JP2010522382A - ソフトウェアライセンスの更新 - Google Patents

ソフトウェアライセンスの更新 Download PDF

Info

Publication number
JP2010522382A
JP2010522382A JP2009554747A JP2009554747A JP2010522382A JP 2010522382 A JP2010522382 A JP 2010522382A JP 2009554747 A JP2009554747 A JP 2009554747A JP 2009554747 A JP2009554747 A JP 2009554747A JP 2010522382 A JP2010522382 A JP 2010522382A
Authority
JP
Japan
Prior art keywords
license
client
server
session
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009554747A
Other languages
English (en)
Other versions
JP5284989B2 (ja
Inventor
チュプロフ,ドミトリー,ヴラジスラヴォヴィッチ
シュマコフ,ウラジミール,エドゥアルドヴィチ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
S Aqua Semiconductor LLC
Original Assignee
Dmvich Software LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dmvich Software LLC filed Critical Dmvich Software LLC
Publication of JP2010522382A publication Critical patent/JP2010522382A/ja
Application granted granted Critical
Publication of JP5284989B2 publication Critical patent/JP5284989B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Abstract

ライセンスアクセスエージェントは、クライアントコンピュータで動作する。ライセンスアクセスエージェントは、保護されたソフトウェア製品の使用許可の要求があった際に、保護されたソフトウェア製品の一つ以上の機能をクライアントコンピュータで動作可能とするソフトウェアライセンスを受信するライセンス管理部を備えている。ライセンス管理部は、ソフトウェアライセンスの期限が切れた際に、ライセンス管理部が更新されたソフトウェアライセンスを取得するまで、保護されたソフトウェア製品を使用不可とする。

Description

関連出願の相互参照
本出願は2007年3月20日に出願された米国仮特許出願第60/918,898号の恩典を主張するものであり、この出願はその全体において参照として本明細書に組み入れられる。
ソフトウェアライセンスを強制するためのソフトウェアメーカによる努力は、今までのところ満足いく結果が得られていない。無許可のユーザや、「海賊版」は、ソフトウェア市場に大きな損害を与えており、ソフトウェア開発への多額の経済的な投資も、十分な数の正当なユーザの確保に繋がっていない。
上述の側面、及び開示される主題による多くの付随的な利点は、添付図面を参照した以下の説明によって、容易に認識されると共に、充分に理解されるであろう。
本発明の様々な実施形態に係るライセンスアクセスエージェントの例及び、ソフトウェアライセンスを更新するためのライセンスサーバの例を示したブロック図である。 本発明の様々な実施形態に係るライセンスシステム生産部の例、ベンダーの例、及びソフトウェアライセンスを取得するクライアントコンピュータの例を示したブロック図である。 本発明の様々な実施形態に係る、ソフトウェアライセンスを更新して無許可使用を阻止する方法の例を示したプロセス図である。 本発明の様々な実施形態に係る、ソフトウェアライセンスを更新して無許可使用を阻止する方法の例を示したプロセス図である。 本発明の様々な実施形態に係る、ソフトウェアライセンスを更新して無許可使用を阻止する方法の例を示したプロセス図である。 本発明の様々な実施形態に係る、ソフトウェアライセンスを更新して無許可使用を阻止する方法の例を示したプロセス図である。 本発明の様々な実施形態に係る、ソフトウェアライセンスを更新して無許可使用を阻止する方法の例を示したプロセス図である。 本発明の様々な実施形態に係る、ソフトウェアライセンスを更新して無許可使用を阻止する方法の例を示したプロセス図である。
本発明の実施形態には、保護されたソフトウェア製品を実行可能にするソフトウェアライセンスを初めに付与して、ソフトウェア製品の機能を利用することを可能にし、その後、正しく許可されている場合には、定期的もしくは不定期にソフトウェアライセンスを更新するのに適したシステム、方法、及びコンピュータ読み取り可能な記録媒体が含まれている。本発明の実施形態では、ライセンスシステム生産部は、ライセンス確認プログラムの生成を助ける。このライセンス確認プログラムは、ベンダーによって、保護されたソフトウェア製品に組み込まれている。ベンダーは、この保護されたソフトウェア製品を、クライアントに配布する。正当に許可されている場合には、ライセンス確認プログラムは、クライアントの代わりに、ソフトウェアライセンスを認証あるいは更新するライセンスサーバと通信して、確認を行い、保護されたソフトウェア製品の機能を使用可能にする。
本発明の実施形態において、ソフトウェアライセンスは、保護されたソフトウェア製品の機能を使用可能にするデータを含んでいる。一実施形態においては、ソフトウェアライセンス中のデータは、プログラムの機能のいくつかを使用可能にし、別の実施形態においては、ソフトウェアライセンス中のデータは、プログラムの全ての機能を使用可能にする。他の実施形態においては、保護されたソフトウェア製品は、複数の特性を備えており、その内のいくつかはソフトウェアライセンスが無くても利用可能であり、またいくつかはソフトウェアライセンスがないと利用できない。ある実施形態においては、ソフトウェアライセンス中のデータは、ソフトウェアライセンスがなくても利用可能という特性以外のさらなる特性を利用可能にする。
一実施形態において、ソフトウェアライセンスは、複数の情報を含むライセンスパケットに関連付けられる。それら複数の情報には、ソウトウェアライセンスのシリアル番号、デジタル署名、ソフトウェアライセンスに関連付けられたユーザ識別子、ソフトウェアライセンスによって使用可能になったプログラム特性のリストなどが挙げられる。いくつかの実施形態においては、それらの追加情報には、クライアントコンピュータのハードウェア構成を一意的に特徴づける電子シリアル番号や、ネットワークカードアドレスなど、ユーザの介入無しにクライアントコンピュータを識別できる情報が含まれる。ひとつのライセンスパケットに様々な情報が含まれている場合の実施形態においては、ライセンスサーバは、保護されたソフトウェア製品の無許可の使用を阻止するための一つ以上の情報を格納してもよい。例えば、追加情報を使って、特定の電子シリアル番号に関連づけられたソフトウェアライセンスが、二つ以上のクライアントコンピュータにインストールされたか、あるいは二人以上のユーザによってインストールされたのかを判定する。保護されたソフトウェア製品のインストールを識別する情報は、インストールの日付、もしくはインストール時に生成されたランダムな番号を含んでもよい。いくつかの実施形態においては、ライセンスサーバは、ライセンスパケットが生成される前に、追加情報なしでソフトウェアライセンスを格納していてもよく、この場合には、ソフトウェアライセンスおよび追加情報を用いる場合とは対照的に、格納スペースが節約される利点がある。
図1にはクライアントコンピュータ100と、ライセンスサーバ102が示されている。クライアントコンピュータ100は、様々な異なる形態を取ってもよい。例えば、クライアントコンピュータ100の適当な形態は汎用デスクトップパソコンである。クライアントコンピュータ100の別の適当な形態としては、携帯電話、ノートパソコン、PDA、ゲーム機などが挙げられる。クライアントコンピュータ100には、保護されたソフトウェア製品116の機能を使用可能にする為に使われるライセンスアクセスエージェント104がインストールされている。
本発明の実施形態は、クライアントコンピュータ100およびライセンスサーバ102の両方の正否確認を容易にし、海賊版がクライアントコンピュータ100からの要求もしくはライセンスサーバ102からの応答を偽造することで不法にソフトウェアライセンスを取得するのを防ぐ。そのために、ライセンスアクセスエージェント104は、ライセンスサーバ102の識別情報を確認するライセンスサーバ確認部106を備えている。
ライセンスサーバ102は、また、ライセンス要求を受信したときに、クライアントコンピュータ100の正否を確認するクライアント確認部120を備えている。クライアント確認部120は、ライセンス要求を受信したときに、次のようにしてクライアントコンピュータ100の正否を確認してもよい。すなわち、クライアント識別子および初期キーを使い、それらをクライアント確認部120に通信可能に連結したデータベースに格納された情報と照合することで確認してもよい。ライセンスアクセスエージェント104のいくつかの実施形態においては、初期化部108は、ライセンスサーバ102との初期接続を構築し、ライセンス要求を出す。
本発明の実施形態は、正否確認に加えて、クライアントコンピュータ100およびライセンスサーバ102の両方の認証を容易にする。上述の正否確認に関する特徴点によれば、クライアントコンピュータ100およびライセンスサーバ102は、それらが行おうとする動作が、認証されているか否かを判断することができる。そして、いくつかの実施形態では、クライアント認証部110およびサーバ認証部124は、しばしば暗号化技術を用いることによって、クライアントコンピュータ100とライセンスサーバ102が、それらが主張する集団に属していることを実質的に保証することを可能にする。ライセンスアクセスエージェント104は、旧セッションキーと現セッションキーの少なくとも2つのクライアントセッションキーを格納するクライアントキー管理部112をさらに備えている。これらのキーは、ある実施形態においてはライセンスサーバ102と通信する度に更新され、他の実施形態では、これらのキーはより低い頻度で更新される。これにより、クライアントコンピュータ100は、ソフトウェアライセンスを安全な方法で更新するときのライセンスサーバ102との複数の異なった通信セッションの経過を追うことができる。旧セッションキーを格納することも、信頼性につながる。例えば、ライセンスアクセスエージェント104およびライセンスサーバ102の通信のうちで、1回失敗したとしても(例えば、キーの正しい更新の失敗)、ライセンスアクセスエージェント104およびライセンスサーバ102は安全に通信することができる。
ライセンスアクセスエージェント104は、クライアントライセンス管理部114をさらに備えている。クライアントライセンス管理部114は、ライセンスサーバ102からソフトウェアライセンスを受け取ったときに、クライアントのコンピュータにおいて、保護されたソフトウェア製品116をインストールもしくは使用可能にする。ライセンス期間の満了時には、いくつかの実施形態において、クライアントライセンス管理部114は、ライセンスを更新するためにクライアントコンピュータ100に格納された、更新されたセッションキーおよび更新されたセッション識別子を使用して、初期化部108とライセンスサーバ102とを通信させる。クライアントライセンス管理部114が受信するソフトウェアライセンスは、セッションキーを受け取ったクライアントコンピュータ100からの確認を受け取ったときに、サーバライセンス管理部126によって生成されるものである。
ライセンスサーバ102は、サーバキー管理部122およびサーバライセンス管理部126をさらに備えている。セッションとは、ライセンスサーバ102とクライアントコンピュータ100間の、論理的にグループ化された、または離れた状態における通信を含む概念である。サーバキー管理部122は、次のセッションで使うための、それぞれの現セッション中の新セッションキーを生成する。一実施形態においては、サーバキー管理部122は、さらに、将来のセッションでの使用のために、クライアント識別子と現セッションキーとの関連性を記憶することができる。サーバライセンス管理部126は、クライアントコンピュータ100からのライセンス要求に応えて、ソフトウェアライセンスとライセンスパケットとを生成する。
図2は、クライアントコンピュータ204と保護されたソフトウェア製品を配布しようとしているベンダー202間の信頼できる第三者として、ライセンスシステム生産部200を機能させるシステムの一実施形態を示している。クライアントコンピュータ204は、クライアントコンピュータ100のようなコンピュータに相当する。自身のソフトウェアの効果的なライセンス供与スキームを設計しようと試みるソフトウェアベンダーが、過去に直面した問題は、ゼロからそういったスキームを構築することの複雑さである。図2に示すように、この明細書に記載するような実施形態を使用すれば、ベンダー202は彼ら独自のライセンス供与スキームを作り出す必要が無く、代わりに、彼らのソフトウェア製品を守るために、ライセンスシステム生産部200によって生成されたライセンス確認プログラムを組み込む。一実施形態において、ライセンス確認プログラムは、ライセンスアクセスエージェント104を含み、一実施形態において、ベンダー202は、ライセンスサーバ102を備えている。
ライセンスシステム生産部200は、生産部キー生成部210、許可証発行部214、およびライセンス確認プログラム生成部212を備えている。ライセンスシステム生産部200は、ベンダー202に使用される許可証およびライセンスアクセスエージェント208を生成する。一実施形態において、ベンダー202は、ライセンス組み込み部216、ベンダーキー生成部220、ライセンスパケット生成部222、およびソフトウェア配信部224を備えている。ライセンスシステム生産部200は、これらの構成要素を使用して、許可証およびライセンスアクセスエージェント208を保護されたソフトウェア製品に組み込み、保護されたソフトウェア製品にライセンスを供与するために、許可証、ライセンスアクセスエージェント、およびライセンスを作成し、その後、ソフトウェアライセンスを更新する。
クライアントコンピュータ204にベンダー202の識別情報の正否を確認させるために、ベンダーキー生成部220は、ベンダーの公開キーとベンダーの秘密キーとを含む一対の公開/秘密キーを生成し、ベンダーの秘密キーをベンダー用データベースに格納し、ベンダーの公開キーをライセンスシステム生産部200に送信して登録させる。それに応じて、ライセンスシステム生産部200の許可証発行部214は、ベンダーの公開キーおよびベンダーの識別子を備えたベンダー許可証を発行する。ライセンスシステム生産部200は、ライセンスシステム生産部の秘密マスターキーで許可証にサインし、ライセンス確認プログラム生成部212を使ってライセンスアクセスエージェント208を生成する。
許可証およびライセンスアクセスエージェント208は、ベンダー202に送られる。ベンダー202は、ライセンスシステム生産部200によって生成された許可証およびライセンスアクセスエージェント208と、彼らが保護したいソフトウェア製品とを組み合わせる。この組み合わせに対して、ベンダー202は、ライセンスパケット生成部222によって生成されたライセンスパケットを追加する。その後、ベンダー202は、許可証、ライセンスアクセスエージェント、およびライセンスパケット226の組み合わせを、保護されたソフトウェア製品と共にクライアントコンピュータ204に配布する。ライセンスアクセスエージェント208がクライアントコンピュータ204に使用され、ライセンスおよび保護されたソフトウェア製品が使用可能になるまで、保護されたソフトウェア製品は、少なくとも部分的には機能しない。また、使用可能になったライセンスと保護されたソフトウェア製品は、クライアントコンピュータ204によって更新されない限り、所定の期間が過ぎれば機能しなくなる。
これらのシステムの様々な構成要素は、別々のように示されているが、本発明の特許請求の範囲内で、複数の構成要素をひとつの要素にまとめてもよいことは、当業者によって理解されるだろう。また、様々な構成要素は一つの物理的ハードウェアに入っているように示されているかもしれないが、これらの構成要素は、別々の物理的ハードウェアに入れられてもよく、またはネットワークを通じて接続されてもよい。キーやライセンスといったデータ、または他のデータが格納される際に、それらは様々な方法で格納されてもよいことも、当業者によって理解されるだろう。そういった方法は例えば、揮発性または不揮発性メモリー、取り外し可能または取り外しができない媒体、および、ローカルまたはリモートデータベースが挙げられる。
図3A〜3Fは、ソフトウェアライセンスを更新して、無許可の使用を阻止する方法300を示す。方法300は、開始ブロックから継続端部(「端部A」)と出口端部(「端部B」)との間で定義された方法ステップのセット304へと続く。方法ステップのセット304では、ベンダー202によって製造されたソフトウェアにライセンスを供与する方法が記載されている。この方法ステップのセット304では、ベンダー202は、ライセンスシステム生産部200と通信して、保護されたソフトウェア製品116に組み込まれる許可証、ライセンスアクセスエージェント、およびライセンス226を生成する。また、方法ステップのセット304では、ソフトウェア機能の初期有効化を行う。端部A(図3B)から、方法300は、ブロック312へと進み、そこではベンダーキー生成部220が一対の秘密/公開キーを生成する。この一対のキーは、秘密ベンダーキーと公開ベンダーキーからなり、それらは暗号アルゴリズムによって生成されてもよい。また、ブロック312では、公開ベンダーキーおよびベンダー識別子をライセンスシステム生産部200に送信する。方法300は、ブロック314へと続き、そこで秘密ベンダーキーは、ベンダー用データベースに格納される。
ブロック316では、生産部キー生成部210が、秘密マスターキーおよび公開マスターキーからなる一対の秘密/公開キーを生成する。あるいは、秘密マスターキーおよび公開マスターキーをあらかじめ生成しておき、ライセンスシステム生産部200に格納しておいてもよい。ここで、秘密マスターキーおよび公開マスターキーが取得されると、方法300は、ブロック318へと続き、そこではライセンス確認プログラム生成部212は、ライセンスアクセスエージェント104を生成する。その後、ライセンスアクセスエージェント104と公開マスターキーは、ベンダー202に送られる。方法300は、ブロック320へと続き、そこでは許可証発行部214が、ベンダー識別子と共に公開ベンダーキーを使って、秘密マスターキーによって署名された許可証を発行し、発行した許可証をベンダー202へ送る。ここで、ライセンスアクセスエージェントと許可証208とを組み合わせてベンダー202に送信してもよい。
秘密マスターキーによって許可証に署名することで、許可証の受け手が、公開マスターキーを使って、許可証の発行元および許可証の内容(つまり、公開ベンダーキーおよびベンダー識別子)が本物であるかを確認できる。これにより、クライアントコンピュータ204は、ベンダー202の識別情報の正否を確認し、ライセンスアクセスエージェント104は、少なくとも実質的に、自身が通信しているベンダー202が、自身を生成したベンダー202と同一であり、悪意の第三者ではないということを保証する。
それから、方法300は、ブロック322へと進み、そこではライセンス組み込み部216は、ライセンスアクセスエージェント104とクライアントコンピュータ204に配布されるソウトウェア製品とを組み合わせる。ここで組み合わされたソフトウェア製品は、保護されたソフトウェア製品116になる。ブロック324において、ソウトウェア配信部224は、保護されたソフトウェア製品116と許可証とをクライアントコンピュータ204に配信する。この配信は、いくつもの媒体を通じて行うことができ、例えば、インターネットでの直接ダウンロード、光ディスクやフラッシュメモリ等の取り外し可能な記録媒体、またはワイヤレス通信を通じて行うことができる。さらに、ライセンスアクセスエージェント104および保護されたソフトウェア製品116は、同一のコンピュータ読み取り可能媒体に含められてもよいし、または、別々に取得されてもよい。どのように取得されようとも、ライセンスアクセスエージェント104を問題なく実行することで、保護されたソフトウェア製品116の機能を使用可能にすることができる。方法300は、ブロック326へ続き、そこでは保護されたソフトウェア製品116がクライアントコンピュータ204にインストールされ、それから、別の継続端部(「端部A1」)へと続く。
端部A1(図3C)から、方法300は、ブロック328へと進む。この時点では、保護されたソフトウェア製品116は、使用できない。いくつかの実施形態では、保護されたソフトウェア製品116は、ソフトウェアライセンスを含んでいるが、そのソフトウェアライセンスはまだ有効ではない。ブロック328において、保護されたソフトウェア製品116は、ライセンスアクセスエージェント104を呼び出し、ライセンスアクセスエージェント104は、ベンダー202にライセンスパケットを順次要求する。方法300は、ブロック330へと続き、そこではライセンスパケット生成部222が秘密ベンダーキーによって署名されたライセンスパケットの生成を開始する。秘密ベンダーキーを使って署名することで、保護されたソフトウェア製品116は、ライセンスパケットをベンダー202から受け取ったことを確認でき、方法300でライセンスパケットを安全にライセンスアクセスエージェント104に送信する事ができる。方法300は、ブロック332へ続き、そこでは、ライセンスパケット生成部222が、保護されたソフトウェア用のシリアル番号および有効化キーを生成する。その後、方法300は、ブロック334へ続き、そこで、ライセンスパケット生成部222は、シリアル番号と有効化キーを組み合わせて、保護されたソフトウェア製品116への初期アクセス用の初期キーを作成する。次に、ブロック336では、ベンダー202が、ライセンスパケットをクライアントコンピュータ204へ送る。
クライアントコンピュータ204は、ライセンスパケットを解読し、前に送られていた許可証と公開ベンダーキーを使ってそのライセンスパケットの発行元を確認する。ライセンスパケットを受け取ると、方法300は、ブロック338へと続き、そこではクライアントライセンス管理部114が、インストール処理を完了させ、その処理中、クライアント識別子と初期キーとがライセンスサーバ102へ送られる。クライアント識別子と初期キーは、特定の用途やソフトウェアの構成に応じて、手動もしくは自動でクライアントコンピュータ204に送信しておけばよい。一実施形態においては、クライアント識別子および初期キーは、ユーザに仲介されること無く、もしくは知られること無く、自動的に送受信される。別の実施形態においては、クライアント識別子および初期キーは、自動的に送受信されるが、ユーザにもその処理が行われていることが通知される。さらに別の実施形態においては、クライアント識別子および初期キーは手動で入力される。その後、方法300は、端部Bへ続く。
端部B(図3A)から、方法300は、継続端部(「端部C」)および出口端部(「端部D」)の間で定義された方法ステップのセット306へと進む。方法ステップのセット306は、ライセンスを供与してクライアントにソフトウェアを使用させる方法を表す。端部C(図3C)から、方法300は、ブロック340へと続く。クライアントコンピュータ204は、クライアントセッションIDおよび現クライアントキーを使い、ライセンスサーバ102と通信する。方法300は、新たにインストールされた保護されたソフトウェア製品116にライセンスを供与する方法を示しており、ブロック340においては、ライセンスアクセスエージェント104は、クライアントセッションIDを初期値に設定し、また、現クライアントキーを初期キーに設定する。その後、方法300は、別の継続端部(「端部C1」)へと続く。
端部C1(図3D)から、方法300は、ブロック342へと進み、そこではライセンスアクセスエージェント104は、初期化部108を呼び出す。初期化部108は、ライセンスサーバ102に接続し、ライセンス要求を行う。この初期化部108からライセンスサーバ102への通信にはクライアント識別子および初期キーが含まれている。ライセンスサーバ102は、この情報を使って、ライセンス要求を出しているクライアントコンピュータ204がソフトウェアライセンス取得の許可を受けているかを確認する。方法300は、ブロック344へと続き、そこでは、ライセンス要求を受け取ったクライアント確認部120は、ライセンス供与データベースを検索し、クライアント識別子の正否を確認する。方法300は、判定ブロック346へ続き、そこでは、ライセンス供与データベースに、クライアント識別子があるかどうかを判定するためのテストが行われる。判定ブロック346でのテスト結果がNOである場合、方法300は出口端部(「端部F」)へ進み、終了する。一方、判定ブロック346でのテスト結果がYESである場合、方法300はブロック348へと進む。
ブロック348では、クライアント確認部120は、クライアント識別子に対応するサーバセッションIDをライセンスサーバ確認部106に送信する。これが新たなインストールになるため、方法300は、ブロック350へ進み、そこでライセンスサーバ確認部106は、クライアントセッションIDをサーバセッションIDに設定し、保護されたソフトウェア製品が使用可能になる。一実施形態においては、ライセンスサーバ102は、サーバセッションIDをクライアントコンピュータ204に送信することによって、この同期化を可能にする。別の実施形態においては、サーバセッションIDは、クライアントセッションIDの初期値と同じであり、この場合には更なる同期化は不要である。更に別の実施形態においては、サーバセッションIDおよびクライアントセッションIDは、設定値ではなく、代わりに、ライセンスサーバ102およびクライアントコンピュータ204の両方で同一の結果が生成されるように保証された順序アルゴリズムを使って計算することによって、同期させる。
その後、方法300は、別の継続端部(「端部E」)に続き、さらに別の継続端部(「端部C2」)へと続く。端部C2は、インストール時の保護されたソフトウェア製品を最初に使用可能にする方法ステップのセットの終わりを示す。端部Eは、保護されたソフトウェア製品116を引き続き使用可能にするために、新たなあるいは失効したソフトウェアライセンスを更新する方法ステップのセットの始まりを示す。
ライセンス要求の前半では、ライセンスアクセスエージェント104が通信するライセンスサーバが、実際に正しいライセンスサーバ102であるかを確認する。これは、ライセンスサーバ102に格納されたサーバセッションIDと、クライアントコンピュータ204に格納されたクライアントセッションIDとを照合することで行われる。偽装のライセンスサーバでは、適合するサーバセッションIDを供給することができない。方法300は、端部C2からブロック352へと進み、そこではクライアントライセンス管理部114は、クライアント確認部120にクライアント識別子を送ることによって、初期化部108にライセンス要求をさせる。クライアント確認部120は、クライアント識別子に関連付けられたサーバセッションIDを受信すると、それを初期化部108に送り返す。その後、方法300は、別の継続端部(「端部C3」)へと続く。
端部C3(図3E)から、方法300は、ブロック352へと進み、そこではライセンスサーバ確認部106が、クライアントキー管理部112と共に、サーバセッションIDとクライアントセッションIDとを比較する。一実施形態においては、方法300は、判定ブロック354へ進み、そこではサーバセッションIDがクライアントセッションIDと一致するかどうかを判定するテストが行われる。判定ブロック354でのテストの結果がYESの場合には、ブロック356へ進み、そこではクライアントキー管理部112は、クライアントセッションキーに現クライアントキーとして格納された値を割り当て、ライセンスサーバ102の正否が確認され、そして方法300は、別の継続端部(「端部C4」)へ進む。一方、判定ブロック354でのテストの結果がNOの場合には、方法300は、別の判定ブロック358に進み、そこでサーバセッションIDが旧クライアントセッションID(直近のクライアントセッションIDではなく)と一致するか否かを判定するためのテストが行われる。判定ブロック358でのテストの結果がYESの場合には、方法300は、ブロック360へ進み、そこではクライアントキー管理部112は、クライアントセッションキーに旧クライアントキーとして格納された値を割り当て、ライセンスサーバの正否が確認され、方法300は、端部C4へと進む。一方、判定ブロック358でのテストの結果がNOの場合には、ライセンスサーバ102の正否確認は失敗し、方法300は端部Fへと進み、終了する。
端部C4(図3F)から、方法300は、ブロック352へと続き、そこではクライアント認証部110およびサーバ認証部124は、暗号認証法を使って、クライアントコンピュータ204およびライセンスサーバ102を認証する。一実施形態において、クライアント認証部110およびサーバ認証部124は、ランダムな番号を暗号化し、暗号化されたデータを比較し互いに認証し合う。
一旦クライアントコンピュータ204およびライセンスサーバ102が認証されると、方法300は、ブロック354へと進み、そこではサーバキー管理部112は、新サーバセッションキーを生成し、それをクライアントコンピュータ204へと送信する。次に、ブロック356では、新サーバセッションキーを受け取ったクライアントキー管理部112は、クライアントセッションキーを旧クライアントキーとして格納し、新サーバセッションキーを現クライアントキーとして格納する。クライアントセッションキーを新サーバセッションキーに単に置き換える代わりに、クライアントセッションキーを旧クライアントキーとして格納することで、更なる信頼性につながる。通信不良もしくはその他の不良のために、クライアントコンピュータ204およびライセンスサーバ102が方法306の完了を失敗した場合、クライアントコンピュータ204およびライセンスサーバ102は、その後に、旧クライアントキーを使って、通信することができる。
次に、方法300は、ブロック358へ進み、そこでライセンスサーバ確認部106は、新クライアントセッションIDを生成し、サーバキー管理部122に、受信確認を送信する。次に、ブロック360においては、確認を受け取ったサーバキー管理部122は、クライアント識別子に対応する新サーバセッションIDを生成する。一実施形態においては、次の方法300の実行時にもクライアントセッションIDとサーバセッションIDとが適合するように、クライアントセッションIDとサーバセッションIDとを適合させる。一実施形態においては、これを達成するには、ライセンスサーバ102が、生成したサーバセッションIDをクライアントコンピュータ204に伝えるようにし、それからクライアントセッションIDが適合するように更新する。別の実施形態においては、新サーバセッションIDおよび新クライアントセッションIDは、ライセンスサーバ102とクライアントコンピュータ204とが更なる通信を行うことなく、新サーバセッションIDと新クライアントセッションIDとが適合するように、以前適合していたサーバセッションIDおよびクライアントセッションIDの変更に基づいて、同じアルゴリズムを用いて生成される。さらに別の実施形態においては、クライアントコンピュータ204は、新クライアントセッションIDを生成し、それをライセンスサーバ102に送信し、その後、新サーバセッションIDが適合するように更新する。更に別の実施形態においては、サーバセッションIDおよびクライアントセッションIDは同一の値である必要は無く、代わりに、適合していることがわかるように、互いに何らかの対応をしていればよい。
クライアントセッションIDおよびサーバセッションIDが更新された後、方法300は、ブロック362に進み、そこではサーバライセンス管理部126がライセンスパケットを生成し、安全にそれをクライアントライセンス管理部114へと送信する。方法300は、ブロック364へ進み、そこでは、ライセンスパケットを受け取ったクライアントライセンス管理部114がソフトウェアライセンスをインストールし、それによって、ソフトウェアライセンスに示されたような保護されたプログラムの特定の機能を使用可能にする。その後、方法300は、別の継続端部(「端部D」)へと進む。
端部(図3A)から、方法300は、端部Eと端部Fとの間で定義された方法ステップのセット308へと進む。方法ステップのセット308には、失効したソフトウェアライセンスの更新方法が記載されている。端部E(図3F)から、方法300は、ブロック366へ進み、そこでは、ソフトウェアライセンスが失効したと判定されると、クライアントライセンス管理部114は、端部C2(図3D)から端部D(図3F)までの上記方法ステップのセット306を開始し、更新されたソフトウェアライセンスをライセンスサーバ102から取得する。ソフトウェアライセンスの失効には、様々な態様が考えられる。一実施形態においては、ソフトウェアライセンスは、一定の期間が過ぎたときに失効する。別の実施形態においては、ライセンスサーバ102もしくはベンダー202の自発的な動作によって、クライアントコンピュータ204のソフトウェアライセンスが失効してもよい。さらに別の実施形態においては、ユーザの動作(たとえば保護されたソフトウェア製品の繰り返しの使用)によって、ソフトウェアライセンスが失効してもよい。
失効したソフトウェアライセンスの機能はまた、実施形態によって違ってもよい。一実施形態においては、失効したソフトウェアライセンスはライセンスサーバ102によって更新されるまで、プログラムの機能の継続使用はできないようにする。別の実施形態においては、失効したライセンスの、さらなる時間の経過、もしくはさらなる回数の使用があるまで、プログラムの機能の継続使用を許可する。さらに別の実施形態では、ソフトウェアライセンスが失効すると、ソフトウェアライセンスの更新が必要であることを示す通知をユーザに提示する。
端部C2から端部Dまでの方法ステップのセット308が実行された後、方法300は、ブロック366から端部Fへ進み、終了する。
具体的な実施形態が説明、記述されたが、本発明の特許請求の精神および範囲を超えない限り、様々な変更が可能であることは理解されるであろう。

Claims (20)

  1. クライアントコンピュータで動作するライセンスアクセスエージェントを含むシステムであって、
    上記ライセンスアクセスエージェントは、保護されたソフトウェア製品の使用許諾を求める要求を受信したときに、該保護されたソフトウェア製品の一つ以上の機能を、上記クライアントコンピュータで実行可能とするためのソフトウェアライセンスを受信し、更新されたソフトウェアライセンスを取得することなく、上記受信したソフトウェアライセンスが失効したときに、上記保護されたソフトウェア製品を使用不可とするライセンス管理部を備えているシステム。
  2. 上記ライセンスアクセスエージェントは、ライセンスサーバとの接続を確立し、さらに、上記接続を介して、クライアント識別子と初期キーとを有するライセンスパケットを含む、上記ソフトウェアライセンスの要求を送信する初期化部をさらに備える、請求項1に記載のシステム。
  3. 上記ライセンスアクセスエージェントは、サーバセッション識別子を受信して、該サーバセッション識別子と、上記クライアントコンピュータに格納されたクライアントセッション識別子とを比較することによって、ライセンスサーバの正否を確認するライセンスサーバ確認部をさらに備える、請求項1に記載のシステム。
  4. 上記ライセンスアクセスエージェントは、ライセンスサーバと通信する際に更新される、旧セッションキーと現セッションキーとを含む少なくとも二つのクライアントセッションキーを格納するクライアントキー管理部をさらに備える、請求項1に記載のシステム。
  5. 上記ライセンスアクセスエージェントは、ライセンスサーバに対して、上記クライアントコンピュータで動作する当該ライセンスアクセスエージェントを認証するクライアント認証部をさらに備える、請求項1に記載のシステム。
  6. 上記ライセンスアクセスエージェントが上記クライアントコンピュータで動作しているときに、サーバコンピュータで動作するライセンスサーバをさらに備え、
    上記ライセンスサーバは、上記ライセンスアクセスエージェントから、セッションキーが更新されたことの確認を受信したときに、上記ソフトウェアライセンスをライセンスパケットとして生成するサーバライセンス管理部を備えている請求項1に記載のシステム。
  7. 上記ライセンスサーバは、上記ソフトウェアライセンスの要求を受信したときに、上記クライアントコンピュータとの接続を確立するクライアント確認部をさらに備え、
    上記クライアント確認部は、クライアント識別子によって上記クライアントコンピュータの正否を確認し、当該クライアント識別子に対応するセッション識別子を上記クライアントコンピュータに送信し、上記セッション識別子を、現在のセッションを定義するように更新する、請求項6に記載のシステム。
  8. 上記ライセンスサーバは、上記クライアントコンピュータを認証するサーバ認証部をさらに備える、請求項7に記載のシステム。
  9. 上記ライセンスサーバは、セッションを行っている間に、次のセッションにおいて上記サーバ認証部が使用する新セッションキーを生成し、該新セッションキーを上記クライアントコンピュータに送信するサーバキー管理部をさらに備える、請求項8に記載のシステム。
  10. ライセンスパケットを要求することによって、更新されたソフトウェアライセンスを取得することなく、ソフトウェアライセンスが失効した、保護されたソフトウェア製品を使用不可とする工程と、
    クライアントコンピュータのクライアント識別子が、ライセンス供与データベースにあり、かつサーバセッション識別子が、クライアントセッション識別子または旧セッション識別子と一致する場合に、上記クライアントコンピュータにおいて、上記保護されたソフトウェア製品の一つ以上の機能を動作可能とする更新されたソフトウェアライセンスを含むライセンスパケットを受信する工程と、を含む方法。
  11. ライセンスシステム生産部が、ライセンスアクセスエージェントを生成する工程をさらに含む、請求項10に記載の方法。
  12. 上記ライセンスアクセスエージェントと、上記クライアントコンピュータに配信するソフトウェア製品とを組み合わせて、上記保護されたソフトウェア製品を形成する工程をさらに含む、請求項11に記載の方法。
  13. 上記保護されたソフトウェア製品は、実行されたときに、上記ライセンスアクセスエージェントを呼び出し、該ライセンスアクセスエージェントは、ベンダーに上記ライセンスパケットを要求する工程をさらに含む、請求項12に記載の方法。
  14. 上記サーバセッション識別子と、上記クライアントセッション識別子とが一致する場合に、クライアントセッションキーに現クライアントキーとして格納された値を割り当て、上記サーバセッション識別子と、旧クライアントセッション識別子とが一致する場合に、クライアントセッションキーに旧クライアントキーとして格納された値を割り当てる工程をさらに含む、請求項10に記載の方法。
  15. サーバキー管理部が、新サーバセッションキーを生成し、該新サーバセッションキーを上記クライアントコンピュータに送信する工程と、
    ライセンスサーバ確認部が、新クライアントセッションキーを割り当て、受信確認を上記サーバキー管理部に送信する工程と、
    上記サーバキー管理部が、上記受信確認を受信したことに応じて、上記クライアント識別子に対応する新サーバセッション識別子を生成する工程と、
    サーバライセンス管理部が、上記ライセンスパケットを生成する工程とをさらに含む、請求項14に記載の方法。
  16. ソフトウェアの無許可使用を阻止する方法を実行するためのコンピュータが実行可能な命令が格納されているコンピュータ読み取り可能な記録媒体であって、上記方法は、
    ソフトウェアライセンスの期限が切れたときに、保護されたソフトウェア製品を使用不可とする工程と、
    ライセンスパケットを要求する工程と、
    クライアントコンピュータのクライアント識別子がライセンス供与データベースにあり、サーバセッション識別子がクライアントセッション識別子もしくは旧セッション識別子と一致する場合に、上記保護されたソフトウェア製品の一つ以上の機能をクライアントコンピュータで動作可能とするための更新されたソフトウェアライセンスを含む上記ライセンスパケットを受信する工程と、
    上記保護されたソフトウェア製品の上記一つ以上の機能を使用可能にする工程とを含む、コンピュータ読み取り可能な記録媒体。
  17. ライセンスシステム生産部が、ライセンスアクセスエージェントを生成する工程をさらに含む、請求項16に記載のコンピュータ読み取り可能媒体。
  18. 上記ライセンスアクセスエージェントと、上記クライアントコンピュータに配信されるソフトウェア製品とを組み合わせ、上記保護されたソフトウェア製品を形成する工程をさらに含む、請求項17に記載のコンピュータ読み取り可能媒体。
  19. 上記サーバセッション識別子が上記クライアントセッション識別子と一致する場合に、クライアントセッションキーに現クライアントキーとして格納された値を割り当て、上記サーバセッション識別子が旧クライアントセッション識別子と一致する場合に、上記クライアントセッションキーに旧クライアントキーとして格納された値を割り当てる工程をさらに含む、請求項16に記載のコンピュータ読み取り可能媒体。
  20. サーバキー管理部が、新サーバセッションキーを生成して、該新サーバセッションキーを上記クライアントコンピュータに送信し、ライセンスサーバ確認部が、新クライアントセッションキーを割り当て、受信確認が上記サーバキー管理部に送信され、さらに上記サーバキー管理部が、上記受信確認の受信に応じて上記クライアント識別子に対応する新サーバセッション識別子を生成した後、サーバライセンス管理部が、上記ライセンスパケットを生成する工程をさらに含む、請求項19に記載のコンピュータ読み取り可能媒体。
JP2009554747A 2007-03-20 2008-03-20 ソフトウェアライセンスの更新 Expired - Fee Related JP5284989B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US91889807P 2007-03-20 2007-03-20
US60/918,898 2007-03-20
PCT/US2008/057693 WO2008116087A1 (en) 2007-03-20 2008-03-20 Refreshing software licenses

Publications (2)

Publication Number Publication Date
JP2010522382A true JP2010522382A (ja) 2010-07-01
JP5284989B2 JP5284989B2 (ja) 2013-09-11

Family

ID=39531353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009554747A Expired - Fee Related JP5284989B2 (ja) 2007-03-20 2008-03-20 ソフトウェアライセンスの更新

Country Status (5)

Country Link
US (1) US8127367B2 (ja)
EP (1) EP2140393A1 (ja)
JP (1) JP5284989B2 (ja)
CN (1) CN101681403A (ja)
WO (1) WO2008116087A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014515535A (ja) * 2011-05-31 2014-06-30 クアルコム,インコーポレイテッド ライセンス供与可能なアイテムを管理する装置および方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347109B2 (en) * 2008-02-28 2013-01-01 Red Hat, Inc. Secure serial number generation
US8612749B2 (en) * 2008-05-08 2013-12-17 Health Hero Network, Inc. Medical device rights and recall management system
US20100057703A1 (en) * 2008-08-29 2010-03-04 Brandt Matthew K Systems and Methods for Automating Software Updates/Maintenance
US20100179980A1 (en) * 2009-01-14 2010-07-15 Movidilo S.L. Cache system for mobile communications devices
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
CN105760716B (zh) * 2010-05-19 2018-12-14 谷歌有限责任公司 电子证书管理
ES2628224T3 (es) * 2010-05-21 2017-08-02 Sfnt Germany Gmbh Método para controlar la ejecución de una aplicación en un sistema informático
US8863241B2 (en) * 2011-02-08 2014-10-14 Michael Ratiner System and method for managing usage rights of software applications
US9135610B2 (en) * 2011-03-29 2015-09-15 Microsoft Technology Licensing, Llc Software application license roaming
US8931056B2 (en) 2011-03-31 2015-01-06 Microsoft Corporation Establishing privileges through claims of valuable assets
US9135409B2 (en) * 2011-05-18 2015-09-15 Hewlett-Packard Development Company, L.P. Distributing update information based on validated license information
EP2600244A1 (de) * 2011-12-02 2013-06-05 Siemens Aktiengesellschaft Computer-implementiertes Verfahren zur standortbasierten Kontrolle eines Standorts eines Downloads und/oder eines Betriebs einer Software
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
DE102012201431A1 (de) * 2012-02-01 2013-08-01 Robert Bosch Gmbh System und Verfahren zum Lizenzieren einer Vielzahl von Softwarekomponenten
US20140282696A1 (en) * 2013-03-15 2014-09-18 Qualcomm Incorporated Advertising download verification
US20150095237A1 (en) * 2013-09-30 2015-04-02 Infinera Corp. License Management System
CN104125239B (zh) * 2014-08-14 2017-08-25 北京锐安科技有限公司 一种基于数据链路加密传输的网络认证方法和系统
CN105590056B (zh) * 2014-10-22 2019-01-18 中国银联股份有限公司 基于环境检测的动态应用功能控制方法
CN104539634B (zh) * 2015-01-22 2017-08-29 北京成众志科技有限公司 一种移动应用安全增强授权与认证的方法
US10469346B2 (en) * 2015-01-30 2019-11-05 Splunk Inc. Correlating performance data of client and host to identify performance issue of a third device
EP3639174A4 (en) * 2017-05-22 2020-11-18 Macpaw Inc. SOFTWARE ACTIVATION AND LICENSE TRACKING SYSTEM AND METHOD
CN110381078B (zh) * 2019-07-29 2021-10-26 迈普通信技术股份有限公司 令牌续期的确定方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1078867A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd ソフトウェア流通システム
JP2002297255A (ja) * 2001-03-30 2002-10-11 Ntt Comware Corp ソフトウェア管理方法、そのシステム、そのプログラム及びそのプログラムが記録された記録媒体
JP2006059164A (ja) * 2004-08-20 2006-03-02 Fujitsu Support & Service Kk ライセンス管理端末、ライセンス管理システム、ライセンス管理プログラム、およびライセンス管理方法
JP2008513870A (ja) * 2004-09-22 2008-05-01 ノキア コーポレイション 関連するライセンス保護付き構成からライセンスを完全に分離する方法及びシステム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
JP2001517822A (ja) * 1997-09-19 2001-10-09 パク,ヒョ,ジョーン 独立的ソフトウェア登録サーバを利用したソフトウェア使用権管理システム
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US7376835B2 (en) 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
WO2003079607A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US20050060569A1 (en) * 2003-09-12 2005-03-17 Konica Minolta Photo Imaging, Inc. Method of managing the information on the release of restriction on use
GB0327278D0 (en) 2003-11-24 2003-12-24 Freeman Simon Secure message model
EP1865656A1 (en) 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1078867A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd ソフトウェア流通システム
JP2002297255A (ja) * 2001-03-30 2002-10-11 Ntt Comware Corp ソフトウェア管理方法、そのシステム、そのプログラム及びそのプログラムが記録された記録媒体
JP2006059164A (ja) * 2004-08-20 2006-03-02 Fujitsu Support & Service Kk ライセンス管理端末、ライセンス管理システム、ライセンス管理プログラム、およびライセンス管理方法
JP2008513870A (ja) * 2004-09-22 2008-05-01 ノキア コーポレイション 関連するライセンス保護付き構成からライセンスを完全に分離する方法及びシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014515535A (ja) * 2011-05-31 2014-06-30 クアルコム,インコーポレイテッド ライセンス供与可能なアイテムを管理する装置および方法
US9152771B2 (en) 2011-05-31 2015-10-06 Qualcomm Incorporated Apparatus and method of managing a licensable item
US10140672B2 (en) 2011-05-31 2018-11-27 Qualcomm Incorporated Apparatus and method of managing a licensable item

Also Published As

Publication number Publication date
US20080285758A1 (en) 2008-11-20
EP2140393A1 (en) 2010-01-06
US8127367B2 (en) 2012-02-28
CN101681403A (zh) 2010-03-24
WO2008116087A1 (en) 2008-09-25
JP5284989B2 (ja) 2013-09-11

Similar Documents

Publication Publication Date Title
JP5284989B2 (ja) ソフトウェアライセンスの更新
TWI759322B (zh) 物聯網設備的燒錄校驗方法及裝置、身份認證方法及裝置
KR101979586B1 (ko) 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법
CN106230784B (zh) 一种设备验证方法及装置
US8898469B2 (en) Software feature authorization through delegated agents
CN102438013B (zh) 基于硬件的证书分发
WO2018024061A1 (zh) 一种共享数字内容的许可证的方法、装置及系统
US20040088541A1 (en) Digital-rights management system
TW202109320A (zh) 基於可信執行環境的應用程式啟動方法及裝置
JP7174237B2 (ja) 鍵生成装置、鍵更新方法および鍵更新プログラム
JP2009116901A (ja) 更新方法、送信方法、サーバ及び端末
US20030221107A1 (en) Method and apparatus for generating serial number
CN101872399A (zh) 基于双重身份认证的动态数字版权保护方法
KR101314751B1 (ko) 디알엠 설치 관리 방법 및 장치
US20140157368A1 (en) Software authentication
JP2009175853A (ja) ライセンス認証システム及び認証方法
CN112417385A (zh) 安全控制方法及系统
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2004005585A (ja) サーバ装置及びプログラム管理システム
JP7143744B2 (ja) 機器統合システム及び更新管理システム
CN111797367A (zh) 软件认证方法及装置、处理节点及存储介质
JP2005011239A (ja) チケット授受システム、チケット確認装置、及びチケット授受方法
CN114036490A (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
US20130014286A1 (en) Method and system for making edrm-protected data objects available

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100714

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121018

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130530

LAPS Cancellation because of no payment of annual fees