JP6047718B2 - ライセンス管理システム、方法及びモジュール - Google Patents

ライセンス管理システム、方法及びモジュール Download PDF

Info

Publication number
JP6047718B2
JP6047718B2 JP2013060475A JP2013060475A JP6047718B2 JP 6047718 B2 JP6047718 B2 JP 6047718B2 JP 2013060475 A JP2013060475 A JP 2013060475A JP 2013060475 A JP2013060475 A JP 2013060475A JP 6047718 B2 JP6047718 B2 JP 6047718B2
Authority
JP
Japan
Prior art keywords
license
application
license information
information
management module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013060475A
Other languages
English (en)
Other versions
JP2014186498A (ja
Inventor
清本 晋作
晋作 清本
有登 仲野
有登 仲野
三宅 優
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI Research Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Research Inc filed Critical KDDI Research Inc
Priority to JP2013060475A priority Critical patent/JP6047718B2/ja
Publication of JP2014186498A publication Critical patent/JP2014186498A/ja
Application granted granted Critical
Publication of JP6047718B2 publication Critical patent/JP6047718B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ライセンスを管理するシステム、方法及びモジュールに関する。
近年、クラウドサービスが活用され、クラウド上の様々なリソースが複数ユーザによって共用されている。
クラウド上のアプリケーションに対してライセンス管理を行う場合、実行環境であるクラウド上のサーバが必ずしも実行の度に同一ではない。したがって、従来の動作環境を限定したライセンス管理手法を適用することは難しい。
そこで、信頼出来るサーバにより、ライセンスを一元管理する手法が採用されている(例えば、非特許文献1参照)。
SmartLM, The SmartLM Project, SmartLM − Grid−friendly software licensing for location independent application execution, the European Commission Programme, Information and Communication Technologies, 2013,[online],[平成25年2月28日検索],インターネット<http://www.smartlm.eu/>
しかしながら、ライセンス情報がサーバで一元管理された場合、アプリケーションの実行に際して、このサーバと常時通信する必要が生じていた。また、複数のライセンス情報が一元集中するため、安全性に課題があった。
本発明は、サーバを設置することなく、クラウド上のアプリケーションに対するライセンス管理を行えるライセンス管理システム、方法及びモジュールを提供することを目的とする。
本発明に係るライセンス管理システムは、所定のアプリケーションのライセンス情報を、複数の実行環境のいずれかに記憶するための記憶部と、前記複数の実行環境それぞれに設けられ、前記アプリケーションのライセンスを管理するライセンス管理モジュールと、を備え、前記ライセンス管理モジュールは、前記ライセンス情報に基づいて前記アプリケーションの実行を制御するアプリバインド部と、前記ライセンス情報を、前記複数の実行環境の間で移動させるライセンス情報管理部と、を備える。
前記ライセンス管理モジュールは、当該ライセンス管理モジュールが設けられる動作環境の固有データを保持し、前記アプリケーションの実行時に当該動作環境の正当性を判断する動作環境チェック部を備えてもよい。
前記記憶部は、前記ライセンス情報を暗号化して記憶し、前記アプリバインド部は、前記ライセンス情報を、前記ライセンス管理モジュールそれぞれに固有の秘密鍵により復号して取得してもよい。
前記ライセンス管理モジュールは、前記アプリバインド部により復号された前記ライセンス情報を物理メモリに展開する際、ダミーデータを用いた複数の演算結果に分割して格納するメモリ保護部を備えてもよい。
前記ライセンス情報管理部は、前記複数の実行環境の間で相互認証鍵共有により、前記ライセンス情報を移動させてもよい。
前記アプリケーションは、秘匿行列により符号化された変数を用いており、前記アプリバインド部は、前記秘匿行列から生成される復元式により、前記符号化された変数を復元してもよい。
本発明に係るライセンス管理方法は、所定のアプリケーションに対するライセンスを管理する方法であって、前記アプリケーションのライセンス情報を、複数の実行環境のいずれかに記憶するための記憶部が設けられ、前記複数の実行環境それぞれに設けられたライセンス管理モジュールが前記アプリケーションのライセンス情報を、前記複数の実行環境の間で移動させるステップと、前記ライセンス管理モジュールが前記ライセンス情報に基づいて前記アプリケーションの実行を制御するステップと、を含む。
本発明に係るライセンス管理モジュールは、所定のアプリケーションを実行するための複数の実行環境それぞれに設けられ、ライセンス情報に基づいて前記アプリケーションの実行を制御するアプリバインド部と、前記ライセンス情報を、前記複数の実行環境の間で移動させるライセンス情報管理部と、を備える。
本発明によれば、サーバを設置することなく、クラウド上のアプリケーションに対するライセンス管理を行える。
実施形態に係るライセンス管理システムの機能概要を示す図である。 実施形態に係るサーバ又は端末の機能構成を示す図である。 実施形態に係るメモリ保護部の動作を示す概要図である。 実施形態に係るライセンスチェックの手順を示す図である。 実施形態に係るライセンス移譲処理の一例を示すシーケンス図である。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係るライセンス管理システム1の機能概要を示す図である。
所定のアプリケーション(以下、アプリA)がクラウド上のサーバ2(例えば、サーバ2a、サーバ2b、サーバ2c)に配置されている。端末3は、いずれかのサーバ2にアクセスして、アプリAをサーバ2上で実行し、処理結果を端末3のディスプレイに表示する。
アプリAのライセンスを管理するライセンス管理モジュール(以下、LMM)10は、サーバ2又は端末3の実行環境毎に配置される。そして、LMM10は、ユーザが取得したアプリAのライセンス情報を、他の実行環境のLMM10との間で移動させる。
LMM10は、例えば、端末3aからサーバ2aへ、サーバ2aから端末3bへ、端末3bからサーバ2bへとライセンス情報を移譲していき、アプリAを実行可能な環境を移動できる。また、LMM10は、サーバ2と端末3との間だけでなく、例えば、サーバ2aからサーバ2bへ、又は端末3aから端末3bへ等、クラウド上のサーバ2間又は端末3間等、LMM10を備えた任意の実行環境の間でライセンス情報を移動できる。
図2は、本実施形態に係るライセンス管理システム1を構成するサーバ2又は端末3の機能構成を示す図である。
サーバ2(又は端末3)は、ライセンス管理のために、LMM10と、記憶部としてのライセンスファイル20とを備える。
LMM10は、メモリ保護部11と、アプリバインド部12と、ライセンス情報管理部13と、動作環境チェック部14と、暗号ライブラリ15と、秘密鍵16とを備える。
ライセンスファイル20は、アプリケーション毎のライセンス情報21(例えば、アプリAのライセンス情報21a、アプリBのライセンス情報21b)と、各種設定データ22を含む。
所定のアプリケーションのライセンス情報(例えば、アプリAのライセンス情報21a)は、複数の実行環境(サーバ2又は端末3)のいずれかのライセンスファイル20に記憶される。
メモリ保護部11は、LMM10が演算に利用するデータ、例えばアプリバインド部12により復号されたライセンス情報を物理メモリに展開する際、ダミーデータを用いた複数の演算結果に分割して格納する。
図3は、本実施形態に係るメモリ保護部11による書き込み動作及び読み込み動作を示す概要図である。
メモリ保護部11は、図3(a)に示すように、書き込みアドレス(インデックス)及び書き込みデータを受け取ると、書き込みデータに対して複数の演算を行って異なる値に変換した後、物理メモリ30の複数箇所へ書き込む。
このときの演算履歴は、物理メモリ30上の所定位置31に暗号化して格納される。演算履歴のデータ量は、LMM10が扱うライセンス情報等のデータ量に比べて非常に小さいため、物理メモリ30全体を暗号化することに比べて処理負荷が小さく、かつ、第三者からのアクセスに対して安全度が高い。
メモリ保護部11は、図3(b)に示すように、読み込みアドレス(インデックス)が指定されると、所定位置31に格納されている演算履歴に従って、物理メモリ30の複数箇所からデータを読み込み、書き込み時の元データを復元する。
メモリ保護部11は、書き込み時に、例えば、データaに対して乱数rを用いて、複数のデータb及びcを、
b=a+r
c=a−r
のように生成して格納する。この場合、メモリ保護部11は、読み込み時に、
a=(b+c)/2
を計算し、元データaを復元する。
アプリバインド部12は、ライセンス情報21aに基づいてアプリAの実行を制御する。具体的には、アプリバインド部12は、ユーザがアプリAのライセンスを保有しているか否か、すなわちユーザの実行環境にライセンス情報21aが存在するか否かを判定し、このライセンス情報21aに基づく所定の演算結果をアプリAへ提供する。
ここで、アプリAは、ライセンス情報21aに含まれる秘匿行列により符号化された変数を用いている。アプリバインド部12は、アプリAからの要求に応じて、この秘匿行列から生成される逆行列を用いた復元式(Decoding Rule)により、符号化された変数を復元してアプリAへ提供する。これにより、アプリAを実行するユーザは、ライセンス情報21aにより変数が復元された場合に限り、アプリAを正常に実行でき、又は正常な変数値を用いた処理結果を得られる。
ライセンス情報管理部13は、ライセンス情報21aを、複数の実行環境の間で移動させる。このとき、ライセンス情報管理部13は、複数の実行環境の間で相互認証鍵共有により、ライセンス情報21aを移動させる。
動作環境チェック部14は、LMM10が設けられる動作環境の固有データを保持し、アプリAの実行時に動作環境の正当性を判断する。
固有データとは、例えば、MACアドレス、CPU番号、メモリID等のハードウェア固有の一意なデータである。
暗号ライブラリ15は、ライセンスファイル20に暗号化して記憶されているライセンス情報21aを、LMM10それぞれに固有の秘密鍵16により復号し、アプリバインド部12へ提供する。
図4は、本実施形態に係るライセンスチェックの手順を示す図である。
アプリA(42)は、アプリケーション提供元が所定のツール40によりオリジナルアプリ41から変換して生成されたものである。このツール40は、アプリAを生成する際に、ライセンス情報21aとして提供される秘匿行列Lを対応付けて出力する。秘匿行列Lは、ライセンス情報管理部13により秘密鍵16を用いて暗号化され、ライセンス情報21aに格納される。
なお、オリジナルアプリ41は正常な変数値xを用いるアプリケーションであるが、ツール40により変換後のアプリAは、変数値xが秘匿行列Lにより変換された変数値yを用いるアプリケーションである。
以下、ユーザによりクラウドのサーバ2でアプリAが実行された際の処理手順を示す。
ステップS1において、アプリAは、アプリケーションを識別するアプリID、及びライセンスチェック用の変数y=(y,y,y,y)をLMM10へ送信する。
ステップS2において、アプリバインド部12は、動作環境チェック部14に、正規の動作環境であるか否かの検証要求を行う。
ステップS3において、動作環境チェック部14は、クラウドシステムから環境情報50を取得する。具体的には、動作環境チェック部14は、例えば、サーバ2のMACアドレスを取得する。
ステップS4において、動作環境チェック部14は、MACアドレスのハッシュ値を計算し、LMM10に予め設定されている情報と比較する。両者が等しくない場合、動作環境チェック部14は、LMM10そのものが正規と異なる環境にコピーされたと判断して、アプリバインド部12にエラーを返し、アプリAの実行を許可しない。
ステップS5において、アプリバインド部12は、アプリIDに対応するアプリAのライセンス情報21aを取得する。
ステップS6において、暗号ライブラリ15は、ライセンス情報21aを暗号化する際に使用されたLMM10固有の秘密鍵16を読み込む。
ステップS7において、暗号ライブラリ15は、秘密鍵16を用いて、アプリAのライセンス情報21aを復号する。
ステップS8において、アプリバインド部12は、ライセンス情報21aに基づいて、変数x=(x,x,x,x)を復元する。具体的には、アプリバインド部12は、ライセンス情報21aに含まれる秘匿行列Lに対応する復元式(逆行列L−1)によって、x=L−1yを算出する。
ステップS9において、アプリバインド部12は、算出した変数xを、アプリAに送信する。
アプリAは、LMM10から受信した変数xの値の正当性をチェックし、実行を許可する。
あるいは、アプリAは、オリジナルアプリ41において用いられている変数xを変換したyをアプリバインド部12に入力してもよい。アプリバインド部12により変数xが復元されなければ、アプリAを実行するユーザは正常な処理結果を得られないため、明示的な正当性チェックは不要である。
図5は、本実施形態に係るライセンス移譲処理の一例を示すシーケンス図である。
この例では、LMM10aからLMM10bへライセンス情報21を移譲する場合を説明する。
LMM10a及びLMM10bは、それぞれ共通の2つの固定値g(=5),p(=2048bitの素数)を持つ。また、DH鍵交換で用いる秘密の値として、LMM10aは値Aを、LMM10bは値Bを予め生成している。
ステップS11において、LMM10aは、自身の秘密情報Aを用いて、「g mod p」を計算する。さらに、LMM10aは、この計算値に対して秘密鍵で署名を付与する。
ステップS12において、LMM10aは、ステップS11で計算した「g mod p」及び公開鍵証明書を、LMM10bへ送信する。
ステップS13において、LMM10bは、LMM10aから受信した公開鍵証明書の正当性を確認した後、この公開鍵証明書を用いて署名を検証する。
ステップS14において、LMM10bは、自身の秘密情報Bを用いて、「g mod p」を計算する。さらに、LMM10bは、この計算値に対して秘密鍵で署名を付与する。
ステップS15において、LMM10bは、LMM10aから受信した「g mod p」、及び自身の秘密情報Bを用いて、「G=gAB mod p」を計算する。
ステップS16において、LMM10bは、所定のハッシュ関数(例えば、MD5)を用いて、共通鍵「K=hash(G)」を計算する。
ステップS17において、LMM10bは、ステップS14で計算した「g mod p」及び公開鍵証明書を、LMM10aへ送信する。
ステップS18において、LMM10aは、LMM10bから受信した公開鍵証明書の正当性を確認した後、この公開鍵証明書を用いて署名を検証する。
ステップS19において、LMM10aは、LMM10bから受信した「g mod p」、及び自身の秘密情報Aを用いて、「G=gAB mod p」を計算する。
ステップS20において、LMM10aは、LMM10bと共通のハッシュ関数を用いて、共通鍵「K=hash(G)」を計算する。
ステップS21において、LMM10aは、所定の暗号化アルゴリズム(例えば、KCipher−2(登録商標))を用いて、共通鍵Kにより暗号化ライセンス情報(Enc(K,L)=iv‖KCipher2(K,iv,L))を生成する。ここで、暗号化前のライセンス情報をL、初期ベクトルを乱数ivとする。
ステップS22において、LMM10aは、ライセンスファイル20から、アプリIDに対応したライセンス情報21aを削除し、このライセンス情報21aのステータスを「Delegating」に変更する。
ステップS23において、LMM10aは、アプリID(AppID)及び暗号化ライセンス情報(Enc(K,L))を、LMM10bへ送信する。
ステップS24において、LMM10bは、共通鍵Kを用いて暗号化ライセンス情報(Enc(K,L))を復号する(L=KCipher2(K,iv,Enc(K,L)))。
ステップS25において、LMM10bは、復号したライセンス情報Lを、LMM10bに固有の秘密鍵により暗号化して、ライセンスファイル20に格納する。
ステップS26において、LMM10bは、ライセンスファイルに格納したライセンス情報21aのステータスを「Delegated」に設定する。
ステップS27において、LMM10bは、ライセンスの移譲が正常に終了したことを示す処理結果をLMM10aへ送信する。
ステップS28において、LMM10aは、このライセンス情報21aのステータスを「Removed」に変更する。
以上のように、本実施形態によれば、ライセンス管理システム1は、アプリケーションの実行環境毎にLMM10を備え、このLMM10の間でライセンス情報を動的に移動できる。したがって、ライセンス管理システム1は、ライセンスを一元管理するサーバを設置することなく、クラウド上のアプリケーションに対するライセンス管理を行える。この結果、ライセンス管理システム1は、クラウド上のアプリケーションを適切に保護し、不正利用を防止できる。
また、ライセンス管理システム1は、動作環境の固有データ(例えば、MACアドレス)を、LMM10が保持している情報と照合することにより、動作環境の正当性を判断できる。したがって、ライセンス管理システム1は、LMM10自体がコピーされた場合に、ライセンス情報を不正に使用されることを防止できる。
また、ライセンス管理システム1は、ライセンス情報を暗号化して記憶し、LMM10に固有の秘密鍵により復号して利用する。したがって、ライセンス管理システム1は、ライセンス情報がコピーされた場合に、コピー先の別のLMM10で不正に使用されることを防止できる。
また、ライセンス管理システム1は、メモリ保護部11により、物理メモリ30に対してデータを難読化して格納できる。したがって、ライセンス管理システム1は、物理メモリ30を不正に読み取られること、特に復号されたライセンス情報を不正に読み取られることを抑制できる。
また、ライセンス管理システム1は、複数の実行環境の間で相互認証鍵共有により暗号化ライセンス情報を移動させるので、安全な通信路でライセンス移譲を行える。
また、ライセンス管理システム1は、ライセンス情報として秘匿行列を用い、アプリケーションが用いる符号化された変数を、復元式(逆行列)によって復元する。したがって、ライセンス管理システム1において、アプリケーションは、変数が符号化された状態で実行され、正しい値を得るためにLMM10による復元が必要なため、アプリケーションの不正利用を防止できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
ライセンスファイル20からライセンス情報21を読み込むために、ユーザ毎に固有のパスワードが設定されてもよい。このことによれば、ライセンス管理システム1は、同一の秘匿行列を用いて、複数ユーザのライセンスを管理できる。この結果、ライセンス管理システム1は、ユーザ毎に行列式及び変換アプリケーションを生成する煩雑さを回避できる。
LMM10は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(例えば、サーバ2及び端末3)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
1 ライセンス管理システム
10 ライセンス管理モジュール(LMM)
11 メモリ保護部
12 アプリバインド部
13 ライセンス情報管理部
14 動作環境チェック部
15 暗号ライブラリ
16 秘密鍵
20 ライセンスファイル(記憶部)
21 ライセンス情報

Claims (7)

  1. プリケーションのライセンス情報を、複数の実行環境のいずれかに記憶するために、当該複数の実行環境それぞれに設けられる記憶部と、
    前記複数の実行環境それぞれに設けられ、前記アプリケーションのライセンスを管理するライセンス管理モジュールと、を備え、
    前記ライセンス管理モジュールは、
    前記ライセンス情報に基づいて前記アプリケーションの実行を制御するアプリバインド部と、
    前記ライセンス情報を、前記複数の実行環境の間で移動させるライセンス情報管理部と、を備え
    前記アプリケーションは、秘匿行列により符号化された変数を用いており、
    前記ライセンス情報は、前記秘匿行列を含み、
    前記アプリバインド部は、前記ライセンス情報から抽出した前記秘匿行列から生成される復元式により、前記符号化された変数を復元するライセンス管理システム。
  2. 前記ライセンス管理モジュールは、当該ライセンス管理モジュールが設けられる動作環境の固有データを保持し、前記アプリケーションの実行時に当該動作環境の正当性を判断する動作環境チェック部を備える請求項1に記載のライセンス管理システム。
  3. 前記記憶部は、前記ライセンス情報を暗号化して記憶し、
    前記アプリバインド部は、前記ライセンス情報を、前記ライセンス管理モジュールそれぞれに固有の秘密鍵により復号して取得する請求項1又は請求項2に記載のライセンス管理システム。
  4. 前記ライセンス管理モジュールは、前記アプリバインド部により復号された前記ライセンス情報を物理メモリに展開する際、ダミーデータを用いた複数の演算結果に分割して格納するメモリ保護部を備える請求項1から請求項3のいずれかに記載のライセンス管理システム。
  5. 前記ライセンス情報管理部は、前記複数の実行環境の間で相互認証鍵共有により、前記ライセンス情報を移動させる請求項1から請求項4のいずれかに記載のライセンス管理システム。
  6. プリケーションに対するライセンスを管理する方法であって、
    前記アプリケーションのライセンス情報を、複数の実行環境のいずれかに記憶するために、当該複数の実行環境それぞれに記憶部が設けられ、
    前記複数の実行環境それぞれに設けられたライセンス管理モジュールが前記アプリケーションのライセンス情報を、前記複数の実行環境の間で移動させるステップと、
    前記ライセンス管理モジュールが前記ライセンス情報に基づいて前記アプリケーションの実行を制御するステップと、を含み、
    前記アプリケーションは、秘匿行列により符号化された変数を用いており、
    前記ライセンス情報は、前記秘匿行列を含み、
    前記制御するステップにおいて、前記ライセンス情報から抽出した前記秘匿行列から生成される復元式により、前記符号化された変数を復元するライセンス管理方法。
  7. プリケーションを実行するための複数の実行環境それぞれに設けられ、
    ライセンス情報に基づいて前記アプリケーションの実行を制御するアプリバインド部と、
    前記ライセンス情報を、前記複数の実行環境の間で移動させるライセンス情報管理部と、を備え
    前記アプリケーションは、秘匿行列により符号化された変数を用いており、
    前記ライセンス情報は、前記秘匿行列を含み、
    前記アプリバインド部は、前記ライセンス情報から抽出した前記秘匿行列から生成される復元式により、前記符号化された変数を復元するライセンス管理モジュール。
JP2013060475A 2013-03-22 2013-03-22 ライセンス管理システム、方法及びモジュール Expired - Fee Related JP6047718B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013060475A JP6047718B2 (ja) 2013-03-22 2013-03-22 ライセンス管理システム、方法及びモジュール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013060475A JP6047718B2 (ja) 2013-03-22 2013-03-22 ライセンス管理システム、方法及びモジュール

Publications (2)

Publication Number Publication Date
JP2014186498A JP2014186498A (ja) 2014-10-02
JP6047718B2 true JP6047718B2 (ja) 2016-12-21

Family

ID=51834023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013060475A Expired - Fee Related JP6047718B2 (ja) 2013-03-22 2013-03-22 ライセンス管理システム、方法及びモジュール

Country Status (1)

Country Link
JP (1) JP6047718B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9777438B2 (en) 2007-01-31 2017-10-03 Aica Kogyo Co., Ltd. Melamine decorative laminated sheet

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084332A1 (en) * 2001-10-26 2003-05-01 Koninklijke Philips Electronics N.V. Method for binding a software data domain to specific hardware
JP2004046640A (ja) * 2002-07-12 2004-02-12 Dainippon Printing Co Ltd パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置
JP4667800B2 (ja) * 2004-09-09 2011-04-13 Kddi株式会社 符号化方法およびそのプログラム
JP2006134479A (ja) * 2004-11-05 2006-05-25 Sanyo Electric Co Ltd レコーダ
JP2007086845A (ja) * 2005-09-20 2007-04-05 Kddi Corp クライアントサーバシステムおよび同システムにおけるサーバサイドプログラムの実現方法ならびにそのサーバ装置、サーバサイドプログラム
JP4470982B2 (ja) * 2007-09-19 2010-06-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP5545037B2 (ja) * 2010-05-28 2014-07-09 株式会社リコー 情報処理装置
JP2012221236A (ja) * 2011-04-08 2012-11-12 Ricoh Co Ltd 情報処理装置及び情報処理システム
US9367224B2 (en) * 2011-04-29 2016-06-14 Avaya Inc. Method and apparatus for allowing drag-and-drop operations across the shared borders of adjacent touch screen-equipped devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9777438B2 (en) 2007-01-31 2017-10-03 Aica Kogyo Co., Ltd. Melamine decorative laminated sheet

Also Published As

Publication number Publication date
JP2014186498A (ja) 2014-10-02

Similar Documents

Publication Publication Date Title
JP7384914B2 (ja) 二重暗号化秘密パーツのサブセットを使用して秘密のアセンブリを可能にする二重暗号化秘密パーツ
Chandramouli et al. Cryptographic key management issues and challenges in cloud services
CN102271037B (zh) 基于在线密钥的密钥保护装置
CN116601912B (zh) 提供加密安全的后秘密供应服务的系统、方法和存储介质
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US9489520B2 (en) Decryption and encryption of application data
US9135464B2 (en) Secure storage system for distributed data
JP7454564B2 (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
US8886964B1 (en) Protecting remote asset against data exploits utilizing an embedded key generator
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US20110258437A1 (en) Secure local update of content management software
US8181028B1 (en) Method for secure system shutdown
US6986041B2 (en) System and method for remote code integrity in distributed systems
KR20060090167A (ko) 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법
CN107453880B (zh) 一种云数据安全存储方法和系统
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
CN111191217B (zh) 一种密码管理方法及相关装置
WO2012174726A1 (zh) 芯片及芯片的安全保护方法
CN105468940A (zh) 软件保护方法及装置
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
Goswami et al. Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability
JP2020155801A (ja) 情報管理システム及びその方法
JP2016111440A (ja) 情報処理装置、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161013

R150 Certificate of patent or registration of utility model

Ref document number: 6047718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees