更新许可证有效期限。
此后,在步骤S139至S143中,执行与上述图13的步骤S36至S40的处理类似的处理。因此,生成包括在步骤S132中接收到的设备信息文件中的设备RTC以及重新生成的安装密钥的许可证通信文件,并将其发送到PC 21。
此后,许可证再发行处理结束。
另一方面,在步骤S137中,在上述图18的步骤S112中PC 21不请求服务器发送许可证通信文件的情况下,许可证管理单元151判定不发送许可证通信文件,步骤S138至S143的处理被跳过,并且许可证再发行处理结束。
也就是说,不执行安装密钥的重新生成和许可证通信文件的发送。然而,通过稍后从PC 21再次请求许可证的再发行,可以使服务器11重新生成安装密钥并发送包括重新生成的安装密钥的许可证通信文件。
另外,在步骤S135中,在上述图18的步骤S111中尚未从PC 21请求许可证的再发行的情况下,许可证管理单元151判定尚未请求许可证的再发行,步骤S136至S143的处理被跳过,并且许可证再发行处理结束。也就是说,不执行安装密钥的重新生成和许可证通信文件的发送。
此外,在步骤S134中判定设备信息文件中不包括已取消的安装密钥的情况下,跳过步骤S135至S143的处理,并且许可证再发行处理结束。也就是说,不执行安装密钥的重新生成和许可证通信文件的发送。
另外,在步骤S133中判定设备信息文件无效的情况下,跳过步骤S134至S143的处理,并且许可证再发行处理结束。也就是说,不执行安装密钥的重新生成和许可证通信文件的发送。
以这种方式,即使服务器11和电子设备23不直接彼此通信,也可以执行其安装已被取消的许可证的再发行并且可以在安全状态下将再发行的许可证安装在电子设备23中以使电子设备23的功能可用。
另外,由于基于新设备RTC来更新许可证的有效期限,因此防止了由于许可证的再发行而缩短许可证的有效期间。此外,即使在服务器11的RTC 105与电子设备23的RTC 206之间产生偏差,也可以使用电子设备23的RTC 206适当地进行再发行的许可证的期限管理。
<<2.修改>>
在下文中,将描述上述本技术的实施例的修改。
例如,代替PC 21,可以使用其他信息处理装置(例如,智能电话、平板等),所述其他信息处理装置可以与服务器11进行通信并且可以从介质22读取数据和向介质22写入数据。
另外,例如,服务器11和电子设备23可以在不使用介质22的情况下经由其他信息处理装置(例如,智能电话、平板等)彼此交换数据。
图25示出了服务器11和电子设备23经由智能电话601彼此交换数据的情况的示例。
例如,服务器11和智能电话601执行基于第四代(4G)移动通信标准的通信(在下文中,称为4G通信)。电子设备23和智能电话601经由Wi-Fi彼此进行通信。
在这种情况下,由于智能电话601无法同时执行4G通信和Wi-Fi通信,因此与上述的使用介质22的情况类似,顺序地执行数据的交换。
具体而言,首先,电子设备23和智能电话601通过Wi-Fi彼此连接,并且电子设备23向智能电话601发送设备信息文件。
接下来,服务器11和智能电话601通过4G通信彼此连接,并且智能电话601向服务器11发送设备信息文件。服务器11使用接收到的设备信息文件来生成许可证通信文件,并向智能电话601发送许可证通信文件。
接下来,电子设备23和智能电话601通过Wi-Fi彼此重新连接,并且电子设备23向智能电话601发送许可证通信文件。然后,电子设备23使用许可证通信文件来安装许可证。
以这种方式,在不使用介质22并且不在服务器11与电子设备23之间进行直接通信的情况下,由服务器11提供的许可证可以安装在电子设备23中。另外,由于使用设备独有密钥来确保服务器11与电子设备23之间的通信路径的安全性,因此防止了数据的篡改等。
注意,在这种情况下,与使用介质22的情况类似,一系列安装处理被限制为在宽限时间内执行。也就是说,除非自从电子设备23已经将设备信息文件发送到智能电话601以来在宽限时间内执行了许可证的安装处理,否则不安装许可证,并且需要再发行许可证。
另外,例如,诸如蓝牙(注册商标)、近场通信(NFC)等的短距离无线通信可用作电子设备23与智能电话601之间的通信。因此,服务器11和电子设备23经由智能电话601彼此直接通信成为可能。然而,在这种情况下,电子设备23需要支持短距离无线通信。
此外,在以上描述中已经描述如下示例,其中在预定的宽限时间内未执行在电子设备23中安装许可证的情况下禁止许可证的安装并且重新获取并安装许可证。另一方面,例如,即使在宽限时间过去之后,也可以允许安装许可证。例如,在图15的步骤S66中,在确定设备RTC与当前日期和时间之间的间隔等于或大于宽限时间的情况下,处理进入步骤S70,并且在步骤S70中可以立即激活许可证。注意,在这种情况下,例如,使许可证的有效期间缩短宽限时间的过去时间。
另外,图14的安装密钥的格式是示例,并且可以适当地改变。例如,安装密钥中所包括的一些数据不存储在安装密钥中,而是可以存储在诸如许可证通信文件等的用于发送安装密钥的文件中。
此外,在以上描述中已经描述了在服务器11与客户端12之间主要以文件格式发送和接收信息的示例,但是任何其他格式也可以用作要发送和接收的信息的格式。
<<3.其他>>
<计算机的配置示例>
上述一系列处理可以通过硬件执行或者可以通过软件执行。在通过软件执行这一系列处理的情况下,将构成该软件的程序安装在计算机中。这里,计算机包括结合在专用硬件中的计算机、或者例如可以通过安装各种程序来执行各种功能的通用个人计算机,等等。
图26是示出通过程序来执行上述一系列处理的计算机的硬件的配置示例的框图。
在计算机1000中,中央处理单元(CPU)1001、只读存储器(ROM)1002和随机存取存储器(RAM)1003通过总线1004彼此连接。
输入/输出接口1005进一步连接到总线1004。输入单元1006、输出单元1007、记录单元1008、通信单元1009和驱动器1010连接到输入/输出接口1005。
输入单元1006包括输入开关、按钮、麦克风、成像元件等。输出单元1007包括显示器、扬声器等。记录单元1008包括硬盘、非易失性存储器等。通信单元1009包括网络接口等。驱动器1010驱动可移动记录介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等。
在如上所述配置的计算机1000中,CPU 1001通过经由输入/输出接口1005和总线1004将例如记录单元1008中记录的程序加载到RAM 1003中并执行该程序来执行上述一系列处理。
可以通过将由计算机1000(CPU 1001)执行的程序记录在作为例如封装介质等的可移动记录介质1011上来提供该程序。另外,可以经由诸如局域网、因特网或数字卫星广播之类的有线或无线的传输介质来提供程序。
在计算机1000中,通过将可移动记录介质1011安装在驱动器1010上,可以经由输入/输出接口1005将程序安装在记录单元1008中。另外,可以由通信单元1009经由有线或无线的传输介质来接收程序,并将该程序安装在记录单元1008中。此外,程序可以预先安装在ROM 1002或记录单元1008中。
注意,由计算机执行的程序可以是用来根据本说明书中描述的顺序按时间顺序执行处理的程序,或者可以是用来并行地执行处理或在诸如拨打电话时的时刻等的必要时刻执行处理的程序。
另外,在本说明书中,系统表示多个组件(装置、模块(部件)等)的集合,并且是否所有组件都在同一壳体中并不重要。因此,容纳在单独的壳体中并且经由网络彼此连接的多个装置和其中在一个壳体中容纳多个模块的一个装置都是系统。
此外,本技术的实施例不限于上述实施例,并且可以在不脱离本技术的范围的情况下进行各种修改。
例如,本技术可以具有云计算的配置,其中多个装置经由网络共享并共同处理一个功能。
另外,上述流程图中描述的各个步骤可以由一个装置执行,或者可以由多个装置以共享的方式执行。
此外,在一个步骤中包括多个处理的情况下,一个步骤中所包括的多个处理可以由一个装置执行,或者可以由多个装置以共享的方式执行。
<配置的组合示例>
本技术还可以采用以下配置。
(1)一种信息处理装置,包括:
数据生成单元,其使用第一设备信息来生成第一许可证通信信息,第一设备信息是包括第一参考日期和时间以及设备独有密钥的信息,第一参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,设备独有密钥是电子设备独有的密钥,并且第一许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及第一参考日期和时间的信息并用于在电子设备中安装许可证。
(2)根据上面的(1)所述的信息处理装置,还包括
许可证管理单元,基于第一参考日期和时间来设置有效期限。
(3)根据上面的(1)或(2)所述的信息处理装置,还包括
通信控制单元,控制从其他信息处理装置接收第一设备信息,所述其他信息处理装置通过电子设备发送在可移动介质中存储的第一设备信息。
(4)根据上面的(3)所述的信息处理装置,
其中,通信控制单元控制第一许可证通信信息到其他信息处理装置的发送。
(5)根据上面的(1)至(4)中的任一项所述的信息处理装置,
其中,第一许可证通信信息包括用于安装许可证的安装密钥,并且
数据生成单元还使用第二设备信息来生成第二许可证通信信息,第二设备信息是包括第二参考日期和时间、设备独有密钥以及安装密钥的信息,第二参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于再发行许可证的期限管理的日期和时间,该再发行许可证是要再发行的许可证,第二许可证通信信息是包括再发行许可证的有效期间和有效期限中的至少一种以及第二参考日期和时间的信息并用于在电子设备中安装再发行许可证。
(6)根据上面的(1)至(5)中的任一项所述的信息处理装置,
其中,数据生成单元使用设备独有密钥来确保第一许可证通信信息的安全性。
(7)根据上面的(6)所述的信息处理装置,
其中,数据生成单元使用设备独有密钥来计算第一许可证通信信息中的数据的散列值,并将该散列值存储在第一许可证通信信息中。
(8)根据上面的(1)至(7)中的任一项所述的信息处理装置,
其中,第一许可证通信信息包括设备独有ID,该设备独有ID是电子设备独有的ID。
(9)一种信息处理方法,包括:
由信息处理装置使用设备信息来生成许可证通信信息,设备信息是包括参考日期和时间以及设备独有密钥的信息,参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,设备独有密钥是电子设备独有的密钥,并且许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及参考日期和时间的信息并用于在电子设备中安装许可证。
(10)一种用于使计算机执行以下处理的程序:
使用设备信息来生成许可证通信信息,设备信息是包括参考日期和时间以及设备独有密钥的信息,参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,设备独有密钥是电子设备独有的密钥,并且许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及参考日期和时间的信息并用于在电子设备中安装许可证。
(11)一种电子设备,包括:
硬件时钟;和
数据生成单元,其生成第一设备信息,第一设备信息是包括第一参考日期和时间以及设备独有密钥的信息并且用于在第一信息处理装置中发行许可证,第一参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于由第一信息处理装置提供的许可证的期限管理的日期和时间,并且设备独有密钥是每个设备独有的密钥。
(12)根据上面的(11)所述的电子设备,还包括
许可证管理单元,其使用许可证通信信息来安装许可证,许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及第一参考日期和时间的信息并且由第一信息处理装置使用第一设备信息来生成。
(13)根据上面的(12)所述的电子设备,
其中,许可证管理单元基于以下各项来管理许可证的期限:有效期间和有效期限中的至少一种、第一参考日期和时间,以及硬件时钟的日期和时间。
(14)根据上面的(13)所述的电子设备,
其中,在硬件时钟已经处于未设置状态的情况下,许可证管理单元停用许可证。
(15)根据上面的(12)至(14)中的任一项所述的电子设备,
其中,许可证管理单元在以下情况下安装许可证:许可证通信信息中的第一参考日期和时间在比硬件时钟的当前日期和时间早预定宽限时间的日期和时间以后,并且在硬件时钟的当前日期和时间之前。
(16)根据上面的(12)至(15)中的任一项所述的电子设备,
其中,第二信息处理装置从第一信息处理装置接收许可证通信信息,并将该许可证通信信息存储在可移动介质中,并且
许可证管理单元从该可移动介质中获取该许可证通信信息。
(17)根据上面的(12)至(16)中的任一项所述的电子设备,其中,许可证通信信息包括用于安装许可证的安装密钥,并且
数据生成单元还生成第二设备信息,第二设备信息是包括第二参考日期和时间、设备独有密钥以及安装密钥的信息并且用于在第一信息处理装置中再发行许可证,第二参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于要再发行的许可证的期限管理的日期和时间。
(18)根据上面的(11)至(17)中的任一项所述的电子设备,
其中,数据生成单元将生成第一设备信息时的硬件时钟的日期和时间设置为第一参考日期和时间。
(19)根据上面的(11)至(18)中的任一项所述的电子设备,还包括
密钥生成单元,在首次生成第一设备信息之前生成设备独有密钥。
(20)根据上面的(11)至(19)中的任一项所述的电子设备,
其中,数据生成单元使用设备独有密钥来确保第一设备信息的安全性。
(21)根据上面的(20)所述的电子设备,
其中,数据生成单元使用设备独有密钥来计算第一设备信息中的数据的散列值,并将该散列值存储在第一设备信息中。
(22)根据上面的(11)至(21)中的任一项所述的电子设备,其中,数据生成单元将第一设备信息存储在可移动介质中,并且
第二信息处理装置将该可移动介质中存储的第一设备信息发送到第一信息处理装置。
(23)一种信息处理方法,包括:
由包括硬件时钟的电子设备生成设备信息,该设备信息是包括参考日期和时间以及设备独有密钥的信息并且用于在信息处理装置中发行许可证,参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于由信息处理装置提供的许可证的期限管理的日期和时间,并且设备独有密钥是电子设备独有的密钥。
(24)一种程序,用于使包括硬件时钟的电子设备的计算机执行以下处理:
生成设备信息,该设备信息是包括参考日期和时间以及设备独有密钥的信息并且用于在信息处理装置中发行许可证,参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于由信息处理装置提供的许可证的期限管理的日期和时间,并且设备独有密钥是电子设备独有的密钥。
(25)一种信息处理系统,包括:
电子设备,包括硬件时钟;
第一信息处理装置;和
第二信息处理装置,
其中,电子设备生成设备信息,该设备信息是包括参考日期和时间以及设备独有密钥的信息,参考日期和时间是使用硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,并且设备独有密钥是电子设备独有的密钥,
第一信息处理装置向第二信息处理装置发送设备信息,
第二信息处理装置从第一信息处理装置接收设备信息,使用该设备信息来生成许可证通信信息,并向第一信息处理装置发送该许可证通信信息,该许可证通信信息是包括许可证的有效期间和有效期限中的至少一种以及参考日期和时间的信息,
第一信息处理装置从第二信息处理装置接收许可证通信信息,并且
电子设备使用许可证通信信息来安装许可证。
附图标记列表
10 信息处理系统
11 服务器
12 客户端
13 网络
21 PC
22 可移动介质
23 电子设备
102 控制单元
105 RTC
151 许可证管理单元
152 数据生成单元
153 UI控制单元
154 通信控制单元
155 存储控制单元
202 功能执行单元
203 控制单元
206 RTC
208 驱动器
251 许可证管理单元
252 密钥生成单元
253 数据生成单元
254 UI控制单元
255 通信控制单元
256 存储控制单元
Claims (25)
1.一种信息处理装置,包括:
数据生成单元,所述数据生成单元使用第一设备信息来生成第一许可证通信信息,所述第一设备信息是包括第一参考日期和时间以及设备独有密钥的信息,所述第一参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,所述设备独有密钥是所述电子设备独有的密钥,并且第一许可证通信信息是包括所述许可证的有效期间和有效期限中的至少一种以及第一参考日期和时间的信息并用于在所述电子设备中安装所述许可证。
2.根据权利要求1所述的信息处理装置,还包括
许可证管理单元,基于第一参考日期和时间来设置所述有效期限。
3.根据权利要求1所述的信息处理装置,还包括
通信控制单元,控制从其他信息处理装置接收第一设备信息,所述其他信息处理装置通过所述电子设备发送在可移动介质中存储的第一设备信息。
4.根据权利要求3所述的信息处理装置,
其中,所述通信控制单元控制第一许可证通信信息到其他信息处理装置的发送。
5.根据权利要求1所述的信息处理装置,
其中,第一许可证通信信息包括用于安装所述许可证的安装密钥,并且
所述数据生成单元还使用第二设备信息来生成第二许可证通信信息,所述第二设备信息是包括第二参考日期和时间、所述设备独有密钥以及所述安装密钥的信息,所述第二参考日期和时间是使用所述硬件时钟来设置的日期和时间并且是用于再发行许可证的期限管理的日期和时间,所述再发行许可证是要再发行的许可证,所述第二许可证通信信息是包括所述再发行许可证的有效期间和有效期限中的至少一种以及第二参考日期和时间的信息并用于在所述电子设备中安装所述再发行许可证。
6.根据权利要求1所述的信息处理装置,
其中,所述数据生成单元使用所述设备独有密钥来确保第一许可证通信信息的安全性。
7.根据权利要求6所述的信息处理装置,
其中,所述数据生成单元使用所述设备独有密钥来计算第一许可证通信信息中的数据的散列值,并将所述散列值存储在第一许可证通信信息中。
8.根据权利要求1所述的信息处理装置,
其中,第一许可证通信信息包括设备独有标识(ID),所述设备独有标识是所述电子设备独有的ID。
9.一种信息处理方法,包括:
由信息处理装置使用设备信息来生成许可证通信信息,所述设备信息是包括参考日期和时间以及设备独有密钥的信息,所述参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,所述设备独有密钥是所述电子设备独有的密钥,并且所述许可证通信信息是包括所述许可证的有效期间和有效期限中的至少一种以及所述参考日期和时间的信息并用于在所述电子设备中安装所述许可证。
10.一种用于使计算机执行以下处理的程序:
使用设备信息来生成许可证通信信息,所述设备信息是包括参考日期和时间以及设备独有密钥的信息,所述参考日期和时间是使用电子设备的硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,所述设备独有密钥是所述电子设备独有的密钥,并且所述许可证通信信息是包括所述许可证的有效期间和有效期限中的至少一种以及所述参考日期和时间的信息并用于在所述电子设备中安装所述许可证。
11.一种电子设备,包括:
硬件时钟;和
数据生成单元,所述数据生成单元生成第一设备信息,所述第一设备信息是包括第一参考日期和时间以及设备独有密钥的信息并且用于在第一信息处理装置中发行许可证,所述第一参考日期和时间是使用所述硬件时钟来设置的日期和时间并且是用于由第一信息处理装置提供的所述许可证的期限管理的日期和时间,并且所述设备独有密钥是每个设备独有的密钥。
12.根据权利要求11所述的电子设备,还包括
许可证管理单元,所述许可证管理单元使用许可证通信信息来安装许可证,所述许可证通信信息是包括所述许可证的有效期间和有效期限中的至少一种以及第一参考日期和时间的信息并且由第一信息处理装置使用第一设备信息来生成。
13.根据权利要求12所述的电子设备,
其中,所述许可证管理单元基于以下各项来管理所述许可证的期限:所述有效期间和所述有效期限中的至少一种、第一参考日期和时间,以及所述硬件时钟的日期和时间。
14.根据权利要求13所述的电子设备,
其中,在所述硬件时钟已经处于未设置状态的情况下,所述许可证管理单元停用所述许可证。
15.根据权利要求12所述的电子设备,
其中,所述许可证管理单元在以下情况下安装所述许可证:所述许可证通信信息中的第一参考日期和时间在比所述硬件时钟的当前日期和时间早预定宽限时间的日期和时间以后,并且在所述硬件时钟的当前日期和时间之前。
16.根据权利要求12所述的电子设备,
其中,第二信息处理装置从第一信息处理装置接收所述许可证通信信息,并将所述许可证通信信息存储在可移动介质中,并且
所述许可证管理单元从所述可移动介质中获取所述许可证通信信息。
17.根据权利要求12所述的电子设备,
其中,所述许可证通信信息包括用于安装所述许可证的安装密钥,并且
所述数据生成单元还生成第二设备信息,所述第二设备信息是包括第二参考日期和时间、所述设备独有密钥以及所述安装密钥的信息并且用于在第一信息处理装置中再发行许可证,所述第二参考日期和时间是使用所述硬件时钟来设置的日期和时间并且是用于要再发行的许可证的期限管理的日期和时间。
18.根据权利要求11所述的电子设备,
其中,所述数据生成单元将生成第一设备信息时的所述硬件时钟的日期和时间设置为第一参考日期和时间。
19.根据权利要求11所述的电子设备,还包括
密钥生成单元,在首次生成第一设备信息之前生成所述设备独有密钥。
20.根据权利要求11所述的电子设备,
其中,所述数据生成单元使用所述设备独有密钥来确保第一设备信息的安全性。
21.根据权利要求20所述的电子设备,
其中,所述数据生成单元使用所述设备独有密钥来计算第一设备信息中的数据的散列值,并将所述散列值存储在第一设备信息中。
22.根据权利要求11所述的电子设备,
其中,所述数据生成单元将第一设备信息存储在可移动介质中,并且
第二信息处理装置将所述可移动介质中存储的第一设备信息发送到第一信息处理装置。
23.一种信息处理方法,包括:
由包括硬件时钟的电子设备生成设备信息,所述设备信息是包括参考日期和时间以及设备独有密钥的信息并且用于在信息处理装置中发行许可证,所述参考日期和时间是使用所述硬件时钟来设置的日期和时间并且是用于由所述信息处理装置提供的许可证的期限管理的日期和时间,并且所述设备独有密钥是所述电子设备独有的密钥。
24.一种程序,用于使包括硬件时钟的电子设备的计算机执行以下处理:
生成设备信息,所述设备信息是包括参考日期和时间以及设备独有密钥的信息并且用于在信息处理装置中发行许可证,所述参考日期和时间是使用所述硬件时钟来设置的日期和时间并且是用于由所述信息处理装置提供的许可证的期限管理的日期和时间,并且所述设备独有密钥是所述电子设备独有的密钥。
25.一种信息处理系统,包括:
电子设备,包括硬件时钟;
第一信息处理装置;和
第二信息处理装置,
其中,所述电子设备生成设备信息,所述设备信息是包括参考日期和时间以及设备独有密钥的信息,所述参考日期和时间是使用所述硬件时钟来设置的日期和时间并且是用于许可证的期限管理的日期和时间,并且所述设备独有密钥是所述电子设备独有的密钥,
第一信息处理装置向第二信息处理装置发送所述设备信息,
第二信息处理装置从第一信息处理装置接收所述设备信息,使用所述设备信息来生成许可证通信信息,并向第一信息处理装置发送所述许可证通信信息,所述许可证通信信息是包括所述许可证的有效期间和有效期限中的至少一种以及所述参考日期和时间的信息,
第一信息处理装置从第二信息处理装置接收所述许可证通信信息,并且
所述电子设备使用所述许可证通信信息来安装所述许可证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018022803 | 2018-02-13 | ||
JP2018-022803 | 2018-02-13 | ||
PCT/JP2019/003054 WO2019159688A1 (ja) | 2018-02-13 | 2019-01-30 | 情報処理装置、情報処理方法、プログラム、電子機器、及び、情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111699488A true CN111699488A (zh) | 2020-09-22 |
CN111699488B CN111699488B (zh) | 2024-07-19 |
Family
ID=67619302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980012110.0A Active CN111699488B (zh) | 2018-02-13 | 2019-01-30 | 信息处理装置、信息处理方法、程序、电子设备和信息处理系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11816191B2 (zh) |
EP (1) | EP3754523A4 (zh) |
CN (1) | CN111699488B (zh) |
WO (1) | WO2019159688A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7399838B2 (ja) * | 2020-11-06 | 2023-12-18 | 株式会社東芝 | 情報処理方法、情報処理システム及びコンピュータプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1150196A2 (en) * | 2000-04-28 | 2001-10-31 | Hitachi, Ltd. | Program license key issuing method and issuing system |
US20030084306A1 (en) * | 2001-06-27 | 2003-05-01 | Rajasekhar Abburi | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
JP2004133501A (ja) * | 2002-10-08 | 2004-04-30 | Sony Corp | 情報処理装置および情報処理方法、コンテンツ配信システム、記録媒体、並びに、プログラム |
EP1653463A1 (en) * | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
JP2006127249A (ja) * | 2004-10-29 | 2006-05-18 | Alpha Corp | 貸しロッカーシステム |
JP2006127349A (ja) * | 2004-11-01 | 2006-05-18 | Ntt Communications Kk | デジタル著作権管理装置およびプログラム |
WO2010132228A2 (en) * | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Interaction model to migrate states and data |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3409653B2 (ja) * | 1997-07-14 | 2003-05-26 | 富士ゼロックス株式会社 | サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7171662B1 (en) * | 1998-03-18 | 2007-01-30 | Microsoft Corporation | System and method for software licensing |
US6993664B2 (en) * | 2001-03-27 | 2006-01-31 | Microsoft Corporation | Method and system for licensing a software product |
US7395438B2 (en) * | 2002-04-16 | 2008-07-01 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7949877B2 (en) * | 2003-06-30 | 2011-05-24 | Realnetworks, Inc. | Rights enforcement and usage reporting on a client device |
JP2005141683A (ja) | 2003-11-10 | 2005-06-02 | Sony Corp | コンテンツ利用管理システム,コンテンツ再生装置,コンテンツ利用管理方法,コンテンツ再生方法およびコンピュータプログラム |
US20090254482A1 (en) | 2008-04-07 | 2009-10-08 | Microsoft Corporation | Time-based licenses |
JP5504818B2 (ja) | 2009-10-23 | 2014-05-28 | ソニー株式会社 | 動作関連演算装置、動作関連演算方法、プログラム、動作関連再生システム |
JP2013131015A (ja) | 2011-12-21 | 2013-07-04 | Ricoh Co Ltd | ライセンス管理プログラム及び情報処理装置 |
JP6904721B2 (ja) * | 2017-02-14 | 2021-07-21 | キヤノン株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JPWO2019159689A1 (ja) * | 2018-02-13 | 2021-01-28 | ソニー株式会社 | 電子機器、情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
-
2019
- 2019-01-30 CN CN201980012110.0A patent/CN111699488B/zh active Active
- 2019-01-30 EP EP19754534.6A patent/EP3754523A4/en active Pending
- 2019-01-30 US US16/967,225 patent/US11816191B2/en active Active
- 2019-01-30 WO PCT/JP2019/003054 patent/WO2019159688A1/ja unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1653463A1 (en) * | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
EP1150196A2 (en) * | 2000-04-28 | 2001-10-31 | Hitachi, Ltd. | Program license key issuing method and issuing system |
US20030084306A1 (en) * | 2001-06-27 | 2003-05-01 | Rajasekhar Abburi | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
JP2004133501A (ja) * | 2002-10-08 | 2004-04-30 | Sony Corp | 情報処理装置および情報処理方法、コンテンツ配信システム、記録媒体、並びに、プログラム |
JP2006127249A (ja) * | 2004-10-29 | 2006-05-18 | Alpha Corp | 貸しロッカーシステム |
JP2006127349A (ja) * | 2004-11-01 | 2006-05-18 | Ntt Communications Kk | デジタル著作権管理装置およびプログラム |
WO2010132228A2 (en) * | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Interaction model to migrate states and data |
Also Published As
Publication number | Publication date |
---|---|
EP3754523A1 (en) | 2020-12-23 |
EP3754523A4 (en) | 2021-02-17 |
US20210081514A1 (en) | 2021-03-18 |
US11816191B2 (en) | 2023-11-14 |
WO2019159688A1 (ja) | 2019-08-22 |
CN111699488B (zh) | 2024-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11928189B2 (en) | Information processing apparatus, information processing method, and electronic device | |
US8005118B2 (en) | Method and apparatus for implementing secure clock in device having no internal power source | |
US20130227538A1 (en) | Security chip used in a contents data playing device, update management method, and update management program | |
KR20190105776A (ko) | 전자 장치 및 그의 전자 키 관리 방법 | |
US20240143202A1 (en) | Customer-specific activation of functionality in a semiconductor device | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
CN111699488B (zh) | 信息处理装置、信息处理方法、程序、电子设备和信息处理系统 | |
CN114207611A (zh) | 信息处理设备、信息处理方法、程序和信息处理系统 | |
CN111699489A (zh) | 电子设备、信息处理装置、信息处理方法、程序和信息处理系统 | |
US20180107840A1 (en) | Method of restoring a secure element to a factory state | |
US20190089685A1 (en) | Electronic device for supporting backup and reinstallation of mobile card | |
US12086216B2 (en) | Information processing device, information processing method, electronic device, and information processing system | |
KR20190093383A (ko) | 프로파일을 설치하는 전자 장치 및 전자 장치의 동작 방법 | |
WO2021241109A1 (ja) | 情報処理システム、サーバ装置、情報処理装置及び動作制御装置 | |
JP2023130914A (ja) | 通信システム、設定端末及びプログラム | |
KR101357818B1 (ko) | 디지털 컨텐츠 관리방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |