JP4266897B2 - ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア - Google Patents

ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア Download PDF

Info

Publication number
JP4266897B2
JP4266897B2 JP2004231372A JP2004231372A JP4266897B2 JP 4266897 B2 JP4266897 B2 JP 4266897B2 JP 2004231372 A JP2004231372 A JP 2004231372A JP 2004231372 A JP2004231372 A JP 2004231372A JP 4266897 B2 JP4266897 B2 JP 4266897B2
Authority
JP
Japan
Prior art keywords
account
license
information
license key
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004231372A
Other languages
English (en)
Other versions
JP2006048527A (ja
Inventor
武 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Corp filed Critical Olympus Corp
Priority to JP2004231372A priority Critical patent/JP4266897B2/ja
Priority to US11/196,203 priority patent/US20060031172A1/en
Priority to EP20070014200 priority patent/EP1840812A1/en
Priority to EP20050017018 priority patent/EP1624407A1/en
Publication of JP2006048527A publication Critical patent/JP2006048527A/ja
Application granted granted Critical
Publication of JP4266897B2 publication Critical patent/JP4266897B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、複数種類のアカウント及びライセンスキーの発行を管理するサーバと、所定のアカウントを用いて上記サーバにネットワークを介してアクセスする端末装置とを有するライセンス管理システム及びそのようなライセンス管理システムにおけるライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェアに関する。
近年、パーソナルコンピュータのアプリケーションソフトウェアのような各種製品プログラムの不正使用を防止するために、そのプログラムのインストール時や使用時に、そのプログラムを動作可能にするためのライセンスキーを必要とするものが多くなってきている。そして、そのようなライセンスキーの取得方法として、インターネットを利用して、当該プログラムの製作者等のライセンス提供者からライセンスキーを取得する方法が一般的になってきている。
一方、企業等において、同一のプログラムを多数導入しようとするときには、販売代理店等を介して入手するのが一般的である。そして、そのようなライセンスキーを、販売代理店等を介してユーザにオンラインで発行するプログラムライセンスキー発行方法及び発行システムが、例えば特許文献1に開示されている。
特開2001−312325号公報
ところで、製品プログラムを製作する本社と実際にエンドユーザに販売する販売代理店との関係は通常、本社、現地法人、ディストリビュータ、ディーラ(販売代理店)のような階層構造となっており、販売代理店契約によって成り立っている。したがって、既存のシステムでは、本社が全アカウントの情報を収集して、全アカウントに対してライセンスキーを発行しなければならない。また、ディストリビュータは、業務上必要なディーラの情報を本社に開示しなければならなかった。さらに、ディーラ毎にライセンス発行権限をカスタマイズすることができず、本社の帳簿情報で修正しなければならなかった。
また、上記特許文献1に開示されているようなシステムは、上記のような階層構造を持つ場合には、利用することができない。
本発明は、上記の点に鑑みてなされたもので、自アカウント配下の下位アカウント情報を上位アカウントに秘匿しつつ、下位アカウントにライセンスキー発行権限の設定を可能にするライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェアを提供することを目的とする。
本発明のライセンス管理システムの一態様は、3階層以上の階層体系を有する組織の各階層で行われるライセンスキーの発行及びその組織に属するライセンスキー発行者のアカウントを管理するサーバと、上記サーバが管理するアカウントを用いて上記サーバにネットワークを介してアクセスする端末装置と、を有するライセンス管理システムにおいて、
上記サーバは、
少なくとも、上記アカウントを特定するアカウントID及び当該アカウントIDで特定されるアカウントを前記サーバに登録した登録者のアカウントIDである発行者IDを含むアカウント情報を管理するアカウント情報管理手段と、
上記アカウントIDを用いて上記アカウントの認証を行うログイン手段と、
上記ログインしたアカウントのアカウントIDをライセンスキーの発行者を特定する発行者IDとしてライセンスキーを発行すると共に、少なくとも発行したライセンスキー及び上記ライセンスキーの発行者IDを含むライセンスキー発行情報を記憶するライセンスキー管理手段と、
上記ログインしたアカウントが最上位階層のアカウントの場合には、最上位階層及びその1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可し、上記ログインしたアカウントが最上位階層のアカウントではない場合には、当該アカウントよりも1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可するアカウント編集手段と、
上記ログインしたアカウントよりも下位の階層に属するアカウントのライセンスキー発行情報の参照を許可する参照手段と、
を具備することを特徴とする。
また、本発明のライセンス管理方法の一態様は、3階層以上の階層体系を有する組織の各階層で行われるライセンスキーの発行及びその組織に属するライセンスキー発行者のアカウントを管理するサーバと、上記サーバが管理するアカウントを用いて上記サーバにネットワークを介してアクセスする端末装置とを有するライセンス管理システムのライセンス管理方法であって
上記サーバにおいて、
上記アカウントを特定するアカウントIDを用いて上記アカウントの認証を行うログイン工程と、
上記ログインしたアカウントの上記アカウントIDをライセンスキーの発行者を特定する発行者IDとしてライセンスキーを発行するライセンスキー発行工程と、
少なくとも発行したライセンスキー及び上記ライセンスキーの発行者IDを含むライセンスキー発行情報を記憶するライセンスキー発行情報記憶工程と、
上記ログインしたアカウントが最上位階層のアカウントの場合には、最上位階層及びその1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可し、上記ログインしたアカウントが最上位階層のアカウントではない場合には、当該アカウントの階層よりも1階層下位の階層に属するアカウントのアカウント情報の編集を許可させると共に、上記ログインしたアカウントよりも下位の階層に属するアカウントのライセンスキー発行情報のうち、個人情報を含まない情報を参照させる参照工程と、
を有することを特徴とする。
また、本発明のライセンス管理サーバの一態様は、外部端末装置からネットワークを介して所定のアカウントを用いてアクセス可能なライセンス管理サーバにおいて、
3階層以上の階層体系を有する組織の各階層で行なわれるライセンスキーを発行するライセンスキー発行者のアカウントのアカウント情報を管理するアカウント情報管理手段と、
上記アカウントを特定するアカウントIDでのログインを許可するログイン手段と、
上記ログインしたアカウントのアカウントIDをライセンスキーの発行者を特定する発行者IDとしてライセンスキーを発行すると共に、少なくとも発行したライセンスキー及び上記ライセンスキーの発行者IDを含むライセンスキー発行情報を記憶するライセンスキー管理手段と、
上記ログインしたアカウントが最上位階層のアカウントの場合には、最上位階層及びその1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可し、上記ログインしたアカウントが最上位階層のアカウントではない場合には、当該アカウソトよりも1だけ階層下位の階層に属するアカウントのアカウント情報の編集を許可ずるアカウント編集手段と、
上記ログインしたアカウントよりも下位の階層は属するアカウントのライセンスキー発行情報のうち、個人情報を含まない情報のみの参照を許可する参照手段と、
を具備することを特徴とする。
また、本発明のライセンス管理ソフトウェアの一態様は、コンピュータにライセンス管理をさせるライセンス管理ソフトウェアにおいて、
上記ライセンス管理ソフトウェアはコンピュータに、
3階層以上の階層体系を有する組織の各階層でライセンスキーを発行するライセンスキー発行者のアカウントのアカウント情報を管理させ、
外部端末装置から上記コンピュータに対するアカウントを特定するアカウントIDでのログインを許可させ、
上記ログインしたアカウントの上記アカウントIDをライセンスキーの発行者を特定する発行者IDとしてライセンスキーを発行させると共に、少なくとも発行したライセンスキー及び上記ライセンスキーの発行者IDを含むライセンスキー発行情報を記憶させ、
上記ログインしたアカウントが最上位階層のアカウントの場合には、最上位階層及びその1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可し、上記ログインしたアカウントが最上位階層のアカウントではない場合には、上記ログインした上記アカウントよりも1階層下位の階層に属するアカウントのアカウント情報の編集を許可させると共に、上記ログインした所定のアカウントよりも下位の階層に属するアカウントのライセンスキー発行情報のうち、個人情報を含まない情報の参照を許可させることを特徴とする。
本発明によれば、自アカウント配下の下位アカウント情報を上位アカウントに秘匿しつつ、下位アカウントにライセンスキー発行権限の設定を可能にするライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェアを提供することができる。
以下、本発明を実施するための最良の形態を図面を参照して説明する。
[第1実施形態]
図1(A)は、本発明の第1実施形態に係るライセンス管理システムの構成を示す図であり、ネットワークの一形態としてのインターネット10を介して、データベース(DB)21を備えたWebサーバ20に対し、複数種類のアカウントのクライアント端末装置30(本社31、現地法人32、ディストリビュータ33、ディーラ34)がアクセス可能に構成されている。
ここで、本社、現地法人、ディストリビュータ、ディーラは、実際には、図1(B)に示すように、その順番に並んだ階層構造を有している。即ち、本社の下位に現地法人が存在し、各現地法人の下位にディストリビュータが存在し、各ディストリビュータの下位にディーラが存在する。そして、特に図示はしていないが、各ディーラの下位には、インターネット10を介して各種のWebサーバにアクセス可能であるかもしれないが、本実施形態におけるWebサーバ20にはアクセス不可能なユーザ企業が存在し、各ユーザ企業には同じく本実施形態におけるWebサーバ20にはアクセス不可能な複数のエンドユーザが存在する。
Webサーバ20は、ライセンス管理サーバとしての機能を有し、図1(C)に示すように、不正なアクセスを検出・遮断するためのファイヤウォール22を介してインターネット10と接続されている。このWebサーバ20は、JDBC(Java(登録商標) DataBase Connevtivity)23と称されるインターフェースを介して上記DB21にアクセスできるようになっており、また、メールサーバ24を介して電子メールの送信が可能になっている。このWebサーバ20は、サーブレット(Servelet)201と称される各種プログラムを実行することにより、各種機能を提供するものである。例えば、複数種類のアカウントのアカウント情報を管理するアカウント情報管理機能、所定のアカウントを用いて上記所定のアカウントの認証を行うログイン機能、上記ログインした所定のアカウントのアカウント情報に基づいてライセンスキーを発行すると共にライセンスキー発行情報を上記DB21に記憶するライセンスキー管理機能、上記ログインした所定のアカウントよりも下位のアカウントのアカウント情報を新規作成、削除及び変更等(以降、編集称する。)するアカウント編集機能、上記ログインした所定のアカウントよりも下位のアカウントのライセンスキー発行情報の一部のみの参照を許可する参照機能、等である。そして、本実施形態ではこれらがライセンス管理ソフトウェアとして上記Webサーバ20にインストールされている。
図2(A)は、各階層のアカウントが参照可能なアカウント情報の範囲を示す図である。この図に示すように、各アカウントは、自己のアカウント情報と、自己よりも1つ下位の階層のアカウントのアカウント情報のみを参照できるようになっている。図2(B)は、各階層のアカウントが参照及び編集可能なアカウント情報の範囲を示す図である。図2(B)に示すように、各アカウントは自己よりも1つ下位のアカウント情報を編集できるようになっている。
一方、ライセンスキー発行情報については、図2(C)に示すように、自己のアカウントよりも下位の全てのアカウントのライセンスキー発行情報を参照できるようになっている。但しこの場合、ライセンスキー発行情報の全てが参照できるのではなく、その一部、つまり、いわゆる個人情報等を除いた情報のみが参照できるだけとなっている。
例えば、上記DB21には、アカウント情報を記憶するアカウントテーブルと、ライセンスキー発行情報を記憶するライセンス発行履歴テーブルが記憶されるもので、それぞれのテーブルは、図2(D)に示すようなレコード構成を有しているとする。即ち、アカウントテーブル21Aは、アカウントID、アカウント種別、アカウントIDに対応するパスワード、会社名、担当者名、部署、職位、住所、電話番号、ファクシミリ番号、電子メールアドレス、及び発行者IDの項目(このうち、アカウントID、アカウント種別、及び発行者IDの項目は必須)を含むアカウント情報を記憶する。また、ライセンス発行履歴テーブル21Bは、ライセンスキー、発注番号、製品コード、バージョン番号、ライセンス数、販売先職種、販売先詳細、発行者ID、及び発行日時の各項目(このうち、ライセンスキーと発行者IDの項目は必須)とを含むライセンス発行情報を記憶する。なお、アカウントテーブル21Aにおける発行者IDは、最上位階層である本社アカウントのレコードではアカウントIDと同じものとなり、それ以外の階層のアカウントのレコードでは、そのレコードの作成者である1つ上の階層のアカウントのアカウントIDとなる。また、ライセンス発行履歴テーブル21Bにおける発行者IDは、ライセンスキーの発行時に、アカウントテーブル21AのアカウントIDが自動的に入力されるものである。
このようなレコード構成を有している場合、Webサーバ20は、アカウントテーブル21Aのアカウント情報うち、ログインしたアカウントのアカウントIDと同じアカウントIDを持つアカウント(以後、このようなアカウントを自アカウントと称する)の情報、及び、上記ログインしたアカウントのアカウントIDと同じ発行者IDを含むアカウント(以後、このようなアカウントを従属アカウントと称する)の情報のみ、参照、編集を許可するよう制御することで、図2()に示したような参照、編集範囲に制限することができる。また、ライセンスキー発行履歴テーブルのライセンスキー発行情報のうち、自アカウントと、自アカウントの従属アカウント、及びさらにその従属アカウント全てのライセンスキー発行情報の参照のみを許可することで、図2()に示したような参照範囲に制限することができる。
また、Webサーバ20は、ライセンス発行履歴テーブル21Bのライセンスキー発行情報のうち、発行者IDが自アカウントと同一の場合には、対象となる全ての内容を参照可能とするよう制御し、また、発行者IDが従属アカウントである場合には、発注番号、製品コード、製品バージョン番号、ライセンス数、及び発行日時の中から1つ以上の項目のみ参照可能とし、ライセンスキー、販売先職種、及び販売先詳細の項目に対する参照を制限するように制御することで、図2(C)に示したような参照範囲に制限することができる。
次に、上記のような構成の本実施形態に係るライセンス管理システムにおける、利用可能なソフトウェアのライセンス数を内包したライセンスキーの発行動作を、図3(A)に示す動作フローチャートを参照して説明する。
ディーラ34のクライアント端末装置30において、当該ディーラのアカウントID、パスワードによりログインし、Webブラウザ上にライセンスキーの発行用の画面を表示した状態で、その画面に表示された製品情報(製品ソフトウェアの製品コード、バージョン番号)、ライセンス数、顧客情報(販売先職種、販売先詳細)の各フィールドにそれらの情報を入力し(ステップS101)、所定の送信操作によりライセンスキー発行を要求するHTTPリクエストをWebサーバ20に送信する(ステップS102)。
Webサーバ20では、そのHTTPリクエストを受信して(ステップS103)、上記入力された製品情報、ライセンス数から、図3(B)に示すようなライセンスキー40を発行すると共に、ライセンスキー発行情報をライセンス発行履歴テーブル21Bに登録する(ステップS104)。ここで、上記ライセンスキー40は、製品コード41、バージョン番号42、インストールタイプ43、ライセンス数44、シリアル番号45、ハッシュ値46、等を含む。なお、インストールタイプ43とは、スタンダードインストール及びアップグレードインストールの何れであるかを示す情報である。また、上記ハッシュ値46は、上記の製品コード41、バージョン番号42、インストールタイプ43、ライセンス数44、及びシリアル番号45に所定のハッシュアルゴリズムを適用して得られた値であり、ライセンスキー40の不正な改ざんを防止している。なお、ライセンスキーの不正な改ざんを防止するためには、他にも、ライセンスキー40自体を暗号化してしまっても良い。
Webサーバ20は、次に、上記HTTPリクエストを発したクライアント端末装置30に対してHTTPレスポンスを送信する(ステップS105)。そして、そのクライアント端末装置30では、このHTTPレスポンスを受信して(ステップS106)、上記発行されたライセンスキー40をWebブラウザ上に表示する(ステップS107)。
また、同時に、Webサーバ20は、上記発行したライセンスキー40に基づいてライセンス情報設定ファイルを生成し(ステップS109)、そのライセンス情報設定ファイルを添付した電子メールを作成する(ステップS110)。この電子メールの宛先は、ログインしたアカウントIDによりアカウントテーブル21Aからメールアドレスを検索することで取得できる。そして、この作成した電子メールをメールサーバ24に送信することで(ステップS111)、その宛先のメールアドレスを設定したクライアント端末装置30にて、メールサーバ24からそのライセンス情報設定ファイルを添付された電子メールを受信することができる(ステップS112)。
上記ライセンス情報設定ファイルは、製品ソフトウェアをインストールする際に、該設定ファイルの情報に基づいて自動的に値を設定してインストールが行われるサイレントインストールモードを実現するためのものである。
ここで、上記のようにして発行されたライセンスキー及びライセンス情報設定ファイルを用いた製品ソフトウェアのインストール動作について説明する。
製品ソフトウェアの販売先である企業ユーザにおいては、図4(A)に示すように、サーバ50と複数台のクライアント60がLANで接続されている。これらサーバ50及びクライアント60は何れも、図示しないCPU、メモリ、HDD等を備えたパーソナルコンピュータで構成される。そして、サーバ50には、各クライアント60からアクセス可能な共有フォルダ51が設定されており、ディーラは、この共有フォルダ51にライセンス情報設定ファイル511と製品ソフトウェアのインストーラ512とを格納させる。そして、クライアント60のユーザは、サーバ50の共有フォルダ51にあるインストーラ512を実行することで、クライアント60のインストールフォルダ61に製品ソフトウェアのファイルをインストールし、インストール情報をレジストリ62に書き込む。
なお、上記ライセンス情報設定ファイル511は、ディーラのクライアント端末装置30で受信した電子メールに添付されていたものであっても良いし、クライアント端末装置30においてWebブラウザ上に表示されたライセンスキーを元に新たに作成してもかまわない。
このライセンス情報設定ファイル511のファイルフォーマットは、図4(B)に示すように、ファイル識別子511A、バージョン番号511B、ライセンスタイプ511C、ライセンスキー511Dを含むものである。ここで、ライセンスタイプ511Cとは、マルチライセンスタイプ及びバンドルライセンスタイプの何れであるかを示す情報である。このライセンスタイプ511Cがマルチライセンスタイプの場合は、ライセンスキー511Dには1つのマルチライセンスキーが記入されることとなる。このマルチライセンスキーは、図3(B)に示すライセンスキー40においてライセンス数44として1以上の値が記入されているものである。また、バンドルライセンスタイプの場合には、ライセンスキー511Dにはバンドルライセンスキーを複数記入することができる。即ち、製品ソフトウェアの個別パッケージを購入したユーザにも対処できるように、その個別パッケージに添付のバンドルライセンスキーを記入できるようになっている。このバンドルライセンスキーは、ライセンス数44として1の値が記入されているものである。
このライセンス情報設定ファイル511へのバンドルライセンスキーの記入は、クライアント端末装置30においてライセンス情報設定ファイルを作成する際、図4(C)に示すような入力ウィンドウ70にて行うことができる。即ち、この入力ウィンドウ70は、製品タイプ表示エリア71、ライセンスタイプ表示エリア72、個数表示エリア73、ライセンスキー入力フィールド4、結果表示エリア75、保存ボタン76、及びキャンセルボタン77が配されている。同図では示していないが、所定の手順で入力された製品タイプ及びライセンスが該当する表示エリア71,72に表示され、記入済みの個数が個数表示エリア73に表示されている。そして、ライセンスキー入力フィールド74にバンドルライセンスキーを入力し、保存ボタン76を押す(マウスクリック操作を行う)ことにより、ライセンスキー511Dにそのバンドルライセンスキーが記入される。このとき、記入が成功したか失敗したかのメッセージが結果表示エリア75に表示されるもので、成功した場合には、個数表示エリア73に表示された個数が1つ増加される。
図5は、上記クライアント60によって実行されるサーバ50の共有フォルダ51上のインストーラ512の動作フローチャートである。即ち、該インストーラ512は、まず、ライセンス情報設定ファイル511が同一のフォルダ、つまりサーバ50の共有フォルダ51に格納されているか否かを判別する(ステップS201)。ここで、ライセンス情報設定ファイル511が無い場合には、通常インストールモードに移行し、ユーザとの対話形式による通常インストールを実行する(ステップS202)。
これに対して、共有フォルダ51にライセンス情報設定ファイル511が存在する場合には、そのライセンス情報設定ファイルの情報に基づいて自動的に値を設定してインストールが行われるサイレントインストールモードに移行する(ステップS203)。
このサイレントインストールモードにおいては、まず、ライセンス情報設定ファイル511におけるライセンスタイプ511Cがマルチライセンスタイプを示す情報となっているか否かを判別する(ステップS204)。ここで、マルチライセンスタイプとなっていれば、ライセンスキー511Dに記入されているマルチライセンスキーを用いて、ユーザとの対話をすることなくインストールが進められていくサイレントインストールが実行される(ステップS205)。
これに対して、ライセンスタイプ511Cがマルチライセンスタイプを示す情報となっていない場合、即ち、バンドルライセンスタイプを示す情報となっている場合には、他からの操作を受け付けないよう、ライセンス情報設定ファイル511を占有する(ステップS206)。そして、その占有したライセンス情報設定ファイル511のライセンスキー511Dに記入されているバンドルライセンスキーを1つ読み出し(ステップS207)、それを使用してサイレントインストールを実行する(ステップS208)。その後、インストールが成功したか否かを判別し(ステップS209)、成功していれば、その読み出したバンドルライセンスキーを上記占有したライセンス情報設定ファイル511のライセンスキー511Dから削除する(ステップS210)。そして、ライセンス情報設定ファイル511の占有を解除する(ステップS211)。
一方、上記ステップS209においてインストールが成功していない、つまり失敗したと判別した場合には、上記読み出したバンドルライセンスキーをライセンス情報設定ファイル511から削除することなく、上記ステップS211に進んで、ライセンス情報設定ファイル511の占有を解除することになる。もちろん、この場合には、所定のエラーメッセージを表示するなどして、再度のインストール作業を行わせる必要がある。
次に、本実施形態に係るライセンス管理システムにおける他の動作を説明する。
図3(A)を参照して説明したようなライセンスキー発行動作によるライセンスキーの発行履歴を何れかのクライアント端末装置30から検索し参照する場合、図6に示すようにして実行される。
即ち、まず、クライアント端末装置30において、当該クライアントのアカウントID、パスワードによりログインし、Webブラウザ上にライセンス発行履歴検索用の画面を表示した状態で、その画面に表示された発行者及び発行月の各フィールドにそれらの情報を入力し(ステップS301)、所定の送信操作によりライセンス発行履歴を要求するHTTPリクエストをWebサーバ20に送信する(ステップS302)。なお、上記発行者については、同時に複数を指定できるようになっている。
Webサーバ20では、そのHTTPリクエストを受信して(ステップS303)、上記ライセンス発行履歴テーブル21Bから、上記入力された発行者、発行月に対応する発行者ID及び発行日時を持つライセンスキー発行情報を検索する(ステップS304)。そして、その検索結果のうち、図2(C)及び(D)を参照して先に説明したように、ログインしたアカウントIDに基づいて、参照を許可されている範囲の情報のみを、ライセンス発行履歴検索結果として作成して(ステップS305)、上記HTTPリクエストを発したクライアント端末装置30に対してHTTPレスポンスを送信する(ステップS306)。
而して、そのクライアント端末装置30では、このHTTPレスポンスを受信して(ステップS307)、上記ライセンス発行履歴検索結果をWebブラウザ上に表示する(ステップS308)。
以上のように、本第1実施形態によれば、自アカウント配下の下位アカウント情報を上位アカウントに秘匿しつつ、下位アカウントにライセンスキー発行権限の設定を可能にすることができる。
[第2実施形態]
次に、本発明の第2実施形態に係るライセンス管理システムを説明する。
本実施形態は、特に図示はしないが、上記第1実施形態に係るライセンス管理システムの構成に加えて、サーバ管理者のクライアント端末装置30がインターネット10を介して上記Webサーバ20にアクセス可能になっている。そして、このサーバ管理者のアカウントは、上記第1実施形態で説明したようなアカウントの管理権限やライセンスキー発行履歴の参照権限のような制限を持っていない。そのため、以下のようなライセンスキー発行者の検索や特定アカウントの削除を実行できるようになっている。
図7は、ライセンスキー発行者検索動作の動作フローチャートを示している。即ち、サーバ管理者のクライアント端末装置30において、サーバ管理者のアカウントID、パスワードによりログインし、Webブラウザ上にライセンスキー発行者検索用の画面を表示した状態で、その画面に表示された検索するライセンスキーの入力フィールドにその情報を入力し(ステップS401)、所定の送信操作により発行者検索を要求するHTTPリクエストをWebサーバ20に送信する(ステップS402)。
Webサーバ20では、そのHTTPリクエストを受信して(ステップS403)、上記入力されたライセンスキーを持つレコードをライセンス発行履歴テーブル21Bから検索する(ステップS404)。そして、該当するライセンスキーが有ったか否かを判別する(ステップS405)。
ここで、該当するライセンスキーが存在しない場合には(ステップS405)、指定したライセンスキーは存在しないというエラーメッセージを作成し(ステップS406)、上記HTTPリクエストを発したクライアント端末装置30に対してHTTPレスポンスを送信する(ステップS407)。そして、そのクライアント端末装置30では、このHTTPレスポンスを受信して(ステップS408)、指定したライセンスキーは存在しないというエラーメッセージをWebブラウザ上に表示する(ステップS409)。
これに対して、該当するライセンスキーが存在した場合には(ステップS405)、そのライセンスキーの発行者、つまりそのライセンスキーを含むレコードに登録されている発行者IDと同一のアカウントIDを持つレコードをアカウントテーブル21Aから検索する(ステップS410)。そして、該当する発行者のアカウントが存在するか否かを判別する(ステップS411)。
ここで、該当するアカウントが存在した場合には(ステップS411)、上記HTTPリクエストを発したクライアント端末装置30に対してHTTPレスポンスを送信する(ステップS412)。そして、そのクライアント端末装置30では、このHTTPレスポンスを受信して(ステップS413)、検索された発行者情報、つまりアカウントテーブル21Aの該当レコードの情報をWebブラウザ上に表示する(ステップS414)。
また、該当するアカウントが存在しない場合には(ステップS411)、システムエラーメッセージを作成し(ステップS415)、上記HTTPリクエストを発したクライアント端末装置30に対してHTTPレスポンスを送信する(ステップS416)。そして、そのクライアント端末装置30では、このHTTPレスポンスを受信して(ステップS417)、システムエラーメッセージをWebブラウザ上に表示する(ステップS418)。
このようなライセンスキー発行者の検索機能を備えることで、不正にライセンスキーを発行したアカウントを見つけ出すことができる。
図8は、そのようにして発見されたアカウントを削除する特定アカウント削除動作の動作フローチャートを示している。即ち、サーバ管理者のクライアント端末装置30において、サーバ管理者のアカウントID、パスワードによりログインし、Webブラウザ上に特定アカウント削除用の画面を表示した状態で、その画面に表示された削除するアカウントのアカウントIDの入力フィールドにその情報を入力し(ステップS501)、所定の送信操作により発行者検索を要求するHTTPリクエストをWebサーバ20に送信する(ステップS502)。
Webサーバ20では、そのHTTPリクエストを受信して(ステップS503)、上記入力されたアカウントIDを持つレコードをアカウントテーブル21Aから検索する(ステップS504)。そして、該当するアカウントIDが有ったか否かを判別する(ステップS505)。
ここで、該当するアカウントIDが存在しない場合には(ステップS505)、指定したアカウントは存在しないというエラーメッセージを作成し(ステップS506)、上記HTTPリクエストを発したクライアント端末装置30に対してHTTPレスポンスを送信する(ステップS507)。そして、そのクライアント端末装置30では、このHTTPレスポンスを受信して(ステップS508)、指定したアカウントは存在しないというエラーメッセージをWebブラウザ上に表示する(ステップS509)。
これに対して、該当するアカウントIDが存在した場合には(ステップS505)、アカウントテーブル21AからそのアカウントIDを持つレコードを削除する(ステップS510)。そして、削除が成功した旨のメッセージを作成し(ステップS511)、上記HTTPリクエストを発したクライアント端末装置30に対してHTTPレスポンスを送信する(ステップS512)。クライアント端末装置30では、このHTTPレスポンスを受信して(ステップS513)、成功メッセージをWebブラウザ上に表示する(ステップS514)。
以上のように、本第2実施形態によれば、不正なライセンスキーを見つけ出して、そのような不正ライセンスキーを発行したアカウントを特定し、削除することができる。
以上、実施形態に基づいて本発明を説明したが、本発明は上述した実施形態に限定されるものではなく、本発明の要旨の範囲内で種々の変形や応用が可能なことは勿論である。
例えば、上記実施形態では、JDBC23やサーブレット201のようにJava(登録商標)プログラムを用いて構成しているが、本発明は、他のプログラミング言語を使用しても実現できることは勿論である。
また、ライセンスキー入力フィールド74へのバンドルライセンスキー入力は、キー操作によって行っても良いし、製品ソフトウェアのパッケージに貼付されたバーコード等のコードをコードリーダで読み取って入力するようにしても良い。
(A)は本発明の第1実施形態に係るライセンス管理システムの構成を示す図、(B)はアカウントの階層構造を示す図であり、(C)は第1実施形態に係るライセンス管理システムにおけるサーバの構成を示す図である。 (A)は各階層のアカウントが参照可能なアカウント情報の範囲を示す図、(B)は各アカウントにおけるアカウント管理機能の制限範囲を示す図、(C)は各アカウントにおけるライセンスキー発行履歴参照機能の制限範囲を示す図であり、(D)はデータベースに登録されるアカウントテーブル及びライセンス発行履歴テーブルのレコード構成を示す図である。 (A)はライセンスキー発行動作の動作フローチャートを示す図であり、(B)はライセンスキーのフォーマットを示す図である。 (A)は販売先のシステム構成を示す図、(B)はライセンス情報設定ファイルのファイルフォーマットを示す図であり、(C)はライセンス情報設定ファイルを作成または修正する際の入力ウィンドウを示す図である。 インストーラの動作フローチャートを示す図である。 ライセンスキー発行履歴検索動作の動作フローチャートを示す図である。 ライセンスキー発行者検索動作の動作フローチャートを示す図である。 特定アカウント削除動作の動作フローチャートを示す図である。
符号の説明
10…インターネット、 20…Webサーバ、 21…データベース(DB)、 21A…アカウントテーブル、 21B…ライセンス発行履歴テーブル、 22…ファイヤウォール、 23…JDBC、 24…メールサーバ、 30…クライアント端末装置、 31…本社、 32…現地法人、 33…ディストリビュータ、 34…ディーラ、 40…ライセンスキー、 41…製品コード、 42…バージョン番号、 43…インストールタイプ、 44…ライセンス数、 45…シリアル番号、 46…ハッシュ値、 50…サーバ、 51…共有フォルダ、 60…クライアント、 61…インストールフォルダ、 62…レジストリ、 70…入力ウィンドウ、 71…製品タイプ表示エリア、 72…ライセンスタイプ表示エリア、 73…個数表示エリア、 74…ライセンスキー入力フィールド、 75…結果表示エリア、 76…保存ボタン、 77…キャンセルボタン、 201…サーブレット、 511…ライセンス情報設定ファイル、 511A…ファイル識別子、 511B…バージョン番号、 511C…ライセンスタイプ、 511D…ライセンスキー、 512…インストーラ。

Claims (17)

  1. 3階層以上の階層体系を有する組織の各階層で行われるライセンスキーの発行及びその組織に属するライセンスキー発行者のアカウントを管理するサーバと、上記サーバが管理するアカウントを用いて上記サーバにネットワークを介してアクセスする端末装置と、を有するライセンス管理システムにおいて、
    上記サーバは、
    少なくとも、上記アカウントを特定するアカウントID及び当該アカウントIDで特定されるアカウントを前記サーバに登録した登録者のアカウントIDである発行者IDを含むアカウント情報を管理するアカウント情報管理手段と、
    上記アカウントIDを用いて上記アカウントの認証を行うログイン手段と、
    上記ログインしたアカウントのアカウントIDをライセンスキーの発行者を特定する発行者IDとしてライセンスキーを発行すると共に、少なくとも発行したライセンスキー及び上記ライセンスキーの発行者IDを含むライセンスキー発行情報を記憶するライセンスキー管理手段と、
    上記ログインしたアカウントが最上位階層のアカウントの場合には、最上位階層及びその1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可し、上記ログインしたアカウントが最上位階層のアカウントではない場合には、当該アカウントよりも1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可するアカウント編集手段と、
    上記ログインしたアカウントよりも下位の階層に属するアカウントのライセンスキー発行情報の参照を許可する参照手段と、
    を具備することを特徴とするライセンス管理システム。
  2. 上記アカウント編集手段は、上記ログインに使用したアカウントIDを発行者IDとして含むアカウント情報に対する編集のみ許可することを特徴とする請求項に記載のライセンス管理システム。
  3. 上記アカウント情報は、さらに、アカウントIDに対応するパスワード、会社名、担当者名、部署、職位、住所、電話番号、ファクシミリ番号、及び電子メールアドレスのうち、少なくとも1つ以上を含むことを特徴とする請求項に記載のライセンス管理システム。
  4. 上記ライセンスキー発行情報は、さらに、発注番号、製品コード、製品バージョン番号、ライセンス数、及び販売先職種のうち、少なくとも1つ以上を含むことを特徴とする請求項に記載のライセンス管理システム。
  5. 上記参照手段は、上記ライセンスキー発行情報のうち、発注番号、製品コード、製品バージョン番号、及びライセンス数の中から1つ以上の項目のみ参照可能であることを特徴とする請求項に記載のライセンス管理システム。
  6. 上記参照手段は、上記ライセンスキー発行情報のうち、ライセンスキー、及び販売先職種の項目に対する参照を制限することを特徴とする請求項に記載のライセンス管理システム。
  7. 上記参照手段は、発行者IDが上記ログインした所定のアカウントと同一の場合には、上記ライセンスキー発行情報の対象となる全ての内容を参照可能とすることを特徴とする請求項に記載のライセンス管理システム。
  8. 上記階層体系に対応するアカウント以外に、サーバを管理する管理者アカウントのアカウントIDにより上記サーバにログインした場合上記階層体系の全ての階層で発行した任意のライセンスキーの発行者のアカウント情報を検索し参照する検索手段をさらに具備することを特徴とする請求項1に記載のライセンス管理システム。
  9. 検索するライセンスキーを入力するライセンスキー入力手段をさらに具備し、
    上記検索手段は、上記ライセンスキー入力手段で入力したライセンスキーを含むライセンス発行情報を特定するライセンスキー発行情報特定手段と、
    上記ライセンスキー発行情報により特定されたライセンスキー発行情報に含まれる発行者IDを取得する発行者ID取得手段と、
    上記発行者ID取得手段により取得された発行者IDを含むアカウント情報を特定するアカウント情報特定手段と、
    上記アカウント情報特定手段により特定されたアカウント情報に含まれる情報を参照するアカウント情報参照手段と、
    を具備することを特徴とする請求項に記載のライセンス管理システム。
  10. 上記検索手段により検索されたアカウント情報を削除する削除手段をさらに具備することを特徴とする請求項に記載のライセンス管理システム。
  11. 上記ライセンスキー管理手段は、利用可能なソフトウェアのライセンス数を内包したライセンスキーを生成することを特徴とする請求項1に記載のライセンス管理システム。
  12. 上記ソフトウェアをインストールするための上記ライセンスキーを含む設定ファイルを生成する設定ファイル生成手段をさらに具備することを特徴とする請求項11に記載のライセンス管理システム。
  13. 上記設定ファイルは、上記ソフトウェアを任意の情報処理装置にインストールする際のインストールモード情報を含むことを特徴とする請求項12に記載のライセンス管理システム。
  14. 上記ソフトウェアは、上記設定ファイルの情報に基づいて自動的に値を設定してインストールが行われるサイレントインストールモードと、ユーザとの対話形式による通常インストールモードとを有するインストーラを含むことを特徴とする請求項13に記載のライセンス管理システム。
  15. 3階層以上の階層体系を有する組織の各階層で行われるライセンスキーの発行及びその組織に属するライセンスキー発行者のアカウントを管理するサーバと、上記サーバが管理するアカウントを用いて上記サーバにネットワークを介してアクセスする端末装置とを有するライセンス管理システムのライセンス管理方法であって
    上記サーバにおいて、
    上記アカウントを特定するアカウントIDを用いて上記アカウントの認証を行うログイン工程と、
    上記ログインしたアカウントの上記アカウントIDをライセンスキーの発行者を特定する発行者IDとしてライセンスキーを発行するライセンスキー発行工程と、
    少なくとも発行したライセンスキー及び上記ライセンスキーの発行者IDを含むライセンスキー発行情報を記憶するライセンスキー発行情報記憶工程と、
    上記ログインしたアカウントが最上位階層のアカウントの場合には、最上位階層及びその1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可し、上記ログインしたアカウントが最上位階層のアカウントではない場合には、当該アカウントの階層よりも1階層下位の階層に属するアカウントのアカウント情報の編集を許可させると共に、上記ログインしたアカウントよりも下位の階層に属するアカウントのライセンスキー発行情報のうち、個人情報を含まない情報を参照させる参照工程と、
    を有することを特徴とするライセンス管理方法。
  16. 外部端末装置からネットワークを介して所定のアカウントを用いてアクセス可能なライセンス管理サーバにおいて、
    3階層以上の階層体系を有する組織の各階層で行なわれるライセンスキーを発行するライセンスキー発行者のアカウントのアカウント情報を管理するアカウント情報管理手段と、
    上記アカウントを特定するアカウントIDでのログインを許可するログイン手段と、
    上記ログインしたアカウントのアカウントIDをライセンスキーの発行者を特定する発行者IDとしてライセンスキーを発行すると共に、少なくとも発行したライセンスキー及び上記ライセンスキーの発行者IDを含むライセンスキー発行情報を記憶するライセンスキー管理手段と、
    上記ログインしたアカウントが最上位階層のアカウントの場合には、最上位階層及びその1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可し、上記ログインしたアカウントが最上位階層のアカウントではない場合には、当該アカウソトよりも1だけ階層下位の階層に属するアカウントのアカウント情報の編集を許可ずるアカウント編集手段と、
    上記ログインしたアカウントよりも下位の階層は属するアカウントのライセンスキー発行情報のうち、個人情報を含まない情報のみの参照を許可する参照手段と、
    を具備することを特徴とするライセンス管理サーバ。
  17. コンピュータにライセンス管理をさせるライセンス管理ソフトウェアにおいて、
    上記ライセンス管理ソフトウェアはコンピュータに、
    3階層以上の階層体系を有する組織の各階層でライセンスキーを発行するライセンスキー発行者のアカウントのアカウント情報を管理させ、
    外部端末装置から上記コンピュータに対するアカウントを特定するアカウントIDでのログインを許可させ、
    上記ログインしたアカウントの上記アカウントIDをライセンスキーの発行者を特定する発行者IDとしてライセンスキーを発行させると共に、少なくとも発行したライセンスキー及び上記ライセンスキーの発行者IDを含むライセンスキー発行情報を記憶させ、
    上記ログインしたアカウントが最上位階層のアカウントの場合には、最上位階層及びその1階層だけ下位の階層に属するアカウントのアカウント情報の編集を許可し、上記ログインしたアカウントが最上位階層のアカウントではない場合には、上記ログインした上記アカウントよりも1階層下位の階層に属するアカウントのアカウント情報の編集を許可させると共に、上記ログインした所定のアカウントよりも下位の階層に属するアカウントのライセンスキー発行情報のうち、個人情報を含まない情報の参照を許可させることを特徴とするライセンス管理ソフトウェア。
JP2004231372A 2004-08-06 2004-08-06 ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア Active JP4266897B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004231372A JP4266897B2 (ja) 2004-08-06 2004-08-06 ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
US11/196,203 US20060031172A1 (en) 2004-08-06 2005-08-03 License management system, license management method, license management server, and license management software
EP20070014200 EP1840812A1 (en) 2004-08-06 2005-08-04 License management system, license management method, license management server, and license management software
EP20050017018 EP1624407A1 (en) 2004-08-06 2005-08-04 License management system, license management method, license management server, and license management software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004231372A JP4266897B2 (ja) 2004-08-06 2004-08-06 ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア

Publications (2)

Publication Number Publication Date
JP2006048527A JP2006048527A (ja) 2006-02-16
JP4266897B2 true JP4266897B2 (ja) 2009-05-20

Family

ID=35134645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004231372A Active JP4266897B2 (ja) 2004-08-06 2004-08-06 ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア

Country Status (3)

Country Link
US (1) US20060031172A1 (ja)
EP (2) EP1624407A1 (ja)
JP (1) JP4266897B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060200566A1 (en) * 2005-03-07 2006-09-07 Ziebarth Wayne W Software proxy for securing web application business logic
US8387149B2 (en) 2007-06-15 2013-02-26 International Business Machines Corporation Apparatus, system, and method for managing license keys
US9147049B2 (en) * 2007-08-16 2015-09-29 Honeywell International Inc. Embedded building conroller with stored software license information
JP5247245B2 (ja) 2008-05-30 2013-07-24 キヤノン株式会社 情報処理装置及びインストール方法
JP2010009522A (ja) * 2008-06-30 2010-01-14 Canon Inc ソフトウエアのライセンス契約管理方法およびそのシステムと情報処理装置、ライセンス契約対象ソフトウエア
US20100031352A1 (en) * 2008-08-04 2010-02-04 Amarender Reddy Kethireddy System and Method for Enforcing Licenses During Push Install of Software to Target Computers in a Networked Computer Environment
JP4909431B2 (ja) * 2010-05-14 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ ライセンス発行システム、クライアント端末、サーバ、及びライセンス発行方法
CN104468637B (zh) * 2013-09-12 2018-08-31 阿里巴巴集团控股有限公司 一种下载以及安装客户端的方法和设备
JP2016157210A (ja) * 2015-02-24 2016-09-01 株式会社 日立産業制御ソリューションズ アクセス制御装置、アクセス制御方法及びアクセス制御プログラム
EP4089599B1 (en) * 2020-01-06 2023-10-04 InsuRTAP Inc. Processing device, processing method, and program

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006035A (en) * 1997-12-31 1999-12-21 Network Associates Method and system for custom computer software installation
US20020026478A1 (en) * 2000-03-14 2002-02-28 Rodgers Edward B. Method and apparatus for forming linked multi-user groups of shared software applications
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002041697A (ja) * 2000-07-25 2002-02-08 Toshiba Corp 電子カタログシステムおよびその管理運用装置および管理運用方法
US6796415B2 (en) * 2000-10-20 2004-09-28 At Systems, Inc. Loose coin and rolled coin dispenser
US7689489B2 (en) * 2001-07-27 2010-03-30 Scott Fergusson Methods and systems for assisting financial services firms and their representatives
US20030083995A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process for usage based suite licensing of resources from one or more vendors
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
GB0217839D0 (en) * 2002-08-01 2002-09-11 Ibm Installation of a data processing solution
US20040034583A1 (en) * 2002-08-15 2004-02-19 Lanier Cheryl Lynn Systems and methods for performing electronic check commerce
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
EP1757005A4 (en) * 2004-04-15 2014-04-23 Clearpath Networks Inc SYSTEMS AND METHODS FOR NETWORK MANAGEMENT

Also Published As

Publication number Publication date
EP1840812A1 (en) 2007-10-03
US20060031172A1 (en) 2006-02-09
EP1624407A1 (en) 2006-02-08
JP2006048527A (ja) 2006-02-16

Similar Documents

Publication Publication Date Title
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US20070208665A1 (en) Electronic document creating device, storage medium storing electronic document creating program, electronic document creating method, and storage medium storing electronic form
JP4839810B2 (ja) 電子文書管理システム、プログラム及び方法
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
EP1624407A1 (en) License management system, license management method, license management server, and license management software
JP6572926B2 (ja) ドキュメント管理システム
JP2005242586A (ja) 文書ビュー提供のためのプログラム、装置、システム及び方法
JP6575547B2 (ja) ドキュメント管理システム
JP2010538365A (ja) 転送可能な制限付きセキュリティトークン
JP2007207087A (ja) 電子チケット発行管理システム、発行側システム、プログラム及び電子チケット発行管理方法
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2011198064A (ja) プログラム、情報処理装置、および情報処理システム
JP2006048340A (ja) アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP2010191807A (ja) 情報中継装置及びプログラム
JP5119840B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
US20180349269A1 (en) Event triggered data retention
JP2018156410A (ja) 情報処理装置及びプログラム
JP5894319B1 (ja) 個人情報管理システム、個人情報管理方法及びプログラム
JP6708239B2 (ja) ドキュメント管理システム
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2002183141A (ja) ドキュメント管理システム
JP2007304831A (ja) 承認管理システム
JP6777213B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090217

R151 Written notification of patent or utility model registration

Ref document number: 4266897

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250