JP4030708B2 - 電気通信システムにおける機能作動の違法使用の防止 - Google Patents

電気通信システムにおける機能作動の違法使用の防止 Download PDF

Info

Publication number
JP4030708B2
JP4030708B2 JP2000218422A JP2000218422A JP4030708B2 JP 4030708 B2 JP4030708 B2 JP 4030708B2 JP 2000218422 A JP2000218422 A JP 2000218422A JP 2000218422 A JP2000218422 A JP 2000218422A JP 4030708 B2 JP4030708 B2 JP 4030708B2
Authority
JP
Japan
Prior art keywords
control applications
serial number
message
license server
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000218422A
Other languages
English (en)
Other versions
JP2001067135A (ja
Inventor
ジェー.サーコウスキー ロバート
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2001067135A publication Critical patent/JP2001067135A/ja
Application granted granted Critical
Publication of JP4030708B2 publication Critical patent/JP4030708B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の分野】
本発明は、プログラムおよびテーブルの違法使用の防止、特に電気通信交換システム内における機能およびソフトウェアの作動の保護に関する。
【0002】
【発明の背景】
従来技術においては、ソフトウェアを販売またはリースが、基本的プログラムの見地から、およびそのプログラムを実行可能にする機能の見地から行われたことは周知である。通常、顧客の構内の電気通信交換システム用の特定のソフトウェアパッケージの各リースまたはバージョンは、多数の機能を含む。しかし、顧客は、全部の機能の中のサブセットだけを選択し、それに対して支払いをする。電気通信交換システムの機能は、呼保持、呼転送、自動経路選択等のようなある種の特殊化した動作に関連する。この業界で現在問題となっているのは、ソフトウェアの新しいバージョンが、違法にコピーされたり、顧客が使用料を支払っていない、ライセンスを受けていない交換システム、または顧客が作動する機能上で使用されるのをどうしたら防止できるかということである。従来技術の電気通信交換システムにおいては、パスワードを使用することにより、これらの問題は解決している。すなわち、このパスワードにより、正式に許可を受けている人だけが、電気通信交換システムにアクセスでき、種々の機能、または新しいソフトウェアのバージョンを使用することができる。
【0003】
ソフトウェアの違法使用の防止の問題は、コンピュータ業界全体においても、共通の問題である。この問題を解決するために、3つの方法が使用されてきた。第1の方法は、CD−ROMを使用して、ソフトウェアを配布し、それにキーを添付し、そのキーを使用しなければ、ソフトウェアプログラムを使用できないようにする方法である。この方法ではコピーの問題を解決することはできなかった。何故なら、上記キーは、通常、CD−ROMの表紙の上に印刷されていて、誰でも、好きな回数だけ、ソフトウェアをインストールすることができるからである。これが違法であることはいうまでもない。第2の方法は、通常、「ドングル」と呼ばれる特殊なハードウェアを使用する方法である。上記ドングルは、コンピュータのシリアルポートまたはパラレルポートに接続される特殊なハードウェアである。コンピュータで実行されるソフトウェアは、ドングルに乱数を送る。ドングルは、秘密の計算を行い、計算結果を送り返す。ソフトウェアは類似の計算を行い、2つの計算が一致する場合には、ソフトウェアは継続して実行される。満足に動作するためには、応答は、機能情報およびバージョン情報を含んでいなければならない。そうでないと、ドングルの使用は面倒なものになる。ドングルが故障した場合には、代わりの新しいドングルが、物理的に設置されるまでシステムを使用することはできない。また、いったん使用すると、ドングルは固定される。ドングルが、機能を作動するために使用された場合には、新しい各機能を後から購入する度に、新しいドングルが必要になる。
【0004】
(1998年12月号のPCマガジンの35ページに記載されている)第3の方法は、CD−ROMを無料で配布する方法である。CD−ROMをコンピュータに挿入すると、コンピュータは、自動的にインターネットまたはダイヤルアップ接続を通して、リモートサーバに接続し、機械に特定のキーを送り込む。上記キーを使用すれば、ソフトウェアを開くことができ、その結果、そのソフトウェアをコンピュータ上で使用することができる。リモートサーバは、またコンピュータユーザから必要な支払い情報を入手する。第3の方法は、電気通信交換システムに対しては、有効に機能しない。何故なら、この方法は、同じソフトウェアアプリケーションの異なる機能の使用に正式な許可を与えないし、またこの方法は、要求されているバージョンに依存するからである。さらに、この方法は、上記要求を行うために、スタッフに正式な許可を与えない。
【0005】
【発明の概要】
