CN111699489A - 电子设备、信息处理装置、信息处理方法、程序和信息处理系统 - Google Patents

电子设备、信息处理装置、信息处理方法、程序和信息处理系统 Download PDF

Info

Publication number
CN111699489A
CN111699489A CN201980012165.1A CN201980012165A CN111699489A CN 111699489 A CN111699489 A CN 111699489A CN 201980012165 A CN201980012165 A CN 201980012165A CN 111699489 A CN111699489 A CN 111699489A
Authority
CN
China
Prior art keywords
information
license
key
electronic device
installation key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980012165.1A
Other languages
English (en)
Inventor
平塚阳介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN111699489A publication Critical patent/CN111699489A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种电子设备,其不与提供浮动许可证的信息处理装置直接通信,并且使得更加便于使用浮动许可证。本发明还涉及信息处理装置、信息处理方法、程序和信息处理系统。信息处理装置设置有:存储控制单元,其控制在存储单元中存储设备独有密钥和安装密钥的组合,该设备独有密钥是电子设备独有的密钥,该安装密钥用于在电子设备上安装许可证;以及许可证管理单元,其在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下更新与许可证的状态有关的信息,许可证返回信息包括与安装密钥相对应的安装密钥信息并且由电子设备生成。例如,本发明可应用于服务器。

Description

电子设备、信息处理装置、信息处理方法、程序和信息处理 系统
技术领域
本技术涉及电子设备、信息处理装置、信息处理方法、程序和信息处理系统,并且更具体而言涉及适合在以下情况下使用的电子设备、信息处理装置、信息处理方法、程序和信息处理系统:在不与信息处理装置直接通信的电子设备中使用由信息处理装置提供的许可证。
背景技术
传统上,浮动许可证已被用作从服务器提供在电子设备中使用的功能的许可证的方式之一(例如,参见专利文献1)。通过使用浮动许可证,该功能可以被数量超过许可证数量的电子设备使用。
引用列表
专利文献
专利文献1:日本专利申请特开2017-134773号公报
发明内容
本发明要解决的问题
顺便提及,即使在不与服务器直接通信的电子设备中,也需要使由该服务器提供的浮动许可证能够被使用。
鉴于这样的情况而做出了本技术,并且本技术是为了在不与提供浮动许可证的信息处理装置(诸如服务器等)直接通信的电子设备中使用浮动许可证的情况下提高便利性。
问题的解决方案
根据本技术的第一方面的信息处理装置,包括:存储控制单元,其控制存储单元存储设备独有密钥和安装密钥的组合,设备独有密钥是电子设备独有的密钥,并且安装密钥是用于向该电子设备安装许可证的密钥;以及许可证管理单元,其在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下更新与许可证的状态有关的信息,许可证返回信息是由电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
根据本技术的第一方面的信息处理方法,包括:由信息处理装置控制存储单元存储设备独有密钥和安装密钥的组合,设备独有密钥是电子设备独有的密钥,并且安装密钥是用于向该电子设备安装许可证的密钥;以及在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下,由信息处理装置更新与许可证的状态有关的信息,许可证返回信息是由电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
根据本技术的第一方面的程序,使计算机执行以下处理:控制存储单元存储设备独有密钥和安装密钥的组合,设备独有密钥是电子设备独有的密钥,并且安装密钥是用于向该电子设备安装许可证的密钥;以及在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息,许可证返回信息是由电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
根据本技术的第二方面的电子设备,包括:密钥生成单元,其生成设备独有密钥,该设备独有密钥是每个设备独有的密钥;以及数据生成单元,其生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给第一信息处理装置的信息,安装密钥信息对应于为了安装许可证而从第一信息处理装置供应的安装密钥。
根据本技术的第二方面的信息处理方法,包括:由电子设备生成设备独有密钥,该设备独有密钥是该电子设备独有的密钥;以及由电子设备生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给信息处理装置的信息,安装密钥信息对应于为了安装许可证而从信息处理装置供应的安装密钥。
根据本技术的第二方面的程序,使电子设备的计算机执行以下处理:生成设备独有密钥,该设备独有密钥是该电子设备独有的密钥;以及生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给信息处理装置的信息,安装密钥信息对应于为了安装许可证而从信息处理装置供应的安装密钥。
根据本技术的第三方面的信息处理系统,包括:电子设备;第一信息处理装置;以及第二信息处理装置,其中,电子设备生成作为该电子设备独有的密钥的设备独有密钥,并生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息,安装密钥信息对应于为了安装许可证而从第二信息处理装置供应的安装密钥,第一信息处理装置将许可证返回信息发送到第二信息处理装置,并且第二信息处理装置在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下更新与许可证的状态有关的信息。
在本技术的第一方面中,控制存储单元以存储设备独有密钥和安装密钥的组合,设备独有密钥是电子设备独有的密钥,并且安装密钥是用于向该电子设备安装许可证的密钥,并且在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下更新与许可证的状态有关的信息,许可证返回信息是由电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
在本技术的第二方面中,生成作为电子设备独有的密钥的设备独有密钥,以及生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给信息处理装置的信息,安装密钥信息对应于为了安装许可证而从信息处理装置供应的安装密钥。
在本技术的第三方面中,电子设备生成作为该电子设备独有的密钥的设备独有密钥以及许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息,安装密钥信息对应于为了安装许可证而从第二信息处理装置供应的安装密钥;第一信息处理装置将许可证返回信息发送到第二信息处理装置;并且第二信息处理装置在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下更新与许可证的状态有关的信息。
发明的效果
根据本技术的第一至第三方面,可以在不与提供浮动许可证的信息处理装置直接通信的电子设备中使用该浮动许可证。另外,根据本技术的第一至第三方面,在不与提供浮动许可证的信息处理装置直接通信的电子设备中使用该浮动许可证的情况下,可以提高便利性。
注意,这里描述的效果不一定受到限制,并且可以是本公开中描述的任何效果。
附图说明
图1是示出应用本技术的信息处理系统的实施例的框图。
图2是示出服务器的配置示例的框图。
图3是示出服务器的控制单元的功能的配置示例的框图。
图4是示出电子设备的配置示例的框图。
图5是示出电子设备的控制单元的功能的配置示例的框图。
图6是用于描述由客户端执行的许可证获取处理的流程图。
图7是示出个人计算机(PC)的画面的示例的示图。
图8是示出PC的画面的示例的示图。
图9是示出电子设备的画面的示例的示图。
图10是示出PC的画面的示例的示图。
图11是示出PC的画面的示例的示图。
图12是示出PC的画面的示例的示图。
图13是用于描述由服务器执行的许可证发行处理的流程图。
图14是示出安装密钥的格式示例的示图。
图15是用于描述由客户端执行的许可证开始处理的流程图。
图16是示出电子设备的画面的示例的示图。
图17是用于描述由客户端执行的许可证返回处理的流程图。
图18是示出PC的画面的示例的示图。
图19是示出PC的画面的示例的示图。
图20是示出电子设备的画面的示例的示图。
图21是示出PC的画面的示例的示图。
图22是示出PC的画面的示例的示图。
图23是示出PC的画面的示例的示图。
图24是用于描述由服务器执行的许可证返回接受处理的流程图。
图25是示出在服务器与电子设备之间交换数据的方法的修改的示图。
图26是示出在服务器与电子设备之间交换数据的方法的修改的示图。
图27是示出计算机的配置示例的示图。
具体实施方式
在下文中,将描述用于执行本技术的实施例。将按以下顺序给出描述。
1.实施例
2.修改
3.其他
<<1.实施例>>
首先,将参考图1至图24描述本技术的实施例。
<信息处理系统10的配置示例>
图1示出了应用本技术的信息处理系统10的配置示例。
信息处理系统10包括服务器11、客户端12和网络13。客户端12包括个人计算机(PC)21、可移动介质22和电子设备23。
服务器11和PC 21经由网络13彼此连接并彼此通信。
服务器11执行在电子设备23中使用的功能的许可证(浮动许可证)的提供和管理、用于实现电子设备23的功能的软件的提供,等等。
PC 21通过经由网络13与服务器11进行通信来与服务器11交换各种数据。例如,PC21从服务器11接收与在电子设备23中使用的功能的许可证有关的数据以及在电子设备23中使用的诸如软件等的各种数据。另外,PC 21将与电子设备23有关的各种数据(诸如数据等)发送到服务器11。
可移动介质22包括磁盘、光盘、磁光盘、半导体存储器等,并且用于在PC 21和电子设备23之间交换各种数据。
注意,可移动介质22在下文中将简称为介质22。
电子设备23难以连接到网络13,基本上不与服务器11直接通信,并且被离线使用。另外,电子设备23可以通过经由介质22安装从服务器11提供的许可证来使用与所安装的许可证相对应的功能。另外,如有必要,电子设备23经由介质22和PC 21将从服务器11提供的许可证返回给服务器11。
注意,电子设备23的类型不受特别限制。在下文中,将通过示例的方式主要描述电子设备23是相机的情况。
另外,成为由服务器11提供的许可证的目标的功能的类型不受特别限制。例如,该功能可以不一定是使用软件的功能,而可以是仅由硬件实现的功能。
另外,服务器11还可以提供用于实现成为许可证的目标的功能的软件。在这种情况下,功能的许可证也是用于实现功能的软件的许可证。
另外,为了使得易于理解附图和说明书,在图1中仅示出了一个客户端12,但是实际上提供了多个客户端12。此外,也仅示出了一个服务器11,但是可以提供多个服务器11。另外,一个客户端12中所包括的PC 21、介质22或电子设备23中的至少一种的数量可以是复数。
<服务器11的配置示例>
图2示出了服务器11的配置示例。
服务器11包括输入单元101、控制单元102、通信单元103、输出单元104、实时时钟(RTC)105以及存储单元106。输入单元101、控制单元102、通信单元103、输出单元104、RTC105和存储单元106经由总线121彼此连接。
输入单元101例如包括诸如开关、按钮、键、麦克风、成像元件等的输入设备,并且用于输入各种数据。输入单元101经由总线121将输入数据供应给服务器11的每个单元。
控制单元102例如包括诸如中央处理单元(CPU)等的处理器,并且控制服务器11的每个单元的处理。
通信单元103包括例如通信设备等,并且经由网络13与PC 21进行通信。注意,通信单元103的通信方式不受特别限制,并且可以是有线通信方式或无线通信方式中的任何一种。另外,例如,通信单元103可以对应于多种通信方式。
输出单元104例如包括诸如显示器、扬声器、照明设备、振动器等的输出设备,并且通过图像、声音、光、振动等来输出各种数据。
RTC 105是即使服务器11的电源被关闭也通过备用电池(未示出)等继续工作的硬件时钟。RTC 105被管理,以使得用户无法改变日期和时间(日期和时间)。
存储单元106至少包括非易失性存储介质,并且存储服务器11的处理所需的各种数据或软件。
注意,在下文中,在服务器11的各个单元经由总线121彼此交换数据等的情况下,对总线121的描述将被适当地省略。例如,在控制单元102和通信单元103经由总线121彼此交换数据的情况下,简单地说,控制单元102和通信单元103彼此交换数据。
<控制单元102的功能的配置示例>
图3示出服务器11的控制单元102的功能的配置示例。控制单元102通过执行例如控制程序来实现包括许可证管理单元151、数据生成单元152、用户界面(UI)控制单元153、通信控制单元154和存储控制单元155的功能。
许可证管理单元151管理在电子设备23中使用的功能的许可证。
数据生成单元152生成要发送到PC 21的各种数据。
UI控制单元153控制PC 21和电子设备23中的用户界面。例如,UI控制单元153通过生成用于在PC 21的画面上显示各种信息的显示控制文件并将该显示控制文件发送到PC21来控制PC 21中的用户界面。
通信控制单元154控制通过通信单元103的通信处理。另外,通信控制单元154还从服务器11的每个单元获取要发送到PC 21的数据,或者将从PC 21接收到的数据供应给服务器11的每个单元。
存储控制单元155控制存储单元106以存储与在电子设备23中使用的功能的许可证有关的数据等。
<电子设备23的配置示例>
图4示出了电子设备23的配置示例。
电子设备23包括输入单元201、功能执行单元202、控制单元203、通信单元204、输出单元205、存储单元206以及驱动器207。输入单元201、功能执行单元202、控制单元203、通信单元204、输出单元205、存储单元206和驱动器207经由总线221彼此连接。
输入单元201例如包括诸如开关、按钮、键、麦克风、成像元件等的输入设备,并且用于输入各种数据。输入单元201经由总线221将输入数据供应给电子设备23的每个单元。
功能执行单元202包括用于执行电子设备23的功能的各种硬件和软件。例如,在电子设备23是相机的情况下,功能执行单元202包括镜头、成像元件等。
控制单元203例如包括诸如CPU等的处理器,并且控制电子设备23的每个单元的处理。
通信单元204包括例如通信设备等,并且与其他电子设备(未示出)(例如,智能电话等)进行通信。注意,通信单元204的通信方式不受特别限制,并且可以是有线通信方式或无线通信方式中的任何一种。另外,例如,通信单元204可以对应于多种通信方式。
输出单元205包括例如诸如显示器、扬声器、照明设备、振动器等的输出设备,并且通过图像、声音、光、振动等来输出各种数据。
存储单元206至少包括非易失性存储介质,并且存储电子设备23的处理所需的各种数据或软件。
驱动器207可以附接和分离介质22,并且驱动所连接的介质22。
注意,在下文中,在电子设备23的各个单元经由总线221彼此交换数据等的情况下,对总线221的描述将被适当地省略。例如,在控制单元203和通信单元204经由总线221彼此交换数据的情况下,简单地说,控制单元203和通信单元204彼此交换数据。
<控制单元203的功能的配置示例>
图5示出了电子设备23的控制单元203的功能的配置示例。控制单元203通过执行例如控制程序来实现包括许可证管理单元251、密钥生成单元252、数据生成单元253、UI控制单元254、通信控制单元255和存储控制单元256的功能。
许可证管理单元251管理在电子设备23中使用的功能的许可证。
密钥生成单元252生成设备独有密钥,该设备独有密钥是因每个电子设备23而异的独有秘密密钥。
数据生成单元253生成要经由介质22和PC 21发送到服务器11的各种数据。
UI控制单元254控制输出单元205以控制电子设备23中的用户界面。
通信控制单元255控制通过通信单元204的通信处理。另外,通信控制单元255从电子设备23的每个单元获取要经由通信单元204发送到外部的数据,或者将经由通信单元204从外部接收到的数据供应给电子设备23的每个单元。
存储控制单元256控制存储单元206以存储与在电子设备23中使用的功能的许可证有关的数据等。
<信息处理系统10的处理>
接下来,将参考图6至图24描述信息处理系统10的处理。
<许可证获取处理>
首先,将参考图6的流程图描述由客户端12执行的许可证获取处理。
在步骤S1中,PC 21请求设备信息获取文件。
例如,PC 21根据用户的操作经由网络13访问服务器11,以显示用于获取在电子设备23中使用的功能的许可证的画面。例如,图7中的窗口301被显示在PC 21的画面上。
窗口301被划分为设备信息字段301A和许可证信息字段301B。
在设备信息字段301A的左端,并排横向显示电子设备23的图像和类型名称。
在许可证信息字段301B的左端,示出了成为获取许可证的目标的功能和该许可证的类型。在该示例中,示出了4K图像的成像功能的浮动许可证是获取目标。
在许可证信息字段301B的右端,显示安装按钮302。当按下安装按钮302时,例如,在PC 21的画面上显示图8的窗口311。
在窗口311中,显示用于提示用户下载设备信息获取文件、将设备信息获取文件存储在介质22中并将介质22插入到相机(电子设备23)中的消息以及下载按钮312。当下载按钮312被按下时,PC 21请求服务器11经由网络13发送设备信息获取文件。
响应于该请求,服务器11在如稍后描述的图13的步骤S31中经由网络13将设备信息获取文件发送到PC 21。
在步骤S2中,PC 21接收从服务器11发送的设备信息获取文件。另外,PC 21根据例如用户的操作将接收到的设备信息获取文件存储在介质22中。
在步骤S3中,电子设备23执行设备信息获取文件中的命令。
具体而言,用户将存储有设备信息获取文件的介质22从PC 21分离,并且将介质22连接到电子设备23的驱动器207。
驱动器207读取在介质22中存储的设备信息获取文件,并将所读取的设备信息获取文件供应给控制单元203。控制单元203执行设备信息获取文件中所包括的设备信息获取命令。因此,开始设备信息的获取处理。
注意,例如,可以省略步骤S1至S3的处理,并且可以通过在不使用设备信息获取命令的情况下由用户操作电子设备23来开始设备信息的获取处理。
在步骤S4中,密钥生成单元252判定是否已经生成了设备独有密钥。在设备独有密钥未存储在存储单元206中的情况下,密钥生成单元252判定尚未生成设备独有密钥,并且处理进入步骤S5。
在步骤S5中,密钥生成单元252生成设备独有密钥。设备独有密钥的生成方法不受特别限制。存储控制单元256使存储单元206存储设备独有密钥。
也就是说,在工厂装运后首次生成设备信息文件之前,电子设备23生成设备独有密钥,设备独有密钥是电子设备23独有的秘密密钥。因此,没有必要在工厂装运时生成设备独有密钥并将该设备独有密钥存储在电子设备23中,从而降低了设备独有密钥的泄漏等风险。另外,例如,通过改变电子设备23的固件等,可以改变设备独有密钥的生成方法、生成时刻等,从而提高了灵活性。
此后,处理进入步骤S6。
另一方面,在步骤S4中,密钥生成单元252在设备独有密钥被存储在存储单元206中的情况下判定已经生成了设备独有密钥,步骤S5的处理被跳过,并且处理进入步骤S6。
在步骤S6中,数据生成单元253用服务器公共密钥对设备独有密钥进行加密。具体而言,数据生成单元253从存储单元206中读取设备独有密钥和服务器公共密钥。注意,服务器公共密钥是与服务器11所拥有的服务器秘密密钥相对应的公共密钥,并且被预先分发给电子设备23。数据生成单元253使用服务器公共密钥对设备独有密钥进行加密。因此,确保了设备独有密钥的安全性,从而防止了设备独有密钥的篡改、窃取等。
在步骤S7中,数据生成单元253生成包括设备独有标识(ID)和设备独有密钥的存储数据。具体而言,数据生成单元253从存储单元206中读取设备独有ID。设备独有ID是独有地分配给每个电子设备23的ID,并且包括例如电子设备23的类型名称和序列号。数据生成单元253生成包括设备独有ID和加密的设备独有密钥的存储数据。
在步骤S8中,数据生成单元253使用设备独有密钥来计算存储数据的散列值。注意,用于计算散列值的散列函数不受特别限制。
在步骤S9中,数据生成单元253生成包括存储数据和散列值的设备信息文件。从而,使用设备独有密钥来确保存储数据的安全性。
服务器11使用该设备信息文件来发行许可证,作为用于请求发行许可证的许可证请求文件。
在步骤S10中,数据生成单元253经由驱动器207将设备信息文件存储在介质22中。
此时,例如,输出单元205在UI控制单元254的控制下显示图9的窗口321。在窗口321中,显示用于向用户通知设备信息文件已经被写出的消息和OK按钮322。当OK按钮322被按下时,窗口321被关闭。
在步骤S11中,PC 21将设备信息文件发送到服务器11。
例如,用户将介质22从电子设备23分离,并且将介质22连接到PC 21。PC 21在画面上显示例如图10的窗口331。
在窗口331中,显示用于提示用户上传从相机(电子设备23)获取的设备信息文件的消息和上传按钮332。当上传按钮332被按下时,PC 21从介质22中读取设备信息文件,并且经由网络13将所读取的设备信息文件发送到服务器11。
响应于该发送,服务器11在如稍后描述的图13的步骤S32中接收设备信息文件。
在步骤S12中,PC 21判定是否获取许可证通信文件。
在判定从PC 21接收到的设备信息文件有效的情况下,服务器11在如稍后描述的图13的步骤S34中经由网络13发送用于最终确认执行许可证的安装的显示控制文件。
PC 21基于显示控制文件在画面上显示图11的窗口341。
在窗口341中,显示相机(电子设备23)的设备独有ID、用于确认在相机中执行许可证的安装的消息以及安装按钮342。当按下安装按钮342时,例如,在PC 21的画面上显示图12的窗口351。
在窗口351中,显示用于提示用户下载许可证通信文件、将许可证通信文件存储在介质22中并将介质22插入到相机(电子设备23)中的消息以及下载按钮352。然后,当下载按钮352被按下时,PC 21确定获取许可证通信文件,并请求服务器11经由网络13发送许可证通信文件。此后,处理进入步骤S13。
响应于该请求,服务器11在如稍后描述的图13的步骤S40中发送包括安装密钥等的许可证通信文件。
在步骤S13中,PC 21经由网络13从服务器11接收许可证通信文件。
在步骤S14中,PC 21根据例如用户的操作将许可证通信文件存储在介质22中。
此后,许可证获取处理结束。
另一方面,在步骤S12中,在尚未接收到用于最终确认执行许可证的安装的显示控制文件的情况下或者在尚未给出关于许可证通信文件的获取的指示的情况下,PC 21确定不获取许可证通信文件。此后,跳过步骤S13和S14的处理,使得许可证获取处理在不获取许可证通信文件的情况下结束。
<许可证发行处理>
接下来,将参考图13的流程图来描述与图6的客户端12的许可证获取处理相对应的由服务器11执行的许可证发行处理。
注意,例如,当服务器11在上述图6的步骤S1中已经从PC 21接收到对设备信息获取文件的请求时,该处理开始。
在步骤S31中,服务器11发送设备信息获取文件。具体而言,数据生成单元152生成包括设备信息获取命令的设备信息获取文件。通信单元103在通信控制单元154的控制下经由网络13将设备信息获取文件发送到PC 21。
注意,如上所述,通过省略电子设备23的图6的步骤S1至S3的处理,可以省略步骤S31的处理。
在步骤S32中,服务器11接收设备信息文件。具体而言,通信控制单元154经由通信单元103接收在上述图6的步骤S11的处理中从PC 21发送的设备信息文件。
在步骤S33中,许可证管理单元151判定设备信息文件是否有效。具体而言,许可证管理单元151从存储单元106中读取与用于对设备信息文件中包括的设备独有密钥进行加密的服务器公共密钥相对应的服务器秘密密钥。许可证管理单元151使用所读取的服务器秘密密钥对设备独有密钥进行解密。
接下来,许可证管理单元151使用与电子设备23的散列函数相同的散列函数和解密后的设备独有密钥来计算设备信息文件中包括的存储数据的散列值。然后,在计算出的散列值与设备信息文件中的散列值一致的情况下,许可证管理单元151判定设备信息文件有效,并且处理进入步骤S34。
因此,防止了对存储数据中的设备独有ID和设备独有密钥的篡改等。
在步骤S34中,许可证管理单元151判定是否发送许可证通信文件。
具体而言,UI控制单元153生成显示控制文件,该显示控制文件用于最终确认许可证的安装的执行。通信单元103在通信控制单元154的控制下经由网络13将显示控制文件发送到PC 21。
然后,在上述的图6的步骤S12中PC 21请求服务器发送许可证通信文件的情况下,许可证管理单元151确定发送许可证通信文件,并且处理进入步骤S35。
在步骤S35中,许可证管理单元151生成安装密钥。
图14示出了安装密钥的格式的示例。
安装密钥包括功能ID、系统独有信息和设备独有ID。
功能ID是用于标识成为许可证的目标的功能的ID。
系统独有信息是包括由服务器11生成的字母数字字符的序列号,并且因每个安装密钥而异。
设备独有ID是成为要向其提供许可证的目标的电子设备23的设备独有ID,并且设备信息文件中所包括的电子设备23的设备独有ID被使用。
在步骤S36中,数据生成单元152生成包括安装密钥的存储数据。
在步骤S37中,数据生成单元152使用设备独有密钥来计算存储数据的散列值。也就是说,数据生成单元152使用与电子设备23的散列函数相同的散列函数和设备信息文件中包括的设备独有密钥来计算存储数据的散列值。
在步骤S38中,数据生成单元152生成包括存储数据和散列值的许可证通信文件。具体而言,数据生成单元152通过使用服务器秘密密钥对散列值进行加密来生成签名。然后,数据生成单元152生成包括存储数据和签名(加密的散列值)的许可证通信文件。从而,使用设备独有密钥来确保存储数据的安全性。
注意,许可证通信文件也是用于在电子设备23中安装许可证的安装文件。
在步骤S39中,服务器11存储许可证信息。例如,存储控制单元155使存储单元106存储许可证信息,该许可证信息例如包括RTC105的当前日期和时间、设备独有ID、设备独有密钥和安装密钥的组合。
在步骤S40中,通信单元103在通信控制单元154的控制下将许可证通信文件发送到PC 21。
此后,许可证发行处理结束。
另一方面,在步骤S34中,在上述图6的步骤S12中PC 21不请求服务器发送许可证通信文件的情况下,许可证管理单元151确定不发送许可证通信文件,步骤S35至S40的处理被跳过,并且许可证发行处理结束。也就是说,不执行安装密钥的生成和许可证通信文件的发送。
另外,在步骤S33中,在计算出的散列值与设备信息文件中的散列值不一致的情况下,许可证管理单元151判定设备信息文件无效,步骤S34至S40的处理被跳过,并且许可证发行处理结束。也就是说,不执行安装密钥的生成和许可证通信文件的发送。
<许可证开始处理>
接下来,将参考图15描述由电子设备23执行的许可证开始处理。
例如,当存储有许可证通信文件的介质22连接到电子设备23的驱动器207时,输出单元205例如在UI控制单元254的控制下显示图16的窗口401。
在窗口401中,显示电子设备23的类型名称、功能的类型和许可证类型以及用于确认是否启用该功能的消息。另外,在窗口401中显示“是”按钮402和“否”按钮403。然后,在按下“是”按钮402的情况下,开始许可证开始处理。另一方面,在按下“否”按钮403的情况下,不开始许可证开始处理。
在步骤S61中,许可证管理单元251判定许可证通信文件是否有效。具体而言,许可证管理单元251经由驱动器207从介质22中读取许可证通信文件。另外,许可证管理单元251从存储单元206中读取设备独有密钥和服务器公共密钥。
许可证管理单元251使用服务器公共密钥对许可证通信文件中包括的签名进行解密。因此,获得许可证通信文件中包括的存储数据的散列值。另外,许可证管理单元251使用与服务器11的散列函数相同的散列函数和设备独有密钥来计算许可证通信文件的存储数据的散列值。然后,在计算出的散列值与许可证通信文件中的散列值一致的情况下,许可证管理单元251判定许可证通信文件有效,并且处理进入步骤S62。
因此,防止了对存储数据中的安装密钥的篡改等。
在步骤S62中,许可证管理单元251判定安装密钥是否是过去已经安装的安装密钥。在与许可证通信文件中包括的安装密钥一致的安装密钥未被存储在存储单元206中的情况下,许可证管理单元251判定安装密钥不是过去已经安装的安装密钥,并且处理进入步骤S63。
从而,防止了使用过去已经安装的安装密钥来双重安装许可证。
在步骤S63中,许可证管理单元251判定安装密钥中的设备独有ID是否与自身设备的设备独有ID一致。在安装密钥中的设备独有ID与存储单元206中存储的电子设备23的设备独有ID一致的情况下,许可证管理单元251判定安装密钥中的设备独有ID与自身设备的设备独有ID一致,并且处理进入步骤S64。
从而,防止了使用用于其他电子设备23的安装密钥来安装许可证。
在步骤S64中,许可证管理单元251激活许可证。也就是说,许可证管理单元251使通过安装密钥给出其许可证的功能可用。
注意,实现该功能的软件可预先安装在电子设备23中,或者可在此时安装。
在步骤S65中,电子设备23存储许可证信息。例如,存储控制单元256使存储单元206存储包括安装密钥的许可证信息。
此后,许可证开始处理结束。
另一方面,在步骤S63中确定安装密钥中的设备独有ID与自身设备的设备独有ID不一致的情况下,许可证开始处理结束。
例如,这是已经试图将介质22连接到不同的电子设备23以安装许可证的情况、已经接收到错误的许可证通信文件的情况、安装密钥已经被篡改的情况等。
另外,在步骤S62中,在与许可证通信文件中包括的安装密钥一致的安装密钥被存储在存储单元206中的情况下,许可证管理单元251判定安装密钥是过去已经安装的安装密钥,并且许可证开始处理结束。
这是已经试图再次安装先前安装的许可证的情况。
此外,在步骤S61中,在计算出的散列值与许可证通信文件中的散列值不一致的情况下,许可证管理单元251判定许可证通信文件无效,并且许可证开始处理结束。
这是已经执行了许可证通信文件的篡改等的情况。
<许可证返回处理>
接下来,将参考图17的流程图描述由客户端12执行的许可证返回处理。
在步骤S101中,PC 21请求停用请求文件。
例如,PC 21根据用户的操作经由网络13访问服务器11,以显示用于返回在电子设备23中激活的功能的许可证的画面。例如,图18的窗口501被显示在PC 21的画面上。
窗口501被划分为设备信息字段501A、许可证信息字段501B和许可证详细信息字段501C。
在设备信息字段501A的左端,并排横向显示电子设备23的图像和类型名称。
在许可证信息字段501B的左端,示出了成为返回许可证的目标的功能和许可证的类型。在该示例中,示出了4K图像的成像功能的浮动许可证是重新发行目标。
在许可证详细信息字段501C的左端,显示了用户所拥有的电子设备23中的可以使用与要返回的许可证相对应的功能的电子设备23的设备独有ID。
在许可证详细信息字段501C的右端,为其中当前激活了许可证的电子设备23显示停用按钮502。当按下停用502时,例如,在PC 21的画面上显示图19的窗口511。
在窗口511中,显示用于提示用户下载停用请求文件、将停用请求文件存储在介质22中并将介质22插入到相机(电子设备23)中的消息以及下载按钮512。当下载按钮512被按下时,PC 21请求服务器11经由网络13发送停用请求文件。
响应于该请求,服务器11在如稍后描述的图24的步骤S131中经由网络13向PC 21发送停用请求文件。
在步骤S102中,PC 21接收从服务器11发送的停用请求文件。另外,PC 21根据例如用户的操作将接收到的停用请求文件存储在介质22中。
在步骤S103中,电子设备23执行停用请求文件中的命令。
具体而言,用户从PC 21分离存储有停用请求文件的介质22,并将介质22连接到电子设备23的驱动器207。
驱动器207读取介质22中存储的停用请求文件,并将所读取的停用请求文件供应给控制单元203。控制单元203执行停用请求文件中包括的停用请求命令。因此,输出单元205在UI控制单元254的控制下显示例如图20的窗口521。
在窗口521中,显示可以在电子设备23中使用的功能的菜单。在该示例中,显示了4K、MPEG-HD和高帧速率这三个功能。其中,针对4K和MPEG-HD,示出了许可证在当前时间点被激活,并且4K和MPEG-HD可以被停用。另一方面,示出了高帧速率被灰显,使得许可证被停用。
注意,例如,可以省略步骤S101至S103的处理,并且可以在不使用停用请求命令的情况下通过由用户操作电子设备23而在电子设备23上显示图20的窗口521来开始许可证返回处理。
在步骤S104中,许可证管理单元251停用许可证。
例如,用户使用图20的窗口521中的光标522来选择返回许可证的功能(停用许可证的功能)。然后,当对返回许可证的功能的选择被确认时,许可证管理单元251使该功能不可用。
在步骤S105中,数据生成单元253生成包括设备独有ID和停用的许可证的安装密钥的存储数据。具体而言,数据生成单元253从存储单元206中读取设备独有ID和停用的许可证的安装密钥。数据生成单元253生成包括所读取的设备独有ID和安装密钥的存储数据。
在步骤S106中,类似于图6的步骤S8的处理,使用设备独有密钥来计算存储数据的散列值。
在步骤S107中,数据生成单元253生成包括存储数据和散列值的许可证返回文件。
在步骤S108中,数据生成单元253经由驱动器207将许可证返回文件存储在介质22中。
在步骤S109中,PC 21将许可证返回文件发送到服务器11。
例如,用户从电子设备23分离介质22,并且将介质22连接到PC 21。例如,PC 21在画面上显示图21的窗口531。
在窗口531中,显示用于提示用户上传从相机(电子设备23)获取的许可证返回文件的消息以及上传按钮532。当上传按钮532被按下时,PC 21从介质22中读取许可证返回文件,并且经由网络13将所读取的许可证返回文件发送到服务器11。
在步骤S110中,PC 21判定停用是否已经完成。在如稍后描述的图24的步骤S135中已经接收到从服务器11发送的并且向用户通知许可证的停用已经完成的显示控制文件的情况下,PC 21判定停用已经完成,并且处理进入步骤S111。
在步骤S111中,PC 21向用户通知许可证的返回完成。例如,PC 21在画面上显示图22的窗口541。
在窗口541中,显示用于向用户通知已经完成停用并且可以在其他电子设备23中安装所返回的许可证的消息以及OK按钮542。例如,当按下OK按钮542时,在PC 21的画面上显示图23的窗口551。
窗口551与图18的窗口501类似地被划分为设备信息字段551A、许可证信息字段551B和许可证详细信息字段551C,并且具有与窗口501的显示内容基本类似的显示内容。然而,窗口551与窗口501的不同之处在于:在许可证信息字段501B的右端,停用按钮502消失并且显示安装按钮552。
当按下安装按钮552时,开始以上参考图6描述的许可证获取处理。因此,例如,所返回的许可证可以安装在其他电子设备23中。
此后,许可证返回处理结束。
另一方面,在步骤S110中,在尚未从服务器11接收到向用户通知许可证的停用已完成的显示控制文件的情况下,PC 21判定停用尚未完成,步骤S111的处理被跳过,并且许可证返回处理结束。
<许可证返回接受处理>
接下来,将参考图24的流程图描述与图17的客户端12的许可证返回处理相对应的由服务器11执行的许可证返回接受处理。
注意,例如,当服务器11在上述图17的步骤S101中已经从PC21接收到对停用请求文件的请求时,开始该处理。
在步骤S131中,服务器11发送停用请求文件。具体而言,数据生成单元152生成包括停用请求文件命令的停用请求文件。通信单元103在通信控制单元154的控制下经由网络13向PC 21发送停用请求文件。
注意,如上所述,通过省略电子设备23的图17的步骤S101至S103的处理,可以省略步骤S131的处理。
在步骤S132中,服务器11接收许可证返回文件。具体而言,通信控制单元154经由通信单元103接收在上述图17的步骤S109的处理中从PC 21发送的许可证返回文件。
在步骤S133中,许可证管理单元151判定许可证返回文件中的设备独有ID和安装密钥的组合是否与所存储的组合一致。具体而言,许可证管理单元151在存储器单元106中存储的许可证信息中检索其中设备独有ID和安装密钥的组合与许可证返回文件中的设备独有ID和安装密钥的组合一致的许可证信息。然后,在已经检测到其中设备独有ID和安装密钥的组合与许可证返回文件中的设备独有ID和安装密钥的组合一致的许可证信息的情况下,许可证管理单元151判定许可证返回文件中的设备独有ID和安装密钥的组合与所存储的组合一致,并且处理进入步骤S134。
在步骤S134中,许可证管理单元151判定许可证返回文件是否有效。具体而言,许可证管理单元151从存储单元106中读取在步骤S133的处理中检测到的许可证信息中包括的设备独有密钥。
许可证管理单元151使用与电子设备23的散列函数相同的散列函数和所读取的设备独有密钥来计算许可证返回文件中包括的存储数据的散列值。然后,在计算出的散列值与许可证返回文件中的散列值一致的情况下,许可证管理单元151判定许可证返回文件有效,并且处理进入步骤S135。
从而,防止了对存储数据中的设备独有ID和安装密钥的篡改等。
另外,因此,保证了许可证返回文件中用于计算散列值的设备独有密钥和许可证返回文件中的安装密钥和设备独有ID的组合与存储单元106中存储的设备独有密钥、安装密钥和设备独有ID的组合一致。
在步骤S135中,许可证管理单元151使所返回的许可证可用。具体而言,例如,当所返回的许可证在返回该许可证的电子设备23中被停用并且在其他电子设备中可用时,许可证管理单元151更新关于所返回的许可证的信息。例如,许可证管理单元151将在步骤S133的处理中检测到的许可证信息更新为已被返回并停用的许可证信息,并且使存储单元106存储更新后的许可证信息。另外,例如,许可证管理单元151使存储单元106存储表明可以新发行所返回的许可证的安装密钥的信息。
另外,UI控制单元153还生成显示控制文件,该显示控制文件用于向用户通知许可证的停用已经完成。通信单元103在通信控制单元154的控制下经由网络13向PC 21发送显示控制文件。以这种方式,接受许可证的返回。
此后,许可证返回接受处理结束。
另一方面,在步骤S134中,在计算出的散列值与许可证返回文件中的散列值不一致的情况下,许可证管理单元151判定许可证返回文件无效,许可证的返回未被接受,并且许可证返回处理结束。
另外,在步骤S133中,在尚未检测到其中设备独有ID和安装密钥的组合与许可证返回文件中的设备独有ID和安装密钥的组合一致的许可证信息的情况下,许可证管理单元151判定许可证返回文件中的设备独有ID和安装密钥的组合与所存储的组合不一致,许可证的返回未被接受,并且许可证返回处理结束。
以这种方式,即使服务器11和电子设备23不彼此直接通信,由服务器11提供的浮动许可证也可以被多个电子设备23共享和使用。
另外,即使服务器11和电子设备23不彼此直接通信,也可以在安全状态下将许可证安装在电子设备23中以使电子设备23的功能可用。
此外,即使服务器11和电子设备23不彼此直接通信,也可以在安全状态下将许可证从电子设备23返回给服务器11,使得可以使该许可证在其他电子设备23中可用。
另外,可以通过经由介质22和PC 21仅从电子设备23向服务器11发送许可证返回文件的单向处理来返回许可证,使得可以减少返回许可证所需的处理。也就是说,提高了在电子设备23中使用浮动许可证的情况下的便利性。
此外,在每个电子设备23中生成不同的设备独有密钥,并且通过每个不同的设备独有密钥来确保每个电子设备23与服务器11之间的通信路径的安全性。因此,即使一个电子设备23的设备独有密钥被侵入,其他电子设备23也不受该侵入的影响,并且可以在其他电子设备23中安全地使用浮动许可证。
<<2.修改>>
在下文中,将描述上述本技术的实施例的修改。
例如,代替PC 21,可以使用其他信息处理装置(例如,智能电话、平板等),其他信息处理装置可以与服务器11进行通信并且可以从介质22读取数据和向介质22写入数据。
另外,例如,服务器11和电子设备23可以在不使用介质22的情况下经由其他信息处理装置(例如,智能电话、平板等)彼此交换数据。
图25和图26示出了服务器11和电子设备23经由智能电话601彼此交换数据的情况的示例。
例如,服务器11和智能电话601基于第四代(4G)移动通信标准进行通信(在下文中,称为4G通信)。电子设备23和智能电话601经由Wi-Fi彼此进行通信。
在这种情况下,由于智能电话601无法同时进行4G通信和Wi-Fi通信,因此与使用上述介质22的情况类似,顺序地进行数据的交换。
具体而言,例如,如图25所示,首先,电子设备23和智能电话601通过Wi-Fi彼此连接,并且电子设备23向智能电话601发送设备信息文件。
接下来,服务器11和智能电话601通过4G通信彼此连接,并且智能电话601向服务器11发送设备信息文件。服务器11使用接收到的设备信息文件来生成许可证通信文件,并向智能电话601发送许可证通信文件。
接下来,电子设备23和智能电话601通过Wi-Fi彼此重新连接,并且电子设备23向智能电话601发送许可证通信文件。然后,电子设备23使用许可证通信文件来安装许可证。
另外,例如,如图26所示,首先,电子设备23和智能电话601通过Wi-Fi彼此连接,并且电子设备23向智能电话601发送许可证返回文件。
接下来,服务器11和智能电话601通过4G通信彼此连接,并且智能电话601向服务器11发送许可证返回文件。从而,许可证被从电子设备23返回给服务器11。
以这种方式,在不使用介质22并且不在服务器11与电子设备23之间进行直接通信的情况下,由服务器11提供的许可证可以安装在电子设备23中,或者可以将许可证从电子设备23返回给服务器11。此外,由于使用设备独有密钥来确保服务器11与电子设备23之间的通信路径的安全性,因此防止了数据的篡改等。
注意,例如,诸如蓝牙(注册商标)、近场通信(NFC)等的短距离无线通信可以用作电子设备23与智能电话601之间的通信。因此,服务器11和电子设备23经由智能电话601彼此直接通信成为可能。然而,在这种情况下,电子设备23需要支持短距离无线通信。
此外,在以上描述中已经描述了如下示例,在该示例中,在许可证返回文件中用于计算散列值的设备独有密钥和许可证返回文件中的安装密钥和设备独有ID的组合与存储单元106中存储的设备独有密钥、安装密钥和设备独有ID的组合一致的情况下,接受许可证的返回。
另一方面,例如,在许可证返回文件中用于计算散列值的设备独有密钥和许可证返回文件中的安装密钥的组合与存储单元106中存储的设备独有密钥和安装密钥的组合一致的情况下,可以接受许可证的返回。在这种情况下,例如,可以省略步骤S133的处理,或者无法将设备独有ID包括在许可证返回文件中。
在这种情况下,例如,在存储单元106中,使用与和许可证返回文件中的安装密钥一致的安装密钥相结合的设备独有密钥来计算许可证返回文件中的存储数据的散列值。然后,在计算出的散列值与许可证返回文件中的散列值一致的情况下,接受许可证的返回。
另外,图14的安装密钥的格式是示例,并且可以适当地改变。例如,安装密钥中所包括的一些数据不存储在安装密钥中,而是可以存储在用于发送安装密钥的诸如许可证通信文件等的文件中。
此外,例如,在执行从客户端12到服务器11的许可证返回的情况下,可以使用安装密钥管理ID来代替具有长数据长度的安装密钥。
例如,在图13的步骤S35中,服务器11的许可证管理单元151生成安装密钥和与该安装密钥相对应的安装密钥管理ID。安装密钥管理ID是具有比安装密钥的数据长度更短的数据长度并且对于安装密钥独有(因每个安装密钥而异)的ID。通过该安装密钥管理ID,可以识别与每个功能的许可证相对应的安装密钥。
另外,例如,在图13的步骤S36中,服务器11的数据生成单元152生成包括安装密钥和与该安装密钥相对应的安装密钥管理ID的存储数据。包括该存储数据的许可证通信文件从服务器11发送到客户端12。
此外,例如,在图13的步骤S39中,存储控制单元155使存储单元106存储许可证信息,该许可证信息包括RTC 105的当前日期和时间、设备独有ID、设备独有密钥、安装密钥、安装密钥管理ID的组合。
另一方面,例如,在图17的步骤S105中,客户端12的数据生成单元253生成包括安装密钥信息和设备独有ID的存储数据,安装密钥信息包括与停用的许可证的安装密钥相对应的安装密钥管理ID。包括该存储数据的许可证返回文件从客户端12发送到服务器11。
然后,例如,在图17的步骤S133中,在已经检测到与许可证返回文件中的设备独有ID和安装密钥管理ID的组合一致的许可证信息(换句话说,与许可证返回文件中的设备独有ID和与安装密钥管理ID相对应的安装密钥的组合一致的许可证信息)的情况下,服务器11的许可证管理单元151可以判定许可证返回文件有效。
注意,例如,许可证返回信息中包括的安装密钥信息中可以包括安装密钥本身,或者可以包括安装密钥和安装密钥管理ID两者。前一种情况类似于以上参考图1至图24描述的实施例。
另外,例如,作为安装密钥的一部分的系统独有信息可被包括在许可证返回信息中包括的安装密钥信息中。如上所述,系统独有信息是因每个安装密钥而异的ID。因此,例如,在图17的步骤S133中,在已经检测到与许可证返回文件中的设备独有ID和包括系统独有信息的安装密钥的组合一致的许可证信息情况下,服务器11的许可证管理单元151可以判定许可证返回文件有效。
此外,在以上描述中已经描述了在服务器11与客户端12之间主要以文件格式发送和接收信息的示例,但是任何其他格式也可以用作要发送和接收的信息的格式。
<<3.其他>>
<计算机的配置示例>
上述一系列处理可以通过硬件执行或者可以通过软件执行。在通过软件执行这一系列处理的情况下,将构成该软件的程序安装在计算机中。这里,计算机包括结合在专用硬件中的计算机,或者例如可以通过安装各种程序来执行各种功能的通用个人计算机,等等。
图27是示出通过程序来执行上述一系列处理的计算机的硬件的配置示例的框图。
在计算机1000中,CPU 1001、只读存储器(ROM)1002和随机存取存储器(RAM)1003通过总线1004彼此连接。
输入/输出接口1005进一步连接到总线1004。输入单元1006、输出单元1007、记录单元1008、通信单元1009和驱动器1010连接到输入/输出接口1005。
输入单元1006包括输入开关、按钮、麦克风、成像元件等。输出单元1007包括显示器、扬声器等。记录单元1008包括硬盘、非易失性存储器等。通信单元1009包括网络接口等。驱动器1010驱动可移动记录介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等。
在如上所述配置的计算机1000中,CPU 1001通过经由输入/输出接口1005和总线1004将例如记录单元1008中记录的程序加载到RAM 1003中并执行该程序来执行上述一系列处理。
可以通过将由计算机1000(CPU 1001)执行的程序记录在作为例如包装介质等的可移动记录介质1011上来提供该程序。另外,可以经由诸如局域网、因特网或数字卫星广播之类的有线或无线的传输介质来提供程序。
在计算机1000中,可以通过将可移动记录介质1011安装在驱动器1010上,经由输入/输出接口1005将程序安装在记录单元1008中。另外,可以由通信单元1009经由有线或无线的传输介质来接收程序,并将该程序安装在记录单元1008中。此外,程序可以预先安装在ROM1002或记录单元1008中。
注意,由计算机执行的程序可以是用来根据本说明书中描述的顺序按时间顺序执行处理的程序,或者可以是用来并行地执行处理或在诸如拨打电话时的时刻等的必要时刻执行处理的程序。
另外,在本说明书中,系统意为多个组件(装置、模块(部件)等)的集合,并且是否所有组件都在同一壳体中并不重要。因此,容纳在单独的壳体中并且经由网络彼此连接的多个装置和其中在一个壳体中容纳多个模块的一个装置都是系统。
此外,本技术的实施例不限于上述实施例,并且可以在不脱离本技术的范围的情况下进行各种修改。
例如,本技术可以具有其中由多个装置经由网络共享并共同处理一个功能的云计算的配置。
另外,上述流程图中描述的各个步骤可以由一个装置执行,或者可以由多个装置以共享的方式执行。
此外,在一个步骤中包括多个处理的情况下,一个步骤中所包括的多个处理可以由一个装置执行,或者可以由多个装置以共享的方式执行。
<配置的组合示例>
本技术还可以采用以下配置。
(1)一种信息处理装置,包括:
存储控制单元,其控制存储单元存储设备独有密钥和安装密钥的组合,设备独有密钥是电子设备独有的密钥,并且安装密钥是用于向该电子设备安装许可证的密钥;和
许可证管理单元,其在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息,许可证返回信息是由电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
(2)根据上面的(1)所述的信息处理装置,
其中,许可证管理单元使用设备信息来生成安装密钥,该设备信息是由电子设备生成的包括设备独有密钥的信息,并且
存储控制单元控制存储单元存储设备信息中的设备独有密钥和由许可证管理单元生成的安装密钥的组合。
(3)根据上面的(2)所述的信息处理装置,
其中,设备独有密钥是在电子设备首次生成设备信息之前生成的。
(4)根据上面的(2)或(3)所述的信息处理装置,还包括
数据生成单元,其生成许可证通信信息,该许可证通信信息是包括安装密钥并用于在电子设备中安装许可证的信息。
(5)根据上面的(4)所述的信息处理装置,
其中,许可证管理单元还生成安装密钥管理ID,该安装密钥管理ID具有比安装密钥的数据长度更短的数据长度并且是安装密钥独有的;
存储控制单元控制存储单元存储设备独有密钥、安装密钥和安装密钥管理ID的组合,
许可证通信信息包括安装密钥和安装密钥管理ID,并且
安装密钥信息包括安装密钥的至少一部分或安装密钥管理ID中的至少一个。
(6)根据上面的(1)至(5)中的任一项所述的信息处理装置,
其中,许可证返回信息存储许可证返回信息中的数据的散列值,并且
许可证管理单元使用在存储单元中存储的设备独有密钥来计算许可证返回信息中的数据的散列值,并且在以下情况下更新与许可证的状态有关的信息:计算出的散列值与许可证返回信息中的散列值相一致,并且存储单元中的与设备独有密钥结合的安装密钥与对应于许可证返回信息中的安装密钥信息的安装密钥相一致。
(7)根据上面的(1)至(6)中的任一项所述的信息处理装置,
其中,存储控制单元控制存储单元存储设备独有密钥、安装密钥和作为所述电子设备独有的ID的设备独有ID的组合,
许可证返回信息还包括电子设备的设备独有ID,并且
许可证管理单元在与许可证返回信息相对应的设备独有密钥、与许可证返回信息中的安装密钥信息相对应的安装密钥和许可证返回信息中的设备独有ID的组合与在存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息。
(8)根据上面的(1)至(7)中的任一项所述的信息处理装置,还包括
通信控制单元,其控制来自其他信息处理装置的许可证返回信息的接收,其他信息处理装置发送由电子设备在可移动介质中存储的许可证返回信息。
(9)根据上面的(1)至(8)中的任一项所述的信息处理装置,
其中,许可证管理单元在许可证在电子设备中被停用并且在其他电子设备中可用的情况下,更新与许可证的状态有关的信息。
(10)一种信息处理方法,包括:
由信息处理装置控制存储单元存储设备独有密钥和安装密钥的组合,设备独有密钥是电子设备独有的密钥,并且安装密钥是用于向该电子设备安装许可证的密钥;和
在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下,由信息处理装置更新与许可证的状态有关的信息,许可证返回信息是由电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
(11)一种程序,用于使计算机执行以下处理:
控制存储单元存储设备独有密钥和安装密钥的组合,设备独有密钥是电子设备独有的密钥,并且安装密钥是用于向该电子设备安装许可证的密钥;和
在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息,许可证返回信息是由电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
(12)一种电子设备,包括:
密钥生成单元,其生成设备独有密钥,该设备独有密钥是每个设备独有的密钥;和
数据生成单元,其生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给第一信息处理装置的信息,安装密钥信息对应于为了安装许可证而从第一信息处理装置供应的安装密钥。
(13)根据上面的(12)所述的电子设备,
其中,数据生成单元还生成设备信息,该设备信息是包括设备独有密钥并用于在第一信息处理装置中发行许可证的信息。
(14)根据上面的(13)所述的电子设备,
其中,密钥生成单元在首次生成设备信息之前生成设备独有密钥。
(15)根据上面的(13)或(14)所述的电子设备,还包括
许可证管理单元,其使用许可证通信信息中包括的安装密钥来安装许可证和使返回给第一信息处理装置的许可证停用,该许可证通信信息是由第一信息处理装置使用设备信息生成的信息。
(16)根据上面的(15)所述的电子设备,
其中,许可证通信信息包括安装密钥和安装密钥管理ID,该安装密钥管理ID具有比安装密钥的数据长度更短的数据长度并且是安装密钥独有的,并且
安装密钥信息包括安装密钥的至少一部分或安装密钥管理ID中的至少一个。
(17)根据上面的(12)至(16)中的任一项所述的电子设备,
其中,数据生成单元使用设备独有密钥来计算许可证返回信息中的数据的散列值,并将该散列值存储在许可证返回信息中。
(18)根据上面的(12)至(17)中的任一项所述的电子设备,
其中,许可证返回信息还包括设备独有ID,该设备独有ID是电子设备独有的ID。
(19)根据上面的(12)至(18)中的任一项所述的电子设备,
其中,数据生成单元将许可证返回信息存储在可移动介质中,并且
第二信息处理装置将在该可移动介质中存储的许可证返回信息发送到第一信息处理装置。
(20)根据上面的(12)至(19)中的任一项所述的电子设备,还包括
用户界面控制单元,其控制用于选择返回许可证的功能的画面的显示,
其中,数据生成单元生成用于返回在该画面上选择的功能的许可证的许可证返回信息。
(21)一种信息处理方法,包括:
由电子设备生成设备独有密钥,该设备独有密钥是该电子设备独有的密钥;和
由电子设备生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给信息处理装置的信息,安装密钥信息对应于为了安装许可证而从信息处理装置供应的安装密钥。
(22)一种程序,用于使电子设备的计算机执行以下处理:
生成设备独有密钥,该设备独有密钥是该电子设备独有的密钥;和
生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给信息处理装置的信息,安装密钥信息对应于为了安装许可证而从信息处理装置供应的安装密钥。
(23)一种信息处理系统,包括:
电子设备;
第一信息处理装置;和
第二信息处理装置,
其中,电子设备生成作为该电子设备独有的密钥的设备独有密钥,并生成许可证返回信息,该许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息,安装密钥信息对应于为了安装许可证而从第二信息处理装置供应的安装密钥,
第一信息处理装置将许可证返回信息发送到第二信息处理装置,并且
第二信息处理装置在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息。
附图标记列表
10 信息处理系统
11 服务器
12 客户端
13 网络
21 PC
22 可移动介质
23 电子设备
102 控制单元
105 RTC
151 许可证管理单元
152 数据生成单元
153 UI控制单元
154 通信控制单元
155 存储控制单元
202 功能执行单元
203 控制单元
206 RTC
207 驱动器
251 许可证管理单元
252 密钥生成单元
253 数据生成单元
254 UI控制单元
255 通信控制单元
256 存储控制单元

Claims (23)

1.一种信息处理装置,包括:
存储控制单元,控制存储单元存储设备独有密钥和安装密钥的组合,所述设备独有密钥是电子设备独有的密钥,并且所述安装密钥是用于向所述电子设备安装许可证的密钥;以及
许可证管理单元,在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与所述存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息,所述许可证返回信息是由所述电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
2.根据权利要求1所述的信息处理装置,
其中,所述许可证管理单元使用设备信息来生成安装密钥,所述设备信息是由所述电子设备生成的包括设备独有密钥的信息,并且
所述存储控制单元控制所述存储单元存储设备信息中的设备独有密钥和由所述许可证管理单元生成的安装密钥的组合。
3.根据权利要求2所述的信息处理装置,
其中,所述设备独有密钥是在所述电子设备首次生成设备信息之前生成的。
4.根据权利要求2所述的信息处理装置,还包括
数据生成单元,生成许可证通信信息,所述许可证通信信息是包括安装密钥并用于在所述电子设备中安装许可证的信息。
5.根据权利要求4所述的信息处理装置,
其中,所述许可证管理单元还生成安装密钥管理标识(ID),安装密钥管理ID具有比安装密钥的数据长度更短的数据长度并且是安装密钥独有的;
所述存储控制单元控制所述存储单元存储设备独有密钥、安装密钥和安装密钥管理ID的组合,
所述许可证通信信息包括安装密钥和安装密钥管理ID,并且
所述安装密钥信息包括安装密钥的至少一部分和安装密钥管理ID中的至少一个。
6.根据权利要求1所述的信息处理装置,
其中,所述许可证返回信息存储许可证返回信息中的数据的散列值,
所述许可证管理单元使用在所述存储单元中存储的设备独有密钥来计算许可证返回信息中的数据的散列值,并且在以下情况下更新与许可证的状态有关的信息:计算出的散列值与许可证返回信息中的散列值相一致,并且所述存储单元中的与设备独有密钥组合的安装密钥与对应于许可证返回信息中的安装密钥信息的安装密钥相一致。
7.根据权利要求1所述的信息处理装置,
其中,所述存储控制单元控制所述存储单元存储设备独有密钥、安装密钥和作为所述电子设备独有的ID的设备独有ID的组合,
所述许可证返回信息还包括所述电子设备的设备独有ID,并且
所述许可证管理单元在与许可证返回信息相对应的设备独有密钥、与许可证返回信息中的安装密钥信息相对应的安装密钥和许可证返回信息中的设备独有ID的组合与在所述存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息。
8.根据权利要求1所述的信息处理装置,还包括
通信控制单元,控制来自其他信息处理装置的许可证返回信息的接收,所述其他信息处理装置发送由所述电子设备在可移动介质中存储的许可证返回信息。
9.根据权利要求1所述的信息处理装置,
其中,所述许可证管理单元在许可证在所述电子设备中被停用并且在其他电子设备中可用的情况下,更新与许可证的状态有关的信息。
10.一种信息处理方法,包括:
由信息处理装置控制存储单元存储设备独有密钥和安装密钥的组合,所述设备独有密钥是电子设备独有的密钥,并且安装密钥是用于向所述电子设备安装许可证的密钥;以及
在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在所述存储单元中存储的组合相一致的情况下,由信息处理装置更新与许可证的状态有关的信息,所述许可证返回信息是由所述电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
11.一种程序,用于使计算机执行以下处理:
控制存储单元存储设备独有密钥和安装密钥的组合,所述设备独有密钥是电子设备独有的密钥,并且所述安装密钥是用于向所述电子设备安装许可证的密钥;以及
在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在所述存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息,所述许可证返回信息是由所述电子设备生成的包括与安装密钥相对应的安装密钥信息的信息。
12.一种电子设备,包括:
密钥生成单元,生成设备独有密钥,所述设备独有密钥是每个设备独有的密钥;以及
数据生成单元,生成许可证返回信息,所述许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给第一信息处理装置的信息,所述安装密钥信息对应于为了安装许可证而从第一信息处理装置供应的安装密钥。
13.根据权利要求12所述的电子设备,
其中,所述数据生成单元还生成设备信息,所述设备信息是包括设备独有密钥并用于在第一信息处理装置中发行许可证的信息。
14.根据权利要求13所述的电子设备,
其中,所述密钥生成单元在首次生成设备信息之前生成设备独有密钥。
15.根据权利要求13所述的电子设备,还包括
许可证管理单元,使用许可证通信信息中包括的安装密钥来安装许可证和使返回给第一信息处理装置的许可证停用,所述许可证通信信息是由第一信息处理装置使用设备信息生成的信息。
16.根据权利要求15所述的电子设备,
其中,许可证通信信息包括安装密钥和安装密钥管理ID,所述安装密钥管理ID具有比安装密钥的数据长度更短的数据长度并且是安装密钥独有的,并且
所述安装密钥信息包括安装密钥的至少一部分和安装密钥管理ID中的至少一个。
17.根据权利要求12所述的电子设备,
其中,所述数据生成单元使用设备独有密钥来计算许可证返回信息中的数据的散列值,并将所述散列值存储在许可证返回信息中。
18.根据权利要求12所述的电子设备,
其中,所述许可证返回信息还包括设备独有ID,所述设备独有ID是所述电子设备独有的ID。
19.根据权利要求12所述的电子设备,
其中,所述数据生成单元将许可证返回信息存储在可移动介质中,并且
第二信息处理装置将在所述可移动介质中存储的许可证返回信息发送到第一信息处理装置。
20.根据权利要求12所述的电子设备,还包括
用户界面控制单元,控制用于选择返回许可证的功能的画面的显示,
其中,所述数据生成单元生成用于返回在所述画面上选择的功能的许可证的许可证返回信息。
21.一种信息处理方法,包括:
由电子设备生成设备独有密钥,所述设备独有密钥是所述电子设备独有的密钥;以及
由电子设备生成许可证返回信息,所述许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给信息处理装置的信息,所述安装密钥信息对应于为了安装许可证而从信息处理装置供应的安装密钥。
22.一种程序,用于使电子设备的计算机执行以下处理:
生成设备独有密钥,所述设备独有密钥是所述电子设备独有的密钥;以及
生成许可证返回信息,所述许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息并且是用于将许可证返回给信息处理装置的信息,所述安装密钥信息对应于为了安装许可证而从信息处理装置供应的安装密钥。
23.一种信息处理系统,包括:
电子设备;
第一信息处理装置;以及
第二信息处理装置,
其中,所述电子设备生成作为所述电子设备独有的密钥的设备独有密钥,并且生成许可证返回信息,所述许可证返回信息是包括安装密钥信息并且使用设备独有密钥来确保其安全性的信息,所述安装密钥信息对应于为了安装许可证而从第二信息处理装置供应的安装密钥,
所述第一信息处理装置将许可证返回信息发送到第二信息处理装置,并且
所述第二信息处理装置在与许可证返回信息相对应的设备独有密钥和与许可证返回信息中的安装密钥信息相对应的安装密钥的组合与在存储单元中存储的组合相一致的情况下,更新与许可证的状态有关的信息。
CN201980012165.1A 2018-02-13 2019-01-30 电子设备、信息处理装置、信息处理方法、程序和信息处理系统 Pending CN111699489A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018022804 2018-02-13
JP2018-022804 2018-02-13
PCT/JP2019/003055 WO2019159689A1 (ja) 2018-02-13 2019-01-30 電子機器、情報処理装置、情報処理方法、プログラム、及び、情報処理システム

Publications (1)

Publication Number Publication Date
CN111699489A true CN111699489A (zh) 2020-09-22

Family

ID=67618702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980012165.1A Pending CN111699489A (zh) 2018-02-13 2019-01-30 电子设备、信息处理装置、信息处理方法、程序和信息处理系统

Country Status (5)

Country Link
US (1) US11693929B2 (zh)
EP (1) EP3754522A1 (zh)
JP (1) JPWO2019159689A1 (zh)
CN (1) CN111699489A (zh)
WO (1) WO2019159689A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019159688A1 (ja) * 2018-02-13 2019-08-22 ソニー株式会社 情報処理装置、情報処理方法、プログラム、電子機器、及び、情報処理システム
US20210390645A1 (en) * 2020-06-16 2021-12-16 OSAAP America, LLC Offline License Distribution Device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102859529A (zh) * 2010-05-14 2013-01-02 株式会社Ntt都科摩 许可证发行系统、客户端终端、服务器及许可证发行方法
JP2013109544A (ja) * 2011-11-21 2013-06-06 Ricoh Co Ltd 情報処理装置及びプログラム
JP2013131015A (ja) * 2011-12-21 2013-07-04 Ricoh Co Ltd ライセンス管理プログラム及び情報処理装置

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
JP2004171107A (ja) * 2002-11-18 2004-06-17 Sony Corp ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム
JP2005165631A (ja) 2003-12-02 2005-06-23 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
US20050289072A1 (en) * 2004-06-29 2005-12-29 Vinay Sabharwal System for automatic, secure and large scale software license management over any computer network
JP2006085484A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス返却方法
JP4380480B2 (ja) * 2004-09-16 2009-12-09 ソニー株式会社 ライセンス処理装置,プログラム,およびライセンス処理方法
JP2006085480A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびコンテンツ再生制御方法
JP2006085481A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス移動方法
US7890428B2 (en) * 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
JP2006277088A (ja) 2005-03-28 2006-10-12 Kyocera Mita Corp 画像処理装置のためのライセンス管理方法
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
WO2007007764A1 (ja) * 2005-07-14 2007-01-18 Matsushita Electric Industrial Co., Ltd. ライセンス管理装置及び方法
US20070174147A1 (en) * 2005-12-30 2007-07-26 Realnetworks System and method for updating a playlist based upon ratings
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
US8660964B2 (en) * 2006-06-30 2014-02-25 Hewlett-Packard Development Company, L.P. Secure device licensing
US20080244754A1 (en) * 2007-04-02 2008-10-02 Edward Curren System and Method for Software License Management for Concurrent License Management and Issuance
JP5034109B2 (ja) * 2007-11-01 2012-09-26 Necインフロンティア株式会社 ライセンス管理装置、ライセンス管理方法及びライセンス認証プログラム
US8646091B2 (en) * 2008-05-22 2014-02-04 Dell Products L.P. Digital software license procurement
WO2010032391A1 (ja) 2008-09-19 2010-03-25 日本電気株式会社 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム
JP2010211784A (ja) * 2009-02-12 2010-09-24 Ricoh Co Ltd ライセンス管理装置、機器、ライセンス管理方法、プログラム、及びデータ構造
WO2010124446A1 (zh) * 2009-04-27 2010-11-04 华为技术有限公司 发行许可的方法、装置和系统
JP5263070B2 (ja) * 2009-08-13 2013-08-14 株式会社リコー プログラム導入支援装置、プログラム導入支援システム、プログラム導入支援方法、及びプログラム導入支援プログラム
US20110295708A1 (en) * 2010-05-25 2011-12-01 beonSoft Inc. Systems and methods for providing software rental services to devices connected to a network
US8452982B2 (en) * 2010-10-29 2013-05-28 Adobe Systems Incorporated Methods and systems for migrating content licenses
US9084031B2 (en) * 2010-12-13 2015-07-14 Microsoft Technology Licensing, Llc Content license storage
US8806660B2 (en) * 2011-03-08 2014-08-12 Dell Products L.P. System and method for secure licensing for an information handling system
US9614678B2 (en) * 2011-06-10 2017-04-04 Dell Products, Lp System and method for extracting device uniqueness to assign a license to the device
US9846899B1 (en) * 2012-08-31 2017-12-19 Amazon Technologies, Inc. Dynamic software licensing
US20150026330A1 (en) * 2013-07-16 2015-01-22 Cellco Partnership D/B/A Verizon Wireless Generating unique identifiers for mobile devices
US9648020B2 (en) * 2013-09-30 2017-05-09 Infinera Corporation License management system
US20150121540A1 (en) * 2013-10-28 2015-04-30 Linear Llc Software and Inventory Licensing System and Method
US9536060B2 (en) * 2014-05-03 2017-01-03 Clevx, Llc Network information system with license registration and method of operation thereof
US11068136B1 (en) * 2014-11-11 2021-07-20 Amazon Technologies, Inc. Application fulfillment platform with automated license management mechanisms
JP2016110346A (ja) * 2014-12-04 2016-06-20 キヤノン株式会社 ライセンス管理システム、クライアント装置、ライセンス管理方法
US9659155B2 (en) * 2015-02-06 2017-05-23 Macpaw Inc System and method for software activation and license tracking
US10162944B2 (en) * 2015-03-30 2018-12-25 Arris Enterprises Llc Library style media DRM APIs in a hosted architecture
JP2017021538A (ja) * 2015-07-09 2017-01-26 キヤノン株式会社 情報処理装置、方法、プログラムおよび記憶媒体
US10339323B2 (en) * 2015-09-15 2019-07-02 Google Llc Group license encryption and decryption
US10355870B2 (en) * 2015-10-15 2019-07-16 International Business Machines Corporation Dynamically-assigned resource management in a shared pool of configurable computing resources
US9922176B2 (en) * 2015-10-16 2018-03-20 International Business Machines Corporation Borrowing software licenses in a license management system for time based usage
US20170161662A1 (en) * 2015-12-02 2017-06-08 GM Global Technology Operations LLC Managing use of license-based software applications
JP6661395B2 (ja) 2016-01-29 2020-03-11 キヤノン株式会社 ライセンス管理サーバ、ライセンス管理システム、プログラム
US10701141B2 (en) * 2016-06-30 2020-06-30 International Business Machines Corporation Managing software licenses in a disaggregated environment
US20180053271A1 (en) * 2016-08-22 2018-02-22 International Business Machines Corporation System, method and computer program product for license allocation in a multi-tenant environment
GB201705875D0 (en) * 2017-04-11 2017-05-24 Secure Thingz Ltd Enabling program code on target data processing devices
US20180373847A1 (en) * 2017-06-26 2018-12-27 Qualcomm Incorporated Broadcast DRM License Support for Receive Only Devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102859529A (zh) * 2010-05-14 2013-01-02 株式会社Ntt都科摩 许可证发行系统、客户端终端、服务器及许可证发行方法
JP2013109544A (ja) * 2011-11-21 2013-06-06 Ricoh Co Ltd 情報処理装置及びプログラム
JP2013131015A (ja) * 2011-12-21 2013-07-04 Ricoh Co Ltd ライセンス管理プログラム及び情報処理装置

Also Published As

Publication number Publication date
US20200394284A1 (en) 2020-12-17
EP3754522A4 (en) 2020-12-23
WO2019159689A1 (ja) 2019-08-22
US11693929B2 (en) 2023-07-04
EP3754522A1 (en) 2020-12-23
JPWO2019159689A1 (ja) 2021-01-28

Similar Documents

Publication Publication Date Title
US11928189B2 (en) Information processing apparatus, information processing method, and electronic device
EP3629610B1 (en) Method and apparatus for managing embedded universal integrated circuit card configuration file
US8005118B2 (en) Method and apparatus for implementing secure clock in device having no internal power source
WO2019062886A1 (en) METHOD AND APPARATUS FOR TRANSMITTING INSTRUCTIONS
KR102631547B1 (ko) 알림을 제공하기 위한 방법 및 이를 지원하는 전자 장치
CN111699489A (zh) 电子设备、信息处理装置、信息处理方法、程序和信息处理系统
EP3123665A1 (en) Network node security using short range communication
TW202226018A (zh) 在半導體裝置中之功能之客戶特定啟動
CN107733674B (zh) 组件升级方法及终端
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
US11816191B2 (en) Information processing apparatus, information processing method, electronic device, and information processing system for period management of a license used in the electronic device
KR102428002B1 (ko) 프로파일을 설치하는 전자 장치 및 전자 장치의 동작 방법
WO2019102199A1 (en) Apparatus and methods for virtual asset management
US20220171831A1 (en) Information processing device, information processing method, program, electronic device, and information processing system
US10735816B2 (en) Content reproduction method and device
CN113656053A (zh) 处理器升级方法、装置、设备、存储介质及产品
US11418494B2 (en) Electronic device for supporting backup and reinstallation of mobile card
JP2013046122A (ja) 端末、アプリ保護方法及びプログラム
WO2021124872A1 (ja) 産業用機器管理システム
KR101357818B1 (ko) 디지털 컨텐츠 관리방법 및 그 시스템
JP2023130914A (ja) 通信システム、設定端末及びプログラム
KR101506883B1 (ko) 근거리 무선통신을 기반으로 정보를 제공하기 위한 장치 및 방법, 이를 구비한 시스템
CN117668890A (zh) 电池数据库的处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination