JP2014016659A - 電子認証システム、端末、サーバ、および電子認証プログラム - Google Patents

電子認証システム、端末、サーバ、および電子認証プログラム Download PDF

Info

Publication number
JP2014016659A
JP2014016659A JP2012151605A JP2012151605A JP2014016659A JP 2014016659 A JP2014016659 A JP 2014016659A JP 2012151605 A JP2012151605 A JP 2012151605A JP 2012151605 A JP2012151605 A JP 2012151605A JP 2014016659 A JP2014016659 A JP 2014016659A
Authority
JP
Japan
Prior art keywords
terminal
license information
key
common key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012151605A
Other languages
English (en)
Inventor
Hideki Irisawa
英毅 入澤
Toshiki Imaizumi
峻生 今泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2012151605A priority Critical patent/JP2014016659A/ja
Publication of JP2014016659A publication Critical patent/JP2014016659A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】端末にインストールされる命令群の不正使用等を防止する。
【解決手段】サーバは、共通鍵を保持するサーバ側共通鍵保持手段、端末の端末固有情報と共通鍵から第1鍵を生成する第1鍵生成手段、命令群に対するライセンス情報を第1鍵により暗号化する暗号化手段、端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段を有する。端末は、当該端末にインストールされた命令群を実行することにより、共通鍵を保持する端末側共通鍵保持手段、ライセンス情報記憶手段の中の、当該端末と対応するライセンス情報を取得するライセンス情報取得手段、端末の端末固有情報と共通鍵から第2鍵を生成する第2鍵生成手段、暗号化されたライセンス情報を第2鍵により復号化する復号化手段、ライセンス情報が復号化できない場合、命令群の所定機能を実行不能とする命令群制御手段を実現する。
【選択図】図1

Description

本発明は、電子認証において用いるシステム、端末、サーバ、およびプログラムに関する。
サービス提供者が利用者に有償のアプリケーションを配信する場合、悪意のある人物による不正な使用を防ぐ仕組みが必要となる。しかし、アプリケーションのソースの公開が前提とされる場合などでは、アプリケーションが使用するライブラリのインターフェース仕様を容易に閲覧できてしまう。そのため、サービス提供者がライブラリの存在を隠蔽しておきたくとも、インターフェース仕様を閲覧した悪意を持った人物により、当該ライブラリを不正に使用されたり、不正に複製されて配布されたりしてしまう恐れがある。
特許文献1に記載のシステムは、悪意のある人物による不正使用を防ぐシステムの一例である。特許文献1に記載のシステムはおおむね以下のように動作する。まず、端末装置が、端末装置およびサーバ装置で共通の共通秘密情報を用いて端末固有情報を暗号化し、暗号化端末固有情報を生成する。そして、端末装置は、端末装置およびサーバ装置で共通の固有鍵を用いて暗号化端末固有情報をさらに暗号化し、認証情報を生成する。そして、端末装置は端末固有情報と認証情報をサーバ装置に送信する。サーバ装置は、取得した認証情報を固有鍵で復号化した情報と、取得した端末固有情報を共通秘密情報で暗号化した情報とを比較して、当該端末装置の認証を行う。
特開2002−63139号公報
しかしながら、特許文献1に記載のシステムは、正当なライセンスを有する端末か否かを認証するのみであり、サービス提供者が提供するアプリケーションやライブラリの不正使用や不正複製を防止できない。
本発明の目的は、上記問題に鑑み、端末にインストールされる命令群の不正使用等を防止する、電子認証システム、端末、サーバ、および電子認証プログラムを提供することにある。
本発明によれば、
サーバと、命令群がインストールされた端末と、を備え、
前記サーバは、
共通鍵を保持するサーバ側共通鍵保持手段と、
前記端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段と、
前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段と、
前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段を有し、
前記端末は、
前記共通鍵を保持する端末側共通鍵保持手段と、
前記ライセンス情報記憶手段が記憶する前記暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段と、
当該端末の前記端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段と、
前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段と、
前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段と、
を前記命令群を実行することにより実現する
電子認証システムが提供される。
本発明によれば、
共通鍵を保持する端末側共通鍵保持手段と、
サーバが記憶する、端末にインストールされた命令群に対する暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段と、
当該端末の前記端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段と、
前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段と、
前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段と、
を前記命令群を実行することにより実現する端末が提供される。
本発明によれば、
共通鍵を保持するサーバ側共通鍵保持手段と、
当該サーバと通信する端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段と、
前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段と、
前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段と、
前記端末からの要求に基づき、当該端末に対応する前記暗号化されたライセンス情報を特定するライセンス情報特定手段を有するサーバが提供される。
本発明によれば、
サーバを、
共通鍵を保持するサーバ側共通鍵保持手段、
前記サーバと通信する端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段、
前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段、
前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段、
として機能させるプログラムと、
前記端末を、
前記共通鍵を保持する端末側共通鍵保持手段、
前記ライセンス情報記憶手段が記憶する前記暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段、
当該端末の前記端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段、
前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段、
前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段、
として機能させる命令群を含むプログラムと、
からなる電子認証プログラムが提供される。
本発明によれば、端末にインストールされる命令群を不正に取得されても、当該命令群の不正使用を防止することができる。
本発明の第1の実施形態における電子認証システムの構成を示すブロック図である。 第1の実施形態におけるライセンス情報設定処理の流れを示すシーケンス図である。 第1の実施形態におけるライセンス情報記憶部が記憶する情報の例を示す図である。 第1の実施形態におけるライセンス認証処理の流れを示すシーケンス図である。 本発明の第2の実施形態における電子認証システムの構成を示すブロック図である。 第2の実施形態における中間データの流れを示すシーケンス図である。 本発明の第2の実施形態における電子認証システムの変形例の構成を示すブロック図である。 第3の実施形態におけるライセンス情報記憶部が記憶する情報の例を示す図である。 第3の実施形態におけるライセンス情報設定処理の流れを示すシーケンス図である。 第3の実施形態におけるライセンス認証処理の流れを示すシーケンス図である。 本発明の第4の実施形態における電子認証システムの構成を示すブロック図である。 第4の実施形態におけるライセンス認証処理の流れを示すシーケンス図である。
以下、本発明の実施形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
なお、各図に示したサーバ20および端末30の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶メディア、ネットワーク接続用インターフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置には様々な形態がある。
(第1の実施形態)
図1は、本発明の第1の実施形態における電子認証システム10の構成を示すブロック図である。
電子認証システム10は、サーバ20と、命令群がインストールされた端末30とを備える。本実施形態における電子認証システム10では、サーバ20と端末30とが、ネットワーク40を介して接続される。ここで、サーバ20および端末30は、ハードウエア構成として、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク(HDD)等のようなメモリ、CPU(Central Processing Unit)、入出力インターフェース等を有する。また、ここで、命令群は、例えば、ライブラリ300やアプリケーション350として実現され、端末30にインストールされる。命令群がライブラリ300として実現される場合、端末30上で実現されるアプリケーション350は、このライブラリ300により提供されるインターフェースを介して、当該ライブラリ300を用いる。本実施形態では、命令群がライブラリ300であり、アプリケーション350が当該ライブラリ300を用いる構成を取るが、他の形態として、命令群がアプリケーション350単体である構成を取る場合もある。また、ここで、ネットワーク40はLAN(Local Area Network)などの有線通信によるネットワークであっても、無線LANなどの無線通信によるネットワークであってもよい。
サーバ20は、端末30にインストールされるライブラリ300の実行権を示すライセンス情報を管理する。サーバ20は、サーバ側共通鍵保持部202と、第1鍵生成部204と、暗号化部206と、ライセンス情報記憶部208とを有する。
サーバ側共通鍵保持部202は共通鍵を保持する。ここで、共通鍵とは任意の情報を暗号化する際に用いる情報である。この共通鍵は、サーバ20の管理者により予め設定された情報を用いてもよいし、サーバ20がランダムに生成した情報を用いてもよい。
第1鍵生成部204は、当該サーバと通信する端末30の端末固有情報と、サーバ側共通鍵保持部202により保持される共通鍵とを用いて第1鍵を生成する。ここで、端末固有情報とは、各端末30に固有に設定される情報を言う。端末固有情報には、例えば、端末30のMAC(Media Access Control)アドレスや製造番号などが用いられる。
暗号化部206は、端末30にインストールされたライブラリ300のライセンス情報を、第1鍵生成部で生成された第1鍵により暗号化する。ここで、ライセンス情報とは、端末にインストールされたライブラリ300に対する実行権を示す情報を言う。また、暗号化部206は、端末固有情報に基づいて識別される端末30毎に対応するライセンス情報を、第1鍵により暗号化する。なお、暗号化部206は、暗号化に使用した第1鍵を、使用後に破棄することが望ましい。なぜならば、第1鍵を破棄することによりライセンス情報の暗号化に用いた情報を隠すことができ、セキュリティの向上が見込めるからである。
ライセンス情報記憶部208は、暗号化部206で使用した端末固有情報と暗号化されたライセンス情報とを対応付けて記憶する。
端末30は、サーバ20よりライセンス管理されるライブラリ300を取得し、アプリケーション350を介してライブラリ300を実行する。端末30にインストールされたライブラリ300は、アプリケーション350を介して端末30に実行されることにより、端末側共通鍵保持部302と、ライセンス情報取得部304と、第2鍵生成部306と、復号化部308と、命令群制御部310が有する機能を実現する。
端末側共通鍵保持部302は、共通鍵を保持する。ここで、端末側共通鍵保持部302が保持する共通鍵は、サーバ側共通鍵保持部202が保持する共通鍵と同一である。
ライセンス情報取得部304は、ライセンス情報記憶部208が記憶する暗号化されたライセンス情報のうち、当該端末30と対応する暗号化されたライセンス情報を取得する。
第2鍵生成部306は、当該端末30の端末固有情報と、端末側共通鍵生成部302により保持される共通鍵とを用いて第2鍵を生成する。ここで、第2鍵生成部306により生成される第2鍵は、第1鍵生成部204により生成される第1鍵と同一である。
復号化部308は、ライセンス情報取得部304により取得された、暗号化されたライセンス情報を、第2鍵生成部306により生成された第2鍵を用いて復号化し、暗号化が解除されたライセンス情報を取得する。なお、復号化部308は、復号化に使用した第2鍵を、使用後に破棄することが望ましい。なぜならば、第2鍵を破棄することによりライセンス情報を復号化できる情報を隠すことができ、セキュリティの向上が見込めるからである。
命令群制御部310は、復号化部308において、暗号化されたライセンス情報の暗号化が解除できない場合、当該端末30にインストールされているライブラリ300の所定機能を実行不能とする。ここで、ライブラリ300の所定機能とは、端末側共通鍵保持部302、ライセンス情報取得部304、第2鍵生成部306、復号化部308、および命令群制御部310が有する機能以外で、ライブラリ300が有する機能のことを言う。また、ライブラリ300の所定機能の実行可否は、例えばライブラリ300の所定機能の実行可否を示すフラグに基づいて制御することができる。
第1の実施形態における電子認証システム10の処理の流れを、図2〜4を用いて説明する。電子認証システム10の処理は、ライセンス情報設定処理とライセンス認証処理とに大きく分けられる。
まず、第1の実施形態におけるライセンス情報設定処理について説明する。図2は、第1の実施形態におけるライセンス情報設定処理の流れを示すシーケンス図である。
まず、サーバ20の管理者が、端末30の端末固有情報をサーバ20に送信する(S102)。ここで、管理者が端末固有情報を取得する方法としては、例えば、端末30がライブラリ300をインストールする過程において、端末30から管理者に対して端末固有情報を送信させるといった方法が考えられる。また、管理者がサーバ20に対して端末固有情報の送信を行わなくとも、端末30から直接サーバ20に対して端末固有情報を送信させるようにしてもよい。
次に、第1鍵生成部204が、S102で取得した端末固有情報と、サーバ側共通鍵保持部202から読み出した共通鍵とを用いて第1鍵を生成する(S104)。
次に、暗号化部206が、S104で生成した第1鍵を用いて、当該端末30のライセンス情報を暗号化する(S106)。なお、当該ライセンス情報を暗号化した後、暗号化部206は、サーバ20内に使用した第1鍵が残らないように、第1鍵を完全に破棄するようにしてもよい。
そして、ライセンス情報記憶部208が、S106で暗号化されたライセンス情報と、暗号化に使用した端末固有情報とを対応付けて記憶する(S108)。図3は、第1の実施形態におけるライセンス情報記憶部208が記憶する情報の例を示す図である。
以上が、第1の実施形態におけるライセンス情報設定処理の流れである。
次に、第1の実施形態におけるライセンス認証処理について説明する。図4は第1の実施形態におけるライセンス認証処理の流れを示すシーケンス図である。
まず、端末30が、ライブラリ300の特定の処理に対する実行指示を送信する(S202)。ライブラリ300が実行指示を受信すると、ライセンス情報取得部304は、当該端末30の記憶領域にライセンス情報が存在するか否かを確認する(S204)。なお、ライセンス情報は、暗号化された状態で記憶領域に記憶されている。
S204においてライセンス情報が存在した場合(S204のYES)、ライセンス情報取得部304は当該ライセンス情報を取得し、復号化部308へ送信する。なお、ライセンス情報が取得できなかった場合(S204のNO)については、後述する。
第2鍵生成部306は、当該端末30のMACアドレスといった端末固有情報と端末側共通鍵保持部302により保持される共通鍵とを読み出して第2鍵を生成する(S206)。第2鍵の生成方法は、第1鍵生成部204と同様であり、第1鍵と第2鍵は同一となる。第2鍵生成部は、S206で生成した第2鍵を復号化部へ送信する。
復号化部308は、S204で取得したライセンス情報と、S206で取得した第2鍵とを用いて、暗号化されたライセンス情報を復号化し、暗号化の解除を試みる(S208)。なお、復号化部308は、端末30内に使用した第2鍵が残らないように、暗号化の解除の成否を問わず第2鍵を完全に破棄するようにしてもよい。
ライセンス情報の暗号化が解除できなかった場合(S208のNO)、命令群制御部310は、当該端末30にインストールされたライブラリ300を利用しようとする者が実行権限を有していないと判断する。この場合、命令群制御部310は、例えばライブラリ300の所定機能の実行可否フラグに「実行不能」を示す値を設定するなどして、ライブラリ300の所定機能を実行不能として処理を終了する(S210)。ここで、ライセンス情報の暗号化が解除できなかった場合とは、例えば、不正に複製した他の端末30用のライセンス情報を自身の端末30上で使用した場合や、他の端末30において不正に複製したライブラリ300を使用した場合などが考えられる。これらの場合、正式な利用権限を持つ端末30の端末固有情報とは異なる端末固有情報を用いて第2鍵が生成される。そのため、第三者が不正使用を試みても、ライセンス情報の暗号化を正常に解除できず、ライブラリ300の不正使用を防止できる。
一方、ライセンス情報の暗号化が解除できた場合(S208のYES)、命令群制御部310は、当該端末30にインストールされたライブラリ300を利用しようとする者が実行権限を有していると判断する。この場合、命令制御部310は、例えばライブラリ300の所定機能の実行可否フラグに「実行可能」を示す値を設定するなどして、ライブラリ300の所定機能を実行可能とする(S212)。これにより、利用者はライブラリ300の全ての機能を利用できるようになる。
S204においてライセンス情報が存在しなかった場合の処理の流れについて説明する。S204においてライセンス情報が存在しなかった場合(S204のNO)、ライセンス情報取得部304はライセンス情報が存在しない旨の情報を端末30へ送信する(S214)。ライセンス情報が存在しない旨の情報を取得した端末30は、サーバ20に対して、当該端末30に対応するライセンス情報を要求する(S216)。この際、端末30は、ライセンス情報を特定するキーとして使用するために、当該端末30の端末固有情報を要求に含める。サーバ20が端末30から要求を受信すると、ライセンス情報特定部(不図示)は、当該要求に含まれる端末固有情報をキーとして、ライセンス情報記憶部208から当該端末30に対応するライセンス情報を特定する(S218)。そして、サーバ20は、S218で特定した結果を、端末30を介してライブラリ300のライセンス取得部304へ送信する(S220)。
ライセンス取得部304は、S220の特定結果を判定する(S222)。例えば、サーバ20に端末固有情報が登録されていないなどで、ライセンス情報が取得できなかった場合(S222のNO)、命令群制御部310は、当該端末30にインストールされたライブラリ300を利用しようとする者が実行権限を有していないと判断する。この場合、命令群制御部310は、例えばライブラリ300の実行可否フラグに「実行不能」を示す値を設定するなどして、ライブラリ300を実行不能として処理を終了する(S210)。一方、ライセンス情報が取得できた場合(S222のYES)、ライセンス取得部304は、取得したライセンス情報を復号化部308へ送信する(S224)。また、ライセンス取得部304は、端末30の内部メモリなど、ライセンス情報を記憶する所定の記憶領域に、S220で取得したライセンス情報を記憶する(S226)。以降の処理は、先に説明したS206〜S212までの処理を行うものであるため、省略する。
以上が、第1の実施形態におけるライセンス認証処理の流れである。
以上、本実施形態では、ライブラリ300が、ライブラリ300の提供者側から送られる暗号化されたライセンス情報を端末固有情報と共通鍵から得られる各端末固有の鍵を用いて復号化することにより、利用者認証を行う構成を取る。本構成により、ライブラリ300の提供者と正式に契約し、当該ライブラリ300をインストールした端末30のみが、ライブラリ300を動作させることができる。すなわち、悪意のある第三者が、不正に複製されたライブラリ300を配布しても、ライブラリ300の提供者と正式に契約していない端末30上ではライブラリ300を実行できず、ライブラリ300の不正使用を防止することができる。
また、ライセンス情報の暗号化または復号化に使用した鍵を、使用後に破棄する構成を取ることもできる。本構成により、サーバ20や端末30が記憶する暗号化されたライセンス情報の復号化が困難となり、ライブラリ300の不正使用をさらに防止することができる。
(第2の実施形態)
本実施形態は、以下の点を除き、第1の実施形態と同様である。
図5は、本発明の第2の実施形態における電子認証システム10の構成を示すブロック図である。本実施形態において、ライブラリ300は中間データ暗号化/復号化部312をさらに有する。
図6は、第2の実施形態における中間データの流れを示すシーケンス図である。
ライブラリ300を使用するアプリケーション350から、ライブラリ300における所定機能の実行要求を受信した場合(S302)、命令制御部310は、ライブラリ300の所定機能の実行可否を示すフラグを確認するなどして、ライブラリ300の所定機能が実行可能か否か判定する(S304)。ライブラリ300の所定機能が実行不能である場合(S304のNO)、ライブラリ300は、S302で受けた要求に答えずに処理を終了する。一方、ライブラリ300の所定機能が実行可能である場合(S304のYES)、ライブラリ300は、S302で受けた要求に応じた処理を実行する(S306)。ここで、要求に応じた処理を実行中に、処理の途中結果(中間データ)をライブラリ300外の記憶領域へ一時格納する場合がある。この場合、中間データ暗号化/復号化部312は、第2鍵生成部306に第2鍵を生成する旨の要求を送信する。そして、中間データ暗号化/復号化部312は、第2鍵を用いて当該中間データを暗号化し、ライブラリ300の外部にある、当該端末30上の記憶領域などに一時格納する(S308)。このように、中間データ暗号化/復号化部312と記憶領域の間でやりとりされる中間データは暗号化された状態を保つことができる。S306の処理の中で、記憶領域に一時格納した中間データが利用される場合、中間データ暗号化/復号化部312は、第2鍵を用いて暗号化された中間データを復号化し(S310)、処理を継続する。そして、S302で受けた要求に応じた処理の最終的な結果が、アプリケーション350側へ送信される(S312)。なお、S306で実行する処理によっては、S308およびS310の処理が複数回繰り返して行われ、最終的な結果が送信される場合もある。
以上、本実施形態によっても、第1の実施形態と同様の効果を得ることができる。また、本実施形態は、ライブラリ300の処理における中間データを暗号化する構成を取る。本構成により、第三者が中間データからライブラリ300の動作特性を特定して流用する行為を防止し、ライブラリ300をより高い精度で保護することができる。
(第2の実施形態の変形例)
図7は、本発明の第2の実施形態における電子認証システム10の変形例の構成を示すブロック図である。図7に示すように、サーバ側にも中間データ暗号化/復号化部210を設けた構成を取ることもできる。中間データ暗号化/復号化部210は、中間データ暗号化/復号化部312と同様に、第1鍵を用いてサーバ20の外部に送信する中間データを暗号化する。また、中間データ暗号化/復号化部210は、第1鍵を用いて暗号化された中間データを復号化する。ここで、サーバ20で用いる第1鍵と、端末30で用いる第2鍵は同一である。そのため、暗号化された中間データは、サーバ20から端末30へ送信する場合であっても、端末30からサーバ20へ送信する場合であっても、復号化して利用することができる。よって、本構成では、サーバ20と端末30との間の中間データについても保護することができる。
(第3の実施形態)
本実施形態は、以下の点を除き第1の実施形態と同様である。
本実施形態では、ライセンス情報はライブラリ300の利用可能期間を示す有効期限を含む。図8は、第3の実施形態におけるライセンス情報記憶部208が記憶する情報の例を示す図である。なお、図8に限られず、ライセンス情報は、ライセンス認証に用いる任意の情報を有効期限と併せて含んでいてもよい。
図9は、第3の実施形態におけるライセンス設定処理の流れを示すシーケンス図である。
本実施形態では、ライセンス情報に含める有効期限を算出するため、管理者が端末固有情報と利用可能期間とを入力する(S402)。次に、サーバ20は、サーバ20のシステム時間を参照するなどして取得した現在日時と、S402で入力された利用可能期間とを用いて、ライブラリ300の有効期限を算出する(S404)。S404で算出した有効期限は、ライセンス情報に含まれる。以降の処理は、第1の実施形態と同様であるため省略する。なお、有効期限の算出において、管理者が利用可能期間を入力するのではなく、サーバ20が決められた利用可能期間を保持しており、当該利用可能期間に基づいて有効期限を算出するようにしてもよい。
図10は、第3の実施形態におけるライセンス認証処理の流れを示すシーケンス図である。
S208において、復号化部308がライセンス情報の暗号化を解除できた場合(S208のYES)、命令群制御部310は、暗号化が解除されたライセンス情報に含まれる有効期限の内容を確認する(S502)。ここで、ライセンス情報の有効期限が切れていた場合(S502のNO)、命令群制御部310は、例えばライブラリ300の所定機能の実行可否フラグに「実行不能」を示す値を設定するなどして、ライブラリ300の所定機能を実行不能として処理を終了する(S210)。一方、ライセンス情報の有効期限が切れていない場合、命令群制御部310は、例えばライブラリ300の所定機能の実行可否フラグに「実行可能」を示す値を設定するなどして、ライブラリ300の所定機能を実行可能とする(S212)。これにより、利用者はライブラリ300の全ての機能を利用できるようになる。
以上、本実施形態でも、第1の実施形態と同様の効果を得ることができる。本実施形態では、命令群制御部310が、ライセンス情報に含まれる、ライブラリ300の利用可能期間を示す有効期限に基づいてライブラリ300の所定機能の実行可否を制御する構成を取る。本構成により、ライブラリ300の所定機能の実行可否制御をより細かく行うことができる。なお、本実施形態において、第2の実施形態の構成を含めることもできる。
(第4の実施形態)
本実施形態は、サーバ20と端末30とがネットワーク40で接続されておらず、可搬記憶媒体50により暗号化されたライセンス情報を取得する点を除いて、第1の実施形態と同様である。
図11は、第4の実施形態における電子認証システム10の構成を示すブロック図である。
本実施形態において、端末30はライセンス情報をオンラインで取得しない。本実施形態では、例えば、サーバ20から端末30に対応するライセンス情報を記憶した可搬記憶媒体50を、読込用装置(不図示)を介して端末30と接続し、ライセンス取得部304が可搬記憶媒体50に記憶されたライセンス情報を読み込むことで取得する。可搬記憶媒体50にライセンス情報を記憶する方法は、可搬記憶媒体50を、読込用装置(不図示)を介してサーバ20に接続し、端末固有情報などの端末30を特定する情報を管理者に入力させて、所望のライセンス情報を取得して記憶する方法とすることができる。また、他にも、ネットワークに接続可能である他の端末上でユーザ認証を行うなどしてライセンス情報の取得対象とする端末30を特定し、サーバ20から当該端末30に対応するライセンス情報を取得して記憶する方法としてもよい。
図12は、第4の実施形態におけるライセンス認証処理の流れを示すシーケンス図である。本実施形態におけるライセンス認証処理では、上述のとおり、可搬記憶媒体50に、予めライセンス情報記憶部208からライセンス情報を取得して記憶させておく(S602)。そして、ライセンス情報取得部304が、可搬記憶媒体50にライセンス情報が存在するか否かを判定する(S604)。
ここで、可搬記憶媒体50にライセンス情報が存在せず、ライセンス情報が取得できなかった場合(S604のNO)、命令群制御部310は、当該端末30にインストールされたライブラリ300を利用しようとする者が実行権限を有していないと判断する。この場合、命令群制御部310は、例えばライブラリ300の実行可否フラグに「実行不能」を示す値を設定するなどして、ライブラリ300を実行不能として処理を終了する(S210)。一方、可搬記憶媒体50からライセンス情報が取得できた場合(S604のYES)は、可搬記憶媒体50から取得したライセンス情報を復号化部308で復号化して、第1の実施形態と同様にライセンス認証処理を行う(S224、S226、S206、S208、S212)。
以上、本実施形態においても、第1の実施形態と同様の効果を得ることができる。なお、本実施形態において、第2の実施形態または第3の実施形態の構成を含めることもできる。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。例えば、上述した実施形態では、説明の便宜上、サーバ20および端末30を1つとして説明したが、サーバ20または端末30が複数である構成を取ることもできる。また、上述した実施形態で説明した処理の順序は、これに限定されず、内容的に支障のない範囲で変更することできる。
なお、上述した実施形態によれば以下の発明が開示されている。
(付記1)
サーバと、命令群がインストールされた端末と、を備え、
前記サーバは、
共通鍵を保持するサーバ側共通鍵保持手段と、
前記端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段と、
前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段と、
前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段を有し、
前記端末は、
前記共通鍵を保持する端末側共通鍵保持手段と、
前記ライセンス情報記憶手段が記憶する前記暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段と、
当該端末の前記端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段と、
前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段と、
前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段と、
を前記命令群を実行することにより実現する
電子認証システム。
(付記2)
付記1に記載の電子認証システムにおいて、
前記命令群は、
前記命令群の所定機能により利用される中間データを、前記第2鍵を用いて暗号化または復号化する中間データ暗号化/復号化手段をさらに有する電子認証システム。
(付記3)
付記1または2に記載の電子認証システムにおいて、
前記暗号化手段は、
前記第1鍵を用いて前記ライセンス情報を暗号化した後、前記第1鍵を破棄し、
前記復号化手段は、
前記第2鍵を用いて前記暗号化されたライセンス情報を復号化した後、前記第2鍵を破棄する電子認証システム。
(付記4)
付記1〜3のいずれか一つに記載の電子認証システムにおいて、
前記命令群制御手段は、
復号化された前記ライセンス情報に含まれる、前記命令群の利用可能期間を示す有効期限に基づいて、前記命令群の所定機能の実行可否を制御する電子認証システム。
(付記5)
付記1〜4いずれか一つに記載の電子認証システムにおいて、
前記端末固有情報は、前記端末のMAC(Media Access Control)アドレス、または、前記端末の製造番号のうち少なくとも一方を含む情報である電子認証システム。
(付記6)
共通鍵を保持する端末側共通鍵保持手段と、
サーバが記憶する、端末にインストールされた命令群に対する暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段と、
当該端末の端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段と、
前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段と、
前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段と、
を前記命令群を実行することにより実現する端末。
(付記7)
共通鍵を保持するサーバ側共通鍵保持手段と、
当該サーバと通信する端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段と、
前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段と、
前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段と、
前記端末からの要求に基づき、当該端末に対応する前記暗号化されたライセンス情報を特定するライセンス情報特定手段を有するサーバ。
(付記8)
サーバを、
共通鍵を保持するサーバ側共通鍵保持手段、
前記サーバと通信する端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段、
前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段、
前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段、
として機能させるプログラムと、
前記端末を、
前記共通鍵を保持する端末側共通鍵保持手段、
前記ライセンス情報記憶手段が記憶する前記暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段、
当該端末の前記端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段、
前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段、
前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段、
として機能させる命令群を含むプログラムと、
からなる電子認証プログラム。
(付記9)
付記6に記載の端末において、
前記命令群は、
前記命令群の所定機能により利用される中間データを、前記第2鍵を用いて暗号化または復号化する中間データ暗号化/復号化手段をさらに有する端末。
(付記10)
付記6または9に記載の端末において、
前記復号化手段は、
前記第2鍵を用いて前記暗号化されたライセンス情報を復号化した後、前記第2鍵を破棄する端末。
(付記11)
付記6または9または10のいずれか一つに記載の端末において、
前記命令群制御手段は、
復号化された前記ライセンス情報に含まれる、前記命令群の利用可能期間を示す有効期限に基づいて、前記命令群の所定機能の実行可否を制御する端末。
(付記12)
付記6または9〜11いずれか一つに記載の端末において、
前記端末固有情報は、前記端末のMAC(Media Access Control)アドレス、または、前記端末の製造番号のうち少なくとも一方を含む情報である端末。
(付記13)
付記7に記載のサーバにおいて、
当該サーバは、
前記命令群の所定機能により利用される中間データを、前記第1鍵を用いて暗号化または復号化する中間データ暗号化/復号化手段をさらに有するサーバ。
(付記14)
付記7または13に記載のサーバにおいて、
前記暗号化手段は、
前記第1鍵を用いて前記ライセンス情報を暗号化した後、前記第1鍵を破棄するサーバ。
(付記15)
付記7または13または14いずれか一つに記載のサーバにおいて、
前記端末固有情報は、前記端末のMAC(Media Access Control)アドレス、または、前記端末の製造番号のうち少なくとも一方を含む情報であるサーバ。
(付記16)
付記8に記載の電子認証プログラムにおいて、
前記命令群は、前記端末を
前記命令群の所定機能により利用される中間データを、前記第2鍵を用いて暗号化する中間データ暗号化/復号化手段としてさらに機能させる電子認証プログラム。
(付記17)
付記8または16に記載の電子認証プログラムにおいて、
前記サーバを、前記暗号化手段で、
前記第1鍵を用いて前記ライセンス情報を暗号化した後、前記第1鍵を破棄する手段としてさらに機能させ、
前記端末を、前記復号化手段で、
前記第2鍵を用いて前記暗号化されたライセンス情報を復号化した後、前記第2鍵を破棄する手段としてさらに機能させるための電子認証プログラム。
(付記18)
付記8または16または17のいずれか一つに記載の電子認証プログラムにおいて、
前記端末を、前記命令群制御手段で、
復号化された前記ライセンス情報に含まれる、前記命令群の利用可能期間を示す有効期限に基づいて、前記命令群の所定機能の実行可否を制御する手段としてさらに機能させる電子認証プログラム。
10 電子認証システム
20 サーバ
202 サーバ側共通鍵保持部
204 第1鍵生成部
206 暗号化部
208 ライセンス情報記憶部
210 中間データ暗号化/復号化部
30 端末
300 ライブラリ
302 端末側共通鍵保持部
304 ライセンス情報取得部
306 第2鍵生成部
308 復号化部
310 命令群制御部
312 中間データ暗号化/復号化部
350 アプリケーション
40 ネットワーク
50 可搬記憶媒体

Claims (8)

  1. サーバと、命令群がインストールされた端末と、を備え、
    前記サーバは、
    共通鍵を保持するサーバ側共通鍵保持手段と、
    前記端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段と、
    前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段と、
    前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段を有し、
    前記端末は、
    前記共通鍵を保持する端末側共通鍵保持手段と、
    前記ライセンス情報記憶手段が記憶する前記暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段と、
    当該端末の前記端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段と、
    前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段と、
    前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段と、
    を前記命令群を実行することにより実現する
    電子認証システム。
  2. 請求項1に記載の電子認証システムにおいて、
    前記命令群は、
    前記命令群の所定機能により利用される中間データを、前記第2鍵を用いて暗号化または復号化する中間データ暗号化/復号化手段をさらに有する電子認証システム。
  3. 請求項1または2に記載の電子認証システムにおいて、
    前記暗号化手段は、
    前記第1鍵を用いて前記ライセンス情報を暗号化した後、前記第1鍵を破棄し、
    前記復号化手段は、
    前記第2鍵を用いて前記暗号化されたライセンス情報を復号化した後、前記第2鍵を破棄する電子認証システム。
  4. 請求項1〜3のいずれか一項に記載の電子認証システムにおいて、
    前記命令群制御手段は、
    復号化された前記ライセンス情報に含まれる、前記命令群の利用可能期間を示す有効期限に基づいて、前記命令群の所定機能の実行可否を制御する電子認証システム。
  5. 請求項1〜4いずれか一項に記載の電子認証システムにおいて、
    前記端末固有情報は、前記端末のMAC(Media Access Control)アドレス、または、前記端末の製造番号のうち少なくとも一方を含む情報である電子認証システム。
  6. 共通鍵を保持する端末側共通鍵保持手段と、
    サーバが記憶する、端末にインストールされた命令群に対する暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段と、
    当該端末の端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段と、
    前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段と、
    前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段と、
    を前記命令群を実行することにより実現する端末。
  7. 共通鍵を保持するサーバ側共通鍵保持手段と、
    当該サーバと通信する端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段と、
    前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段と、
    前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段と、
    前記端末からの要求に基づき、当該端末に対応する前記暗号化されたライセンス情報を特定するライセンス情報特定手段を有するサーバ。
  8. サーバを、
    共通鍵を保持するサーバ側共通鍵保持手段、
    前記サーバと通信する端末の端末固有情報と、前記サーバ側共通鍵保持手段により保持される前記共通鍵とを用いて第1鍵を生成する第1鍵生成手段、
    前記端末にインストールされた命令群に対するライセンス情報を、前記第1鍵により暗号化する暗号化手段、
    前記端末固有情報と暗号化されたライセンス情報とを対応付けて記憶するライセンス情報記憶手段、
    として機能させるプログラムと、
    前記端末を、
    前記共通鍵を保持する端末側共通鍵保持手段、
    前記ライセンス情報記憶手段が記憶する前記暗号化されたライセンス情報のうち、当該端末と対応する前記暗号化されたライセンス情報を取得するライセンス情報取得手段、
    当該端末の前記端末固有情報と、前記端末側共通鍵保持手段により保持される前記共通鍵とを用いて第2鍵を生成する第2鍵生成手段、
    前記ライセンス情報取得手段により取得された前記暗号化されたライセンス情報を、前記第2鍵を用いて復号化することにより、暗号化が解除された前記ライセンス情報を取得する復号化手段、
    前記復号化手段で前記暗号化されたライセンス情報の暗号化が解除できない場合、前記命令群の所定機能を実行不能とする命令群制御手段、
    として機能させる命令群を含むプログラムと、
    からなる電子認証プログラム。
JP2012151605A 2012-07-05 2012-07-05 電子認証システム、端末、サーバ、および電子認証プログラム Pending JP2014016659A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012151605A JP2014016659A (ja) 2012-07-05 2012-07-05 電子認証システム、端末、サーバ、および電子認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012151605A JP2014016659A (ja) 2012-07-05 2012-07-05 電子認証システム、端末、サーバ、および電子認証プログラム

Publications (1)

Publication Number Publication Date
JP2014016659A true JP2014016659A (ja) 2014-01-30

Family

ID=50111326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012151605A Pending JP2014016659A (ja) 2012-07-05 2012-07-05 電子認証システム、端末、サーバ、および電子認証プログラム

Country Status (1)

Country Link
JP (1) JP2014016659A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI716023B (zh) * 2019-01-24 2021-01-11 日商東芝記憶體股份有限公司 記憶體系統
JPWO2020158954A1 (ja) * 2019-02-01 2021-02-18 株式会社コンピュータマインド サービス構築装置、サービス構築方法及びサービス構築プログラム
CN112947096A (zh) * 2021-01-29 2021-06-11 珠海格力电器股份有限公司 一种设备控制方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2007102520A (ja) * 2005-10-05 2007-04-19 Xanavi Informatics Corp ナビゲーションシステム、ライセンス管理装置、ライセンス管理システム、ライセンス取得方法、及び、ライセンス取得プログラム
JP2008146479A (ja) * 2006-12-12 2008-06-26 Toshiba Corp ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
JP2009253490A (ja) * 2008-04-03 2009-10-29 Nec Corp メモリシステムの暗号化方式
JP2010011000A (ja) * 2008-06-26 2010-01-14 Kyocera Corp 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
WO2010021140A1 (ja) * 2008-08-22 2010-02-25 パナソニック株式会社 記録再生装置
JP2011150524A (ja) * 2010-01-21 2011-08-04 Yokogawa Electric Corp ソフトウェア実行システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2007102520A (ja) * 2005-10-05 2007-04-19 Xanavi Informatics Corp ナビゲーションシステム、ライセンス管理装置、ライセンス管理システム、ライセンス取得方法、及び、ライセンス取得プログラム
JP2008146479A (ja) * 2006-12-12 2008-06-26 Toshiba Corp ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
JP2009253490A (ja) * 2008-04-03 2009-10-29 Nec Corp メモリシステムの暗号化方式
JP2010011000A (ja) * 2008-06-26 2010-01-14 Kyocera Corp 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
WO2010021140A1 (ja) * 2008-08-22 2010-02-25 パナソニック株式会社 記録再生装置
JP2011150524A (ja) * 2010-01-21 2011-08-04 Yokogawa Electric Corp ソフトウェア実行システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI716023B (zh) * 2019-01-24 2021-01-11 日商東芝記憶體股份有限公司 記憶體系統
JPWO2020158954A1 (ja) * 2019-02-01 2021-02-18 株式会社コンピュータマインド サービス構築装置、サービス構築方法及びサービス構築プログラム
CN112947096A (zh) * 2021-01-29 2021-06-11 珠海格力电器股份有限公司 一种设备控制方法及系统
CN112947096B (zh) * 2021-01-29 2024-04-05 珠海格力电器股份有限公司 一种设备控制方法及系统

Similar Documents

Publication Publication Date Title
CN105027130B (zh) 延迟数据访问
EP1696602B1 (en) Cryptographic communication system and method
JP4816161B2 (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
EP1636664B1 (en) Proof of execution using random function
CN101640589B (zh) 在安全可移动媒介之间共享许可的方法及装置
CN101977190B (zh) 数字内容加密传送方法以及服务器端
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
CN105103119A (zh) 数据安全服务系统
CN105191207A (zh) 联合密钥管理
CN105122265A (zh) 数据安全服务系统
KR101568871B1 (ko) 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법
EP1843274B1 (en) Digital rights management system
CN106992978B (zh) 网络安全管理方法及服务器
CN103237011A (zh) 数字内容加密传送方法以及服务器端
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP2014016659A (ja) 電子認証システム、端末、サーバ、および電子認証プログラム
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
KR102027329B1 (ko) 프로그램 실행권한 인증 방법 및 시스템
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP2007179357A (ja) コンピュータプログラムのインストール方法
KR20140004703A (ko) 제어된 보안 도메인
CN118245984B (zh) Cad软件使用权限验证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161011