JP7312484B2 - ソフトウェアマルチ所有権勘定管理方法 - Google Patents

ソフトウェアマルチ所有権勘定管理方法 Download PDF

Info

Publication number
JP7312484B2
JP7312484B2 JP2021205182A JP2021205182A JP7312484B2 JP 7312484 B2 JP7312484 B2 JP 7312484B2 JP 2021205182 A JP2021205182 A JP 2021205182A JP 2021205182 A JP2021205182 A JP 2021205182A JP 7312484 B2 JP7312484 B2 JP 7312484B2
Authority
JP
Japan
Prior art keywords
software
management server
account
user
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021205182A
Other languages
English (en)
Other versions
JP2023066338A (ja
Inventor
ウン チャ、ギョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2023066338A publication Critical patent/JP2023066338A/ja
Application granted granted Critical
Publication of JP7312484B2 publication Critical patent/JP7312484B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)

Description

本発明は、ソフトウェアマルチ所有権勘定管理方法に関し、特に、システムのユーザ勘定と連動される所有権証明の下位接続トークンを用いてユーザ間ソフトウェアの使用権限を他人に譲渡が可能であり、追加的に下位接続トークンを発行することにより、1つのソフトウェアの複数の接続権限を共有できる汎用的なソフトウェアマルチ所有権勘定管理方法に関する。
従来の個人用コンピュータプラットホームで実行されるスタンドアロン形態のソフトウェアは、ディスケット、CD、DVDのような物理的手段でソフトウェアを設けて、提供されたシリアル番号を介して使用権限を認証することが一般的であった。しかし、このような物理的手段にて設ける方法は、不法複製が横行するという問題があった。その後、ネットワークインフラの補給とコンピューティング技術の発展につれてオンラインクラウドプラットホームを介してソフトウェアを販売及び配布するようになり、これを介して不法複製の問題が解決され、良質のソフトウェア市場を創出するようになった。
しかしながら、この方法は、消費者側のデジタルコンテンツの所有権問題が発生している。クラウドプラットホームを介してのソフトウェア配給及び補給は、ユーザのプラットホーム勘定にその使用権限が帰属されることにより、ユーザ間の再販売が不可能になり、ソフトウェアを再販売するために、ユーザのプラットホーム勘定を販売する場合が発生している。このような場合、プラットホーム勘定を販売することにより、元の所有者の個人情報流出が引き起こされ、元の所有者が個人情報を介して販売したプラットホーム勘定に再接近して接続権限などを変更するという問題が生じている。
また、プラットホームプロバイダ(例えば、グーグル)のようなプラットホームがユーザのソフトウェア使用勘定を管理独占することによって、ユーザが自分の購買したソフトウェアに対して自由な使用と活用が不可能であるということも問題である。例えば、ユーザが環境によって1つのソフトウェアに複数の使用権限が必要な場合にも、現在システムでは、プラットホーム勘定に1つのソフトウェアあるいはサービスには単一の接続権限だけがある。これにより、ソフトウェアクラウドプラットホームを介してユーザが購入したソフトウェアに対するプラットホームの帰属から外れてユーザが購買したソフトウェアを譲渡したり、使用勘定を追加することを自由にすることができるようにし、ユーザが購入したソフトウェアの使用権限をプラットホームの独占的管理から外れるようにしてユーザのデジタル財貨所有権を再確立できるように新しい形態の勘定管理方法に対する必要性が台頭した。
先行特許では、公開特許第10-2020-0129939号(ブロックチェーンネットワークで勘定を管理する方法、システム及び非一時性のコンピュータ読み取り可能記録媒体)があるが、ブロックチェーンネットワークでユーザから個人キー(private key)に関する再設定が要請されれば、新しい勘定を発給して既存の勘定を新しい勘定に変更し、既存の勘定と連関するデータのうち、少なくとも一部が新しい勘定と連関するデータになり得るようにする技術を開示しているだけである。
韓国公開特許第10-2020-0129939号
本発明が解決しようとする課題は、クラウドプラットホームのユーザ勘定に帰属されたソフトウェアに対する所有権及び使用権限を自由に譲渡及び譲受が可能であり、1つのソフトウェアに複数が共有可能なようにして消費者ソフトウェアの使用と活用の範囲を広げることができるマルチ所有権勘定管理方法を提供することにある。
本発明のソフトウェアマルチ所有権勘定管理方法は、ソフトウェアを登録するステップ、使用権限を設定するステップ、使用権限を譲渡するステップに区分され、前記ソフトウェアを登録するステップは、管理サーバの受信部がソフトウェア製作社サーバからソフトウェア登録要請を受信するステップと、管理サーバの認証部が予め印加された製作社であるか確認するステップと、管理サーバの認証部が、ソフトウェア登録が要請された時間情報とソフトウェア名前のストリング情報とを利用してスマートコントラクトトランザクションを生成するステップとを含む。
前記使用権限を設定するステップは、ユーザ端末が専用アプリケーションに連動されているソフトウェアをダウンロードするステップと、ユーザ端末がダウンロードされたソフトウェアを最初実行すれば、連動ソフトウェアサーバが管理サーバに使用権限を要請するステップと、管理サーバの認証部がデータベースでトランザクションIDを引き出すステップと、管理サーバの認証部がユーザの最上位勘定を引き出して生成するステップと、管理サーバの認証部がトランザクションIDとブロックチェーンCAとを用いてユーザの所有権情報を生成するステップとを含む。前記管理サーバの使用権限生成部がアクセストークン及び検証トークンを繰り返して生成することにより、1つのソフトウェアに対する複数個のアクセストークン及び検証トークンを介して複数が前記ソフトウェアを共有できる。
前記使用権限を譲渡するステップは、ユーザ端末が譲渡したいソフトウェアを選択して管理サーバに伝達するステップと、管理サーバの使用権限譲渡部が譲受したいユーザ情報をマッチングしてユーザ端末にソフトウェアを伝達するステップと、ユーザ端末が譲渡しようとする勘定を実行し、管理サーバに伝達するステップと、管理サーバの使用権限譲渡部が使用権限のトランザクションIDを検索して状態情報をブロックチェーンシステムに要請するステップと、管理サーバの受信部がブロックチェーンシステムの当該トランザクションIDのブロック情報をチェックして状態情報を受信するステップと、管理サーバの使用権限譲渡部がデータベースでソフトウェア使用権限を譲渡者から譲受者にアップデートするステップと、管理サーバの使用権限譲渡部が既存に接続されたユーザ連結を解除するステップとを含む。
本発明によれば、システムのユーザ勘定と連動される所有権証明の下位接続トークンを用いてユーザ間ソフトウェアの使用権限を他人に自由に譲渡が可能である。
また、1つのソフトウェアに対して複数の接続権限のための下位接続トークンを追加的に発行することによってユーザが複数個の接続権限を有することができ、ソフトウェア活用範囲を広げることができる。すなわち、発行された下位接続トークンを譲渡及び譲受することができる。
また、近年、クラウドプラットホームによる使用権限の企業への帰属を防ぐことにより、ユーザをしてより公正なデジタルコンテンツ使用及び所有権限確立が可能である。
また、ソフトウェアを譲渡するために、ユーザのプラットホーム勘定を販売することを防止でき、個人情報保安が向上する。
本発明の実施形態に係るソフトウェアマルチ所有権勘定管理のためのソフトウェアを登録する方法を説明するフローチャートである。 本発明の実施形態に係る使用権限設定方法を説明するフローチャートである。 本発明の実施形態に係る使用権限譲渡方法を説明するフローチャートである。 本発明の実施形態に係るソフトウェアマルチ所有権勘定管理システムを説明する構成図である。
本明細書に開示されている本発明の概念による実施形態等についての特定の構造的または機能的説明は、単に本発明の概念による実施形態等を説明するための目的として例示されたものであって、本発明の概念による実施形態等は、様々な形態で実施されることができ、本明細書に説明された実施形態等に限定されない。
本発明の概念による実施形態等は、様々な変更を加えることができ、種々の形態を有することができるので、実施形態等を図面に例示し、本明細書において詳細に説明しようとする。しかしながら、これは、本発明の概念による実施形態等を特定の開示形態等に対して限定しようとするものではなく、本発明の思想及び技術範囲に含まれるあらゆる変更、均等物、または代替物を含む。
本明細書において使用した用語は、単に特定の実施形態を説明するために使用されたものであって、本発明を限定しようとする意図ではない。単数の表現は、文脈上明白に異なるように意味しない限り、複数の表現を含む。本明細書において、「含む」または「有する」などの用語は、本明細書に記載された特徴、数字、ステップ、動作、構成要素、部分品、またはこれらを組み合わせたものが存在することを指定しようとするものであり、1つまたはそれ以上の他の特徴や数字、ステップ、動作、構成要素、部分品、またはこれらを組み合わせたものなどの存在または付加可能性を予め排除しないことと理解されるべきである。
以下、本明細書に添付された図面を参照して本発明の実施形態を詳細に説明する。
図1は、本発明の実施形態に係るソフトウェアマルチ所有権勘定管理のためのソフトウェアを登録する方法を説明するフローチャートである。
図1に示すように、ソフトウェアマルチ所有権勘定管理方法は、ソフトウェアを登録するステップ、使用権限を設定するステップ、使用権限を譲渡するステップに区分される。
ソフトウェアを登録するステップは、管理サーバの受信部がソフトウェア製作社サーバからソフトウェア登録要請を受信する(S101)。
管理サーバの認証部が予め印加された製作社であるか確認する(S103)。認証部は、データベースから予め印加された開発社キーと一致するか確認する。管理サーバの認証部がソフトウェア登録が要請された時間情報とソフトウェア名前のストリング情報とを利用してスマートコントラクトトランザクションを生成する(S105)。すなわち、認証部は、ソフトウェア製作社サーバから要請されたソフトウェアに対して検証後、印加してアプリケーションキー(app_key)を発給するために、要請当時の時間情報(timestamp)の数字型データとソフトウェア名前ストリング情報を合成してブロックチェーンのスマートコントラクトトランザクションを起こすことができる。
管理サーバの受信部がブロックチェーンシステムからトランザクションIDを受信する(S107)。スマートコントラクトは、当該ゲーム情報に対してブロックチェーンシステム上のユーザのCA住所をマッピングして所有権ブロックを生成し、ブロックチェーン内のワールドステート(world state)上に格納し、当該ブロックのトランザクションIDを返還する。管理サーバの認証部がトランザクションIDを格納し、ソフトウェア登録キーを生成する(S109)。認証部は、トランザクションIDのHASHコードが生成されたときにデータベースに挿入し、共に上昇されるインデックスの数字値(例えば、データタイプBIGINT)をアプリケーションキーと指定し、これを再度LONG型に変形して、要請したソフトウェア開発社に印加使用するアプリケーションキーで返還することができる。管理サーバの送信部がソフトウェア登録キーをソフトウェア製作社サーバに送信する(S111)。
図2は、本発明の実施形態に係る使用権限設定方法を説明するフローチャートである。図2に示すように、使用権限を設定するステップは、ユーザ端末が専用アプリケーションに連動されているソフトウェアをダウンロードする(S201)。連結されたソフトウェアをダウンロードすれば、専用アプリケーションで表示され、ユーザはクリックして実行することができる。
ユーザ端末がダウンロードされたソフトウェアを最初実行すれば、連動ソフトウェアサーバが管理サーバに使用権限を要請する(S203)。すなわち、ユーザが最初実行するようになると、連動されるソフトウェアにユーザのアクセストークンがないので、ユーザに対するソフトウェア使用権限を連動ソフトウェアのアプリケーションキー(app_key)とアカウントトークン(account_token)とを介して認証部に発給要請することができる。
管理サーバの認証部がデータベースからトランザクションIDを引き出す(S205)。認証部は、要請されたアプリケーションキー(app_key)によってデータベースのアプリケーションインフォメーション(app_info)内のトランザクションIDを引き出すことができる。
管理サーバの認証部がユーザの最上位勘定を引き出して生成する(S207)。認証部は、要請を受けるときに参照されたユーザのアカウントトークン(account_token)を介してユーザの最上位勘定を引き出す。前記最上位勘定は、ブロックチェーンのCA(勘定情報)である。
管理サーバの認証部がトランザクションIDとブロックチェーンCAとを用いてユーザの所有権情報を生成する(S209)。すなわち、認証部は、ブロックを生成するための所有権情報を生成する。ブロックチェーンシステムは、認証部から所有権情報を受信して新しいブロックを生成し、当該トランザクションIDを返還する。前記トランザクションIDを介して当該ソフトウェアの所有権を証明できる。すなわち、生成されたブロックは、帳簿の役割をすることができる。すなわち、上記のステップを繰り返すと、1つのソフトウェアを認証するアプリケーションキー(app_key)を基準として追加的な下位接続トークン、すなわち、所有権を発行できる。
管理サーバの使用権限生成部がアクセストークン及び検証トークンを生成する(S211)。管理サーバの使用権限生成部は、所有権情報、すなわち、接続トークンは、外部に公開されてはならないので、接続トークンを暗号化してアクセストークンを生成する。ユーザ端末とソフトウェアを提供する会社のサーバでこのアクセストークンを介して接続されるようにし、検証トークンを介してこの接近が有効であるかをチェックできる。検証トークンは、時間が過ぎることによって更新され、悪意のあるユーザ、すなわち、ハッカーでなければ、常に検証トークンを通信し、更新される度に同期化することができる。
使用権限生成部は、トランザクションIDとともにユーザ最上位勘定をマッピングしてデータベースのアカウントインフォメーション(account_info)に格納し、アクセストークンと検証トークンとを生成する。アクセストークンは、所有権に対するトークンであり、検証トークンは、検証または更新のためのトークンである。
管理サーバの送信部が連動ソフトウェアサーバにアクセストークン及び検証トークンを送信する(S213)。すなわち、連動ソフトウェアサーバは、アクセストークンをユーザ接続権限勘定として登録し、検証トークンを勘定に対する検証のために使用する。
使用権限生成部は、ユーザのブロックチェーンシステム上の勘定住所のhex値を参照し、登録したソフトウェアのトランザクションID値を参照して1つの構造体に入れる。contents_make_own.sol名のスマートコントラクトを介して持ってきた構造体データのうち、ソフトウェアトランザクションIDをKEY dataと指定し、バリューとして構造体のデータのうち、ユーザの勘定住所hex値を指定する。その後、ブロックチェーンpeer(node)に接近して、当該コントラクトをブロックチェーンの合議体に検証させ、偽変造の問題がなければ、ブロックを生成してブロックチェーン上の帳簿記録をする。この過程で生成されるブロックチェーンブロックのトランザクションIDを返還して認証部に送信する。
認証部は、function insert_account_data()を実行して、当該トランザクションIDとコンテンツ所有権製作の際に必要な認証キーとを組み合わせてByte Stream(直列化)した後、これをhexコードに変換して、最終的に当該ソフトウェアの使用及び接続権限を許可するアクセストークンを製作できる。前記アクセストークンは、AES128を介して暗号キーで再度保安を強化したhexコードで返還させる。その後、これを認証部のユーザの最上位勘定情報をまとめてデータベースに格納し、最初使用権限(所有権)を要請したユーザの所有あるいは接続権限をチェックできるアクセストークン(Access_token)を作り、接続の際、当該接近が有効な接近であるかをチェックする検証トークンを製作後、データベースに要請してアカウントインフォメーション(account_info)テーブルに挿入して格納する。
使用権限生成部は、上記の過程を繰り返し実行して同じソフトウェアに所有権あるいは接続権限をN個有することができる。すなわち、管理サーバの使用権限生成部がアクセストークン及び検証トークンを繰り返して生成することにより、1つのソフトウェアに対する複数個のアクセストークン及び検証トークンを介して複数が前記ソフトウェアを共有できる。
図3は、本発明の実施形態に係る使用権限譲渡方法を説明するフローチャートである。図3に示すように、前記使用権限を譲渡するステップは、まず、ユーザ端末が譲渡したいソフトウェアを選択して管理サーバに伝達する(S301)。
管理サーバの使用権限譲渡部が譲受したいユーザ情報をマッチングしてユーザ端末にソフトウェアを伝達する(S303)。
ユーザ端末が譲渡しようとする勘定を実行し、管理サーバに伝達する(S305)。
管理サーバの使用権限譲渡部が使用権限のトランザクションIDを検索して状態情報をブロックチェーンシステムに要請する(S307)。すなわち、ユーザが譲受者を探したことを確認した後、使用権限譲渡部を介してユーザが譲渡しようとする所有勘定のうちの1つである選択勘定に対して譲渡実行をするようになる。使用権限譲渡部は、現在選択された使用権限のトランザクションIDを検索して状態情報ブロックチェーンメインネットに要請することができる。
管理サーバの受信部がブロックチェーンシステムの当該トランザクションIDのブロック情報をチェックして状態情報を受信する(S309)。状態情報が譲渡可能な状態情報であるとき、譲渡者及び譲受者の各ブロックチェーン勘定と使用権限(所有権)のブロックチェーントランザクションIDを譲渡切換スマートコントラクトを介して当該ソフトウェア使用権限を譲渡者から譲受者に移譲させ、ブロックを格納した後、当該トランザクションIDを返還する。
管理サーバの使用権限譲渡部がデータベースでソフトウェア使用権限を譲渡者から譲受者にアップデートする(S311)。
管理サーバの使用権限譲渡部が既存に接続されたユーザ連結を解除する(S313)。すなわち、全ての接続を切るようにし、更新された状態でのユーザ及び譲受者が再ログインするようにさせる。
図4は、本発明の実施形態に係るソフトウェアマルチ所有権勘定管理システムを説明する構成図である。
図4に示すように、ソフトウェアマルチ所有権勘定管理システムは、管理サーバ100、ユーザ端末200、ソフトウェア開発社サーバ300、ブロックチェーンシステム400で構成される。
管理サーバ100は、認証部110、使用権限生成部120、使用権限譲渡部130、受信部140、送信部150、制御部160、データベース170で構成される。
認証部110は、トランザクション生成モジュール111、ソフトウェア登録キー生成モジュール113、最上位勘定生成モジュール115、所有権情報生成モジュール117で構成される。
トランザクション生成モジュール111は、ソフトウェア登録要請時間情報とソフトウェア名前ストリング情報とを利用してスマートコントラクトトランザクションを生成できる。ソフトウェア登録キー生成モジュール113は、トランザクションIDのHASHコードが生成されたときにデータベースに挿入し、共に上昇されるインデックスの数字値(例えば、データタイプBIGINT)をアプリケーションキーと指定し、これを再度LONG型に変形して、要請したソフトウェア開発社に印加使用するアプリケーションキーで返還することができる。最上位勘定生成モジュール115は、ユーザのアカウントトークン(account_token)を介してユーザの最上位勘定を引き出す。前記最上位勘定は、ブロックチェーンのCA(勘定情報)である。所有権情報生成モジュール117は、トランザクションIDとブロックチェーンのCA情報とを利用してユーザの所有権情報を生成できる。
使用権限生成部120は、認証部で生成された最上位勘定に属する下位ソフトウェア使用権限を証明するアクセストークンを生成できる。
使用権限譲渡部130は、使用権限生成部で生成されたソフトウェア使用権限であるアクセストークンを他のユーザに譲渡または譲受することができるように使用権限を譲渡できる。
受信部140は、ソフトウェア製作社サーバからソフトウェア登録要請を受信することができる。受信部140は、ブロックチェーンシステムからトランザクションIDを受信することができる。
送信部150は、ソフトウェア登録キーをソフトウェア製作社サーバに送信することができる。
制御部160は、ユーザ端末に専用アプリケーションが設けられるように制御することができる。前記専用アプリケーションは、ランチャーアプリケーションであって、ユーザが、本発明に連動されるソフトウェアが販売されるか、サービスしている特定クラウドソフトウェア販売サイトに連動されたダウンロードURLをリンクしており、ユーザの要請に応じてダウンロードをすることができる。ユーザがランチャーアプリケーションに加入されていると仮定し、ソフトウェアを選択実行するようになると、本発明の認証部を介して所有権を格納する。既に所有権が格納されているならば、所有権に対するアクセストークンと検証トークンとを受けて、使用しようとするソフトウェア開発社の認証サーバに接続して認証手順を仕上げ、ソフトウェアの使用に進入するようになる。ランチャーアプリケーションは、ソフトウェア所有権管理タブが存在し、所有権管理タブを介して所有権を追加したり、他人に譲渡したり、管理をすることができる。ユーザは、追加的所有権のアクセストークンを発給されることができる。この過程を介して新トークンでソフトウェア加入手順を経て新しいソフトウェアの勘定が生成するようになる。その後、ユーザは、所有権管理タブに接近トークンを変えることにより、変更されたアクセストークンでソフトウェア開発社の認証サーバに認証する。前記ランチャーアプリケーションは、所有権のオーナーを変更できる。変更される新しいユーザが本発明のシステム勘定情報を入力してランチャーアプリケーションに要請し、ランチャーアプリケーションは、要請された内容を使用権限譲渡部に要請し、ブロックチェーンシステムに格納された所有権に対する状態情報チェック後、有効な要請であるかブロックチェーン内で合意を経て変更されたヒストリーをブロックに格納した後、ソフトウェアの所有権に対するオーナーを更新アップデートする。その後、データベースに最終格納後、認証部に連動して既存の所有者のソフトウェア連結を切ってから、新しい所有者の所有権情報を追加更新して新しいユーザが選択したソフトウェアの接続権限を有する。
データベース170は、ソフトウェア製作社が予め印加された製作社であるか否かを格納することができ、ユーザ端末の要請に応じて生成されたトランザクションIDを格納し、使用権限譲渡部から要請の際、データベースのソフトウェア使用権限を譲渡者から譲受者にアップデートすることができる。データベース170には、アカウントインフォメーション(account_info)、ユーザインフォメーション(user_info)、アプリケーションインフォメーション(app_info)が格納され得るし、アクセストークン及び検証トークンが格納され得る。
発明は、図面に示された実施形態を参考に説明されたが、これは、例示的なものに過ぎず、本技術分野における通常の知識を有する者であれば、これから様々な変形及び均等な他の実施形態が可能であるという点を理解するであろう。したがって、本発明の本当の技術的保護範囲は、添付された登録請求の範囲の技術的思想により決められるべきであろう。
10 管理サーバシステム
100 管理サーバ
110 認証部
120 使用権限生成部
130 使用権限譲渡部
140 受信部
150 送信部
160 制御部
170 データベース
200 ユーザ端末
300 ソフトウェア開発社サーバ
400 ブロックチェーンシステム

Claims (2)

  1. ソフトウェアマルチ所有権勘定管理方法において、
    ソフトウェアを登録するステップ、使用権限を設定するステップ、使用権限を譲渡するステップに区分され、
    前記ソフトウェアを登録するステップは、
    管理サーバの受信部がソフトウェア製作社サーバからソフトウェア登録要請を受信するステップと、
    管理サーバの認証部が予め印加された製作社であるか確認するステップと、
    管理サーバの認証部が、ソフトウェア登録が要請された時間情報とソフトウェア名前のストリング情報とを利用してスマートコントラクトトランザクションを生成するステップと、
    管理サーバの受信部がブロックチェーンシステムからトランザクションIDを受信するステップと、
    管理サーバの認証部がトランザクションIDを格納し、ソフトウェア登録キーを生成するステップと、
    管理サーバの送信部がソフトウェア登録キーをソフトウェア製作社サーバに送信するステップと
    を含むと共に、
    前記使用権限を設定するステップは、
    ユーザ端末が専用アプリケーションに連動されているソフトウェアをダウンロードするステップと、
    ユーザ端末がダウンロードされたソフトウェアを最初実行すれば、連動ソフトウェアサーバが管理サーバに使用権限を要請するステップと、
    管理サーバの認証部がデータベースでトランザクションIDを引き出すステップと、
    管理サーバの認証部がユーザの最上位勘定を引き出して生成するステップと、
    管理サーバの認証部がトランザクションIDとブロックチェーンCAとを用いてユーザの所有権情報を生成するステップと、
    管理サーバの使用権限生成部がアクセストークン及び検証トークンを生成するステップと、
    管理サーバの送信部が連動ソフトウェアサーバにアクセストークン及び検証トークンを送信するステップと、
    を含む構成において、
    管理サーバの使用権限生成部がアクセストークン及び検証トークンを繰り返して生成することにより、1つのソフトウェアに対する複数個のアクセストークン及び検証トークンを介して複数が前記ソフトウェアを共有できる
    ソフトウェアマルチ所有権勘定管理方法。
  2. 前記使用権限を譲渡するステップは、
    ユーザ端末が譲渡したいソフトウェアを選択して管理サーバに伝達するステップと、
    管理サーバの使用権限譲渡部が譲受したいユーザ情報をマッチングしてユーザ端末にソフトウェアを伝達するステップと、
    ユーザ端末が譲渡しようとする勘定を実行し、管理サーバに伝達するステップと、
    管理サーバの使用権限譲渡部が使用権限のトランザクションIDを検索して状態情報をブロックチェーンシステムに要請するステップと、
    管理サーバの受信部がブロックチェーンシステムの当該トランザクションIDのブロック情報をチェックして状態情報を受信するステップと、
    管理サーバの使用権限譲渡部がデータベースでソフトウェア使用権限を譲渡者から譲受者にアップデートするステップと、
    管理サーバの使用権限譲渡部が既存に接続されたユーザ連結を解除するステップと、
    を含む請求項1に記載のソフトウェアマルチ所有権勘定管理方法。
JP2021205182A 2021-10-28 2021-12-17 ソフトウェアマルチ所有権勘定管理方法 Active JP7312484B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210145186A KR102393403B1 (ko) 2021-10-28 2021-10-28 소프트웨어 멀티 소유권 계정 관리 방법
KR10-2021-0145186 2021-10-28

Publications (2)

Publication Number Publication Date
JP2023066338A JP2023066338A (ja) 2023-05-15
JP7312484B2 true JP7312484B2 (ja) 2023-07-21

Family

ID=81429041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021205182A Active JP7312484B2 (ja) 2021-10-28 2021-12-17 ソフトウェアマルチ所有権勘定管理方法

Country Status (3)

Country Link
US (1) US20230133350A1 (ja)
JP (1) JP7312484B2 (ja)
KR (1) KR102393403B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019004118A1 (ja) 2017-06-28 2019-01-03 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies ブロックチェーンにおけるコンテンツコントラクトならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法
WO2019065831A1 (ja) 2017-09-27 2019-04-04 株式会社Artrigger 取引管理方法、利用権管理方法、通信端末、及びプログラム
JP2019532603A (ja) 2016-10-20 2019-11-07 ソニー株式会社 ブロックチェーンに基づくデジタル権利管理
JP2020030454A (ja) 2018-08-20 2020-02-27 株式会社アクセル 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544066B2 (en) * 2007-12-27 2013-09-24 Nec Corporation Access right management system, access right management method, and access right management program
US8359246B2 (en) * 2010-03-19 2013-01-22 Buchheit Brian K Secondary marketplace for digital media content
KR101680542B1 (ko) * 2015-09-09 2016-12-13 주식회사 코인플러그 블록체인을 기반으로 하는 일회용 상품의 정품확인 시스템 및 방법
CN107145768B (zh) * 2016-03-01 2021-02-12 华为技术有限公司 版权管理方法和系统
US10581620B2 (en) * 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
US20180167198A1 (en) * 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
KR102016730B1 (ko) * 2017-05-24 2019-09-03 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
KR102614458B1 (ko) * 2018-03-06 2023-12-15 라인플러스 주식회사 콘텐츠의 사용 권한 관리 방법 및 장치
EP3644549A1 (en) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Issuing device and method for issuing and requesting device and method for requesting a digital certificate
KR20200113602A (ko) * 2019-03-26 2020-10-07 권형석 스마트 컨트랙트 기반 블록체인을 활용한 정품확인 방법 및 시스템.
KR102211698B1 (ko) * 2019-06-26 2021-02-03 넷마블 주식회사 글로벌 인증 계정 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019532603A (ja) 2016-10-20 2019-11-07 ソニー株式会社 ブロックチェーンに基づくデジタル権利管理
WO2019004118A1 (ja) 2017-06-28 2019-01-03 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies ブロックチェーンにおけるコンテンツコントラクトならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法
WO2019065831A1 (ja) 2017-09-27 2019-04-04 株式会社Artrigger 取引管理方法、利用権管理方法、通信端末、及びプログラム
JP2020030454A (ja) 2018-08-20 2020-02-27 株式会社アクセル 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
JP2023066338A (ja) 2023-05-15
US20230133350A1 (en) 2023-05-04
KR102393403B1 (ko) 2022-04-29

Similar Documents

Publication Publication Date Title
JP7436568B2 (ja) ブロックチェーンにより実現される方法及びシステム
CN107770115B (zh) 在对等网络中分发数字内容的方法和系统
US7389273B2 (en) System and method for federated rights management
US7451202B2 (en) Information management system having a common management server for establishing secure communication among groups formed out of a plurality of terminals
US7729495B2 (en) System and method for detecting unauthorized copying of encrypted data
CN100576148C (zh) 用于提供安全服务器密钥操作的系统和方法
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
JP2020068388A (ja) コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム
US20020026574A1 (en) Person authentication system, person authentication method , information processing apparatus, and program providing medium
JP2018055203A (ja) データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造
EP2237182A1 (en) Method, system, license server for providing a license to a user for accessing a protected content on a user device and software module
US20080097921A1 (en) Digital distribution management system and contents distribution management method using the same
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
KR102286016B1 (ko) 블록체인 기반의 클라우드 서비스 제공 시스템
JP2007226470A (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
CN111934870A (zh) 区块链网络中的根证书更新方法、装置、设备以及介质
EP1817864A1 (en) Method and device for migrating a specifically encrypted access object from a first terminal unit to a second terminal unit
JP2023120387A (ja) 管理方法、管理装置、及び、プログラム
KR20230043800A (ko) 컨텐츠 관리 서버
US20160224956A1 (en) Distributed digital rights-managed file transfer and access control
JP7312484B2 (ja) ソフトウェアマルチ所有権勘定管理方法
JP7303653B2 (ja) 管理方法、管理装置、及び、プログラム
JP2003203162A (ja) コンテンツ配布装置、コンテンツ配布管理装置、コンテンツ鍵管理装置、コンテンツ配布管理方法、コンテンツ配布管理プログラム及びコンテンツ鍵管理プログラム
JP2003345762A (ja) コンテンツ配信装置、システム、方法ならびにそのコンピュータプログラム及び記録媒体
JP2002312523A (ja) コンテンツ交換方法及び装置と、コンテンツ交換処理用プログラム及びそのプログラムの記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230703

R150 Certificate of patent or registration of utility model

Ref document number: 7312484

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113