JP7459275B2 - ソフトウェアのライセンス情報の監視方法、装置、サーバ及び記憶媒体 - Google Patents
ソフトウェアのライセンス情報の監視方法、装置、サーバ及び記憶媒体 Download PDFInfo
- Publication number
- JP7459275B2 JP7459275B2 JP2022551324A JP2022551324A JP7459275B2 JP 7459275 B2 JP7459275 B2 JP 7459275B2 JP 2022551324 A JP2022551324 A JP 2022551324A JP 2022551324 A JP2022551324 A JP 2022551324A JP 7459275 B2 JP7459275 B2 JP 7459275B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- information block
- transaction
- value
- license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 111
- 238000012544 monitoring process Methods 0.000 title claims description 16
- 238000012795 verification Methods 0.000 claims description 113
- 238000004422 calculation algorithm Methods 0.000 claims description 66
- 238000004891 communication Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 16
- 230000002159 abnormal effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012806 monitoring device Methods 0.000 description 6
- 230000003203 everyday effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
所定時間ごとに取引情報ブロックを生成し、前記取引情報ブロックはライセンス情報を含み、前記ライセンス情報は、前記取引情報ブロックを生成する時における保護対象ソフトウェアの残りの利用可能時間を含んでいることと、
生成された取引情報ブロックに基づいてルート暗号化値を算出することと、
情報ブロックを生成し、前記情報ブロックは、前記ルート暗号化値と、順に生成された取引情報ブロックが含まれている取引リストとを含むことと、
前記情報ブロックを情報チェーンに加え、前記情報チェーンは、順に生成された情報ブロックを含むことと、を含む。
現在のシステム時刻と前記保護対象ソフトウェアの発効時刻を取得するステップと、
前記現在のシステム時刻と前記保護対象ソフトウェアの発効時刻との差に基づいて、前記保護対象ソフトウェアの使用された時間を確定するステップと、
前記保護対象ソフトウェアの利用可能な総時間と前記使用された時間との差に基づいて、前記保護対象ソフトウェアの残りの利用可能時間を確定するステップと、によって、前記保護対象ソフトウェアの残りの利用可能時間は、確定される。
前記サーバのバックアップノード及び/又は外部キャッシュに前記情報ブロックをブロードキャストして、前記サーバの前記バックアップノード及び/又は前記外部キャッシュ内に情報チェーンのバックアップ情報チェーンを生成することを更に含む。
前記方法は、
前記情報ブロックの直前に生成された前の情報ブロックのヘッダ情報を取得することと、
取得された前記前の情報ブロックのヘッダ情報に基づいて前記親暗号化値を算出することと、を更に含む。
前記情報ブロックにおけるデータ部分を生成し、前記データ部分は前記保護対象ソフトウェアの現在の残りの利用可能時間を含んでいることと、
前記情報ブロックのデータ部分に基づいて前記情報ブロックの暗号化値を算出することと、
前記情報ブロックの暗号化値を前記情報ブロックのヘッダ情報に加えることと、を含む。
生成された1つ又は複数の取引情報ブロックに基づいて、所定の暗号化アルゴリズムを用いて各取引情報ブロックのライセンス情報を算出し、各取引情報ブロックの暗号化値をそれぞれ取得することと、
前記所定の暗号化アルゴリズムと前記1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出して取得することと、
前記所定の暗号化アルゴリズムを用いて前記コンポーネント暗号化値を算出して、前記ルート暗号化値を取得することと、を含む。
前記情報チェーンは、順に生成された取引情報ブロックを含み、前記取引情報ブロックは、取引リストとルート暗号化値とを含み、ここで、前記取引リストは、順に生成された取引情報ブロックを含み、前記取引情報ブロックは、ライセンス情報を含み、前記ライセンス情報は、前記取引情報ブロックを生成する時における保護対象ソフトウェアの残りの利用可能時間を含み、前記ルート暗号化値は、前記ライセンス情報に基づいて暗号化して得られたものであり、
前記方法は、
検証対象情報ブロックの取引リストに含まれている各取引情報ブロックに基づいてルート暗号化値を算出することと、
算出して得られたルート暗号化値と、前記検証対象情報ブロックに格納されているルート暗号化値とを比較することと、
比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定することと、を含む。
前記検証対象情報ブロックの前の情報ブロックのヘッダ情報を取得することと、
取得された前の情報ブロックのヘッダ情報に基づいて暗号化値を算出することと、
前の情報ブロックのヘッダ情報に基づいて算出して得られた暗号化値と、前記検証対象情報ブロックに格納された親暗号化値とを比較することと、
比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定することと、を含む。
前記方法は、さらに、
前記検証対象情報ブロックのデータ部分に基づいて前記検証対象情報ブロックの暗号化値を算出することと、
算出して得られた前記検証対象情報ブロックの暗号化値と、前記検証対象情報ブロックに格納された前記検証対象情報ブロックの暗号化値とを比較することと、
比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定することと、を含む。
前記検証対象情報ブロックの取引リストに含まれている1つ又は複数の取引情報ブロックに対し、所定の暗号化アルゴリズムを用いて各取引情報ブロックのライセンス情報を算出して、各取引情報ブロックの暗号化値をそれぞれ取得することと、
前記所定の暗号化アルゴリズムと前記1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出して取得することと、
前記所定の暗号化アルゴリズムを用いて前記コンポーネント暗号値を算出し、ルート暗号化値を取得することと、を含む。
検証対象情報ブロックの取引リストにおける所定数量の連続する取引情報ブロックごと、前記所定の暗号化アルゴリズムを用いて、前記所定数量の連続する取引情報ブロックの暗号化値を算出して、段落暗号化値を取得することと、
前記所定の暗号化アルゴリズムを用いて、算出して得られた少なくとも1つの段落暗号化値を算出し、前記コンポーネント暗号化値を取得することと、を含む。
前記検証対象情報ブロックに含まれている取引リストにおける各取引情報ブロックに含まれている残りの利用可能時間が、プリアンブル取引情報ブロックに含まれている残りの利用可能時間よりも小さいかどうかを比較することと、
比較結果に基づいて前記保護対象ソフトウェアの残りの利用可能時間が改ざんされたかどうかを判定することと、をさらに含む。
バックアップノード及び/又は外部キャッシュからバックアップ情報チェーン中で最新に生成された情報ブロックを取得することと、
バックアップノード及び/又は外部キャッシュから取得された情報ブロックと、前記検証対象情報ブロックとを比較することと、
比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定することと、をさらに含む。
所定時間ごとに取引情報ブロックを生成し、前記取引情報ブロックはライセンス情報を含み、前記ライセンス情報は、前記取引情報ブロックを生成する時における保護対象ソフトウェアの残りの利用可能時間を含んでいる、生成モジュールと、
生成された取引情報ブロックに基づいてルート暗号化値を算出する、算出モジュールと、
記憶モジュールと、を備え、
前記生成モジュールは、さらに、前記ルート暗号化値と、順に生成された取引情報ブロックが含まれている取引リストとを含む情報ブロックを生成し、
前記記憶モジュールは、前記情報ブロックを情報チェーンに加え、前記情報チェーンは順に生成された情報ブロックを含む。
現在のシステム時刻と前記保護対象ソフトウェアの発効時刻を取得するステップと、
前記現在のシステム時刻と前記保護対象ソフトウェアの発効時刻との差に基づいて、前記保護対象ソフトウェアの使用された時間を確定するステップと、
前記保護対象ソフトウェアの利用可能な総時間と前記使用された時間との差に基づいて、前記保護対象ソフトウェアの残りの利用可能時間を確定するステップと、により前記保護対象ソフトウェアの残りの利用可能時間を確定する。
ブロードキャストモジュールをさらに備え、該ブロードキャストモジュールは、前記サーバのバックアップノード及び/又は外部キャッシュに前記情報ブロックをブロードキャストして、前記サーバの前記バックアップノード及び/又は前記外部キャッシュ内に情報チェーンのバックアップ情報チェーンを生成する。
前記算出モジュールは、さらに、
前記情報ブロックの直前に生成された前の情報ブロックのヘッダ情報を取得し、
取得された前記前の情報ブロックのヘッダ情報に基づいて前記親暗号化値を算出する。
前記情報ブロックにおけるデータ部分を生成し、前記データ部分は前記保護対象ソフトウェアの現在の残りの利用可能時間を含んでおり、
前記情報ブロックのデータ部分に基づいて前記情報ブロックの暗号化値を算出し、
前記情報ブロックの暗号化値を前記情報ブロックのヘッダ情報に加える。
生成された1つ又は複数の取引情報ブロックに基づいて、所定の暗号化アルゴリズムを用いて各取引情報ブロックのライセンス情報を算出し、各取引情報ブロックの暗号化値をそれぞれ取得し、
前記所定の暗号化アルゴリズムと前記1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出して取得し、
前記所定の暗号化アルゴリズムを用いて前記コンポーネント暗号化値を算出し、前記ルート暗号化値を取得する。
前記情報チェーンは、取引リストとルート暗号化値が含まれている順に構築された情報ブロックとを含み、ここで、前記取引リストは、順に生成された取引情報ブロックを含み、前記ライセンス情報は、ライセンス情報を含み、前記ライセンス情報は、前記取引情報ブロックを生成する時における保護対象ソフトウェアの残りの利用可能時間を含み、前記ルート暗号化値は、前記ライセンス情報に基づいて暗号化して得られたものであり、
前記装置は、
検証対象情報ブロックの取引リストに含まれている各取引情報ブロックに基づいてルート暗号化値を算出する、算出モジュールと、
算出して得られたルート暗号化値と、前記検証対象情報ブロックに格納されているルート暗号化値とを比較し、比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する、検証モジュールとを備える。
前記検証対象情報ブロックの前の情報ブロックのヘッダ情報を取得する、取得モジュールと備え、
前記算出モジュールは、さらに、取得された前の情報ブロックのヘッダ情報に基づいて暗号化値を算出し、
前記検証モジュールは、さらに、前の情報ブロックのヘッダ情報に基づいて算出して得られた暗号化値と、前記検証対象情報ブロックに格納された親暗号化値とを比較し、比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する。
前記算出モジュールは、さらに、前記検証対象情報ブロックのデータ部分に基づいて前記検証対象情報ブロックの暗号化値を算出し、
前記検証モジュールは、さらに、算出して得られた前記検証対象情報ブロックの暗号化値と、前記検証対象情報ブロックに格納された前記検証対象情報ブロックの暗号化値とを比較し、比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する。
前記検証対象情報ブロックの取引リストに含まれている1つ又は複数の取引情報ブロックに対し、所定の暗号化アルゴリズムを用いて各取引情報ブロックのライセンス情報を算出し、各取引情報ブロックの暗号化値をそれぞれ取得し、
前記所定の暗号化アルゴリズムと前記1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出して取得し、
前記所定の暗号化アルゴリズムを用いて前記コンポーネント暗号値を算出して、ルート暗号化値を取得する。
検証対象情報ブロックの取引リストにおける所定数量の連続する取引情報ブロックごと、前記所定の暗号化アルゴリズムを用いて、前記所定数量の連続する取引情報ブロックの暗号化値を算出して、段落暗号化値を取得し、
前記所定の暗号化アルゴリズムを用いて、算出して得られた少なくとも1つの段落暗号化値を算出し、前記コンポーネント暗号化値を取得する。
前記検証対象情報ブロックに含まれている取引リストにおける各取引情報ブロックに含まれている残りの利用可能時間が、プリアンブル取引情報ブロックに含まれている残りの利用可能時間よりも小さいかどうかを比較し、
比較結果に基づいて前記保護対象ソフトウェアの残りの利用可能時間が改ざんされたかどうかを判定する。
前記検証モジュールは、さらに、バックアップノード及び/又は外部キャッシュから取得された情報ブロックと、前記検証対象情報ブロックとを比較し、比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する。
メモリは、コンピュータープログラムを格納し、
プロセッサーは、メモリに格納されているプログラムを実行すると、上記第1の態様に記載の方法のステップを実現する。
メモリは、コンピュータープログラムを格納し、
プロセッサーは、メモリに格納されているプログラムを実行すると、上記第2の態様に記載の方法のステップを実現する。
タイムスタンプは、現在の情報ブロックを生成するときのシステム時刻であり、
ヘッダ情報に含まれているシリアルナンバーは、現在の情報ブロックのシリアルナンバーであり、例えば、現在の情報ブロックが保護対象ソフトウェアにより生成された5番目の情報ブロックであると、ヘッダ情報に含まれているシリアルナンバーは5である。
S701:サーバが、所定時間ごとに取引情報ブロックを生成する。
ステップ2:サーバは、現在のシステム時刻と保護対象ソフトウェアの発効時刻との差に基づいて、保護対象ソフトウェアの使用された時間を確定する。
ステップ3:サーバは、保護対象ソフトウェアの利用可能な総時間と上記使用された時間との差に基づいて、保護対象ソフトウェアの残りの利用可能時間を確定する。
サーバは、検証対象情報ブロックに含まれている取引リストにおいて、各取引情報ブロックに含まれている残りの利用可能時間が、プリアンブル取引情報ブロックに含まれている残りの利用可能時間よりも小さいかどうかを比較する。比較結果に基づいて前記保護対象ソフトウェアの残りの利用可能時間が改ざんされたかどうかを判定する。
サーバは、バックアップノード及び/又は外部キャッシュからバックアップ情報チェーンで生成した最新の情報ブロックを取得し、バックアップノード及び/又は外部キャッシュから取得された情報ブロックと、検証対象情報ブロックとを比較し、比較結果に基づいて保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する。
所定時間ごとにライセンス情報が含まれている取引情報ブロックを生成し、ライセンス情報は取引情報ブロックを生成する時における保護対象ソフトウェアの残りの利用可能時間が含まれている、生成モジュール1001と、
生成された取引情報ブロックに基づいてルート暗号化値を算出する、算出モジュール1002と、
記憶モジュール1003と、を含み、
生成モジュール1001は、さらに、情報ブロックを生成し、情報ブロックは、ルート暗号化値と、順に生成された取引情報ブロックが含まれている取引リストとを含む、
記憶モジュール1003は、順に生成された情報ブロックが含まれている情報ブロックを情報チェーンに加える。
現在のシステム時刻と保護対象ソフトウェアの発効時刻を取得するステップと、
現在のシステム時刻と保護対象ソフトウェアの発効時刻との差に基づいて、保護対象ソフトウェアの使用された時間を確定するステップと、
保護対象ソフトウェアの利用可能な総時間と使用された時間との差に基づいて、保護対象ソフトウェアの残りの利用可能時間を確定するステップとによって、保護対象ソフトウェアの残りの利用可能時間を確定する。
ブロードキャストモジュールを備え、ブロードキャストモジュールは、バックアップノード及び/又は外部キャッシュに情報ブロックをブロードキャストして、サーバのバックアップノード及び/又は外部キャッシュ内に情報チェーンのバックアップ情報チェーンを生成する。
算出モジュール1002は、さらに、
情報ブロックの直前に生成された前の情報ブロックのヘッダ情報を取得し、
取得された前の情報ブロックのヘッダ情報に基づいて親暗号化値を算出する。
情報ブロックにおけるデータ部分を生成し、前記データ部分は保護対象ソフトウェアの現在の残りの利用可能時間を含んでおり、
情報ブロックのデータ部分に基づいて情報ブロックの暗号化値を算出し、
情報ブロックの暗号化値を情報ブロックのヘッダ情報に加える。
生成された1つ又は複数の取引情報ブロックに基づいて、所定の暗号化アルゴリズムを用いて各取引情報ブロックのライセンス情報を算出し、各取引情報ブロックの暗号化値をそれぞれ取得し、
所定の暗号化アルゴリズムと1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出して取得し、
所定の暗号化アルゴリズムを用いてコンポーネント暗号化値を算出し、ルート暗号化値を取得する。
該情報チェーンは、取引リストとルート暗号化値が含まれている順に構築された情報ブロックを含み、ここで、取引リストがライセンス情報が含まれている順に生成された取引情報ブロックを含み、ライセンス情報が取引情報ブロックを生成する時における保護対象ソフトウェアの残りの利用可能時間を含み、ルート暗号化値が前記ライセンス情報に基づいて暗号化して得られたものである。
検証対象情報ブロックの取引リストに含まれている各取引情報ブロックに基づいてルート暗号化値を算出する算出モジュール1101と、
算出して得られたルート暗号化値と、検証対象情報ブロックに格納されているルート暗号化値とを比較し、比較結果に基づいて保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する検証モジュール1102と、を備える。
検証対象情報ブロックの前の情報ブロックのヘッダ情報を取得する取得モジュールをさらに備え、
算出モジュール1101は、さらに、取得された前の情報ブロックのヘッダ情報に基づいて暗号化値を算出し、
検証モジュール1102は、さらに、前の情報ブロックのヘッダ情報に基づいて算出して得られた暗号化値と、検証対象情報ブロックに格納された親暗号化値とを比較し、比較結果に基づいて保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する。
算出モジュール1101は、さらに、検証対象情報ブロックのデータ部分に基づいて検証対象情報ブロックの暗号化値を算出し、
検証モジュール1102は、さらに、算出して得られた検証対象情報ブロックの暗号化値と、検証対象情報ブロックに格納された検証対象情報ブロックの暗号化値とを比較し、比較結果に基づいて保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する。
検証対象情報ブロックの取引リストに含まれている1つ又は複数の取引情報ブロックに対し、所定の暗号化アルゴリズムを用いて各取引情報ブロックのライセンス情報を算出し、各取引情報ブロックの暗号化値をそれぞれ取得し、
所定の暗号化アルゴリズムと1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出して取得し、
所定の暗号化アルゴリズムを用いてコンポーネント暗号値を算出し、ルート暗号化値を取得する。
検証対象情報ブロックの取引リストにおける所定数量の連続する取引情報ブロックごと、所定の暗号化アルゴリズムを用いて、所定数量の連続する取引情報ブロックの暗号化値を算出して、段落暗号化値を取得し、
所定の暗号化アルゴリズムを用いて、算出して得られた少なくとも1つの段落暗号化値を算出して、コンポーネント暗号化値を取得する。
検証対象情報ブロックに含まれている取引リストにおける各取引情報ブロックに含まれている残りの利用可能時間が、プリアンブル取引情報ブロックに含まれている残りの利用可能時間よりも小さいかどうかを比較し、
比較結果に基づいて保護対象ソフトウェアの残りの利用可能時間が改ざんされたかどうかを判定する。
検証モジュール1102は、さらに、バックアップノード及び/又は外部キャッシュから取得された情報ブロックと、検証対象情報ブロックとを比較し、比較結果に基づいて保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定する。
メモリ1203は、コンピュータープログラムを格納し、
プロセッサー1201は、メモリ1203に格納されているプログラムを実行すると、上記のいずれかのソフトウェアのライセンス情報の監視方法のステップを実現する。
Claims (15)
- サーバに適用されるソフトウェアのライセンス情報の監視方法であって、
所定時間ごとに取引情報ブロックを生成し、前記取引情報ブロックはライセンス情報を含み、前記取引情報ブロックはハードウェア情報を含まず、前記ライセンス情報は、前記取引情報ブロックを生成する時における保護対象ソフトウェアの残りの利用可能時間を含んでいることと、
生成された取引情報ブロックに基づいてルート暗号化値を算出することと、
情報ブロックを生成し、前記情報ブロックは、前記ルート暗号化値と、順に生成された取引情報ブロックが含まれている取引リストとを含むことと、
前記情報ブロックを情報チェーンに加え、前記情報チェーンは順に生成された情報ブロックを含むことと、を含む、
ことを特徴とするソフトウェアのライセンス情報の監視方法。 - 現在のシステム時刻と前記保護対象ソフトウェアの発効時刻とを取得するステップと、
前記現在のシステム時刻と前記保護対象ソフトウェアの発効時刻との差に基づいて、前記保護対象ソフトウェアの使用された時間を確定するステップと、
前記保護対象ソフトウェアの利用可能な総時間と前記使用された時間との差に基づいて、前記保護対象ソフトウェアの残りの利用可能時間を確定するステップと、によって、前記保護対象ソフトウェアの残りの利用可能時間は確定される
ことを特徴とする請求項1に記載の方法。 - 前記情報ブロックを生成した後、前記方法は、
前記サーバのバックアップノード及び/又は外部キャッシュに前記情報ブロックをブロードキャストして、前記サーバの前記バックアップノード及び/又は前記外部キャッシュ内に情報チェーンのバックアップ情報チェーンを生成することを更に含む
ことを特徴とする請求項1又は2に記載の方法。 - 前記情報ブロックにはヘッダ情報が含まれており、前記ヘッダ情報には前記ルート暗号化値と親暗号化値とが含まれており、
前記方法は、
前記情報ブロックの直前に生成された前の情報ブロックのヘッダ情報を取得することと、
取得された前記前の情報ブロックのヘッダ情報に基づいて前記親暗号化値を算出することと、を更に含む
ことを特徴とする請求項1に記載の方法。 - 前記情報ブロックを生成することは、
前記情報ブロックにおけるデータ部分を生成し、前記データ部分は前記保護対象ソフトウェアの現在の残りの利用可能時間を含んでいることと、
前記情報ブロックのデータ部分に基づいて前記情報ブロックの暗号化値を算出することと、
前記情報ブロックの暗号化値を前記情報ブロックのヘッダ情報に加えることと、を含む
ことを特徴とする請求項4に記載の方法。 - 前記生成された取引情報ブロックに基づいてルート暗号化値を算出することは、
生成された1つ又は複数の取引情報ブロックに基づいて、所定の暗号化アルゴリズムを用いて各取引情報ブロックのライセンス情報を算出し、各取引情報ブロックの暗号化値をそれぞれ取得することと、
前記所定の暗号化アルゴリズムと前記1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出して取得することと、
前記所定の暗号化アルゴリズムを用いて前記コンポーネント暗号化値を算出して、前記ルート暗号化値を取得することと、を含む
ことを特徴とする請求項1に記載の方法。 - サーバに適用されるソフトウェアのライセンス情報の監視方法であって、保護対象ソフトウェアのライセンス情報は情報チェーンの形式で格納されており、
前記情報チェーンは、順に構築された情報ブロックを含み、前記情報ブロックには、取引リストとルート暗号化値が含まれており、前記取引リストは、順に生成された取引情報ブロックを含み、前記取引情報ブロックは、ライセンス情報を含み、前記取引情報ブロックはハードウェア情報を含まず、前記ライセンス情報は、前記取引情報ブロックを生成する時における保護対象ソフトウェアの残りの利用可能時間を含み、前記ルート暗号化値は、前記ライセンス情報に基づいて暗号化して得られたものであり、
前記方法は、
検証対象情報ブロックの取引リストに含まれている各取引情報ブロックに基づいてルート暗号化値を算出することと、
算出して得られたルート暗号化値と、前記検証対象情報ブロックに格納されているルート暗号化値とを比較することと、
比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定することと、を含む
ことを特徴とするソフトウェアライセンス情報の監視方法。 - 前記情報ブロックは、ルート暗号化値と親暗号化値とが含まれているヘッダ情報を含み、前記親暗号化値は、現在の情報ブロックの直前に生成された前の情報ブロックのヘッダ情報に基づいて生成した暗号化値であり、
前記方法は、さらに、
前記検証対象情報ブロックの前の情報ブロックのヘッダ情報を取得することと、
取得された前の情報ブロックのヘッダ情報に基づいて暗号化値を算出することと、
前の情報ブロックのヘッダ情報に基づいて算出して得られた暗号化値と、前記検証対象情報ブロックに格納された親暗号化値とを比較することと、
比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定することと、を含む
ことを特徴とする請求項7に記載の方法。 - 前記情報ブロックのヘッダ情報は、前記情報ブロックの暗号化値を含み、前記情報ブロックの暗号化値は、前記情報ブロックのデータ部分に基づいて算出して得られた暗号化値であり、前記情報ブロックのデータ部分は、前記情報ブロックを生成する時における前記保護対象ソフトウェアのライセンス情報を含み、
前記方法は、さらに、
前記検証対象情報ブロックのデータ部分に基づいて前記検証対象情報ブロックの暗号化値を算出することと、
算出して得られた前記検証対象情報ブロックの暗号化値と、前記検証対象情報ブロックに格納された前記検証対象情報ブロックの暗号化値とを比較することと、
比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定することと、を含む
ことを特徴とする請求項8に記載の方法。 - 前記検証対象情報ブロックの取引リストに含まれている各取引情報ブロックのライセンス情報に基づいてルート暗号化値を算出することは、
前記検証対象情報ブロックの取引リストに含まれている1つ又は複数の取引情報ブロックに対し、所定の暗号化アルゴリズムを用いて各取引情報ブロックのライセンス情報を算出して、各取引情報ブロックの暗号化値をそれぞれ取得することと、
前記所定の暗号化アルゴリズムと前記1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出して取得することと、
前記所定の暗号化アルゴリズムを用いて前記コンポーネント暗号値を算出して、ルート暗号化値を取得することと、を含む
ことを特徴とする請求項7に記載の方法。 - 前記所定の暗号化アルゴリズムと前記1つ又は複数の取引情報ブロックの暗号化値とに基づいてコンポーネント暗号化値を算出することは、
検証対象情報ブロックの取引リストにおける所定数量の連続する取引情報ブロックごとに、前記所定の暗号化アルゴリズムを用いて、前記所定数量の連続する取引情報ブロックの暗号化値を算出して、段落暗号化値を取得することと、
前記所定の暗号化アルゴリズムを用いて、算出して得られた少なくとも1つの段落暗号化値を算出して、前記コンポーネント暗号化値を取得することと、を含む
ことを特徴とする請求項10に記載の方法。 - 前記検証対象情報ブロックに含まれている取引リストにおける各取引情報ブロックに含まれている残りの利用可能時間が、プリアンブル取引情報ブロックに含まれている残りの利用可能時間よりも小さいかどうかを比較することと、
比較結果に基づいて前記保護対象ソフトウェアの残りの利用可能時間が改ざんされたかどうかを判定することと、をさらに含む
ことを特徴とする請求項7に記載の方法。 - バックアップノード及び/又は外部キャッシュから、バックアップ情報チェーン中で最新に生成された情報ブロックを取得することと、
バックアップノード及び/又は外部キャッシュから取得された情報ブロックと、前記検証対象情報ブロックとを比較することと、
比較結果に基づいて前記保護対象ソフトウェアのライセンス情報が改ざんされたかどうかを判定することと、をさらに含む
ことを特徴とする請求項7に記載の方法。 - プロセッサーと、通信インターフェースと、メモリと、通信バスとを備えるサーバであって、プロセッサー、通信インターフェース及びメモリは、通信バスを介して互に通信し、
メモリは、コンピュータープログラムを格納し、
プロセッサーは、メモリに格納されているプログラムを実行すると、請求項1~13のいずれか一項に記載の方法のステップを実現する
ことを特徴とするサーバ。 - コンピューター読取可能な記憶媒体であって、前記コンピューター読取可能な記憶媒体にはコンピュータープログラムが格納されており、前記コンピュータープログラムがプロセッサーにより実行されると、請求項1~13のいずれか一項に記載の方法のステップを実現する
ことを特徴とするコンピューター読取可能な記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/091326 WO2021232295A1 (zh) | 2020-05-20 | 2020-05-20 | 软件许可信息的监控方法、装置、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023516165A JP2023516165A (ja) | 2023-04-18 |
JP7459275B2 true JP7459275B2 (ja) | 2024-04-01 |
Family
ID=78709080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022551324A Active JP7459275B2 (ja) | 2020-05-20 | 2020-05-20 | ソフトウェアのライセンス情報の監視方法、装置、サーバ及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230104585A1 (ja) |
EP (1) | EP4131034B1 (ja) |
JP (1) | JP7459275B2 (ja) |
CN (1) | CN113966509A (ja) |
WO (1) | WO2021232295A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118520432A (zh) * | 2024-07-23 | 2024-08-20 | 浙江大华技术股份有限公司 | 集群设备的保护方法、电子设备以及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009517785A (ja) | 2005-11-28 | 2009-04-30 | ソニー エレクトロニクス インク | 信頼できる時刻を利用したデジタル著作権管理 |
JP2019511759A (ja) | 2016-05-13 | 2019-04-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム |
JP2019075755A (ja) | 2017-10-19 | 2019-05-16 | アビームコンサルティング株式会社 | コンテンツデータ管理システム、サーバ装置、制御方法及び制御プログラム |
JP2019106180A (ja) | 2017-12-12 | 2019-06-27 | エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation | ネットワークを介して互いに通信する複数のノードのいずれか1つで資源を運営する方法、および、ネットワークを介して互いに通信する複数のノードのいずれか1つとして動作するコンピュータ装置 |
WO2019207504A1 (en) | 2018-04-27 | 2019-10-31 | nChain Holdings Limited | Maintaining blocks of a blockchain in a partitioned blockchain network |
US20190392119A1 (en) | 2018-06-26 | 2019-12-26 | Dell Products, L.P. | Blockchain-based license management |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1209710C (zh) * | 2003-05-12 | 2005-07-06 | 四川大学 | 数字水印日志构造方法 |
US20080235141A1 (en) * | 2007-03-21 | 2008-09-25 | Microsoft Corporation | License manager and schema |
CN103268435B (zh) * | 2013-04-25 | 2016-07-06 | 福建伊时代信息科技股份有限公司 | 内网许可生成方法及系统、内网许可保护方法及系统 |
CN103279696A (zh) * | 2013-06-03 | 2013-09-04 | 中国科学院微电子研究所 | EDA软件的License监控方法和系统 |
CA2958668A1 (en) * | 2017-02-23 | 2018-08-23 | Scenarex Inc. | Methods and apparatus for integrating digital rights management into an existing blockchain |
CN107465505B (zh) * | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
KR101978185B1 (ko) * | 2017-10-24 | 2019-08-28 | 한국조폐공사 | 블록체인 기반의 소프트웨어 라이센스 관리 방법 및 이를 이용한 라이센스 관리 서버 |
CN108875316A (zh) * | 2018-05-31 | 2018-11-23 | 中链科技有限公司 | 基于区块链的许可证生成及验证方法和服务器 |
US10599361B2 (en) * | 2018-06-28 | 2020-03-24 | EMC IP Holding Company LLC | System and method for backup topology map |
CN109063424B (zh) * | 2018-08-09 | 2022-10-04 | 京东方科技集团股份有限公司 | 一种版权管理方法、系统、可读存储介质和计算机设备 |
US11488158B2 (en) * | 2018-09-05 | 2022-11-01 | Atrium Separate Ip Holdings Number 4, Llc | Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with proprietary off-chain storage mechanism |
US20200127844A1 (en) * | 2018-10-23 | 2020-04-23 | Vopy Technology As | Apparatus, systems, and methods for stemmed blockchain operation with secured participant identities |
CN109657499A (zh) * | 2018-10-31 | 2019-04-19 | 深圳市网心科技有限公司 | 元数据验证方法、系统服务器和计算机可读存储介质 |
US20200226540A1 (en) * | 2019-01-08 | 2020-07-16 | Omnicounts, LLC | Distributed cryptographic inventory data collection, storage and processing system |
US11949691B2 (en) * | 2019-05-24 | 2024-04-02 | International Business Machines Corporation | Malicious peer identification |
US11943237B2 (en) * | 2019-05-24 | 2024-03-26 | International Business Machines Corporation | Malicious peer identification for database block sequence |
CN112400299B (zh) * | 2019-06-17 | 2022-06-14 | 华为技术有限公司 | 一种数据交互方法及相关设备 |
US11349637B2 (en) * | 2019-11-04 | 2022-05-31 | International Business Machines Corporation | Random node selection for permissioned blockchain |
CN111062811B (zh) * | 2019-12-02 | 2024-01-12 | 远光软件股份有限公司 | 一种区块链共识方法、系统、存储介质 |
US11387979B2 (en) * | 2019-12-23 | 2022-07-12 | International Business Machines Corporation | Partially-ordered blockchain |
US11874804B2 (en) * | 2020-02-05 | 2024-01-16 | International Business Machines Corporation | Load balancing based blockchain transaction submission |
CN111400701A (zh) * | 2020-03-31 | 2020-07-10 | 广东金宇恒软件科技有限公司 | 一种高速处理数据的公共财政系统 |
US11250021B2 (en) * | 2020-04-17 | 2022-02-15 | International Business Machines Corporation | Faster view change for blockchain |
-
2020
- 2020-05-20 JP JP2022551324A patent/JP7459275B2/ja active Active
- 2020-05-20 CN CN202080000783.7A patent/CN113966509A/zh active Pending
- 2020-05-20 US US17/906,969 patent/US20230104585A1/en active Pending
- 2020-05-20 EP EP20936442.1A patent/EP4131034B1/en active Active
- 2020-05-20 WO PCT/CN2020/091326 patent/WO2021232295A1/zh unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009517785A (ja) | 2005-11-28 | 2009-04-30 | ソニー エレクトロニクス インク | 信頼できる時刻を利用したデジタル著作権管理 |
JP2019511759A (ja) | 2016-05-13 | 2019-04-25 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム |
JP2019075755A (ja) | 2017-10-19 | 2019-05-16 | アビームコンサルティング株式会社 | コンテンツデータ管理システム、サーバ装置、制御方法及び制御プログラム |
JP2019106180A (ja) | 2017-12-12 | 2019-06-27 | エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation | ネットワークを介して互いに通信する複数のノードのいずれか1つで資源を運営する方法、および、ネットワークを介して互いに通信する複数のノードのいずれか1つとして動作するコンピュータ装置 |
WO2019207504A1 (en) | 2018-04-27 | 2019-10-31 | nChain Holdings Limited | Maintaining blocks of a blockchain in a partitioned blockchain network |
US20190392119A1 (en) | 2018-06-26 | 2019-12-26 | Dell Products, L.P. | Blockchain-based license management |
Also Published As
Publication number | Publication date |
---|---|
CN113966509A (zh) | 2022-01-21 |
WO2021232295A1 (zh) | 2021-11-25 |
JP2023516165A (ja) | 2023-04-18 |
EP4131034B1 (en) | 2024-07-17 |
EP4131034A4 (en) | 2023-05-10 |
EP4131034A1 (en) | 2023-02-08 |
US20230104585A1 (en) | 2023-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895109B2 (en) | Securely provisioning a target device | |
EP3479282B1 (en) | Targeted secure software deployment | |
US10176308B2 (en) | Entitlement management system | |
JP5646631B2 (ja) | デバイスの監査 | |
US11487852B2 (en) | Blockchain-based license management | |
TWI460607B (zh) | 針對信賴供應而保全裝置環境的技術 | |
US7266475B1 (en) | Trust evaluation | |
CN104620253A (zh) | 用于维持安全时间的方法和设备 | |
US11868474B2 (en) | Securing node groups | |
US8656190B2 (en) | One time settable tamper resistant software repository | |
JP7459275B2 (ja) | ソフトウェアのライセンス情報の監視方法、装置、サーバ及び記憶媒体 | |
US9361435B1 (en) | Multi-tier digital supply chain management | |
US20220414212A1 (en) | Counteracting fraudulent clock readings and side-channel attacks | |
US12019752B2 (en) | Security dominion of computing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7459275 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |