JP2004135325A - 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム - Google Patents

認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム Download PDF

Info

Publication number
JP2004135325A
JP2004135325A JP2003328597A JP2003328597A JP2004135325A JP 2004135325 A JP2004135325 A JP 2004135325A JP 2003328597 A JP2003328597 A JP 2003328597A JP 2003328597 A JP2003328597 A JP 2003328597A JP 2004135325 A JP2004135325 A JP 2004135325A
Authority
JP
Japan
Prior art keywords
authentication
server
encryption key
key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003328597A
Other languages
English (en)
Other versions
JP3950095B2 (ja
Inventor
Yutaka Handa
半田 豊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003328597A priority Critical patent/JP3950095B2/ja
Publication of JP2004135325A publication Critical patent/JP2004135325A/ja
Application granted granted Critical
Publication of JP3950095B2 publication Critical patent/JP3950095B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 アプリケーションの不正利用を防止し、複数の機器で利用可能にする認証サーバを提供する。
【解決手段】 認証サーバ1は、ユーザ端末3aにアプリケーションがインストールされ、試用を開始するために起動された際、ユーザ端末3aからの要求に応じてアプリケーションの正当性を確認した後、ユーザ端末の機器毎に付与される機器識別キーを発行し、ユーザ端末3aに送信し、試用を開始させる試用開始認証手段112とライセンスキーが登録された後、ユーザ端末3aから、ライセンスキー及び機器識別キーを受信し、認証キー記憶装置102に登録し、アプリケーションの利用を認証する利用認証手段113とを備える。
【選択図】   図1

Description

 本発明は、認証依頼端末からアプリケーションサーバに接続して利用し、ダウンロードした前記アプリケーションを、配布されたライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションを認証する認証サーバ及び認証方法、アプリケーションがインストールされる認証依頼端末及びアプリケーションの認証プログラムに関する。
 近年のコンピュータ、PDA、携帯電話等の情報機器の普及に伴い、様々なアプリケーションが販売されている。アプリケーションの販売方法としては、(1)CD−ROMやフレキシブルディスクなどの記憶媒体に記録し、店頭で販売する方法、(2)アプリケーションを提供しているサーバからダウンロードし、決済する方法、などが挙げられている。特に、(2)の方法は、バージョンアップが容易であることから、今後、更にこのような方法によるアプリケーションの販売方法は普及すると考えられる。
 従来のアプリケーションの不正利用を防止する方法として、正規ユーザ以外のモノに対して複製された情報記録媒体からのデータの再生防止を行う方法がある(例えば、特許文献1など。)。この方法においては、記録媒体に記録されたコンテンツについては適用可能であるが、サーバからダウンロードするアプリケーションについては、適用が不可能である。
 一方、近年の情報機器の普及と比例して、ADSL、ケーブル通信、光ファイバー通信などの通信ネットワークの普及も顕著である。これにより、家庭で常時接続する機械が増えてきた。又、情報機器の普及も相まって、家庭内でプロキシサーバなどを設け、数台のパソコンから通信ネットワークを利用することができるようになっている。
特開2002−32137号公報
 しかし、アプリケーションの販売について、不正利用が絶えず、アプリケーション提供業者は、不正利用を防ぐための開発も合わせて行わなければならない。
 例えば、ユーザは、アプリケーションをダウンロードしてから一定の期間は、試用期間として全ての機能を利用することができる。一定の期間を過ぎると、そのアプリケーションを利用できなくなる、或いは利用できる機能が制限されるが、その後、ライセンスキーを購入後、登録することにより、ユーザは、継続して全ての機能を利用することができる。
 このライセンスキーについて、無断で人に配布することにより、ライセンスキーを購入していないユーザが不正に利用する場合がある。又、アプリケーションデータ、レジストリデータを他のコンピュータにコピーして、アプリケーションを不正に利用する場合がある。
 又、一人が数台のパソコンを所有する状況を鑑み、一人が購入したライセンスキーを数台の機器で利用できる方法が求められている。
 従って本発明の目的は、アプリケーションの不正利用を防止し、複数の機器で利用可能にする認証サーバ、認証方法、認証依頼端末及び認証依頼プログラムを提供することである。
 上記課題を解決するために、本発明の第1の特徴に係る認証サーバは、認証依頼端末からアプリケーションサーバに接続して利用し、ダウンロードしたアプリケーションを、配布されたライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録してアプリケーションを正式に利用することのできるアプリケーションを認証する認証サーバに関する。即ち、本発明の第1の特徴に係る認証サーバは、認証依頼端末にアプリケーションがインストールされ、試用を開始するために起動された際、認証依頼端末からの要求に応じてアプリケーションの正当性を確認した後、認証依頼端末の機器毎に付与される機器識別キーを発行し、認証依頼端末に送信し、試用を開始させる試用開始認証手段と、ライセンスキーが登録された後、認証依頼端末から、ライセンスキー及び機器識別キーを受信し、認証キー記憶装置に登録し、アプリケーションの利用を認証する利用認証手段とを備える。
 本発明の第1の特徴に係る認証サーバによれば、これによれば、認証依頼端末ごとに機器識別キーが発行されるので、ユーザのみでなく、ユーザが利用している機器も管理することができる。従って、1ユーザが複数の機器を登録することが可能である。
 又、利用認証手段において、アプリケーションの利用を認証する際、認証依頼端末の利用しているライセンスキー及び機器識別キーを考慮して、認証依頼端末に利用させる機能のステータスを決定し、認証依頼端末に送信するのが好ましい。
 これにより、アプリケーションの試用期間、試用期間超過、正式な利用期間、利用期間の超過などの状態に応じて、利用できる機能を制限させることができる。
 又、利用認証手段において、ライセンスキーが登録される際、認証依頼端末を稼働する基本ソフトウェアの製造番号から、認証依頼端末において動的に生成される基本ソフトウェア識別キーを更に受信し、基本ソフトウェア識別キーを認証キー記憶装置に登録するのが好ましい。
 これにより、基本ソフトウェアから動的に生成される基本ソフトウェア識別キーを更に管理することにより、より精度高く、不正利用を排除することができる。
 又、認証キー記憶装置を参照して、ライセンスキー一つについて登録できる機器識別キーの数が、所定の数を超えていないかチェックする登録台数チェック手段を更に備えるのが好ましい。
 これにより、所定の台数を超えた場合、このライセンスキーが不正に利用されていると見なし、このライセンスキーによるアクセスを排除することができる。
 又、所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶手段を更に備えており、試用開始認証手段において、認証依頼端末からの要求に応じて、第1の文言を送信し、第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードを少なくとも認証依頼端末から受信し、第1のサーバ暗号化キーで第1の文言を暗号化したチェックコードが、認証依頼端末から受信したチェックコードと一致する場合、アプリケーションの正当性を確認するのが好ましい。
 ここで「文言」とは、数字、記号、文字などを組み合わせた文字列のことである。又、本発明で利用されている暗号化キーは、アプリケーションと認証サーバで同一のキーを管理する秘密鍵方式に従った暗号化キーである。
 これにより、認証依頼端末にインストールされたアプリケーションが、正当なアプリケーションであるか否か判定することができる。
 又、第1の文言の正当性をチェックする第1の文言暗号化キーを第1の文言暗号化キー記憶装置に登録する第1の文言暗号化キー記憶手段を更に備えており、試用開始認証手段において、第1の文言を、第1の文言暗号化キーで暗号化した第1の文言チェックコードを、更に認証依頼端末に送信し、認証依頼端末から第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードを受信する際、第1の文言チェックコードも受信し、受信した第1の文言を、第1の文言暗号化キーで暗号化したチェックコードが、認証依頼端末から受信した第1の文言チェックコードと一致する場合、第1の文言の正当性を確認しても良い。
 これにより、送信した第1の文言が改竄されていないかをチェックすることができる。
 又、試用開始認証手段において、認証依頼端末から要求を受信した時刻と、チェックコードと文言とを受信した時刻と、の時間差が、所定の時間内であることを確認するのが好ましい。
 これにより、認証依頼端末において不正な行為をした場合を排除することができる。
 又、第1の文言は、認証依頼端末から要求を受信した時刻が埋め込まれており、試用開始認証手段において、認証依頼端末から要求を受信した時刻を算出し、算出された認証依頼端末から要求を受信した時刻と、チェックコードと第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認するのが好ましい。
 これにより、認証端末から要求を受信した時刻を算出することができるので、試用開始の許可を、認証依頼端末から受信した時刻から所定時間内に限定することができる。即ち、認証依頼端末において、不正にチェックコードを生成し、試用期間を過ぎても試用を継続するのを防ぐことができるので、より高いセキュリティを実現することができるようになる。
 又、アプリケーションサーバに接続させない利用停止のライセンスキーを利用停止リスト記憶装置に登録する利用停止リスト記憶手段を更に備えており、利用認証手段において、利用停止リスト記憶装置を参照して、登録されているライセンスキーには、認証しないのが好ましい。
 これにより、不正な利用を行うライセンスキーからアプリケーションサーバへの接続を排除することができる。
 又、所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶手段と、認証依頼端末からアプリケーションサーバに接続させる際、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証依頼端末から受信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から受信した暗号化文言と一致する場合、認証依頼端末をアプリケーションサーバに接続させる機能利用認証手段と、を更に備えるのが好ましい。
 これにより、認証依頼端末にインストールされたアプリケーションが正当なアプリケーションであるか否か判定することができる。
 又、所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶手段と、所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶手段と、認証依頼端末からアプリケーションサーバの基幹機能に接続する際、認証依頼端末からの要求に応じて、第1の文言を送信し、第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードと、第1の文言と、を少なくとも認証依頼端末から受信し、第1のサーバ暗号化キーで第1の文言を暗号化したチェックコードが、認証依頼端末から受信したチェックコードと一致し、更に、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証依頼端末から受信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から受信した暗号化文言と一致する場合、認証依頼端末をアプリケーションサーバに接続させる基幹機能利用認証手段とを更に備えるのが好ましい。
 これにより、アプリケーションサーバの基幹機能を利用する場合、二重の認証を行うことによって、より精度の高いセキュリティーを確保することができる。
 本発明の第2の特徴に係る認証方法は、認証依頼端末からアプリケーションサーバに接続して利用し、ダウンロードしたアプリケーションを、配布されたライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録してアプリケーションを正式に利用することのできるアプリケーションを認証する認証方法に関する。即ち、本発明の第2の特徴に係る認証方法は、認証依頼端末にアプリケーションがインストールされ、試用を開始するために起動された際、認証依頼端末からの要求に応じてアプリケーションの正当性を確認した後、認証依頼端末の機器毎に付与される機器識別キーを発行し、認証依頼端末に送信し、試用を開始させる試用開始認証ステップと、ライセンスキーが登録された後、認証依頼端末から、ライセンスキー及び機器識別キーを受信し、認証キー記憶装置に登録し、アプリケーションの利用を認証する利用認証ステップとをコンピュータに実行させる。
 又、利用認証ステップにおいて、アプリケーションの利用を認証する際、認証依頼端末の利用しているライセンスキー及び機器識別キーを考慮して、認証依頼端末に利用させる機能のステータスを決定し、認証依頼端末に送信するのが好ましい。
 又、利用認証ステップにおいて、ライセンスキーが登録される際、認証依頼端末を稼働する基本ソフトウェアの製造番号から、認証依頼端末において動的に生成される基本ソフトウェア識別キーを更に受信し、基本ソフトウェア識別キーを認証キー記憶装置に登録するのが好ましい。
 又、認証キー記憶装置を参照して、ライセンスキー一つについて登録できる機器識別キーの数が、所定の数を超えていないかチェックする登録台数チェックステップを更に備えるのが好ましい。
 又、所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶ステップを更に備えており、試用開始認証ステップにおいて、認証依頼端末からの要求に応じて、第1の文言を送信し、第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードを少なくとも認証依頼端末から受信し、第1のサーバ暗号化キーで第1の文言を暗号化したチェックコードが、認証依頼端末から受信したチェックコードと一致する場合、アプリケーションの正当性を確認するのが好ましい。
 又、第1の文言の正当性をチェックする第1の文言暗号化キーを第1の文言暗号化キー記憶装置に登録する第1の文言暗号化キー記憶ステップを更に備えており、試用開始認証ステップにおいて、第1の文言を、第1の文言暗号化キーで暗号化した第1の文言チェックコードを、更に認証依頼端末に送信し、認証依頼端末から第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードを受信する際、第1の文言チェックコードも受信し、受信した第1の文言を、第1の文言暗号化キーで暗号化したチェックコードが、認証依頼端末から受信した第1の文言チェックコードと一致する場合、アプリケーションの正当性を確認しても良い。
 又、試用開始認証ステップにおいて、認証依頼端末から要求を受信した時刻と、チェックコードと第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認するのが好ましい。
 又、第1の文言は、認証依頼端末から要求を受信した時刻が埋め込まれており、試用開始認証ステップにおいて、認証依頼端末から要求を受信した時刻を算出し、算出された認証依頼端末から要求を受信した時刻と、チェックコードと第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認するのが好ましい。
 又、アプリケーションサーバに接続させない利用停止のライセンスキーを利用停止リスト記憶装置に登録する利用停止リスト記憶ステップを更に備えており、利用認証ステップにおいて、利用停止リスト記憶装置を参照して、登録されているライセンスキーには、認証しないのが好ましい。
 又、所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶ステップと、認証依頼端末からアプリケーションサーバに接続させる際、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証依頼端末から受信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から受信した暗号化文言と一致する場合、認証依頼端末をアプリケーションサーバに接続させる機能利用認証ステップと、を更にコンピュータに実行させるのが好ましい。
 又、所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶ステップと、所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶ステップと、認証依頼端末からアプリケーションサーバの基幹機能に接続する際、認証依頼端末からの要求に応じて、第1の文言を送信し、第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードと、第1の文言と、を少なくとも認証依頼端末から受信し、第1のサーバ暗号化キーで第1の文言を暗号化したチェックコードが、認証依頼端末から受信したチェックコードと一致し、更に、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証依頼端末から受信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から受信した暗号化文言と一致する場合、認証依頼端末をアプリケーションサーバに接続させる基幹機能利用認証ステップとを更にコンピュータに実行させるのが好ましい。
 本発明の第3の特徴に係る認証依頼端末は、アプリケーションサーバに接続して利用し、所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録してアプリケーションを正式に利用することのできるアプリケーションがインストールされており、アプリケーションサーバに接続された認証サーバに認証を依頼する認証依頼端末に関する。即ち、本発明の第3の特徴に関する認証依頼端末は、認証サーバから送信された所定の第1の文言を暗号化する第1のクライアント暗号化キーであって、認証サーバで登録されている第1のサーバ暗号化キーと一致する、第1のクライアント暗号化キーを第1のクライアントキー記憶装置に登録する第1のクライアントキー記憶手段と、認証依頼端末を稼働する基本ソフトウェアの製造番号を暗号化するキーである基本ソフトウェア暗号化キーを基本ソフトウェア暗号化キー記憶装置に登録する基本ソフトウェア暗号化キー記憶手段と、認証依頼端末にアプリケーションがインストールされ、試用を開始するためにアプリケーションを起動して、認証サーバから受信した第1の文言を、第1のクライアント暗号化キーで暗号化してチェックコードを生成し、少なくともチェックコードを認証サーバに送信し、認証サーバで認証された場合、認証サーバから認証依頼端末の機器毎に付与される機器識別キーを受信し、試用を開始する試用開始認証依頼手段と、ライセンスキーを登録した後、基本ソフトウェア暗号化キーで暗号化された基本ソフトウェア識別キーを生成し、ライセンスキーと、基本ソフトウェア識別キーと、機器識別キーとを送信して、認証依頼端末が利用できる機能のステータスを受信する利用認証依頼手段とを備えている。
 ここで、基本ソフトウェアの製造番号は、プロダクトキーとも呼ばれる。更にここでは、基本ソフトウェアの製造番号に基づいて認証依頼端末を識別しているが、認証依頼端末を識別できれば、基本ソフトウェアの製造番号に限らない。例えば、通信機器に一意に識別されるMAC(Media Access Control )アドレス、処理プロセッサの製造番号などが考えられる。又、これ以外にも、認証依頼端末が備える装置に付与された番号で、その装置を一意に識別できる番号があればそれでも構わない。この様に、基本ソフトウェア識別キーは、認証依頼端末が備える装置に付与された一意に識別できる番号であれば良い。
 本発明の第3の特徴に係る認証依頼端末によれば、基本ソフトウェアの製造番号から動的に基本ソフトウェア識別キーを生成するので、ライセンスキー、機器識別キーを含むアプリケーションのファイルやレジストリデータを別の機器にコピーして利用しようとした場合を排除することができる。
 又、所定の第2の文言を暗号化する第2のクライアント暗号化キーであって、認証サーバで登録されている第2のサーバ暗号化キーと一致する、第2のクライアント暗号化キーを第2のクライアントキー記憶装置に登録する第2のクライアントキー記憶手段と、アプリケーションサーバに接続する場合、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証サーバに送信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から送信した暗号化文言と一致する場合、認証サーバからアプリケーションサーバに接続する許可を得る機能利用認証依頼手段とを更に備えているのが好ましい。
 これにより、サーバの機能を利用する場合にも認証を行うので、高いセキュリティーを確保することができる。
 本発明の第4の特徴に係る認証依頼プログラムは、認証依頼端末をアプリケーションサーバに接続して利用し、所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録してアプリケーションを正式に利用することのできるアプリケーションの認証を依頼するプログラムであり、アプリケーションサーバに接続された認証サーバに認証を依頼する認証依頼プログラムに関する。即ち、本発明の第4の特徴に係る認証依頼プログラムは、認証サーバから送信された所定の第1の文言を暗号化する第1のクライアント暗号化キーであって、認証サーバで登録されている第1のサーバ暗号化キーと一致する、第1のクライアント暗号化キーを第1のクライアントキー記憶装置に登録する第1のクライアントキー記憶ステップと、認証依頼端末を稼働する基本ソフトウェアの製造番号を暗号化するキーである基本ソフトウェア暗号化キーを基本ソフトウェア暗号化キー記憶装置に登録する基本ソフトウェア暗号化キー記憶ステップと、認証依頼端末にアプリケーションがインストールされ、試用を開始するためにアプリケーションを起動して、認証サーバから受信した第1の文言を、第1のクライアント暗号化キーで暗号化してチェックコードを生成し、少なくともチェックコードを認証サーバに送信し、認証サーバで認証された場合、認証サーバから認証依頼端末の機器毎に付与される機器識別キーを受信し、試用を開始する試用開始認証依頼ステップと、ライセンスキーを登録した後、基本ソフトウェア暗号化キーで暗号化された基本ソフトウェア識別キーを生成し、ライセンスキーと、基本ソフトウェア識別キーと、機器識別キーとを送信して、認証依頼端末が利用できる機能のステータスを受信する利用認証依頼ステップとをコンピュータに実行させる。
 又、所定の第2の文言を暗号化する第2のクライアント暗号化キーであって、認証サーバで登録されている第2のサーバ暗号化キーと一致する、第2のクライアント暗号化キーを第2のクライアントキー記憶装置に登録する第2のクライアントキー記憶ステップと、アプリケーションサーバに接続する場合、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証サーバに送信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から送信した暗号化文言と一致する場合、認証サーバからアプリケーションサーバに接続する許可を得る機能利用認証依頼ステップとを更にコンピュータに実行させるのが好ましい。
 従って本発明によれば、アプリケーションの不正利用を防止し、複数の機器で利用可能にする認証サーバ、認証方法、認証依頼端末及び認証依頼プログラムを提供することができる。
 次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。
 本発明の実施の形態に係る認証システムで認証するアプリケーションは、図2に示すように、(1)アプリケーションをインストールしてからライセンスキーを購入するまでの試用期間T1、(2)ライセンスキーを購入してからそのライセンスキーの使用期限が超過するまでのフル機能試用期間T2、(3)使用期限を超過してから、再びライセンスキーを購入するまでの制限機能試用期間T3、(4)再びライセンスキーを購入してからのフル機能試用期間T4というサイクルを繰り返す。図示しないが、試用期間T1を終了して、ライセンスキーを購入するまでの間は、制限機能試用期間となる。
 試用期間T1では、試用ライセンスキーを登録することにより、例えば1ヶ月などの一定の期間は全ての機能を利用できる。フル機能試用期間T2、T4では、購入したライセンスキーを登録することにより、1年などの一定の期間は全ての機能を利用することができる。制限機能試用期間T3、又は試用期間T1を終了してライセンスキーを購入するまでの間は、制限された機能のみ利用できる。
 本発明の実施の形態に係るアプリケーションは、通信ネットワークを介してサーバに接続することによって、例えば、検索結果提供などの役務を受けることができる。
(第1の実施の形態)
 図3に示すように、本発明の第1の実施の形態に係る認証システムは、アプリケーションの認証を行う認証サーバ1、ユーザ端末に検索役務を提供する検索サーバ2、認証サーバ1に認証を依頼し、検索サーバ2に役務提供を要求するユーザ端末3a乃至3d(認証依頼端末)を備えている。
 認証サーバ1、検索サーバ2、ユーザ端末3a乃至3dは、通信ネットワーク5に接続されており、互いに通信可能である。ここで、通信ネットワークとは、インターネット、パソコン通信等の相互の通信を行えるインフラである。認証サーバ1、検索サーバ2、ユーザ端末3a乃至3dが通信ネットワーク5に接続する場合、ルータ7や、プロキシサーバ、ファイアウォール、インターネットサービスプロバイダのアクセスポイントのサーバなどを介して接続される。
 認証サーバ1、検索サーバ2は、一般的なコンピュータ等のハードウェアに、所定の機能を備えたアプリケーションをインストールすることにより、実現される。一つのサーバに負荷がかかるようであれば、数台のサーバで所定の機能を運用しても良い。又、図3においては、認証サーバ1と検索サーバ2は、別々のハードウェア上に構築されているが、同一のハードウェアに構築されても良い。
 ユーザ端末3a乃至3cは、一般的なコンピュータ等のハードウェアに、認証依頼プログラムを含んだ検索アプリケーション4a乃至4dをインストールすることにより、実現される。又、ユーザ端末3a及び3bは、同一のユーザによって管理されており、ルータ7により、ユーザ端末3a及び3bは、通信ネットワーク5に接続することができる。
 図4を参照して、本発明の実施の形態に係る認証の経過の流れを説明する。
 まず、ステップS11において、ユーザ端末3aにアプリケーションがインストールされ、ステップS12において、アプリケーションの起動を行う。このとき、ユーザ端末3aは、ステップS13において認証サーバ1に試用開始認証を依頼し、ステップS14において、認証サーバ1は認証後、試用開始認証の結果をユーザ端末3aに送信する。これにより、ユーザ端末3aにおいて、アプリケーションの試用を行うことができる。
 次に、ステップS15において、アプリケーションのライセンスキーを購入し、登録する。その後、ステップS16においてアプリケーションを起動すると、ステップS17において、認証サーバ1からサーバ時刻を取得し、ユーザ端末3aの内部時計の時刻と比較し、差分を検出する。これにより、ユーザ端末3aにおいて、内部時計の時刻を変更することなく、認証サーバ1の時刻との差分により、ユーザ端末3aは、随時、認証サーバ1の正確な時刻を把握することができる。
 次に、ステップS18において、ユーザ端末3aは、購入したライセンスキーの認証を認証サーバ1に依頼し、認証サーバ1は認証後、ステップS19においてライセンスキーの認証結果をユーザ端末3aに送信する。これにより、ユーザは、アプリケーションの利用を開始することができる。
 ここで、ステップS20において一般機能を利用し、このとき、ステップS21において、ユーザ端末3aから役務を提供する検索サーバ2への接続が発生した場合、ユーザ端末3aは、アプリケーションの認証を、認証サーバ1に依頼し、認証サーバ1は認証後、ステップS23において、アプリケーションの認証結果をユーザ端末3aに送信する。
 又、ステップS24においてユーザ端末3aから検索サーバ2の基幹機能への接続が発生した場合、ステップS18で行ったライセンスキー認証と、ステップS22におけるアプリケーション認証を、認証サーバ1に依頼する。認証サーバ1は、この認証を確認し、ステップS26において、その結果を返す。
 図4において、ステップS16乃至ステップS26の処理は、アプリケーションを起動する度に行われる。又、検索サーバ2への接続が発生する度にステップS21乃至ステップS23の処理が、検索サーバ2の基幹機能への接続が発生する度にステップS24乃至ステップS26の処理が行われる。
 図5に示すように、本発明の実施の形態に係るライセンスキー51は、ライセンス識別キー部52と、登録日部53と、チェックディジット部54を備えている。
 ライセンス識別キー部52は、ユーザが購入したライセンスキーを識別するための識別キーである。試用期間中、ライセンス識別キー部52は、試用のための全てのユーザに共通のキーが割り当てられる。
 登録日部53は、ライセンスキーの購入が登録された日の日付を、YYYYMMDDの形式で示している。又、試用期間中においては、この登録日部53は、最初にアプリケーションをインストールした日付を示している。
 チェックディジット部54は、ライセンス識別キー部52、登録日部53が正確に送受信されているかチェックするチェックディジットである。チェックディジットにより、誤送信された場合にも、認証サーバ1側で誤送信を修復することができる。
 本発明の実施の形態に係るライセンスキー51は、9バイトのライセンス識別キー部52、8バイトの登録日部53、8バイトのチェックディジット部54、それぞれの間に設けられる2つの「−」(ハイフン)の合わせて51バイトを備える。
 本発明の第1の実施の形態に係る認証サーバ1について説明する。
 図1に示すように、本発明の第1の実施の形態に係る認証サーバ1は、チェックコード暗号化キー記憶装置(第1のサーバ暗号化キー記憶装置)101、認証キー記憶装置102、利用停止リスト記憶装置103、アクセスログ記憶装置104、日付暗号化キー記憶装置(第2のサーバ暗号化キー記憶装置)105、乱数暗号化キー記憶装置(第1の文言暗号化キー記憶装置)106、アクセス受付手段111、試用開始認証手段112、利用認証手段113、登録台数チェック手段114、機能利用認証手段115、基幹機能利用認証手段116、入出力制御装置121、通信制御装置122、入力装置123、表示装置124を備えている。
 チェックコード暗号化キー記憶装置101は、所定のチェックコード(第1の文言)を暗号化するチェックコード暗号化キー(第1のサーバ暗号化キー)が記録された記憶装置である。チェックコード暗号化キーは、ユーザ端末3aで登録されているチェックコード暗号化キー(第1のクライアント暗号化キーと)一致するものである。
 認証キー記憶装置102は、ライセンスキーが登録された後、ユーザ端末3aから、ライセンスキーと、認証サーバ1が機器毎に付与した機器識別キーが記録されている。更に、ユーザ端末3aを稼働するOS(基本ソフトウェア)の製造番号から、ユーザ端末3aにおいて動的に生成されるOS識別キー(基本ソフトウェア識別キー)も記録されている。
 更にここでは、基本ソフトウェアの製造番号に基づいてOS識別キーを生成しているが、認証依頼端末を識別できれば、基本ソフトウェアの製造番号に限らない。例えば、通信機器に一意に識別されるMAC(Media Access Control )アドレス、処理プロセッサの製造番号などが考えられる。又、これ以外にも、認証依頼端末が備える装置に付与された番号で、その装置を一意に識別できる番号があればそれでも構わない。この様に、基本ソフトウェア識別キーは、認証依頼端末が備える装置に付与された一意に識別できる番号であれば良い。
 図6に示すように、認証キー記憶装置102は、一つのライセンス識別キーに対応する複数の機器識別キー、OS識別キーが登録されている。更に、一つのライセンス識別キーに対して登録されている機器の登録台数も記録されている。
 利用停止リスト記憶装置103は、検索サーバ2に接続させない利用停止のライセンスキーを登録した記憶装置である。図7に示すように、利用停止リスト記憶装置103は、利用停止のライセンス識別キーと、「OS識別キー不正」や「機器登録台数超過」などの事由が登録されているのが良い。
 アクセスログ記憶装置104は、認証サーバ1ヘのアクセスの詳細を記録した記憶装置である。図8に示すように、アクセスのあった時刻と、「利用認証依頼」、「試用開始認証依頼」、「機能利用依頼」、「基幹機能利用依頼」などのリクエストの種類と、アクセスのあったユーザ端末3a乃至3dのライセンスキーと、機器識別キーと、OS識別キーと、認証結果が登録されている。又、試用開始認証依頼の場合、アプリケーションをダウンロードしたサイトや、雑誌などのベンダ情報も取得して記録することにより、ベンダに利用料を支払うことができる。
 日付暗号化キー記憶装置105は、アクセスのあった日付(所定の第2の文言)を暗号化する日付暗号化キー(第2のサーバ暗号化キー)が記録された記憶装置である。日付暗号化キーは、ユーザ端末3aで登録されている日付暗号化キー(第2のクライアント暗号化キー)と一致するものである。
 乱数暗号化キー記憶装置106は、所定のチェックコード(第1の文言)の正当性をチェックするための暗号化キーで、この暗号化キーは、認証サーバ1にのみ記録されている。
 アクセス受付手段111は、ユーザ端末3a乃至3dからの接続を受け付け、アクセスログ記憶装置104に記録し、接続のメッセージ種類に応じて実施する処理にメッセージを振り分ける手段である。
 試用開始認証手段112は、ユーザ端末3a乃至3dにアプリケーションがインストールされ、試用を開始するために起動された際、ユーザ端末3a乃至3dからの要求に応じてアプリケーションの正当性を確認した後、ユーザ端末3a乃至3dの機器毎に付与される機器識別キーを発行し、ユーザ端末3a乃至3cに送信し、試用を開始させる手段である。
 具体的には、ユーザ端末3a乃至3dからの要求に応じて、試用開始認証手段112が発行した乱数(第1の文言)を送信し、ユーザ端末3a乃至3dに記録されたチェックコード暗号化キーで乱数を暗号化したチェックコードと、乱数と、を少なくともユーザ端末3a乃至3dから受信する。一方、認証サーバ1のチェックコード暗号化キー記憶装置101に記録されたチェックコード暗号化キーで乱数を暗号化したチェックコードを生成する。試用開始認証手段112は、ユーザ端末3a乃至3dで作られたチェックコードと認証端末1で作られたチェックコードが一致する場合、接続されたアプリケーションを正規のアプリケーションと判断し、アプリケーションの正当性を確認する。
 このとき、予め認証サーバ1において、乱数暗号化キー記憶装置106に記録された乱数暗号化キーから乱数チェックコードを生成しておき、乱数と乱数チェックコードを送信して、ユーザ端末3a乃至3dから乱数と、チェックコードと、乱数チェックコードを受信しても良い。
 この場合、認証サーバ1は、乱数暗号化キー記憶装置106を参照して、受信した乱数から、乱数チェックコードが正しく生成されるか確認し、正しく生成されている場合、この乱数が、認証サーバ1から送信したものであると判定する。
 又、ユーザ端末3a乃至3dから要求を受信した時刻と、チェックコードと乱数とを受信した時刻と、の時間差が、所定の時間内であることを確認する。この時間差が所定の時間を超えた場合は、認証を許可しない。これにより、ユーザ端末3a乃至3dにおいて、送受信データの解析や偽造を行った場合の不正利用を防止できる。
 更に、認証サーバ1が送信する乱数には、ユーザ端末3a乃至3dから要求を受信した時刻が埋められているのが好ましい。これにより、乱数の正当性をチェックすることで、改竄されない正当な時刻を算出することができ、この正当な時刻を用いて、所定の時間内であるかを確認することができる。即ち、認証依頼端末において、不正にチェックコードを生成し、試用期間を過ぎても試用を継続するのを防ぐことができるので、より高いセキュリティを実現することができるようになる。
 利用認証手段113は、ユーザ端末3a乃至3dにおいてライセンスキーが登録された後、ユーザ端末3a乃至3dから、ライセンスキー及び機器識別キーを受信し、認証キー記憶装置102に登録し、アプリケーションの利用を認証する手段である。ここで更に、OS識別キーも登録するのが好ましい。
 利用認証手段113は、利用停止リスト記憶装置103に登録されているライセンスキーで依頼があった場合は、認証せず、検索サーバ2に接続させない。又、アプリケーションの利用を認証する際、ユーザ端末3a乃至3dの利用しているライセンスキー、機器識別キー、OS識別キーを考慮して、ユーザ端末3a乃至3dに利用させる機能の、フル機能利用、制限機能利用、利用停止などのステータスを決定し、ユーザ端末に送信する。「利用停止」の場合、利用停止リスト記憶装置103に登録する。
 登録台数チェック手段114は、認証キー記憶装置102を参照して、ライセンスキー一つについて登録できる機器識別キーの数が、所定の数を超えていないかチェックする。本発明の第1の実施の形態においては、アクセスログ記憶装置104を参照して、登録されていない機器識別キーでアクセスがあった場合、認証キー記憶装置102に登録して、登録台数のチェックを行う。第1の実施の形態に係る登録台数チェック手段114は、バッチ処理で一定期間に一度の割合で処理する。
 機能利用認証手段115は、ユーザ端末3a乃至3dから検索サーバ2に接続させる際、日付と、ユーザ端末3a乃至3dで記録されている日付暗号化キーで暗号化された日付と、を少なくともユーザ端末3a乃至3dから受信する。更に、認証サーバ1の日付暗号化キー記憶装置105で記録された日付暗号化キーで暗号化した日付が、ユーザ端末3a乃至3dから送信された暗号化された日付と一致する場合、接続されたアプリケーションを正規のアプリケーションと認定し、ユーザ端末3a乃至3dを検索サーバ2に接続させる手段である。
 利用認証手段113においては、認証サーバ1が乱数を送信し、ユーザ端末3aにおいてその乱数を暗号化して認証サーバ1に送信するのに対して、機能利用認証手段115は、ユーザ端末から日付を暗号化して送信している。従って、利用認証手段113は、機能利用認証手段115よりもより高いセキュリティーを確保することができる。又、機能利用認証手段115においては、利用認証された後に行うものなので、高いセキュリティーは要求されておらず、利用認証手段113に比べて簡略化することにより、より迅速に処理を行うことができる。
 基幹機能利用認証手段116は、セキュリティーのより高い検索サーバ2の基幹機能の利用を認証する手段である。ここでは、利用認証手段113と機能利用認証手段115で行われたチェックを行うことによって、より高いセキュリティーを確保する。
 試用開始認証手段112、利用認証手段113、登録台数チェック手段114、機能利用認証手段115、基幹機能利用認証手段116は、図示しないが、認証サーバ1に設けられている処理制御装置によって処理される。
 入出力制御装置121は、認証サーバ1の入出力を制御する装置である。通信制御装置122は、認証サーバ1を通信ネットワーク5に接続させる装置である。入力装置123は、マウス、キーボード、トラックボールなどの一般的な入力装置で、表示装置124は、液晶ディスプレイ、CRTディスプレイ等の一般的な出力装置である。
 図9を参照して、本発明の第1の実施の形態に係るユーザ端末3aについて説明する。
 ユーザ端末3aには、検索アプリケーション4aがインストールされている。
ここでは図示しないが、検索に必要な処理手段があるのは勿論である。
 検索アプリケーション4aは、チェックコード暗号化キー記憶装置(第1のクライアントキー記憶装置)301、認証キー記憶装置302、OSライセンスキー記憶装置303、OSライセンスキー暗号化キー記憶装置(基本ソフトウェア暗号化キー記憶装置)304、利用機能ステータス記憶装置305、日付暗号化キー記憶装置(第2のクライアントキー記憶装置)306、試用開始認証依頼手段311、ライセンスキー登録手段312、利用認証依頼手段313、機能利用認証依頼手段314、基幹機能利用認証依頼手段315を備えている。
 チェックコード暗号化キー記憶装置301は、認証サーバ1から送信された乱数(所定の第1の文言)を暗号化するチェックコード暗号化キー(第1のクライアント暗号化キー)が記録されている。ここで記録されるチェックコード暗号化キーは、認証サーバ1のチェックコード暗号化キー記憶装置101に記録されているチェックコード暗号化キーと同一のものである。
 認証キー記憶装置302は、購入したライセンスキーと、認証サーバ1から受信した機器識別キーが記録されている記憶装置である。これらの認証キーは、ファイルに記憶して保存する方法や、更に、レジストリに記憶する方法がある。
 又、その両方に記憶しても良い。この場合、ファイルかレジストリかどちらかに記憶した認証キーが消去した場合、検索アプリケーション4aによって、もう一方の認証キーより復元することが可能となる。
 OSライセンスキー記憶装置303は、ユーザ端末3aを稼働するOS(基本ソフトウェア)の製造番号が記録された記憶装置である。このデータは、通常レジストリに登録されているものである。
 OSライセンスキー暗号化キー記憶装置304は、ユーザ端末3aを稼働するOS(基本ソフトウェア)の製造番号を暗号化するキーであるOSライセンスキー(基本ソフトウェア暗号化キー)が記録された記憶装置である。
 利用機能ステータス記憶装置305は、認証サーバ1から受信した、ユーザ端末3aが利用できる機能のステータスを記録した記憶装置である。検索アプリケーション4aは、利用機能ステータス記憶装置305を参照して、利用できる機能のみ処理する。
 日付暗号化キー記憶装置306は、ユーザ端末3aで取得する日付(所定の第2の文言)を暗号化する日付暗号化キー(第2のクライアント暗号化キー)を記録した記憶装置である。ここで記録される日付暗号化キーは、認証サーバ1の日付暗号化キー記憶装置105に記録されている日付暗号化キーと同一のものである。
 試用開始認証依頼手段311は、ユーザ端末3aに検索アプリケーション4aがインストールされ、試用を開始するために検索アプリケーション4aを起動した際に認証を依頼する手段である。認証サーバ1から受信した乱数を、チェックコード暗号化キー記憶装置301に記録されたチェックコード暗号化キーで暗号化してチェックコードを生成する。更に、少なくとも、受信した乱数と、チェックコードと、を認証サーバ1に送信する。認証サーバ1で認証された場合、認証サーバ1からユーザ端末3aに付与される機器識別キーを受信し、試用を開始する手段である。更に、受信した機器識別キーを、認証キー記憶装置302に登録する。
 ライセンスキー登録手段312は、購入したライセンスキーを認証キー記憶装置302に登録する手段である。
 利用認証依頼手段313は、検索サーバ2に接続する場合、ユーザ端末3aで取得する日付と、日付暗号化キー記憶装置306に記録された日付暗号化キーで日付を暗号化した第1の暗号化された日付と、を少なくとも認証サーバ1に送信する。更に、認証サーバ1の日付暗号化キー記憶装置105で記録された日付暗号化キーで日付を暗号化した第2の暗号化された日付が、第1の暗号化された日付と一致する場合、認証サーバ1からアプリケーションサーバに接続する許可を得る。
 基幹機能利用認証依頼手段315は、セキュリティーのより高い検索サーバ2の基幹機能の利用を認証する手段である。ここでは、利用認証手段113と機能利用認証手段115で行われたチェックを行うことによって、より高いセキュリティーを確保する。
 試用開始認証依頼手段311、ライセンスキー登録手段312、利用認証依頼手段313、機能利用認証依頼手段314、基幹機能利用認証手段116は、図示しないが、ユーザ端末3aに設けられている処理制御装置によって処理される。
 入出力制御装置321は、ユーザ端末3aの入出力を制御する装置である。通信制御装置322は、ユーザ端末3aを通信ネットワーク5に接続させる装置である。入力装置323は、マウス、キーボード、トラックボールなどの一般的な入力装置で、表示装置324は、液晶ディスプレイ、CRTディスプレイ等の一般的な出力装置である。
 ここでは、ユーザ端末3aについてのみ記載したが、ユーザ端末3b乃至3dについても同様の構成を備える。
 次に、認証サーバ1及びユーザ端末3aの詳細なフローを用いて、本発明の第1の実施の形態に係る認証方法について説明する。
 図10を参照して、認証サーバ1のアクセス受付手段111の処理を説明する。
 まず、ユーザ端末3aからアクセスがあると、ステップS101において、アクセスのあった日時、ライセンスキー、機器識別キー、OS識別キー、メッセージの種類などをアクセスログ記憶装置104を記録する。
 次に、ステップS102において、リクエストの種類によって処理を振り分ける。
 ステップS102において、メッセージが利用認証依頼の場合、ステップS103において、利用認証手段113によって利用認証を行う。
 ステップS102において、メッセージが試用開始認証依頼の場合、ステップS104において、試用開始認証手段112によって試用開始認証を行う。
 ステップS102において、メッセージが検索サーバ2に対する検索依頼だった場合、まず、ステップS105において、基幹機能を利用する認証依頼か判断する。基幹機能の利用依頼であった場合は、ステップS106において、利用認証手段113によって利用認証を行い、更に、ステップS107において、機能利用認証手段115によって機能利用認証を行う。一方、ステップS105において、基幹機能を利用しないと判断された場合、ステップS107において、機能利用認証手段115によって機能利用認証のみ行う。
 最後に、ステップS108において、ステップS103、104、106及び107における認証結果をアクセスログ記憶装置104に記録する。
 図11を参照して、認証サーバ1の試用開始認証手段112と、ユーザ端末3aの試用開始認証依頼手段311のデータのやりとりを説明する。
 まず、ステップS151において、ユーザ端末3aから認証サーバ1に、試用開始認証依頼を送信する。サーバでは、この依頼を受信した時刻を一時記憶装置に記録する。次にステップS152において、生成した時刻を埋め込んだ乱数を生成し、生成した乱数を、乱数暗号化キー記憶装置106に記録されたサーバの乱数暗号化キーで暗号化し、乱数チェックコードを生成する。ステップS153において、生成した乱数、乱数チェックコードを送信する。これにより、認証サーバ1でのユーザ端末3aのセション管理を容易に行うことができる。又、乱数チェックコードを送信し、認証サーバで受信することにより、乱数が改竄されていないかチェックすることができる。又、送信した乱数を再び返してもらうことにより、送信した乱数と受信した乱数が一致するか、更にチェックを行うことができるので、より高い不正利用の防止を行うことができる。
 更に、ステップS156において、乱数暗号化キー記憶装置106に記録された乱数暗号化キーで暗号化することにより、ステップS155で送信された乱数が、認証サーバ1で生成した乱数であるか、又、送信された乱数チェックコードが正しいかチェックする。認証サーバ1で生成した乱数でない場合、或いは送信された乱数チェックコードが不正な場合、ユーザ端末3aにおいて、不正な行為がなされたと見なし、認証を行わない。
 更に、ステップS157において、認証サーバ1のチェックコード暗号化キー記憶装置101に記録されたチェックコード暗号化キーで暗号化したチェックコードを生成し、ステップS155において受信したチェックコードの正当性をチェックする。受信したチェックコードと、認証サーバ1が生成したチェックコードが一致していない場合、ユーザ端末3aの認証を行わない。
 認証サーバ1は、ステップS158において、ステップS155で受信した時刻を記録し、認証サーバ1が生成した時刻が埋め込まれた乱数から、生成した時刻を算出する。更に、算出された乱数を生成した時刻と、ステップS155で受信した時刻との時間差である時間Tを算出し、この時間Tが所定の時間以内であるか判断する。所定の時間以上である場合、ユーザ端末3aにおいて、不正な行為がなされたと見なし、認証を行わない。
 ステップS156乃至ステップS158の認証を全てクリアすると、ステップS159において、試用ライセンスキーを生成し、ステップS160において、ユーザ端末3aに試用ライセンスキーを送信する。更に、ステップS161において、機器識別キーを生成し、ステップS162において、ユーザ端末3aに機器識別キーを送信する。ユーザ端末3aは機器識別キーを受信すると、認証キー記憶装置302に登録する。ここで生成される機器識別キーは、機器を一意に識別するためのキーである。
 図11においては、ステップS152において乱数チェックコードを生成し、ユーザ端末3aに送信し、ユーザ端末3aからチェックコードを更に送信してもらう様に記載したが、認証サーバ1から乱数のみ送信し、ユーザ端末3aからチェックコードのみ送信してもらっても良い。この場合、ユーザ端末3aとのセションを管理することにより、認証サーバ1が送信した乱数を認証サーバ1で管理する。
 又、図11においては、試用ライセンスキーの発行と機器識別キーの発行を別々に行ったが、認証サーバ1から、2つのキーをまとめてユーザ端末3aに送信しても良い。
 図12を参照して、認証サーバ1の利用認証手段113と、ユーザ端末3aの利用認証依頼手段313のデータのやりとりを説明する。
 まず、ステップS201において、ユーザ端末3a上で検索アプリケーションが起動されると、ステップS202において、OSライセンスキー記憶装置303とOSライセンスキー暗号化キー記憶装置304を参照して、OSライセンスキーをOSライセンスキー暗号化キーで暗号化して、OS識別キーを生成する。
 次に、ステップS203において、ユーザ端末3aは、認証キー記憶装置302に記録されたライセンスキー、機器識別キー、ステップS202で生成したOS識別キーを認証サーバ1に送信する。
 認証サーバ1は、ステップS204において、ライセンスキー、機器識別キー、OS識別キーを用いて、それぞれのキーが有効であるか、又、ユーザ端末3aが利用できる機能のステータスをチェックする。ここで、ライセンスキーと、認証サーバ1が発行した機器識別キーと、ユーザ端末3aで動的に生成されたOS識別キーで有効性をチェックすることにより、より高いセキュリティーを確保することができる。
 ステップS204で取得した利用機能ステータスを、認証サーバ1は、ステップS205において、ユーザ端末3aに送信する。ユーザ端末3aは、ステップS206において、利用機能ステータス記憶装置305に、受信した利用機能ステータスを記録する。
 図13を参照して、図12のステップS204の有効性チェックの詳細な処理を説明する。
 まず、ステップS251において、ユーザ端末3aからライセンスキー、機器識別キー、OS識別キーを取得する。このとき、ライセンスキーのチェックディジット部54で、ライセンス識別キー部52及び登録日部53が誤ったデータであるか否か判定する。誤ったデータであった場合、チェックディジット部54のデータを利用して、ライセンス識別キー部52及び登録日部53のデータを修復する。修復不可能な場合は、ユーザ端末3aに再びデータを送信させる。
 次に、ステップS252において、利用停止リスト記憶装置103を参照して、ステップS251で取得したライセンスキーが利用停止リスト記憶装置103に登録されているか否か検索する。利用停止リスト記憶装置103に登録されている場合、ステップS253において、利用機能ステータスを「利用停止」として処理を終了する。利用停止リスト記憶装置103に登録されていない場合、ステップS254に進む。
 ステップS254において、ライセンスキーとOS識別キーが正当であるか否かを判定する。ここでは、ライセンスキーが、購入されたライセンスキーであるか否かを判定する。購入されたライセンスキーでない場合、ステップS255において、利用機能ステータスを「利用停止」として処理を終了する。購入されたライセンスキーである場合、ステップS256に進む。
 ステップS256において、ライセンスキーが、試用のライセンスキーであるか、購入されたライセンスキーであるか判定する。試用のライセンスキーである場合、ステップS257において、ライセンスキーの使用期限を経過しているか否か判定する。ライセンスキーの使用期限内である場合、ステップS258において、利用機能ステータスを「フル機能」として処理を終了する。一方、ライセンスキーの使用期限を超過している場合は、ステップS260において、利用機能ステータスを「制限機能」として処理を終了する。
 一方、ステップS256において、ライセンスキーが購入されたライセンスキーである場合、ステップS259において、ライセンスキーの使用期限内であるか否か判定する。期限外である場合、利用機能ステータスを「制限機能」として処理を終了する。期限内である場合、ステップS261に進む。
 次に、ステップS261において、機器識別キーが正当であるか否かを判定する。ここでは、機器識別キーが、認証サーバ1によって発行された機器識別キーである場合、機器識別キーを正当であると判定する。ステップS261において、機器識別キーが正当でないと判定された場合、ステップS262において、利用機能ステータスを「利用停止」として処理を終了する。機器識別キーが正当である場合、ステップS263に進む。
 一方、機器識別キーが正当である場合、正当なユーザであると判定し、ステップS263において、利用機能ステータスを「フル機能」として処理を終了する。
 第1の実施の形態においては、一つのライセンスキーが登録できる登録台数のチェックは、バッチ等で処理される登録台数チェック手段114によって、チェックされるので、ここでは、登録台数チェックを行わない。
 図14を参照して、認証サーバ1の機能利用認証手段115と、ユーザ端末3aの機能利用認証依頼手段314のデータのやりとりを説明する。
 まず、ステップS301において、ユーザ端末3aにおいて検索アプリケーション4aを起動し、検索サーバ2への接続が発生すると、接続の認証依頼をする。このとき、日付を取得し、日付暗号化キー記憶装置306に記録された日付暗号化キーで日付を暗号化する。更に、ユーザ端末3aは、ステップS303において、日付と、ステップS302で暗号化された日付とを、認証サーバ1に送信する。
 一方、ステップS304において、認証サーバ1は、受信した日付から、日付暗号化キー記憶装置105を参照して暗号化された日付を生成する。更に、ステップS305において、ステップS303で受信した暗号化された日付文字列と、ステップS304で生成した暗号化された日付文字列が同一であるか確認する。同一でない場合、ユーザ端末3aを検索サーバ2に接続させない様に、ステップS306において、利用機能ステータスを「接続不可」として、ユーザ端末3aに送信する。一方、同一である場合、ユーザ端末3aを検索サーバ2に接続させるために、ステップS306において、利用機能ステータスを「接続許可」として、ユーザ端末3aに送信する。
 ユーザ端末3aは、ステップS306で「接続許可」を受信した場合、ステップS307において、検索サーバ2の機能の利用を開始する。
 図15を参照して、登録台数チェック手段114の詳細のフローチャートを説明する。
 まず、ステップS351において、アクセスログ記憶装置104を参照して、前回、登録台数チェック手段114の処理を行ってからのアクセスログを取得する。次に、ステップS352において、ステップS351において取得したログについて、ライセンスキーと機器識別キーの関連付けを行い、認証キー記憶装置102を更新する。
 更に、全てのライセンスキーについて、機器識別キーとOS識別キーの関連をチェックする。
 まず、ステップS353において、機器識別キーに複数のOS識別キーが関連しているか判定する。機器識別キーに複数のOS識別来が関連付けられている場合、ステップS354において、利用停止リスト記憶装置103にそのライセンスキーを登録する。
 一方、機器識別キーに一つのOS識別キーのみ関連している場合、ステップS355において、機器登録台数を超過しているか判定する。機器登録台数を超過している場合、ステップS356において、利用停止リスト記憶装置103にそのライセンスキーを登録する。
 ステップS353乃至ステップS356の処理を、全てのライセンスキーについてチェックを行う。
 図15において、OS識別キーは、OSライセンスキーより動的に生成されるものなので、正規に購入したOSライセンスキーで稼働している一つの機器でアプリケーションが利用されている場合、機器識別キーとOS識別キーとの関連が破られることはない。従って、ライセンスキーと機器識別キーの関連はあるが、OS識別キーが登録されていない場合、ある機器からある機器へ、試用開始認証手段112を経ずに、アプリケーションとレジストリのデータをそのままコピーした場合と考えられる。このような場合、このライセンスキーを利用停止リスト記憶装置103に登録し、利用停止措置を取るのが好ましい。
 又、OSのバージョンアップ等により、機器識別キーとOS識別キーとの関連が破られる場合も想定される。この場合、この後、継続して同じOS識別キーが利用されている場合、OSをバージョンアップしたとして、利用停止措置をとらない。一方、一つの機器識別キーに対して、複数のOS識別キーが混在して利用されている場合、このライセンスキーを利用停止リスト記憶装置103に登録し、利用停止措置を取るのが好ましい。
 図10乃至図15において、ユーザ端末3aと認証サーバ1とのデータのやりとりを記載したが、ユーザ端末3b乃至3dでも同様の処理が行われるのは勿論である。
 図16乃至図18を参照して、検索アプリケーション4a乃至4dが提示する画面の一例を示す。
 ライセンスキー登録手段312によって、図16に示すようなライセンスキー登録画面P101が提示される。ライセンスキー登録画面P101では、「認証サイトから購入したライセンスキーを入力して下さい。」と案内メッセージが提示される。ここで、「認証サイト」とは、ライセンスキーの購入とライセンスキーの発行を行うサーバが運営しているサイトのことである。ここで、「認証サイト」は、認証サイトリンクL101が設けられており、認証サイトリンクL101をクリックすることにより、認証サイトを表示することができる。ライセンスキーを入力する入力テキストボックスT101に購入したライセンスキーを登録し、OKボタンB101をクリックすると、購入したライセンスキーが認証キー記憶装置102に記録される。キャンセルボタンB102をクリックすると、入力テキストボックスT101に入力された文言がクリアされる。
 認証サーバ1において、利用停止措置がとられていると判定された場合、図17に示すような利用停止案内画面P102が提示される。利用停止案内画面P102では、「利用停止措置が取られています。以下にお問い合わせ下さい。」と案内メッセージが提示される。更に、問い合わせ先のメールアドレスが記載されており、このメールアドレスには、メール起動リンクL102が設けられており、メール起動リンクL102をクリックすることにより、メールアドレスが入力されたメール送信画面が表示される。
 認証サーバ1において、試用期間や、ライセンスキーの利用期間を経過した場合、図18に示すような制限利用案内画面P103が提示される。制限利用案内画面P103では、「利用期間が経過しています。認証サイトでライセンスキーを購入して下さい。」と案内メッセージが提示される。図18においても図16と同様、認証サイトへのリンクである認証サイトリンクL103が設けられている。ライセンスキー登録ボタンB104をクリックすると、図16に示すライセンスキー登録画面P101が提示され、ライセンスキーの登録を行うことができる。一方、OKボタンB105がクリックされると、そのまま制限された機能のみ利用する。
 本発明の実施の形態においては、1ユーザに一つ割り当てられるライセンスキーと、1ライセンスキーについて所定の数だけ割り当てられる機器識別キーを利用する。従って、本発明の第1の実施の形態においては、ユーザは、ライセンスキーを一つ購入することにより、自分が所有する複数の機器にアプリケーションをインストールすることができる。
 又、更にユーザ端末3a乃至3dにおいて、動的にOS識別キーを生成し、認証サーバ1で受信することにより、不正な方法でインストールされたアプリケーションからの接続を拒否することができる。
 又、本発明の第1の実施の形態においては、登録台数チェック手段114をアクセスログ記憶装置104を参照してバッチ処理で行うことにより、認証における、認証サーバ1の負荷を軽減することができる。
(第2の実施の形態)
 図19に示すように、本発明の第2の実施の形態に係る認証サーバ1は、図1に示した第1の実施の形態に係る認証サーバ1と比べて、登録台数チェック手段114を備えていない点が異なる。即ち、本発明の第2の実施の形態に係る認証サーバ1においては、利用認証手段113において、アクセスのあった都度、機器の登録台数のチェックを行う。
 図20を参照して、本発明の第2の実施の形態に係る認証サーバ1の利用認証手段113において、有効性チェックの詳細なフローを説明する。
 まず、ステップS401において、ユーザ端末3aからライセンスキー、機器識別キー、OS識別キーを取得する。このとき、ライセンスキーのチェックディジット部54で、ライセンス識別キー部52及び登録日部53が誤ったデータであるか否か判定する。誤ったデータであった場合、チェックディジット部54のデータを利用して、ライセンス識別キー部52及び登録日部53のデータを修復する。修復不可能な場合は、ユーザ端末3aに再びデータを送信させる。
 次に、ステップS402において、利用停止リスト記憶装置103を参照して、ステップS401で取得したライセンスキーが利用停止リスト記憶装置103に登録されているか否か検索する。利用停止リスト記憶装置103に登録されている場合、ステップS403において、利用機能ステータスを「利用停止」として処理を終了する。利用停止リスト記憶装置103に登録されていない場合、ステップS254に進む。
 ステップS404において、ライセンスキーとOS識別キーが正当であるか否かを判定する。ここでは、ライセンスキーが、購入されたライセンスキーであるか否かを判定する。購入されたライセンスキーでない場合、ステップS405において、利用機能ステータスを「利用停止」として処理を終了する。購入されたライセンスキーである場合、ステップS406に進む。
 ステップS406において、ライセンスキーが、試用のライセンスキーであるか、購入されたライセンスキーであるか判定する。試用のライセンスキーである場合、ステップS407において、ライセンスキーの使用期限を経過しているか否か判定する。ライセンスキーの使用期限内である場合、ステップS408において、利用機能ステータスを「フル機能」として処理を終了する。一方、ライセンスキーの使用期限を超過している場合は、ステップS410において、利用機能ステータスを「制限機能」として処理を終了する。
 一方、ステップS406において、ライセンスキーが購入されたライセンスキーである場合、ステップS409において、ライセンスキーの使用期限内であるか否か判定する。期限外である場合、利用機能ステータスを「制限機能」として処理を終了する。期限内である場合、ステップS411に進む。
 ステップS411において、認証キー記憶装置102を参照して、ライセンスキーと機器識別キーが関連付けられているか判定する。関連付けられていない場合、ステップS412において、ライセンスキー、機器識別キー、OS識別キーの関連付けを行う。
 更に、ステップS413において、一つの機器識別キーにおいて、複数のOS識別キーが関連付けられているか判定する。複数のOS識別キーが関連付けられている場合、ステップS414において、利用機能ステータスを「利用停止」として処理を終了する。一方、機器識別キーに一つのOS識別キーのみ関連付けあられている場合、ステップS415に進む。
 ステップS415において、一つのライセンスキーに登録されている機器登録台数が超過しているか判定する。超過している場合、ステップS416において、利用機能ステータスを「利用停止」として処理を終了する。
 一方、登録台数が超過していない場合、ステップS417において、利用機能ステータスを「フル機能」として処理を終了する。
 本発明の第2の実施の形態においては、登録台数のチェックをリアルタイムで行うので、より精度良く、登録台数のチェックを行うことができる。
(その他の実施の形態)
 上記のように、本発明の最良の実施の形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。
この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
 本発明の実施の形態においては、ライセンスキーや機器識別キーなどの状態に応じて、全ての機能を利用できる場合、制限された機能のみ利用できる場合、全く利用できない場合の3つのステータスが設けられているが、3つのステータスのうち2つのステータスのみ利用しても良いし、4つ以上のステータスを利用しても良い。
 この様な、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の第1の実施の形態に係る認証サーバの機能ブロック図である。 本発明の実施の形態に係るアプリケーションのサイクルを時系列で示した図である。 本発明の第1の実施の形態に係る認証システムのシステム構成図である。 本発明の第1の実施の形態に係る認証の経過を示したシーケンス図である。 本発明の第1の実施の形態に係るライセンスキーの構成を説明した図である。 本発明の第1の実施の形態に係る認証キー記憶装置のデータ項目とデータの一例を示した図である。 本発明の第1の実施の形態に係る利用停止リスト記憶装置のデータ項目とデータの一例を示した図である。 本発明の第1の実施の形態に係るアクセスログ記憶装置のデータ項目とデータの一例を示した図である。 本発明の第1の実施の形態に係るユーザ端末の機能ブロック図である。 本発明の第1の実施の形態に係るアクセス受付手段の処理を示したフローチャートである。 本発明の第1の実施の形態に係る試用開始認証手段と試用開始認証依頼手段とのデータのやりとりを示したシーケンス図である。 本発明の第1の実施の形態に係る利用認証手段と利用認証依頼手段とのデータのやりとりを示したシーケンス図である。 本発明の第1の実施の形態に係る利用認証手段における有効性チェックの詳細なフローチャートである。 本発明の第1の実施の形態に係る機能利用認証手段と機能利用認証依頼手段とのデータのやりとりを示したシーケンス図である。 本発明の第1の実施の形態に係る登録台数チェック手段の処理を示したフローチャートである。 本発明の第1の実施の形態に係るアプリケーションがユーザ端末に提示するライセンスキー登録画面の一例である。 本発明の第1の実施の形態に係るアプリケーションがユーザ端末に提示する利用停止案内画面の一例である。 本発明の第1の実施の形態に係るアプリケーションがユーザ端末に提示する制限利用案内画面の一例である。 本発明の第2の実施の形態に係る認証サーバの機能ブロック図である。 本発明の第2の実施の形態に係る利用認証手段における有効性チェックの詳細なフローチャートである。
符号の説明
 1…認証サーバ
 2…検索サーバ
 3a〜3d…ユーザ端末
 4a〜4d…検索アプリケーション
 5…通信ネットワーク
 7…ルータ
 51…ライセンスキー
 52…ライセンス識別キー部 53…登録日部
 54…チェックディジット部
 101、301…チェックコード暗号化キー記憶装置
 102、302…認証キー記憶装置
 103…利用停止リスト記憶装置
 104…アクセスログ記憶装置
 105、306…日付暗号化キー記憶装置
 106…乱数暗号化キー記憶装置106
 111…アクセス受付手段
 112…試用開始認証手段
 113…利用認証手段
 114…登録台数チェック手段
 115…機能利用認証手段
 116…基幹機能利用認証手段
 121、321…入出力制御装置
 122、322…通信制御装置
 123、323…入力装置
 124、324…表示装置
 303…OSライセンスキー記憶装置
 304…OSライセンスキー暗号化キー記憶装置
 305…利用機能ステータス記憶装置
 311…試用開始認証依頼手段
 312…ライセンスキー登録手段
 313…利用認証依頼手段
 314…機能利用認証依頼手段
 315…基幹機能利用認証依頼手段

Claims (26)

  1.  認証依頼端末からアプリケーションサーバに接続して利用し、ダウンロードした前記アプリケーションを、配布されたライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションを認証する認証サーバにおいて、
     前記認証依頼端末に前記アプリケーションがインストールされ、前記試用を開始するために起動された際、前記認証依頼端末からの要求に応じて前記アプリケーションの正当性を確認した後、前記認証依頼端末の機器毎に付与される機器識別キーを発行し、前記認証依頼端末に送信し、試用を開始させる試用開始認証手段と、
     前記ライセンスキーが登録された後、前記認証依頼端末から、前記ライセンスキー及び機器識別キーを受信し、認証キー記憶装置に登録し、前記アプリケーションの利用を認証する利用認証手段と
     を備えることを特徴とする認証サーバ。
  2.  前記利用認証手段において、アプリケーションの利用を認証する際、前記認証依頼端末の利用しているライセンスキー及び前記機器識別キーを考慮して、前記認証依頼端末に利用させる機能のステータスを決定し、前記認証依頼端末に送信する
     ことを特徴とする請求項1に記載の認証サーバ。
  3.  前記利用認証手段において、前記ライセンスキーが登録される際、前記認証依頼端末を稼働する基本ソフトウェアの製造番号から、前記認証依頼端末において動的に生成される基本ソフトウェア識別キーを更に受信し、前記基本ソフトウェア識別キーを前記認証キー記憶装置に登録する
     ことを特徴とする請求項1又は2に記載の認証サーバ。
  4.  前記認証キー記憶装置を参照して、前記ライセンスキー一つについて登録できる前記機器識別キーの数が、所定の数を超えていないかチェックする登録台数チェック手段
     を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の認証サーバ。
  5.  所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、前記認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、前記第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶手段を更に備えており、
     前記試用開始認証手段において、前記認証依頼端末からの要求に応じて、前記第1の文言を送信し、前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードを少なくとも前記認証依頼端末から受信し、前記第1のサーバ暗号化キーで前記第1の文言を暗号化したチェックコードが、前記認証端末から受信した前記チェックコードと一致する場合、前記アプリケーションの正当性を確認する
     ことを特徴とする請求項1乃至4のいずれか1項に記載の認証サーバ。
  6.  前記第1の文言の正当性をチェックする第1の文言暗号化キーを第1の文言暗号化キー記憶装置に登録する第1の文言暗号化キー記憶手段を更に備えており、
     前記試用開始認証手段において、前記第1の文言を、前記第1の文言暗号化キーで暗号化した第1の文言チェックコードを、更に認証依頼端末に送信し、前記認証依頼端末から前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードを受信する際、前記第1の文言チェックコードも受信し、前記受信した前記第1の文言を、前記第1の文言暗号化キーで暗号化したチェックコードが、前記認証依頼端末から受信した前記第1の文言チェックコードと一致する場合、前記第1の文言の正当性を確認する
     ことを特徴とする請求項5に記載の認証サーバ。
  7.  前記試用開始認証手段において、前記認証依頼端末から前記要求を受信した時刻と、前記チェックコードと前記第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認する
     ことを特徴とする請求項5又は6に記載の認証サーバ。
  8.  前記第1の文言は、前記認証依頼端末から前記要求を受信した時刻が埋め込まれており、
     前記試用開始認証手段において、前記認証依頼端末から前記要求を受信した時刻を算出し、算出された前記認証依頼端末から前記要求を受信した時刻と、前記チェックコードと前記第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認する
     ことを特徴とする請求項6に記載の認証サーバ。
  9.  前記アプリケーションサーバに接続させない利用停止の前記ライセンスキーを利用停止リスト記憶装置に登録する利用停止リスト記憶手段を更に備えており、
     前記利用認証手段において、前記利用停止リスト記憶装置を参照して、登録されている前記ライセンスキーには、認証しない
     ことを特徴とする請求項1乃至7のいずれか1項に記載の認証サーバ。
  10.  所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、前記認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、前記第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶手段と、
     前記認証依頼端末から前記アプリケーションサーバに接続させる際、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも前記認証依頼端末から受信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から受信した前記暗号化文言と一致する場合、前記認証依頼端末を前記アプリケーションサーバに接続させる機能利用認証手段と、
     を更に備えることを特徴とする請求項1乃至9のいずれか1項に記載の認証サーバ。
  11.  所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、前記認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、前記第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶手段と、
     所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、前記認証依頼端末で登録されている第2のクライアント暗号化キーと一致する、前記第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶手段と、
     前記認証依頼端末から前記アプリケーションサーバの基幹機能に接続する際、前記認証依頼端末からの要求に応じて、前記第1の文言を送信し、前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードと、前記第1の文言と、を少なくとも前記認証依頼端末から受信し、前記第1のサーバ暗号化キーで前記第1の文言を暗号化したチェックコードが、前記認証依頼端末から受信した前記チェックコードと一致し、更に、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも前記認証依頼端末から受信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から受信した前記暗号化文言と一致する場合、前記認証依頼端末を前記アプリケーションサーバに接続させる基幹機能利用認証手段と
     を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の認証サーバ。
  12.  認証依頼端末からアプリケーションサーバに接続して利用し、ダウンロードした前記アプリケーションを、配布されたライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションを認証する認証方法において、
     前記認証依頼端末に前記アプリケーションがインストールされ、前記試用を開始するために起動された際、前記認証依頼端末からの要求に応じて前記アプリケーションの正当性を確認した後、前記認証依頼端末の機器毎に付与される機器識別キーを発行し、前記認証依頼端末に送信し、試用を開始させる試用開始認証ステップと、
     前記ライセンスキーが登録された後、前記認証依頼端末から、前記ライセンスキー及び機器識別キーを受信し、認証キー記憶装置に登録し、前記アプリケーションの利用を認証する利用認証ステップと
     をコンピュータに実行させることを特徴とする認証方法。
  13.  前記利用認証ステップにおいて、アプリケーションの利用を認証する際、前記認証依頼端末の利用しているライセンスキー及び前記機器識別キーを考慮して、前記認証依頼端末に利用させる機能のステータスを決定し、前記認証依頼端末に送信する
     ことを特徴とする請求項12に記載の認証方法。
  14.  前記利用認証ステップにおいて、前記ライセンスキーが登録される際、前記認証依頼端末を稼働する基本ソフトウェアの製造番号から、前記認証依頼端末において動的に生成される基本ソフトウェア識別キーを更に受信し、前記基本ソフトウェア識別キーを前記認証キー記憶装置に登録する
     ことを特徴とする請求項12又は13に記載の認証方法。
  15.  前記認証キー記憶装置を参照して、前記ライセンスキー一つについて登録できる前記機器識別キーの数が、所定の数を超えていないかチェックする登録台数チェックステップ
     を更に備えることを特徴とする請求項12乃至14のいずれか1項に記載の認証方法。
  16.  所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、前記認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、前記第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶ステップを更に備えており、
     前記試用開始認証ステップにおいて、前記認証依頼端末からの要求に応じて、前記第1の文言を送信し、前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードを少なくとも前記認証依頼端末から受信し、前記第1のサーバ暗号化キーで前記第1の文言を暗号化したチェックコードが、前記認証依頼端末から受信した前記チェックコードと一致する場合、前記アプリケーションの正当性を確認する
     ことを特徴とする請求項12乃至15のいずれか1項に記載の認証方法。
  17.  前記第1の文言の正当性をチェックする第1の文言暗号化キーを第1の文言暗号化キー記憶装置に登録する第1の文言暗号化キー記憶ステップを更に備えており、
     前記試用開始認証ステップにおいて、前記第1の文言を、前記第1の文言暗号化キーで暗号化した第1の文言チェックコードを、更に認証依頼端末に送信し、前記認証依頼端末から前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードを受信する際、前記第1の文言チェックコードも受信し、前記受信した前記第1の文言を、前記第1の文言暗号化キーで暗号化したチェックコードが、前記認証依頼端末から受信した前記第1の文言チェックコードと一致する場合、前記第1の文言の正当性を確認する
     ことを特徴とする請求項16に記載の認証方法。
  18.  前記試用開始認証ステップにおいて、前記認証依頼端末から前記要求を受信した時刻と、前記チェックコードと前記第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認する
     ことを特徴とする請求項16又は17に記載の認証方法。
  19.  前記第1の文言は、前記認証依頼端末から前記要求を受信した時刻が埋め込まれており、
     前記試用開始認証ステップにおいて、前記認証依頼端末から前記要求を受信した時刻を算出し、算出された前記認証依頼端末から前記要求を受信した時刻と、前記チェックコードと前記第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認する
     ことを特徴とする請求項17に記載の認証方法。
  20.  前記アプリケーションサーバに接続させない利用停止の前記ライセンスキーを利用停止リスト記憶装置に登録する利用停止リスト記憶ステップを更に備えており、
     前記利用認証ステップにおいて、前記利用停止リスト記憶装置を参照して、登録されている前記ライセンスキーには、認証しない
     ことを特徴とする請求項12乃至18のいずれか1項に記載の認証方法。
  21.  所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、前記認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、前記第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶ステップと、
     前記認証依頼端末から前記アプリケーションサーバに接続させる際、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも前記認証依頼端末から受信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から受信した前記暗号化文言と一致する場合、前記認証依頼端末を前記アプリケーションサーバに接続させる機能利用認証ステップと、
     を更にコンピュータに実行させることを特徴とする請求項12乃至20のいずれか1項に記載の認証方法。
  22.  所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、前記認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、前記第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶ステップと、
     所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、前記認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、前記第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶ステップと、
     前記認証依頼端末から前記アプリケーションサーバの基幹機能に接続する際、前記認証依頼端末からの要求に応じて、前記第1の文言を送信し、前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードと、前記第1の文言と、を少なくとも前記認証依頼端末から受信し、前記第1のサーバ暗号化キーで前記第1の文言を暗号化したチェックコードが、前記認証依頼端末から受信した前記チェックコードと一致し、更に、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも前記認証依頼端末から受信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から受信した前記暗号化文言と一致する場合、前記認証依頼端末を前記アプリケーションサーバに接続させる基幹機能利用認証ステップと
     を更にコンピュータに実行させることを特徴とする請求項12乃至15のいずれか1項に記載の認証方法。
  23.  アプリケーションサーバに接続して利用し、所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションがインストールされており、前記アプリケーションサーバに接続された認証サーバに認証を依頼する認証依頼端末において、
     前記認証サーバから送信された所定の第1の文言を暗号化する第1のクライアント暗号化キーであって、前記認証サーバで登録されている第1のサーバ暗号化キーと一致する、第1のクライアント暗号化キーを第1のクライアントキー記憶装置に登録する第1のクライアントキー記憶手段と、
     前記認証依頼端末を稼働する基本ソフトウェアの製造番号を暗号化するキーである基本ソフトウェア暗号化キーを基本ソフトウェア暗号化キー記憶装置に登録する基本ソフトウェア暗号化キー記憶手段と、
     前記認証依頼端末に前記アプリケーションがインストールされ、前記試用を開始するために前記アプリケーションを起動して、前記認証サーバから受信した第1の文言を、前記第1のクライアント暗号化キーで暗号化してチェックコードを生成し、少なくとも前記チェックコードを前記認証サーバに送信し、前記認証サーバで認証された場合、前記認証サーバから前記認証依頼端末の機器毎に付与される機器識別キーを受信し、試用を開始する試用開始認証依頼手段と、
     前記ライセンスキーを登録した後、前記基本ソフトウェア暗号化キーで暗号化された前記基本ソフトウェア識別キーを生成し、前記ライセンスキーと、前記基本ソフトウェア識別キーと、前記機器識別キーとを送信して、前記認証依頼端末が利用できる機能のステータスを受信する利用認証依頼手段と
     を備えていることを特徴とする認証依頼端末。
  24.  所定の第2の文言を暗号化する第2のクライアント暗号化キーであって、前記認証サーバで登録されている第2のサーバ暗号化キーと一致する、第2のクライアント暗号化キーを第2のクライアントキー記憶装置に登録する第2のクライアントキー記憶手段と、
     前記アプリケーションサーバに接続する場合、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも認証サーバに送信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から送信した前記暗号化文言と一致する場合、前記認証サーバから前記アプリケーションサーバに接続する許可を得る機能利用認証依頼手段と
     を更に備えていることを特徴とする請求項23に記載の認証依頼端末。
  25.  認証依頼端末をアプリケーションサーバに接続して利用し、所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションの認証を依頼するプログラムであり、前記アプリケーションサーバに接続された認証サーバに認証を依頼する認証依頼プログラムにおいて、
     前記認証サーバから送信された所定の第1の文言を暗号化する第1のクライアント暗号化キーであって、前記認証サーバで登録されている第1のサーバ暗号化キーと一致する、第1のクライアント暗号化キーを第1のクライアントキー記憶装置に登録する第1のクライアントキー記憶ステップと、
     前記認証依頼端末を稼働する基本ソフトウェアの製造番号を暗号化するキーである基本ソフトウェア暗号化キーを基本ソフトウェア暗号化キー記憶装置に登録する基本ソフトウェア暗号化キー記憶ステップと、
     前記認証依頼端末に前記アプリケーションがインストールされ、前記試用を開始するために前記アプリケーションを起動して、前記認証サーバから受信した第1の文言を、前記第1のクライアント暗号化キーで暗号化してチェックコードを生成し、少なくとも前記チェックコードを前記認証サーバに送信し、前記認証サーバで認証された場合、前記認証サーバから前記認証依頼端末の機器毎に付与される機器識別キーを受信し、試用を開始する試用開始認証依頼ステップと、
     前記ライセンスキーを登録した後、前記基本ソフトウェア暗号化キーで暗号化された前記基本ソフトウェア識別キーを生成し、前記ライセンスキーと、前記基本ソフトウェア識別キーと、前記機器識別キーとを送信して、前記認証依頼端末が利用できる機能のステータスを受信する利用認証依頼ステップと
     をコンピュータに実行させることを特徴とする認証依頼プログラム。
  26.  所定の第2の文言を暗号化する第2のクライアント暗号化キーであって、前記認証サーバで登録されている第2のサーバ暗号化キーと一致する、第2のクライアント暗号化キーを第2のクライアントキー記憶装置に登録する第2のクライアントキー記憶ステップと、
     前記アプリケーションサーバに接続する場合、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも認証サーバに送信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から送信した前記暗号化文言と一致する場合、前記認証サーバから前記アプリケーションサーバに接続する許可を得る機能利用認証依頼ステップと
     を更にコンピュータに実行させることを特徴とする請求項25に記載の認証依頼プログラム。
JP2003328597A 2002-09-20 2003-09-19 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム Expired - Fee Related JP3950095B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003328597A JP3950095B2 (ja) 2002-09-20 2003-09-19 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002276097 2002-09-20
JP2003328597A JP3950095B2 (ja) 2002-09-20 2003-09-19 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム

Publications (2)

Publication Number Publication Date
JP2004135325A true JP2004135325A (ja) 2004-04-30
JP3950095B2 JP3950095B2 (ja) 2007-07-25

Family

ID=32301794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003328597A Expired - Fee Related JP3950095B2 (ja) 2002-09-20 2003-09-19 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム

Country Status (1)

Country Link
JP (1) JP3950095B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
WO2007077615A1 (ja) * 2005-12-28 2007-07-12 Fujitsu Limited ソフトウェア実行管理装置、その方法及びプログラム
JP2011065296A (ja) * 2009-09-15 2011-03-31 Ricoh Co Ltd 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
JP2012123773A (ja) * 2010-11-19 2012-06-28 Toyota Motor Corp 移動端末のライセンス認証システム及びライセンス認証方法
JP2013005220A (ja) * 2011-06-16 2013-01-07 Ntt Data Corp アプリケーション認証システム、アプリケーション認証方法
KR101439757B1 (ko) 2013-02-18 2014-09-12 숭실대학교산학협력단 서버와 연동하여 불법 복제된 모바일 앱의 실행을 차단할 수 있는 단말장치, 및 상기 단말장치에서의 모바일 앱 실행 제어 방법
JP2014205046A (ja) * 2007-12-04 2014-10-30 コーニンクレッカ フィリップス エヌ ヴェ 医療装置、及び医療装置の作動方法
JP2015095068A (ja) * 2013-11-12 2015-05-18 22株式会社 電子特典システム
JP2017520032A (ja) * 2014-04-17 2017-07-20 アビニシオ テクノロジー エルエルシー 処理環境の統合監視および制御
JP2017167633A (ja) * 2016-03-14 2017-09-21 セイコーソリューションズ株式会社 注文管理システム
JP7455731B2 (ja) 2020-01-06 2024-03-26 InsuRTAP株式会社 処理装置、処理方法及びプログラム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4514134B2 (ja) * 2005-01-24 2010-07-28 株式会社コナミデジタルエンタテインメント ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
US8712917B2 (en) 2005-12-28 2014-04-29 Fujitsu Limited Software execution management apparatus, method, and computer-readable medium thereof
WO2007077615A1 (ja) * 2005-12-28 2007-07-12 Fujitsu Limited ソフトウェア実行管理装置、その方法及びプログラム
CN101351808B (zh) * 2005-12-28 2010-04-21 富士通株式会社 软件执行管理装置及其方法
JP4753953B2 (ja) * 2005-12-28 2011-08-24 富士通株式会社 ソフトウェア実行管理装置、その方法及びプログラム
JP2014205046A (ja) * 2007-12-04 2014-10-30 コーニンクレッカ フィリップス エヌ ヴェ 医療装置、及び医療装置の作動方法
JP2011065296A (ja) * 2009-09-15 2011-03-31 Ricoh Co Ltd 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
JP2012123773A (ja) * 2010-11-19 2012-06-28 Toyota Motor Corp 移動端末のライセンス認証システム及びライセンス認証方法
JP2013005220A (ja) * 2011-06-16 2013-01-07 Ntt Data Corp アプリケーション認証システム、アプリケーション認証方法
KR101439757B1 (ko) 2013-02-18 2014-09-12 숭실대학교산학협력단 서버와 연동하여 불법 복제된 모바일 앱의 실행을 차단할 수 있는 단말장치, 및 상기 단말장치에서의 모바일 앱 실행 제어 방법
JP2015095068A (ja) * 2013-11-12 2015-05-18 22株式会社 電子特典システム
JP2017520032A (ja) * 2014-04-17 2017-07-20 アビニシオ テクノロジー エルエルシー 処理環境の統合監視および制御
JP2021089745A (ja) * 2014-04-17 2021-06-10 アビニシオ テクノロジー エルエルシー 処理環境の統合監視および制御
US11188381B2 (en) 2014-04-17 2021-11-30 Ab Initio Technology Llc Integrated monitoring and control of processing environment
JP2022078276A (ja) * 2014-04-17 2022-05-24 アビニシオ テクノロジー エルエルシー 処理環境の統合監視および制御
JP7369153B2 (ja) 2014-04-17 2023-10-25 アビニシオ テクノロジー エルエルシー 処理環境の統合監視および制御
JP2017167633A (ja) * 2016-03-14 2017-09-21 セイコーソリューションズ株式会社 注文管理システム
JP7455731B2 (ja) 2020-01-06 2024-03-26 InsuRTAP株式会社 処理装置、処理方法及びプログラム

Also Published As

Publication number Publication date
JP3950095B2 (ja) 2007-07-25

Similar Documents

Publication Publication Date Title
US6108420A (en) Method and system for networked installation of uniquely customized, authenticable, and traceable software application
JP4120125B2 (ja) 利用許可証発行装置および方法
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20060064756A1 (en) Digital rights management system based on hardware identification
US20060064488A1 (en) Electronic software distribution method and system using a digital rights management method based on hardware identification
JP2003330896A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US20050198322A1 (en) Information-processing method, information-processing apparatus and computer program
KR20120014561A (ko) 사용자 ⅰd에 기초한 강화된 제품 기능
KR20120017035A (ko) 상태와 데이터의 마이그레이션을 위한 상호작용 모델
JP4005026B2 (ja) プログラムのセキュアな配布方法及び装置
WO2008004525A1 (fr) Dispositif de traitement d'informations, dispositif d'enregistrement d'informations, système de traitement d'informations, procédé de mise à jour de programme, programme, et circuit intégré
CN102438013A (zh) 基于硬件的证书分发
JP2006031175A (ja) 情報処理システム、情報処理装置、およびプログラム
JP2004118327A (ja) コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
JP3950095B2 (ja) 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
JP5485485B1 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体
JPWO2015025404A1 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体
US20100106771A1 (en) Method and apparatus for communication based on certification using static and dynamic identifier
KR100391168B1 (ko) 소프트웨어 불법복제 방지 시스템 및 방법
JP4292457B2 (ja) 情報処理装置および方法
KR20020082064A (ko) 인증키를 이용한 프로그램 설치방법
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP4834686B2 (ja) コンテンツ配布システム及びコンテンツ配布方法
JP4688786B2 (ja) オリジナルのcdを介した安全なウェブアクセス
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20041111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070419

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120427

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140427

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees