[go: up one dir, main page]

JP2016157210A - アクセス制御装置、アクセス制御方法及びアクセス制御プログラム - Google Patents

アクセス制御装置、アクセス制御方法及びアクセス制御プログラム Download PDF

Info

Publication number
JP2016157210A
JP2016157210A JP2015033498A JP2015033498A JP2016157210A JP 2016157210 A JP2016157210 A JP 2016157210A JP 2015033498 A JP2015033498 A JP 2015033498A JP 2015033498 A JP2015033498 A JP 2015033498A JP 2016157210 A JP2016157210 A JP 2016157210A
Authority
JP
Japan
Prior art keywords
information
server
licenses
license
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015033498A
Other languages
English (en)
Inventor
翔平 鈴木
Shohei Suzuki
翔平 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Industry and Control Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industry and Control Solutions Co Ltd filed Critical Hitachi Industry and Control Solutions Co Ltd
Priority to JP2015033498A priority Critical patent/JP2016157210A/ja
Publication of JP2016157210A publication Critical patent/JP2016157210A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ライセンス数に対応したアクセス制御を実現する。
【解決手段】
サーバ固有の情報とライセンス数の情報をハッシュ値化して生成したライセンスキーを、サーバに登録する。登録しようとしているライセンスキーの整合性チェックを実施し、正しいライセンスキーを記録する。サーバ内部に同時アクセスしているクライアント端末数を管理するテーブルと、アクセスしてきた時間などを記録するアクセス状態テーブルを持ち、アクセスしてきたクライアント端末台数がライセンス数以上にならないように管理する。サーバに登録しているライセンス数の情報が正しいかチェックする。サーバ内部に、サーバ情報を登録する管理テーブルを持ち、専用のツールを使用してサーバ情報を登録する。サーバにてシステムを起動する際に、前述の管理テーブルに登録されているサーバ情報が正しいかチェックし、正しかった場合のみシステムが起動する。
【選択図】 図1

Description

本発明は、アクセス制御装置、アクセス制御方法及びアクセス制御プログラムに係り、特に、アクセス数の制御に好適なアクセス制御装置、アクセス制御方法及びアクセス制御プログラムに関する。
近年のネットワークを介したシステムでは、一方にサーバ端末を配して、他方にクライアント端末を配して、クライアント端末からサーバ端末にアクセスすることによってシステムを構築することが多い。すなわち、多くの情報はサーバ端末に集中して管理し、その情報について、クライアント端末がアクセスすることでシステムが構成されることが多い。
このようなシステムにおいて、サーバ端末にアクセスするクライアント端末を制限することが必要な場合がある。具体的にはライセンスを受けた端末のみがサーバ端末にアクセスが許可される。しかしながら、許可された数のクライアント端末を超えてアクセスできるように改ざんする使用者が存在する。そのため、システムの不正利用防止の技術が考えられた。
例えば、このような技術として、サーバ装置内部で特定のソフトウェアに対する使用ライセンス数を監視しており、クライアント端末からアクセスが発生した際に、サーバからクライアント端末に対してソフトウェア認証用番号が送信されることにより、ソフトウェア使用ライセンスを各クライアント端末に割当てるというシステムである。また、サーバはライセンス数のみを認知しておくだけで、クライアント端末上で動作するソフトウェアの同時使用数を監視することができると記載されている。
このような技術は例えば特開2002−6972号公報に記載されている。
特開2002−6972号公報
上記の従来技術のシステムでは、クライアント端末にてサーバから送信されたソフトウェア認証用番号を記録しておく必要があり、認証用番号をクライアント端末とサーバそれぞれにて管理する必要がある。
また、サーバで管理するライセンス情報がライセンス数のみであり、ライセンス数のデータを変更された場合、ライセンス数に応じたアクセス制御を行うことができないことや、ライセンス情報を別のサーバにコピーした場合、ライセンスの不正利用ができてしまう問題があった。
また、サーバ内のアプリケーションプログラムを別サーバへ不正にコピーすることで、アプリケーションプログラムの不正利用がされてしまう問題がある。
本発明の目的は、少なくとも上記の問題点のうちの1つを解決可能なアクセス制御装置、アクセス制御方法及びアクセス制御プログラムを提供することにある。
上記目的を達成するために、本発明では、入力されたライセンス情報がサーバ端末に固有な固有情報と整合するかをチェックし、前記ライセンス情報からライセンス数を得るライセンス数取得し、前記ライセンス情報が前記固有情報と整合する場合、クライアント端末からアクセスがあったときに、前記ライセンス情報に含まれるライセンス数を超えるクライアント端末のアクセスを抑えるように動作するように構成した。
より具体的には、サーバ固有の情報とライセンス数の情報を暗号化及び、ハッシュ値化して生成したライセンスキーを、サーバに登録する。サーバでは登録しようとしているライセンスキーの整合性チェックを実施し、正しいライセンスキーのみを記録する。
サーバ内部に同時アクセスしているクライアント端末数を管理するテーブルと、アクセスしてきた時間などを記録するアクセス状態テーブルを持ち、アクセスしてきたクライアント端末台数がライセンス数以上にならないように管理し、所定のライセンス数以上になった場合にはクライアント端末側にエラーを返す仕掛けを設ける。また、サーバに登録しているライセンス数の情報が正しいかチェックする仕掛けを設ける。
サーバ内部に、サーバ情報を登録する管理テーブルを持ち、専用のツールを使用してサーバ情報を登録する。サーバにてシステムを起動する際に、前述の管理テーブルに登録されているサーバ情報が正しいかチェックし、正しかった場合のみシステムが起動する仕掛けを設ける。
本発明によれば、不正なサーバ端末へのアクセスを抑えつつも、且つ、サーバ端末とクライアント端末間の通信量を多くすることなる適切な速度の通信の実現が可能となる。
本発明の実施システム構成例である。 ライセンスキー整合性チェックフロー例である。 クライアント端末のアクセス管理例である。 アクセス管理テーブル登録処理前チェック処理フロー例である。 システム起動時のチェック処理フロー例である。 ライセンスキー生成に関する例である。 ライセンス管理テーブル例である。
本発明の実施形態について図面を用いて説明する。以下、図1〜7を用いて説明する。
[全体システム]
図1に、本発明のシステム構成例を示す。
サーバ端末101とクライアント端末103、104、105がネットワークで接続される。サーバ端末101は必要な情報をデータベース102に記録する。また、サーバ端末101はデータベース102から必要な情報を取得して業務を遂行する。なお、データベース102には、「データベース情報」(データベース毎に異なる識別情報)が記憶されている。
サーバ端末101とクライアント端末103、104、105で構成されるシステムは、例えば、製造管理システムとして製造プロセスのシステム化を実現するものである。この場合、サーバ端末101には製造指図と標準作業手順書が記憶されている。クライアント端末103、104、105はサーバ端末101にアクセスすることで、サーバ端末101に記憶されている製造指図と標準作業手順書の情報を得てディスプレイに表示する。また、クライアント端末103、104、105はサーバ端末101にアクセスすることで、標準作業手順書の登録・変更として運用手順 (作業手順) を変更することができる。
あるいは、サーバ端末101に各工程の作業の進捗が記憶されている。クライアント端末103、104、105はサーバ端末101にアクセスすることでサーバ端末101から各工程の作業の進捗の情報を得てディスプレイに表示する。クライアント端末103、104、105はサーバ端末101にアクセスすることで作業の確認および承認等の品質管理を登録・変更することができる。
このサーバ端末101とクライアント端末103、104、105のアクセス権限はライセンスキーを介してなされる。
このライセンスキーの発行について、ライセンスキー発行端末106は別ネットワークまたはスタンドアローンで構成されている。
ライセンスキー発行ツール107にて、サーバ情報登録ツール108に事前登録されているサーバ端末固有の情報及びライセンス数などのライセンスキー生成に必要な複数の情報から、ライセンスキーを生成する。ライセンスキーは、暗号化及びハッシュ値化を行った文字列で生成する。
ここでライセンスキー発行について図6を用いて、例えば、ライセンスキーの元情報として、符号601のような「管理番号」(図7に示されるライセンスキー管理テーブル701のようにサーバ毎に異なる番号)、「サーバ固有情報1」「サーバ固有情報2」(ネットワークのおけるアドレス等のサーバ固有な情報)、「ライセンス数情報」(例えばライセンス数は20等)を使用した場合について説明する。ここで挙げられている情報は、あくまで説明する為の例である。
ライセンスキー発行ツール107では、「管理番号」、「サーバ固有情報1」、「サーバ固有情報2」、「データベース情報」、「ライセンス数情報」601の各情報を入力し、ライセンスキーを生成する。ライセンスキー生成は次の順番で行われる。
先ず、入力された情報である「管理番号」、「サーバ固有情報1」、「サーバ固有情報2」を合わせて暗号化(602)することにより「暗号化された情報(604)」を生成する。暗号化は、例えば、ブロック暗号、ストリーム暗号などの暗号化・復号で同じ鍵を使う共通鍵暗号、 暗号化・復号で異なる鍵を使う公開鍵暗号等の既知の暗号化を用いることができる。
次に、入力された情報である「データベース情報」、「ライセンス数情報」をハッシュ値化(603)することにより「ハッシュ値化された情報(605)」を生成する。ここで、ハッシュ化ではハッシュ関数と呼ばれる特殊な計算手順により、任意長の長さのデータから固定長の一見ランダムに見えるハッシュ値を得る。同じデータからは常に同じハッシュ値が得られるが、少しでもデータが異なるとまったく類似しない別のハッシュ値が生成される。
そして、暗号化された情報604とハッシュ値化された情報605を組み合わせることにより(606)、ライセンスキー(607)を生成し、発行する。
暗号化(602)のみならずハッシュ値化(603)の両方を使用している理由は、全てのライセンスキー元情報(601)について暗号化のみを使用してライセンスキーを生成した場合、暗号化方式を解読されると、ライセンスキーが複製されてしまうからである。
さらに、その理由としては、ハッシュ値化のみを使用した場合、ライセンスキーをシステムに登録する際に、ライセンスキーが正しいか整合性チェックを行う処理に時間が掛かってしまうためである。すなわち、ライセンスキー整合性チェック処理では、ライセンスキー情報をサーバ内部にて生成し、登録しようとしているライセンスキーと一致するかを確認している。そのため、ライセンスキーが一致するまで、若しくは、各情報の最大数までハッシュ値生成を行うことになる。そうすると、例で挙げている「管理番号」、「ライセンス数情報」が一致するまでハッシュ値生成し続けることにより、ライセンスキー整合性チェック処理に時間が掛かってしまうというわけである。
以上により、ライセンスキー情報の秘匿性を維持しつつ、整合性チェックの高速化を実現するために暗号化とハッシュ値化を使用してライセンスキーを生成している。
このライセンスキーは、紙に書かれた状態でライセンシーに渡され、或いは、USBメモリーに書込まれた状態でライセンシーに渡される。
[ライセンスキー607をサーバ端末101のデータベース102に登録する処理]
次に、この発行されたライセンスキー607をサーバ端末101のデータベース102に登録する動作を図2のフローを用いて説明する。ライセンスキー607がサーバ端末101のデータベース102に登録されると、後述するように、サーバ端末101とクライアント端末103、104、105で構成されるシステムの起動が可能な状態となり、さらに、クライアント端末103、104、105がサーバ端末101にアクセスすることが可能な状態となる。
ライセンスキー607の登録時に行うには、初めに、上記ライセンスキー607をサーバ101の要求に応じて作業者が打込む、あるいは、ライセンスキー607の情報を記憶したUSBメモリーをI/Oを介して接続するなどの作業がなされる。
このような作業をトリガとして始まるライセンスキー607整合性チェックフロー例を図2に示す。
ライセンスキー607を、サーバ端末101の画面から登録するSTART(201)より、登録しようとしているライセンスキー(キーボートを介して入力/USBから入力)が未登録のものであるかのチェックを行う(202)。すなわち、登録しようとしているライセンスキーが既にデータベース102に登録されているかのチェックを行う。既に同じライセンスキーが登録されていた場合、ライセンスキーの登録を中止し、エラーを表示する(208)。
未登録のライセンスキーであれば、登録しようとしているライセンスキー607から暗号化された情報604を抽出し、複合化処理を行う(203)。すなわち、ライセンスキー607のうちの「管理番号」「サーバ固有情報1」「サーバ固有情報2」を取り出し複合化する。
そして、複合化した値のうちの「サーバ固有情報1」「サーバ固有情報2」が、現に操作しているサーバ端末101の固有の情報と等しいかチェックを行う(204)。
ここで比較している対象は、「ライセンスキー607から複合化した情報」とサーバ端末101が固有に持っている情報(例えば固有のネットワークアドレスなど)である。本処理の意味合いとしては、正しいライセンスキーを登録しようとしているかのチェックができ、不正なライセンスキーを登録できないようにしている。
チェック結果が等しくなかった場合は、ライセンスキー607の登録処理を中断し、エラーを表示する(208)。
チェック結果が等しい場合は、まず、ライセンス数を1と仮定して、「データベース情報」からハッシュ値を生成する(205)。ライセンスキー607のハッシュ値化された情報(605)(「データベース情報」と「ライセンス数」に基づいてハッシュ値が生成された部分)と比較を行いチェックする(206)。次に、ライセンス数を1増加させて同様な比較繰り返す。例えば、ライセンス数をNと仮定したときに等しくなれば、ライセンス数が特定できる(ハッシュ値が等しくなる)。例えばライセンス数が100等まで大きく仮定しても等しくならない場合はハッシュ値が等しくないと判断する。
比較したハッシュ値が等しくない場合は、ライセンスキーの登録処理を中断し、エラーを表示する(208)。
ハッシュ値が等しい場合は、データベース102にライセンス管理テーブル701の領域が確保されているところ、ライセンスキー607の情報をライセンス管理テーブル(管理テーブル)701に記録する。(207)。このライセンス管理テーブル(管理テーブル)701に記録されるライセンスキー607の情報としては、本件フローで得られた管理番号及びライセンス数が含まれる。 [システムの起動制御の処理]
ライセンスキー607が管理テーブル701に記録されると、サーバ端末101とクライアント端末103、104、105で構成されるシステムが起動可能となる。サーバ端末101にてシステムを起動する際、図5のチェック処理をサーバ端末101が実施する。
先ず、管理テーブル701にサーバ固有情報1及びサーバ固有情報2が登録されているかチェックを行う(502)。なお、サーバ固有情報1及びサーバ固有情報2は各々のアプリケーションプログラムに固有で且つアプリケーションプログラムの一部をなすように構成されており、アプリケーションプログラムがサーバ端末101にプログラムとして設定されたときに、このアプリケーションプログラム上で固有に保持されたサーバ固有情報1及びサーバ固有情報2が管理テーブル701に転記されるようになっている。
未登録だった場合、エラーを表示しシステムを起動せず終了する(507)。
登録されている場合、登録されているサーバ固有情報1及びサーバ固有情報2を取得する(503)。
次に、ライセンス管理テーブル701からライセンスキー607を取得して、さらに、該ライセンスキー607のうちの暗号化された情報604を複合化して、それによって、ライセンスキー607に記録されたサーバ固有情報1及びサーバ固有情報2を取得する。 504にて生成した複合値と、503で取得したサーバ固有情報1及びサーバ固有情報2が等しいか比較する(505)。
505にて比較している対象は、「データベースに格納されているサーバ情報」と「ライセンスキー607の情報から生成した複合値」である。本処理の意味合いとしては、システムを起動しようとしているサーバが正しいサーバ端末であるかのチェックを行っている。サーバプログラムを不正にコピーしたとしても、システムを起動できないようにしている。
比較した値が異なる場合、エラーメッセージを表示しシステムを起動せず終了する(507)。
等しい場合、システムを起動する(506)。
上記により、他のサーバ端末から不正にアプリケーションプログラムをコピーした場合や、管理テーブルのデータをコピーされた場合にエラー処理となり、システムの不正利用を防ぐことができる。
[クライアント端末103、104、105からサーバ端末101へのアクセス管理]
システム(サーバ端末101とクライアント端末103、104、105で構成されるシステム)が起動されると、クライアント端末103、104、105からサーバ端末101にアクセスが可能な状態となる。ここで、サーバ端末101は、ライセンスキー607が登録されている場合のみ、クライアント端末からの接続を許可し、ライセンスキー607が未登録の場合は、クライアント端末からの接続を許可しない。
図3を使用し、クライアント端末103、104、105がどのようにアクセス管理されるかを説明する。このアクセス管理はアクセス管理テーブル301を介してなされ、アクセス管理テーブル301が、物理的には同じ管理テーブルであるが、記憶状態が遷移した状態をアクセス管理テーブル302及びアクセス管理テーブル304と記する。
サーバ端末101は、アクセスしているクライアント端末103、104、105を管理するアクセス管理テーブル301を持ち、アクセスしてきた端末の情報を登録する(301)。
クライアント端末103、104、105がシステムを終了する場合、サーバ端末101はアクセス管理テーブル301から、該当するクライアント端末情報を削除する(302)。クライアント端末のアクセス数は、アクセス管理テーブル301に登録されているクライアント端末情報(103、104、105のいずれか)の数をカウントして管理する。
例えば、サーバ端末にクライアント端末A(103)とクライアント端末B(104)がアクセスした場合、アクセス管理テーブル301に各クライアント端末情報が登録される(304)。このとき、アクセス管理テーブル301には2レコードあり、このレコード数が現在アクセスしているクライアント端末台数となり、アクセス管理テーブル304についてはアクセス数2台となる。
サーバ端末101にアクセスしたクライアント端末情報を、アクセス管理テーブル301に登録する前に、サーバ端末101が実施するチェック処理フローを図4に示す。
まず、サーバ端末101にアクセスしてきたクライアント端末103、104、105のいずれかが、アクセス管理テーブル301に未登録であるかチェックする(402)。
既に登録されていた場合、アクセス状態テーブル301に登録されている、該当するクライアント端末のアクセス日時情報を更新する。
未登録の場合、データベース102のライセンス管理テーブル701に登録されているライセンス情報(管理番号、ライセンスキー607、ライセンス数)を取得する(403)。
次に、403で取得したライセンス情報のうちのライセンス数を、データベース情報を考慮してハッシュ化する(404)。
そして、得られたライセンス数に基づきハッシュ化した値と、403で取得したライセンスキー607のハッシュ値化された情報606とを比較して等しいか比較を行う(405)。
405にて実質的に比較している対象は、「データベース102に格納されているライセンス数」と「ライセンスキー607のライセンス数部分」である。本処理の意味合いとしては、登録したライセンスキー607情報をユーザが不正に変更していないかのチェックをしている。
生成したハッシュ値が、ライセンスキー607のハッシュ値部分と等しくなかった場合、「ライセンス数チェックエラーです。」などのエラーを表示し、サーバへの接続処理を中断する。
生成したハッシュ値が、ライセンスキー607のハッシュ値部分と等しい場合、現在のアクセス数確認処理を実行する(406)。
現在のアクセス数確認は、アクセス管理テーブルに登録されているクライアント端末数をカウントして確認する。
そして、現在のアクセス数がライセンス数より少ないかチェックする(407)。
アクセス数がライセンス数以上の場合は、「ライセンス数を超えています。」などのエラーを表示し、サーバ端末へのアクセス処理を中断する。
アクセス数がライセンス数未満の場合、アクセス管理テーブルにクライアント端末の情報を登録し(408)、アクセス状態テーブル内の該当する端末のアクセス日時を更新する。
上記により、ライセンス管理テーブルに登録しているライセンスキー607情報のデータを変更された場合、サーバ端末へのアクセスを防ぐことができる。さらに、好ましくは、サーバへの誤ったライセンスキー607登録を防ぐことができ、サーバに登録されているライセンス情報の改ざんを行った場合の不正利用を防ぐことができる。されには、サーバのアプリケーションプログラムを別のサーバにコピーされた場合のシステム不正利用を防ぐことができる。また、ライセンスに基づくクライアント端末台数の制限をかけることにより、ユーザとしては、バリデーションで管理されていない、端末の追加を行うことができなくなる為、その点において関連法令を守ることができる。ライセンスキー607の発行方法を工夫したことにより、ライセンスキー607情報の秘匿性を維持しつつ、整合性チェックの高速化をできる。
101 コンピュータシステム(サーバ端末)
102 データベース
103 コンピュータシステム(クライアント端末)
104 コンピュータシステム(クライアント端末)
105 コンピュータシステム(クライアント端末)
106 コンピュータシステム(クライアント端末)
107 アプリケーション(ライセンスキー発行ツール)
108 アプリケーション(サーバ情報登録ツール)
301 データベース
302 データベース
701 データベース(ライセンス管理テーブル)

Claims (8)

  1. 入力されたライセンス情報がサーバ端末に固有な固有情報と整合するかをチェックするチェック部と、前記ライセンス情報からライセンス数を得るライセンス数取得部を有し、前記ライセンス情報が前記固有情報と整合する場合、クライアント端末からアクセスがあったときに、前記ライセンス情報に含まれるライセンス数を超えるクライアント端末のアクセスを抑えるように動作することを特徴とするアクセス制御装置。
  2. 請求項1において、前記ライセンス情報は、前記サーバ端末がアクセス可能なデータベースに登録されることを特徴とするアクセス制御装置。
  3. 請求項2において、前記ライセンス情報に含まれる固有情報は暗号化されていることを特徴とするアクセス制御装置。
  4. 請求項2において、前記ライセンス情報に含まれるライセンス数の情報はハッシュ化されていることを特徴とするアクセス制御装置。
  5. 請求項1において、クライアント端末をアクセス許可した場合は、前記許可したアクセス端末の情報をデータベースに登録することを特徴とするアクセス制御装置。
  6. 請求項1において、入力されたライセンス情報がサーバ端末に固有情報と整合している場合に前記ライセンス情報をデータベースに記憶しておき、前記サーバ端末の起動のときに、前記サーバ端末の固有情報と前記記憶されたライセンス情報が整合するかチェックし、前記チェックの結果が整合性を示している場合に、前記サーバ端末の起動を許可することを特徴とするアクセス制御装置。
  7. 入力されたライセンス情報がサーバ端末に固有な固有情報と整合するかをチェックするチェックステップと、前記ライセンス情報からライセンス数を得るライセンス数取得する取得ステップと、前記ライセンス情報が前記固有情報と整合する場合、クライアント端末からアクセスがあったときに、前記ライセンス情報に含まれるライセンス数を超えるクライアント端末のアクセスを抑えるように動作する抑制ステップを有するアクセス制御方法。
  8. 入力されたライセンス情報がサーバ端末に固有な固有情報と整合するかをチェックするステップと、前記ライセンス情報からライセンス数を得るライセンス数取得するステップと、前記ライセンス情報が前記固有情報と整合する場合、クライアント端末からアクセスがあったときに、前記ライセンス情報に含まれるライセンス数を超えるクライアント端末のアクセスを抑えるように動作するステップとを実行させるアクセス制御プログラム。
JP2015033498A 2015-02-24 2015-02-24 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム Pending JP2016157210A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015033498A JP2016157210A (ja) 2015-02-24 2015-02-24 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015033498A JP2016157210A (ja) 2015-02-24 2015-02-24 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム

Publications (1)

Publication Number Publication Date
JP2016157210A true JP2016157210A (ja) 2016-09-01

Family

ID=56826192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015033498A Pending JP2016157210A (ja) 2015-02-24 2015-02-24 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP2016157210A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056967A (ja) * 1998-08-17 2000-02-25 Nec Corp クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体
US20060031172A1 (en) * 2004-08-06 2006-02-09 Takeshi Otsuka License management system, license management method, license management server, and license management software
JP2006127197A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd アプリケーションプログラム,サーバコンピュータ,ライセンスキー発行プログラム、ライセンスキー発行装置及びライセンスキー発行システム
JP2006163896A (ja) * 2004-12-08 2006-06-22 Fuji Xerox Co Ltd ライセンスキーデータ、ソフトウエアパッケージ制御プログラム、ライセンス確認プログラム、コンピュータ、ソフトウエアパッケージ制御方法
JP2007087275A (ja) * 2005-09-26 2007-04-05 Matsushita Electric Ind Co Ltd ライセンス管理装置
WO2007077615A1 (ja) * 2005-12-28 2007-07-12 Fujitsu Limited ソフトウェア実行管理装置、その方法及びプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056967A (ja) * 1998-08-17 2000-02-25 Nec Corp クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体
US20060031172A1 (en) * 2004-08-06 2006-02-09 Takeshi Otsuka License management system, license management method, license management server, and license management software
JP2006048527A (ja) * 2004-08-06 2006-02-16 Olympus Corp ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP2006127197A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd アプリケーションプログラム,サーバコンピュータ,ライセンスキー発行プログラム、ライセンスキー発行装置及びライセンスキー発行システム
JP2006163896A (ja) * 2004-12-08 2006-06-22 Fuji Xerox Co Ltd ライセンスキーデータ、ソフトウエアパッケージ制御プログラム、ライセンス確認プログラム、コンピュータ、ソフトウエアパッケージ制御方法
JP2007087275A (ja) * 2005-09-26 2007-04-05 Matsushita Electric Ind Co Ltd ライセンス管理装置
WO2007077615A1 (ja) * 2005-12-28 2007-07-12 Fujitsu Limited ソフトウェア実行管理装置、その方法及びプログラム
US20080271162A1 (en) * 2005-12-28 2008-10-30 Fujitsu Limited Software execution management apparatus, method, and computer-readable medium thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"日立ライセンス管理システム 使用の手引", HITACHI HI−UX/WE2 日立ライセンス管理システム 使用の手引, vol. 第1版, JPN6017049320, 6 February 1998 (1998-02-06), JP, pages 2 - 74, ISSN: 0003821621 *

Similar Documents

Publication Publication Date Title
CN111488598B (zh) 访问控制方法、装置、计算机设备和存储介质
CN111708991B (zh) 服务的授权方法、装置、计算机设备和存储介质
CN105103488B (zh) 借助相关联的数据的策略施行
EP2956852B1 (en) Data security service
WO2021073170A1 (zh) 数据提供和融合的方法及装置
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
US20240422163A1 (en) Blockchain folding
JP2019522412A (ja) 登録・認可方法、装置及びシステム
CN104216907A (zh) 一种用于提供数据库访问控制的方法、装置与系统
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
CN105516059B (zh) 一种资源访问控制方法和装置
WO2019082442A1 (ja) データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
CN101641702A (zh) 结合人类参与的安全数据存储与检索
CN103746801A (zh) 一种智能手机或平板电脑上动态口令种子密钥保护方法
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
JP5443236B2 (ja) 分散型データベースシステム
GB2608570A (en) Secure private key distribution between endpoint instances
JP6711042B2 (ja) 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法
JP6199506B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
CN111737747B (zh) 数据库保密方法、装置、设备及计算机存储介质
CN118153075B (zh) 一种数据存储加密方法、装置及电子设备
JP6729013B2 (ja) 情報処理システム、情報処理装置及びプログラム
CN110602121B (zh) 一种网络密钥获取方法、装置和计算机可读存储介质
CN101729508B (zh) 一种内容管理方法和装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170117

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180626