電気通信アプリケーションのような制御アプリケーションが、実行および許可された機能のリストの入手を許可を求めて、ライセンスサーバに、暗号化メッセージを周期的に送る方法の場合には、ある装置を使用することにより、従来技術から新しい発展をすることができる。ライセンスサーバアプリケーションは、制御アプリケーションと同じプロセッサ上で実行される。同様に、実行が許可されているアプリケーションのリスト、使用可能なアプリケーションのバージョン番号、および使用可能な機能のリストを含むライセンスファイルも同じシステム上に常駐している。ライセンスサーバは、制御アプリケーションからの暗号化メッセージに応答し、ライセンスファイルを読出し、解読し、電気通信システムを制御するプロセッサのシリアル番号を読出し、また、プロセッサから入手したシリアル番号を、ライセンスファイルに記憶しているシリアル番号と比較する。一致しない場合には、制御アプリケーションの使用は許可されず、制御アプリケーションを実行することはできない。上記シリアル番号が一致する場合には、上記アプリケーションから受信したバージョン番号と、ライセンスファイル内の上記アプリケーションに関連するバージョン番号とが比較される。バージョン番号が一致しない場合には、暗号化メッセージが、アプリケーションに送られ、実行することはできない。バージョン番号が一致する場合には、アプリケーションに暗号化メッセージが送られ、実行が許可され、使用可能な機能がリストの形で表示される。ライセンスファイルを解読するために、ライセンスサーバは、全体的に、またはシステム毎に、ライセンスサーバに割り当てられるキーを使用する。
【0006】
下記の説明を読み、添付の図面を参照すれば、本発明の他のおよび別の機能を理解することができるだろう。
【0007】
【発明の詳細な記述】
図1は、公衆電話網104に相互に接続している電気通信交換システム100である。電気通信交換システム100は、電話機106−107を含む。電気通信交換システム100が、電話機106−107に供給する機能および動作、および公衆電話網104との相互作用は、当業者であれば周知のものである。制御プロセッサ102は、電気通信機能および動作を実行するために、オペレーティングシステム111を通して呼制御アプリケーション114を実行する。制御プロセッサ102は、LAN110を通して、交換ネットワーク103と通信する。当業者であれば、制御プロセッサ102のプロセッサバスによる接続のような直接接続を通して、交換ネットワーク103と通信することができることを容易に理解することができるだろう。オペレーティングシステム111は、呼制御アプリケーション114のようなアプリケーションを実行することができ、またアプリケーションでメッセージの通信を行うことができる、従来のオペレーティングシステムである。サービススタッフは、電気通信交換システム100を管理するために、パーソナルコンピュータ(PC)120を使用する。サービススタッフのこれらの機能については、以下に説明する。交換ネットワーク103は、電気通信交換システム100で使用される、すべての必要な電気通信交換機能およびインタフェース機能を供給する。モデム108は、制御プロセッサ102に直接接続しているので、制御プロセッサ102は、公衆電話網104を通して、リモートデータベース109と連絡する。当業者であれば、モデム108を、LAN110を通して、制御プロセッサ102に相互接続することができることを理解することができるだろう。同様に、リモートデータベース109は、公衆電話網104およびモデム108を通して、制御プロセッサ102との間に通信チャネルを設置することができる。
【0008】
本発明によれば、初期化の際におよびその実行中に周期的に、呼制御アプリケーション114は、オペレーティングシステム111を通して、ライセンスサーバ113に暗号化メッセージを送る。暗号化メッセージは、実行の許可、および認可機能のリストを入手するための許可を要求する。暗号化メッセージは、また呼制御アプリケーション114のバージョン番号を含む。ライセンスサーバ113は、暗号化メッセージに応答して、ライセンスファイル112にアクセスする。ライセンスサーバ113は、使用可能な機能、呼制御アプリケーション114のバージョン番号、および制御プロセッサ102のシリアル番号のリストを入手するために、ライセンスファイル112を解読する。その後で、ライセンスサーバは、オペレーティングシステム111を通して、制御プロセッサ102からシリアル番号を読み取る。その後で、ライセンスサーバ113は、ライセンスファイル112から入手したシリアル番号と、制御プロセッサ102からのシリアル番号とを比較する。一致する場合には、ライセンスサーバ113は、呼制御アプリケーション114から受信したバージョン番号を、ライセンスファイル112内に含まれているバージョン番号と比較する。一致する場合には、ライセンスサーバ113は、呼制御アプリケーション114に暗号化メッセージを送信し、それを実行することができることと、実行することができる機能を知らせる。さらに、ライセンスファイル112は、ライセンスサーバ113が、期限切れになっているかどうかをチェックするための期限切れの日付を含むことができる。期限切れの日付になっている場合には、ライセンスサーバ113は、呼制御アプリケーション114に実行許可を与えない。電気通信交換システム100上で実行中の任意の他のアプリケーションは、それらが実行可能かどうか、またどのオプションを実行することができるかどうかを知るために、呼制御アプリケーション114と同じ機構を使用することができる。
【0009】
ライセンスファイル112は、リモートデータベース109から入手しなければならない。同様に、リモートデータベース109は、パスワードファイル116も供給しなければならない。パスワードファイル116により、ユーザは、電気通信交換システム100に関連するいくつかの動作にアクセスし、実行するために、パーソナルコンピュータ120を使用することができる。サービススタッフが、パーソナルコンピュータ120を通して実行することができる共通タスクの例としては、電気通信交換システム100の閉鎖、またはルーチン保守機能の実行等がある。リモートデータベース109は、公衆電話網104およびモデム108を通しての、ライセンスファイル112のダウンロードを初期化することができる。このダウンロードが行われると、制御プロセッサ102は、リモートデータベース109から受信する際に、ライセンスファイル112内に、ライセンスファイルを正しく記憶するために、システムアプリケーション117を実行する。同様に、制御プロセッサ102は、リモートデータベース109から、ライセンスファイル112を自動的に要求することができる。さらに、パーソナルコンピュータ120のユーザは、公衆電話網104を通してリモートデータベース109にログオンすることによりライセンスファイルのコピーを要求することができる。その後で、パーソナルコンピュータ120は、LAN110および制御プロセッサ102を通して、ライセンスファイルをメモリ101にロードする。
【0010】
リモートデータベース109に対して、ライセンスファイルのコピーの要求が行われた場合には、リモートデータベース109は、コピーを要求している実体の身元を確認し、ライセンスファイルに記載しなければならない、シリアル番号、機能、およびバージョン番号を定義しているファイルにアクセスし、その後で、ライセンスファイルのコピーを電気通信交換システム100に送信する。
【0011】
図2および図3は、呼制御アプリケーション114からの、暗号化メッセージに応えて、ライセンスサーバ113が行うステップのフローチャートである。暗号化メッセージの受信は、ブロック200において検出され、このブロックは制御をブロック201に渡す。ブロック201においては、制御を判断ブロック202に渡す前に、制御プロセッサ102からシリアル番号が読み取られる。この判断ブロックにおいては、シリアル番号が、制御プロセッサ102から、読み出されたものであることの確認が行われる。エラーが発生した場合には、制御はブロック203に渡され、このブロックにおいては、ブロック213に制御を渡す前に、エラーのログが行われる。ブロック213においては、呼制御アプリケーション114を実行することができないことを示すメッセージが作成され、そのメッセージは図3のブロック309に送られる。ブロック309の動作については以下に説明する。判断ブロック202に戻って説明すると、エラーが発生していなかった場合には、ライセンスファイル112が読み出される。判断ブロック206においては、メモリ101からライセンスファイル112を読み出している間に、エラーが発生しなかったことの確認が行われる。エラーが発生している場合には、制御は ブロック207に渡され、このブロック207においては、制御をブロック213に渡す前に、エラーが発生したことがログされる。エラーが発生していない場合には、制御はブロック208に渡され、このブロック208においては、ライセンスファイル112を解読する際に使用するキーが作成される。当業者であれば、ライセンスファイル112を、一つ以上のキーを使用して暗号化することができること、およびブロック208が必要なキーのすべてを作成することができることを容易に理解することができるだろう。ライセンスファイル112を解読した後で、制御はブロック211に渡され、このブロック211においては、ライセンスサーバ113が、記憶しているシリアル番号を制御プロセッサ102から読み出したシリアル番号と比較する。判断ブロック212においては、このシリアル番号の比較の際に、エラーまたは不一致が、発生したかどうかの判断が行われる。エラーまたは不一致が発生している場合には、制御は判断ブロック213に渡される。判断ブロック212において、エラーまたは不一致が、発生していなかい場合には、制御は図3のブロック301に渡される。
【0012】
ブロック301においては、制御を判断ブロック302に渡す前に、現在の日付けおよび時刻が入手される。この判断ブロック202においては、呼制御アプリケーション114の実行が時間切れになったかどうかを判断するために、現在の日付けおよび時刻が、ライセンスファイル112から読み出された日付けおよび時刻と比較される。時間切れになっている場合には、制御はブロック307に渡され、このブロック307においては、制御をブロック309に渡す前に、呼制御アプリケーション114に返り送す「否認」を作成する。判断ブロック302における判断が「いいえ」である場合には、制御はブロック303に渡され、このブロック303においは、制御をブロック304に渡す前に、その情報を呼制御アプリケーション114が要求していると判断する。ブロック304においては、呼制御アプリケーション114が受信したメッセージが解読される。より詳細に説明すると、上記ブロック304は、呼制御アプリケーション114が要求しているバージョン番号が、ライセンスファイル112内に記録されている情報により許可されていることを確認する。ブロック304内でこれらの動作を実行した後で、制御はブロック306に渡され、このブロック306においては、要求された情報およびバージョン番号が、一致していないかどうかを判断する。一致していない場合には、制御はブロック307に渡される。
【0013】
判断ブロック306における判断が「いいえ」である場合には、制御はブロック308に渡され、このブロック308においては、制御がブロック309に渡される前に、実行することができる機能を知らせるための、呼制御アプリケーション114に送信される応答の作成が行われる。ブロック309においては、制御をブロック311に渡す前に、ブロック213、ブロック308、またはブロック307から受信した種々のメッセージが解読される。ブロック311においては、暗号化メッセージが、オペレーティングシステム111を通して、呼制御アプリケーション114に送信される。
【図面の簡単な説明】
【図1】電気通信交換システム100のソフトウェアの構成のブロック図である。
【図2】ライセンスサーバが実行するステップのフローチャートである。
【図3】リモートデータベースが実行するステップのフローチャートである。

Claims (13)

  1. 複数の機能と複数の制御アプリケーションのうちのいくつかのものの作動を保護する方法であって、
    該複数の制御アプリケーションのうちの1つによって供給される複数の機能の識別とその実行の継続の許可とを要求する第1のメッセージを、該複数の制御アプリケーションのうちの1つがライセンスサーバへ送信する段階と、
    該ライセンスサーバおよび該複数の制御アプリケーションのうちの該1つとの両方を実行しているハードウェア・プロセッサの第1のシリアル番号を該ライセンスサーバが入手する段階であって、該ハードウェア・プロセッサが、該ライセンスサーバおよび該複数の制御アプリケーションのうちの該1つを記憶するメモリ・ユニットを含むハードウェア・ユニットに直接接続されている段階と、
    該複数の制御アプリケーションのうちの該1つを実行することができるハードウェア・プロセッサの第2のシリアル番号と、該複数の制御アプリケーションのうちの該1つによって提供される該複数の機能のうちの許可された一組の識別とを入手するために、該ライセンスサーバがライセンスファイルにアクセスする段階と、
    該第1のシリアル番号と該第2のシリアル番号とを該ライセンスサーバが比較する段階と、
    該第1のシリアル番号と該第2のシリアル番号が等しいことに応動して、該複数の制御アプリケーションのうちの該1つが継続して実行できることを示し、そして該複数の機能の許可された一組の識別を含んでいる第2のメッセージを該ライセンスサーバが送信する段階と、
    該第2のメッセージに応動して、該複数の制御アプリケーションのうちの該1つが実行を継続する段階と、
    該第2のメッセージに応動して、該複数の制御アプリケーションのうちの1つが該複数の機能の該許可された一組を提供する段階とを含むことを特徴とする方法。
  2. 請求項1に記載の方法において、該送信段階は、該複数の制御アプリケーションのうちの該1つの第1のバージョン番号を該第1のメッセージに含ませる段階からなり、
    該アクセス段階は、該第1のシリアル番号により規定される該ハードウェア・プロセッサ上で実行することができる該複数の制御アプリケーションの一組のライセンスファイルから第2のバージョン番号を読み出す段階からなり、
    該比較段階はさらに、該第1のバージョン番号を該第2のバージョン番号と比較する段階からなり、そして、
    該送信段階はさらに、該第1のシリアル番号と該第2のシリアル番号とが等しく、そして該第1のバージョン番号と該第2のバージョン番号とが等しいことに応動して、該第2のメッセージを送信する段階からなることを特徴とする方法。
  3. 請求項2に記載の方法において、該ライセンスファイルが暗号化されており、そして該アクセス段階はさらに、該ライセンスファイルを解読する段階からなることを特徴とする方法。
  4. 請求項3に記載の方法において、該第1のメッセージが暗号化されており、そして該入手段階がさらに、該第1のメッセージを解読する段階からなることを特徴とする方法。
  5. 請求項4に記載の方法において、該第1および第2のメッセージはオペレーティングシステムを介して通信することを特徴とする方法。
  6. 請求項3に記載の方法において、該第2のメッセージが暗号化されており、そして該実行の継続が、該第2のメッセージを解読する段階からなることを特徴とする方法。
  7. 請求項6に記載の方法において、該第1および第2のメッセージはオペレーティングシステムを通して通信することを特徴とする方法。
  8. 請求項1に記載の方法において、該送信段階はさらに、該第1のシリアル番号と第2のシリアル番号とが等しくないことに応動して、該複数の制御アプリケーションのうちの該1つは実行を中止すべきであることを示す第3のメッセージを該複数の制御アプリケーションのうちの該1つに送信する段階からなることを特徴とする方法。
  9. 請求項8に記載の方法において、さらに、該第3のメッセージの受信に応動して、該複数の制御アプリケーションのうちの該1つが実行を中止する段階からなることを特徴とする方法。
  10. 複数の機能と複数の制御アプリケーションとの作動を保護する装置であって、
    該複数の制御アプリケーションのうちの1つによって提供される複数のうちのいくつかのものの機能の識別とその実行の継続の許可とを要求する第1のメッセージを送信する、該複数の制御アプリケーションのうちの1つにある送信手段と、
    該ライセンスサーバおよび該複数の制御アプリケーションのうちの1つの両方を実行しているハードウェア・プロセッサの第1のシリアル番号を入手する、該ライセンスサーバにある入手手段であって、該ハードウェア・プロセッサが、該ライセンスサーバおよび該複数の制御アプリケーションのうちの該1つを記憶するメモリ・ユニットを含むハードウェア・ユニットに直接接続されている入手手段と、
    該複数の制御アプリケーションのうちの該1つを実行することができるハードウェア・プロセッサの第2のシリアル番号と、該複数の制御アプリケーションのうちの該1つによって提供される該複数の機能の許可された一組の識別とを入手するためにライセンスファイルにアクセスする、該ライセンスサーバにあるアクセス手段と、
    該第1のシリアル番号と第2のシリアル番号とを比較する、該ライセンスサーバにある比較手段と、
    該第1のシリアル番号と該第2のシリアル番号が等しいことに応動して、該複数の制御アプリケーションのうちの該1つが継続して実行できることを示し、そして該複数の機能の許可された一組の識別を含んでいる第2のメッセージを送信する、該ライセンスサーバにある送信手段と、
    該第2のメッセージに応動して実行を継続する、該複数の制御アプリケーションにある実行継続手段と、
    該第2のメッセージに応動して該複数の制御アプリケーションのうちの該1つが該複数の機能の該許可された一組を提供する手段とを備えることを特徴とする装置。
  11. 請求項10に記載の装置において、該送信手段は、該複数の制御アプリケーションのうちの該1つの第1のバージョン番号を該第1のメッセージに含ませる手段からなり、
    該アクセス手段は、該第1のシリアル番号により規定される該ハードウェア・プロセッサ上で実行することができる該複数の制御アプリケーションの一組のライセンスファイルから第2のバージョン番号を読み出す手段からなり、
    該比較手段はさらに、該第1のバージョン番号を該第2のバージョン番号と比較する手段からなり、そして、
    該送信手段はさらに、該第1のシリアル番号と該第2のシリアル番号とが等しく、そして該第1のバージョン番号と該第2のバージョン番号とが等しいことに応動して、該第2のメッセージを送信する手段からなることを特徴とする装置。
  12. 請求項10に記載の装置において、該送信手段はさらに、該第1のシリアル番号と第2のシリアル番号とが等しくないことに応動して、該複数の制御アプリケーションのうちの該1つは実行を中止すべきであることを示す第3のメッセージを該複数の制御アプリケーションのうちの該1つに送信する手段からなることを特徴とする装置。
  13. 請求項12に記載の装置において、該装置はさらに、該第3のメッセージの受信に応動して、該複数の制御アプリケーションのうちの該1つが実行を中止する手段からなることを特徴とする装置。
JP2000218422A 1999-07-20 2000-07-19 電気通信システムにおける機能作動の違法使用の防止 Expired - Fee Related JP4030708B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/357,679 US6513121B1 (en) 1999-07-20 1999-07-20 Securing feature activation in a telecommunication system
US09/357679 1999-07-20

Publications (2)

Publication Number Publication Date
JP2001067135A JP2001067135A (ja) 2001-03-16
JP4030708B2 true JP4030708B2 (ja) 2008-01-09

Family

ID=23406598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000218422A Expired - Fee Related JP4030708B2 (ja) 1999-07-20 2000-07-19 電気通信システムにおける機能作動の違法使用の防止

Country Status (5)

Country Link
US (1) US6513121B1 (ja)
EP (1) EP1071253A1 (ja)
JP (1) JP4030708B2 (ja)
KR (1) KR100733732B1 (ja)
CA (1) CA2313851C (ja)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
DE10043499A1 (de) * 2000-09-01 2002-03-14 Bosch Gmbh Robert Verfahren zur Datenübertragung
JP3970040B2 (ja) * 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法
US7249176B1 (en) * 2001-04-30 2007-07-24 Sun Microsystems, Inc. Managing user access of distributed resources on application servers
EP1293981A1 (en) * 2001-09-18 2003-03-19 Deutsche Thomson-Brandt Gmbh Method for processing information parts of recorded data
US20030120923A1 (en) * 2001-12-21 2003-06-26 Avaya Technology Corp. Secure data authentication apparatus
ITMI20021017A1 (it) * 2002-05-14 2003-11-14 Cit Alcatel Gestione di differenti configurazioni e differenti livelli di funzionalita' in un apparato per reti di telecomunicazioni
KR100582953B1 (ko) * 2002-06-05 2006-05-23 엘지전자 주식회사 기록매체의 기록 스트림 관리방법
US7290144B1 (en) * 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US7373658B1 (en) 2002-10-25 2008-05-13 Aol Llc Electronic loose-leaf remote control for enabling access to content from a media player
US7647277B1 (en) 2002-10-25 2010-01-12 Time Warner Inc. Regulating access to content using a multitiered rule base
US7815100B2 (en) 2004-04-30 2010-10-19 Research In Motion Limited System and method of owner application control of electronic devices
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US20040163131A1 (en) * 2003-01-31 2004-08-19 Benco David S. Telecommunication feature activation and billing support from a centralized server
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US7127442B2 (en) 2003-04-01 2006-10-24 Avaya Technology Corp. Ironclad notification of license errors
US20050038751A1 (en) * 2003-08-15 2005-02-17 Gaetano Arthur Louis System and method for software site licensing
US8738535B2 (en) * 2003-08-15 2014-05-27 Inter-Tel (DE) Inc System and method for software site licensing
US20050071273A1 (en) * 2003-09-25 2005-03-31 Utstarcom, Inc. Method and Apparatus for Feature Rights Management in a Multilevel Hierarchy
EP1550933A1 (en) * 2003-10-31 2005-07-06 Sap Ag Securely providing user-specific application versions
JP2005141413A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7908477B2 (en) * 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
KR100664162B1 (ko) * 2004-10-14 2007-01-04 엘지전자 주식회사 휴대용 단말기 및 피엘디를 이용한 그의 기능 구현방법
US8200476B2 (en) * 2004-11-04 2012-06-12 Avaya Inc. Message file editing process
AU2005307724A1 (en) * 2004-11-19 2006-05-26 Triad Biometrics, Llc Methods and systems for use in biomeiric authentication and/or identification
CN100395990C (zh) * 2004-12-23 2008-06-18 华为技术有限公司 对设备进行授权许可的方法
DE102005002472A1 (de) * 2005-01-18 2006-07-27 Maschinenfabrik Rieter Ag Textilmaschine und Softwareschutzvorrichtung für eine Textilmaschine
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8121985B2 (en) 2005-10-24 2012-02-21 Sap Aktiengesellschaft Delta versioning for learning objects
US8571462B2 (en) 2005-10-24 2013-10-29 Sap Aktiengesellschaft Method and system for constraining learning strategies
US7840175B2 (en) 2005-10-24 2010-11-23 S&P Aktiengesellschaft Method and system for changing learning strategies
DE102005053332A1 (de) * 2005-11-07 2007-05-10 Endress + Hauser Flowtec Ag Verfahren zum Betreiben eines Feldgerätes der Automatisierungstechnik mit Sonderfunktionalitäten
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
DE602006006787D1 (de) 2006-02-27 2009-06-25 Research In Motion Ltd Verfahren zum Personalisieren einer standardisierten IT-Richtlinie
US8132266B2 (en) 2006-03-28 2012-03-06 Emc Corporation Methods, systems, and computer program products for identifying and enforcing software feature limits across different hardware platforms, software releases, and tiers
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
BRPI0721752A2 (pt) * 2007-07-20 2016-02-10 Lin Hui montagem e método de codificação de cartão de memória de dados digitais
US8627072B1 (en) * 2007-07-30 2014-01-07 Intuit Inc. Method and system for controlling access to data
EP2562956B1 (en) 2007-12-13 2017-09-27 Certicom Corp. System and method for controlling features on a device
JP5599557B2 (ja) * 2008-08-29 2014-10-01 株式会社リコー 情報処理装置、ライセンス判定方法、プログラム及び記録媒体
US8644755B2 (en) 2008-09-30 2014-02-04 Sap Ag Method and system for managing learning materials presented offline
US9141770B1 (en) 2014-04-24 2015-09-22 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Entitlement transfer during a repair activity
JP6300896B2 (ja) * 2016-12-22 2018-03-28 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5790664A (en) 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US5905860A (en) 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
US5742757A (en) * 1996-05-30 1998-04-21 Mitsubishi Semiconductor America, Inc. Automatic software license manager
JP3924342B2 (ja) * 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置

Also Published As

Publication number Publication date
EP1071253A1 (en) 2001-01-24
JP2001067135A (ja) 2001-03-16
CA2313851A1 (en) 2001-01-20
KR20010021107A (ko) 2001-03-15
CA2313851C (en) 2004-11-02
KR100733732B1 (ko) 2007-07-02
US6513121B1 (en) 2003-01-28

Similar Documents

Publication Publication Date Title
JP4030708B2 (ja) 電気通信システムにおける機能作動の違法使用の防止
CN110162936B (zh) 一种软件内容的使用授权方法
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US5758068A (en) Method and apparatus for software license management
US8510226B2 (en) Method for synchronous encryption between a client and a licensing agent
US5790664A (en) Automated system for management of licensed software
JP4177957B2 (ja) アクセス制御システム
US6532543B1 (en) System and method for installing an auditable secure network
EP1256042B1 (en) Method and system for secure downloading of software
US20050044546A1 (en) Method of allowing printing from a network attached device
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
KR20040096583A (ko) 소프트웨어 보호 방법 및 장치
WO1998007085A1 (en) System and method for distributing software over a network
WO2006001153A1 (ja) ファイル管理プログラム
WO2002073381A2 (en) Method and apparatus to monitor use of a program
JP2003507784A (ja) 記憶されたデータの使用に対する強制的な制限
US9129098B2 (en) Methods of protecting software programs from unauthorized use
JP4099320B2 (ja) ストレージシステム
KR100341852B1 (ko) 서버-클라이언트 응용 프로그램에 독립적인 인증 시스템 및 인증 방법
JP4010111B2 (ja) 配信システム
WO2001071638A1 (en) An internet storage service system and method
JPH10105470A (ja) ファイルアクセス認証方法
KR20020051612A (ko) 설치키 관리 서버를 이용한 소프트웨어 불법 사용 방지 방법
JP3042309B2 (ja) ソフトウエア使用許諾方式
JP2007087275A (ja) ライセンス管理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061129

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071017

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121026

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131026

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees