JP4030708B2 - 電気通信システムにおける機能作動の違法使用の防止 - Google Patents
電気通信システムにおける機能作動の違法使用の防止 Download PDFInfo
- Publication number
- JP4030708B2 JP4030708B2 JP2000218422A JP2000218422A JP4030708B2 JP 4030708 B2 JP4030708 B2 JP 4030708B2 JP 2000218422 A JP2000218422 A JP 2000218422A JP 2000218422 A JP2000218422 A JP 2000218422A JP 4030708 B2 JP4030708 B2 JP 4030708B2
- Authority
- JP
- Japan
- Prior art keywords
- control applications
- serial number
- message
- license server
- license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000002265 prevention Effects 0.000 title description 2
- 230000006870 function Effects 0.000 claims description 29
- 238000000034 method Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 7
- 238000013475 authorization Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Exchange Systems With Centralized Control (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
【発明の分野】
本発明は、プログラムおよびテーブルの違法使用の防止、特に電気通信交換システム内における機能およびソフトウェアの作動の保護に関する。
【0002】
【発明の背景】
従来技術においては、ソフトウェアを販売またはリースが、基本的プログラムの見地から、およびそのプログラムを実行可能にする機能の見地から行われたことは周知である。通常、顧客の構内の電気通信交換システム用の特定のソフトウェアパッケージの各リースまたはバージョンは、多数の機能を含む。しかし、顧客は、全部の機能の中のサブセットだけを選択し、それに対して支払いをする。電気通信交換システムの機能は、呼保持、呼転送、自動経路選択等のようなある種の特殊化した動作に関連する。この業界で現在問題となっているのは、ソフトウェアの新しいバージョンが、違法にコピーされたり、顧客が使用料を支払っていない、ライセンスを受けていない交換システム、または顧客が作動する機能上で使用されるのをどうしたら防止できるかということである。従来技術の電気通信交換システムにおいては、パスワードを使用することにより、これらの問題は解決している。すなわち、このパスワードにより、正式に許可を受けている人だけが、電気通信交換システムにアクセスでき、種々の機能、または新しいソフトウェアのバージョンを使用することができる。
【0003】
ソフトウェアの違法使用の防止の問題は、コンピュータ業界全体においても、共通の問題である。この問題を解決するために、3つの方法が使用されてきた。第1の方法は、CD−ROMを使用して、ソフトウェアを配布し、それにキーを添付し、そのキーを使用しなければ、ソフトウェアプログラムを使用できないようにする方法である。この方法ではコピーの問題を解決することはできなかった。何故なら、上記キーは、通常、CD−ROMの表紙の上に印刷されていて、誰でも、好きな回数だけ、ソフトウェアをインストールすることができるからである。これが違法であることはいうまでもない。第2の方法は、通常、「ドングル」と呼ばれる特殊なハードウェアを使用する方法である。上記ドングルは、コンピュータのシリアルポートまたはパラレルポートに接続される特殊なハードウェアである。コンピュータで実行されるソフトウェアは、ドングルに乱数を送る。ドングルは、秘密の計算を行い、計算結果を送り返す。ソフトウェアは類似の計算を行い、2つの計算が一致する場合には、ソフトウェアは継続して実行される。満足に動作するためには、応答は、機能情報およびバージョン情報を含んでいなければならない。そうでないと、ドングルの使用は面倒なものになる。ドングルが故障した場合には、代わりの新しいドングルが、物理的に設置されるまでシステムを使用することはできない。また、いったん使用すると、ドングルは固定される。ドングルが、機能を作動するために使用された場合には、新しい各機能を後から購入する度に、新しいドングルが必要になる。
【0004】
(1998年12月号のPCマガジンの35ページに記載されている)第3の方法は、CD−ROMを無料で配布する方法である。CD−ROMをコンピュータに挿入すると、コンピュータは、自動的にインターネットまたはダイヤルアップ接続を通して、リモートサーバに接続し、機械に特定のキーを送り込む。上記キーを使用すれば、ソフトウェアを開くことができ、その結果、そのソフトウェアをコンピュータ上で使用することができる。リモートサーバは、またコンピュータユーザから必要な支払い情報を入手する。第3の方法は、電気通信交換システムに対しては、有効に機能しない。何故なら、この方法は、同じソフトウェアアプリケーションの異なる機能の使用に正式な許可を与えないし、またこの方法は、要求されているバージョンに依存するからである。さらに、この方法は、上記要求を行うために、スタッフに正式な許可を与えない。
【0005】
【発明の概要】
電気通信アプリケーションのような制御アプリケーションが、実行および許可された機能のリストの入手を許可を求めて、ライセンスサーバに、暗号化メッセージを周期的に送る方法の場合には、ある装置を使用することにより、従来技術から新しい発展をすることができる。ライセンスサーバアプリケーションは、制御アプリケーションと同じプロセッサ上で実行される。同様に、実行が許可されているアプリケーションのリスト、使用可能なアプリケーションのバージョン番号、および使用可能な機能のリストを含むライセンスファイルも同じシステム上に常駐している。ライセンスサーバは、制御アプリケーションからの暗号化メッセージに応答し、ライセンスファイルを読出し、解読し、電気通信システムを制御するプロセッサのシリアル番号を読出し、また、プロセッサから入手したシリアル番号を、ライセンスファイルに記憶しているシリアル番号と比較する。一致しない場合には、制御アプリケーションの使用は許可されず、制御アプリケーションを実行することはできない。上記シリアル番号が一致する場合には、上記アプリケーションから受信したバージョン番号と、ライセンスファイル内の上記アプリケーションに関連するバージョン番号とが比較される。バージョン番号が一致しない場合には、暗号化メッセージが、アプリケーションに送られ、実行することはできない。バージョン番号が一致する場合には、アプリケーションに暗号化メッセージが送られ、実行が許可され、使用可能な機能がリストの形で表示される。ライセンスファイルを解読するために、ライセンスサーバは、全体的に、またはシステム毎に、ライセンスサーバに割り当てられるキーを使用する。
【0006】
下記の説明を読み、添付の図面を参照すれば、本発明の他のおよび別の機能を理解することができるだろう。
【0007】
【発明の詳細な記述】
図1は、公衆電話網104に相互に接続している電気通信交換システム100である。電気通信交換システム100は、電話機106−107を含む。電気通信交換システム100が、電話機106−107に供給する機能および動作、および公衆電話網104との相互作用は、当業者であれば周知のものである。制御プロセッサ102は、電気通信機能および動作を実行するために、オペレーティングシステム111を通して呼制御アプリケーション114を実行する。制御プロセッサ102は、LAN110を通して、交換ネットワーク103と通信する。当業者であれば、制御プロセッサ102のプロセッサバスによる接続のような直接接続を通して、交換ネットワーク103と通信することができることを容易に理解することができるだろう。オペレーティングシステム111は、呼制御アプリケーション114のようなアプリケーションを実行することができ、またアプリケーションでメッセージの通信を行うことができる、従来のオペレーティングシステムである。サービススタッフは、電気通信交換システム100を管理するために、パーソナルコンピュータ(PC)120を使用する。サービススタッフのこれらの機能については、以下に説明する。交換ネットワーク103は、電気通信交換システム100で使用される、すべての必要な電気通信交換機能およびインタフェース機能を供給する。モデム108は、制御プロセッサ102に直接接続しているので、制御プロセッサ102は、公衆電話網104を通して、リモートデータベース109と連絡する。当業者であれば、モデム108を、LAN110を通して、制御プロセッサ102に相互接続することができることを理解することができるだろう。同様に、リモートデータベース109は、公衆電話網104およびモデム108を通して、制御プロセッサ102との間に通信チャネルを設置することができる。
【0008】
本発明によれば、初期化の際におよびその実行中に周期的に、呼制御アプリケーション114は、オペレーティングシステム111を通して、ライセンスサーバ113に暗号化メッセージを送る。暗号化メッセージは、実行の許可、および認可機能のリストを入手するための許可を要求する。暗号化メッセージは、また呼制御アプリケーション114のバージョン番号を含む。ライセンスサーバ113は、暗号化メッセージに応答して、ライセンスファイル112にアクセスする。ライセンスサーバ113は、使用可能な機能、呼制御アプリケーション114のバージョン番号、および制御プロセッサ102のシリアル番号のリストを入手するために、ライセンスファイル112を解読する。その後で、ライセンスサーバは、オペレーティングシステム111を通して、制御プロセッサ102からシリアル番号を読み取る。その後で、ライセンスサーバ113は、ライセンスファイル112から入手したシリアル番号と、制御プロセッサ102からのシリアル番号とを比較する。一致する場合には、ライセンスサーバ113は、呼制御アプリケーション114から受信したバージョン番号を、ライセンスファイル112内に含まれているバージョン番号と比較する。一致する場合には、ライセンスサーバ113は、呼制御アプリケーション114に暗号化メッセージを送信し、それを実行することができることと、実行することができる機能を知らせる。さらに、ライセンスファイル112は、ライセンスサーバ113が、期限切れになっているかどうかをチェックするための期限切れの日付を含むことができる。期限切れの日付になっている場合には、ライセンスサーバ113は、呼制御アプリケーション114に実行許可を与えない。電気通信交換システム100上で実行中の任意の他のアプリケーションは、それらが実行可能かどうか、またどのオプションを実行することができるかどうかを知るために、呼制御アプリケーション114と同じ機構を使用することができる。
【0009】
ライセンスファイル112は、リモートデータベース109から入手しなければならない。同様に、リモートデータベース109は、パスワードファイル116も供給しなければならない。パスワードファイル116により、ユーザは、電気通信交換システム100に関連するいくつかの動作にアクセスし、実行するために、パーソナルコンピュータ120を使用することができる。サービススタッフが、パーソナルコンピュータ120を通して実行することができる共通タスクの例としては、電気通信交換システム100の閉鎖、またはルーチン保守機能の実行等がある。リモートデータベース109は、公衆電話網104およびモデム108を通しての、ライセンスファイル112のダウンロードを初期化することができる。このダウンロードが行われると、制御プロセッサ102は、リモートデータベース109から受信する際に、ライセンスファイル112内に、ライセンスファイルを正しく記憶するために、システムアプリケーション117を実行する。同様に、制御プロセッサ102は、リモートデータベース109から、ライセンスファイル112を自動的に要求することができる。さらに、パーソナルコンピュータ120のユーザは、公衆電話網104を通してリモートデータベース109にログオンすることによりライセンスファイルのコピーを要求することができる。その後で、パーソナルコンピュータ120は、LAN110および制御プロセッサ102を通して、ライセンスファイルをメモリ101にロードする。
【0010】
リモートデータベース109に対して、ライセンスファイルのコピーの要求が行われた場合には、リモートデータベース109は、コピーを要求している実体の身元を確認し、ライセンスファイルに記載しなければならない、シリアル番号、機能、およびバージョン番号を定義しているファイルにアクセスし、その後で、ライセンスファイルのコピーを電気通信交換システム100に送信する。
【0011】
図2および図3は、呼制御アプリケーション114からの、暗号化メッセージに応えて、ライセンスサーバ113が行うステップのフローチャートである。暗号化メッセージの受信は、ブロック200において検出され、このブロックは制御をブロック201に渡す。ブロック201においては、制御を判断ブロック202に渡す前に、制御プロセッサ102からシリアル番号が読み取られる。この判断ブロックにおいては、シリアル番号が、制御プロセッサ102から、読み出されたものであることの確認が行われる。エラーが発生した場合には、制御はブロック203に渡され、このブロックにおいては、ブロック213に制御を渡す前に、エラーのログが行われる。ブロック213においては、呼制御アプリケーション114を実行することができないことを示すメッセージが作成され、そのメッセージは図3のブロック309に送られる。ブロック309の動作については以下に説明する。判断ブロック202に戻って説明すると、エラーが発生していなかった場合には、ライセンスファイル112が読み出される。判断ブロック206においては、メモリ101からライセンスファイル112を読み出している間に、エラーが発生しなかったことの確認が行われる。エラーが発生している場合には、制御は ブロック207に渡され、このブロック207においては、制御をブロック213に渡す前に、エラーが発生したことがログされる。エラーが発生していない場合には、制御はブロック208に渡され、このブロック208においては、ライセンスファイル112を解読する際に使用するキーが作成される。当業者であれば、ライセンスファイル112を、一つ以上のキーを使用して暗号化することができること、およびブロック208が必要なキーのすべてを作成することができることを容易に理解することができるだろう。ライセンスファイル112を解読した後で、制御はブロック211に渡され、このブロック211においては、ライセンスサーバ113が、記憶しているシリアル番号を制御プロセッサ102から読み出したシリアル番号と比較する。判断ブロック212においては、このシリアル番号の比較の際に、エラーまたは不一致が、発生したかどうかの判断が行われる。エラーまたは不一致が発生している場合には、制御は判断ブロック213に渡される。判断ブロック212において、エラーまたは不一致が、発生していなかい場合には、制御は図3のブロック301に渡される。
【0012】
ブロック301においては、制御を判断ブロック302に渡す前に、現在の日付けおよび時刻が入手される。この判断ブロック202においては、呼制御アプリケーション114の実行が時間切れになったかどうかを判断するために、現在の日付けおよび時刻が、ライセンスファイル112から読み出された日付けおよび時刻と比較される。時間切れになっている場合には、制御はブロック307に渡され、このブロック307においては、制御をブロック309に渡す前に、呼制御アプリケーション114に返り送す「否認」を作成する。判断ブロック302における判断が「いいえ」である場合には、制御はブロック303に渡され、このブロック303においは、制御をブロック304に渡す前に、その情報を呼制御アプリケーション114が要求していると判断する。ブロック304においては、呼制御アプリケーション114が受信したメッセージが解読される。より詳細に説明すると、上記ブロック304は、呼制御アプリケーション114が要求しているバージョン番号が、ライセンスファイル112内に記録されている情報により許可されていることを確認する。ブロック304内でこれらの動作を実行した後で、制御はブロック306に渡され、このブロック306においては、要求された情報およびバージョン番号が、一致していないかどうかを判断する。一致していない場合には、制御はブロック307に渡される。
【0013】
判断ブロック306における判断が「いいえ」である場合には、制御はブロック308に渡され、このブロック308においては、制御がブロック309に渡される前に、実行することができる機能を知らせるための、呼制御アプリケーション114に送信される応答の作成が行われる。ブロック309においては、制御をブロック311に渡す前に、ブロック213、ブロック308、またはブロック307から受信した種々のメッセージが解読される。ブロック311においては、暗号化メッセージが、オペレーティングシステム111を通して、呼制御アプリケーション114に送信される。
【図面の簡単な説明】
【図1】電気通信交換システム100のソフトウェアの構成のブロック図である。
【図2】ライセンスサーバが実行するステップのフローチャートである。
【図3】リモートデータベースが実行するステップのフローチャートである。
Claims (13)
- 複数の機能と複数の制御アプリケーションのうちのいくつかのものの作動を保護する方法であって、
該複数の制御アプリケーションのうちの1つによって供給される複数の機能の識別とその実行の継続の許可とを要求する第1のメッセージを、該複数の制御アプリケーションのうちの1つがライセンスサーバへ送信する段階と、
該ライセンスサーバおよび該複数の制御アプリケーションのうちの該1つとの両方を実行しているハードウェア・プロセッサの第1のシリアル番号を該ライセンスサーバが入手する段階であって、該ハードウェア・プロセッサが、該ライセンスサーバおよび該複数の制御アプリケーションのうちの該1つを記憶するメモリ・ユニットを含むハードウェア・ユニットに直接接続されている段階と、
該複数の制御アプリケーションのうちの該1つを実行することができるハードウェア・プロセッサの第2のシリアル番号と、該複数の制御アプリケーションのうちの該1つによって提供される該複数の機能のうちの許可された一組の識別とを入手するために、該ライセンスサーバがライセンスファイルにアクセスする段階と、
該第1のシリアル番号と該第2のシリアル番号とを該ライセンスサーバが比較する段階と、
該第1のシリアル番号と該第2のシリアル番号が等しいことに応動して、該複数の制御アプリケーションのうちの該1つが継続して実行できることを示し、そして該複数の機能の許可された一組の識別を含んでいる第2のメッセージを該ライセンスサーバが送信する段階と、
該第2のメッセージに応動して、該複数の制御アプリケーションのうちの該1つが実行を継続する段階と、
該第2のメッセージに応動して、該複数の制御アプリケーションのうちの1つが該複数の機能の該許可された一組を提供する段階とを含むことを特徴とする方法。 - 請求項1に記載の方法において、該送信段階は、該複数の制御アプリケーションのうちの該1つの第1のバージョン番号を該第1のメッセージに含ませる段階からなり、
該アクセス段階は、該第1のシリアル番号により規定される該ハードウェア・プロセッサ上で実行することができる該複数の制御アプリケーションの一組のライセンスファイルから第2のバージョン番号を読み出す段階からなり、
該比較段階はさらに、該第1のバージョン番号を該第2のバージョン番号と比較する段階からなり、そして、
該送信段階はさらに、該第1のシリアル番号と該第2のシリアル番号とが等しく、そして該第1のバージョン番号と該第2のバージョン番号とが等しいことに応動して、該第2のメッセージを送信する段階からなることを特徴とする方法。 - 請求項2に記載の方法において、該ライセンスファイルが暗号化されており、そして該アクセス段階はさらに、該ライセンスファイルを解読する段階からなることを特徴とする方法。
- 請求項3に記載の方法において、該第1のメッセージが暗号化されており、そして該入手段階がさらに、該第1のメッセージを解読する段階からなることを特徴とする方法。
- 請求項4に記載の方法において、該第1および第2のメッセージはオペレーティングシステムを介して通信することを特徴とする方法。
- 請求項3に記載の方法において、該第2のメッセージが暗号化されており、そして該実行の継続が、該第2のメッセージを解読する段階からなることを特徴とする方法。
- 請求項6に記載の方法において、該第1および第2のメッセージはオペレーティングシステムを通して通信することを特徴とする方法。
- 請求項1に記載の方法において、該送信段階はさらに、該第1のシリアル番号と第2のシリアル番号とが等しくないことに応動して、該複数の制御アプリケーションのうちの該1つは実行を中止すべきであることを示す第3のメッセージを該複数の制御アプリケーションのうちの該1つに送信する段階からなることを特徴とする方法。
- 請求項8に記載の方法において、さらに、該第3のメッセージの受信に応動して、該複数の制御アプリケーションのうちの該1つが実行を中止する段階からなることを特徴とする方法。
- 複数の機能と複数の制御アプリケーションとの作動を保護する装置であって、
該複数の制御アプリケーションのうちの1つによって提供される複数のうちのいくつかのものの機能の識別とその実行の継続の許可とを要求する第1のメッセージを送信する、該複数の制御アプリケーションのうちの1つにある送信手段と、
該ライセンスサーバおよび該複数の制御アプリケーションのうちの1つの両方を実行しているハードウェア・プロセッサの第1のシリアル番号を入手する、該ライセンスサーバにある入手手段であって、該ハードウェア・プロセッサが、該ライセンスサーバおよび該複数の制御アプリケーションのうちの該1つを記憶するメモリ・ユニットを含むハードウェア・ユニットに直接接続されている入手手段と、
該複数の制御アプリケーションのうちの該1つを実行することができるハードウェア・プロセッサの第2のシリアル番号と、該複数の制御アプリケーションのうちの該1つによって提供される該複数の機能の許可された一組の識別とを入手するためにライセンスファイルにアクセスする、該ライセンスサーバにあるアクセス手段と、
該第1のシリアル番号と第2のシリアル番号とを比較する、該ライセンスサーバにある比較手段と、
該第1のシリアル番号と該第2のシリアル番号が等しいことに応動して、該複数の制御アプリケーションのうちの該1つが継続して実行できることを示し、そして該複数の機能の許可された一組の識別を含んでいる第2のメッセージを送信する、該ライセンスサーバにある送信手段と、
該第2のメッセージに応動して実行を継続する、該複数の制御アプリケーションにある実行継続手段と、
該第2のメッセージに応動して該複数の制御アプリケーションのうちの該1つが該複数の機能の該許可された一組を提供する手段とを備えることを特徴とする装置。 - 請求項10に記載の装置において、該送信手段は、該複数の制御アプリケーションのうちの該1つの第1のバージョン番号を該第1のメッセージに含ませる手段からなり、
該アクセス手段は、該第1のシリアル番号により規定される該ハードウェア・プロセッサ上で実行することができる該複数の制御アプリケーションの一組のライセンスファイルから第2のバージョン番号を読み出す手段からなり、
該比較手段はさらに、該第1のバージョン番号を該第2のバージョン番号と比較する手段からなり、そして、
該送信手段はさらに、該第1のシリアル番号と該第2のシリアル番号とが等しく、そして該第1のバージョン番号と該第2のバージョン番号とが等しいことに応動して、該第2のメッセージを送信する手段からなることを特徴とする装置。 - 請求項10に記載の装置において、該送信手段はさらに、該第1のシリアル番号と第2のシリアル番号とが等しくないことに応動して、該複数の制御アプリケーションのうちの該1つは実行を中止すべきであることを示す第3のメッセージを該複数の制御アプリケーションのうちの該1つに送信する手段からなることを特徴とする装置。
- 請求項12に記載の装置において、該装置はさらに、該第3のメッセージの受信に応動して、該複数の制御アプリケーションのうちの該1つが実行を中止する手段からなることを特徴とする装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/357,679 US6513121B1 (en) | 1999-07-20 | 1999-07-20 | Securing feature activation in a telecommunication system |
US09/357679 | 1999-07-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001067135A JP2001067135A (ja) | 2001-03-16 |
JP4030708B2 true JP4030708B2 (ja) | 2008-01-09 |
Family
ID=23406598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000218422A Expired - Fee Related JP4030708B2 (ja) | 1999-07-20 | 2000-07-19 | 電気通信システムにおける機能作動の違法使用の防止 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6513121B1 (ja) |
EP (1) | EP1071253A1 (ja) |
JP (1) | JP4030708B2 (ja) |
KR (1) | KR100733732B1 (ja) |
CA (1) | CA2313851C (ja) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
DE10043499A1 (de) * | 2000-09-01 | 2002-03-14 | Bosch Gmbh Robert | Verfahren zur Datenübertragung |
JP3970040B2 (ja) * | 2001-01-31 | 2007-09-05 | 株式会社ソニー・コンピュータエンタテインメント | コンピュータシステム及びその使用方法 |
US7249176B1 (en) * | 2001-04-30 | 2007-07-24 | Sun Microsystems, Inc. | Managing user access of distributed resources on application servers |
EP1293981A1 (en) * | 2001-09-18 | 2003-03-19 | Deutsche Thomson-Brandt Gmbh | Method for processing information parts of recorded data |
US20030120923A1 (en) * | 2001-12-21 | 2003-06-26 | Avaya Technology Corp. | Secure data authentication apparatus |
ITMI20021017A1 (it) * | 2002-05-14 | 2003-11-14 | Cit Alcatel | Gestione di differenti configurazioni e differenti livelli di funzionalita' in un apparato per reti di telecomunicazioni |
KR100582953B1 (ko) * | 2002-06-05 | 2006-05-23 | 엘지전자 주식회사 | 기록매체의 기록 스트림 관리방법 |
US7290144B1 (en) * | 2002-06-21 | 2007-10-30 | Paul Thomas Kitaj | Access-control method for software modules and programmable electronic device therefor |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7216363B2 (en) * | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
JP3821768B2 (ja) * | 2002-09-11 | 2006-09-13 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7315946B1 (en) | 2003-04-14 | 2008-01-01 | Aol Llc | Out-of-band tokens for rights access |
US7373658B1 (en) | 2002-10-25 | 2008-05-13 | Aol Llc | Electronic loose-leaf remote control for enabling access to content from a media player |
US7647277B1 (en) | 2002-10-25 | 2010-01-12 | Time Warner Inc. | Regulating access to content using a multitiered rule base |
US7815100B2 (en) | 2004-04-30 | 2010-10-19 | Research In Motion Limited | System and method of owner application control of electronic devices |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US20040163131A1 (en) * | 2003-01-31 | 2004-08-19 | Benco David S. | Telecommunication feature activation and billing support from a centralized server |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
US7127442B2 (en) | 2003-04-01 | 2006-10-24 | Avaya Technology Corp. | Ironclad notification of license errors |
US20050038751A1 (en) * | 2003-08-15 | 2005-02-17 | Gaetano Arthur Louis | System and method for software site licensing |
US8738535B2 (en) * | 2003-08-15 | 2014-05-27 | Inter-Tel (DE) Inc | System and method for software site licensing |
US20050071273A1 (en) * | 2003-09-25 | 2005-03-31 | Utstarcom, Inc. | Method and Apparatus for Feature Rights Management in a Multilevel Hierarchy |
EP1550933A1 (en) * | 2003-10-31 | 2005-07-06 | Sap Ag | Securely providing user-specific application versions |
JP2005141413A (ja) * | 2003-11-05 | 2005-06-02 | Sony Corp | 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法 |
EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US7908477B2 (en) * | 2004-07-27 | 2011-03-15 | Seiji Eto | System and method for enabling device dependent rights protection |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
KR100664162B1 (ko) * | 2004-10-14 | 2007-01-04 | 엘지전자 주식회사 | 휴대용 단말기 및 피엘디를 이용한 그의 기능 구현방법 |
US8200476B2 (en) * | 2004-11-04 | 2012-06-12 | Avaya Inc. | Message file editing process |
AU2005307724A1 (en) * | 2004-11-19 | 2006-05-26 | Triad Biometrics, Llc | Methods and systems for use in biomeiric authentication and/or identification |
CN100395990C (zh) * | 2004-12-23 | 2008-06-18 | 华为技术有限公司 | 对设备进行授权许可的方法 |
DE102005002472A1 (de) * | 2005-01-18 | 2006-07-27 | Maschinenfabrik Rieter Ag | Textilmaschine und Softwareschutzvorrichtung für eine Textilmaschine |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US8121985B2 (en) | 2005-10-24 | 2012-02-21 | Sap Aktiengesellschaft | Delta versioning for learning objects |
US8571462B2 (en) | 2005-10-24 | 2013-10-29 | Sap Aktiengesellschaft | Method and system for constraining learning strategies |
US7840175B2 (en) | 2005-10-24 | 2010-11-23 | S&P Aktiengesellschaft | Method and system for changing learning strategies |
DE102005053332A1 (de) * | 2005-11-07 | 2007-05-10 | Endress + Hauser Flowtec Ag | Verfahren zum Betreiben eines Feldgerätes der Automatisierungstechnik mit Sonderfunktionalitäten |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
DE602006006787D1 (de) | 2006-02-27 | 2009-06-25 | Research In Motion Ltd | Verfahren zum Personalisieren einer standardisierten IT-Richtlinie |
US8132266B2 (en) | 2006-03-28 | 2012-03-06 | Emc Corporation | Methods, systems, and computer program products for identifying and enforcing software feature limits across different hardware platforms, software releases, and tiers |
US8001383B2 (en) * | 2007-02-01 | 2011-08-16 | Microsoft Corporation | Secure serial number |
BRPI0721752A2 (pt) * | 2007-07-20 | 2016-02-10 | Lin Hui | montagem e método de codificação de cartão de memória de dados digitais |
US8627072B1 (en) * | 2007-07-30 | 2014-01-07 | Intuit Inc. | Method and system for controlling access to data |
EP2562956B1 (en) | 2007-12-13 | 2017-09-27 | Certicom Corp. | System and method for controlling features on a device |
JP5599557B2 (ja) * | 2008-08-29 | 2014-10-01 | 株式会社リコー | 情報処理装置、ライセンス判定方法、プログラム及び記録媒体 |
US8644755B2 (en) | 2008-09-30 | 2014-02-04 | Sap Ag | Method and system for managing learning materials presented offline |
US9141770B1 (en) | 2014-04-24 | 2015-09-22 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Entitlement transfer during a repair activity |
JP6300896B2 (ja) * | 2016-12-22 | 2018-03-28 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US10657239B2 (en) * | 2017-05-25 | 2020-05-19 | Oracle International Corporation | Limiting access to application features in cloud applications |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4780821A (en) * | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
US5204897A (en) | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5553143A (en) * | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5790664A (en) | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
US5905860A (en) | 1996-03-15 | 1999-05-18 | Novell, Inc. | Fault tolerant electronic licensing system |
US5742757A (en) * | 1996-05-30 | 1998-04-21 | Mitsubishi Semiconductor America, Inc. | Automatic software license manager |
JP3924342B2 (ja) * | 1997-02-14 | 2007-06-06 | 富士通株式会社 | ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置 |
-
1999
- 1999-07-20 US US09/357,679 patent/US6513121B1/en not_active Expired - Lifetime
-
2000
- 2000-07-11 CA CA002313851A patent/CA2313851C/en not_active Expired - Fee Related
- 2000-07-11 EP EP00305840A patent/EP1071253A1/en not_active Withdrawn
- 2000-07-19 JP JP2000218422A patent/JP4030708B2/ja not_active Expired - Fee Related
- 2000-07-20 KR KR1020000041563A patent/KR100733732B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1071253A1 (en) | 2001-01-24 |
JP2001067135A (ja) | 2001-03-16 |
CA2313851A1 (en) | 2001-01-20 |
KR20010021107A (ko) | 2001-03-15 |
CA2313851C (en) | 2004-11-02 |
KR100733732B1 (ko) | 2007-07-02 |
US6513121B1 (en) | 2003-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4030708B2 (ja) | 電気通信システムにおける機能作動の違法使用の防止 | |
CN110162936B (zh) | 一种软件内容的使用授权方法 | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
US5758068A (en) | Method and apparatus for software license management | |
US8510226B2 (en) | Method for synchronous encryption between a client and a licensing agent | |
US5790664A (en) | Automated system for management of licensed software | |
JP4177957B2 (ja) | アクセス制御システム | |
US6532543B1 (en) | System and method for installing an auditable secure network | |
EP1256042B1 (en) | Method and system for secure downloading of software | |
US20050044546A1 (en) | Method of allowing printing from a network attached device | |
US9336369B2 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
KR20040096583A (ko) | 소프트웨어 보호 방법 및 장치 | |
WO1998007085A1 (en) | System and method for distributing software over a network | |
WO2006001153A1 (ja) | ファイル管理プログラム | |
WO2002073381A2 (en) | Method and apparatus to monitor use of a program | |
JP2003507784A (ja) | 記憶されたデータの使用に対する強制的な制限 | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
JP4099320B2 (ja) | ストレージシステム | |
KR100341852B1 (ko) | 서버-클라이언트 응용 프로그램에 독립적인 인증 시스템 및 인증 방법 | |
JP4010111B2 (ja) | 配信システム | |
WO2001071638A1 (en) | An internet storage service system and method | |
JPH10105470A (ja) | ファイルアクセス認証方法 | |
KR20020051612A (ko) | 설치키 관리 서버를 이용한 소프트웨어 불법 사용 방지 방법 | |
JP3042309B2 (ja) | ソフトウエア使用許諾方式 | |
JP2007087275A (ja) | ライセンス管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061129 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070925 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071017 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111026 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121026 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131026 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |