JP2022061275A - ライセンス管理方法、ライセンス管理装置、及びプログラム - Google Patents

ライセンス管理方法、ライセンス管理装置、及びプログラム Download PDF

Info

Publication number
JP2022061275A
JP2022061275A JP2020169176A JP2020169176A JP2022061275A JP 2022061275 A JP2022061275 A JP 2022061275A JP 2020169176 A JP2020169176 A JP 2020169176A JP 2020169176 A JP2020169176 A JP 2020169176A JP 2022061275 A JP2022061275 A JP 2022061275A
Authority
JP
Japan
Prior art keywords
license
user
public key
identifier
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020169176A
Other languages
English (en)
Inventor
卓史 中妻
Takuji Nakatsuma
敏幸 上原
Toshiyuki Uehara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GFS CORP
Original Assignee
GFS CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GFS CORP filed Critical GFS CORP
Priority to JP2020169176A priority Critical patent/JP2022061275A/ja
Publication of JP2022061275A publication Critical patent/JP2022061275A/ja
Pending legal-status Critical Current

Links

Images

Abstract

Figure 2022061275000001
【課題】正当性の検証の対象となる電子機器がネットワークに接続しない状態で、真正性のある情報を取得する。
【解決手段】ライセンスを管理するライセンス管理装置1が、ライセンスの利用者Uの利用者端末2から、ライセンスの利用登録を受け付けるステップと、ライセンスを利用するために用いる利用者秘密鍵と、当該利用者秘密鍵に対応する利用者公開鍵とを作業メモリに生成するステップと、利用者公開鍵をブロックチェーンBに登録するステップと、ブロックチェーンBに登録された利用者公開鍵を取得するための識別子である利用者識別子をブロックチェーンBから取得するステップと、利用者秘密鍵と利用者識別子とを利用者端末2に送付するステップと、利用者秘密鍵と利用者公開鍵とを作業メモリから消去するステップと、を実行する。
【選択図】図1

Description

本発明は、ライセンス管理方法、ライセンス管理装置、及びプログラムに関する。
近年、インターネット等のネットワーク技術が急激に発達し、多くの電子機器がネットワークを介して接続されるようになってきている。異なる電子機器が遠隔で互いに接続されるようになると、電子機器の正当性を検証することが要求されるケースが出てくる。例えば、電子機器が何らかの情報を計測するセンサデバイスである場合、計測を担う電子機器そのものの正当性が重要となるし、電子機器が商用のアプリケーションソフトウェアを利用する場合には、アプリケーションソフトウェアのライセンスの認証として電子機器の利用者の正当性が重要となる。
このため、例えば特許文献1には、生体情報を用いた認証、認証機関を利用した電子証明書による認証(Public Key Infrastructure認証;PKI認証)、及び情報処理装置の利用環境の階級を利用した環境情報を用いた認証を組み合わせて認証を行う認証技術が提案されている。
特開2004-157790号公報
上記のような認証技術は、正当性の検証の対象となる電子機器側が提供する情報に基づく認証といえる。このため正当性の検証の対象となる電子機器は、その正当性を検証するサーバと通信してその正当性が認められなければ、サーバから真正性のある情報を取得することができない。
本発明はこれらの点に鑑みてなされたものであり、正当性の検証の対象となる電子機器がネットワークに接続しない状態で、真正性のある情報を取得するための技術を提供することを目的とする。
本発明の第1の態様は、ライセンス管理方法である。この方法において、ライセンスを管理するライセンス管理装置が、前記ライセンスの利用者の利用者端末から、前記ライセンスの利用登録を受け付けるステップと、前記ライセンスを利用するために用いる利用者秘密鍵と、当該利用者秘密鍵に対応する利用者公開鍵とを作業メモリに生成するステップと、前記利用者公開鍵をブロックチェーンに登録するステップと、前記ブロックチェーンに登録された前記利用者公開鍵を取得するための識別子である利用者識別子を前記ブロックチェーンから取得するステップと、前記利用者秘密鍵と前記利用者識別子とを前記利用者端末に送付するステップと、前記利用者秘密鍵と前記利用者公開鍵とを前記作業メモリから消去するステップと、を実行する。
前記ライセンス管理方法において、前記ライセンス管理装置が、前記ライセンスの有効期限を含むライセンス情報の署名に用いるライセンス秘密鍵と、前記署名の検証に用いるライセンス公開鍵とを生成するステップと、前記ライセンス公開鍵を前記ブロックチェーンに登録するステップと、前記ブロックチェーンに登録された前記ライセンス公開鍵を取得するための識別子であるライセンス識別子を前記ブロックチェーンから取得するステップと、前記ライセンス秘密鍵と前記ライセンス識別子とを記憶装置に格納するステップと、をさらに実行してもよい。
前記ライセンス管理方法において、前記ライセンス管理装置が、前記利用者端末から前記利用者識別子と前記ライセンスの発行要求とを受け付けるステップと、前記利用者識別子を用いて前記ブロックチェーンから前記利用者公開鍵を取得するステップと、前記ライセンス識別子を用いて前記記憶装置からユーザに発行するライセンスに対応する前記ライセンス秘密鍵を読み出すステップと、前記ライセンス情報を生成するステップと、前記ライセンス秘密鍵を用いて前記ライセンス情報に署名して署名済みライセンス情報を生成するステップと、前記利用者公開鍵を用いて、前記署名済みライセンス情報と前記ライセンス識別子とを含むライセンスファイルを暗号化して暗号化ライセンスファイルを生成するステップと、前記暗号化ライセンスファイルを前記利用者端末に送信するステップと、をさらに実行してもよい。
前記ライセンス管理方法において、前記利用者端末が、前記利用者秘密鍵を用いて前記暗号化ライセンスファイルを復号して前記ライセンスファイルを取得するステップと、前記ライセンスファイルに含まれる前記署名済みライセンス情報を取得するステップと、をさらに実行してもよい。
前記ライセンス管理方法において、前記ライセンス管理装置が、前記利用者端末から前記ライセンス識別子を取得するステップと、前記ライセンス識別子を用いて前記ブロックチェーンから前記ライセンス公開鍵を取得するステップと、前記ライセンス公開鍵を前記利用者端末に送信するステップと、をさらに実行してもよく、前記利用者端末が、前記ライセンス管理装置から前記ライセンス公開鍵を取得するステップと、前記ライセンス公開鍵を用いて前記ライセンスファイルに含まれる前記署名済みライセンス情報の署名の正当性を検証するステップと、をさらに実行してもよい。
前記ライセンス管理方法において、前記ライセンス管理装置が、前記利用者端末から前記利用者識別子と前記ライセンス識別子とを受け付けるステップと、前記利用者識別子を用いて前記ブロックチェーンから前記利用者公開鍵を取得するステップと、前記ライセンス識別子を用いて前記ブロックチェーンから前記ライセンス公開鍵を取得するステップと、前記ライセンス識別子を用いて前記記憶装置から前記ライセンスに対応する前記ライセンス秘密鍵を読み出すステップと、新たな有効期限を含む新たなライセンス情報を生成するステップと、前記ライセンス秘密鍵を用いて前記新たなライセンス情報に署名して新たな署名済みライセンス情報を生成するステップと、前記利用者公開鍵を用いて、前記新たな署名済みライセンス情報と前記ライセンス識別子とを含む新たなライセンスファイルを暗号化して新たな暗号化ライセンスファイルを生成するステップと、前記新たな暗号化ライセンスファイルを前記利用者端末に送信するステップと、をさらに実行してもよい。
前記ライセンス管理方法において、前記ライセンス管理装置が、前記利用者秘密鍵と前記利用者公開鍵とを前記作業メモリから消去したことを示すログファイルを生成するステップをさらに実行してもよい。
前記ライセンス管理方法において、前記ブロックチェーンは、コンソーシアム型ブロックチェーンであってもよい。
本発明の第2の態様は、ライセンス管理装置である。この装置は、ライセンスの利用者の利用者端末から、前記ライセンスの利用登録を受け付ける受付部と、前記ライセンスを利用するために用いる利用者秘密鍵と、当該利用者秘密鍵に対応する利用者公開鍵とを作業メモリに生成する鍵ペア生成部と、前記利用者公開鍵をブロックチェーンに登録するとともに、前記利用者公開鍵を取得するための識別子である利用者識別子を前記ブロックチェーンから取得するブロックチェーン操作部と、前記利用者秘密鍵と前記利用者識別子とを前記利用者端末に送付する送付部と、前記利用者秘密鍵と前記利用者公開鍵とを前記作業メモリから消去する鍵消去部と、を備える。
本発明の第3の態様は、プログラムである。このプログラムは、コンピュータに、ライセンスの利用者の利用者端末から、前記ライセンスの利用登録を受け付ける機能と、前記ライセンスを利用するために用いる利用者秘密鍵と、当該利用者秘密鍵に対応する利用者公開鍵とを作業メモリに生成する機能と、前記利用者公開鍵をブロックチェーンに登録する機能と、前記ブロックチェーンに登録された前記利用者公開鍵を取得するための識別子である利用者識別子を前記ブロックチェーンから取得する機能と、前記利用者秘密鍵と前記利用者識別子とを前記利用者端末に送付する機能と、前記利用者秘密鍵と前記利用者公開鍵とを前記作業メモリから消去する機能と、を実現させる。
このプログラムを提供するため、あるいはプログラムの一部をアップデートするために、このプログラムを記録したコンピュータ読み取り可能な記録媒体が提供されてもよく、また、このプログラムが通信回線で伝送されてもよい。
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、コンピュータプログラム、データ構造、記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、正当性の検証の対象となる電子機器がネットワークに接続しない状態で、真正性のある情報を取得することができる。
実施の形態に係るライセンス管理システムの全体構成の概要を模式的に示す図である。 実施の形態に係るライセンス管理装置の機能構成を模式的に示す図である。 実施の形態に係る利用者端末の機能構成を模式的に示す図である。 実施の形態に係るライセンス管理システムで用いられる各種鍵と識別子とを表形式で示す図である。 実施の形態に係るライセンス管理システムにおいて実行される利用者登録処理の流れを説明するためのシーケンス図である。 実施の形態に係るライセンス管理システムにおいて実行されるライセンス登録処理の流れを説明するためのシーケンス図である。 実施の形態に係るライセンス管理システムにおいて実行されるライセンス発行処理の流れを説明するためのシーケンス図である。 実施の形態に係るライセンス管理システムにおいて実行されるライセンス導入処理とライセンス確認処理との流れを説明するためのシーケンス図である。 実施の形態に係るライセンス管理システムにおいて実行されるライセンス更新処理の流れを説明するためのシーケンス図である。
<実施の形態の前提となる技術>
実施の形態に係るライセンス管理システムを説明する前に、その前提となる公開鍵暗号の性質について簡単に説明する。実施の形態に係るライセンス管理システムは、暗号化、署名、及び鍵交換が可能な公開鍵暗号を利用する。このような公開鍵暗号として既知のRSA(Rivest-Shamir-Adleman)暗号があり、本実施の形態ではRSA暗号を用いることを前提とするが、公開鍵暗号方式のだ円曲線暗号を用いることもできる。なお、これらは既知の技術であるため、そのアルゴリズム自体の説明は省略する。
公開鍵暗号は、一般に、鍵生成アルゴリズム、暗号化アルゴリズム、及び復号アルゴリズムを備えており、これらはコンピュータプログラムによって実装されている。コンピュータは鍵生成アルゴリズムを実行することにより、秘密鍵と公開鍵とから構成される鍵ペアを生成する。
公開鍵暗号では、一般に、公開鍵は平文を暗号文に変換するための暗号化アルゴリズムで用いられる。このため、公開鍵は暗号化鍵と呼ばれることもある。また、秘密鍵は、公開鍵によって暗号化された暗号文を復号して平文に戻すための復号アルゴリズムで用いられる。このため、秘密鍵は復号鍵と呼ばれることもある。公開鍵暗号においては、公開鍵を用いてひとたび暗号化されたデータは、秘密鍵を用いない限り現実的な時間内で復号することは困難とされている。
公開鍵暗号における秘密鍵があれば、対応する公開鍵を生成することが可能である。一方、公開鍵暗号における公開鍵があっても、その公開鍵に対応する秘密鍵を現実的な時間内で見つけることは、現在のところ困難とされている。したがって、公開鍵暗号においては、鍵ペアを生成したコンピュータは、通常は秘密鍵を自身で安全に保管し、公開鍵を他の装置に配る。他の装置は配られた公開鍵を用いて情報を暗号化し、秘密鍵を生成したコンピュータに送信する。暗号文はその暗号文を暗号化した公開鍵に対応する秘密鍵を所持しているコンピュータでないと復号することが困難であるため、他の装置は秘密鍵を所持する装置に対して情報を安全に送信することができる。
なお、RSA方式の公開鍵暗号等の鍵交換が可能な公開鍵暗号においては、平文のデータを復号アルゴリズムで処理する(すなわち、秘密鍵を用いて平文を「復号」する)と、結果として得られるデータは解読できない暗号文となる。この暗号文を暗号化アルゴリズムで処理する(すなわち、秘密鍵を用いて復号されたデータを公開鍵を用いて「暗号化」する)と、元の平文のデータが復元される。つまり、RSA方式の公開鍵暗号においては、暗号化及び復号に関しては秘密鍵と公開鍵とは入れ替え可能であり、秘密鍵を「暗号化」に用い、公開鍵を「復号」に用いることも可能である。ただし、秘密鍵があれば対応する公開鍵を生成することができるため、秘密鍵を生成したコンピュータが暗号化に利用させるために秘密鍵を他の装置に配ることは、通常行われない。
RSA方式の公開鍵暗号を電子署名に用いる場合、コンピュータは、署名を付したいデータ又はそのデータのハッシュ値に対して復号アルゴリズムを実行することによって署名を生成する。署名を検証する装置は、暗号化アルゴリズムを用いて署名を処理した結果、元のデータ又はそのハッシュ値が得られた場合、その署名は秘密鍵を有しているコンピュータによって作成されたものであることが確認できる。一般に、秘密鍵はその所有者のみが所持しているため、その署名はそのコンピュータによってのみ付されたことが保証されるからである。
<実施の形態の概要>
上述した技術を前提として、以下、図1を参照しながらライセンス管理システムSで実行される処理及びデータの流れの概要を(1)から(8)の順で説明するが、その番号は図1における(1)から(8)と対応する。
図1は、実施の形態に係るライセンス管理システムSの全体構成の概要を模式的に示す図である。図1に示すように、ライセンス管理システムSは、ライセンスを管理するライセンス管理装置1、ライセンスの利用者Uが使用する利用者端末2、ライセンス管理システムSで用いられる各種鍵と識別子とを格納するための記憶装置3、及びブロックチェーンBを含んでいる。ライセンス管理装置1と利用者端末2とは、インターネット等のネットワークNを介して接続することもできる。図1に示すライセンス管理システムSの例では、ブロックチェーンBは、プライベート型ブロックチェーン又はコンソーシアム型ブロックチェーンであり、5つのノードから構成されている。
(1)利用者端末2は、ネットワークNを介してライセンス管理装置1にライセンスの利用登録を申請する。
(2)ライセンス管理装置1は、利用者端末2からライセンスの利用登録を受け付ける。
(3)ライセンス管理装置1は、ライセンスを利用するために用いる利用者秘密鍵と、その利用者秘密鍵に対応する利用者公開鍵とをライセンス管理装置1の作業メモリ(不図示)に生成する。図1では、利用者公開鍵はパブリック(public)の頭文字である「P」が付された鍵で表されており、利用者秘密鍵はシークレット(secret)の頭文字である「S」が付された鍵で表されている。
(4)ライセンス管理装置1は、利用者公開鍵をブロックチェーンBに登録する。
(5)ライセンス管理装置1は、ブロックチェーンBから利用者公開鍵を取り出すための情報である利用者識別子を、そのブロックチェーンBから取得する。利用者識別子は利用者公開鍵と1対1に対応し、利用者U毎に一意に紐づけられる情報となる。図1では、利用者識別子はIdentificationを示す「ID」によって表されている。
(6)ライセンス管理装置1は、利用者識別子と、利用者公開鍵に対応する利用者秘密鍵とを、何らかの方法でライセンスの利用者Uに送付する。ここで「何らかの方法」とは、利用者Uが利用者識別子と利用者秘密鍵とを取得できればどのような方法であってもよく、例えば、インターネットを利用して電子的に送信する方法であってもよいし、USB(Universal Serial Bus)メモリ等の記録媒体に格納して郵送によって送る方法であってもよい。さらに、例えばライセンス管理装置1の管理者が利用者Uに対して利用者端末2を貸し出したり販売したりするような場合には、利用者端末2を利用者Uに渡す前にあらかじめ利用者端末2に利用者識別子と利用者秘密鍵とを格納しておいてもよい。
(7)利用者端末2は、利用者識別子と利用者秘密鍵とを利用者端末2の記憶部(図1には不図示)に格納する。
(8)ライセンス管理装置1は、利用者公開鍵をブロックチェーンBに登録し、かつ、利用者秘密鍵を利用者Uに送付した後に、作業メモリに残っている利用者秘密鍵と利用者公開鍵とを復元できないように安全に消去する。
ブロックチェーンの性質上、一般に、ひとたびブロックチェーンBに登録されたデータは事後的に変更することが困難とされている。このため、利用者Uに送付した秘密鍵で復号することができる暗号化データを生成することができる公開鍵は、ブロックチェーンBに登録された利用者公開鍵だけであることが保証できる。また、ライセンス管理装置1から受け取った利用者秘密鍵を利用者Uが秘匿している限り、ブロックチェーンBに登録されている利用者公開鍵で暗号化されたデータは、利用者Uのみが復号することができる。
これにより、利用者Uが利用する利用者端末2が、ひとたびライセンス管理装置1から利用者公開鍵を用いて暗号化されたライセンス情報を受け取った後は、その暗号化されたライセンス情報を利用者U自身が所有する利用者秘密鍵で復号できるという事実をもって、ライセンス情報の真正性を確認することができる。つまり、利用者端末2は、ライセンスを利用するタイミングでネットワークに接続されていない状態(いわゆる、オフライン状態)であっても、ライセンス情報の真正性を確認することができる。
ライセンス管理装置1からみると、利用者端末2が暗号化されたライセンス情報を復号できるのであれば、その利用者端末2はライセンスを利用できる利用者の端末である(すなわち、ライセンスの利用の正当性を持った利用者Uの端末である)と見なすことができる。
上述した前提となる技術と比較すると、前提となる技術は、秘密鍵を生成した装置がその秘密鍵を秘匿することにより、秘密鍵を所有する装置のみが暗号文を復号できることを利用する技術といえる。これに対し、実施の形態に係るライセンス管理システムSは、利用者端末2が秘密鍵を安全に管理することを前提として、公開鍵を生成したライセンス管理装置1が公開鍵をブロックチェーンBに登録して管理することにより、ライセンス管理装置1のみが暗号文を生成できることを利用する技術である。この意味で、実施の形態に係るライセンス管理システムSにおける「秘密鍵」は、秘密鍵を生成したライセンス管理装置1とは異なる装置である利用者端末2が所持する点で、秘匿されている情報ではない。一方、実施の形態に係るライセンス管理システムSにおける「公開鍵」は、むやみに公開してよい情報ではなく、厳重に管理されるべき情報となる。
なお、ライセンス管理装置1は、利用者公開鍵を用いてライセンス情報を暗号化することにより、暗号化したライセンス情報を利用者端末2に送信する際に、例えばTLS(Transport Layer Security)等のセキュアな通信プロトコルを用いなくても安全に通信できる。通信中に情報が利用者U以外の第三者に漏洩したとしても、第三者は利用者秘密鍵を持っていないため事実上情報を復号できないからである。
<実施の形態に係るライセンス管理装置1の機能構成>
図2は、実施の形態に係るライセンス管理装置1の機能構成を模式的に示す図である。また、図3は、実施の形態に係る利用者端末2の機能構成を模式的に示す図である。ライセンス管理装置1は、記憶部10、通信部11、及び制御部12を備える。また、利用者端末2は、記憶部20、通信部21、及び制御部22を備える。
図2及び図3において、矢印は主なデータの流れを示しており、図2又は図3に示していないデータの流れがあってもよい。図2及び図3において、各機能ブロックはハードウェア(装置)単位の構成ではなく、機能単位の構成を示している。そのため、図2及び図3に示す機能ブロックは単一の装置内に実装されてもよく、あるいは複数の装置内に分かれて実装されてもよい。機能ブロック間のデータの授受は、データバス、ネットワーク、可搬記憶媒体等、任意の手段を介して行われてもよい。
記憶部10は、ライセンス管理装置1を実現するコンピュータのBIOS(Basic Input Output System)等を格納するROM(Read Only Memory)やライセンス管理装置1の作業メモリとなるRAM(Random Access Memory)、OS(Operating System)やアプリケーションプログラム、当該アプリケーションプログラムの実行時に参照される種々の情報を格納するHDD(Hard Disk Drive)やSSD(Solid State Drive)等の大容量記憶装置である。同様に、記憶部20は、利用者端末2を実現するコンピュータのBIOS等を格納するROMや利用者端末2の作業メモリとなるRAM、OSやアプリケーションプログラム、当該アプリケーションプログラムの実行時に参照される種々の情報を格納するHDDやSSD等の大容量記憶装置である。
通信部11は、ライセンス管理装置1が外部の装置と通信するための通信インタフェースであり、既知のLAN(Local Area Network)モジュールや、Wi-Fi(登録商標)モジュール等の無線通信モジュールによって実現される。同様に、通信部21は、利用者端末2が外部の装置と通信するための通信インタフェースである。
制御部12は、ライセンス管理装置1のCPU(Central Processing Unit)やGPU(Graphics Processing Unit)等のプロセッサであり、記憶部10に記憶されたプログラムを実行することによって、通信制御部120、鍵ペア生成部121、ブロックチェーン操作部122、鍵消去部123、記憶装置操作部124、ライセンス情報生成部125、署名部126、暗号化部127、及びログ生成部128として機能する。また、制御部22は、利用者端末2のCPUやGPU等のプロセッサであり、記憶部20に記憶されたプログラムを実行することによって、通信制御部220、復号部221、ライセンス情報取得部222、及び署名検証部223として機能する。
なお、図2及び図3は、ライセンス管理装置1及び利用者端末2が単一の装置で構成されている場合の例を示している。しかしながら、ライセンス管理装置1又は利用者端末2は、例えばクラウドコンピューティングシステムのように複数のプロセッサやメモリ等の計算リソースによって実現されてもよい。この場合、制御部12又は制御部22を構成する各部は、複数の異なるプロセッサの中の少なくともいずれかのプロセッサがプログラムを実行することによって実現される。
(ライセンス管理システムSで用いられる各種鍵及び識別子)
図4は、実施の形態に係るライセンス管理システムSで用いられる各種鍵と識別子とを表形式で示す図である。実施の形態に係るライセンス管理システムSで行われる処理の流れを説明する前に、ライセンス管理システムSにおいてやり取りされる各種鍵及び識別子について図4を参照して説明する。
図4に示すように、実施の形態に係るライセンス管理システムSにおいて、秘密鍵、公開鍵、及び識別子は、2つの利用目的に応じてそれぞれ2種類ずつ存在する。2つの利用目的とは、具体的には、ライセンスを利用するための目的と、ライセンスを発行するライセンサー(例えば、ライセンス管理装置1の管理者)の署名を付すための目的との2つである。
利用者公開鍵は、ライセンス管理装置1が生成したライセンス情報を暗号化するために用いられ、ライセンス管理装置1によって利用者U毎に生成される。利用者公開鍵は、ライセンス管理装置1によって生成された後に、ブロックチェーンBに格納される。利用者識別子は、利用者公開鍵をブロックチェーンBから取り出すために用いられる情報であり、利用者公開鍵と1対1に対応する情報である。したがって、利用者識別子は、利用者Uを一意に特定することができる情報となる。
利用者秘密鍵は、暗号化されたライセンス情報を復号するために用いられ、ライセンス管理装置1によって生成された後に利用者識別子とともに利用者端末2が取得する。利用者秘密鍵は、利用者端末2の利用者Uの責任の下で管理される。利用者端末2が利用者秘密鍵を用いて暗号化されたライセンス情報を復号できた場合、それは暗号化されたライセンス情報が利用者秘密鍵に対応する利用者公開鍵で暗号化されたことの証左となる。
ライセンス秘密鍵は、ライセンス管理装置1の管理者等のライセンサーが、ライセンス情報に署名をするために用いられ、ライセンス管理装置1によってライセンス毎に生成される。ライセンス秘密鍵は、従来型の電子署名技術と同様に、ライセンス管理装置1によって記憶装置3にセキュアに保管される。ライセンス公開鍵は、ライセンス管理装置1がライセンス情報に付した署名を検証するために用いられ、ライセンス管理装置1によって生成される。ライセンス公開鍵は、ライセンス管理装置1によって生成された後に、ブロックチェーンBに格納される。
ライセンス識別子は、ライセンス公開鍵をブロックチェーンBから取り出すために用いられる情報であり、ライセンス公開鍵と1対1に対応している。ライセンス識別子は、ライセンス秘密鍵とともに記憶装置3に格納され、記憶装置3からライセンス秘密鍵を取り出すための情報としても用いられる。また、ライセンス識別子は、利用者Uに発行されたライセンス情報ととともに暗号化され、利用者端末2に送信される。このため、ライセンス識別子は利用者端末2においても保管される。
<ライセンス管理システムSで実行されるライセンス管理方法の処理フロー>
続いて、図2から図9を参照しながら、ライセンス管理システムSで実行されるライセンス管理方法の処理フローを説明する。
(利用者の登録)
図5は、実施の形態に係るライセンス管理システムSにおいて実行される利用者登録処理の流れを説明するためのシーケンス図である。以下、図5を参照して実施の形態に係る利用者登録の流れを説明する。
利用者端末2の通信部21は、通信制御部220の制御の下、ライセンス管理装置1にライセンスの利用登録申請を送信する(S2)。以下、本明細書において、通信部21がライセンス管理装置1に対して情報を送信したり、ライセンス管理装置1から情報を受信したりする場合、通信制御部220の制御の下に通信が行われることを前提として、単に「通信部21が送信(受信)する。」等と記載する。
ライセンス管理装置1の通信部11は、通信制御部120の制御の下、利用者端末2から送信されたライセンスの利用登録を受け付ける(S4)。この意味で、通信部11は、利用登録の受付部として機能する。以下、本明細書において、通信部11が利用者端末2に対して情報を送信したり、利用者端末2から情報を受信したりする場合、通信制御部120の制御の下に通信が行われることを前提として、単に「通信部11が送信(受信)する。」等と記載する。
鍵ペア生成部121は、ライセンスを利用するために用いる利用者秘密鍵と、その利用者秘密鍵に対応する利用者公開鍵とを含む利用者鍵ペアを作業メモリに生成する(S6)。ブロックチェーン操作部122は、鍵ペア生成部121が生成した利用者公開鍵をブロックチェーンBに登録する(S8)。ブロックチェーンBは、ブロックチェーンBから利用者公開鍵を取得するための利用者識別子を生成する(S10)。
ブロックチェーン操作部122は、利用者識別子をブロックチェーンBから取得する(S12)。通信部11は、利用者秘密鍵と利用者識別子とを利用者端末2に送付する(S14)。具体的には、上述したように、ライセンス管理装置1の通信部11がネットワークNを介して利用者秘密鍵と利用者識別子とを利用者端末2に電子的に送信してもよいし、ライセンス管理装置1が利用者秘密鍵と利用者識別子とをUSBメモリ等の記録媒体に書き出した後、ライセンス管理装置1の管理者が利用者U宛てに郵送してもよい。前者の場合、通信部11が送付部として機能し、後者の場合、制御部12の制御部がUSBメモリの書き出し及びライセンス管理装置1の管理者に対して郵送の指示を含むメッセージを生成するため、制御部12全体として送付部として機能することになる。
利用者端末2は、ライセンス管理装置1から取得した利用者秘密鍵と利用者識別子とを記憶部20に格納する(S16)。鍵消去部123は、利用者秘密鍵と利用者公開鍵とを復元不能な態様で作業メモリから消去する(S18)。これにより、利用者公開鍵はブロックチェーンBにのみ格納され、ライセンス管理装置1が利用者識別子を参照することでのみ取得できる。また、利用者秘密鍵は、利用者端末2のみが保持することになる。結果として、ライセンス管理装置1が利用者公開鍵を用いて暗号化したデータは、その利用者公開鍵に対応する利用者秘密鍵を保持する利用者端末2のみが復号できることになる。利用者端末2は、ネットワークNに接続されていないオフライン状態であってもライセンス管理装置1が暗号化したデータを復号できる。ゆえに、利用者端末2は、オフライン状態であっても、ライセンス管理装置1が暗号化した真正性のあるデータを復号によって取得することができる。
なお、ライセンス管理装置1のログ生成部128は、鍵消去部123が利用者秘密鍵と利用者公開鍵とを作業メモリから消去したことを示すログファイルを、そのログファイルの生成日時とともに生成してもよい。これにより、利用者公開がブロックチェーンBにのみ格納され、利用者秘密鍵は利用者端末2のみが保持する状態になったという事実を日時とともに事後的に確認することができるようになる。
(ライセンスの登録)
図6は、実施の形態に係るライセンス管理システムSにおいて実行されるライセンス登録処理の流れを説明するためのシーケンス図である。以下、図6を参照して実施の形態に係るライセンス登録の流れを説明する。
鍵ペア生成部121は、ライセンス情報の署名に用いるライセンス秘密鍵と、その署名の検証に用いるライセンス公開鍵とを含む署名用の鍵ペアを生成する(S20)。ブロックチェーン操作部122は、鍵ペア生成部121が生成したライセンス公開鍵をブロックチェーンBに登録する(S22)。ブロックチェーンBは、ブロックチェーンBからライセンス公開鍵を取得するためのライセンス識別子を生成する(S24)。ブロックチェーン操作部122は、ライセンス識別子をブロックチェーンBから取得する(S26)。
記憶装置操作部124は、ライセンス秘密鍵とライセンス識別子とを記憶装置3に格納する(S28)。ここで、記憶装置3は、ライセンス管理装置1のみがアクセス可能なセキュアなデータベースである。記憶装置3は、ライセンス管理装置1から取得したライセンス秘密鍵とライセンス識別子とを保持する(S30)。
ライセンス情報は、ライセンスの有効期限を含む情報であり、ライセンスの利用条件等を含む情報である。鍵ペア生成部121は、利用者端末2からライセンスの発行依頼があったタイミングでライセンス秘密鍵とライセンス公開鍵とを生成してもよいし、あらかじめ生成しておいて記憶部10に保持しておいてもよい。
ライセンス秘密鍵、ライセンス公開鍵、及びライセンス識別子は、ライセンス毎に割り当てられる情報である。ライセンス秘密鍵、ライセンス公開鍵、及びライセンス識別子は、具体的なライセンス情報に対応づけられることにより、そのライセンスを一意に特定するための情報となる。ライセンス登録処理は、ライセンスのいわば「入れ物」を生成して登録する処理ともいえる。ライセンスの発行については図7を参照して説明する。
(ライセンスの発行)
図7は、実施の形態に係るライセンス管理システムSにおいて実行されるライセンス発行処理の流れを説明するためのシーケンス図である。以下、図7を参照して実施の形態に係るライセンス発行の流れを説明する。
利用者端末2の通信部21は、利用者識別子とともにライセンスの発行申請をライセンス管理装置1に送信する(S32)。ライセンス管理装置1の通信部11は、利用者端末2から利用者識別子とライセンスの発行要求とを受け付ける(S34)。
ブロックチェーン操作部122は、利用者端末2から受け付けた利用者識別子を用いて、ブロックチェーンBから利用者公開鍵を取得する(S36)。記憶装置操作部124は、利用者Uに発行するライセンスに割り当てるライセンス識別子を用いて、記憶装置3から利用者Uに発行するライセンスに対応するライセンス秘密鍵を読み出して取得する(S38)。
ライセンス情報生成部125は、利用者Uに発行するためのライセンス情報を生成する(S40)。署名部126は、ライセンス秘密鍵を用いてライセンス情報生成部125が生成したライセンス情報に署名して(S42)、署名済みライセンス情報を生成する。暗号化部127は、利用者公開鍵を用いて、署名済みライセンス情報とライセンス識別子とを含むライセンスファイルを暗号化して(S44)、暗号化ライセンスファイルを生成する。
通信部11は、ネットワークNを介して暗号化ライセンスファイルを利用者端末2に送信する(S46)。暗号化ライセンスファイルを復号するための利用者秘密鍵は利用者端末2のみが保持しているため、利用者端末2を利用する利用者U以外の者は暗号化ライセンスファイルを事実上復号することができない。したがって、通信部11は、暗号化されていない通常の通信プロトコル(例えば電子メール等)を利用して安全に暗号化ライセンスファイルを利用者端末2に送信することができる。これにより、ライセンス管理装置1は、利用者端末2に対してライセンス情報を提供することができる。
(ライセンスの導入及び確認)
図8は、実施の形態に係るライセンス管理システムSにおいて実行されるライセンス導入処理とライセンス確認処理との流れを説明するためのシーケンス図である。以下、図8を参照して実施の形態に係るライセンス導入の流れとライセンス確認の流れとを説明する。
利用者端末2の復号部221は、利用者秘密鍵を用いて暗号化ライセンスファイルを復号して(S48)ライセンスファイルを取得する。ライセンス情報取得部222は、ライセンスファイルに含まれる署名済みライセンス情報を取得する(S50)。
ここで、復号部221は、記憶部20に格納されている利用者秘密鍵を用いることで暗号化ライセンスファイルを復号できるので、ライセンス情報取得部222は利用者端末2がオフラインであってもライセンスファイルを取得できる。ライセンスファイルを暗号化できるのは利用者公開鍵が格納されているブロックチェーンBにアクセスできるライセンス管理装置1だけであるので、復号部221が暗号化ライセンスファイルの復号に成功することは、暗号化ライセンスファイルがライセンス管理装置1によって真性に生成されたデータであることの証左となる。ゆえに、利用者端末2は、オフライン状態であっても真正性のある情報を取得することができる。
続いて、ライセンスの確認について説明する。利用者端末2の通信部21は、ライセンスファイルに含まれているライセンス識別子をライセンス管理装置1に送信する(S52)。ライセンス管理装置1の通信部11は、利用者端末2から送信されたライセンス識別子を受信して取得する(S54)。
ブロックチェーン操作部122は、ライセンス識別子を用いてブロックチェーンBからライセンス識別子に対応するライセンス公開鍵を取得する(S56)。通信部11は、ブロックチェーン操作部122が取得したライセンス公開鍵を利用者端末2に送信する(S58)。なお、通信部11は、暗号化されたライセンス公開鍵を利用者端末2に送信してもよい。この場合、暗号化部127が利用者公開鍵を用いてライセンス公開鍵を暗号化した後に、通信部11が暗号化されたライセンス公開鍵を利用者端末2に送信すればよい。
利用者端末2の通信部21は、ライセンス管理装置1からライセンス公開鍵を取得する(S60)。署名検証部223は、ライセンス管理装置1から取得したライセンス公開鍵を用いてライセンスファイルに含まれる署名済みライセンス情報の署名の正当性を検証する(S62)。ライセンス秘密鍵はライセンス管理装置1のみがアクセス可能な記憶装置3にセキュアに保管されているため、署名検証部223が署名の正当性を検証することにより、ライセンス情報がライセンス管理装置1によって生成されたことを検証できる。なお、通信部21がライセンス管理装置1から暗号化されたライセンス公開鍵を受信した場合は、復号部221がライセンス秘密鍵を用いて復号することによってライセンス公開鍵を取得すればよい。
(ライセンスの更新)
図9は、実施の形態に係るライセンス管理システムSにおいて実行されるライセンス更新処理の流れを説明するためのシーケンス図である。以下、図9を参照して実施の形態に係るライセンス確認の流れを説明する。
利用者端末2の通信部21は、利用者識別子及びライセンス識別子とともにライセンスの更新申請をライセンス管理装置1に送信する(S64)。ライセンス管理装置1の通信部11は、利用者端末2から更新申請として利用者識別子とライセンス識別子とを受け付ける(S66)。
ブロックチェーン操作部122は、通信部11が利用者端末2から受け付けた利用者識別子を用いて、ブロックチェーンBから利用者公開鍵を取得する(S68)。続けて、ブロックチェーン操作部122は、ライセンス識別子を用いてブロックチェーンBからライセンス公開鍵を取得する(S70)。
記憶装置操作部124は、ライセンス識別子を用いて記憶装置3から更新申請のあったライセンスに対応するライセンス秘密鍵を読み出す(S72)。ライセンス情報生成部125は、新たな有効期限を含む新たなライセンス情報を生成する(S74)。
署名部126は、記憶装置操作部124が記憶装置3から読み出したライセンス秘密鍵を用いて、ライセンス情報生成部125が生成した新たなライセンス情報に署名して(S76)新たな署名済みライセンス情報を生成する。暗号化部127は、利用者公開鍵を用いて、通信部11が受け付けたライセンス識別子と署名部126が生成した新たな署名済みライセンス情報とを含む新たなライセンスファイルを暗号化して(S78)、新たな暗号化ライセンスファイルを生成する。
通信部11は、新たな暗号化ライセンスファイルを利用者端末2に送信する(S80)。これにより、利用者端末2の通信部11は、更新された新たなライセンス情報を含む新たな暗号化ライセンスファイルを受信することができる(S82)。
<実施の形態に係るライセンス管理システムSの利用シーン>
実施の形態に係るライセンス管理システムSの利用シーンの一例を説明する。
実施の形態に係るライセンス管理システムSは、一例として、ライセンス管理装置1が提供し、利用者Uが利用するアプリケーションソフトウェアのライセンスの管理に用いられる。ここで、利用者Uは、ライセンス管理装置1の管理者とアプリケーションソフトウェアの利用に関するサブスクリプション契約を結ぶものとする。
この場合、ライセンス情報生成部125は、利用者Uがソフトウェアを利用可能な期間(例えば、ソフトウェアの初回起動時から1年等)を示す情報である有効期限をライセンス情報に含めて生成する。ライセンス管理装置1が利用者Uに提供するアプリケーションソフトウェアは、利用者端末2によって実行される際にライセンス情報に含まれる有効期限を参照し、その期限内であれば利用可能な状態で起動するように構成されている。
ここで、利用者端末2は、あらかじめ利用者登録処理を実行することで利用者秘密鍵と利用者識別子とをライセンス管理装置1から取得している。また、その利用者秘密鍵に対応する利用者公開鍵は、ライセンス管理装置1がブロックチェーンBに格納して保管している。ライセンス管理装置1は、ライセンス情報を利用者端末2が所持している利用者秘密鍵に対応する利用者公開鍵で暗号化して利用者端末2に送信する。これにより、利用者Uがライセンス管理装置1から取得した利用者秘密鍵を秘匿していることを前提とすれば、ライセンス管理装置1が利用者端末2に送信したデータは利用者端末2のみが復号できるデータであることが保証される。そして、利用者端末2が利用者秘密鍵を用いて復号できるデータを生成できるのは、ブロックチェーンBから利用者公開鍵を取得できるライセンス管理装置1のみである。
以上より、利用者端末2は、利用者秘密鍵を用いて暗号化されたライセンス情報を正常に復号できることを持って、そのライセンス情報が真正性のある情報であることを確認できる。この場合、利用者端末2は、ネットワークNに接続されていないオフライン状態であっても、ライセンス情報の真正性を確認できることになる。さらに、利用者端末2がライセンス管理装置1と通信可能なオンライン状態である場合には、利用者端末2はライセンス情報に付された署名を検証することで、ライセンス情報の真正性を二重に確認することができる。
<実施の形態に係るライセンス管理システムSが奏する効果>
以上説明したように、実施の形態に係るライセンス管理システムSによれば、正当性の検証の対象となる電子機器である利用者端末2がネットワークNに接続しない状態で、真正性のある情報を取得することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、装置の全部又は一部は、任意の単位で機能的又は物理的に分散・統合して構成することができる。また、複数の実施の形態の任意の組み合わせによって生じる新たな実施の形態も、本発明の実施の形態に含まれる。組み合わせによって生じる新たな実施の形態の効果は、もとの実施の形態の効果をあわせ持つ。
<変形例>
上記では、ライセンスの更新処理において、署名部126は、記憶装置操作部124が記憶装置3から読み出したライセンス秘密鍵を用いて、ライセンス情報生成部125が生成した新たなライセンス情報に署名する場合について説明した。これは、署名部126は、ライセンスの更新の前後において同じライセンス秘密鍵を用いて署名することを意味している。
これに替えて、署名部126は、新しいライセンス秘密鍵を用いて新たなライセンス情報に署名してもよい。これは、通信部11が利用者端末2から更新申請を受け付けることを契機として、鍵ペア生成部121が新たなライセンス秘密鍵とライセンス公開鍵とを生成することで実現できる。更新後のライセンスは更新前のライセンスとは異なるライセンスと捉えることもできる。署名部126が更新後のライセンス情報に異なるライセンス秘密鍵で署名することによってライセンスとライセンス秘密鍵とが1対1に対応することになり、署名検証によるライセンス情報の真正性の評価をより高めることができる。
1・・・ライセンス管理装置
10・・・記憶部
11・・・通信部
12・・・制御部
120・・・通信制御部
121・・・鍵ペア生成部
122・・・ブロックチェーン操作部
123・・・鍵消去部
124・・・記憶装置操作部
125・・・ライセンス情報生成部
126・・・署名部
127・・・暗号化部
128・・・ログ生成部
2・・・利用者端末
20・・・記憶部
21・・・通信部
22・・・制御部
220・・・通信制御部
221・・・復号部
222・・・ライセンス情報取得部
223・・・署名検証部
3・・・記憶装置
B・・・ブロックチェーン
N・・・ネットワーク
S・・・ライセンス管理システム

Claims (10)

  1. ライセンスを管理するライセンス管理装置が、
    前記ライセンスの利用者の利用者端末から、前記ライセンスの利用登録を受け付けるステップと、
    前記ライセンスを利用するために用いる利用者秘密鍵と、当該利用者秘密鍵に対応する利用者公開鍵とを作業メモリに生成するステップと、
    前記利用者公開鍵をブロックチェーンに登録するステップと、
    前記ブロックチェーンに登録された前記利用者公開鍵を取得するための識別子である利用者識別子を前記ブロックチェーンから取得するステップと、
    前記利用者秘密鍵と前記利用者識別子とを前記利用者端末に送付するステップと、
    前記利用者秘密鍵と前記利用者公開鍵とを前記作業メモリから消去するステップと、を実行する、
    ライセンス管理方法。
  2. 前記ライセンス管理装置が、
    前記ライセンスの有効期限を含むライセンス情報の署名に用いるライセンス秘密鍵と、前記署名の検証に用いるライセンス公開鍵とを生成するステップと、
    前記ライセンス公開鍵を前記ブロックチェーンに登録するステップと、
    前記ブロックチェーンに登録された前記ライセンス公開鍵を取得するための識別子であるライセンス識別子を前記ブロックチェーンから取得するステップと、
    前記ライセンス秘密鍵と前記ライセンス識別子とを記憶装置に格納するステップと、をさらに実行する、
    請求項1に記載のライセンス管理方法。
  3. 前記ライセンス管理装置が、
    前記利用者端末から前記利用者識別子と前記ライセンスの発行要求とを受け付けるステップと、
    前記利用者識別子を用いて前記ブロックチェーンから前記利用者公開鍵を取得するステップと、
    前記ライセンス識別子を用いて前記記憶装置からユーザに発行するライセンスに対応する前記ライセンス秘密鍵を読み出すステップと、
    前記ライセンス情報を生成するステップと、
    前記ライセンス秘密鍵を用いて前記ライセンス情報に署名して署名済みライセンス情報を生成するステップと、
    前記利用者公開鍵を用いて、前記署名済みライセンス情報と前記ライセンス識別子とを含むライセンスファイルを暗号化して暗号化ライセンスファイルを生成するステップと、
    前記暗号化ライセンスファイルを前記利用者端末に送信するステップと、をさらに実行する、
    請求項2に記載のライセンス管理方法。
  4. 前記利用者端末が、
    前記利用者秘密鍵を用いて前記暗号化ライセンスファイルを復号して前記ライセンスファイルを取得するステップと、
    前記ライセンスファイルに含まれる前記署名済みライセンス情報を取得するステップと、をさらに実行する、
    請求項3に記載のライセンス管理方法。
  5. 前記ライセンス管理装置が、
    前記利用者端末から前記ライセンス識別子を取得するステップと、
    前記ライセンス識別子を用いて前記ブロックチェーンから前記ライセンス公開鍵を取得するステップと、
    前記ライセンス公開鍵を前記利用者端末に送信するステップと、をさらに実行し、
    前記利用者端末が、
    前記ライセンス管理装置から前記ライセンス公開鍵を取得するステップと、
    前記ライセンス公開鍵を用いて前記ライセンスファイルに含まれる前記署名済みライセンス情報の署名の正当性を検証するステップと、をさらに実行する、
    請求項4に記載のライセンス管理方法。
  6. 前記ライセンス管理装置が、
    前記利用者端末から前記利用者識別子と前記ライセンス識別子とを受け付けるステップと、
    前記利用者識別子を用いて前記ブロックチェーンから前記利用者公開鍵を取得するステップと、
    前記ライセンス識別子を用いて前記ブロックチェーンから前記ライセンス公開鍵を取得するステップと、
    前記ライセンス識別子を用いて前記記憶装置から前記ライセンスに対応する前記ライセンス秘密鍵を読み出すステップと、
    新たな有効期限を含む新たなライセンス情報を生成するステップと、
    前記ライセンス秘密鍵を用いて前記新たなライセンス情報に署名して新たな署名済みライセンス情報を生成するステップと、
    前記利用者公開鍵を用いて、前記新たな署名済みライセンス情報と前記ライセンス識別子とを含む新たなライセンスファイルを暗号化して新たな暗号化ライセンスファイルを生成するステップと、
    前記新たな暗号化ライセンスファイルを前記利用者端末に送信するステップと、をさらに実行する、
    請求項2から5のいずれか1項に記載のライセンス管理方法。
  7. 前記ライセンス管理装置が、
    前記利用者秘密鍵と前記利用者公開鍵とを前記作業メモリから消去したことを示すログファイルを生成するステップをさらに実行する、
    請求項1から6のいずれか1項に記載のライセンス管理方法。
  8. 前記ブロックチェーンは、コンソーシアム型ブロックチェーンである、
    請求項1から7のいずれか1項に記載のライセンス管理方法。
  9. ライセンスの利用者の利用者端末から、前記ライセンスの利用登録を受け付ける受付部と、
    前記ライセンスを利用するために用いる利用者秘密鍵と、当該利用者秘密鍵に対応する利用者公開鍵とを作業メモリに生成する鍵ペア生成部と、
    前記利用者公開鍵をブロックチェーンに登録するとともに、前記利用者公開鍵を取得するための識別子である利用者識別子を前記ブロックチェーンから取得するブロックチェーン操作部と、
    前記利用者秘密鍵と前記利用者識別子とを前記利用者端末に送付する送付部と、
    前記利用者秘密鍵と前記利用者公開鍵とを前記作業メモリから消去する鍵消去部と、
    を備える、
    ライセンス管理装置。
  10. コンピュータに、
    ライセンスの利用者の利用者端末から、前記ライセンスの利用登録を受け付ける機能と、
    前記ライセンスを利用するために用いる利用者秘密鍵と、当該利用者秘密鍵に対応する利用者公開鍵とを作業メモリに生成する機能と、
    前記利用者公開鍵をブロックチェーンに登録する機能と、
    前記ブロックチェーンに登録された前記利用者公開鍵を取得するための識別子である利用者識別子を前記ブロックチェーンから取得する機能と、
    前記利用者秘密鍵と前記利用者識別子とを前記利用者端末に送付する機能と、
    前記利用者秘密鍵と前記利用者公開鍵とを前記作業メモリから消去する機能と、を実現させる、
    プログラム。
JP2020169176A 2020-10-06 2020-10-06 ライセンス管理方法、ライセンス管理装置、及びプログラム Pending JP2022061275A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020169176A JP2022061275A (ja) 2020-10-06 2020-10-06 ライセンス管理方法、ライセンス管理装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020169176A JP2022061275A (ja) 2020-10-06 2020-10-06 ライセンス管理方法、ライセンス管理装置、及びプログラム

Publications (1)

Publication Number Publication Date
JP2022061275A true JP2022061275A (ja) 2022-04-18

Family

ID=81206595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020169176A Pending JP2022061275A (ja) 2020-10-06 2020-10-06 ライセンス管理方法、ライセンス管理装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP2022061275A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115913560A (zh) * 2022-09-08 2023-04-04 北京中宏立达科技发展有限公司 一种密件授权和使用的系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115913560A (zh) * 2022-09-08 2023-04-04 北京中宏立达科技发展有限公司 一种密件授权和使用的系统

Similar Documents

Publication Publication Date Title
CN110034924B (zh) 一种数据处理方法和装置
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
CN110519260B (zh) 一种信息处理方法及信息处理装置
WO2020049452A1 (en) Methods and devices for managing user identity authentication data
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
KR20110140122A (ko) 인증서 및 키를 가지는 제품을 생산하기 위한 방법
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
KR102234825B1 (ko) 암호 동작들의 안전한 수행
JP2004266360A (ja) 認証処理装置及びセキュリティ処理方法
TWI476629B (zh) Data security and security systems and methods
CN100437422C (zh) 软件使用权加密保护的系统和方法
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2009212747A (ja) 電子署名システム
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP7100330B1 (ja) 押印管理方法、押印管理装置、プログラム、及び情報処理方法
JP2002312725A (ja) Icカードの更新方法及びシステム
JP4760938B2 (ja) 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
WO2024014017A1 (ja) メッセージ提示システム、提示用装置、及びメッセージ提示方法