JP2019144995A - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP2019144995A JP2019144995A JP2018030628A JP2018030628A JP2019144995A JP 2019144995 A JP2019144995 A JP 2019144995A JP 2018030628 A JP2018030628 A JP 2018030628A JP 2018030628 A JP2018030628 A JP 2018030628A JP 2019144995 A JP2019144995 A JP 2019144995A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- license
- module
- token
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
特許文献1には、アプリケーションの不正利用を防止し、複数の機器で利用可能にする認証サーバを提供することを課題とし、認証サーバは、ユーザ端末にアプリケーションがインストールされ、試用を開始するために起動された際、ユーザ端末からの要求に応じてアプリケーションの正当性を確認した後、ユーザ端末の機器毎に付与される機器識別キーを発行し、ユーザ端末に送信し、試用を開始させる試用開始認証手段とライセンスキーが登録された後、ユーザ端末から、ライセンスキー及び機器識別キーを受信し、認証キー記憶装置に登録し、アプリケーションの利用を認証する利用認証手段とを備えることが開示されている。
しかし、ライセンス管理システムとの通信ができない場合は、正当なライセンスがあるアプリケーションであっても、そのアプリケーションの実行をすることができなくなる。
本発明は、ライセンス管理システムとの通信が可能でない場合に、アプリケーションの実行を制御することができるようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
請求項1の発明は、アプリケーションの実行をライセンスにしたがって制御するライセンス管理システムとの通信が可能でない場合に、本情報処理装置内のライセンス管理手段に対して、該アプリケーションに関するライセンス認証の要求を行う要求手段と、前記ライセンス管理手段に対して、アクセストークンの真正性を検証するための検証トークンの検証を指示する指示手段と、前記要求に対する認証結果、前記指示に対する検証結果にしたがって、前記アプリケーションの実行を制御する制御手段を有し、前記ライセンス管理手段は、前記アクセストークンを含む、前記アプリケーションに関するライセンス認証の要求を受け付けた場合、該アクセストークンに基づいてユーザのライセンス認証を行う認証手段と、前記認証手段による認証結果を前記制御手段に通知する第1の通知手段と、前記検証トークンの検証の指示を受け付けた場合、該検証トークンに基づいて前記アクセストークンの真正性を検証する検証手段と、前記検証手段による検証結果を前記制御手段に通知する第2の通知手段を有する情報処理装置である。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
第1の実施の形態は、アプリケーションの個々の契約毎のインストール及び実行の制御を可能とするライセンス管理システムである。
[1−1.システム構成の説明]
図1には、第1の実施の形態に係る情報処理システム1のシステム構成例を示す説明図である。図1の例に示されているように、情報処理システム1は、サーバ10と、第1端末装置30−1、第2端末装置30−2、第3端末装置30−3、クラウドサービスサーバ50とを含み、サーバ10と第1端末装置30−1、第2端末装置30−2、第3端末装置30−3、クラウドサービスサーバ50とはそれぞれ通信回線であるネットワーク2を介してデータ通信可能に接続される。
次に、図2に示される情報処理システム1の機能ブロック図に基づき、サーバ10と端末装置30に備えられる機能の一例について説明する。
図2の例に示されるように、サーバ10は、データ格納モジュール110、リクエスト受付モジュール120、権限オブジェクト検証モジュール130、オブジェクト管理モジュール140、リクエスト処理モジュール150、処理結果提供モジュール160を備える。
図2の例に示されるように、端末装置30は、インストール・実行制御モジュール310、ライセンス認証要求モジュール320、トークン検証要求モジュール330、処理結果取得モジュール340を備える。なお、以下説明する例においては、端末装置30の記憶モジュール32には、検証用トークンが埋め込まれたインストーラと、ライセンストークンの情報が記憶されていることとする。
インストール・実行制御モジュール310(実行制御モジュール314)は、処理結果取得モジュール340から提供された認証結果情報及び検証結果情報に基づき、ライセンストークンの認証が成功し、かつ検証用トークンの検証が成功した場合に、アプリケーションの実行処理を行い、ライセンストークンの認証と検証用トークンの検証のいずれかが失敗した場合には、アプリケーションの実行を中止することとしてよい。
次に、図6から図10に示されたシーケンス図に基づいて、情報処理システム1で実行される処理の一例について詳細に説明する。
まず、図6に示したシーケンス図に基づいて、アプリケーションベンダーの第1端末装置30−1とサーバ10とにより実行される、アプリケーションの登録処理の一例について説明する。図6のフロー例においては、第1端末装置30−1は「vendor」オブジェクトD12について子オブジェクトの生成、取得、更新、削除が可能なスコープが定められたアクセストークン(T1)である「vendorToken」オブジェクトD122を有することとする。
次に、図7に示したシーケンス図に基づいて、第1端末装置30−1とサーバ10により実行される、ライセンシーであるユーザに対しライセンスを登録する処理の一例について説明する。
次に、図8に示されるシーケンス図に基づき、第2端末装置30−1とサーバ10により実行されるアプリケーションのインストール制御処理の一例について説明する。以下のシーケンス例では、第2端末装置30−2は、検証用トークンが埋め込まれたインストーラと、ユーザに対して固有に発行されたライセンストークンとを有していることとする。
次に、図9に示したシーケンス図に基づいて、第1端末装置30−1とサーバ10により実行される、ライセンシーであるテナントを登録する処理の一例について説明する。
次に、図10に示したシーケンス図に基づいて、テナントの管理者が操作する第3端末装置30−3とサーバ10により実行される、テナント内ユーザに対してライセンスを登録する処理の一例について説明する。
以下、他の形態について説明する。図11の例には、図3の例に示すオブジェクトの構造のうち、「tenant」オブジェクトD1212の子孫のオブジェクトの構成を変更したものを示す。
[2−1.端末装置1200において実現される機能の説明]
図12は、第2の実施の形態(端末装置1200)の構成例についての概念的なモジュール構成図を示している。第1の実施の形態における端末装置30を端末装置1200としたものである。端末装置1200は、ライセンス管理システムであるサーバ10との通信が可能でない場合に、アプリケーションの実行を制御することができる。
なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。ここで、同種の部位とは、第1の実施の形態における符号に「b」の文字を付けたものである。例えば、ライセンス認証要求モジュール320bは、ライセンス認証要求モジュール320と同種の部位である。なお、サーバ10との通信が可能である場合は、第1の実施の形態と同種の部位と同等の処理を行う。また、サーバ10との通信が可能でない場合は、サーバ10との通信の代わりに、ライセンス管理モジュール1250と情報のやり取りを行う。つまり、ライセンス管理モジュール1250がサーバ10の代わりの役割を有する。
なお、第2の実施の形態の端末装置1200のハードウェア構成例は、図1の例に示した端末装置30と同等のものである。
端末装置1200は、前述の端末装置30に通信確認モジュール1205、結果格納モジュール1220、ライセンス管理モジュール1250を付加したものである。
また、ライセンス管理モジュール1250は、前述のサーバ10内のモジュールと同等の機能を有するモジュールで構成されており、サーバ10のデータ格納モジュール110内に認証結果1213を付加したものである。
ライセンス確認処理モジュール1215は、ライセンス認証要求モジュール320b、トークン検証要求モジュール330b、インストール・実行制御モジュール310b、処理結果取得モジュール340bを有している。前述したように、ライセンス確認処理モジュール1215内の各モジュールは、サーバ10と通信を行う場合は、第1の実施の形態と同等の処理を行う。ライセンス管理モジュール1250と情報のやり取りを行う場合は、サーバ10の代わりにライセンス管理モジュール1250と情報のやり取りを行って、アプリケーションの実行を制御する。
ライセンス認証要求モジュール320bは、インストール・実行制御モジュール310b、ライセンス管理モジュール1250のリクエスト受付モジュール120bと接続されている。
トークン検証要求モジュール330bは、インストール・実行制御モジュール310b、ライセンス管理モジュール1250のリクエスト受付モジュール120bと接続されている。
処理結果取得モジュール340bは、インストール・実行制御モジュール310b、結果格納モジュール1220、ライセンス管理モジュール1250の処理結果提供モジュール160bと接続されている。
結果格納モジュール1220は、ライセンス確認処理モジュール1215の処理結果取得モジュール340b、ライセンス管理モジュール1250のデータ格納モジュール110bと接続されている。
ライセンス認証要求モジュール320bは、端末装置1200内のライセンス管理モジュール1250に対して、そのアプリケーションに関するライセンス認証の要求を行う。
そして、トークン検証要求モジュール330bは、ライセンス管理モジュール1250に対して、アクセストークンの真正性を検証するための検証トークンの検証を指示する。
次に、実行制御モジュール314bは、ライセンス認証要求モジュール320bによる要求に対する認証結果、トークン検証要求モジュール330bによる指示に対する検証結果にしたがって、アプリケーションの実行を制御する。
また、サーバ10との通信が可能でない場合に、ライセンス管理モジュール1250による処理を行わせる場合は、以前に、サーバ10との通信が可能である場合に、少なくとも1回以上のサーバ10による認証が行われていることを条件として行われるようにしてもよい。
トークン検証要求モジュール330bは、端末装置1200を識別する情報をサーバ10に送信するようにしてもよい。
そして、結果格納モジュール1220は、サーバ10から端末装置1200を識別する情報とそのサーバ10での検証した日時を受信した場合、その情報とその日時を、認証結果1213としてデータ格納モジュール110bに記憶させるようにしてもよい。ここで「サーバ10での検証した日時」として、検証が成功した場合の日時としてもよい。
これらの処理は、第1の実施の形態に付加する処理である。つまり、サーバ10は、端末装置1200を識別する情報とそのサーバ10での検証した日時を送信する。
サーバ10との通信が可能でない場合に、トークン検証要求モジュール330bは、ライセンス管理モジュール1250に指示を行う場合に、端末装置1200を識別する情報をライセンス管理モジュール1250に渡すようにしてもよい。
そして、権限オブジェクト検証モジュール130bは、トークン検証要求モジュール330bから渡された端末装置1200を識別する情報とデータ格納モジュール110bに記憶されている認証結果1213内の端末装置1200を識別する情報とが一致することを条件に加えて、アクセストークンの真正性を検証するようにしてもよい。ここで「条件に加えて」とは、トークン検証要求モジュール330bから渡された端末装置1200を識別する情報とデータ格納モジュール110bに記憶されている端末装置1200を識別する情報とが一致しなかった場合は、アクセストークンの真正性は否定されたと判断することを意味する。
また、結果格納モジュール1220は、データ格納モジュール110bに、サーバ10による認証結果とアクセストークンを記憶させるようにしてもよい。
データ格納モジュール110bは、権限オブジェクト検証モジュール130b、オブジェクト管理モジュール140b、ライセンス確認モジュール1210の結果格納モジュール1220と接続されており、オブジェクト管理テーブル111b、バリュー管理テーブル112b、認証結果1213を記憶している。
リクエスト受付モジュール120bは、権限オブジェクト検証モジュール130b、リクエスト処理モジュール150b、ライセンス確認モジュール1210内のライセンス確認処理モジュール1215のライセンス認証要求モジュール320bとトークン検証要求モジュール330bと接続されている。
権限オブジェクト検証モジュール130bは、データ格納モジュール110b、リクエスト受付モジュール120b、リクエスト処理モジュール150bと接続されている。
オブジェクト管理モジュール140bは、データ格納モジュール110b、リクエスト処理モジュール150bと接続されている。
リクエスト処理モジュール150bは、リクエスト受付モジュール120b、権限オブジェクト検証モジュール130b、オブジェクト管理モジュール140b、処理結果提供モジュール160bと接続されている。
処理結果提供モジュール160bは、リクエスト処理モジュール150b、ライセンス確認モジュール1210内のライセンス確認処理モジュール1215の処理結果取得モジュール340bと接続されている。
そして、処理結果提供モジュール160bは、権限オブジェクト検証モジュール130bによる認証結果を処理結果取得モジュール340bを介して実行制御モジュール314bに通知する。
また、権限オブジェクト検証モジュール130bは、トークン検証要求モジュール330bから、検証トークンの検証の指示を受け付けた場合、その検証トークンに基づいてアクセストークンの真正性を検証する。
そして、処理結果提供モジュール160bは、権限オブジェクト検証モジュール130bによる検証結果を処理結果取得モジュール340bを介して実行制御モジュール314bに通知する。
そして、検証の程度が低いものとして、サーバ10による検証結果を用いるようにしてもよい。具体的には、データ格納モジュール110b内の認証結果1213として、サーバ10による検証結果が成功であることが記憶されていれば、権限オブジェクト検証モジュール130bも検証結果は成功であるとしてもよい。
また、検証の程度が高いものとして、サーバ10による検証の日時から予め定められた期間に、サーバ10による検証結果を用いるようにしてもよい。具体的には、データ格納モジュール110b内の認証結果1213として、サーバ10による検証結果が成功であることが記憶されており、その検証日時が現在から予め定められた期間以内である場合は、権限オブジェクト検証モジュール130bも検証結果は成功であるとしてもよい。「予め定められた期間」を過ぎている場合は、アクセストークンの真正性を否定することになる。つまり、この場合は、ライセンス管理システムとの通信が可能でない場合は、アプリケーションの実行ができないことになる。
オンライン時に、端末装置1200はサーバ10に対して、以下のデータを送信する。
(token,♯random,ack time)
ここで、「token」はアクセストークン(又は、検証トークン)であり、「♯random」は端末装置1200を識別する情報であり、「ack tim」は端末装置1200からサーバ10へ送信した日時である。例えば、「♯random」として、GUID(Globally Unique IDentifier)を用いるようにしてもよい。
そして、その返信として、サーバ10は端末装置1200に対して、以下のデータを送信する。
(token,♯random,latest time)
ここで、「latest time」はサーバ10によって検証が成功した日時である。
そして、この(token,♯random,latest time)を認証結果1213として、データ格納モジュール110b内に記憶しておく。
また、検証の程度(ポリシー、バリデーション)として、例えば、次のものがある。
(1)緩和型
データ格納モジュール110b内に成功の認証結果1213があれば、ライセンス管理モジュール1250としても認証成功とする。つまり、前回のオンライン時に、アプリケーションの実行が許可されたならば、今回のオフライン時も許可するものである。
(2)厳重型
データ格納モジュール110b内に成功の認証結果1213があり、その検証日時が予め定められた期間以内(例えば、3日以内等)であれば、今回のオフライン時も許可するものである。
図13は、サーバ10と通信可能である場合のアプリケーションの実行制御処理を示すシーケンス図である。
S1320では、ライセンス確認モジュール1210は、サーバ10に対して、ライセンストークンの認証指示を行う。例えば、以下のデータを送信する。
「POST /
Authorization: Bearer {{licenseToken}}」
S1341では、サーバ10は、ライセンス認証を行う。
S1342では、サーバ10は、認証結果をライセンス確認モジュール1210に送信する。例えば、以下のデータを送信する。
「200 OK
Content−Type: application/json
{ sub: ’{{userSubject}}’ }」
S1322では、ライセンス確認モジュール1210は、認証がOKであるか否かを判断し、OKの場合はS1323へ進み、それ以外の場合はS1327へ進む。
S1323では、ライセンス確認モジュール1210は、サーバ10に対して、ライセンス検証用のトークン検証指示を行う。例えば、以下のデータを送信する。
「POST /
Authorization: Bearer {{verifyToken}}
Content−Type: text/plain
{{licenseToken, #random, ack_time}}」
つまり、ライセンストークンに加えて、端末装置1200を示すGUIDのようなランダム値(ID)と送信時間を送る。
S1344では、サーバ10は、トークン検証を行う。
S1345では、サーバ10は、検証結果をライセンス確認モジュール1210に送信する。例えば、以下のデータを送信する。
「200 OK
Content−Type: application/json
{{licenseToken, #random, latest_time}}」
つまり、ライセンストークンとID、サーバ10での検証成功の日時を返す。なお、これは、ライセンストークンがアプリケーションの子の場合のデータ例を示している。
S1325では、ライセンス確認モジュール1210は、検証がOKであるか否かを判断し、OKの場合はS1326へ進み、それ以外の場合はS1327へ進む。
S1326では、ライセンス確認モジュール1210は、ライセンス管理モジュール1250のデータ格納モジュール110b内に、検証結果(又は認証結果)を認証結果1213として格納する。
S1351では、ライセンス管理モジュール1250は、検証結果(又は認証結果)を認証結果1213として格納する。
S1327では、ライセンス確認モジュール1210は、エラー処理を行う。
S1328では、ライセンス確認モジュール1210は、インストールを実行する。
図13の例では、アプリケーションのインストール処理を例として挙げたが、アプリケーションの実行処理も同等の処理を行えばよい。
オンライン時、アプリケーションの起動時、又は、アプリケーションの動作中の任意のタイミングで、アプリケーションに配送されたライセンストークンを用いてライセンス認証を行う。そして、認証結果は、ライセンス管理モジュール1250で保持する。つまり、認証結果とアクセストークンは、データ格納モジュール110b内に認証結果1213として保持される。
図14は、リクエスト受付モジュール120と通信可能でない場合のアプリケーションの実行制御処理を示すシーケンス図である。
S1421では、ライセンス確認モジュール1210は、サーバ10との通信状態を検知する。
S1422では、ライセンス確認モジュール1210は、通信がOKであるか否かを判断し、OKの場合はS1423へ進み、それ以外の場合はS1424へ進む。
S1423では、ライセンス確認モジュール1210は、サーバ10との認証・検証処理を行う。
S1424では、ライセンス管理モジュール1250に対して、ライセンストークンの認証指示を行う。例えば、以下のデータを送信する。
「POST /
Authorization: Bearer {{licenseToken}}」
S1452では、ライセンス管理モジュール1250は、ライセンス認証を行う。
S1453では、ライセンス管理モジュール1250は、認証結果をライセンス確認モジュール1210に送信する。例えば、以下のデータを送信する。
「200 OK
Content−Type: application/json
{ sub: ’{{userSubject}}’ }」
S1426では、ライセンス確認モジュール1210は、認証がOKであるか否かを判断し、OKの場合はS1427へ進み、それ以外の場合はS1431へ進む。
S1427では、ライセンス確認モジュール1210は、ライセンス管理モジュール1250に対して、ライセンス検証用のトークン検証指示を行う。例えば、以下のデータを送信する。
「POST /
Authorization: Bearer {{verifyToken}}
Content−Type: text/plain
{{licenseToken, #random, current_time, policy}}」
つまり、端末装置1200を示すGUIDのようなランダム値(ID)、送信日時、ポリシーを送る。
S1455では、ライセンス管理モジュール1250は、トークン検証を行う。具体的には、ポリシーにしたがったトークン検証を行う。
S1456では、ライセンス管理モジュール1250は、検証結果をライセンス確認モジュール1210に送信する。例えば、以下のデータを送信する。
「200 OK
Content−Type: application/json
{{licenseToken, #random, latest_time}}」
ここでは、ライセンストークンが偽でなく、かつ、ポリシーに合致すればアプリケーションの使用が許可される。
S1429では、ライセンス確認モジュール1210は、検証がOKであるか否かを判断し、OKの場合はS1430へ進み、それ以外の場合はS1431へ進む。
S1430では、ライセンス確認モジュール1210は、アプリケーションを実行する。
S1431では、ライセンス確認モジュール1210は、エラー処理を行う。
オフライン時においても、図13の例に示すように、アプリケーションの起動時、又は、アプリケーションの動作中の任意のタイミングで、アプリケーションに配送されたライセンストークンを用いてライセンス認証を行う。
オフラインの場合は、ライセンストークンの認証(又は検証)はライセンス管理モジュール1250が行う。
トークン検証の際に、最後の検証結果とポリシーに応じて評価する。
アプリケーションのライセンスであると、アプリケーションそのものにリクエスト受付モジュール120を組み込むようにしてもよい。そして、コンテンツの場合は、コンテンツを表示するアプリケーションにリクエスト受付モジュール120と同等の許可のステップを用意するようにしてもよい。
例えば、コンテンツとして、機密情報や個人情報がある。このコンテンツの受け渡しに、本実施の形態を用いるようにしてもよい。特に、第2の実施の形態では、オフライン時であると通常は許可が得られないが、オフライン時でも許可することができるようになる。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読み出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読み出し専用メモリ(ROM)、電気的消去及び書き換え可能な読み出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
30…端末装置
50…クラウドサービスサーバ
110、110b…データ格納モジュール
120、120b…リクエスト受付モジュール
130、130b…権限オブジェクト検証モジュール
140、140b…オブジェクト管理モジュール
150、150b…リクエスト処理モジュール
160、160b…処理結果提供モジュール
310、310b…インストール・実行制御モジュール
312、312b…インストール制御モジュール
314、314b…実行制御モジュール
320、320b…ライセンス認証要求モジュール
330、330b…トークン検証要求モジュール
340、340b…処理結果取得モジュール
1200…端末装置
1205…通信確認モジュール
1210…ライセンス確認モジュール
1213…認証結果
1215…ライセンス確認処理モジュール
1220…結果格納モジュール
1250…ライセンス管理モジュール
Claims (10)
- アプリケーションの実行をライセンスにしたがって制御するライセンス管理システムとの通信が可能でない場合に、本情報処理装置内のライセンス管理手段に対して、該アプリケーションに関するライセンス認証の要求を行う要求手段と、
前記ライセンス管理手段に対して、アクセストークンの真正性を検証するための検証トークンの検証を指示する指示手段と、
前記要求に対する認証結果、前記指示に対する検証結果にしたがって、前記アプリケーションの実行を制御する制御手段
を有し、
前記ライセンス管理手段は、
前記アクセストークンを含む、前記アプリケーションに関するライセンス認証の要求を受け付けた場合、該アクセストークンに基づいてユーザのライセンス認証を行う認証手段と、
前記認証手段による認証結果を前記制御手段に通知する第1の通知手段と、
前記検証トークンの検証の指示を受け付けた場合、該検証トークンに基づいて前記アクセストークンの真正性を検証する検証手段と、
前記検証手段による検証結果を前記制御手段に通知する第2の通知手段
を有する情報処理装置。 - 前記ライセンス管理システムとの通信が可能である場合に、本情報処理装置を識別する情報を該ライセンス管理システムに送信し、
前記ライセンス管理システムから本情報処理装置を識別する情報と該ライセンス管理システムでの検証した日時を受信した場合、該情報と該日時を記憶する記憶手段
をさらに有する請求項1に記載の情報処理装置。 - 前記ライセンス管理システムとの通信が可能でない場合に、前記指示手段は、前記指示を行う場合に、本情報処理装置を識別する情報を前記ライセンス管理手段に渡し、
前記検証手段は、前記指示手段から渡された前記本情報処理装置を識別する情報と前記記憶手段に記憶されている本情報処理装置を識別する情報とが一致することを条件に加えて、前記アクセストークンの真正性を検証する、
請求項2に記載の情報処理装置。 - 前記ライセンス管理システムでの検証した日時として、検証が成功した場合の日時とする、
請求項2に記載の情報処理装置。 - 前記記憶手段は、前記ライセンス管理システムによる認証結果と前記アクセストークンを記憶する、
請求項2に記載の情報処理装置。 - 前記ライセンス管理手段による処理は、前記ライセンス管理システムとの通信が可能である場合に、少なくとも1回以上のライセンス管理システムによる認証が行われていることを条件として行われる、
請求項1に記載の情報処理装置。 - 前記ライセンス管理手段による処理として、検証の程度が複数用意されている、
請求項6に記載の情報処理装置。 - 前記ライセンス管理手段による処理として、検証の程度が低いものとして、前記ライセンス管理システムによる検証結果を用いる、
請求項7に記載の情報処理装置。 - 前記ライセンス管理手段による処理として、検証の程度が高いものとして、前記ライセンス管理システムによる検証の日時から予め定められた期間に、前記ライセンス管理システムによる検証結果を用いる、
請求項7に記載の情報処理装置。 - 情報処理装置であるコンピュータを、
アプリケーションの実行をライセンスにしたがって制御するライセンス管理システムとの通信が可能でない場合に、前記情報処理装置内のライセンス管理手段に対して、該アプリケーションに関するライセンス認証の要求を行う要求手段と、
前記ライセンス管理手段に対して、アクセストークンの真正性を検証するための検証トークンの検証を指示する指示手段と、
前記要求に対する認証結果、前記指示に対する検証結果にしたがって、前記アプリケーションの実行を制御する制御手段
として機能させ、
前記ライセンス管理手段を、
前記アクセストークンを含む、前記アプリケーションに関するライセンス認証の要求を受け付けた場合、該アクセストークンに基づいてユーザのライセンス認証を行う認証手段と、
前記認証手段による認証結果を前記制御手段に通知する第1の通知手段と、
前記検証トークンの検証の指示を受け付けた場合、該検証トークンに基づいて前記アクセストークンの真正性を検証する検証手段と、
前記検証手段による検証結果を前記制御手段に通知する第2の通知手段
として機能させるための情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018030628A JP2019144995A (ja) | 2018-02-23 | 2018-02-23 | 情報処理装置及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018030628A JP2019144995A (ja) | 2018-02-23 | 2018-02-23 | 情報処理装置及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019144995A true JP2019144995A (ja) | 2019-08-29 |
Family
ID=67772475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018030628A Pending JP2019144995A (ja) | 2018-02-23 | 2018-02-23 | 情報処理装置及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019144995A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009277082A (ja) * | 2008-05-15 | 2009-11-26 | Nippon Telegr & Teleph Corp <Ntt> | 耐タンパデバイスを用いたサービス実行システム、サービス実行方法および耐タンパデバイス |
JP2016173715A (ja) * | 2015-03-17 | 2016-09-29 | 富士ゼロックス株式会社 | ライセンス管理システム、プログラム及びライセンス管理方法 |
US20170109506A1 (en) * | 2015-10-16 | 2017-04-20 | International Business Machines Corporation | Borrowing software licenses in a license management system for time based usage |
JP2017208000A (ja) * | 2016-05-20 | 2017-11-24 | システムメトリックス株式会社 | 認証システム |
-
2018
- 2018-02-23 JP JP2018030628A patent/JP2019144995A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009277082A (ja) * | 2008-05-15 | 2009-11-26 | Nippon Telegr & Teleph Corp <Ntt> | 耐タンパデバイスを用いたサービス実行システム、サービス実行方法および耐タンパデバイス |
JP2016173715A (ja) * | 2015-03-17 | 2016-09-29 | 富士ゼロックス株式会社 | ライセンス管理システム、プログラム及びライセンス管理方法 |
US20170109506A1 (en) * | 2015-10-16 | 2017-04-20 | International Business Machines Corporation | Borrowing software licenses in a license management system for time based usage |
JP2017208000A (ja) * | 2016-05-20 | 2017-11-24 | システムメトリックス株式会社 | 認証システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI492085B (zh) | 用於根據使用者識別符增強產品功能的方法、設備及電腦儲存媒體 | |
JP5593327B2 (ja) | あるユーザに成り代わるための方法およびシステム | |
RU2560784C2 (ru) | Модель взаимодействия для переноса состояний и данных | |
BRPI0613189A2 (pt) | sincronizaÇço de conta para identidade comum em uma rede nço-gerenciada | |
US8341616B2 (en) | Updating digitally signed active content elements without losing attributes associated with an original signing user | |
JP2007183935A (ja) | ドメイン管理方法及びその装置 | |
JP2005316952A (ja) | 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 | |
US9652599B2 (en) | Restricted code signing | |
TW200949603A (en) | System and method for providing a system management command | |
US20190356494A1 (en) | Identity management for software components | |
JP2011076377A (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
JP2023120387A (ja) | 管理方法、管理装置、及び、プログラム | |
US8478724B2 (en) | Information life cycle management system, information management server apparatus, information media controlling apparatus and program | |
JP2007109230A (ja) | データベースのスキーマエントリ入力支援システム、方法およびプログラム | |
JP6676673B2 (ja) | 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法 | |
JP6477073B2 (ja) | ライセンス管理システム、プログラム及びライセンス管理方法 | |
JP4826449B2 (ja) | 情報処理システム、電子許可情報発行装置、権利発行装置 | |
JP2009176028A (ja) | 権限認証装置、権限認証システム、及び権限認証プログラム | |
JP2022529640A (ja) | デバイスの識別と監視のための方法およびシステム | |
JP2006270646A (ja) | 電子証明書管理装置 | |
JP2019144995A (ja) | 情報処理装置及び情報処理プログラム | |
JP5865386B2 (ja) | バックエンド制約委譲モデル | |
JP7303653B2 (ja) | 管理方法、管理装置、及び、プログラム | |
US8171532B2 (en) | Management apparatus, management method and recording medium storing program | |
JP2008090701A (ja) | 認証アクセス制御システム及びこれに使用するアドインモジュール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220524 |