JP2004514194A - ネットワーク可能なアプリケーションソフトウェアシステムおよび方法 - Google Patents

ネットワーク可能なアプリケーションソフトウェアシステムおよび方法 Download PDF

Info

Publication number
JP2004514194A
JP2004514194A JP2001580640A JP2001580640A JP2004514194A JP 2004514194 A JP2004514194 A JP 2004514194A JP 2001580640 A JP2001580640 A JP 2001580640A JP 2001580640 A JP2001580640 A JP 2001580640A JP 2004514194 A JP2004514194 A JP 2004514194A
Authority
JP
Japan
Prior art keywords
user
file
computer
access
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001580640A
Other languages
English (en)
Inventor
ペンドルベリー, イアン マルコルム
Original Assignee
モルドフロウ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モルドフロウ コーポレイション filed Critical モルドフロウ コーポレイション
Publication of JP2004514194A publication Critical patent/JP2004514194A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

ペイパーユーズベースのエンドユーザがソフトウェアにアクセスすることを可能にするシステムおよび方法。本発明は、有利にも、種々のケースにおいて用いられ得る。特に、過剰な伝送時間または大型集中ベンダーコンピュータ設備という負担を負うことなく、大型計算集中アプリケーションソフトウェアプログラムに、低価格で、必要に応じて、セキュアな態様でアクセスおよび実行する方法をエンドユーザに提供する必要がある場合に用いられ得る。本発明は、ソフトウェアを配信する任意のペイパーユーズ方法に適用可能であり、大きいデータファイル、機密データ、および/または計算を集中的に行なうアプリケーションが存在する場合に、特に所望され得る。

Description

【0001】
(発明の分野)
本発明は、典型的に、ソフトウェアプログラムの制限使用を提供するコンピュータネットワークおよび方法に関しており、より詳細には、実行可能なアプリケーションプログラムを、限定される基準に基づいて使用するエンドユーザのコンピュータに提供するインターネットベースのシステムに関する。
【0002】
(関連出願の相互参照)
本出願は、2000年4月28日に出願された米国仮特許出願第60/200,634の優先権として主張する。その全文は本明細書で参考として援用される。本出願は、さらに、PCT国際特許出願第PCT/AU98/00130(国際公報第WO98/43179号として、1998年10月に発行)、および米国特許出願第09/404,932(1999年9月24日に出願)の優先権を主張する。その全文は本明細書で参考として援用される。
【0003】
(背景)
実行可能なアプリケーションプログラムをエンドユーザーに提供する従来の方法の1つには、エンドユーザと許諾契約を結び、エンドユーザのコンピュータまたはCD−ROMなどの媒体を介してコンピュータネットワーク上でインストールするためのプログラムをエンドユーザに提供することを必要とする。代替のインストール方法は、インターネットなどの大規模コンピュータネットワークを介してソフトウェアプログラムをダウンロードすることを必要とする。限定されない使用許諾のコストはひどく高くなり得て、特にとりわけ、エンドユーザはプログラムをまれにしか使用しない。このことは、アプリケーションプログラムが、例えば、成分をデザインし、複雑な物理プロセスをシミュレーションする技術者および科学者によって使用される計算的に集約した分析プログラムに使われる特有なものであるように、非常に大きく、複雑であるという場合でもあり得る。大企業のアプリケーションプログラムは、類似の特性であり得る。さらに、大きなアプリケーションプログラムは、大きなコンピュータハードウェアリソースを必要とし、随意的に起動するようにサポートする。大きなアプリケーションプログラムは、さらに高価になり得る。
【0004】
1つの代替物は、多くのエンドユーザがアクセスできる集中化したコンピュータによって時分割方式または他の「必要とされるような」基準に基づくアプリケーションプログラムにアクセスを提供することである。この方法によると、エンドユーザのデータ、電子モデルなどは、アプリケーションが起動する場合、サービスプロバイダによって運営される集中化したコンピュータに更新される。更新が終わると、その結果が、レポート、グラフィカルモデルなどの形式でエンドユーザにダウンロードされる。従って、エンドユーザは、必要性、およびエンドユーザのシステムで使用するアプリケーションプログラムを許諾するために有する関連したコストを敬遠し、必要が生じたときのソフトウェアのアクセス料金および使用料金のみを支払う。
【0005】
この代替の処置のある仮定の例は、例えば、ポリマー射出成型プロセスシミュレーションで使用されるような複雑な工学ソフトウェアの使用に関している。従来の時分割方式モデルを使用すると、エンドユーザは、ネットワークを介してエンドユーザ設備のコンピュータシステムからサービスプロバイダ設備のコンピュータシステムに構成要素のジオメトリを表現する有限要素モデルを送信する。そこで、コンピュータシミュレーションは、サービスプロバイダのソフトウェアを用いるサービスプロバイダによって行われ、次に、その分析の結果は、ネットワークを介してエンドユーザのコンピュータに戻される。ユーザ料金が請求され、その料金は、一般的にその結果を生み出すために使用されたコンピュータリソースに比例する。
【0006】
しかし、この方法に関連した欠点がある。例えば、エンユーザは、セキュリティに対する懸念し得て、認可されていないアクセス、データの汚染などがあり得る場合、公のネットワークを介してユーザのデータを送信することを嫌がっている。このことは、とりわけデータがプライベート、極秘、または事実上所有権を有するものである場合に起こり得る。さらに、エンドユーザは、ユーザの制御の域を越えて、コンピュータに存在する公のネットワークを介して極秘のデータを送信することが不快になり得る。
【0007】
さらに、大容量のデータを更新する必要があり、ネットワークの性能の限界が過剰な送信時間を引き起こし得る。従って、ネットワークを介してジオメトリデータまたは他のデータを送信するための時間およびコストが高くなり得る。有限要素法のデータのファイルサイズは、たいてい20メガバイト〜50メガバイトオーダーのデータになり、より複雑なジオメトリに対してより大きくなり得る。
【0008】
サービスプロバイダに対して、広範に使用および適用されるシステムのために十分な計算スピードおよびアクセス能力を有するコンピュータハードウェアが、提供される必要がある。このことは、特に、特定の使用期間中のシステムにアクセスすることを所望する傾向にある多数のエンドユーザが存在する場合である。十分な余剰性能が、使用の必要性を適用することを提供することに失敗することは、エンドユーザの不満につながり、最終的に使用を取りやめる。さらに、大容量のデータがダウンロードされる場合、ネットワークの能力の限界によって、過剰な送信時間になり得る。従って、エンドユーザに戻ってくる、例えば、シミュレーション結果などのデータを送信する時間およびコストは、たいてい、有限要素法を送信するために必要とされる時間およびコストよりもさらに大きくなる。
【0009】
シミュレーションを処理するためにかかる時間(変化し得る)が、サービスプロバイダのサーバーにおけるロード、およびキューにおけるエンドユーザのジョブの前にある多数のジョブに依存するので、エンドユーザはさらに、シミュレーションを処理するためにかかる時間のコントロールがほとんどできない。このことは、さらにロード時間を必要とする、この設計過程の概略を変化する必要があり得る。それでもさらに、例えば、射出成型の設計過程をモデリングするといった、いくつかの複雑な分析において考慮すべき試行錯誤がしばしばあり、実用的価値がほとんど無いアプリケーションの起動を何回か反復し得る。しかし、エンドユーザは、それぞれの使用に対する料金をそれでも請求される。
【0010】
従って、必要とされる根拠として、安全な方法(過剰な送信時間または集中化したサービスプロバイダのコンピュータ設備の負荷のない方法)で、大容量の計算的に集約したアプリケーションソフトウェアプログラムを低コストでアクセスし、実行する方法をエンドユーザに提供する必要がある。
【0011】
(発明の要旨)
本発明の一実施形態によると、ネットワーク利用可能なアプリケーションソフトウェア配信方法は、使用制限されたアプリケーションソフトウェアプログラムを、例えば、大規模集積ネットワーク(例えば、インターネット)、またはCDなどの媒体を介するソフトウェアプログラムの現実引渡しをダウンロードするように、任意の様々な方法によってエンドユーザに提供することを含む。次に、エンドユーザは、エンドユーザのコンピュータ、システム、またはネットワーク上にプログラムをロードする。アプリケーションソフトウェアプログラムを利用可能にするために、通信が、エンドユーザのコンピュータと別のコンピュータ(一般的には、アプリケーションソフトウェアプログラムのプロバイダによって制御されるコンピュータ)との間に確立される。識別ファイルまたはフィンガープリントファイルは、エンドユーザの身元が判別され得る場合、エンドユーザのコンピュータから他のコンピュータに更新される。一旦検証されると、他のコンピュータからのキーファイルが、エンドユーザのコンピュータにダウンロードされる。このキーファイルにより、次に、エンドユーザは、エンドユーザのコンピュータ上でアプリケーションソフトウェアプログラムを起動することを許可される。
【0012】
本発明のシステムの一実施形態によると、ネットワーク利用可能なアプリケーションソフトウェア配信システムは、少なくとも2台のコンピュータ間に通信リンクを有する少なくとも2台のコンピュータを含む。エンドユーザは、エンドユーザのコンピュータ、システム、またはネットワーク上でロードされる使用制限したアプリケーションソフトウェアプログラムを有する。アプリケーションソフトウェアプログラムを利用可能にするために、通信が、エンドユーザのコンピュータと別のコンピュータ(一般的には、アプリケーションソフトウェアプログラムのプロバイダによって制御されるコンピュータ)との間に確立される。2つのコンピュータ間の通信は、識別ファイルまたはフィンガープリントファイルを含んでいる(エンドユーザの身元が判別され得る場合、エンドユーザのコンピュータから他のコンピュータに更新される)。一旦検証されると、他のコンピュータからのキーファイルが、エンドユーザのコンピュータにダウンロードされる。このキーファイルにより、次に、エンドユーザは、エンドユーザのコンピュータ上でアプリケーションソフトウェアプログラムを起動することを許可される。
【0013】
本発明は、大きなデータファイル、機密事項を扱うデータ、および/または計算的に集約的なアプリケーションがある場合、ソフトウェアを配信するペイペーユーズ(pay per use)方法に適用できる。
【0014】
一般に、アプリケーションサービスプロバイダ(「ASP」)は、新しい市場に対するさらなるチャネルとして様々なソフトウェアアプリケーションの利用バージョンごとの料金を提示する。このようなマーケットは、ライセンスを購入するために、またはソフトウェアの特別な機能のためにASPのアプリケーションを別に使用しない、多くの見込まれるエンドユーザを含んでいるとして特徴付けられる。
【0015】
限定の目的のみの例示の目的で、および限定の目的ではなく例示の目的で、例えば、ポリマー射出成型過程のシミュレーションに対するアプリケーションの使用といった、一実施形態によると、ASPによって、アプリケーションは、ASPのコンピュータシステムの代わりにエンドユーザのコンピュータシステムに基づいてペイパーユーズで実行することが可能になる。シミュレーションが、エンドユーザのコンピュータ上で起動するため、大容量のデータまたは所有権のあるデータは、公のネットワーク上に送信されない。一般に、小規模のセキュリティデバイスは、シミュレーションが設計過程に組み込まれる一定の規律内で実行されることを可能にするエンドユーザの機械に送信される。この規律は、任意の組み合わせにおいて、(i)異なる実行の固定、(ii)ジオメトリの特別な特徴を有する特定のジオメトリまたはモデル上でのみの実行、および(iii)アプリケーションの利用を不可能にする自動タイムアウトを有する規定時間に対する無制限利用を含む。随意的に、もし効果が失われると、将来においてシミュレーションを再実行する機能があり得る。アプリケーションが、エンドユーザのコンピュータ上で実行しているので、エンドユーザは、ジョブが実行されるときに優先順位を設定する機能を得る。
【0016】
射出成型シミュレーションのシナリオにおけるこのようなシステムをインプリメントする1つの方法は、順番が必然的に固定されない以下のステップを含む。まさしく最初のとき、エンドユーザは、ソフトウェアを利用することを望み、ASPの電子商取引ウェブサイトに接続して、エンドユーザが実行することを望むシミュレーションを選択し、エンドユーザのローカルコンピュータにアプリケーションをダウンロードする。次に、エンドユーザは、インストールの手順を踏む。このステップは、このアプリケーションの任意の将来の利用に対して繰り返される必要がない。エンドユーザがシミュレーションの実行を望むと、エンドユーザは、ローカルアプリケーションに作製されるコンポーネントのジオメトリ的な記載を読み、設定情報を入力し、実行を選択する。このことにより、アプリケーションは、ジョブの固有なフィンガープリントを展開し、ASPの電子商取引ウェブサイトに接続する。
【0017】
エンドユーザが、セキュリティ、支払いの適格審査を一旦通過すると、フィンガープリントに基づいたセキュリティキーファイルは、シミュレーションが実行できるエンドユーザのコンピュータに返信される。それに続いて、アプリケーションを実行しようとする試みは、典型的に、同様の独自の特徴がダウンロードされ、提供される新しいセキュリティファイルを必要とし得ない。一実施形態によると、この特徴は、ジオメトリファイルから計算され、そのジオメトリファイルに対して独特なものである個数である。この実施形態において、エンドユーザは、エンドユーザが結果に満足するまで、必要とされる変化する作業条件、射出位置などとして同じジオメトリ上の多くのシミュレーションと同様に実行し得る。
【0018】
明白に、基礎を成す方法論は、射出成型プロセスのシミュレーションに限定されないが、工学、科学、およびビジネスのコンピュータアプリケーション(限定しない)を含むアプリケーションの広い範囲に有利に適用され得る。例えば、マルチメディアプレイヤーの類似品を用いると、本発明によるシステムによって、エンドユーザは、特定のマルチメディアファイルとインタラクトするだけのマルチメディアプレイヤーにアクセスすることができる。一旦、特定のファイルが「起動状態」(例えば、エンドユーザによる料金の支払いの後)になると、マルチメディアプレイヤーは、ファイル上で操作される。例えば、ファイルが変更されると、マルチメディアプレイヤーは、一般に、別の料金の支払いによって、ファイルが「再起動状態」になるまで、ファイル上の操作を妨げられる。
【0019】
いくつかの実施形態において、本発明は、セキュリティキーと対応してフィンガープリントを生成し、検査するための計算を行う装置においてインプリメントされ得る。高いセキュリティオプションとして、装置は、必要とされるように、フィンガープリントおよびセキュリティキーの両方の暗号化および復号化を提供する。
【0020】
他の実施形態において、アプリケーションにアクセスを提供する方法は、ソフトウェアにインプリメントされ得る。このソフトウェアは、オンラインおよびダウンロードを介して利用可能にされ得る。ソフトウェアは、例えば、コンピュータディスクまたはディスケット、CD、DVD、あるいはコンピュータメモリデバイスといったプログラム格納媒体を含む製品で具現化される。
【0021】
本発明の他の局面、実施形態、および利点は、添付の図面、例示のみの目的のために本発明の原理の説明と供に得られる以下の詳細な説明から明白になる。
【0022】
前述ならびに本発明の他の目的、特徴、および利点、ならびに本発明自体が、添付の図面と共に読まれる場合、多様な実施形態の以下の図面からさらに完全に理解される。
【0023】
(詳細な説明)
以下の詳細な説明は、射出成形ソフトウェアの使用に適用される本発明の実施形態に主に焦点を当てるが、当業者が容易に理解するように、根底にあるソフトウェアエンドユーザ方法論がすべての様式のエンジニアリング用途、科学的用途、およびビジネス用途に使用可能である。すべてのこのような実施形態、改変物、および均等物は、本発明の範囲内にあると見なされる。
【0024】
図1は、ほぼ垂直に配置された剛性リブ104を備えるプレート102を有する単純な3−Dコンポーネント100を示すコンピュータモデルの模式的斜視図である。コーン106は、コンポーネントを生成するためにプラスチック溶融物が鋳型中に射出される点を示す。
【0025】
図2は、射出成形シミュレーションプログラムによる分析を可能にする図1に示された3−Dコンポーネントジオメトリ上の表面メッシュ200の模式図である。ここで使用されるシミュレーション分析のタイプは「二重ドメイン」と呼ばれ、これは完全な3−D解析ではないが、比較的単純なジオメトリのための本発明により使用され得る解析の1つのタイプである。二重ドメイン解析の例は、国際公開第WO98/43179として1998年10月1日に公開されたPCT国際特許出願番号PCT/AU98/00130に開示される。この開示はその全体が本明細書中において参考として援用される。より複雑な3−D解析は、1999年9月24日に出願された米国特許出願第09/404,932号に開示される。この開示はその全体が本明細書中において参考として援用される。明らかに、シミュレーション解析の別のタイプが使用されることが可能であり、従って、本発明はこの点において限定されるものと見なされない。
【0026】
図3は、本発明のコンポーネントに関するシミュレーション解析の図解的結果300の模式図である。輪郭線は、射出された溶融物がキャビティ鋳型に進行して充填する場合の異なる時間ステップにおけるプラスチック溶融物前線の位置を図解的に示す。
【0027】
図4は、本発明によるシステム400の模式的表示である。このシステムは、エンドユーザのコンピュータ402、ASPコンピュータ404、およびそれらの間の通信リンク406を含む。
【0028】
図5は、本発明に従って、ソフトウェアアプリケーションの少なくとも一部に所定のアクセスを提供するためのクライアント−サーバ法500のワークフロー図である。ソフトウェアアプリケーションは、ユーザファイル504上で動作する。所定のアクセスは、通常は動作許可アクセスである。これは、エンドユーザがユーザファイル504と相互作用するアプリケーションにアクセスすることが許可されるということを意味する。
【0029】
ユーザファイル504は、一般にアプリケーション用の入力データを含む。例えば、アプリケーションはワードプロセッサソフトウェアであり得る。この例では、ユーザファイル504は、生成された文書に対応し、あるいはワードプロセッサソフトウェアで動作され得る。本実施形態では、ユーザファイル504は、通常は射出成形により構成されるべきコンポーネントのコンピュータモデルを表す。ユーザファイル504は、一般に1つ以上のファイル特性508を含む。射出成形モデルの状況において、ファイル特性508は、通常はエレメントカウント、ノードカウント、ネーム、および適合比のうちの1つ以上を含む。エレメントおよびノードカウント特性は、それぞれモデル内でのエレメントまたはノードの数を記載する。通常エンドユーザによって提供されるネームは、モデルを識別する。適合比は、エレメントの総数に対する(表面がメッシュにされた薄い壁で囲まれたジオメトリの両側の間から)対で適合し得る三角形のエレメントの数の関係を記載する。例えば、エレメント202(図2では明確にするためにクロスハッチを付けて示される)は、3−Dコンポーネントの表面の下側の同じ位置に適合した要素を有する。(その位置にある場合、適合した要素は図2では見ることはできない。)ファイル特性508の目的は、ユーザファイル504が変更したかどうかの特定を支援することである。ユーザファイル504が変更した場合、同様に1つ以上のファイル特性508が変更しそうである。ユーザファイル504に変更を示すためにさらに使用され得る他のタイプのファイル特性508は、重心計算の中心および慣性計算のモーメントを含む。
【0030】
クライアントはユーザファイル504を調査し、ユーザファイル504のコンテンツの少なくとも一部に基づいた識別子を計算する(ステップ502)。本実施形態では、識別子は、以下に記載するように周期的冗長チェック(本明細書中以後、「CRC」)に従って計算され得るチェックサムを含む。次いで、クライアントは、その識別子の少なくとも一部に基づいたアクセスキーを生成する(ステップ506)。このアクセスキーは、前述のファイル特性508の1つ以上を含み得る。このアクセスキーはまた、アプリケーションの「ビルドナンバー」のようなソフトウェアアプリケーションシグネチャ510を含み得る。このビルドナンバーは、通常はアプリケーションの作成日、またはバージョン、またはその両方のような情報を提供する。さらに、アクセスキーは、クライアントデバイスに特定の1つ以上のシステム特性512を含み得る。この例は、クライアントプロセッサまたはプラットフォームの連続数である。アクセスキーを生成すると(ステップ506)、必要に応じて暗号化される(ステップ514)。暗号化は、専用のスキームから工業規格技術まで任意の方法を用いて達成され得る。
【0031】
任意の暗号化の後、アクセスキーはユーザデータキー518に対して確認される(ステップ116)。ユーザデータキー518は、通常はユーザデータファイル504の少なくとも一部に基づいた既に計算された結果を表す。より詳細には、ユーザデータキー518は、ユーザデータファイル504の初期状態を示す。確認は、アクセスキーとユーザデータキー518とを比較することを含む(ステップ520)。アクセスキーとユーザデータキー518とが適合した場合、確認は成功する。例えば、エンドユーザによってユーザデータファイルになされた変更のために、その初期状態に対してユーザデータファイル504が変更されると、一般に適合しなくなる(このような変更は、識別子を介したアクセスキーに含まれるファイル特性508に反映され得る)。適合する場合では、本発明によるシステムは、エンドユーザ(および対応するユーザデータファイル504)がアプリケーションにアクセスすることを許可する(ステップ524)。適合が達成されない場合、以下に記載されるようにアクティベーションルーチンが実行される。
【0032】
アクセスキーは制限された確認寿命を有し得る。この場合、アクセスキーは特定の期間について確認したままである。この期間は、例えば、アクセスキーの生成(ステップ506)から経過した時間に少なくとも部分的に基づいて決定され得る。アクセスキーの生成(ステップ506)以来の所定の時間の経過後、アクセスキーは無効となり、それによりアプリケーションの実行が妨げられる。あるいは、アクセスキーは、多くのアクセスキーの確認の後に無効とされ得る。これは、アプリケーションの使用の数を制限する。さらなる代替として、アクセスキー確認の頻度が所定値を超えた場合、アクセスキーは無効とされ、それによりアプリケーションの使用の頻度が制限され得る。確認の期間を決定する1つ以上のこれらの方法は、新たな動作限度を規定するために組み合わせられ得る。例えば、アプリケーションの使用は、経過時間および使用頻度の両方に基づいて制約され得る。
【0033】
ユーザデータキー518は、通常は前述のアクティベーションルーチンの一部として生成される。このルーチンは、ユーザデータキー518とのアクセスキーの比較が適合を示し損なった場合に実行される。この場合、エンドユーザにユーザファイル504をアクティブにする機会が与えられる(ステップ522)。(このアクティベーションは、最終的にはアプリケーションへのアクセスを可能にする。)エンドユーザがユーザファイル504をアクティブにするために減少すると、アプリケーションの少なくとも一部へのさらなるアクセスを防止するクライアントターミネーションルーチンが実行される(ステップ526)。反対に、エンドユーザがユーザファイル504をアクティブにするように選択すると、サーバは(アクティベーションルーチンに提供された)識別子を受け取り、それをフィンガープリント528に含める。ファイル特性508、ならびにアクティベーションルーチンにも提供されるソフトウェアアプリケーションシグネチャ510およびシステム特性512のうちの1つ以上が、任意の組み合わせで、フィンガープリント528に含められてもよい。次いで、フィンガープリントは、専用方法のまたは工業規格技術を用いて暗号化されてもよい(ステップ530)。
【0034】
フィンガープリント528は、ユーザデータキー518としてアプリケーションと関連し、それによりアプリケーションへの予定のアクセスを可能にする。このことが起こる前に、本発明の実施形態は、ユーザデータキー518と関連した支払いが受領されたか否かを決定する(ステップ532)。支払いは、クーポン取引を用いて行われ得る。例えば、クーポンは、クレジットカードを用いて、購入オーダーで、またはメールオーダーで購入され得る。第3者の再販売業者は、かれらの顧客にクーポンを再販売するために、彼ら自身の請求手順を使用し得る。クーポンは、クレジットカードに類似する。(通常は各クーポンの暗号化による)各クーポンの関連付けは、所定数の使用および購入のクーポンポイントに関する情報である。
【0035】
クレジットカード番号を入力することに代えて、エンドユーザはクーポン番号(例えば、「FcGx7Nj1YjU8KfEq1agIVt4SNVojpa88」のような32文字の文字列)を入力する。次いで、サーバは、販売されたまたは分配されたクーポンのデータベースに対してクーポンを確認する。これは、クーポンが確認され、所定の回数より多く使用されなかったことを確認する。これは、典型的なクレジットカード確認手順に類似している。
【0036】
一旦支払いが受領されると、フィンガープリント528は、典型的にはフィンガープリント528をクライアントに伝送することにより(ステップ534)、ユーザデータキー518としてアプリケーションと関連付けられる。ある実施形態では、フィンガープリント528は、以下に記載のようにダイナミックリンクライブラリファイル(本明細書中以後、「*.dll」)に含まれる。従って、その後ユーザデータキー518はクライアントに常駐する。一方で、支払いが受領されない場合、サーバターミネーションルーチンが実行され(ステップ536)、フィンガープリント528は、ユーザデータキーとしてアプリケーションと関連付けられない。これは、アプリケーションを有するユーザデータファイル504の少なくとも一部の使用を不可能にする。
【0037】
本発明の1つの実施形態のプラスチック射出成形シミュレーション法は、コンピュータ支援工学(「CAE」)市場のためのインターネットイネーブルドコンピュータ支援工学(「iCAE」)ソフトウェア製品送達法である。この方法は、特定の設計モデルへのエンドユーザの無制限のシミュレーションアクセスを可能にする独自のペイパーモデル価格設定コンセプトを含み得る。各モデルは、ASPの電子商取引ウェブサイトから得られた対応する「モデルキー」によりアクティブにされた独自のフィンガープリントによって規定される。iCAEの1つの目的は、完全な価格の解決(solution)の購入を示すことができないエンドユーザにまでASPの製品の到達を拡張し、後の完全な製品の購入に導き得る低リスクの獲得開始法(low−risk getting started method)を提供することである。任意の数のソフトウェアアプリケーション(例えば、MPA(登録商標)アナリシス、またはMPI(登録商標)のFUSION(登録商標)の部分)が提供され得る。これらのプログラムは、MoldFlow Corporation(Lexington、MA)またはその世界中の関連子会社からのライセンスとして利用可能である。
【0038】
エンドユーザは、無料または名目上の料金で提供され得るiCAEイネーブルドMoldflow Plastic Advisers(登録商標)(「iMPA」)アプリケーションを(ダウンロードまたは標準メールによって)最初に獲得することによりiCAEを開始し得る。多少を除くと以下に記載されるように、これは基本的にはインターネットイネーブルドモデルでのみ動作する標準のMPAソフトウェアアプリケーションである。所定のユーザモデルにアクティベーションを限定するために機能がソフトウェア製品につい化される。アクティベーションはモデルフィンガープリントの作成を含む。このモデルフィンガープリントは、フィンガープリントをアップロードするためのASPの電子商取引のインターネットウェブサイトに接続しており、そのモデルについて支払いを行い、次いでモデルキーをダウンロードする。ASPの電子商取引のインターネットウェブサイトは、典型的には、個々のエンドユーザファイルの作成、アップロードおよびダウンロードされるファイル、トラッキング法、およびエンドユーザの請求書発行アクティビティを取り扱う。請求書発行は、クレジットカードまたは他の取引法を使用してなされ得る。以下は、iMPA、ASPの電子商取引のウェブサイト、および双方のシステム間のエンドユーザ相互作用に必要な典型的な製品の説明である。
【0039】
本発明の1つの実施形態に従って、使用法のシナリオを最初に見ると、以下の一般的なステップがアナリシスの実行に含まれ得る:
(i)ASPの電子商取引のウェブサイトをブラウズする;
(ii)利益を受けているエンドユーザに教える;
(iii)例示の使用法のシナリオ(単数または複数)を提供する;
(iv)開始する方法についての指示を提供する;
(v)最初にエンドユーザである場合、パスワードを含むエンドユーザに戻すeメールによってアクティブにされ、レジスタリングからあるエンドユーザ(例えば、支払期日が過ぎたユーザ)を排除し得るユーザプロファイルを作成するために登録を行う;
(vi)安全な領域にログする;
(vii)iMPAをダウンロードするか、メールされるCDを要求するかのいずれかを行う;
(viii)セットアッププログラムを実行することによりローカルエンドユーザコンピュータにiMPAをインストールする;
(ix)iMPAを実行する;
(x)最初の使用について、(「将来これを行わないようにここをクリックせよ」というオプションで)チュートリアルを自動的に実行する;
(xi)CADモデル(例えば、STL、IGES、STEP、PARASOLID等)を読み込む;
(xii)「アナリシス開始」アイコンまたはメニュー選択から選択する。iMPAは初めに、CADモデルがこのシミュレーションソフトウェアでのアナリシスに適切であることを確認する。エンドユーザのモデルが受け入れ可能であり、エンドユーザのコンピュータが受け入れ可能であることを保証するためにチェックがなされ得る。これは、iMPAがフィンガープリントを確立する前にiMPA内で行われる。フィンガープリントは、どれくらい時間がかかるか、いくら費用がかかるか、メッシュ適合比等を確認するために「パス1、2」サブルーチンによって実行することを含み得る。失敗した場合において、例えばメッシュがモデルのある領域においてあまりにも「大きい(chunky)」ので信頼性のある結果を得ることができない場合、深刻さが増加する警告のテーブルから選択された警告が表示され得る。モデルがアナリシスについて全体的に不適切である場合、またはエンドユーザが自分自身のリスクを進行することができる場合、コンピュータが非常に遅く、十分なメモリをあまり有していない場合などでは、他の警告が表示されてもよい。エンドユーザには、自分のブラウザを開けたいか否かの選好が与えられ得る;
(xiii)「続けてもOK」を選択した場合、iMPAフィンガープリントファイルを作成する。ウェブブラウザは起動し、ASPの電子商取引のウェブサイト上の安全領域のフロントドアに接続する;
(xiv)エンドユーザIDおよびパスワードでログインする;
(xv)フィンガープリントは、エンドユーザのコンピュータハードドライブ上にiMPAファイルを位置付けるために「ブラウズ」を選択することによって手動または自動でアップロードされる。アクティベートボタンが選択され、このアクティベートボタンはクレジットカードまたは他の取引処理を起動する;
(xvi)エンドユーザに請求書の集計を提示する。次いで、エンドユーザは、モデルをアクティブにするために、クレジットカードまたは他の認められた取引法(例えば、上記のクーポン手順)により支払いを行う;
(xvii)請求書の支払いが認可されると、エンドユーザにダウンロードページを提示し、ユーザデータキーファイル518(モデル名 特別コード.dll、「*.dll」と省略される)をダウンロードする。ユーザデータキーファイル518はダウンロードされてiMPAワーキングディレクトリに配置される;および
(xviii)モデルおよび閲覧結果を分析/最適化するためにiMPAを(複数回)実行する。これは、MPAアナリシスと実質的に同一の態様で進行する(例えば、ゲート、材料、処理条件などのような入力パラメータを特定する;プロセスウィンドウ、フィリング(filling)、ランナーバランシング(runner balancing)などのようなアナリシスを実行する;結果を後処理する;およびインターネット準備レポートを作成する)。
【0040】
使用のシナリオに応じて、所定の限定が課され得る。例えば、iMPAプログラムは、任意のモデルジオメトリの変化がモデルを無効化し、セッションを終了させるという限定を課すことによって使用不可能になり得る。
【0041】
様々な価格オプションがあり得る。例えば、ASPは、モデルサイズ(小、中、大)、モデルタイプ(単一キャビティ、複数のキャビティ、ファミリ成型)、分析タイプ(ゲート位置、プロセス窓、充填、ランナーバランス)、分析起動限界の数、時間リミット等により、断片化することを選択し得る。
【0042】
本発明のインターネット電子商取引の性質に起因して、セキュリティに関心が向けられている。したがって、システムセキュリティが容易に破壊され得ないことを確実にするように警戒を行うことが重要である。例えば、1つのキーファイルが1より多いモデル上で使用されることかまたはシステムが他の態様で妥協されることを実際には不可能にする。これを為すために使用された特定の方法を以下に記載する。
【0043】
例えば、モデルは、CRC、16ビット(「CRC−16」)アルゴリズムを用いて安全になり得る。CRCアルゴリズムは、データ通信において、データ信頼性を手に入れる非常に強力で、容易に実行される技術である。CRC技術は、フレームと呼ばれるデータブロックを保護するように用いられ、データ通信において誤り検出の一般的な技術である。送信機は、送信前に16ビット多項式をデータブロックに自動的に付与し、結果として生じる周期的な冗長コードをデータに添付させる。受信機は、同じ多項式をデータに付与し、これにより、結果として生じる周期的な冗長コードが送り手のコードに適合することを確実にする。CRCは、この用途において、ファイルコンテンツであるデータブロックを一意的に識別する。ファイル内の任意のデータのバイトが変化する場合、CRC値が同様に変化する。データ通信において、これは、パケット損失を引き起こす。この用途では、これは、セキュリティ損失を引き起こす。繰り返されるように、16ビットコードが全ての信号および倍ビットの誤りを検出し、全ての誤りの99.998%を検出する。
【0044】
モデル名およびモデル統計(例えば、ノード数、要素数、メッシュ適合速度、CADデータソース等)を伴うモデルのCRC値は、暗号化され、ウェブサーバに送信される。ウェブサーバは、データを復号化し、それを新しいセキュリテイダイナミックリンクライブラリファイル(すなわち、*.dll)にコンパイルする。次いで、このライブラリファイルは、直接的にエンドユーザに送り返される。エンドユーザは、受け取るとすぐに、ライブラリファイルを訂正位置(例えば、「iMPA\bin」ディレクトリ)に置き、モデルをすぐに起動させられるように、それをロードする。
【0045】
iMPAが起動されると、それは、*.dllをロードして、ロードした*.dllが既知であり、信頼された*.dllであることを証明するパスワードを送る。このパスワードは、iMPAアプリケーションに無関係なハードコード化されたパスワードを含む。エンドユーザがモデルファイルを開くと、その名前は、*.dllに送られ、その名前は、*.dllにて登録されたリストと比較される。見つけられると、CRC値がチェックされ、相関していると、モデルが分析のために送られる。*.dll内のCRC値は、エンドユーザには視覚的に認識不可能であり、「ストリング」等のユーティリティを用いて見つけることはできず、したがって、非常に安全性が高い。さらなるレベルのセキュリティでは、*.dllは、自己CRCチェックを含み、誰かが*.dllを変更(ハッキング等)する場合に、それが使用不可能になる。
【0046】
したがって、モデルフィンガープリントファイルを除くと、全てのエンドユーザデータは、エンドユーザシステム上に局所的に残る。フィンガープリントファイルのみは、それを一意的に識別するように十分なデータを含む。エンドユーザ独自の情報は、任意の時間に、ASPに送信されない。エンドユーザのプライバシーを保証するように、ASPの電子商取引サイトのユーザプロファイルに含まれたデータは、内部識別およびトラッキングのためにASPによって用いられ、また、任意の第3者に送信されたり、または、売り出されたりされるべきではない。
【0047】
任意の様々な勘定方法が用いられ得る。クレジットカードは、上述したようにクーポンの代替物として用いられ得る。1つの現在のクレジットカードの方法は、CyberSource(登録商標)によって用いられるものである。別のクレジットカードの方法は、CyberCash(登録商標)によって用いられるものである。一般に、顧客は、PAYボタンをヒットすることにより、マーチャントのウェブサイトに注文を与える。マーチャントは、Simple Commerce Messaging Protocol(「SCMP」)を介して、インタネットにわたって、クレジットカード取引サービスプロバイダ(「TSP」)に注文情報を送る。TSPは、プロセッサまたは獲得銀行(マーチャントの銀行等)にその支払いゲートウェイを介して、取引認可リクエストをルーティングする。取引が、次いで、カード協会にルーティングされる。カード協会は、取引認可をリクエストするために、発行銀行(すなわち、顧客の銀行)に取引をルーティングする。取引認可は、AmEx(登録商標)およびDiscover(登録商標)等の所定のクレジットカード発行者に必要ではない。発行銀行は、カード協会に認可を返す。しかし、取引が認可されない場合、TSPがマーチャントにメッセージを返し、取引の残りの部分がキャンセルされる。
【0048】
TSPが取引認可を受信する場合、物理的な実現が必要とされると、TSPは、注文の実現を認可するマーチャントまたは配信センタにメッセージを送る。マーチャントまたは配信センタは、TSPに決済を許可するための履行通知を送信し、TSPは、発行銀行に決済リクエストを送信する。デジタル的に配達された製品またはサービスのセールを認可する場合、決済リクエストは、認可と同時に為される。次いで、発行銀行は、獲得銀行にマネーの送信を許可する。
【0049】
iMPA等のアプリケーションを使用可能となったインターネットは、MPA等の、従来的に供給された対となるアプリケーションとの所定の相違点を有し得る。例えば、iMPAは、オペレーティングシステムのサブセットのみと共に起動し、i−enabledモデルのみを分析するように構成され得る。必要に応じて、例えば、ライセンスキー等の使用を介して、iMPAをフルMPAアプリケーション製品に変換するように方法があり得る。iMPAは、インターネット上に効率よくダウンロードするには十分に小さい。したがって、所望のサイズを達成するように大きなHelpおよびExampleモデルのサブセットを作る必要があり得る。iMPAは、最初、英語のみで提供され得、ウェブサイトからの言語パッチとしてダウンロードされ得る他言語を含むように拡張され得る。しかし、iMPAは、インターネットに接続することにより、モデルを有効にし、アクティベートする新しい機能を含む。さらに、iMPAは、エンドユーザの現時点でアクティベートされている全てのモデルのリストを表示する新しい機能を含み得る。
【0050】
ASPの電子商取引ウェブサイトは、顧客の様々な必要性を支援する非常に様々なコンテンツを含み得る。1実施形態において、コンテンツは、3つの重要課題の中心とされ得る。第1は、射出成型デザインスルー製造過程を自動化し、最適化し、モニタリングし、容易にするインターネットで使用可能なソフトウェアのソリューションおよびデータ構造のセットである。第2は、ASPおよび他の産業関連エンティティの商品およびサービスをマーケット場所に素早く、効率的に提供する電子商取引環境である。第3は、プラスチック部分および成型デザイン、コラボレーション、競り、および製造のためのオンライン環境である。
【0051】
すぐに理解されるように、この広範なセットの目的は、初期に十分に実施される必要はないが、増分的なベースで実施され得、ベースラインサービスのセットから組み立てる。例えば、iMPAより優れた、上述されたペイパーモデルシミュレーション方法論、初期のベースラインサービスは、個々のエンドユーザプロファイルの実施を含み得、その結果、1つの共通エンドユーザプロファイルが、iMPAセクションのみでなく、様々なサイトのセクションを介して、iMPAセクションのみでなく、1つのエンドユーザによってそのサイトの様々なセクションを介して利用され得る。ベースラインサイトは、エンドユーザがマテリアル情報、仕様等を含むマテリアルデータベースをブラウズできるようにするマテリアルオンラインセクション、および注文試験オンラインを含み得る。Consulting Servicesセクションは、エンドユーザがインターネットを介して直接的にコンサルティングサービスを注文できるように提供され得る。さらに、トレーニングクラスおよびセールセミナー登録サービスが提供され得る。これらのベースラインサービスがASPコンテンツのみを含み得る一方で、第3者的な製品およびコンテンツが同様に含まれ得ることを留意されたい。したがって、ASP電子商取引サイトは、第3者情報をも含むASPが後援された産業ソースとして配置され得る。
【0052】
iMPAセクションは、様々なページ選択を有し得る。ASP電子商取引サイトホームページから到達されたプライマリウェブページは、以下の5つのエンドユーザ選択を含み得る:REGISTER FOR ACCOUNT;LOGIN;DEMO/TUTORIAL;GETTING STARTED;およびNEWS/INFO。
【0053】
REGISTER FOR ACCOUNT選択は、全て必要とされたエンドユーザプロフィルフィールドを取り込み、エンドユーザに自分のエンドユーザID(エンドユーザの電子メールアドレス等)および最初のパスワードを知らせる導入レターをエンドユーザに電子メールで送る形式を提示する。パスワードを含む全てのフィールドは、以下に議論されるように、USER PROFILE領域において、エンドユーザによって変えられ得る。
【0054】
LOGIN選択は、ログインボタンに沿って、エンドユーザIDおよびパスワードフィールドを提示し得る。この選択は、エンドユーザがサイトの安全領域に直接的にログインできるiMPAメインページ上に直接的に配置され得る場合に利点がある。
【0055】
DEMO/TUTORIAL選択は、エンドユーザを、iMPAを用いる特性および利点についてのスライドショーチュートリアルに誘導し、GETTING STARTEDがステップ1,2,3フォーマットで命令を提供する。
【0056】
最後に、NEWS/INFO選択は、エンドユーザをnew/infoページに誘導し、産業ニュース、プレスリリース、サクセスストーリ、満足した顧客からの引用文、尋ねられることの多い質問セクション等を含み得る。
【0057】
USER PROFILEは、ASPのみによって用いられる、エンドユーザ視覚的識別フィールドおよびシステムフィールドの両方を含み得る。他のフィールドは、確実に規定され得、特定の用途に調整され得るが、以下のフィールドは一般的である。
【0058】
エンドユーザ視覚的識別フィールドは、以下のことを含み得る。FIRST_NAME;LAST_NAME;POSITION;COMPANY_NAME;ADDRESS_1;ADRESS_2(すなわち、必要に応じて規定されたフィールド);CITY;STATE;COUNTRY;POSTAL_CODE;TELEPHONE_NUMBER;およびFACSIMILE_NUMBER。
【0059】
さらなる視覚的識別フィールドは、以下のことを含み得る。パートデザイナ、成型デザイナ、調達エンジニア、マテリアルサプライヤ、エンジニアコンサルタント、その他を含む固定された選択リストから選択されたJOB_FUNCTION;アエロスペース、オートモーティブ、ビルディング、コンピュータ、コンサルタント、顧客商品、ディストリビュータ、教育、エレクトロニクス、機器サプライヤ、家具、マテリアルサプライヤ、医療、成型デザイン/メーカー、おもちゃ、その他を含む固定された選択リストから選択されたLINE_OF_BUSINESS;1−10、11−25、26−100、100−1000>1000人を含む固定された選択から選択されたCOMPANY_SIZE;ログインエンドユーザIDとしても用いられるEMAIL_ADDRESSおよびウェブサイトによって最初に生成され、後でエンドユーザによって変えられ得るPASSWORD。
【0060】
一般的に、全てのフィールドは、ADDRESS_2を除いて必要とされる。エンドユーザのログインIDは、エンドユーザの電子メールアドレスである。PASSWORDフィールドは、ウェブサイトによって生成され、エンドユーザに電子メールで送信され、その後、エンドユーザが任意で変更し得る。これは、ASPが有効な電子メールアドレスを有することを確実にするように為される。
【0061】
上述したように、USE PROFILEはまた、以下のようなエンドユーザに視覚的に識別不可能な様々なシステムフィールドを含み得る。iMPAがダウンロードされるか、または、メールによって送信される回数を識別するiMPA_DOWNLOADS;iMPAが最後にダウンロードされるか、メールで送信されたデータをリスト化したiMPA_LAST_DOWNLOAD_DATE;および最後にダウンロードされるか、または、メールで送信されるiMPAのバージョンを識別するiMPA_DOWNLOAD_VERSION。
【0062】
アクティベートされたそれぞれのモデル上のデータを含む公開された最終テーブルであるiMPA_MODEL_ACTIVATION_TABLEがそれぞれのモデルに対して以下のことを含み得る。ACTIVATION_DATE;異なるSKUに付けられ得る整数フラグであるACTIVATION_TYPE;アクティベートされたモデルを説明するように用いられ得るコメントストリングであり、ウェブページ上に入れられ、実際に分析されつつあるものにいくらかの洞察をASPに提供するようにのみ一般的に用いられるACTIVATION_COMMENT;USドルのAMOUNT_PAID;エンドユーザがこれらの管理リストからこの記録を除去したかどうかを示す真/偽フラグであるDELETED_BY_USER;MODEL_NAME;MODEL_NODES;MODEL_ELEMENTS;MODEL_MESH_MATCH_RATIO;および、モデルコードの市販のソースをデザインする整数であるMODEL_SOURCE(1=「STL」、2=「STEP」、3=「IGES」、4=「PARASOLID」等)。MODEL_xxxxxデータは、エンドユーザのコンピュータシステムからアップロードされたフィンガープリントから入手され得ることに留意すべきである。
【0063】
容量は、要求されると、エンドユーザベースが展開し、ウェブサイトが展開するような経験に依存して、さらなるフィールドを規定するように存在する。例えば、マテリアルブラウジングまたはマテリアル試験サービス、コンサルティングサービス等に特定のフィールドがあり得る。
【0064】
上述したように、多数の選択を有するiMPAの安全領域もある。ベースラインとして、安全領域において、以下の6つのプリマリ選択があり得る。OVERVIEW;GET iMPA;ACTIVATE MODEL;MY PROFILE;CONTACT US;およびLOGOUT。これらの選択は、タブされたダイアログ形式のように構成され得る。
【0065】
OVERVIEWセクションは、初めてセキュアなエリアに入った場合に表示され、そしてセキュアなエリアの一般的な説明を含み得る。例えば、DISCLAIMERのページおよびSECURITY POLICYのページへのリンクを含む、iMPA処理を概観するリンクが通常、存在する。エンドユーザは、初めて入った場合、両方のページを表示して読む必要がある。いかなる代金返却方針の情報も、ある場合には、表示される必要がある。
【0066】
GET iMPAセクションは通常、コンピュータ要件の説明、インストール指示、および一般的な使用法情報と共にiMPAを得るための方法に関する情報を提供する。一実施形態において、iMPAをダウンロードするか、またはCDを注文して郵送してもらうかの2つの選択が可能である。いずれの場合にしても、エンドユーザがiMPAを注文またはダウンロードする場合は常に、エンドユーザのプロファイルがログされる。
【0067】
ACTIVATE MODELセクションを用いると、新しいモデルを起動したり、または以前に起動されたモデルのリストを管理したりし得る。このページに入ると、ブラウザのクッキーを用いて、フィンガープリント(すなわち、モデル名、ノード数、エレメント数およびメッシュマッチ比率(mesh match ratio)のみ)がロードされて表示される。セキュリティの目的から、CRCは表示されない。何らかの理由でフィンガープリントを表示することができない場合、エンドユーザは、テキスト入力フィールドおよび接続されたファイル「Browse...」のボタンを用いてファイルをはっきりと選択する。
【0068】
ACTIVATE MODELが選択されると、エンドユーザは総額を提示され、支払いに合意するように促される。上述したように、エンドユーザは、承認した後に支払いサービスに接続され、そこでは、すべてのクレジットカードの入力および検証機能が実行される。
【0069】
ここで、特に、iMPAのインストールのごとに*.dllが1つのみある場合には、すべての以前に起動されたモデルを表示および管理することが概して望ましい。iMPAはすべての駆動されたモデルのリストを含み、エンドユーザは1つ以上のモデルを繰返し駆動することが可能である必要があり得る。概して、エンドユーザは、駆動されたモデルをリストし、表示されたリストからの(しかし通常、ASPの内部データベースからではない)モデルを削除し、そしてどのモデルを*.dllに入れるかを選択することが可能である必要がある。
【0070】
最後に、支払いが終了した後、検証されたエンドユーザは、ユーザデータキーファイル518(*.dll)をダウンロードし得るページに向けられる。このページは通常、デフォルト状態としてユーザデータキーファイル518内にエンドユーザのモデルのすべてを含むプロンプトか、またはどれを含むかを選択するプロンプトを含む。エンドユーザがSELECT MODELSを選択すると、エンドユーザはそのエンドユーザのすべてのモデルのテーブルを含むページに向けられて、各モデルエントリを選択または削除する選択肢を与えられる。
【0071】
続く表1は、提示される典型的な情報の例である。(メインのACTIVATE MODELのページからこのページにアクセスして、エンドユーザが既存のモデルを管理することを可能にし得る。)
【0072】
【表1】
Figure 2004514194
MY PROFILEセクションは、編集可能なエンドユーザプロファイルフィールドを、提出ボタンと共にリストにして、エンドユーザが任意のプロファイル情報を更新するか、または任意の情報を訂正することを可能にする。このセクションは通常、いかなるiMPAモデル情報もリストせず、ACTIVATE MODELのページからしかアクセスされ得ない。
【0073】
CONTACT USセクションは、連絡先電話番号情報および電子メールによってコメントを提出するフォームを提示する。以下のTECHNICAL SUPPORTの下でさらに説明するように、このセクションはさらに、ウェブおよび電話サポートをいかに得るかに関する詳細も含み得る。最後に、LOGOUTセクションを選択すると、エンドユーザはセキュアなエリアからログアウトするように促される。
【0074】
高品質のデモおよびチュートリアルを有利に用いると、本発明によるシステムの商業的成功の可能性を高め得る。例えば、使用ごとに支払う方法の価格の申し出をグラフィックに提示するウェブベースのデモがあり得る。比較的単純な射出成形充填分析を実行するために必要な工程を略述するスタートアップのチュートリアルが提供され得る。このチュートリアルは、他のチュートリアルへのロードマップを含み得る。
【0075】
テクニカルサポートは、ASPの内部のテクニカルサポートスタッフによって提供され得る。サポート要求を満たす1つの方法は電子商取引のウェブサイトを介することである。フォームはエンドユーザによって記入されて、ウェブサイトを介して提出される。次いで、情報は、テクニカルサポートスタッフに転送されて、ここで追跡を目的として情報が記録され得る。次いで、サポート要求は、適切なエンジニア、ソフトウェアスペシャリストまたは他の技術者に割り当てられて、解決される。技術者は、適宜、電子メール、電話またはファクシミリを用いてエンドユーザに連絡し得る。
【0076】
サポートの電話をかけるには料金がかかる場合もあれば、かからない場合もある。例えば、一般的な性質の質問、または解決するためにサポートスタッフが費やす特定の時間量に満たない質問に関しては料金がかからないかもしれない。しかし、モデル操作、題材(material)選択、または分析結果の解釈を必要とする電話など、特殊な工学的な入力を必要とする電話に関しては料金がかかり得る。
【0077】
図6は、発明600の代表的なクライアント−サーバの実施例を示す。発明600は、インターネット624などの媒体を介して通信するサーバ602およびクライアント628を含む。通常、本発明の機能を実施する、サーバ602を以下により詳細に示す。サーバ602のコンポーネントは、メインの双方向サーバシステムバス604を介して相互通信する。本発明を実現する命令の主なシーケンスは、動作の間に、(例えば、ハードディスクまたは光学記憶装置内の)サーバマス記憶デバイス606上、およびメインシステムメモリ608内に常駐する。本発明の機能のこれらの命令および実現を実行することは、中央処理装置(「CPU」)610によって達成される。サーバ602内において、サーバネットワークインターフェース620はメインの双方向システムバス604に接続される。サーバ602は、通信リンク622を介してネットワークインターフェース620を介してインターネット624に接続される。
【0078】
CPU610の動作を制御し、これゆえに、本発明の機能を実現する実行可能命令は、メモリ608内に常駐する一連の対話型(interacting)モジュールとして概念的に示される。(図示はしないが、メモリ割り当て、ファイル管理およびクライアントマス記憶デバイス606の動作などのローレベルの基本的なシステム機能の実行を指示するオペレーティングシステムがある。)
クライアント628も通常、本発明の機能を実施する。クライアント628をより詳細に示す。クライアント628は通常、ユーザインターフェース630およびクライアントマス記憶デバイス632を含み、これらはすべてクライアントのCPU634によって管理される。これらのコンポーネントは、双方向クライアントシステムバス638を介して、相互に、そしてクライアントメモリ640およびクライアントネットワークインターフェース636と通信する。ユーザインターフェース630は通常、モニタ、および1つ以上の入力デバイス(例えば、キーボードまたはマウス、あるいは両方)を含む。上述のサーバ構成と同様、本発明を実現する命令は、(例えば、ハードディスクまたは光学記憶装置内の)クライアントマス記憶デバイス632上およびクライアントメモリ640内に常駐する。これらの命令の実行および本発明の機能の実現は、クライアントCPU636によって達成される。クライアント628内において、クライアントネットワークインターフェース636は双方向クライアントシステムバス638に接続される。クライアント628はさらに、通信リンク626を介して、クライアントネットワークインターフェース636を介してインターネット624に接続される。クライアントCPU634の動作を制御し、したがって、本発明の機能を実現する実行可能命令は、クライアントメモリ640内に常駐する一連の対話型モジュールとして概念的に示される。(図示はしないが、メモリ割り当て、ファイル管理およびクライアントマス記憶デバイス632の動作などのローレベルの基本的なシステム機能の実行を指示するオペレーティングシステムが存在する。)
識別子計算器642はユーザファイルと通信する。クライアントマス記憶デバイス632上で通常、格納されるこのファイルは、さらなる処理および解析用にソフトウェアアプリケーションに提示されるデータを含む。一実施形態において、ソフトウェアアプリケーションは、ポリマー射出成形プロセスを模倣し、ユーザファイルはこれらのプロセスを用いて製造されるコンポーネントのモデルを含む。識別子計算器642は、ユーザファイルのコンテンツを検査し、識別子(通常、CRCに基づいたチェックサム)を演算する。識別子計算器642は、アクセスキー生成器644と通信する。アクセスキー生成器644は、識別子を受信し、必要に応じて、付随情報を用いてアクセスキーを生成する。上述したように、付随情報は、ファイルおよびシステム特徴、ならびにソフトウェアアプリケーションシグネチャを含み得る。検証器646はアクセスキー生成器644と通信して、アクセスキーとユーザデータキー518とを比較する。検証器646はさらに、比較に必要な任意の暗号化および解読化を提供する。アクセスキーがユーザデータキー518と一致すると、アプリケーションへのアクセスが許可される。
【0079】
アクセスキーがユーザデータキー518と一致しない場合、ユーザファイルを「駆動」する機会がエンドユーザに提供される。エンドユーザがユーザファイルを駆動することを選択すると、通常、インターネット624などのネットワークを用いて、通信リンク622、626を介して、識別子はサーバ602に伝送される。通信リンク622、626は、多くの異なる形態を取り得る。典型的な例は、高速の専用ライン、無線リンク、および簡単なダイアルアップ接続を含む。サーバ602とクライアント628との間の通信は、インターネット624以外の媒体を介して実行され得ることにも留意されたい。イントラネットまたは他の独自の通信媒体などの任意のネットワークをインターネット624の代わりに用いてもよく、これは依然、本発明の範囲内である。
【0080】
識別子受信器612は、識別子を受信し、そして、フィンガープリントコンパイラ614と通信する。識別子、そして必要に応じて、上で詳細に説明した付随情報を用いて、フィンガープリントコンパイラ614はデータを生成する。データは最終的には、ユーザデータキーになる。一実施形態において、データはダイナミックリンクライブラリーファイル内に含まれ、そして、ユーザデータファイル、ソフトウェアアプリケーション、およびクライアント628の構成および構造を反映する。フィンガープリントコンパイラ614は、必要に応じて、暗号化エンジン616と通信して、データを暗号化する。これにより、ダイナミックリンクライブラリーファイルの不正操作が防止されるようになる。次いで、トランスミッタ618は、ユーザデータキー518としてデータをクライアント628に送信する。
【0081】
図4、図5および図6がブロック図であるため、列挙するアイテムを個々のエレメントとして示すことに留意されたい。しかし、本発明の実際の実施において、列挙するアイテムは、デジタルコンピュータなどの他の電子デバイスの分離できないコンポーネントであり得る。したがって、上述の動作は、プログラム格納媒体を含む製造物内で具現化され得るソフトウェアで実施され得る。
【0082】
当業者であれば、本発明の意図または本質的な特徴から逸脱せずに、本発明を他の特定の形態で具現し得ることを理解する。したがって、上述の実施形態は、あらゆる観点から、本明細書において説明する本発明を限定するのではなく、例示的であると考えられる。したがって、本発明の範囲は、上述の説明ではなく、上掲の特許請求の範囲によって示される。したがって、特許請求の範囲の均等物の意味および範囲内で行われるすべての変更は、本発明内に含まれることが意図される。
【図面の簡単な説明】
【図1】
図1は、剛性リブを含む平板からなる簡単な3−Dコンポーネントを示す図式的なコンピュータモデルである。
【図2】
図2は、射出成型シミュレーションプログラムで分析を行う、図1に示される3−Dコンポーネントのジオメトリ上の表面メッシュの図式的な描画である。
【図3】
図3は、シミュレーションプログラムの図式的な結果の図式的な描画である。
【図4】
図4は、本発明によるシステムの図式的な表示である。
【図5】
図5は、本発明の実施形態によるソフトウェアアプリケーションの少なくとも一部に所定のアクセスを提供するクライアント−サーバー方法のワークフロー図である。
【図6】
図6は、本発明の実施形態により構成されるハードウェアおよびソフトウェアシステムの概略図である。

Claims (45)

  1. ソフトウェアアプリケーションの少なくとも1つのサブセットへの予め設定されたアクセスを可能にする方法であって、該方法は、
    ユーザファイルに少なくとも部分的に基づいて、識別子を計算する工程と、
    該識別子に少なくとも部分的に基づいて、アクセスキーを生成する工程と、
    ユーザデータキーに対する該アクセスキーの妥当性検査を行なう工程であって、妥当性検査が成功すると、該ソフトウェアアプリケーションの少なくとも1つのサブセットへの該予め設定されたアクセスを認める工程と
    を包含する、方法。
  2. 妥当性検査が不成功であると、起動ルーチンを実行する工程をさらに含む、請求項1に記載の方法。
  3. 前記予め設定されたアクセスは、実行許可アクセスを含む、請求項1に記載の方法。
  4. 前記ユーザファイルは、前記ソフトウェアアプリケーション用の入力データを含む、請求項1に記載の方法。
  5. 前記識別子は、巡回冗長検査に少なくとも部分的に基づいたチェックサムを含む、請求項1に記載の方法。
  6. 前記ユーザファイルは、少なくとも1つのファイル特性を含む、請求項1に記載の方法。
  7. 前記少なくとも1つのファイル特性は、要素数、ノード数、型名およびマッチ比率(match ratio)のうちの少なくとも1つを含む、請求項6に記載の方法。
  8. 前記アクセスキーは、前記少なくとも1つのファイル特性をさらに含む、請求項6に記載の方法。
  9. 前記アクセスキーは、ソフトウェアアプリケーションシグネチャをさらに含む、請求項1に記載の方法。
  10. 前記アクセスキーは、少なくとも1つのシステム特性をさらに含む、請求項1に記載の方法。
  11. 前記アクセスキーは、暗号化される、請求項1に記載の方法。
  12. 前記アクセスキーは、制限された妥当性寿命を有する、請求項1に記載の方法。
  13. 前記制限された妥当性寿命は、アクセスキー生成からの経過時間、アクセスキー妥当性検査の数、およびアクセスキー妥当性検査の頻度のうちの少なくとも1つにより、少なくとも部分的に決定される、請求項12に記載の方法。
  14. 前記ユーザデータキーは、ユーザファイルに少なくとも部分的に基づいた、前の計算結果を含む、請求項1に記載の方法。
  15. ソフトウェアアプリケーションのためのユーザデータキーを作成する方法であって、該方法は、
    ユーザファイルに少なくとも部分的に基づいた、識別子を受け取る工程と、
    フィンガープリントに該識別子を含ませる工程と、
    該フィンガープリントを暗号化する工程と、
    該フィンガープリントを、該ユーザデータキーとして該ソフトウェアアプリケーションに関連付ける工程と
    を包含する、方法。
  16. 前記ユーザファイルは、ソフトウェアアプリケーションのための入力データを含む、請求項15に記載の方法。
  17. 前記識別子は、巡回冗長検査に少なくとも部分的に基づいたチェックサムを含む、請求項15に記載の方法。
  18. 前記ユーザファイルは、少なくとも1つのファイル特性を含む、請求項15に記載の方法。
  19. 前記少なくとも1つのファイル特性は、要素数、ノード数、型名およびマッチ比率のうちの少なくとも1つを含む、請求項18に記載の方法。
  20. 前記フィンガープリントは、少なくとも1つのファイル特性を含む、請求項18に記載の方法。
  21. 前記フィンガープリントは、ソフトウェアアプリケーションシグネチャを含む、請求項15に記載の方法。
  22. 前記フィンガープリントは、少なくとも1つのシステム特性を含む、請求項15に記載の方法。
  23. 前記ユーザデータキーと関連する支払金を受け取る工程をさらに包含する、請求項15に記載の方法。
  24. 前記支払金を受け取る工程は、クレジットカードトランザクションを含む、請求項23に記載の方法。
  25. 前記支払金を受け取る工程は、クーポントランザクションを含む、請求項23に記載の方法。
  26. 前記フィンガープリントを前記ソフトウェアアプリケーションに関連付ける工程は、該フィンガープリントを該ソフトウェアアプリケーションに伝送する工程をさらに含む、請求項15に記載の方法。
  27. 前記ユーザデータキーは、ダイナミックリンクライブラリファイル内に含まれる、請求項26に記載の方法。
  28. ネットワーク使用可能アプリケーションソフトウェア配信方法は、
    限定使用アプリケーションソフトウェアプログラムを提供する工程と、
    該プログラムをユーザのコンピュータにロードする工程と、
    該ユーザのコンピュータと別のコンピュータとの間の通信を確立する工程と、
    該ユーザのコンピュータから他のコンピュータにフィンガープリントファイルをアプロードする工程と、
    該他のコンピュータから該ユーザのコンピュータにキーファイルをダウンロードする工程と、
    該アプリケーションソフトウェアプログラムを該ユーザのコンピュータ上で実行する工程とを包含する、方法。
  29. ソフトウェアアプリケーションの少なくとも1つのサブセットへの実行許可アクセスを可能にする方法であって、該方法は、
    ユーザファイルに少なくとも部分的に基づいて、識別子を計算する工程であって、該ユーザファイルは、該ソフトウェアアプリケーションのための入力データを含み、少なくとも1つのファイル特性を有し、該識別子は、巡回冗長検査に少なくとも部分的に基づいた、チェックサムを含む、工程と、
    該識別子、該少なくとも1つのファイル特性、ソフトウェアアプリケーションシグネチャ、および、少なくとも1つのシステム特性のうちの少なくとも1つに少なくとも部分的に基づいた、アクセスキーを生成する工程と、
    該アクセスキーを暗号化する工程と、
    該ユーザファイルに少なくとも部分的に基づいて、前の計算結果を含む、ユーザデータキーに対して該アクセスキーの妥当性検査を行なう工程であって、妥当性検査が成功すると、該ソフトウェアアプリケーションの少なくとも1つのサブセットへの予め設定されたアクセスを認め、妥当性検査が不成功であると、起動ルーチンを実行する、工程と
    を包含する、方法。
  30. 前記少なくとも1つのファイル特性は、要素数、ノード数、型名およびマッチ比率のうちの少なくとも1つを含む、請求項29に記載の方法。
  31. 前記アクセスキーは、制限された妥当性寿命を有する、請求項29に記載の方法。
  32. 前記制限された妥当性寿命は、アクセスキー生成からの経過時間、アクセスキー妥当性検査の数、および、アクセスキー妥当性検査の頻度のうちの少なくとも1つにより、少なくとも部分的に決定される、請求項31に記載の方法。
  33. ソフトウェアアプリケーションのためのユーザデータキーを作成する方法であって、該方法は、
    ユーザファイルに少なくとも部分的に基づいた、識別子を受け取る工程であって、該ユーザファイルは、該ソフトウェアアプリケーションのための入力データを有し、少なくとも1つのファイル特性を有し、該識別子は、巡回冗長検査に少なくとも部分的に基づいた、チェックサムを含む、工程と、
    フィンガープリントに該識別子を含ませる工程であって、該フィンガープリントは、少なくとも1つのファイル特性、ソフトウェアアプリケーションシグネチャ、および、少なくとも1つのシステム特性のうちの少なくとも1つを含む、工程と、
    該フィンガープリントを暗号化する工程と、
    該フィンガープリントを該ソフトウェアアプリケーションに伝送することによって、かつ、ダイナミックリンクライブラリファイルを用いることによって、支払金を受け取ることに応答して、該フィンガープリントを該ユーザデータキーとして該ソフトウェアアプリケーションに関連付ける工程と
    を包含する、方法。
  34. 前記少なくとも1つのファイル特性は、要素数、ノード数、型名およびマッチ比率のうちの少なくとも1つを含む、請求項33に記載の方法。
  35. 支払金を受け取る工程は、クレジットカードトランザクションを含む、請求項33に記載の方法。
  36. 支払金を受け取る工程は、クーポントランザクションを含む、請求項33に記載の方法。
  37. ソフトウェアアクセス制御装置であって、
    ユーザファイルと通信する識別子計算器と、
    該識別子計算器と通信するアクセスキー生成器と、
    該アクセスキー生成器およびユーザデータキーと通信する妥当性検査器と
    を備える、ソフトウェアアクセス制御装置。
  38. ユーザデータキー生成器であって、
    識別子受信器と、
    該識別子受信器と通信するフィンガープリントコンパイラと、
    該フィンガープリントコンパイラと通信する暗号化エンジンと、
    該暗号化エンジンおよびソフトウェアアプリケーションと通信する送信器と
    を備える、ユーザデータキー生成器。
  39. ソフトウェアアプリケーションの少なくとも1つのサブセットへの予め設定されたアクセスを可能にするコンピュータシステムであって、
    ユーザファイルに少なくとも部分的に基づいて、識別子を計算する手段と、
    該識別子に少なくとも部分的に基づいて、アクセスキーを生成する手段と、
    該アクセスキーを暗号化する手段と、
    ユーザデータキーに対する該アクセスキーの妥当性検査をする手段と、
    妥当性検査の成功に応答して、該予め設定されたアクセスを認める手段と
    を備える、コンピュータシステム。
  40. 妥当性検査の不成功に応答して、起動ルーチンを実行する手段をさらに備える、請求項39に記載のコンピュータシステム。
  41. ソフトウェアアプリケーションのためのユーザデータキーを作成するコンピュータシステムであって、
    ユーザファイルに少なくとも部分的に基づいた、識別子を受け取る手段と、
    フィンガープリントに該識別子を含ませる手段と、
    該フィンガープリントを該ユーザデータキーとしてソフトウェアアプリケーションに関連付ける手段と
    を備える、コンピュータシステム。
  42. 製造品であって、ソフトウェアアプリケーションの少なくとも1つのサブセットへの予め設定されたアクセスを可能にするように具現化されたコンピュータ読み出し可能プログラムコードを有するプログラム格納媒体を備え、該製造品内の該コンピュータ読み出し可能プログラムコードは、
    ユーザファイルに少なくとも部分的に基づいて、識別子をコンピュータに計算させるコンピュータ読み出し可能コードと、
    該識別子に少なくとも部分的に基づいて、アクセスキーをコンピュータに生成させるコンピュータ読み出し可能コードと、
    ユーザデータキーに対する該アクセスキーの妥当性をコンピュータに検査させるコンピュータ読み出し可能コードであって、妥当性検査が成功すると、該ソフトウェアアプリケーションの少なくとも1つのサブセットへの予め設定されたアクセスを認めさせる、コンピュータ読み出し可能コードと
    を含む、製造品。
  43. コンピュータにより読み出し可能であるプログラム格納媒体であって、該コンピュータにより実行可能なプログラムの指示を具体的に具現化し、ソフトウェアアプリケーションの少なくとも1つのサブセットへの予め設定されたアクセスを可能にする方法工程を行ない、該方法工程は、
    ユーザファイルに少なくとも部分的に基づいて、識別子を計算する工程と、
    該識別子に少なくとも部分的に基づいて、アクセスキーを生成する工程と、
    ユーザデータキーに対する該アクセスキーの妥当性検査を行なう工程であって、妥当性検査が成功すると、該ソフトウェアアプリケーションの少なくとも1つのサブセットへの予め設定されたアクセスを認める、工程と
    を包含する、プログラム格納媒体。
  44. 製造品であって、ソフトウェアアプリケーションのためのユーザデータキーを作成するように具現化されたコンピュータ読み出し可能プログラムコードを有するプログラム格納媒体を含み、該製造品における該コンピュータ読み出し可能プログラムコードは、
    ユーザファイルに少なくとも部分的に基づいた、識別子をコンピュータに受け取らせるコンピュータ読み出し可能コードと、
    コンピュータにフィンガープリントに該識別子を含ませるコンピュータ読み出しコードと、
    コンピュータに該フィンガープリントを暗号化させるコンピュータ読み出し可能コードと、
    コンピュータに、該ユーザデータキーを生成するように該フィンガープリントを該ユーザデータキーとして該ソフトウェアアプリケーションに関連付けさせるコンピュータ読み出し可能コードと
    を含む、製造品。
  45. コンピュータにより読み出し可能なプログラム格納媒体であって、該コンピュータにより実行可能なプログラムの指示を具体的に具現化し、ソフトウェアアプリケーションのためのユーザデータキーを作成するため方法工程を行ない、該方法工程は、
    ユーザファイルに少なくとも部分的に基づいて、識別子を受け取る工程と、
    フィンガープリントに該識別子を含ませる工程と、
    該フィンガープリントを暗号化する工程と、
    該ユーザデータキーを作成するように該フィンガープリントを該ユーザデータキーとして該ソフトウェアアプリケーションに関連付ける工程と
    を包含する、プログラム格納媒体。
JP2001580640A 2000-04-28 2001-04-27 ネットワーク可能なアプリケーションソフトウェアシステムおよび方法 Withdrawn JP2004514194A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US20063400P 2000-04-28 2000-04-28
PCT/US2001/013427 WO2001084283A2 (en) 2000-04-28 2001-04-27 Network enabled application software system and method

Publications (1)

Publication Number Publication Date
JP2004514194A true JP2004514194A (ja) 2004-05-13

Family

ID=22742533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001580640A Withdrawn JP2004514194A (ja) 2000-04-28 2001-04-27 ネットワーク可能なアプリケーションソフトウェアシステムおよび方法

Country Status (8)

Country Link
US (1) US7032113B2 (ja)
EP (1) EP1297405A2 (ja)
JP (1) JP2004514194A (ja)
CN (1) CN1241083C (ja)
AU (1) AU2001255698A1 (ja)
BR (1) BR0110400A (ja)
HK (1) HK1052778B (ja)
WO (1) WO2001084283A2 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ505784A (en) * 2000-07-17 2003-04-29 Compudigm Int Ltd A data visualisation system producing a contoured graphical representation of call centre activity
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
GB2378529A (en) * 2001-05-09 2003-02-12 Sysmedia Ltd Pay per use software
US20050144175A1 (en) * 2002-02-18 2005-06-30 Siemens Aktiengesellschaft Method and system for administrating use of a service
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7484095B2 (en) * 2003-01-16 2009-01-27 Sun Microsystems, Inc. System for communicating program data between a first device and a second device
US7281244B2 (en) * 2003-01-16 2007-10-09 Sun Microsystems, Inc. Using a digital fingerprint to commit loaded data in a device
US8121955B2 (en) 2003-01-16 2012-02-21 Oracle America, Inc. Signing program data payload sequence in program loading
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
EP1606708B1 (en) * 2003-03-03 2007-05-09 Snap-on Technologies Inc. Method for providing a software module to an automotive vehicle control unit, and computer program for executing the method
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
JP4248913B2 (ja) 2003-03-31 2009-04-02 株式会社エヌ・ティ・ティ・ドコモ 端末装置、プログラムおよび通信システム
US8898657B2 (en) * 2003-10-03 2014-11-25 Cyberlink Corp. System and method for licensing software
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
JP4012958B2 (ja) * 2004-02-26 2007-11-28 インテグラル・テクノロジー株式会社 Cae解析ナビゲーションシステム及びcae解析処理プログラム並びにcae解析処理プログラムを記録した記録媒体
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7270228B2 (en) * 2004-09-22 2007-09-18 Metal Fabricating Corporation Hanger for conveyor assembly
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
JP4818279B2 (ja) * 2005-12-22 2011-11-16 富士通株式会社 プログラム処理装置、プログラム処理方法及びプログラム
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
CN100433655C (zh) * 2006-03-01 2008-11-12 华为技术有限公司 客户端软件注册数量的控制系统和控制方法
US10853780B1 (en) * 2006-12-29 2020-12-01 Amazon Technologies, Inc. Providing configurable pricing for use of invocable services by applications
US7925554B1 (en) * 2006-12-29 2011-04-12 Amazon Technologies, Inc. Using configured application pricing to determine end user fees for use of invocable services
US9304819B2 (en) * 2007-05-29 2016-04-05 Red Hat, Inc. Virtual deployment
US20120209695A1 (en) * 2011-02-14 2012-08-16 Jeffrey Winner Method for quantizing the effectiveness of an advertising campaign
CN103828291B (zh) * 2011-06-30 2016-10-26 东莞市瑞腾电子科技有限公司 提供应用服务的方法
US9953144B2 (en) 2014-03-27 2018-04-24 Nxp B.V. Constellation based device binding
US10187447B1 (en) 2016-01-28 2019-01-22 Twitter, Inc. Method and system for online conversion attribution
CN112507397B (zh) * 2020-11-23 2023-03-14 中国人民解放军战略支援部队信息工程大学 基于信息加密的微处理器固件信息保护方法

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4685055A (en) 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
JPH0799497B2 (ja) 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
US5455902A (en) * 1990-12-21 1995-10-03 Eastman Kodak Company Method and apparatus for performing real-time computer animation
US5414851A (en) 1992-06-15 1995-05-09 International Business Machines Corporation Method and means for sharing I/O resources by a plurality of operating systems
US5313592A (en) 1992-07-22 1994-05-17 International Business Machines Corporation Method and system for supporting multiple adapters in a personal computer data processing system
US5293422A (en) * 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
US5625690A (en) 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5553139A (en) 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5787000A (en) 1994-05-27 1998-07-28 Lilly Software Associates, Inc. Method and apparatus for scheduling work orders in a manufacturing process
AU2666595A (en) 1994-06-17 1996-01-15 Megalode Corporation Method for preventing use of software on an unauthorized computer
US5586186A (en) * 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5612682A (en) 1995-05-30 1997-03-18 Motorola, Inc. Method and apparatus for controlling utilization of a process added to a portable communication device
US5754646A (en) * 1995-07-19 1998-05-19 Cable Television Laboratories, Inc. Method for protecting publicly distributed software
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5855007A (en) * 1995-11-15 1998-12-29 Jovicic; Neboisa Electronic coupon communication system
US5708709A (en) 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5822432A (en) 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5938729A (en) 1996-07-12 1999-08-17 Microsoft Corporation System and method for monitoring server performance at a client computer
US5933816A (en) 1996-10-31 1999-08-03 Citicorp Development Center, Inc. System and method for delivering financial services
US5933830A (en) 1997-05-09 1999-08-03 Corda Technologies, Inc. Device and method for arranging data for use by a data client, such as a graph
DE69720972T2 (de) * 1997-05-28 2004-02-19 Siemens Ag Computersystem und Verfahren zum Schutz von Software
US6000032A (en) 1997-07-15 1999-12-07 Symantec Corporation Secure access to software modules
DE69724947T2 (de) 1997-07-31 2004-05-19 Siemens Ag Rechnersystem und Verfahren zur Sicherung einer Datei
US6233567B1 (en) 1997-08-29 2001-05-15 Intel Corporation Method and apparatus for software licensing electronically distributed programs
US5991402A (en) 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
US6330549B1 (en) * 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
WO1999026123A1 (en) * 1997-11-18 1999-05-27 Christopher Benjamin Wakely Improvements relating to software protection systems
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US5982892A (en) 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
GB9806918D0 (en) * 1998-03-31 1998-05-27 British Telecomm Software access
US6049789A (en) 1998-06-24 2000-04-11 Mentor Graphics Corporation Software pay per use licensing system
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
US6681212B1 (en) * 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6595856B1 (en) * 2000-01-04 2003-07-22 Sigma Game, Inc. Electronic security technique for gaming software

Also Published As

Publication number Publication date
WO2001084283A3 (en) 2003-01-23
WO2001084283A2 (en) 2001-11-08
BR0110400A (pt) 2004-10-19
CN1423764A (zh) 2003-06-11
EP1297405A2 (en) 2003-04-02
HK1052778B (zh) 2006-05-26
HK1052778A1 (en) 2003-09-26
AU2001255698A1 (en) 2001-11-12
CN1241083C (zh) 2006-02-08
US20020016774A1 (en) 2002-02-07
US7032113B2 (en) 2006-04-18

Similar Documents

Publication Publication Date Title
JP2004514194A (ja) ネットワーク可能なアプリケーションソフトウェアシステムおよび方法
US7941347B2 (en) Self cancelling product order based on predetermined time period
AU2009244432B2 (en) Electronic submission of application programs for network-based distribution
KR101238940B1 (ko) 네트워크 기반 분배 시스템을 사용하여 인-애플리케이션 후속 특징을 액세스하는 애플리케이션 제품들
US20020107809A1 (en) System and method for licensing management
TWI524287B (zh) 軟體產品之個別特徵的購買
US20100235889A1 (en) Application products with in-application subsequent feature access using network-based distribution system
US20130317899A1 (en) E-commerce purchase eligibility determination system and method
US20030154387A1 (en) System, method and article of manufacture for tracking software sale transactions of an internet-based retailer for reporting to a software publisher
US20070198427A1 (en) Computer service licensing management
WO2001001286A2 (en) A system, method and article of manufacture for an internet based distribution architecture
US20030126033A1 (en) System, method and article of manufacture for software source authentication for return purposes
WO2007106222A2 (en) Purchasing of computer service access licenses
WO2001001319A1 (en) A system, method and article of manufacture for a customer profile-tailored support interface in an electronic software distribution environment
JP2004030617A (ja) インターネットを利用したトランザクションサービスシステムおよびその方法
WO2001001316A2 (en) A system, method and article of manufacture for an electronic software distribution, post-download payment scheme with encryption capabilities
JP2004062864A (ja) インターネットを利用したオンラインショッピングシステム
AU2012258433B2 (en) Application products with in-application subsequent feature access using network-based distribution system
JP2004152283A (ja) ソフトウェア時間貸しシステム及び方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080701