JP3950095B2 - Authentication server, authentication method, authentication request terminal, and authentication request program - Google Patents

Authentication server, authentication method, authentication request terminal, and authentication request program Download PDF

Info

Publication number
JP3950095B2
JP3950095B2 JP2003328597A JP2003328597A JP3950095B2 JP 3950095 B2 JP3950095 B2 JP 3950095B2 JP 2003328597 A JP2003328597 A JP 2003328597A JP 2003328597 A JP2003328597 A JP 2003328597A JP 3950095 B2 JP3950095 B2 JP 3950095B2
Authority
JP
Japan
Prior art keywords
authentication
server
encryption key
key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003328597A
Other languages
Japanese (ja)
Other versions
JP2004135325A (en
Inventor
豊 半田
Original Assignee
株式会社駅前探険倶楽部
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社駅前探険倶楽部 filed Critical 株式会社駅前探険倶楽部
Priority to JP2003328597A priority Critical patent/JP3950095B2/en
Publication of JP2004135325A publication Critical patent/JP2004135325A/en
Application granted granted Critical
Publication of JP3950095B2 publication Critical patent/JP3950095B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証依頼端末からアプリケーションサーバに接続して利用し、ダウンロードした前記アプリケーションを、配布されたライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションを認証する認証サーバ及び認証方法、アプリケーションがインストールされる認証依頼端末及びアプリケーションの認証プログラムに関する。   The present invention uses an authentication request terminal connected to an application server and uses the downloaded application after performing a trial using a function for a predetermined period using a distributed license key. The present invention relates to an authentication server and an authentication method for authenticating the application that can officially use the application by registering a key, an authentication requesting terminal on which the application is installed, and an application authentication program.

近年のコンピュータ、PDA、携帯電話等の情報機器の普及に伴い、様々なアプリケーションが販売されている。アプリケーションの販売方法としては、(1)CD−ROMやフレキシブルディスクなどの記憶媒体に記録し、店頭で販売する方法、(2)アプリケーションを提供しているサーバからダウンロードし、決済する方法、などが挙げられている。特に、(2)の方法は、バージョンアップが容易であることから、今後、更にこのような方法によるアプリケーションの販売方法は普及すると考えられる。   With the spread of information devices such as computers, PDAs and mobile phones in recent years, various applications have been sold. Application sales methods include (1) a method of recording in a storage medium such as a CD-ROM or a flexible disk and selling at a store, and (2) a method of downloading from a server providing the application and making a payment. Are listed. In particular, since the method (2) can be easily upgraded, it is considered that application sales methods using such a method will become more popular in the future.

従来のアプリケーションの不正利用を防止する方法として、正規ユーザ以外のモノに対して複製された情報記録媒体からのデータの再生防止を行う方法がある(例えば、特許文献1など。)。この方法においては、記録媒体に記録されたコンテンツについては適用可能であるが、サーバからダウンロードするアプリケーションについては、適用が不可能である。   As a conventional method for preventing unauthorized use of an application, there is a method for preventing reproduction of data from an information recording medium copied to an object other than an authorized user (for example, Patent Document 1). This method can be applied to content recorded on a recording medium, but cannot be applied to an application downloaded from a server.

一方、近年の情報機器の普及と比例して、ADSL、ケーブル通信、光ファイバー通信などの通信ネットワークの普及も顕著である。これにより、家庭で常時接続する機械が増えてきた。又、情報機器の普及も相まって、家庭内でプロキシサーバなどを設け、数台のパソコンから通信ネットワークを利用することができるようになっている。
特開2002−32137号公報
On the other hand, the spread of communication networks such as ADSL, cable communication, and optical fiber communication is remarkable in proportion to the spread of information devices in recent years. This has increased the number of machines that are always connected at home. In addition, along with the spread of information devices, a proxy server or the like is provided in the home, and a communication network can be used from several personal computers.
JP 2002-32137 A

しかし、アプリケーションの販売について、不正利用が絶えず、アプリケーション提供業者は、不正利用を防ぐための開発も合わせて行わなければならない。   However, unauthorized sales are constantly being carried out for the sale of applications, and application providers must also perform development to prevent unauthorized use.

例えば、ユーザは、アプリケーションをダウンロードしてから一定の期間は、試用期間として全ての機能を利用することができる。一定の期間を過ぎると、そのアプリケーションを利用できなくなる、或いは利用できる機能が制限されるが、その後、ライセンスキーを購入後、登録することにより、ユーザは、継続して全ての機能を利用することができる。   For example, the user can use all functions as a trial period for a certain period after downloading the application. After a certain period of time, the application cannot be used or the functions that can be used are restricted. After that, the user can continue to use all functions by purchasing and registering a license key. Can do.

このライセンスキーについて、無断で人に配布することにより、ライセンスキーを購入していないユーザが不正に利用する場合がある。又、アプリケーションデータ、レジストリデータを他のコンピュータにコピーして、アプリケーションを不正に利用する場合がある。   By distributing this license key to a person without permission, a user who has not purchased the license key may use it illegally. In some cases, application data and registry data are copied to another computer to illegally use the application.

又、一人が数台のパソコンを所有する状況を鑑み、一人が購入したライセンスキーを数台の機器で利用できる方法が求められている。   In view of the situation where one person owns several personal computers, there is a need for a method in which a license key purchased by one person can be used by several devices.

従って本発明の目的は、アプリケーションの不正利用を防止し、複数の機器で利用可能にする認証サーバ、認証方法、認証依頼端末及び認証依頼プログラムを提供することである。   Accordingly, an object of the present invention is to provide an authentication server, an authentication method, an authentication request terminal, and an authentication request program that prevent unauthorized use of an application and can be used by a plurality of devices.

上記課題を解決するために、本発明の第1の特徴に係る認証サーバは、認証依頼端末においてアプリケーションサーバに接続して利用するアプリケーションであって、認証依頼端末でダウンロードしたアプリケーションを、配布された試用ライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録してアプリケーションを正式に利用することのできるアプリケーションを認証する認証サーバに関する。即ち、本発明の第1の特徴に係る認証サーバは、認証依頼端末にアプリケーションがインストールされ、試用ライセンスキーを利用して試用を開始するために起動された際、認証依頼端末の機器毎に付与される機器識別キーを発行し、認証依頼端末に送信し、試用を開始させる試用開始認証手段と、認証依頼端末で試用ライセンスキー及び購入したライセンスキーのいずれかのライセンスキーが登録された後、認証依頼端末から受信したライセンスキー及び機器識別キーを、認証キー記憶装置に登録し、アプリケーションの利用を認証し、ライセンスキーの種別に基づいて、認証依頼端末に利用させる機能のステータスを決定し、認証依頼端末に送信する利用認証手段とを備える。 In order to solve the above problems, an authentication server according to the first feature of the present invention is an application that is used by connecting to an application server in an authentication request terminal, and the application downloaded at the authentication request terminal is distributed. The present invention relates to an authentication server that authenticates an application that can use a trial license key to register a purchased license key and officially use the application after performing a trial using a function for a predetermined period. That is, the authentication server according to the first feature of the present invention is provided for each device of the authentication request terminal when the application is installed in the authentication request terminal and started to start trial using the trial license key. Device registration key is issued, sent to the authentication request terminal, trial start authentication means for starting the trial, and after the license key of either the trial license key or the purchased license key is registered at the authentication request terminal, Register the license key and device identification key received from the authentication request terminal in the authentication key storage device, authenticate the use of the application, and determine the status of the function used by the authentication request terminal based on the type of the license key, Use authentication means for transmitting to the authentication requesting terminal .

本発明の第1の特徴に係る認証サーバによれば、これによれば、認証依頼端末ごとに機器識別キーが発行されるので、ユーザのみでなく、ユーザが利用している機器も管理することができる。従って、1ユーザが複数の機器を登録することが可能である。   According to the authentication server according to the first feature of the present invention, since the device identification key is issued for each authentication request terminal, not only the user but also the device used by the user can be managed. Can do. Therefore, one user can register a plurality of devices.

これにより、アプリケーションの試用期間、試用期間超過、正式な利用期間、利用期間の超過などの状態に応じて、利用できる機能を制限させることができる。   As a result, it is possible to limit the functions that can be used according to the state of the application trial period, trial period exceeded, formal usage period, usage period exceeded, and the like.

又、利用認証手段において、ライセンスキーが登録される際、認証依頼端末を稼働する基本ソフトウェアの製造番号から、認証依頼端末において動的に生成される基本ソフトウェア識別キーを更に受信し、基本ソフトウェア識別キーを認証キー記憶装置に登録するのが好ましい。   Further, when the license key is registered in the use authentication means, a basic software identification key dynamically generated at the authentication requesting terminal is further received from the manufacturing number of the basic software that operates the authentication requesting terminal, and the basic software identification is performed. The key is preferably registered in the authentication key storage device.

これにより、基本ソフトウェアから動的に生成される基本ソフトウェア識別キーを更に管理することにより、より精度高く、不正利用を排除することができる。   Accordingly, by further managing the basic software identification key dynamically generated from the basic software, it is possible to eliminate unauthorized use with higher accuracy.

又、認証キー記憶装置を参照して、ライセンスキー一つについて登録できる機器識別キーの数が、所定の数を超えていないかチェックする登録台数チェック手段を更に備えるのが好ましい。   In addition, it is preferable to further include a registered number check means for checking whether or not the number of device identification keys that can be registered for one license key exceeds a predetermined number with reference to the authentication key storage device.

これにより、所定の台数を超えた場合、このライセンスキーが不正に利用されていると見なし、このライセンスキーによるアクセスを排除することができる。   Thereby, when the predetermined number is exceeded, it is considered that this license key is used illegally, and access by this license key can be excluded.

又、所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶手段を更に備えており、試用開始認証手段において、更に、認証依頼端末からの要求に応じて、第1の文言を送信し、第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードを少なくとも認証依頼端末から受信し、第1のサーバ暗号化キーで第1の文言を暗号化したチェックコードが、認証依頼端末から受信したチェックコードと一致する場合、認証依頼端末の機器毎に付与される機器識別キーを発行し、認証依頼端末に送信し、試用を開始させるのが好ましい。 Also, a first server encryption key for encrypting a predetermined first message, which is the same as the first client encryption key registered at the authentication requesting terminal, first further comprises a server encryption key storage means for registering the first server encryption key storage device, the trial starts authentication means, further, in response to a request from the authentication request terminal, the first language A check code that is transmitted and received from at least the authentication requesting terminal with the first client encryption key encrypted with the first message, and the first server encryption key is used to encrypt the first message, When it matches the check code received from the authentication requesting terminal, it is preferable that a device identification key given to each device of the authentication requesting terminal is issued and transmitted to the authentication requesting terminal to start trial use .

ここで「文言」とは、数字、記号、文字などを組み合わせた文字列のことである。又、本発明で利用されている暗号化キーは、アプリケーションと認証サーバで同一のキーを管理する秘密鍵方式に従った暗号化キーである。   Here, the “word” is a character string that combines numbers, symbols, characters, and the like. Also, the encryption key used in the present invention is an encryption key according to a secret key method in which the same key is managed by the application and the authentication server.

これにより、認証依頼端末にインストールされたアプリケーションが、正当なアプリケーションであるか否か判定することができる。   Thereby, it can be determined whether the application installed in the authentication requesting terminal is a valid application.

又、第1の文言の正当性をチェックする第1の文言暗号化キーを第1の文言暗号化キー記憶装置に登録する第1の文言暗号化キー記憶手段を更に備えており、試用開始認証手段において、第1の文言を、第1の文言暗号化キーで暗号化した第1の文言チェックコードを、更に認証依頼端末に送信し、認証依頼端末から第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードを受信する際、第1の文言チェックコードも受信し、受信した第1の文言を、第1の文言暗号化キーで暗号化したチェックコードが、認証依頼端末から受信した第1の文言チェックコードと一致する場合、第1の文言の正当性を確認しても良い。   In addition, the apparatus further comprises first word encryption key storage means for registering the first word encryption key for checking the validity of the first word in the first word encryption key storage device, and the trial start authentication In the means, the first word check code obtained by encrypting the first word with the first word encryption key is further transmitted to the authentication request terminal, and the first client encryption key is used for the first request from the authentication request terminal. When receiving a check code obtained by encrypting the first word, the first word check code is also received, and the check code obtained by encrypting the received first word with the first word encryption key is received from the authentication requesting terminal. When the received first text check code matches, the validity of the first text may be confirmed.

これにより、送信した第1の文言が改竄されていないかをチェックすることができる。   Thereby, it is possible to check whether or not the transmitted first word is falsified.

又、試用開始認証手段において、認証依頼端末から要求を受信した時刻と、チェックコードと文言とを受信した時刻と、の時間差が、所定の時間内であることを確認するのが好ましい。   Further, it is preferable that the trial start authentication means confirms that the time difference between the time when the request is received from the authentication requesting terminal and the time when the check code and the word are received is within a predetermined time.

これにより、認証依頼端末において不正な行為をした場合を排除することができる。   Thereby, it is possible to eliminate a case where an illegal act is performed at the authentication requesting terminal.

又、第1の文言は、認証依頼端末から要求を受信した時刻が埋め込まれており、試用開始認証手段において、認証依頼端末から要求を受信した時刻を算出し、算出された認証依頼端末から要求を受信した時刻と、チェックコードと第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認するのが好ましい。   The first wording is embedded with the time when the request is received from the authentication requesting terminal, and the trial start authenticating unit calculates the time when the request is received from the authentication requesting terminal, and requests from the calculated authentication requesting terminal. It is preferable to confirm that the time difference between the time when the message is received and the time when the check code and the first word are received is within a predetermined time.

これにより、認証端末から要求を受信した時刻を算出することができるので、試用開始の許可を、認証依頼端末から受信した時刻から所定時間内に限定することができる。即ち、認証依頼端末において、不正にチェックコードを生成し、試用期間を過ぎても試用を継続するのを防ぐことができるので、より高いセキュリティを実現することができるようになる。   As a result, the time at which the request is received from the authentication terminal can be calculated, so that the trial start permission can be limited to a predetermined time from the time received from the authentication requesting terminal. That is, since it is possible to prevent the authentication request terminal from generating a check code illegally and to continue the trial even after the trial period has passed, higher security can be realized.

又、アプリケーションサーバに接続させない利用停止のライセンスキーを利用停止リスト記憶装置に登録する利用停止リスト記憶手段を更に備えており、利用認証手段において、利用停止リスト記憶装置を参照して、登録されているライセンスキーには、認証しないのが好ましい。   In addition, it further comprises a usage suspension list storage means for registering a usage suspension license key not to be connected to the application server in the usage suspension list storage device, and registered in the usage authentication means with reference to the usage suspension list storage device. It is preferable not to authenticate existing license keys.

これにより、不正な利用を行うライセンスキーからアプリケーションサーバへの接続を排除することができる。   As a result, it is possible to eliminate the connection from the license key for unauthorized use to the application server.

又、所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶手段と、認証依頼端末からアプリケーションサーバに接続させる際、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証依頼端末から受信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から受信した暗号化文言と一致する場合、認証依頼端末をアプリケーションサーバに接続させる機能利用認証手段と、を更に備えるのが好ましい。   Also, a second server encryption key for encrypting a predetermined second word, which matches the second client encryption key that matches the second client encryption key registered at the authentication requesting terminal A second server encryption key storage means for registering the second server encryption key in the second server encryption key storage device, and a predetermined second wording when connecting the authentication request terminal to the application server. And the encrypted message obtained by encrypting the second message with the second client encryption key from at least the authentication requesting terminal, and the second message encrypted with the second server encryption key It is preferable to further include function use authentication means for connecting the authentication request terminal to the application server when the wording matches the encrypted message received from the authentication request terminal.

これにより、認証依頼端末にインストールされたアプリケーションが正当なアプリケーションであるか否か判定することができる。   Thereby, it can be determined whether the application installed in the authentication requesting terminal is a valid application.

又、所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶手段と、所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶手段と、認証依頼端末からアプリケーションサーバの基幹機能に接続する際、認証依頼端末からの要求に応じて、第1の文言を送信し、第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードと、第1の文言と、を少なくとも認証依頼端末から受信し、第1のサーバ暗号化キーで第1の文言を暗号化したチェックコードが、認証依頼端末から受信したチェックコードと一致し、更に、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証依頼端末から受信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から受信した暗号化文言と一致する場合、認証依頼端末をアプリケーションサーバに接続させる基幹機能利用認証手段とを更に備えるのが好ましい。   Also, a first server encryption key for encrypting a predetermined first message, which is the same as the first client encryption key registered at the authentication requesting terminal, A first server encryption key storage means for registering in the first server encryption key storage device, and a second server encryption key for encrypting a predetermined second message, which are registered at the authentication requesting terminal. A second server encryption key for registering in the second server encryption key storage device a second server encryption key that matches a second client encryption key that matches the second client encryption key When the storage means and the authentication requesting terminal connect to the basic function of the application server, the first wording is transmitted in response to a request from the authentication requesting terminal, and the first client encryption key is used to encrypt the first wording. Check The code and the first text are received from at least the authentication requesting terminal, and the check code obtained by encrypting the first text with the first server encryption key matches the check code received from the authentication requesting terminal; Furthermore, a predetermined second message and an encrypted message obtained by encrypting the second message with the second client encryption key are received from at least the authentication requesting terminal, and the second message is received with the second server encryption key. It is preferable to further include basic function use authentication means for connecting the authentication request terminal to the application server when the encrypted message obtained by encrypting the above message matches the encrypted message received from the authentication request terminal.

これにより、アプリケーションサーバの基幹機能を利用する場合、二重の認証を行うことによって、より精度の高いセキュリティーを確保することができる。   As a result, when the basic function of the application server is used, more accurate security can be ensured by performing double authentication.

本発明の第2の特徴に係る認証方法は、認証依頼端末においてアプリケーションサーバに接続して利用するアプリケーションであって、認証依頼端末でダウンロードしたアプリケーションを、配布された試用ライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録してアプリケーションを正式に利用することのできるアプリケーションを認証する認証方法に関する。即ち、本発明の第2の特徴に係る認証方法は、認証依頼端末にアプリケーションがインストールされ、試用ライセンスキーを利用して試用を開始するために起動された際、認証依頼端末の機器毎に付与される機器識別キーを発行し、認証依頼端末に送信し、試用を開始させる試用開始認証ステップと、認証依頼端末で試用ライセンスキー及び購入したライセンスキーのいずれかのライセンスキーが登録された後、認証依頼端末から受信したライセンスキー及び機器識別キーを、認証キー記憶装置に登録し、アプリケーションの利用を認証し、ライセンスキーの種別に基づいて、認証依頼端末に利用させる機能のステータスを決定し、認証依頼端末に送信する利用認証ステップとをコンピュータに実行させる。 An authentication method according to the second aspect of the present invention is an application that is used by connecting to an application server at an authentication requesting terminal, and the application downloaded at the authentication requesting terminal is predetermined by using a distributed trial license key. The present invention relates to an authentication method for authenticating an application that can officially use an application by registering a purchased license key after performing a trial using a function during the period. That is, the authentication method according to the second aspect of the present invention is provided for each device of the authentication request terminal when the application is installed in the authentication request terminal and started to start trial using the trial license key. Device registration key is issued, sent to the authentication requesting terminal, the trial start authentication step for starting the trial, and after the license key of either the trial license key or the purchased license key is registered at the authentication requesting terminal, Register the license key and device identification key received from the authentication request terminal in the authentication key storage device, authenticate the use of the application, and determine the status of the function used by the authentication request terminal based on the type of the license key, Causing the computer to execute a use authentication step to be transmitted to the authentication requesting terminal .

又、利用認証ステップにおいて、ライセンスキーが登録される際、認証依頼端末を稼働する基本ソフトウェアの製造番号から、認証依頼端末において動的に生成される基本ソフトウェア識別キーを更に受信し、基本ソフトウェア識別キーを認証キー記憶装置に登録するのが好ましい。   In addition, when the license key is registered in the usage authentication step, a basic software identification key dynamically generated at the authentication requesting terminal is further received from the serial number of the basic software that operates the authentication requesting terminal, and the basic software identification is performed. The key is preferably registered in the authentication key storage device.

又、認証キー記憶装置を参照して、ライセンスキー一つについて登録できる機器識別キーの数が、所定の数を超えていないかチェックする登録台数チェックステップを更に備えるのが好ましい。   In addition, it is preferable to further include a registered number check step for checking whether the number of device identification keys that can be registered for one license key exceeds a predetermined number with reference to the authentication key storage device.

又、所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶ステップを更に備えており、試用開始認証ステップにおいて、更に、認証依頼端末からの要求に応じて、第1の文言を送信し、第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードを少なくとも認証依頼端末から受信し、第1のサーバ暗号化キーで第1の文言を暗号化したチェックコードが、認証依頼端末から受信したチェックコードと一致する場合、認証依頼端末の機器毎に付与される機器識別キーを発行し、認証依頼端末に送信し、試用を開始させるのが好ましい。 Also, a first server encryption key for encrypting a predetermined first message, which is the same as the first client encryption key registered at the authentication requesting terminal, A first server encryption key storage step of registering in the first server encryption key storage device; and in the trial start authentication step, further, in response to a request from the authentication requesting terminal, the first wording A check code that is transmitted and received from at least the authentication requesting terminal with the first client encryption key encrypted with the first message, and the first server encryption key is used to encrypt the first message, When it matches the check code received from the authentication requesting terminal, it is preferable that a device identification key given to each device of the authentication requesting terminal is issued and transmitted to the authentication requesting terminal to start trial use .

又、第1の文言の正当性をチェックする第1の文言暗号化キーを第1の文言暗号化キー記憶装置に登録する第1の文言暗号化キー記憶ステップを更に備えており、試用開始認証ステップにおいて、第1の文言を、第1の文言暗号化キーで暗号化した第1の文言チェックコードを、更に認証依頼端末に送信し、認証依頼端末から第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードを受信する際、第1の文言チェックコードも受信し、受信した第1の文言を、第1の文言暗号化キーで暗号化したチェックコードが、認証依頼端末から受信した第1の文言チェックコードと一致する場合、アプリケーションの正当性を確認しても良い。   In addition, the method further comprises a first word encryption key storage step of registering a first word encryption key for checking the validity of the first word in the first word encryption key storage device. In the step, the first word check code obtained by encrypting the first word with the first word encryption key is further transmitted to the authentication requesting terminal, and the first client encryption key is used for the first request from the authentication requesting terminal. When receiving a check code obtained by encrypting the first word, the first word check code is also received, and the check code obtained by encrypting the received first word with the first word encryption key is received from the authentication requesting terminal. If it matches the received first text check code, the validity of the application may be confirmed.

又、試用開始認証ステップにおいて、認証依頼端末から要求を受信した時刻と、チェックコードと第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認するのが好ましい。   In the trial start authentication step, it is preferable to confirm that the time difference between the time when the request is received from the authentication requesting terminal and the time when the check code and the first word are received is within a predetermined time. .

又、第1の文言は、認証依頼端末から要求を受信した時刻が埋め込まれており、試用開始認証ステップにおいて、認証依頼端末から要求を受信した時刻を算出し、算出された認証依頼端末から要求を受信した時刻と、チェックコードと第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認するのが好ましい。   Also, the first wording is embedded with the time when the request is received from the authentication requesting terminal. In the trial start authentication step, the time when the request is received from the authentication requesting terminal is calculated, and the request from the calculated authentication requesting terminal is requested. It is preferable to confirm that the time difference between the time when the message is received and the time when the check code and the first word are received is within a predetermined time.

又、アプリケーションサーバに接続させない利用停止のライセンスキーを利用停止リスト記憶装置に登録する利用停止リスト記憶ステップを更に備えており、利用認証ステップにおいて、利用停止リスト記憶装置を参照して、登録されているライセンスキーには、認証しないのが好ましい。   In addition, a use stop list storage step of registering a use stop license key not to be connected to the application server in the use stop list storage device is further provided. In the use authentication step, registration is performed with reference to the use stop list storage device. It is preferable not to authenticate existing license keys.

又、所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶ステップと、認証依頼端末からアプリケーションサーバに接続させる際、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証依頼端末から受信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から受信した暗号化文言と一致する場合、認証依頼端末をアプリケーションサーバに接続させる機能利用認証ステップと、を更にコンピュータに実行させるのが好ましい。   Also, a second server encryption key for encrypting a predetermined second word, which matches the second client encryption key that matches the second client encryption key registered at the authentication requesting terminal A second server encryption key storage step of registering the second server encryption key in the second server encryption key storage device, and a predetermined second wording when connecting the authentication request terminal to the application server. And the encrypted message obtained by encrypting the second message with the second client encryption key from at least the authentication requesting terminal, and the second message encrypted with the second server encryption key When the wording matches the encrypted wording received from the authentication requesting terminal, it is preferable to further cause the computer to execute a function use authentication step for connecting the authentication requesting terminal to the application server. Arbitrariness.

又、所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶ステップと、所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶ステップと、認証依頼端末からアプリケーションサーバの基幹機能に接続する際、認証依頼端末からの要求に応じて、第1の文言を送信し、第1のクライアント暗号化キーで第1の文言を暗号化したチェックコードと、第1の文言と、を少なくとも認証依頼端末から受信し、第1のサーバ暗号化キーで第1の文言を暗号化したチェックコードが、認証依頼端末から受信したチェックコードと一致し、更に、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証依頼端末から受信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から受信した暗号化文言と一致する場合、認証依頼端末をアプリケーションサーバに接続させる基幹機能利用認証ステップとを更にコンピュータに実行させるのが好ましい。   Also, a first server encryption key for encrypting a predetermined first message, which is the same as the first client encryption key registered at the authentication requesting terminal, A first server encryption key storage step for registering in the first server encryption key storage device, and a second server encryption key for encrypting a predetermined second message, which are registered at the authentication requesting terminal. A second server encryption key for registering in the second server encryption key storage device a second server encryption key that matches a second client encryption key that matches the second client encryption key When connecting to the key function of the application server from the storage step and the authentication requesting terminal, the first wording is transmitted in response to a request from the authentication requesting terminal, and the first wording is encrypted with the first client encryption key. Turn into The check code and the first text are received from at least the authentication requesting terminal, and the check code obtained by encrypting the first text with the first server encryption key matches the check code received from the authentication requesting terminal. Further, a predetermined second message and an encrypted message obtained by encrypting the second message with the second client encryption key are received from at least the authentication requesting terminal, and the second server encryption key is used to receive the second message. When the encrypted message obtained by encrypting the message of 2 matches the encrypted message received from the authentication requesting terminal, it is preferable that the computer further execute a basic function use authentication step for connecting the authentication requesting terminal to the application server. .

本発明の第3の特徴に係る認証依頼端末は、アプリケーションサーバに接続して利用するアプリケーションについて、試用ライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録してアプリケーションを正式に利用することのできるアプリケーションがインストールされており、アプリケーションサーバに接続された認証サーバに認証を依頼する認証依頼端末に関する。即ち、本発明の第3の特徴に関する認証依頼端末は、認証サーバから送信された所定の第1の文言を暗号化する第1のクライアント暗号化キーであって、認証サーバで登録されている第1のサーバ暗号化キーと一致する、第1のクライアント暗号化キーを第1のクライアントキー記憶装置に登録する第1のクライアントキー記憶手段と、認証依頼端末を稼働する基本ソフトウェアの製造番号を暗号化するキーである基本ソフトウェア暗号化キーを基本ソフトウェア暗号化キー記憶装置に登録する基本ソフトウェア暗号化キー記憶手段と、認証依頼端末にアプリケーションがインストールされ、試用ライセンスキーを利用して試用を開始するためにアプリケーションを起動して、認証サーバから受信した第1の文言を、第1のクライアント暗号化キーで暗号化してチェックコードを生成し、少なくともチェックコードを認証サーバに送信し、認証サーバで認証された場合、認証サーバから認証依頼端末の機器毎に付与される機器識別キーを受信し、試用を開始する試用開始認証依頼手段と、試用ライセンスキー及び購入したライセンスキーのいずれかのライセンスキーを登録した後、基本ソフトウェア暗号化キーで暗号化された基本ソフトウェア識別キーを生成し、ライセンスキーと、基本ソフトウェア識別キーと、機器識別キーとを送信して、認証依頼端末が利用できる機能のステータスを受信する利用認証依頼手段とを備えている。 An authentication requesting terminal according to the third aspect of the present invention uses a license purchased after performing a trial using a function for a predetermined period using a trial license key for an application connected to an application server. The present invention relates to an authentication request terminal in which an application that can officially use an application by registering a key is installed, and requests authentication from an authentication server connected to the application server. That is, the authentication requesting terminal relating to the third feature of the present invention is a first client encryption key for encrypting a predetermined first message transmitted from the authentication server, and is registered in the authentication server. The first client key storage means for registering the first client encryption key in the first client key storage device, which matches the server encryption key of the first server, and the serial number of the basic software operating the authentication requesting terminal The basic software encryption key storage means for registering the basic software encryption key, which is the key to be converted, into the basic software encryption key storage device, and the application is installed in the authentication requesting terminal, and the trial is started using the trial license key In order to start the application, the first word received from the authentication server is changed to the first client cipher. Generate a check code by encrypting with a key, send at least the check code to the authentication server, and if authenticated by the authentication server, receive the device identification key given to each device of the authentication requesting terminal from the authentication server, and try it After registering the trial start authentication requesting means for starting the license, and either the trial license key or the purchased license key, a basic software identification key encrypted with the basic software encryption key is generated, and the license key and And a usage authentication requesting means for transmitting a basic software identification key and a device identification key and receiving a status of a function that can be used by the authentication requesting terminal.

ここで、基本ソフトウェアの製造番号は、プロダクトキーとも呼ばれる。更にここでは、基本ソフトウェアの製造番号に基づいて認証依頼端末を識別しているが、認証依頼端末を識別できれば、基本ソフトウェアの製造番号に限らない。例えば、通信機器に一意に識別されるMAC(Media Access Control )アドレス、処理プロセッサの製造番号などが考えられる。又、これ以外にも、認証依頼端末が備える装置に付与された番号で、その装置を一意に識別できる番号があればそれでも構わない。この様に、基本ソフトウェア識別キーは、認証依頼端末が備える装置に付与された一意に識別できる番号であれば良い。   Here, the serial number of the basic software is also called a product key. Further, here, the authentication request terminal is identified based on the production number of the basic software. However, the identification number is not limited to the production number of the basic software as long as the authentication request terminal can be identified. For example, a MAC (Media Access Control) address uniquely identified by the communication device, a serial number of the processing processor, and the like can be considered. In addition to this, any number may be used as long as it is a number assigned to an apparatus included in the authentication request terminal and can uniquely identify the apparatus. In this way, the basic software identification key may be a number that can be uniquely identified assigned to an apparatus included in the authentication requesting terminal.

本発明の第3の特徴に係る認証依頼端末によれば、基本ソフトウェアの製造番号から動的に基本ソフトウェア識別キーを生成するので、ライセンスキー、機器識別キーを含むアプリケーションのファイルやレジストリデータを別の機器にコピーして利用しようとした場合を排除することができる。   According to the authentication requesting terminal of the third feature of the present invention, the basic software identification key is dynamically generated from the basic software manufacturing number, so that the application file and registry data including the license key and the device identification key are separated. The case where it tries to copy and use for the apparatus of can be excluded.

又、所定の第2の文言を暗号化する第2のクライアント暗号化キーであって、認証サーバで登録されている第2のサーバ暗号化キーと一致する、第2のクライアント暗号化キーを第2のクライアントキー記憶装置に登録する第2のクライアントキー記憶手段と、アプリケーションサーバに接続する場合、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証サーバに送信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から送信した暗号化文言と一致する場合、認証サーバからアプリケーションサーバに接続する許可を得る機能利用認証依頼手段とを更に備えているのが好ましい。   Also, a second client encryption key for encrypting a predetermined second word, the second client encryption key that matches the second server encryption key registered in the authentication server, is set in the second client encryption key. Second client key storage means for registering in the second client key storage device, and when connecting to the application server, a predetermined second wording and encryption obtained by encrypting the second wording with the second client encryption key And when the encrypted message obtained by encrypting the second message with the second server encryption key matches the encrypted message transmitted from the authentication requesting terminal, the authentication server It is preferable to further include function use authentication requesting means for obtaining permission to connect to the application server.

これにより、サーバの機能を利用する場合にも認証を行うので、高いセキュリティーを確保することができる。   Accordingly, authentication is performed even when the server function is used, so that high security can be ensured.

本発明の第4の特徴に係る認証依頼プログラムは、認証依頼端末においてアプリケーションサーバに接続して利用するアプリケーションについて、試用ライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録してアプリケーションを正式に利用することのできるアプリケーションの認証を依頼するプログラムであり、アプリケーションサーバに接続された認証サーバに認証を依頼する認証依頼プログラムに関する。即ち、本発明の第4の特徴に係る認証依頼プログラムは、認証サーバから送信された所定の第1の文言を暗号化する第1のクライアント暗号化キーであって、認証サーバで登録されている第1のサーバ暗号化キーと一致する、第1のクライアント暗号化キーを第1のクライアントキー記憶装置に登録する第1のクライアントキー記憶ステップと、認証依頼端末を稼働する基本ソフトウェアの製造番号を暗号化するキーである基本ソフトウェア暗号化キーを基本ソフトウェア暗号化キー記憶装置に登録する基本ソフトウェア暗号化キー記憶ステップと、認証依頼端末にアプリケーションがインストールされ、試用ライセンスキーを利用して試用を開始するためにアプリケーションを起動して、認証サーバから受信した第1の文言を、第1のクライアント暗号化キーで暗号化してチェックコードを生成し、少なくともチェックコードを認証サーバに送信し、認証サーバで認証された場合、認証サーバから認証依頼端末の機器毎に付与される機器識別キーを受信し、試用を開始する試用開始認証依頼ステップと、試用ライセンスキー及び購入したライセンスキーのいずれかのライセンスキーを登録した後、基本ソフトウェア暗号化キーで暗号化された基本ソフトウェア識別キーを生成し、ライセンスキーと、基本ソフトウェア識別キーと、機器識別キーとを送信して、認証依頼端末が利用できる機能のステータスを受信する利用認証依頼ステップとをコンピュータに実行させる。 Authentication request program according to a fourth aspect of the present invention, for applications utilizing connected to an application server in the authentication request terminal, after a trial by using the function in a predetermined period by using a trial license key The present invention relates to an authentication request program for registering a purchased license key and requesting authentication of an application that can formally use the application, and requesting authentication from an authentication server connected to the application server. That is, the authentication request program according to the fourth feature of the present invention is a first client encryption key for encrypting a predetermined first message transmitted from the authentication server, and is registered in the authentication server. A first client key storage step for registering the first client encryption key in the first client key storage device, which coincides with the first server encryption key, and a serial number of the basic software for operating the authentication requesting terminal. The basic software encryption key storage step for registering the basic software encryption key, which is the key to be encrypted, in the basic software encryption key storage device, and the application is installed on the authentication requesting terminal, and the trial is started using the trial license key To start the application, the first word received from the authentication server is changed to the first class. Encrypted with an ant encryption key, generates a check code, sends at least the check code to the authentication server, and if authenticated by the authentication server, receives the device identification key given to each device of the authentication requesting terminal from the authentication server Then, after registering the trial start authentication request step for starting the trial and the license key of either the trial license key or the purchased license key, a basic software identification key encrypted with the basic software encryption key is generated, The license key, the basic software identification key, and the device identification key are transmitted to cause the computer to execute a use authentication request step for receiving a status of a function that can be used by the authentication request terminal.

又、所定の第2の文言を暗号化する第2のクライアント暗号化キーであって、認証サーバで登録されている第2のサーバ暗号化キーと一致する、第2のクライアント暗号化キーを第2のクライアントキー記憶装置に登録する第2のクライアントキー記憶ステップと、アプリケーションサーバに接続する場合、所定の第2の文言と、第2のクライアント暗号化キーで第2の文言を暗号化した暗号化文言と、を少なくとも認証サーバに送信し、第2のサーバ暗号化キーで第2の文言を暗号化した暗号化文言が、認証依頼端末から送信した暗号化文言と一致する場合、認証サーバからアプリケーションサーバに接続する許可を得る機能利用認証依頼ステップとを更にコンピュータに実行させるのが好ましい。   Also, a second client encryption key for encrypting a predetermined second word, the second client encryption key that matches the second server encryption key registered in the authentication server, is set in the second client encryption key. A second client key storage step to be registered in the second client key storage device, and when connecting to the application server, a predetermined second word and an encryption obtained by encrypting the second word with the second client encryption key And when the encrypted message obtained by encrypting the second message with the second server encryption key matches the encrypted message transmitted from the authentication requesting terminal, the authentication server It is preferable to further cause the computer to execute a function use authentication request step for obtaining permission to connect to the application server.

従って本発明によれば、アプリケーションの不正利用を防止し、複数の機器で利用可能にする認証サーバ、認証方法、認証依頼端末及び認証依頼プログラムを提供することができる。   Therefore, according to the present invention, it is possible to provide an authentication server, an authentication method, an authentication request terminal, and an authentication request program that prevent unauthorized use of an application and can be used by a plurality of devices.

次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。   Next, embodiments of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.

本発明の実施の形態に係る認証システムで認証するアプリケーションは、図2に示すように、(1)アプリケーションをインストールしてからライセンスキーを購入するまでの試用期間T1、(2)ライセンスキーを購入してからそのライセンスキーの使用期限が超過するまでのフル機能使用期間T2、(3)使用期限を超過してから、再びライセンスキーを購入するまでの制限機能試用期間T3、(4)再びライセンスキーを購入してからのフル機能試用期間T4というサイクルを繰り返す。図示しないが、試用期間T1を終了して、ライセンスキーを購入するまでの間は、制限機能試用期間となる。 As shown in FIG. 2, the application to be authenticated by the authentication system according to the embodiment of the present invention includes (1) a trial period T1 from installation of the application to purchase of the license key, and (2) purchase of the license key. (2) Full function usage period T3 until the license key usage period expires, (3) Restricted function trial period T3 after the usage period expires until the license key is purchased again, (4) License again The cycle of full function trial period T4 after purchasing the key is repeated. Although not shown in the figure, the period between the end of the trial period T1 and the purchase of the license key is a limited function trial period.

試用期間T1では、試用ライセンスキーを登録することにより、例えば1ヶ月などの一定の期間は全ての機能を利用できる。フル機能試用期間T2、T4では、購入したライセンスキーを登録することにより、1年などの一定の期間は全ての機能を利用することができる。制限機能試用期間T3、又は試用期間T1を終了してライセンスキーを購入するまでの間は、制限された機能のみ利用できる。   In the trial period T1, by registering the trial license key, all functions can be used for a certain period such as one month. In the full function trial periods T2 and T4, by registering the purchased license key, all functions can be used for a certain period such as one year. Only the limited function can be used until the license key is purchased after the limited function trial period T3 or the trial period T1 ends.

本発明の実施の形態に係るアプリケーションは、通信ネットワークを介してサーバに接続することによって、例えば、検索結果提供などの役務を受けることができる。   An application according to an embodiment of the present invention can receive services such as providing search results by connecting to a server via a communication network.

(第1の実施の形態)
図3に示すように、本発明の第1の実施の形態に係る認証システムは、アプリケーションの認証を行う認証サーバ1、ユーザ端末に検索役務を提供する検索サーバ2、認証サーバ1に認証を依頼し、検索サーバ2に役務提供を要求するユーザ端末3a乃至3d(認証依頼端末)を備えている。
(First embodiment)
As shown in FIG. 3, the authentication system according to the first embodiment of the present invention includes an authentication server 1 that authenticates an application, a search server 2 that provides a search service to a user terminal, and requests authentication from the authentication server 1. In addition, user terminals 3a to 3d (authentication request terminals) that request the search server 2 to provide services are provided.

認証サーバ1、検索サーバ2、ユーザ端末3a乃至3dは、通信ネットワーク5に接続されており、互いに通信可能である。ここで、通信ネットワークとは、インターネット、パソコン通信等の相互の通信を行えるインフラである。認証サーバ1、検索サーバ2、ユーザ端末3a乃至3dが通信ネットワーク5に接続する場合、ルータ7や、プロキシサーバ、ファイアウォール、インターネットサービスプロバイダのアクセスポイントのサーバなどを介して接続される。   The authentication server 1, the search server 2, and the user terminals 3a to 3d are connected to the communication network 5 and can communicate with each other. Here, the communication network is an infrastructure capable of mutual communication such as the Internet and personal computer communication. When the authentication server 1, the search server 2, and the user terminals 3 a to 3 d are connected to the communication network 5, they are connected via a router 7, a proxy server, a firewall, an Internet service provider access point server, and the like.

認証サーバ1、検索サーバ2は、一般的なコンピュータ等のハードウェアに、所定の機能を備えたアプリケーションをインストールすることにより、実現される。一つのサーバに負荷がかかるようであれば、数台のサーバで所定の機能を運用しても良い。又、図3においては、認証サーバ1と検索サーバ2は、別々のハードウェア上に構築されているが、同一のハードウェアに構築されても良い。   The authentication server 1 and the search server 2 are realized by installing an application having a predetermined function in hardware such as a general computer. If a load is applied to one server, a predetermined function may be operated by several servers. In FIG. 3, the authentication server 1 and the search server 2 are constructed on separate hardware, but may be constructed on the same hardware.

ユーザ端末3a乃至3cは、一般的なコンピュータ等のハードウェアに、認証依頼プログラムを含んだ検索アプリケーション4a乃至4dをインストールすることにより、実現される。又、ユーザ端末3a及び3bは、同一のユーザによって管理されており、ルータ7により、ユーザ端末3a及び3bは、通信ネットワーク5に接続することができる。   The user terminals 3a to 3c are realized by installing search applications 4a to 4d including an authentication request program in hardware such as a general computer. Further, the user terminals 3 a and 3 b are managed by the same user, and the user terminals 3 a and 3 b can be connected to the communication network 5 by the router 7.

図4を参照して、本発明の実施の形態に係る認証の経過の流れを説明する。   With reference to FIG. 4, the flow of the authentication process according to the embodiment of the present invention will be described.

まず、ステップS11において、ユーザ端末3aにアプリケーションがインストールされ、ステップS12において、アプリケーションの起動を行う。このとき、ユーザ端末3aは、ステップS13において認証サーバ1に試用開始認証を依頼し、ステップS14において、認証サーバ1は認証後、試用開始認証の結果をユーザ端末3aに送信する。これにより、ユーザ端末3aにおいて、アプリケーションの試用を行うことができる。   First, in step S11, an application is installed in the user terminal 3a. In step S12, the application is activated. At this time, the user terminal 3a requests trial start authentication from the authentication server 1 in step S13. In step S14, the authentication server 1 transmits the result of trial start authentication to the user terminal 3a after authentication. Thereby, trial use of an application can be performed in the user terminal 3a.

次に、ステップS15において、アプリケーションのライセンスキーを購入し、登録する。その後、ステップS16においてアプリケーションを起動すると、ステップS17において、認証サーバ1からサーバ時刻を取得し、ユーザ端末3aの内部時計の時刻と比較し、差分を検出する。これにより、ユーザ端末3aにおいて、内部時計の時刻を変更することなく、認証サーバ1の時刻との差分により、ユーザ端末3aは、随時、認証サーバ1の正確な時刻を把握することができる。   Next, in step S15, a license key for the application is purchased and registered. Thereafter, when the application is activated in step S16, the server time is acquired from the authentication server 1 in step S17, and compared with the time of the internal clock of the user terminal 3a to detect the difference. Thereby, in the user terminal 3a, the user terminal 3a can grasp | ascertain the exact time of the authentication server 1 at any time by the difference with the time of the authentication server 1, without changing the time of an internal clock.

次に、ステップS18において、ユーザ端末3aは、購入したライセンスキーの認証を認証サーバ1に依頼し、認証サーバ1は認証後、ステップS19においてライセンスキーの認証結果をユーザ端末3aに送信する。これにより、ユーザは、アプリケーションの利用を開始することができる。   Next, in step S18, the user terminal 3a requests the authentication server 1 to authenticate the purchased license key. After the authentication, the authentication server 1 transmits the license key authentication result to the user terminal 3a in step S19. Thereby, the user can start using the application.

ここで、ステップS20において一般機能を利用し、このとき、ステップS21において、ユーザ端末3aから役務を提供する検索サーバ2への接続が発生した場合、ユーザ端末3aは、アプリケーションの認証を、認証サーバ1に依頼し、認証サーバ1は認証後、ステップS23において、アプリケーションの認証結果をユーザ端末3aに送信する。   Here, when a general function is used in step S20 and a connection from the user terminal 3a to the search server 2 providing the service occurs in step S21, the user terminal 3a authenticates the application to the authentication server. 1, the authentication server 1 transmits the authentication result of the application to the user terminal 3a in step S23 after the authentication.

又、ステップS24においてユーザ端末3aから検索サーバ2の基幹機能への接続が発生した場合、ステップS18で行ったライセンスキー認証と、ステップS22におけるアプリケーション認証を、認証サーバ1に依頼する。認証サーバ1は、この認証を確認し、ステップS26において、その結果を返す。   When connection from the user terminal 3a to the basic function of the search server 2 occurs in step S24, the authentication server 1 is requested to perform license key authentication performed in step S18 and application authentication in step S22. The authentication server 1 confirms this authentication and returns the result in step S26.

図4において、ステップS16乃至ステップS26の処理は、アプリケーションを起動する度に行われる。又、検索サーバ2への接続が発生する度にステップS21乃至ステップS23の処理が、検索サーバ2の基幹機能への接続が発生する度にステップS24乃至ステップS26の処理が行われる。   In FIG. 4, the processing from step S16 to step S26 is performed every time the application is activated. Further, the process from step S21 to step S23 is performed every time the connection to the search server 2 occurs, and the process from step S24 to step S26 is performed every time the connection to the basic function of the search server 2 occurs.

図5に示すように、本発明の実施の形態に係るライセンスキー51は、ライセンス識別キー部52と、登録日部53と、チェックディジット部54を備えている。   As shown in FIG. 5, the license key 51 according to the embodiment of the present invention includes a license identification key part 52, a registration date part 53, and a check digit part 54.

ライセンス識別キー部52は、ユーザが購入したライセンスキーを識別するための識別キーである。試用期間中、ライセンス識別キー部52は、試用のための全てのユーザに共通のキーが割り当てられる。   The license identification key unit 52 is an identification key for identifying the license key purchased by the user. During the trial period, the license identification key unit 52 is assigned a common key to all users for trial use.

登録日部53は、ライセンスキーの購入が登録された日の日付を、YYYYMMDDの形式で示している。又、試用期間中においては、この登録日部53は、最初にアプリケーションをインストールした日付を示している。   The registration date portion 53 indicates the date on which the license key purchase was registered in the YYYYMMDD format. During the trial period, the registration date portion 53 indicates the date when the application is first installed.

チェックディジット部54は、ライセンス識別キー部52、登録日部53が正確に送受信されているかチェックするチェックディジットである。チェックディジットにより、誤送信された場合にも、認証サーバ1側で誤送信を修復することができる。   The check digit part 54 is a check digit for checking whether the license identification key part 52 and the registration date part 53 are correctly transmitted and received. Even if an erroneous transmission is made by the check digit, the erroneous transmission can be corrected on the authentication server 1 side.

本発明の実施の形態に係るライセンスキー51は、9バイトのライセンス識別キー部52、8バイトの登録日部53、8バイトのチェックディジット部54、それぞれの間に設けられる2つの「−」(ハイフン)の合わせて51バイトを備える。   The license key 51 according to the embodiment of the present invention includes a 9-byte license identification key part 52, an 8-byte registration date part 53, an 8-byte check digit part 54, and two “-” ( 51 bytes in total are included.

本発明の第1の実施の形態に係る認証サーバ1について説明する。   An authentication server 1 according to the first embodiment of the present invention will be described.

図1に示すように、本発明の第1の実施の形態に係る認証サーバ1は、チェックコード暗号化キー記憶装置(第1のサーバ暗号化キー記憶装置)101、認証キー記憶装置102、利用停止リスト記憶装置103、アクセスログ記憶装置104、日付暗号化キー記憶装置(第2のサーバ暗号化キー記憶装置)105、乱数暗号化キー記憶装置(第1の文言暗号化キー記憶装置)106、アクセス受付手段111、試用開始認証手段112、利用認証手段113、登録台数チェック手段114、機能利用認証手段115、基幹機能利用認証手段116、入出力制御装置121、通信制御装置122、入力装置123、表示装置124を備えている。   As shown in FIG. 1, an authentication server 1 according to the first embodiment of the present invention includes a check code encryption key storage device (first server encryption key storage device) 101, an authentication key storage device 102, and usage. Stop list storage device 103, access log storage device 104, date encryption key storage device (second server encryption key storage device) 105, random number encryption key storage device (first word encryption key storage device) 106, Access acceptance means 111, trial start authentication means 112, usage authentication means 113, registered number check means 114, function usage authentication means 115, basic function usage authentication means 116, input / output control device 121, communication control device 122, input device 123, A display device 124 is provided.

チェックコード暗号化キー記憶装置101は、所定のチェックコード(第1の文言)を暗号化するチェックコード暗号化キー(第1のサーバ暗号化キー)が記録された記憶装置である。チェックコード暗号化キーは、ユーザ端末3aで登録されているチェックコード暗号化キー(第1のクライアント暗号化キーと)一致するものである。   The check code encryption key storage device 101 is a storage device in which a check code encryption key (first server encryption key) for encrypting a predetermined check code (first wording) is recorded. The check code encryption key matches the check code encryption key registered with the user terminal 3a (the first client encryption key).

認証キー記憶装置102は、ライセンスキーが登録された後、ユーザ端末3aから、ライセンスキーと、認証サーバ1が機器毎に付与した機器識別キーが記録されている。更に、ユーザ端末3aを稼働するOS(基本ソフトウェア)の製造番号から、ユーザ端末3aにおいて動的に生成されるOS識別キー(基本ソフトウェア識別キー)も記録されている。   In the authentication key storage device 102, after the license key is registered, the license key and the device identification key assigned to each device by the authentication server 1 are recorded from the user terminal 3a. Furthermore, an OS identification key (basic software identification key) that is dynamically generated in the user terminal 3a from the serial number of the OS (basic software) that operates the user terminal 3a is also recorded.

更にここでは、基本ソフトウェアの製造番号に基づいてOS識別キーを生成しているが、認証依頼端末を識別できれば、基本ソフトウェアの製造番号に限らない。例えば、通信機器に一意に識別されるMAC(Media Access Control )アドレス、処理プロセッサの製造番号などが考えられる。又、これ以外にも、認証依頼端末が備える装置に付与された番号で、その装置を一意に識別できる番号があればそれでも構わない。この様に、基本ソフトウェア識別キーは、認証依頼端末が備える装置に付与された一意に識別できる番号であれば良い。   Furthermore, although the OS identification key is generated based on the basic software serial number here, the OS is not limited to the basic software serial number as long as the authentication requesting terminal can be identified. For example, a MAC (Media Access Control) address uniquely identified by the communication device, a serial number of the processing processor, and the like can be considered. In addition to this, any number may be used as long as it is a number assigned to an apparatus included in the authentication request terminal and can uniquely identify the apparatus. In this way, the basic software identification key may be a number that can be uniquely identified assigned to an apparatus included in the authentication requesting terminal.

図6に示すように、認証キー記憶装置102は、一つのライセンス識別キーに対応する複数の機器識別キー、OS識別キーが登録されている。更に、一つのライセンス識別キーに対して登録されている機器の登録台数も記録されている。   As shown in FIG. 6, in the authentication key storage device 102, a plurality of device identification keys and OS identification keys corresponding to one license identification key are registered. Furthermore, the registered number of devices registered for one license identification key is also recorded.

利用停止リスト記憶装置103は、検索サーバ2に接続させない利用停止のライセンスキーを登録した記憶装置である。図7に示すように、利用停止リスト記憶装置103は、利用停止のライセンス識別キーと、「OS識別キー不正」や「機器登録台数超過」などの事由が登録されているのが良い。   The use suspension list storage device 103 is a storage device in which license keys for suspension of use that are not connected to the search server 2 are registered. As shown in FIG. 7, the use suspension list storage device 103 is preferably registered with a license identification key for suspension of use, and a reason such as “OS identification key fraud” or “device registration number exceeded”.

アクセスログ記憶装置104は、認証サーバ1ヘのアクセスの詳細を記録した記憶装置である。図8に示すように、アクセスのあった時刻と、「利用認証依頼」、「試用開始認証依頼」、「機能利用依頼」、「基幹機能利用依頼」などのリクエストの種類と、アクセスのあったユーザ端末3a乃至3dのライセンスキーと、機器識別キーと、OS識別キーと、認証結果が登録されている。又、試用開始認証依頼の場合、アプリケーションをダウンロードしたサイトや、雑誌などのベンダ情報も取得して記録することにより、ベンダに利用料を支払うことができる。   The access log storage device 104 is a storage device that records details of access to the authentication server 1. As shown in FIG. 8, the time of access, the type of request such as “use authentication request”, “trial start authentication request”, “function use request”, “basic function use request”, and access The license key, device identification key, OS identification key, and authentication result of the user terminals 3a to 3d are registered. Also, in the case of a trial start authentication request, a usage fee can be paid to a vendor by acquiring and recording vendor information such as a site where an application is downloaded and a magazine.

日付暗号化キー記憶装置105は、アクセスのあった日付(所定の第2の文言)を暗号化する日付暗号化キー(第2のサーバ暗号化キー)が記録された記憶装置である。日付暗号化キーは、ユーザ端末3aで登録されている日付暗号化キー(第2のクライアント暗号化キー)と一致するものである。   The date encryption key storage device 105 is a storage device in which a date encryption key (second server encryption key) for encrypting an access date (predetermined second wording) is recorded. The date encryption key matches the date encryption key (second client encryption key) registered in the user terminal 3a.

乱数暗号化キー記憶装置106は、所定のチェックコード(第1の文言)の正当性をチェックするための暗号化キーで、この暗号化キーは、認証サーバ1にのみ記録されている。   The random number encryption key storage device 106 is an encryption key for checking the validity of a predetermined check code (first wording), and this encryption key is recorded only in the authentication server 1.

アクセス受付手段111は、ユーザ端末3a乃至3dからの接続を受け付け、アクセスログ記憶装置104に記録し、接続のメッセージ種類に応じて実施する処理にメッセージを振り分ける手段である。   The access receiving unit 111 is a unit that receives a connection from the user terminals 3a to 3d, records the connection in the access log storage device 104, and distributes the message to a process that is performed according to the message type of the connection.

試用開始認証手段112は、ユーザ端末3a乃至3dにアプリケーションがインストールされ、試用を開始するために起動された際、ユーザ端末3a乃至3dからの要求に応じてアプリケーションの正当性を確認した後、ユーザ端末3a乃至3dの機器毎に付与される機器識別キーを発行し、ユーザ端末3a乃至3cに送信し、試用を開始させる手段である。   When the application is installed in the user terminals 3a to 3d and activated to start the trial, the trial start authentication unit 112 confirms the validity of the application in response to a request from the user terminals 3a to 3d, and then the user This is a means for issuing a device identification key given to each device of the terminals 3a to 3d, transmitting it to the user terminals 3a to 3c, and starting trial use.

具体的には、ユーザ端末3a乃至3dからの要求に応じて、試用開始認証手段112が発行した乱数(第1の文言)を送信し、ユーザ端末3a乃至3dに記録されたチェックコード暗号化キーで乱数を暗号化したチェックコードと、乱数と、を少なくともユーザ端末3a乃至3dから受信する。一方、認証サーバ1のチェックコード暗号化キー記憶装置101に記録されたチェックコード暗号化キーで乱数を暗号化したチェックコードを生成する。試用開始認証手段112は、ユーザ端末3a乃至3dで作られたチェックコードと認証端末1で作られたチェックコードが一致する場合、接続されたアプリケーションを正規のアプリケーションと判断し、アプリケーションの正当性を確認する。   Specifically, in response to a request from the user terminals 3a to 3d, a random number (first wording) issued by the trial start authentication unit 112 is transmitted, and the check code encryption key recorded in the user terminals 3a to 3d The check code obtained by encrypting the random number and the random number are received from at least the user terminals 3a to 3d. On the other hand, a check code obtained by encrypting a random number with the check code encryption key recorded in the check code encryption key storage device 101 of the authentication server 1 is generated. When the check code created by the user terminals 3a to 3d matches the check code created by the authentication terminal 1, the trial start authentication unit 112 determines that the connected application is a legitimate application and determines the validity of the application. Check.

このとき、予め認証サーバ1において、乱数暗号化キー記憶装置106に記録された乱数暗号化キーから乱数チェックコードを生成しておき、乱数と乱数チェックコードを送信して、ユーザ端末3a乃至3dから乱数と、チェックコードと、乱数チェックコードを受信しても良い。   At this time, the authentication server 1 generates a random number check code from the random number encryption key recorded in the random number encryption key storage device 106 in advance, and transmits the random number and the random number check code from the user terminals 3a to 3d. A random number, a check code, and a random number check code may be received.

この場合、認証サーバ1は、乱数暗号化キー記憶装置106を参照して、受信した乱数から、乱数チェックコードが正しく生成されるか確認し、正しく生成されている場合、この乱数が、認証サーバ1から送信したものであると判定する。   In this case, the authentication server 1 refers to the random number encryption key storage device 106 to check whether or not the random number check code is correctly generated from the received random number. 1 is determined to have been transmitted.

又、ユーザ端末3a乃至3dから要求を受信した時刻と、チェックコードと乱数とを受信した時刻と、の時間差が、所定の時間内であることを確認する。この時間差が所定の時間を超えた場合は、認証を許可しない。これにより、ユーザ端末3a乃至3dにおいて、送受信データの解析や偽造を行った場合の不正利用を防止できる。   Further, it is confirmed that the time difference between the time when the request is received from the user terminals 3a to 3d and the time when the check code and the random number are received is within a predetermined time. If this time difference exceeds a predetermined time, authentication is not permitted. Thereby, in the user terminals 3a to 3d, it is possible to prevent unauthorized use when transmission / reception data is analyzed or counterfeited.

更に、認証サーバ1が送信する乱数には、ユーザ端末3a乃至3dから要求を受信した時刻が埋められているのが好ましい。これにより、乱数の正当性をチェックすることで、改竄されない正当な時刻を算出することができ、この正当な時刻を用いて、所定の時間内であるかを確認することができる。即ち、認証依頼端末において、不正にチェックコードを生成し、試用期間を過ぎても試用を継続するのを防ぐことができるので、より高いセキュリティを実現することができるようになる。   Furthermore, it is preferable that the random number transmitted by the authentication server 1 is filled with the time when the request is received from the user terminals 3a to 3d. Thus, by checking the validity of the random number, it is possible to calculate a valid time that is not tampered with, and using this valid time, it is possible to confirm whether it is within a predetermined time. That is, since it is possible to prevent the authentication request terminal from generating a check code illegally and to continue the trial even after the trial period has passed, higher security can be realized.

利用認証手段113は、ユーザ端末3a乃至3dにおいてライセンスキーが登録された後、ユーザ端末3a乃至3dから、ライセンスキー及び機器識別キーを受信し、認証キー記憶装置102に登録し、アプリケーションの利用を認証する手段である。ここで更に、OS識別キーも登録するのが好ましい。   After the license key is registered in the user terminals 3a to 3d, the usage authentication unit 113 receives the license key and the device identification key from the user terminals 3a to 3d, registers them in the authentication key storage device 102, and uses the application. It is a means to authenticate. Here, it is also preferable to register an OS identification key.

利用認証手段113は、利用停止リスト記憶装置103に登録されているライセンスキーで依頼があった場合は、認証せず、検索サーバ2に接続させない。又、アプリケーションの利用を認証する際、ユーザ端末3a乃至3dの利用しているライセンスキー、機器識別キー、OS識別キーを考慮して、ユーザ端末3a乃至3dに利用させる機能の、フル機能利用、制限機能利用、利用停止などのステータスを決定し、ユーザ端末に送信する。「利用停止」の場合、利用停止リスト記憶装置103に登録する。   If there is a request with the license key registered in the usage suspension list storage device 103, the usage authentication unit 113 does not authenticate and does not connect to the search server 2. In addition, when authenticating the use of the application, taking into account the license key, the device identification key, and the OS identification key used by the user terminals 3a to 3d, the full-function use of the functions used by the user terminals 3a to 3d, The status such as use of restricted function, suspension of use, etc. is determined and transmitted to the user terminal. In the case of “use stop”, it is registered in the use stop list storage device 103.

登録台数チェック手段114は、認証キー記憶装置102を参照して、ライセンスキー一つについて登録できる機器識別キーの数が、所定の数を超えていないかチェックする。本発明の第1の実施の形態においては、アクセスログ記憶装置104を参照して、登録されていない機器識別キーでアクセスがあった場合、認証キー記憶装置102に登録して、登録台数のチェックを行う。第1の実施の形態に係る登録台数チェック手段114は、バッチ処理で一定期間に一度の割合で処理する。   The registered number check unit 114 refers to the authentication key storage device 102 and checks whether the number of device identification keys that can be registered for one license key exceeds a predetermined number. In the first embodiment of the present invention, referring to the access log storage device 104, if there is an access with an unregistered device identification key, it is registered in the authentication key storage device 102 and the registered number is checked. I do. The registered number check means 114 according to the first embodiment performs batch processing once per fixed period.

機能利用認証手段115は、ユーザ端末3a乃至3dから検索サーバ2に接続させる際、日付と、ユーザ端末3a乃至3dで記録されている日付暗号化キーで暗号化された日付と、を少なくともユーザ端末3a乃至3dから受信する。更に、認証サーバ1の日付暗号化キー記憶装置105で記録された日付暗号化キーで暗号化した日付が、ユーザ端末3a乃至3dから送信された暗号化された日付と一致する場合、接続されたアプリケーションを正規のアプリケーションと認定し、ユーザ端末3a乃至3dを検索サーバ2に接続させる手段である。   When the function use authentication means 115 is connected to the search server 2 from the user terminals 3a to 3d, at least the user terminal includes the date and the date encrypted with the date encryption key recorded in the user terminals 3a to 3d. Receive from 3a to 3d. Further, if the date encrypted with the date encryption key recorded in the date encryption key storage device 105 of the authentication server 1 matches the encrypted date transmitted from the user terminals 3a to 3d, the connection is established. This is means for authorizing the application as a regular application and connecting the user terminals 3a to 3d to the search server 2.

利用認証手段113においては、認証サーバ1が乱数を送信し、ユーザ端末3aにおいてその乱数を暗号化して認証サーバ1に送信するのに対して、機能利用認証手段115は、ユーザ端末から日付を暗号化して送信している。従って、利用認証手段113は、機能利用認証手段115よりもより高いセキュリティーを確保することができる。又、機能利用認証手段115においては、利用認証された後に行うものなので、高いセキュリティーは要求されておらず、利用認証手段113に比べて簡略化することにより、より迅速に処理を行うことができる。   In the usage authentication unit 113, the authentication server 1 transmits a random number, and the user terminal 3a encrypts the random number and transmits it to the authentication server 1, whereas the function usage authentication unit 115 encrypts the date from the user terminal. And send it. Therefore, the usage authentication unit 113 can ensure higher security than the function usage authentication unit 115. In addition, since the function usage authentication unit 115 is performed after the usage authentication, high security is not required, and the processing can be performed more quickly by simplifying compared to the usage authentication unit 113. .

基幹機能利用認証手段116は、セキュリティーのより高い検索サーバ2の基幹機能の利用を認証する手段である。ここでは、利用認証手段113と機能利用認証手段115で行われたチェックを行うことによって、より高いセキュリティーを確保する。   The basic function use authentication means 116 is means for authenticating the use of the basic function of the search server 2 with higher security. Here, higher security is ensured by performing the checks performed by the use authentication unit 113 and the function use authentication unit 115.

試用開始認証手段112、利用認証手段113、登録台数チェック手段114、機能利用認証手段115、基幹機能利用認証手段116は、図示しないが、認証サーバ1に設けられている処理制御装置によって処理される。   The trial start authentication unit 112, the use authentication unit 113, the registered number check unit 114, the function use authentication unit 115, and the basic function use authentication unit 116 are processed by a processing control device provided in the authentication server 1, although not shown. .

入出力制御装置121は、認証サーバ1の入出力を制御する装置である。通信制御装置122は、認証サーバ1を通信ネットワーク5に接続させる装置である。入力装置123は、マウス、キーボード、トラックボールなどの一般的な入力装置で、表示装置124は、液晶ディスプレイ、CRTディスプレイ等の一般的な出力装置である。   The input / output control device 121 is a device that controls input / output of the authentication server 1. The communication control device 122 is a device that connects the authentication server 1 to the communication network 5. The input device 123 is a general input device such as a mouse, a keyboard, or a trackball, and the display device 124 is a general output device such as a liquid crystal display or a CRT display.

図9を参照して、本発明の第1の実施の形態に係るユーザ端末3aについて説明する。   The user terminal 3a according to the first embodiment of the present invention will be described with reference to FIG.

ユーザ端末3aには、検索アプリケーション4aがインストールされている。   A search application 4a is installed in the user terminal 3a.

ここでは図示しないが、検索に必要な処理手段があるのは勿論である。 Although not shown here, of course, there are processing means necessary for the search.

検索アプリケーション4aは、チェックコード暗号化キー記憶装置(第1のクライアントキー記憶装置)301、認証キー記憶装置302、OSライセンスキー記憶装置303、OSライセンスキー暗号化キー記憶装置(基本ソフトウェア暗号化キー記憶装置)304、利用機能ステータス記憶装置305、日付暗号化キー記憶装置(第2のクライアントキー記憶装置)306、試用開始認証依頼手段311、ライセンスキー登録手段312、利用認証依頼手段313、機能利用認証依頼手段314、基幹機能利用認証依頼手段315を備えている。   The search application 4a includes a check code encryption key storage device (first client key storage device) 301, an authentication key storage device 302, an OS license key storage device 303, an OS license key encryption key storage device (basic software encryption key). Storage device) 304, use function status storage device 305, date encryption key storage device (second client key storage device) 306, trial start authentication request means 311, license key registration means 312, use authentication request means 313, function use Authentication request means 314 and basic function use authentication request means 315 are provided.

チェックコード暗号化キー記憶装置301は、認証サーバ1から送信された乱数(所定の第1の文言)を暗号化するチェックコード暗号化キー(第1のクライアント暗号化キー)が記録されている。ここで記録されるチェックコード暗号化キーは、認証サーバ1のチェックコード暗号化キー記憶装置101に記録されているチェックコード暗号化キーと同一のものである。   The check code encryption key storage device 301 stores a check code encryption key (first client encryption key) for encrypting a random number (predetermined first wording) transmitted from the authentication server 1. The check code encryption key recorded here is the same as the check code encryption key recorded in the check code encryption key storage device 101 of the authentication server 1.

認証キー記憶装置302は、購入したライセンスキーと、認証サーバ1から受信した機器識別キーが記録されている記憶装置である。これらの認証キーは、ファイルに記憶して保存する方法や、更に、レジストリに記憶する方法がある。   The authentication key storage device 302 is a storage device in which the purchased license key and the device identification key received from the authentication server 1 are recorded. These authentication keys include a method of storing and storing them in a file, and a method of storing them in a registry.

又、その両方に記憶しても良い。この場合、ファイルかレジストリかどちらかに記憶した認証キーが消去した場合、検索アプリケーション4aによって、もう一方の認証キーより復元することが可能となる。   Moreover, you may memorize | store in both. In this case, when the authentication key stored in either the file or the registry is deleted, the search application 4a can restore the authentication key from the other authentication key.

OSライセンスキー記憶装置303は、ユーザ端末3aを稼働するOS(基本ソフトウェア)の製造番号が記録された記憶装置である。このデータは、通常レジストリに登録されているものである。   The OS license key storage device 303 is a storage device in which a serial number of an OS (basic software) that operates the user terminal 3a is recorded. This data is usually registered in the registry.

OSライセンスキー暗号化キー記憶装置304は、ユーザ端末3aを稼働するOS(基本ソフトウェア)の製造番号を暗号化するキーであるOSライセンスキー(基本ソフトウェア暗号化キー)が記録された記憶装置である。   The OS license key encryption key storage device 304 is a storage device in which an OS license key (basic software encryption key) that is a key for encrypting the manufacturing number of the OS (basic software) that operates the user terminal 3a is recorded. .

利用機能ステータス記憶装置305は、認証サーバ1から受信した、ユーザ端末3aが利用できる機能のステータスを記録した記憶装置である。検索アプリケーション4aは、利用機能ステータス記憶装置305を参照して、利用できる機能のみ処理する。   The use function status storage device 305 is a storage device that records the status of the function that can be used by the user terminal 3 a received from the authentication server 1. The search application 4a refers to the used function status storage device 305 and processes only available functions.

日付暗号化キー記憶装置306は、ユーザ端末3aで取得する日付(所定の第2の文言)を暗号化する日付暗号化キー(第2のクライアント暗号化キー)を記録した記憶装置である。ここで記録される日付暗号化キーは、認証サーバ1の日付暗号化キー記憶装置105に記録されている日付暗号化キーと同一のものである。   The date encryption key storage device 306 is a storage device that records a date encryption key (second client encryption key) that encrypts a date (predetermined second wording) acquired by the user terminal 3a. The date encryption key recorded here is the same as the date encryption key recorded in the date encryption key storage device 105 of the authentication server 1.

試用開始認証依頼手段311は、ユーザ端末3aに検索アプリケーション4aがインストールされ、試用を開始するために検索アプリケーション4aを起動した際に認証を依頼する手段である。認証サーバ1から受信した乱数を、チェックコード暗号化キー記憶装置301に記録されたチェックコード暗号化キーで暗号化してチェックコードを生成する。更に、少なくとも、受信した乱数と、チェックコードと、を認証サーバ1に送信する。認証サーバ1で認証された場合、認証サーバ1からユーザ端末3aに付与される機器識別キーを受信し、試用を開始する手段である。更に、受信した機器識別キーを、認証キー記憶装置302に登録する。   The trial start authentication request means 311 is a means for requesting authentication when the search application 4a is installed in the user terminal 3a and the search application 4a is activated to start trial use. The check code is generated by encrypting the random number received from the authentication server 1 with the check code encryption key recorded in the check code encryption key storage device 301. Further, at least the received random number and the check code are transmitted to the authentication server 1. When the authentication server 1 authenticates, the device identification key given to the user terminal 3a is received from the authentication server 1 and starts trial use. Further, the received device identification key is registered in the authentication key storage device 302.

ライセンスキー登録手段312は、購入したライセンスキーを認証キー記憶装置302に登録する手段である。   The license key registration unit 312 is a unit that registers the purchased license key in the authentication key storage device 302.

利用認証依頼手段313は、検索サーバ2に接続する場合、ユーザ端末3aで取得する日付と、日付暗号化キー記憶装置306に記録された日付暗号化キーで日付を暗号化した第1の暗号化された日付と、を少なくとも認証サーバ1に送信する。更に、認証サーバ1の日付暗号化キー記憶装置105で記録された日付暗号化キーで日付を暗号化した第2の暗号化された日付が、第1の暗号化された日付と一致する場合、認証サーバ1からアプリケーションサーバに接続する許可を得る。   When connecting to the search server 2, the use authentication requesting unit 313 first encrypts the date using the date acquired by the user terminal 3 a and the date encryption key recorded in the date encryption key storage device 306. At least to the authentication server 1. Furthermore, when the second encrypted date obtained by encrypting the date with the date encryption key recorded in the date encryption key storage device 105 of the authentication server 1 matches the first encrypted date, The authorization server 1 obtains permission to connect to the application server.

基幹機能利用認証依頼手段315は、セキュリティーのより高い検索サーバ2の基幹機能の利用を認証する手段である。ここでは、利用認証手段113と機能利用認証手段115で行われたチェックを行うことによって、より高いセキュリティーを確保する。   The basic function use authentication request means 315 is a means for authenticating the use of the basic function of the search server 2 with higher security. Here, higher security is ensured by performing the checks performed by the use authentication unit 113 and the function use authentication unit 115.

試用開始認証依頼手段311、ライセンスキー登録手段312、利用認証依頼手段313、機能利用認証依頼手段314、基幹機能利用認証手段116は、図示しないが、ユーザ端末3aに設けられている処理制御装置によって処理される。   Although not shown, the trial start authentication requesting unit 311, license key registration unit 312, usage authentication requesting unit 313, function usage authentication requesting unit 314, and basic function usage authentication unit 116 are provided by a processing control device provided in the user terminal 3 a. It is processed.

入出力制御装置321は、ユーザ端末3aの入出力を制御する装置である。通信制御装置322は、ユーザ端末3aを通信ネットワーク5に接続させる装置である。入力装置323は、マウス、キーボード、トラックボールなどの一般的な入力装置で、表示装置324は、液晶ディスプレイ、CRTディスプレイ等の一般的な出力装置である。   The input / output control device 321 is a device that controls input / output of the user terminal 3a. The communication control device 322 is a device that connects the user terminal 3 a to the communication network 5. The input device 323 is a general input device such as a mouse, a keyboard, or a trackball, and the display device 324 is a general output device such as a liquid crystal display or a CRT display.

ここでは、ユーザ端末3aについてのみ記載したが、ユーザ端末3b乃至3dについても同様の構成を備える。   Although only the user terminal 3a is described here, the user terminals 3b to 3d have the same configuration.

次に、認証サーバ1及びユーザ端末3aの詳細なフローを用いて、本発明の第1の実施の形態に係る認証方法について説明する。   Next, an authentication method according to the first embodiment of the present invention will be described using detailed flows of the authentication server 1 and the user terminal 3a.

図10を参照して、認証サーバ1のアクセス受付手段111の処理を説明する。   With reference to FIG. 10, the process of the access reception means 111 of the authentication server 1 is demonstrated.

まず、ユーザ端末3aからアクセスがあると、ステップS101において、アクセスのあった日時、ライセンスキー、機器識別キー、OS識別キー、メッセージの種類などをアクセスログ記憶装置104を記録する。   First, when there is an access from the user terminal 3a, the access log storage device 104 records the access date and time, license key, device identification key, OS identification key, message type, etc. in step S101.

次に、ステップS102において、リクエストの種類によって処理を振り分ける。   Next, in step S102, processing is distributed according to the type of request.

ステップS102において、メッセージが利用認証依頼の場合、ステップS103において、利用認証手段113によって利用認証を行う。   If the message is a usage authentication request in step S102, the usage authentication unit 113 performs usage authentication in step S103.

ステップS102において、メッセージが試用開始認証依頼の場合、ステップS104において、試用開始認証手段112によって試用開始認証を行う。   If the message is a trial start authentication request in step S102, trial start authentication is performed by the trial start authentication means 112 in step S104.

ステップS102において、メッセージが検索サーバ2に対する検索依頼だった場合、まず、ステップS105において、基幹機能を利用する認証依頼か判断する。基幹機能の利用依頼であった場合は、ステップS106において、利用認証手段113によって利用認証を行い、更に、ステップS107において、機能利用認証手段115によって機能利用認証を行う。一方、ステップS105において、基幹機能を利用しないと判断された場合、ステップS107において、機能利用認証手段115によって機能利用認証のみ行う。   If the message is a search request to the search server 2 in step S102, first, in step S105, it is determined whether the request is an authentication request using the basic function. If it is a request for use of a basic function, in step S106, use authentication means 113 performs use authentication, and in step S107, function use authentication means 115 performs function use authentication. On the other hand, if it is determined in step S105 that the basic function is not used, only the function use authentication is performed by the function use authentication unit 115 in step S107.

最後に、ステップS108において、ステップS103、104、106及び107における認証結果をアクセスログ記憶装置104に記録する。   Finally, in step S108, the authentication results in steps S103, 104, 106, and 107 are recorded in the access log storage device 104.

図11を参照して、認証サーバ1の試用開始認証手段112と、ユーザ端末3aの試用開始認証依頼手段311のデータのやりとりを説明する。   With reference to FIG. 11, the data exchange between the trial start authentication unit 112 of the authentication server 1 and the trial start authentication request unit 311 of the user terminal 3a will be described.

まず、ステップS151において、ユーザ端末3aから認証サーバ1に、試用開始認証依頼を送信する。サーバでは、この依頼を受信した時刻を一時記憶装置に記録する。次にステップS152において、生成した時刻を埋め込んだ乱数を生成し、生成した乱数を、乱数暗号化キー記憶装置106に記録されたサーバの乱数暗号化キーで暗号化し、乱数チェックコードを生成する。ステップS153において、生成した乱数、乱数チェックコードを送信する。これにより、認証サーバ1でのユーザ端末3aのセション管理を容易に行うことができる。又、乱数チェックコードを送信し、認証サーバで受信することにより、乱数が改竄されていないかチェックすることができる。又、送信した乱数を再び返してもらうことにより、送信した乱数と受信した乱数が一致するか、更にチェックを行うことができるので、より高い不正利用の防止を行うことができる。   First, in step S151, a trial start authentication request is transmitted from the user terminal 3a to the authentication server 1. The server records the time when this request is received in the temporary storage device. Next, in step S152, a random number in which the generated time is embedded is generated, and the generated random number is encrypted with the server random number encryption key recorded in the random number encryption key storage device 106 to generate a random number check code. In step S153, the generated random number and random number check code are transmitted. Thereby, the session management of the user terminal 3a in the authentication server 1 can be easily performed. Further, by transmitting a random number check code and receiving it by the authentication server, it is possible to check whether the random number has been tampered with. In addition, since the transmitted random number is returned again, it is possible to further check whether the transmitted random number matches the received random number, so that higher unauthorized use can be prevented.

更に、ステップS156において、乱数暗号化キー記憶装置106に記録された乱数暗号化キーで暗号化することにより、ステップS155で送信された乱数が、認証サーバ1で生成した乱数であるか、又、送信された乱数チェックコードが正しいかチェックする。認証サーバ1で生成した乱数でない場合、或いは送信された乱数チェックコードが不正な場合、ユーザ端末3aにおいて、不正な行為がなされたと見なし、認証を行わない。   Further, in step S156, by encrypting with the random number encryption key recorded in the random number encryption key storage device 106, whether the random number transmitted in step S155 is a random number generated by the authentication server 1, or Check whether the sent random number check code is correct. If it is not a random number generated by the authentication server 1 or if the transmitted random number check code is illegal, the user terminal 3a assumes that an illegal act has been performed and does not perform authentication.

更に、ステップS157において、認証サーバ1のチェックコード暗号化キー記憶装置101に記録されたチェックコード暗号化キーで暗号化したチェックコードを生成し、ステップS155において受信したチェックコードの正当性をチェックする。受信したチェックコードと、認証サーバ1が生成したチェックコードが一致していない場合、ユーザ端末3aの認証を行わない。   In step S157, a check code encrypted with the check code encryption key recorded in the check code encryption key storage device 101 of the authentication server 1 is generated, and the validity of the received check code is checked in step S155. . If the received check code does not match the check code generated by the authentication server 1, the user terminal 3a is not authenticated.

認証サーバ1は、ステップS158において、ステップS155で受信した時刻を記録し、認証サーバ1が生成した時刻が埋め込まれた乱数から、生成した時刻を算出する。更に、算出された乱数を生成した時刻と、ステップS155で受信した時刻との時間差である時間Tを算出し、この時間Tが所定の時間以内であるか判断する。所定の時間以上である場合、ユーザ端末3aにおいて、不正な行為がなされたと見なし、認証を行わない。   In step S158, the authentication server 1 records the time received in step S155, and calculates the generated time from a random number in which the time generated by the authentication server 1 is embedded. Further, a time T that is a time difference between the time when the calculated random number is generated and the time received in step S155 is calculated, and it is determined whether the time T is within a predetermined time. If it is longer than the predetermined time, the user terminal 3a assumes that an illegal act has been performed and does not perform authentication.

ステップS156乃至ステップS158の認証を全てクリアすると、ステップS159において、試用ライセンスキーを生成し、ステップS160において、ユーザ端末3aに試用ライセンスキーを送信する。更に、ステップS161において、機器識別キーを生成し、ステップS162において、ユーザ端末3aに機器識別キーを送信する。ユーザ端末3aは機器識別キーを受信すると、認証キー記憶装置302に登録する。ここで生成される機器識別キーは、機器を一意に識別するためのキーである。   When all the authentications in steps S156 to S158 are cleared, a trial license key is generated in step S159, and the trial license key is transmitted to the user terminal 3a in step S160. In step S161, a device identification key is generated, and in step S162, the device identification key is transmitted to the user terminal 3a. When receiving the device identification key, the user terminal 3 a registers it in the authentication key storage device 302. The device identification key generated here is a key for uniquely identifying the device.

図11においては、ステップS152において乱数チェックコードを生成し、ユーザ端末3aに送信し、ユーザ端末3aからチェックコードを更に送信してもらう様に記載したが、認証サーバ1から乱数のみ送信し、ユーザ端末3aからチェックコードのみ送信してもらっても良い。この場合、ユーザ端末3aとのセションを管理することにより、認証サーバ1が送信した乱数を認証サーバ1で管理する。   In FIG. 11, it is described that a random number check code is generated and transmitted to the user terminal 3a in step S152, and the check code is further transmitted from the user terminal 3a. However, only the random number is transmitted from the authentication server 1, and the user Only the check code may be transmitted from the terminal 3a. In this case, the authentication server 1 manages the random number transmitted by the authentication server 1 by managing the session with the user terminal 3a.

又、図11においては、試用ライセンスキーの発行と機器識別キーの発行を別々に行ったが、認証サーバ1から、2つのキーをまとめてユーザ端末3aに送信しても良い。   In FIG. 11, the trial license key and the device identification key are issued separately, but the authentication server 1 may transmit the two keys together to the user terminal 3 a.

図12を参照して、認証サーバ1の利用認証手段113と、ユーザ端末3aの利用認証依頼手段313のデータのやりとりを説明する。   With reference to FIG. 12, the exchange of data between the use authentication unit 113 of the authentication server 1 and the use authentication request unit 313 of the user terminal 3a will be described.

まず、ステップS201において、ユーザ端末3a上で検索アプリケーションが起動されると、ステップS202において、OSライセンスキー記憶装置303とOSライセンスキー暗号化キー記憶装置304を参照して、OSライセンスキーをOSライセンスキー暗号化キーで暗号化して、OS識別キーを生成する。   First, in step S201, when a search application is activated on the user terminal 3a, in step S202, the OS license key storage device 303 and the OS license key encryption key storage device 304 are referred to, and the OS license key is changed to the OS license key. The OS identification key is generated by encrypting with the key encryption key.

次に、ステップS203において、ユーザ端末3aは、認証キー記憶装置302に記録されたライセンスキー、機器識別キー、ステップS202で生成したOS識別キーを認証サーバ1に送信する。   Next, in step S203, the user terminal 3a transmits the license key recorded in the authentication key storage device 302, the device identification key, and the OS identification key generated in step S202 to the authentication server 1.

認証サーバ1は、ステップS204において、ライセンスキー、機器識別キー、OS識別キーを用いて、それぞれのキーが有効であるか、又、ユーザ端末3aが利用できる機能のステータスをチェックする。ここで、ライセンスキーと、認証サーバ1が発行した機器識別キーと、ユーザ端末3aで動的に生成されたOS識別キーで有効性をチェックすることにより、より高いセキュリティーを確保することができる。   In step S204, the authentication server 1 uses the license key, the device identification key, and the OS identification key to check whether each key is valid and the status of the function that can be used by the user terminal 3a. Here, higher security can be ensured by checking the validity with the license key, the device identification key issued by the authentication server 1, and the OS identification key dynamically generated by the user terminal 3a.

ステップS204で取得した利用機能ステータスを、認証サーバ1は、ステップS205において、ユーザ端末3aに送信する。ユーザ端末3aは、ステップS206において、利用機能ステータス記憶装置305に、受信した利用機能ステータスを記録する。   In step S205, the authentication server 1 transmits the usage function status acquired in step S204 to the user terminal 3a. In step S206, the user terminal 3a records the received usage function status in the usage function status storage device 305.

図13を参照して、図12のステップS204の有効性チェックの詳細な処理を説明する。   With reference to FIG. 13, the detailed processing of the validity check in step S204 of FIG. 12 will be described.

まず、ステップS251において、ユーザ端末3aからライセンスキー、機器識別キー、OS識別キーを取得する。このとき、ライセンスキーのチェックディジット部54で、ライセンス識別キー部52及び登録日部53が誤ったデータであるか否か判定する。誤ったデータであった場合、チェックディジット部54のデータを利用して、ライセンス識別キー部52及び登録日部53のデータを修復する。修復不可能な場合は、ユーザ端末3aに再びデータを送信させる。   First, in step S251, a license key, a device identification key, and an OS identification key are acquired from the user terminal 3a. At this time, the license key check digit part 54 determines whether the license identification key part 52 and the registration date part 53 are incorrect data. When the data is incorrect, the data in the check digit part 54 is used to restore the data in the license identification key part 52 and the registration date part 53. If the restoration is impossible, the data is transmitted again to the user terminal 3a.

次に、ステップS252において、利用停止リスト記憶装置103を参照して、ステップS251で取得したライセンスキーが利用停止リスト記憶装置103に登録されているか否か検索する。利用停止リスト記憶装置103に登録されている場合、ステップS253において、利用機能ステータスを「利用停止」として処理を終了する。利用停止リスト記憶装置103に登録されていない場合、ステップS254に進む。   Next, in step S <b> 252, the usage suspension list storage device 103 is referenced to search whether the license key acquired in step S <b> 251 is registered in the usage suspension list storage device 103. If registered in the use stop list storage device 103, the use function status is set to “use stop” in step S253, and the process ends. If it is not registered in the use suspension list storage device 103, the process proceeds to step S254.

ステップS254において、ライセンスキーとOS識別キーが正当であるか否かを判定する。ここでは、ライセンスキーが、購入されたライセンスキーであるか否かを判定する。購入されたライセンスキーでない場合、ステップS255において、利用機能ステータスを「利用停止」として処理を終了する。購入されたライセンスキーである場合、ステップS256に進む。   In step S254, it is determined whether the license key and the OS identification key are valid. Here, it is determined whether or not the license key is a purchased license key. If it is not a purchased license key, the use function status is set to “use stop” in step S255, and the process is terminated. If it is a purchased license key, the process proceeds to step S256.

ステップS256において、ライセンスキーが、試用のライセンスキーであるか、購入されたライセンスキーであるか判定する。試用のライセンスキーである場合、ステップS257において、ライセンスキーの使用期限を経過しているか否か判定する。ライセンスキーの使用期限内である場合、ステップS258において、利用機能ステータスを「フル機能」として処理を終了する。一方、ライセンスキーの使用期限を超過している場合は、ステップS260において、利用機能ステータスを「制限機能」として処理を終了する。   In step S256, it is determined whether the license key is a trial license key or a purchased license key. If the license key is a trial license key, it is determined in step S257 whether or not the license key expiration date has passed. If it is within the expiration date of the license key, in step S258, the usage function status is set to “full function” and the process is terminated. On the other hand, if the expiration date of the license key has been exceeded, in step S260, the usage function status is set to “restricted function” and the process ends.

一方、ステップS256において、ライセンスキーが購入されたライセンスキーである場合、ステップS259において、ライセンスキーの使用期限内であるか否か判定する。期限外である場合、利用機能ステータスを「制限機能」として処理を終了する。期限内である場合、ステップS261に進む。   On the other hand, if the license key is a purchased license key in step S256, it is determined in step S259 whether the license key is within the expiration date. If it is out of date, the usage function status is set to “restricted function” and the process ends. If it is within the time limit, the process proceeds to step S261.

次に、ステップS261において、機器識別キーが正当であるか否かを判定する。ここでは、機器識別キーが、認証サーバ1によって発行された機器識別キーである場合、機器識別キーを正当であると判定する。ステップS261において、機器識別キーが正当でないと判定された場合、ステップS262において、利用機能ステータスを「利用停止」として処理を終了する。機器識別キーが正当である場合、ステップS263に進む。   Next, in step S261, it is determined whether the device identification key is valid. Here, when the device identification key is a device identification key issued by the authentication server 1, it is determined that the device identification key is valid. If it is determined in step S261 that the device identification key is not valid, the use function status is set to “use stop” in step S262, and the process ends. If the device identification key is valid, the process proceeds to step S263.

一方、機器識別キーが正当である場合、正当なユーザであると判定し、ステップS263において、利用機能ステータスを「フル機能」として処理を終了する。   On the other hand, if the device identification key is valid, it is determined that the device is a valid user, and the use function status is set to “full function” in step S263, and the process is terminated.

第1の実施の形態においては、一つのライセンスキーが登録できる登録台数のチェックは、バッチ等で処理される登録台数チェック手段114によって、チェックされるので、ここでは、登録台数チェックを行わない。   In the first embodiment, the registered number that can be registered by one license key is checked by the registered number check means 114 that is processed in a batch or the like, so the registered number check is not performed here.

図14を参照して、認証サーバ1の機能利用認証手段115と、ユーザ端末3aの機能利用認証依頼手段314のデータのやりとりを説明する。   With reference to FIG. 14, data exchange between the function usage authentication unit 115 of the authentication server 1 and the function usage authentication request unit 314 of the user terminal 3a will be described.

まず、ステップS301において、ユーザ端末3aにおいて検索アプリケーション4aを起動し、検索サーバ2への接続が発生すると、接続の認証依頼をする。このとき、日付を取得し、日付暗号化キー記憶装置306に記録された日付暗号化キーで日付を暗号化する。更に、ユーザ端末3aは、ステップS303において、日付と、ステップS302で暗号化された日付とを、認証サーバ1に送信する。   First, in step S301, the search application 4a is activated in the user terminal 3a, and when connection to the search server 2 occurs, a connection authentication request is made. At this time, the date is acquired, and the date is encrypted with the date encryption key recorded in the date encryption key storage device 306. Further, in step S303, the user terminal 3a transmits the date and the date encrypted in step S302 to the authentication server 1.

一方、ステップS304において、認証サーバ1は、受信した日付から、日付暗号化キー記憶装置105を参照して暗号化された日付を生成する。更に、ステップS305において、ステップS303で受信した暗号化された日付文字列と、ステップS304で生成した暗号化された日付文字列が同一であるか確認する。同一でない場合、ユーザ端末3aを検索サーバ2に接続させない様に、ステップS306において、利用機能ステータスを「接続不可」として、ユーザ端末3aに送信する。一方、同一である場合、ユーザ端末3aを検索サーバ2に接続させるために、ステップS306において、利用機能ステータスを「接続許可」として、ユーザ端末3aに送信する。   On the other hand, in step S304, the authentication server 1 generates an encrypted date by referring to the date encryption key storage device 105 from the received date. Furthermore, in step S305, it is confirmed whether the encrypted date character string received in step S303 is the same as the encrypted date character string generated in step S304. If they are not the same, in step S306, the usage function status is set to “not connectable” so that the user terminal 3a is not connected to the search server 2 and transmitted to the user terminal 3a. On the other hand, if they are the same, in order to connect the user terminal 3a to the search server 2, in step S306, the usage function status is transmitted to the user terminal 3a as “connection permitted”.

ユーザ端末3aは、ステップS306で「接続許可」を受信した場合、ステップS307において、検索サーバ2の機能の利用を開始する。   When the user terminal 3a receives “connection permission” in step S306, the user terminal 3a starts using the function of the search server 2 in step S307.

図15を参照して、登録台数チェック手段114の詳細のフローチャートを説明する。   With reference to FIG. 15, a detailed flowchart of the registered number check means 114 will be described.

まず、ステップS351において、アクセスログ記憶装置104を参照して、前回、登録台数チェック手段114の処理を行ってからのアクセスログを取得する。次に、ステップS352において、ステップS351において取得したログについて、ライセンスキーと機器識別キーの関連付けを行い、認証キー記憶装置102を更新する。   First, in step S351, referring to the access log storage device 104, an access log obtained after the previous processing of the registered number check means 114 is acquired. Next, in step S352, the license key and the device identification key are associated with each other in the log acquired in step S351, and the authentication key storage device 102 is updated.

更に、全てのライセンスキーについて、機器識別キーとOS識別キーの関連をチェックする。   Further, the association between the device identification key and the OS identification key is checked for all license keys.

まず、ステップS353において、機器識別キーに複数のOS識別キーが関連しているか判定する。機器識別キーに複数のOS識別子が関連付けられている場合、ステップS354において、利用停止リスト記憶装置103にそのライセンスキーを登録する。 First, in step S353, it is determined whether a plurality of OS identification keys are related to the device identification key. If a plurality of OS identifiers are associated with the device identification key, the license key is registered in the use suspension list storage device 103 in step S354.

一方、機器識別キーに一つのOS識別キーのみ関連している場合、ステップS355において、機器登録台数を超過しているか判定する。機器登録台数を超過している場合、ステップS356において、利用停止リスト記憶装置103にそのライセンスキーを登録する。   On the other hand, if only one OS identification key is associated with the device identification key, it is determined in step S355 whether the number of registered devices has been exceeded. If the number of registered devices is exceeded, the license key is registered in the use suspension list storage device 103 in step S356.

ステップS353乃至ステップS356の処理を、全てのライセンスキーについてチェックを行う。   The processing from step S353 to step S356 is checked for all license keys.

図15において、OS識別キーは、OSライセンスキーより動的に生成されるものなので、正規に購入したOSライセンスキーで稼働している一つの機器でアプリケーションが利用されている場合、機器識別キーとOS識別キーとの関連が破られることはない。従って、ライセンスキーと機器識別キーの関連はあるが、OS識別キーが登録されていない場合、ある機器からある機器へ、試用開始認証手段112を経ずに、アプリケーションとレジストリのデータをそのままコピーした場合と考えられる。このような場合、このライセンスキーを利用停止リスト記憶装置103に登録し、利用停止措置を取るのが好ましい。   In FIG. 15, the OS identification key is dynamically generated from the OS license key. Therefore, when an application is used by one device operating with the OS license key that is properly purchased, the device identification key and The association with the OS identification key is not broken. Therefore, if there is a relationship between the license key and the device identification key, but the OS identification key is not registered, the application and registry data are copied as they are from one device to another without going through the trial start authentication means 112. It is considered a case. In such a case, it is preferable to register the license key in the use suspension list storage device 103 and take a use suspension measure.

又、OSのバージョンアップ等により、機器識別キーとOS識別キーとの関連が破られる場合も想定される。この場合、この後、継続して同じOS識別キーが利用されている場合、OSをバージョンアップしたとして、利用停止措置をとらない。一方、一つの機器識別キーに対して、複数のOS識別キーが混在して利用されている場合、このライセンスキーを利用停止リスト記憶装置103に登録し、利用停止措置を取るのが好ましい。   It is also assumed that the association between the device identification key and the OS identification key is broken due to an OS version upgrade or the like. In this case, after that, if the same OS identification key is continuously used, it is determined that the OS has been upgraded and no use suspension measures are taken. On the other hand, when a plurality of OS identification keys are used in combination with one device identification key, it is preferable to register this license key in the usage suspension list storage device 103 and take a usage suspension measure.

図10乃至図15において、ユーザ端末3aと認証サーバ1とのデータのやりとりを記載したが、ユーザ端末3b乃至3dでも同様の処理が行われるのは勿論である。   In FIG. 10 to FIG. 15, data exchange between the user terminal 3 a and the authentication server 1 is described, but it goes without saying that the same processing is performed in the user terminals 3 b to 3 d.

図16乃至図18を参照して、検索アプリケーション4a乃至4dが提示する画面の一例を示す。   An example of a screen presented by the search applications 4a to 4d is shown with reference to FIGS.

ライセンスキー登録手段312によって、図16に示すようなライセンスキー登録画面P101が提示される。ライセンスキー登録画面P101では、「認証サイトから購入したライセンスキーを入力して下さい。」と案内メッセージが提示される。ここで、「認証サイト」とは、ライセンスキーの購入とライセンスキーの発行を行うサーバが運営しているサイトのことである。ここで、「認証サイト」は、認証サイトリンクL101が設けられており、認証サイトリンクL101をクリックすることにより、認証サイトを表示することができる。ライセンスキーを入力する入力テキストボックスT101に購入したライセンスキーを登録し、OKボタンB101をクリックすると、購入したライセンスキーが認証キー記憶装置102に記録される。キャンセルボタンB102をクリックすると、入力テキストボックスT101に入力された文言がクリアされる。   The license key registration unit 312 presents a license key registration screen P101 as shown in FIG. On the license key registration screen P101, a guidance message “Please enter the license key purchased from the authentication site” is presented. Here, the “authentication site” is a site operated by a server that purchases a license key and issues a license key. Here, the “authentication site” is provided with an authentication site link L101, and the authentication site can be displayed by clicking the authentication site link L101. When the purchased license key is registered in the input text box T101 for inputting the license key and the OK button B101 is clicked, the purchased license key is recorded in the authentication key storage device 102. When the cancel button B102 is clicked, the word entered in the input text box T101 is cleared.

認証サーバ1において、利用停止措置がとられていると判定された場合、図17に示すような利用停止案内画面P102が提示される。利用停止案内画面P102では、「利用停止措置が取られています。以下にお問い合わせ下さい。」と案内メッセージが提示される。更に、問い合わせ先のメールアドレスが記載されており、このメールアドレスには、メール起動リンクL102が設けられており、メール起動リンクL102をクリックすることにより、メールアドレスが入力されたメール送信画面が表示される。   When it is determined in the authentication server 1 that the use stop measures are taken, a use stop guidance screen P102 as shown in FIG. 17 is presented. On the use stop guidance screen P102, a guide message is displayed "Use stop measures have been taken. Please contact us below". Furthermore, the mail address of the inquiry destination is described, and the mail activation link L102 is provided in this mail address. By clicking the mail activation link L102, a mail transmission screen in which the mail address is input is displayed. Is done.

認証サーバ1において、試用期間や、ライセンスキーの利用期間を経過した場合、図18に示すような制限利用案内画面P103が提示される。制限利用案内画面P103では、「利用期間が経過しています。認証サイトでライセンスキーを購入して下さい。」と案内メッセージが提示される。図18においても図16と同様、認証サイトへのリンクである認証サイトリンクL103が設けられている。ライセンスキー登録ボタンB104をクリックすると、図16に示すライセンスキー登録画面P101が提示され、ライセンスキーの登録を行うことができる。一方、OKボタンB105がクリックされると、そのまま制限された機能のみ利用する。   In the authentication server 1, when the trial period and the license key usage period have elapsed, a restricted usage guidance screen P103 as shown in FIG. 18 is presented. On the restricted use guidance screen P103, a guidance message “Use period has passed. Please purchase a license key at the authentication site.” Is displayed. Also in FIG. 18, an authentication site link L103, which is a link to the authentication site, is provided as in FIG. When the license key registration button B104 is clicked, a license key registration screen P101 shown in FIG. 16 is presented, and the license key can be registered. On the other hand, when the OK button B105 is clicked, only the restricted function is used as it is.

本発明の実施の形態においては、1ユーザに一つ割り当てられるライセンスキーと、1ライセンスキーについて所定の数だけ割り当てられる機器識別キーを利用する。従って、本発明の第1の実施の形態においては、ユーザは、ライセンスキーを一つ購入することにより、自分が所有する複数の機器にアプリケーションをインストールすることができる。   In the embodiment of the present invention, a license key assigned to one user and a device identification key assigned to a predetermined number of license keys are used. Therefore, in the first embodiment of the present invention, the user can install an application on a plurality of devices owned by the user by purchasing one license key.

又、更にユーザ端末3a乃至3dにおいて、動的にOS識別キーを生成し、認証サーバ1で受信することにより、不正な方法でインストールされたアプリケーションからの接続を拒否することができる。   Further, the user terminals 3a to 3d can dynamically generate an OS identification key and receive it by the authentication server 1, thereby rejecting a connection from an application installed in an unauthorized manner.

又、本発明の第1の実施の形態においては、登録台数チェック手段114をアクセスログ記憶装置104を参照してバッチ処理で行うことにより、認証における、認証サーバ1の負荷を軽減することができる。   In the first embodiment of the present invention, the registered number check unit 114 is batch-processed with reference to the access log storage device 104, thereby reducing the load on the authentication server 1 in authentication. .

(第2の実施の形態)
図19に示すように、本発明の第2の実施の形態に係る認証サーバ1は、図1に示した第1の実施の形態に係る認証サーバ1と比べて、登録台数チェック手段114を備えていない点が異なる。即ち、本発明の第2の実施の形態に係る認証サーバ1においては、利用認証手段113において、アクセスのあった都度、機器の登録台数のチェックを行う。
(Second Embodiment)
As shown in FIG. 19, the authentication server 1 according to the second embodiment of the present invention includes a registered number check means 114, as compared with the authentication server 1 according to the first embodiment shown in FIG. Not different. That is, in the authentication server 1 according to the second embodiment of the present invention, the usage authentication unit 113 checks the number of registered devices every time access is made.

図20を参照して、本発明の第2の実施の形態に係る認証サーバ1の利用認証手段113において、有効性チェックの詳細なフローを説明する。   With reference to FIG. 20, the detailed flow of the validity check in the use authentication unit 113 of the authentication server 1 according to the second embodiment of the present invention will be described.

まず、ステップS401において、ユーザ端末3aからライセンスキー、機器識別キー、OS識別キーを取得する。このとき、ライセンスキーのチェックディジット部54で、ライセンス識別キー部52及び登録日部53が誤ったデータであるか否か判定する。誤ったデータであった場合、チェックディジット部54のデータを利用して、ライセンス識別キー部52及び登録日部53のデータを修復する。修復不可能な場合は、ユーザ端末3aに再びデータを送信させる。   First, in step S401, a license key, a device identification key, and an OS identification key are acquired from the user terminal 3a. At this time, the license key check digit part 54 determines whether the license identification key part 52 and the registration date part 53 are incorrect data. When the data is incorrect, the data in the check digit part 54 is used to restore the data in the license identification key part 52 and the registration date part 53. If the restoration is impossible, the data is transmitted again to the user terminal 3a.

次に、ステップS402において、利用停止リスト記憶装置103を参照して、ステップS401で取得したライセンスキーが利用停止リスト記憶装置103に登録されているか否か検索する。利用停止リスト記憶装置103に登録されている場合、ステップS403において、利用機能ステータスを「利用停止」として処理を終了する。利用停止リスト記憶装置103に登録されていない場合、ステップS254に進む。   Next, in step S <b> 402, the usage suspension list storage device 103 is referenced to search whether the license key acquired in step S <b> 401 is registered in the usage suspension list storage device 103. If it is registered in the use stop list storage device 103, the use function status is set to “use stop” in step S403, and the process ends. If it is not registered in the use suspension list storage device 103, the process proceeds to step S254.

ステップS404において、ライセンスキーとOS識別キーが正当であるか否かを判定する。ここでは、ライセンスキーが、購入されたライセンスキーであるか否かを判定する。購入されたライセンスキーでない場合、ステップS405において、利用機能ステータスを「利用停止」として処理を終了する。購入されたライセンスキーである場合、ステップS406に進む。   In step S404, it is determined whether the license key and the OS identification key are valid. Here, it is determined whether or not the license key is a purchased license key. If it is not a purchased license key, the use function status is set to “use stop” in step S405, and the process ends. If it is a purchased license key, the process proceeds to step S406.

ステップS406において、ライセンスキーが、試用のライセンスキーであるか、購入されたライセンスキーであるか判定する。試用のライセンスキーである場合、ステップS407において、ライセンスキーの使用期限を経過しているか否か判定する。ライセンスキーの使用期限内である場合、ステップS408において、利用機能ステータスを「フル機能」として処理を終了する。一方、ライセンスキーの使用期限を超過している場合は、ステップS410において、利用機能ステータスを「制限機能」として処理を終了する。   In step S406, it is determined whether the license key is a trial license key or a purchased license key. If the license key is a trial license key, it is determined in step S407 whether the expiration date of the license key has passed. If it is within the expiration date of the license key, in step S408, the usage function status is set to “full function” and the process is terminated. On the other hand, if the expiration date of the license key has been exceeded, in step S410, the usage function status is set to “restricted function” and the process ends.

一方、ステップS406において、ライセンスキーが購入されたライセンスキーである場合、ステップS409において、ライセンスキーの使用期限内であるか否か判定する。期限外である場合、利用機能ステータスを「制限機能」として処理を終了する。期限内である場合、ステップS411に進む。   On the other hand, if the license key is a purchased license key in step S406, it is determined in step S409 whether the license key is within the expiration date. If it is out of date, the usage function status is set to “restricted function” and the process ends. If it is within the time limit, the process proceeds to step S411.

ステップS411において、認証キー記憶装置102を参照して、ライセンスキーと機器識別キーが関連付けられているか判定する。関連付けられていない場合、ステップS412において、ライセンスキー、機器識別キー、OS識別キーの関連付けを行う。   In step S411, the authentication key storage device 102 is referred to and it is determined whether the license key and the device identification key are associated with each other. If not associated, in step S412, the license key, the device identification key, and the OS identification key are associated.

更に、ステップS413において、一つの機器識別キーにおいて、複数のOS識別キーが関連付けられているか判定する。複数のOS識別キーが関連付けられている場合、ステップS414において、利用機能ステータスを「利用停止」として処理を終了する。一方、機器識別キーに一つのOS識別キーのみ関連付けあられている場合、ステップS415に進む。   In step S413, it is determined whether a plurality of OS identification keys are associated with one device identification key. If a plurality of OS identification keys are associated with each other, in step S414, the use function status is set to “use stop”, and the process ends. On the other hand, if only one OS identification key is associated with the device identification key, the process proceeds to step S415.

ステップS415において、一つのライセンスキーに登録されている機器登録台数が超過しているか判定する。超過している場合、ステップS416において、利用機能ステータスを「利用停止」として処理を終了する。   In step S415, it is determined whether the number of registered devices registered in one license key has been exceeded. If exceeded, in step S416, the use function status is set to “use stop” and the process is terminated.

一方、登録台数が超過していない場合、ステップS417において、利用機能ステータスを「フル機能」として処理を終了する。   On the other hand, if the registered number does not exceed, the use function status is set to “full function” in step S417, and the process ends.

本発明の第2の実施の形態においては、登録台数のチェックをリアルタイムで行うので、より精度良く、登録台数のチェックを行うことができる。   In the second embodiment of the present invention, since the number of registered units is checked in real time, the number of registered units can be checked with higher accuracy.

(その他の実施の形態)
上記のように、本発明の最良の実施の形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。
(Other embodiments)
As described above, the present invention has been described according to the best mode for carrying out the invention. However, it should not be understood that the description and drawings constituting a part of this disclosure limit the present invention.

この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。 From this disclosure, various alternative embodiments, examples and operational techniques will be apparent to those skilled in the art.

本発明の実施の形態においては、ライセンスキーや機器識別キーなどの状態に応じて、全ての機能を利用できる場合、制限された機能のみ利用できる場合、全く利用できない場合の3つのステータスが設けられているが、3つのステータスのうち2つのステータスのみ利用しても良いし、4つ以上のステータスを利用しても良い。   In the embodiment of the present invention, three statuses are provided depending on the state of the license key, the device identification key, etc., when all functions can be used, when only limited functions can be used, and when no functions can be used at all. However, only two of the three statuses may be used, or four or more statuses may be used.

この様な、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。   Of course, the present invention includes various embodiments not described herein. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.

本発明の第1の実施の形態に係る認証サーバの機能ブロック図である。It is a functional block diagram of the authentication server which concerns on the 1st Embodiment of this invention. 本発明の実施の形態に係るアプリケーションのサイクルを時系列で示した図である。It is the figure which showed the cycle of the application which concerns on embodiment of this invention in time series. 本発明の第1の実施の形態に係る認証システムのシステム構成図である。It is a system configuration figure of an authentication system concerning a 1st embodiment of the present invention. 本発明の第1の実施の形態に係る認証の経過を示したシーケンス図である。It is the sequence diagram which showed progress of the authentication which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るライセンスキーの構成を説明した図である。It is a figure explaining the structure of the license key which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る認証キー記憶装置のデータ項目とデータの一例を示した図である。It is the figure which showed an example of the data item and data of the authentication key memory | storage device which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る利用停止リスト記憶装置のデータ項目とデータの一例を示した図である。It is the figure which showed an example of the data item and data of the use suspension list storage device which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るアクセスログ記憶装置のデータ項目とデータの一例を示した図である。It is the figure which showed an example of the data item and data of the access log memory | storage device which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るユーザ端末の機能ブロック図である。It is a functional block diagram of the user terminal which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るアクセス受付手段の処理を示したフローチャートである。It is the flowchart which showed the process of the access reception means based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る試用開始認証手段と試用開始認証依頼手段とのデータのやりとりを示したシーケンス図である。FIG. 5 is a sequence diagram showing data exchange between a trial start authentication unit and a trial start authentication request unit according to the first embodiment of the present invention. 本発明の第1の実施の形態に係る利用認証手段と利用認証依頼手段とのデータのやりとりを示したシーケンス図である。FIG. 5 is a sequence diagram showing data exchange between a usage authentication unit and a usage authentication request unit according to the first embodiment of the present invention. 本発明の第1の実施の形態に係る利用認証手段における有効性チェックの詳細なフローチャートである。It is a detailed flowchart of the validity check in the use authentication means which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る機能利用認証手段と機能利用認証依頼手段とのデータのやりとりを示したシーケンス図である。It is the sequence diagram which showed the exchange of the data of the function use authentication means and function use authentication request means which concern on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る登録台数チェック手段の処理を示したフローチャートである。It is the flowchart which showed the process of the registration number check means based on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るアプリケーションがユーザ端末に提示するライセンスキー登録画面の一例である。It is an example of the license key registration screen which an application concerning a 1st embodiment of the present invention presents on a user terminal. 本発明の第1の実施の形態に係るアプリケーションがユーザ端末に提示する利用停止案内画面の一例である。It is an example of the utilization stop guidance screen which the application which concerns on the 1st Embodiment of this invention shows on a user terminal. 本発明の第1の実施の形態に係るアプリケーションがユーザ端末に提示する制限利用案内画面の一例である。It is an example of the restriction | limiting use guidance screen which the application which concerns on the 1st Embodiment of this invention shows on a user terminal. 本発明の第2の実施の形態に係る認証サーバの機能ブロック図である。It is a functional block diagram of the authentication server which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る利用認証手段における有効性チェックの詳細なフローチャートである。It is a detailed flowchart of the validity check in the use authentication means which concerns on the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

1…認証サーバ
2…検索サーバ
3a〜3d…ユーザ端末
4a〜4d…検索アプリケーション
5…通信ネットワーク
7…ルータ
51…ライセンスキー
52…ライセンス識別キー部 53…登録日部
54…チェックディジット部
101、301…チェックコード暗号化キー記憶装置
102、302…認証キー記憶装置
103…利用停止リスト記憶装置
104…アクセスログ記憶装置
105、306…日付暗号化キー記憶装置
106…乱数暗号化キー記憶装置106
111…アクセス受付手段
112…試用開始認証手段
113…利用認証手段
114…登録台数チェック手段
115…機能利用認証手段
116…基幹機能利用認証手段
121、321…入出力制御装置
122、322…通信制御装置
123、323…入力装置
124、324…表示装置
303…OSライセンスキー記憶装置
304…OSライセンスキー暗号化キー記憶装置
305…利用機能ステータス記憶装置
311…試用開始認証依頼手段
312…ライセンスキー登録手段
313…利用認証依頼手段
314…機能利用認証依頼手段
315…基幹機能利用認証依頼手段
DESCRIPTION OF SYMBOLS 1 ... Authentication server 2 ... Search server 3a-3d ... User terminal 4a-4d ... Search application 5 ... Communication network 7 ... Router 51 ... License key 52 ... License identification key part 53 ... Registration date part 54 ... Check digit part 101, 301 ... Check code encryption key storage device 102, 302 ... Authentication key storage device 103 ... Use stop list storage device 104 ... Access log storage device 105,306 ... Date encryption key storage device 106 ... Random number encryption key storage device 106
DESCRIPTION OF SYMBOLS 111 ... Access reception means 112 ... Trial start authentication means 113 ... Usage authentication means 114 ... Registered number check means 115 ... Function use authentication means 116 ... Core function use authentication means 121, 321 ... Input / output control device 122, 322 ... Communication control device 123, 323... Input device 124 324 display device 303 OS license key storage device 304 OS license key encryption key storage device 305 use function status storage device 311 trial start authentication request unit 312 license key registration unit 313 ... Use authentication request means 314 ... Function use authentication request means 315 ... Basic function use authentication request means

Claims (24)

認証依頼端末においてアプリケーションサーバに接続して利用するアプリケーションであって、前記認証依頼端末でダウンロードした前記アプリケーションを、配布された試用ライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションを認証する認証サーバであって、
前記認証依頼端末に前記アプリケーションがインストールされ、前記試用ライセンスキーを利用して前記試用を開始するために起動された際、前記認証依頼端末の機器毎に付与される機器識別キーを発行し、前記認証依頼端末に送信し、試用を開始させる試用開始認証手段と、
前記認証依頼端末で前記試用ライセンスキー及び前記購入したライセンスキーのいずれかのライセンスキーが登録された後、前記認証依頼端末から受信した前記ライセンスキー及び機器識別キーを、認証キー記憶装置に登録し、前記アプリケーションの利用を認証し、前記ライセンスキーの種別に基づいて、前記認証依頼端末に利用させる機能のステータスを決定し、前記認証依頼端末に送信する利用認証手段と
を備えることを特徴とする認証サーバ。
An application that is used by connecting to an application server in an authentication request terminal, and the application downloaded at the authentication request terminal is used for a predetermined period of time using a distributed trial license key. After that, an authentication server for authenticating the application that can register the purchased license key and can officially use the application,
When the application is installed on the authentication requesting terminal and activated to start the trial using the trial license key, a device identification key assigned to each device of the authentication requesting terminal is issued, Trial start authentication means to send to the authentication request terminal and start trial,
After the license key of either the trial license key or the purchased license key is registered at the authentication requesting terminal, the license key and the device identification key received from the authentication requesting terminal are registered in the authentication key storage device. Use authentication means for authenticating use of the application , determining a status of a function to be used by the authentication requesting terminal based on a type of the license key, and transmitting the status to the authentication requesting terminal. Authentication server.
前記利用認証手段において、前記ライセンスキーが登録される際、前記認証依頼端末を稼働する基本ソフトウェアの製造番号から、前記認証依頼端末において動的に生成される基本ソフトウェア識別キーを更に受信し、前記基本ソフトウェア識別キーを前記認証キー記憶装置に登録する
ことを特徴とする請求項に記載の認証サーバ。
In the use authentication means, when the license key is registered, a basic software identification key dynamically generated in the authentication request terminal is further received from a production number of the basic software that operates the authentication request terminal, The authentication server according to claim 1 , wherein a basic software identification key is registered in the authentication key storage device.
前記認証キー記憶装置を参照して、前記ライセンスキー一つについて登録できる前記機器識別キーの数が、所定の数を超えていないかチェックする登録台数チェック手段
を更に備えることを特徴とする請求項1又は2に記載の認証サーバ。
The registered number check means for checking whether or not the number of the device identification keys that can be registered for one license key with reference to the authentication key storage device exceeds a predetermined number. The authentication server according to 1 or 2 .
所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、前記認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、前記第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶手段を更に備えており、
前記試用開始認証手段において、更に、前記認証依頼端末からの要求に応じて、前記第1の文言を送信し、前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードを少なくとも前記認証依頼端末から受信し、前記第1のサーバ暗号化キーで前記第1の文言を暗号化したチェックコードが、前記認証端末から受信した前記チェックコードと一致する場合、前記認証依頼端末の機器毎に付与される機器識別キーを発行し、前記認証依頼端末に送信し、試用を開始させる
ことを特徴とする請求項1乃至のいずれか1項に記載の認証サーバ。
A first server encryption key for encrypting a predetermined first word, wherein the first server encryption key matches the first client encryption key registered in the authentication requesting terminal; Further comprising first server encryption key storage means for registering with the first server encryption key storage device;
In the trial start authentication means, in response to a request from the authentication requesting terminal, the first message is transmitted, and a check code obtained by encrypting the first message with the first client encryption key is transmitted. If the check code received from at least the authentication request terminal and encrypted with the first server encryption key is the same as the check code received from the authentication terminal, the authentication request terminal The authentication server according to any one of claims 1 to 3 , wherein a device identification key assigned to each device is issued, transmitted to the authentication requesting terminal, and trial use is started.
前記第1の文言の正当性をチェックする第1の文言暗号化キーを第1の文言暗号化キー記憶装置に登録する第1の文言暗号化キー記憶手段を更に備えており、
前記試用開始認証手段において、前記第1の文言を、前記第1の文言暗号化キーで暗号化した第1の文言チェックコードを、更に認証依頼端末に送信し、前記認証依頼端末から前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードを受信する際、前記第1の文言チェックコードも受信し、前記受信した前記第1の文言を、前記第1の文言暗号化キーで暗号化したチェックコードが、前記認証依頼端末から受信した前記第1の文言チェックコードと一致する場合、前記第1の文言の正当性を確認する
ことを特徴とする請求項に記載の認証サーバ。
And further comprising first word encryption key storage means for registering in the first word encryption key storage device a first word encryption key for checking the validity of the first word.
In the trial start authenticating means, the first wording code obtained by encrypting the first wording with the first wording encryption key is further transmitted to the authentication requesting terminal, and the first requesting authentication unit transmits the first wording check code from the authentication requesting terminal. When the check code obtained by encrypting the first word with the client encryption key is received, the first word check code is also received, and the received first word is converted into the first word encryption. check code that is encrypted with key, when matching the first language check code received from the authentication request device, according to claim 4, characterized in that to check the validity of the first language Authentication server.
前記試用開始認証手段において、前記認証依頼端末から前記要求を受信した時刻と、前記チェックコードと前記第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認する
ことを特徴とする請求項又はに記載の認証サーバ。
The trial start authentication means confirms that a time difference between the time when the request is received from the authentication requesting terminal and the time when the check code and the first word are received is within a predetermined time. The authentication server according to claim 4 or 5 , wherein
前記第1の文言は、前記認証依頼端末から前記要求を受信した時刻が埋め込まれており、
前記試用開始認証手段において、前記認証依頼端末から前記要求を受信した時刻を算出し、算出された前記認証依頼端末から前記要求を受信した時刻と、前記チェックコードと前記第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認する
ことを特徴とする請求項に記載の認証サーバ。
In the first wording, the time when the request is received from the authentication requesting terminal is embedded,
The trial start authenticating unit calculates a time when the request is received from the authentication requesting terminal, and receives the calculated time when the request is received from the authentication requesting terminal, the check code, and the first wording. The authentication server according to claim 5 , wherein it is confirmed that a time difference from the determined time is within a predetermined time.
前記アプリケーションサーバに接続させない利用停止の前記ライセンスキーを利用停止リスト記憶装置に登録する利用停止リスト記憶手段を更に備えており、
前記利用認証手段において、前記利用停止リスト記憶装置を参照して、登録されている前記ライセンスキーには、認証しない
ことを特徴とする請求項1乃至のいずれか1項に記載の認証サーバ。
A usage suspension list storage means for registering in the usage suspension list storage device the license key for suspension of usage that is not connected to the application server;
In the use authentication means, by referring to the usage stop list store, the said license key registered, the authentication server according to any one of claims 1 to 6, characterized in that no authentication.
所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、前記認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、前記第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶手段と、
前記認証依頼端末から前記アプリケーションサーバに接続させる際、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも前記認証依頼端末から受信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から受信した前記暗号化文言と一致する場合、前記認証依頼端末を前記アプリケーションサーバに接続させる機能利用認証手段と、
を更に備えることを特徴とする請求項1乃至のいずれか1項に記載の認証サーバ。
A second server encryption key for encrypting a predetermined second text, which matches a second client encryption key that matches a second client encryption key registered at the authentication requesting terminal Second server encryption key storage means for registering the second server encryption key in a second server encryption key storage device;
When connecting from the authentication request terminal to the application server, at least the predetermined second word and an encrypted word obtained by encrypting the second word with the second client encryption key If the encrypted text received from the terminal and the second text encrypted with the second server encryption key matches the encrypted text received from the authentication request terminal, the authentication request terminal is Function usage authentication means for connecting to the application server,
The authentication server according to any one of claims 1 to 8, further comprising a.
所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、前記認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、前記第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶手段と、
所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、前記認証依頼端末で登録されている第2のクライアント暗号化キーと一致する、前記第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶手段と、
前記認証依頼端末から前記アプリケーションサーバの基幹機能に接続する際、前記認証依頼端末からの要求に応じて、前記第1の文言を送信し、前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードと、前記第1の文言と、を少なくとも前記認証依頼端末から受信し、前記第1のサーバ暗号化キーで前記第1の文言を暗号化したチェックコードが、前記認証依頼端末から受信した前記チェックコードと一致し、更に、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも前記認証依頼端末から受信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から受信した前記暗号化文言と一致する場合、前記認証依頼端末を前記アプリケーションサーバに接続させる基幹機能利用認証手段と
を更に備えることを特徴とする請求項1乃至のいずれか1項に記載の認証サーバ。
A first server encryption key for encrypting a predetermined first word, wherein the first server encryption key matches the first client encryption key registered in the authentication requesting terminal; First server encryption key storage means for registering in the first server encryption key storage device;
A second server encryption key for encrypting a predetermined second message, wherein the second server encryption key matches the second client encryption key registered in the authentication requesting terminal. Second server encryption key storage means for registering in the second server encryption key storage device;
When the authentication request terminal connects to the basic function of the application server, the first word is transmitted in response to a request from the authentication request terminal, and the first client encryption key is used to transmit the first word. Is received from at least the authentication requesting terminal, and the check code obtained by encrypting the first message with the first server encryption key is the authentication request. At least the authentication request that matches the check code received from the terminal, and further includes the predetermined second message and an encrypted message obtained by encrypting the second message with the second client encryption key. If the encrypted message received from the terminal and the second message encrypted with the second server encryption key matches the encrypted message received from the authentication requesting terminal, The authentication server according to any one of claims 1 to 3, further comprising a core function use authentication means for connecting the authentication request terminal to the application server.
認証依頼端末においてアプリケーションサーバに接続して利用するアプリケーションであって、前記認証依頼端末でダウンロードした前記アプリケーションを、配布された試用ライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションを認証する認証方法であって、
前記認証依頼端末に前記アプリケーションがインストールされ、前記試用ライセンスキーを利用して前記試用を開始するために起動された際、前記認証依頼端末の機器毎に付与される機器識別キーを発行し、前記認証依頼端末に送信し、試用を開始させる試用開始認証ステップと、
前記認証依頼端末で前記試用ライセンスキー及び前記購入したライセンスキーのいずれかのライセンスキーが登録された後、前記認証依頼端末から受信した前記ライセンスキー及び機器識別キーを、認証キー記憶装置に登録し、前記アプリケーションの利用を認証し、前記ライセンスキーの種別に基づいて、前記認証依頼端末に利用させる機能のステータスを決定し、前記認証依頼端末に送信する利用認証ステップと
をコンピュータに実行させることを特徴とする認証方法。
An application that is used by connecting to an application server in an authentication request terminal, and the application downloaded at the authentication request terminal is used for a predetermined period of time using a distributed trial license key. After that, an authentication method for authenticating the application that can register the purchased license key and can officially use the application,
When the application is installed on the authentication requesting terminal and activated to start the trial using the trial license key, a device identification key assigned to each device of the authentication requesting terminal is issued, Trial start authentication step to send to the authentication request terminal and start trial,
After the license key of either the trial license key or the purchased license key is registered at the authentication requesting terminal, the license key and the device identification key received from the authentication requesting terminal are registered in the authentication key storage device. Authenticating the use of the application, determining a status of a function to be used by the authentication requesting terminal based on the type of the license key, and causing the computer to execute a use authentication step to be transmitted to the authentication requesting terminal. A characteristic authentication method.
前記利用認証ステップにおいて、前記ライセンスキーが登録される際、前記認証依頼端末を稼働する基本ソフトウェアの製造番号から、前記認証依頼端末において動的に生成される基本ソフトウェア識別キーを更に受信し、前記基本ソフトウェア識別キーを前記認証キー記憶装置に登録する
ことを特徴とする請求項11に記載の認証方法。
In the use authentication step, when the license key is registered, a basic software identification key dynamically generated in the authentication request terminal is further received from a production number of the basic software that operates the authentication request terminal, The authentication method according to claim 11 , wherein a basic software identification key is registered in the authentication key storage device.
前記認証キー記憶装置を参照して、前記ライセンスキー一つについて登録できる前記機器識別キーの数が、所定の数を超えていないかチェックする登録台数チェックステップ
を更に備えることを特徴とする請求項11又は12に記載の認証方法。
The registered number check step for checking whether the number of the device identification keys that can be registered for one license key with reference to the authentication key storage device does not exceed a predetermined number. The authentication method according to 11 or 12 .
所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、前記認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、前記第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶ステップを更に備えており、
前記試用開始認証ステップにおいて、更に、前記認証依頼端末からの要求に応じて、前記第1の文言を送信し、前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードを少なくとも前記認証依頼端末から受信し、前記第1のサーバ暗号化キーで前記第1の文言を暗号化したチェックコードが、前記認証依頼端末から受信した前記チェックコードと一致する場合、前記認証依頼端末の機器毎に付与される機器識別キーを発行し、前記認証依頼端末に送信し、試用を開始させる
ことを特徴とする請求項11乃至13のいずれか1項に記載の認証方法。
A first server encryption key for encrypting a predetermined first word, wherein the first server encryption key matches the first client encryption key registered in the authentication requesting terminal; A first server encryption key storage step of registering with the first server encryption key storage device;
In the trial start authentication step, further, in response to a request from the authentication requesting terminal, the first text is transmitted, and a check code obtained by encrypting the first text with the first client encryption key If the check code received from at least the authentication request terminal and encrypted with the first server encryption key is the same as the check code received from the authentication request terminal, the authentication request terminal issuing device identification key assigned to each device, and sends the authentication request terminal, the authentication method according to any one of claims 11 to 13, characterized in that to start the trial.
前記第1の文言の正当性をチェックする第1の文言暗号化キーを第1の文言暗号化キー記憶装置に登録する第1の文言暗号化キー記憶ステップを更に備えており、
前記試用開始認証ステップにおいて、前記第1の文言を、前記第1の文言暗号化キーで暗号化した第1の文言チェックコードを、更に認証依頼端末に送信し、前記認証依頼端末から前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードを受信する際、前記第1の文言チェックコードも受信し、前記受信した前記第1の文言を、前記第1の文言暗号化キーで暗号化したチェックコードが、前記認証依頼端末から受信した前記第1の文言チェックコードと一致する場合、前記第1の文言の正当性を確認する
ことを特徴とする請求項14に記載の認証方法。
A first word encryption key storage step of registering in the first word encryption key storage device a first word encryption key for checking the validity of the first word;
In the trial start authentication step, a first word check code obtained by encrypting the first word with the first word encryption key is further transmitted to the authentication request terminal, and the first request word is transmitted from the authentication request terminal. When the check code obtained by encrypting the first word with the client encryption key is received, the first word check code is also received, and the received first word is converted into the first word encryption. check code that is encrypted with key, when matching the first language check code received from the authentication request device, according to claim 14, characterized in that to check the validity of the first language Authentication method.
前記試用開始認証ステップにおいて、前記認証依頼端末から前記要求を受信した時刻と、前記チェックコードと前記第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認する
ことを特徴とする請求項14又は15に記載の認証方法。
In the trial start authentication step, it is confirmed that a time difference between the time when the request is received from the authentication requesting terminal and the time when the check code and the first word are received is within a predetermined time. The authentication method according to claim 14 or 15 , characterized in that:
前記第1の文言は、前記認証依頼端末から前記要求を受信した時刻が埋め込まれており、
前記試用開始認証ステップにおいて、前記認証依頼端末から前記要求を受信した時刻を算出し、算出された前記認証依頼端末から前記要求を受信した時刻と、前記チェックコードと前記第1の文言とを受信した時刻と、の時間差が、所定の時間内であることを確認する
ことを特徴とする請求項15に記載の認証方法。
In the first wording, the time when the request is received from the authentication requesting terminal is embedded,
In the trial start authentication step, the time when the request is received from the authentication requesting terminal is calculated, and the calculated time when the request is received from the authentication requesting terminal, the check code, and the first wording are received. The authentication method according to claim 15 , wherein it is confirmed that a time difference from the determined time is within a predetermined time.
前記アプリケーションサーバに接続させない利用停止の前記ライセンスキーを利用停止リスト記憶装置に登録する利用停止リスト記憶ステップを更に備えており、
前記利用認証ステップにおいて、前記利用停止リスト記憶装置を参照して、登録されている前記ライセンスキーには、認証しない
ことを特徴とする請求項11乃至16のいずれか1項に記載の認証方法。
A use suspension list storage step of registering in the use suspension list storage device the license key for suspension of use that is not connected to the application server;
The authentication method according to any one of claims 11 to 16 , wherein, in the usage authentication step, the registered license key is not authenticated with reference to the usage suspension list storage device.
所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、前記認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、前記第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶ステップと、
前記認証依頼端末から前記アプリケーションサーバに接続させる際、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも前記認証依頼端末から受信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から受信した前記暗号化文言と一致する場合、前記認証依頼端末を前記アプリケーションサーバに接続させる機能利用認証ステップと、
を更にコンピュータに実行させることを特徴とする請求項11乃至18のいずれか1項に記載の認証方法。
A second server encryption key for encrypting a predetermined second text, which matches a second client encryption key that matches a second client encryption key registered at the authentication requesting terminal A second server encryption key storage step of registering the second server encryption key in a second server encryption key storage device;
When connecting from the authentication request terminal to the application server, at least the predetermined second word and an encrypted word obtained by encrypting the second word with the second client encryption key If the encrypted text received from the terminal and the second text encrypted with the second server encryption key matches the encrypted text received from the authentication request terminal, the authentication request terminal is Function usage authentication step to connect to the application server,
Furthermore authentication method according to any one of claims 11 to 18, characterized by causing the computer to execute.
所定の第1の文言を暗号化する第1のサーバ暗号化キーであって、前記認証依頼端末で登録されている第1のクライアント暗号化キーと一致する、前記第1のサーバ暗号化キーを第1のサーバ暗号化キー記憶装置に登録する第1のサーバ暗号化キー記憶ステップと、
所定の第2の文言を暗号化する第2のサーバ暗号化キーであって、前記認証依頼端末で登録されている第2のクライアント暗号化キーと一致する第2のクライアント暗号化キーと一致する、前記第2のサーバ暗号化キーを第2のサーバ暗号化キー記憶装置に登録する第2のサーバ暗号化キー記憶ステップと、
前記認証依頼端末から前記アプリケーションサーバの基幹機能に接続する際、前記認証依頼端末からの要求に応じて、前記第1の文言を送信し、前記第1のクライアント暗号化キーで前記第1の文言を暗号化したチェックコードと、前記第1の文言と、を少なくとも前記認証依頼端末から受信し、前記第1のサーバ暗号化キーで前記第1の文言を暗号化したチェックコードが、前記認証依頼端末から受信した前記チェックコードと一致し、更に、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも前記認証依頼端末から受信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から受信した前記暗号化文言と一致する場合、前記認証依頼端末を前記アプリケーションサーバに接続させる基幹機能利用認証ステップと
を更にコンピュータに実行させることを特徴とする請求項11乃至13のいずれか1項に記載の認証方法。
A first server encryption key for encrypting a predetermined first word, wherein the first server encryption key matches the first client encryption key registered in the authentication requesting terminal; A first server encryption key storage step of registering with the first server encryption key storage device;
A second server encryption key for encrypting a predetermined second text, which matches a second client encryption key that matches a second client encryption key registered at the authentication requesting terminal A second server encryption key storage step of registering the second server encryption key in a second server encryption key storage device;
When the authentication request terminal connects to the basic function of the application server, the first word is transmitted in response to a request from the authentication request terminal, and the first client encryption key is used to transmit the first word. Is received from at least the authentication requesting terminal, and the check code obtained by encrypting the first message with the first server encryption key is the authentication request. At least the authentication request that matches the check code received from the terminal, and further includes the predetermined second message and an encrypted message obtained by encrypting the second message with the second client encryption key. If the encrypted message received from the terminal and the second message encrypted with the second server encryption key matches the encrypted message received from the authentication requesting terminal, Authentication method according to any one of claims 11 to 13, characterized in that to execute the critical functionality available authentication step and the further computer to connect the authentication request terminal to the application server.
アプリケーションサーバに接続して利用するアプリケーションについて、試用ライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションがインストールされており、前記アプリケーションサーバに接続された認証サーバに認証を依頼する認証依頼端末であって、
前記認証サーバから送信された所定の第1の文言を暗号化する第1のクライアント暗号化キーであって、前記認証サーバで登録されている第1のサーバ暗号化キーと一致する、第1のクライアント暗号化キーを第1のクライアントキー記憶装置に登録する第1のクライアントキー記憶手段と、
前記認証依頼端末を稼働する基本ソフトウェアの製造番号を暗号化するキーである基本ソフトウェア暗号化キーを基本ソフトウェア暗号化キー記憶装置に登録する基本ソフトウェア暗号化キー記憶手段と、
前記認証依頼端末に前記アプリケーションがインストールされ、前記試用ライセンスキーを利用して前記試用を開始するために前記アプリケーションを起動して、前記認証サーバから受信した第1の文言を、前記第1のクライアント暗号化キーで暗号化してチェックコードを生成し、少なくとも前記チェックコードを前記認証サーバに送信し、前記認証サーバで認証された場合、前記認証サーバから前記認証依頼端末の機器毎に付与される機器識別キーを受信し、試用を開始する試用開始認証依頼手段と、
前記試用ライセンスキー及び前記購入したライセンスキーのいずれかのライセンスキーを登録した後、前記基本ソフトウェア暗号化キーで暗号化された前記基本ソフトウェア識別キーを生成し、前記ライセンスキーと、前記基本ソフトウェア識別キーと、前記機器識別キーとを送信して、前記認証依頼端末が利用できる機能のステータスを受信する利用認証依頼手段と
を備えていることを特徴とする認証依頼端末。
For applications that are used by connecting to the application server, after using a trial license key and performing a trial using a function for a predetermined period, register the purchased license key and officially use the application An authentication request terminal for requesting authentication to an authentication server connected to the application server;
A first client encryption key for encrypting a predetermined first message transmitted from the authentication server, wherein the first client encryption key matches a first server encryption key registered in the authentication server; First client key storage means for registering the client encryption key in the first client key storage device;
Basic software encryption key storage means for registering in the basic software encryption key storage device a basic software encryption key that is a key for encrypting the production number of the basic software that operates the authentication requesting terminal;
The application is installed on the authentication requesting terminal, the application is started to start the trial using the trial license key, and the first word received from the authentication server is changed to the first client. A device that is encrypted with an encryption key, generates a check code, transmits at least the check code to the authentication server, and is authenticated by the authentication server, and is given to each device of the authentication request terminal from the authentication server A trial start authentication requesting means for receiving the identification key and starting the trial;
After registering one of the trial license key and the purchased license key, the basic software identification key encrypted with the basic software encryption key is generated, and the license key and the basic software identification are generated. An authentication request terminal comprising: a key and a device authentication key for transmitting a status of a function that can be used by the authentication request terminal.
所定の第2の文言を暗号化する第2のクライアント暗号化キーであって、前記認証サーバで登録されている第2のサーバ暗号化キーと一致する、第2のクライアント暗号化キーを第2のクライアントキー記憶装置に登録する第2のクライアントキー記憶手段と、
前記アプリケーションサーバに接続する場合、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも認証サーバに送信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から送信した前記暗号化文言と一致する場合、前記認証サーバから前記アプリケーションサーバに接続する許可を得る機能利用認証依頼手段と
を更に備えていることを特徴とする請求項21に記載の認証依頼端末。
A second client encryption key for encrypting a predetermined second word, a second client encryption key that matches a second server encryption key registered in the authentication server; Second client key storage means for registering in the client key storage device;
When connecting to the application server, the predetermined second word and the encrypted word obtained by encrypting the second word with the second client encryption key are transmitted to at least the authentication server, and the second When the encrypted message obtained by encrypting the second message with the second server encryption key matches the encrypted message transmitted from the authentication requesting terminal, permission to connect to the application server is obtained from the authentication server. The authentication request terminal according to claim 21, further comprising: function use authentication request means.
認証依頼端末においてアプリケーションサーバに接続して利用するアプリケーションについて、試用ライセンスキーを利用して所定の期間に機能を利用して試用を行った後、購入したライセンスキーを登録して前記アプリケーションを正式に利用することのできる前記アプリケーションの認証を依頼するプログラムであり、前記アプリケーションサーバに接続された認証サーバに認証を依頼する認証依頼プログラムであって、
前記認証サーバから送信された所定の第1の文言を暗号化する第1のクライアント暗号化キーであって、前記認証サーバで登録されている第1のサーバ暗号化キーと一致する、第1のクライアント暗号化キーを第1のクライアントキー記憶装置に登録する第1のクライアントキー記憶ステップと、
前記認証依頼端末を稼働する基本ソフトウェアの製造番号を暗号化するキーである基本ソフトウェア暗号化キーを基本ソフトウェア暗号化キー記憶装置に登録する基本ソフトウェア暗号化キー記憶ステップと、
前記認証依頼端末に前記アプリケーションがインストールされ、前記試用ライセンスキーを利用して前記試用を開始するために前記アプリケーションを起動して、前記認証サーバから受信した第1の文言を、前記第1のクライアント暗号化キーで暗号化してチェックコードを生成し、少なくとも前記チェックコードを前記認証サーバに送信し、前記認証サーバで認証された場合、前記認証サーバから前記認証依頼端末の機器毎に付与される機器識別キーを受信し、試用を開始する試用開始認証依頼ステップと、
前記試用ライセンスキー及び前記購入したライセンスキーのいずれかのライセンスキーを登録した後、前記基本ソフトウェア暗号化キーで暗号化された前記基本ソフトウェア識別キーを生成し、前記ライセンスキーと、前記基本ソフトウェア識別キーと、前記機器識別キーとを送信して、前記認証依頼端末が利用できる機能のステータスを受信する利用認証依頼ステップと
をコンピュータに実行させることを特徴とする認証依頼プログラム。
For applications that are used by connecting to the application server at the authentication request terminal, use the trial license key to perform a trial using the function for a predetermined period, then register the purchased license key and formally use the application It is a program that requests authentication of the application that can be used, and is an authentication request program that requests authentication to an authentication server connected to the application server,
A first client encryption key for encrypting a predetermined first message transmitted from the authentication server, wherein the first client encryption key matches a first server encryption key registered in the authentication server; A first client key storage step of registering a client encryption key in a first client key storage device;
A basic software encryption key storage step of registering a basic software encryption key, which is a key for encrypting a production number of the basic software operating the authentication requesting terminal, in a basic software encryption key storage device;
The application is installed on the authentication requesting terminal, the application is started to start the trial using the trial license key, and the first word received from the authentication server is changed to the first client. A device that is encrypted with an encryption key, generates a check code, transmits at least the check code to the authentication server, and is authenticated by the authentication server, and is given to each device of the authentication request terminal from the authentication server A trial start authentication request step for receiving an identification key and starting a trial;
After registering one of the trial license key and the purchased license key, the basic software identification key encrypted with the basic software encryption key is generated, and the license key and the basic software identification are generated. An authentication request program that causes a computer to execute a use authentication requesting step of transmitting a key and the device identification key and receiving a status of a function that can be used by the authentication request terminal.
所定の第2の文言を暗号化する第2のクライアント暗号化キーであって、前記認証サーバで登録されている第2のサーバ暗号化キーと一致する、第2のクライアント暗号化キーを第2のクライアントキー記憶装置に登録する第2のクライアントキー記憶ステップと、
前記アプリケーションサーバに接続する場合、前記所定の第2の文言と、前記第2のクライアント暗号化キーで前記第2の文言を暗号化した暗号化文言と、を少なくとも認証サーバに送信し、前記第2のサーバ暗号化キーで前記第2の文言を暗号化した暗号化文言が、前記認証依頼端末から送信した前記暗号化文言と一致する場合、前記認証サーバから前記アプリケーションサーバに接続する許可を得る機能利用認証依頼ステップと
を更にコンピュータに実行させることを特徴とする請求項23に記載の認証依頼プログラム。
A second client encryption key for encrypting a predetermined second word, a second client encryption key that matches a second server encryption key registered in the authentication server; A second client key storage step of registering with the client key storage device of
When connecting to the application server, the predetermined second word and the encrypted word obtained by encrypting the second word with the second client encryption key are transmitted to at least the authentication server, and the second When the encrypted message obtained by encrypting the second message with the second server encryption key matches the encrypted message transmitted from the authentication requesting terminal, permission to connect to the application server is obtained from the authentication server. The authentication request program according to claim 23, further causing the computer to execute a function use authentication request step.
JP2003328597A 2002-09-20 2003-09-19 Authentication server, authentication method, authentication request terminal, and authentication request program Expired - Fee Related JP3950095B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003328597A JP3950095B2 (en) 2002-09-20 2003-09-19 Authentication server, authentication method, authentication request terminal, and authentication request program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002276097 2002-09-20
JP2003328597A JP3950095B2 (en) 2002-09-20 2003-09-19 Authentication server, authentication method, authentication request terminal, and authentication request program

Publications (2)

Publication Number Publication Date
JP2004135325A JP2004135325A (en) 2004-04-30
JP3950095B2 true JP3950095B2 (en) 2007-07-25

Family

ID=32301794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003328597A Expired - Fee Related JP3950095B2 (en) 2002-09-20 2003-09-19 Authentication server, authentication method, authentication request terminal, and authentication request program

Country Status (1)

Country Link
JP (1) JP3950095B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4514134B2 (en) * 2005-01-24 2010-07-28 株式会社コナミデジタルエンタテインメント Network system, server device, unauthorized use detection method, and program
CN101351808B (en) * 2005-12-28 2010-04-21 富士通株式会社 Apparatus for executing and managing software as well as method thereof
US8930211B2 (en) * 2007-12-04 2015-01-06 Koninklijke Philips N.V. Method of operating a medical device
JP5454035B2 (en) * 2009-09-15 2014-03-26 株式会社リコー Image processing apparatus, remote management system, license update method, and license update program
JP5569428B2 (en) * 2010-11-19 2014-08-13 トヨタ自動車株式会社 Mobile terminal license authentication system and license authentication method
JP5622668B2 (en) * 2011-06-16 2014-11-12 株式会社エヌ・ティ・ティ・データ Application authentication system, application authentication method
KR101439757B1 (en) 2013-02-18 2014-09-12 숭실대학교산학협력단 Terminal device capable of blocking excution of illegal copyed mobile app in association with server, and method for contorlling excution of mobile in the terminal device
JP2015095068A (en) * 2013-11-12 2015-05-18 22株式会社 Electronic benefit system
CN106233261B (en) * 2014-04-17 2020-03-20 起元技术有限责任公司 Integrated monitoring and control of processing environment
JP2017167633A (en) * 2016-03-14 2017-09-21 セイコーソリューションズ株式会社 Order management system
EP4089599B1 (en) 2020-01-06 2023-10-04 InsuRTAP Inc. Processing device, processing method, and program

Also Published As

Publication number Publication date
JP2004135325A (en) 2004-04-30

Similar Documents

Publication Publication Date Title
US6108420A (en) Method and system for networked installation of uniquely customized, authenticable, and traceable software application
CN1326053C (en) Contents delivery system, information processing apparatus or information processing method and computer program
US6636966B1 (en) Digital rights management within an embedded storage device
US8443455B2 (en) Apparatus, method, and computer program for controlling use of a content
KR100690417B1 (en) Controlled distribution of application code and content data within a computer network
JP4120125B2 (en) License issuing device and method
US20060064756A1 (en) Digital rights management system based on hardware identification
US20060064488A1 (en) Electronic software distribution method and system using a digital rights management method based on hardware identification
JP2003330896A (en) Device, method, and system for information processing, recording medium, and program
JP2007531127A (en) Digital license sharing system and sharing method
KR20040030454A (en) Content usage authority management system and management method
JP4005026B2 (en) Method and apparatus for secure program distribution
KR20120017035A (en) Interaction model to migrate states and data
CN102438013A (en) Hardware-based credential distribution
JP2003051837A (en) Address management system, any-cast address setting processing unit, communication terminal, information storage device, address management method, and computer program
JP5485485B1 (en) Information processing apparatus, information processing method, program, and storage medium
JP3950095B2 (en) Authentication server, authentication method, authentication request terminal, and authentication request program
CN115066863B (en) System and techniques for cross-account device key transfer in benefit denial systems
JPWO2015025404A1 (en) Information processing apparatus, information processing method, program, and storage medium
KR19980030143A (en) Software rental method and system on demand
US20100106771A1 (en) Method and apparatus for communication based on certification using static and dynamic identifier
KR100391168B1 (en) System and method for preventing illegal copying software
JPH1124916A (en) Device and method for managing software licence
JP2005284506A (en) Download system, apparatus constituting download system, management station, and removable medium
JP2002123328A (en) Software renting system

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20041111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070419

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120427

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140427

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees