JPH07170545A - 構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム - Google Patents

構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム

Info

Publication number
JPH07170545A
JPH07170545A JP5339065A JP33906593A JPH07170545A JP H07170545 A JPH07170545 A JP H07170545A JP 5339065 A JP5339065 A JP 5339065A JP 33906593 A JP33906593 A JP 33906593A JP H07170545 A JPH07170545 A JP H07170545A
Authority
JP
Japan
Prior art keywords
private branch
branch exchange
indicator
software
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5339065A
Other languages
English (en)
Other versions
JP3072819B2 (ja
Inventor
Joseph F Glassmacher
フランシス グラスマッハー ジョセフ
Joseph M Greene
マイケル グリーン ジョセフ
Martin R Kester
ラッセル ケスター マーティン
Joseph L Lacava
ルイス ラカヴァ ジョセフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc, AT&T Corp filed Critical American Telephone and Telegraph Co Inc
Publication of JPH07170545A publication Critical patent/JPH07170545A/ja
Application granted granted Critical
Publication of JP3072819B2 publication Critical patent/JP3072819B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/42Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
    • H04Q3/54Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
    • H04Q3/545Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
    • H04Q3/54508Configuration, initialisation
    • H04Q3/54533Configuration data, translation, passwords, databases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/58Arrangements providing connection between main exchange and sub-exchange or satellite
    • H04Q3/62Arrangements providing connection between main exchange and sub-exchange or satellite for connecting to private branch exchanges
    • H04Q3/625Arrangements in the private branch exchange
    • H04Q3/627Details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Astronomy & Astrophysics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

(57)【要約】 【目的】 PBXのカスタムソフトウェアの無許可使用
を防止する安価なソフトウェアコピー保護方式を実現す
る。 【構成】 中央局によって提供されるサービスエリアに
対して一意的な第1のインジケータを構内交換機内のソ
フトウェアに格納し、サービスエリア内で動作する構内
交換機を表現する第2のインジケータを前記ソフトウェ
アにおいて受信し、プログラムの実行中に、第1のイン
ジケータを第2のインジケータと比較し、これらが一致
しない場合に、構内交換機上でのプログラムのさらなる
実行を阻止することにより、構内交換機上でのプログラ
ムの実行をその構内交換機の特定の位置に制限する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ソフトウェアのコピー
保護に関し、特に、構内交換機で使用するソフトウェア
のコピー保護に関する。
【0002】
【従来の技術】現在の構内交換機(PBX交換機)は、
システム内の通信機器を操作するユーザが利用可能な多
くの機能を処理する大規模にカスタム化されたソフトウ
ェアを必要とする比較的複雑なシステムである。このソ
フトウェアは、通常は、PBX交換機を最初に設置する
とき、または、後でソフトウェアをアップグレードする
ときに、ソフトウェアライセンスの購入によって、シス
テムのベンダまたはメーカから購入者によって取得され
る。
【0003】いくつかのPBX交換機には二次的な市場
が発展している。この市場では、侵害者が、合法的所有
者から交換機を購入し、その交換機のカスタムソフトウ
ェアを物理的に所有し、異なる中央局サービスエリアに
その交換機を再配置する。次に、この侵害者は、その交
換機のベンダまたはメーカと、交換機のもとの購入者と
の間のソフトウェアライセンス契約に違反して、交換機
のカスタムソフトウェアの使用を試みる。この二次的市
場の影響によるPBX交換機のカスタムソフトウェアの
開発者の収入損失は、優に数十万ドルにも達しうる。
【0004】PBX交換機で使用するカスタムソフトウ
ェアのソフトウェア侵害に対抗するために、いくつかの
ソフトウェアロック方式が出現している。第1の周知の
方式はハードウェアキー方式である。ハードウェアキー
方式は、交換機ソフトウェアに関係するプロセッサに組
み込まれるファームウェアを必要とする。ファームウェ
アは、コピーやリバースエンジニアリングが困難である
ように設計される。コピー保護は、このファームウェア
すなわちハードウェアキーを再製造することの困難さに
よって与えられる。
【0005】PBX交換機で使用するカスタムソフトウ
ェアの保護のための第2の周知の方式は、ライセンスマ
ネージャ方式である。ライセンスマネージャ方式はソフ
トウェアに基づく方式であり、ベンダが、暗号化した登
録情報をカスタムソフトウェアに埋め込むものである。
この登録情報は、例えば、ライセンスされた顧客のシリ
アル番号や、顧客のサイト位置とすることができる。こ
の暗号化された登録情報を入力せずに動作させようとす
ると、保護されるプログラムは動作を停止する。
【0006】
【発明が解決しようとする課題】これらのソフトウェア
ロックは位置はいずれも、二次的市場に現れているPB
X交換機のカスタムソフトウェアの無許可使用に対する
相当な保護を提供するが、いずれの方式も、かなりの実
装コストおよび継続管理コストがかかる。これは、PB
Xベンダの集中地点において、これらの方式のデータベ
ースを保守し、そこに職員を配置する必要性に主に起因
する。
【0007】
【課題を解決するための手段】本発明によれば、PBX
交換機のカスタムソフトウェアの無許可使用を防止する
安価なソフトウェアコピー保護方式が提供される。この
方式によれば、最初に指定されたPBX交換機上で使用
するカスタムソフトウェアのバックアップコピーの作成
は可能となる。
【0008】好ましい実施例では、この方式は、代表的
な侵害活動の兆候を捕捉し、その兆候が認識されるとP
BX交換機の管理機能を凍結するプロセスを使用する。
代表的な侵害活動の例としては、二次的市場で購入され
たPBX交換機を第1の中央局のサービスエリアから他
の中央局のサービスエリアに移転することがある。後者
の中央局は、異なるエリアコード内に存在しても、そう
でなくてもよい。このような移転には常に直接内部ダイ
ヤル番号およびトランクの購入および交渉を伴うため、
そのPBX交換機のダイヤル計画への管理上の変更が必
要である。こうして、本発明によれば、このように試行
される管理上の変更は、管理機能の凍結を起動するため
に使用される兆候を提供する。
【0009】本発明の第1の目的によれば、エリアコー
ドの変更は、管理機能の凍結を生成する独立のインジケ
ータとして、このプロセスによって使用される。ダイヤ
ル計画の変更は、このプロセスによって使用される、管
理機能の凍結を生成する第2の独立のインジケータを提
供する。こうして、これらのインジケータのうちのいず
れかが真である場合、PBX交換機の指定された管理上
の変更や再設定とともに、管理機能の凍結が起こる。
【0010】本発明の第2の目的によれば、例えば、エ
リアコードが定期的に変化する大都市エリアのうちの1
つに位置する顧客に対する動作が中断しないようにする
ため、このプロセスは、両方のインジケータ、すなわ
ち、エリアコードの変更およびダイヤル計画の変更が両
方とも真であるときにのみ、管理機能を凍結するように
設定することが可能である。
【0011】
【実施例】図1に、本発明によって、PBX交換機のカ
スタムソフトウェアの無許可使用を防止するプロセスを
組み込むのに適したPBX交換機のブロック図を示す。
PBX交換機は周知である。本発明を容易に組み込むこ
とが可能なこのような交換機の例として、Defini
ty(登録商標)PBX(ジェネリック1)およびシス
テム75(いずれもAT&T製)がある。
【0012】一般にPBX交換機は、制御交換装置11
0、管理保守端末120、汎用プログラム媒体130お
よび複数の電話機140−1〜140−Nからなる。制
御交換装置110は、汎用プログラム媒体130に含ま
れている蓄積プログラムによって駆動される。汎用プロ
グラム媒体130は、例えば、別のテープすなわちカー
トリッジからなる。この蓄積プログラムに対するソフト
ウェアセキュリティは既知のソフトウェア保護方式のう
ちの1つによって与えられる。この方式としては、例え
ば、変更やリバースエンジニアリングを防止するための
プログラムファイル暗号化や、逆アセンブル・デバッグ
・トラップがある。汎用プログラム媒体130の管理、
保守およびロードは、管理保守端末120によって実行
される。管理保守端末120は、特別中央局線101を
通じて初期化管理システム(INADS)への運用サー
ビスサポートのためのリモート機能を有する。
【0013】PBX制御交換装置110は、電話機14
0間の呼を交換し、さらに、これらの電話機と中央局1
50の間の呼をトランク102を通じて交換する。トラ
ンク102としては、2種類、すなわち、直接内部ダイ
ヤル(DID)トランクおよび直接外部ダイヤル(DO
D)トランクが可能である。周知のように、DIDトラ
ンクは、ローカル交換キャリアによって提供されるロー
カル中央局によって配分される番号から割り当てられ
る。また、DIDトランクは、電話機に、その電話機が
あたかも中央局から直接割り当てられているかのように
7桁の番号でアドレスされるPBX交換機内の番号を割
り当てることができる。
【0014】本発明による実施例の動作時には、PBX
交換機は、特定の中央局(例えば中央局150)によっ
て提供される特定のサービスエリアに、カスタムソフト
ウェアの実行を制限するソフトウェアセキュリティシス
テムを含む。
【0015】汎用プログラム媒体130内には、特定の
中央局によって提供されるサービスエリア内で動作する
PBX交換機を示すインジケータのセットが格納され
る。このようなインジケータの例は、エリアコードおよ
び番号計画、すなわち、PBX交換機のDIDトランク
およびDODトランク102上で設けられる番号であ
る。格納されたセット内のこれらの各インジケータは、
カスタムソフトウェアの実行中にカスタムソフトウェア
内に存在する他の対応するインジケータと一致しなけれ
ばならない。当該他の対応するインジケータは、交換機
が動作する各中央局のサービスエリアに対して一意的で
ある。
【0016】カスタムソフトウェアの実行中にカスタム
ソフトウェア内に存在する対応するインジケータが、格
納されたセット内に含まれるインジケータと一致しない
場合、管理機能を制御するカスタムソフトウェアは、そ
のPBX上でのそれ以上の実行を停止される。こうした
管理機能は、INADSから利用可能な操作サービスサ
ポートによって再開することができる。
【0017】次に図2に、本発明によって、PBX交換
機のカスタムソフトウェアの無許可使用を防止する際
の、ソフトウェア保護プロセスの動作を説明する流れ図
を示す。PBX交換機が最初に使用のために設置された
エリアとは異なるサービスエリアに再配置されると、当
該異なるサービスエリアでそのPBX交換機を初期化し
再設定しようとすることによって生成されるプロセス
が、侵害兆候によって起動される。続いてこのプロセス
は、図2について次に説明するように、管理機能を凍結
する。制御交換装置110によって実行される機能は、
汎用プログラム媒体130内に含まれるプロセスまたは
プログラムによって決定される。
【0018】ステップ201で、ハードウェアおよび侵
害された媒体が現場に到着し、本プロセスはステップ2
02から開始する。ステップ202で、PBX交換機の
通常の初期化が開始される。ステップ203で、無許可
ユーザが、侵害兆候を構成する管理上の変更をしている
場合、プロセスは待機状態にとどまる。このような変更
には、例えば、PBX交換機の管理ポート、ダイヤル計
画、トランク経路、名前、ボタン、内線、またはルーテ
ィングパターンの追加、削除または変更がある。ステッ
プ203で、侵害兆候が認識すなわち検出されない場
合、ステップ204で、PBX交換機は通常の動作状態
に入り保守やアップグレードなどのための中断までその
状態にとどまる。一方、侵害兆候が認識された場合、ス
テップ205で、プロセスは、プリセットタイマを始動
する。このタイマは、例えば2時間で時間切れとなるも
のである。このタイマが起動されると、ステップ206
で、凍結が差し迫っていることを警告するメッセージの
表示が、図1に示したユーザの管理保守端末120上に
生成される。ユーザは、合法的ユーザであれば、操作サ
ポートシステム職員を呼び、この状態を報告することが
できる。こうして、PBX交換機を初期化またはブート
アップする者が合法的ユーザであれば、操作サポートシ
ステム職員が呼ばれ、ステップ207で、侵害者フラグ
がINADSログインによってクリアされる。
【0019】INADSログインは特殊なログインであ
り、侵害者フラグのクリアおよび通常のPBX交換機動
作の再開を可能にする、PBX交換機における必要な特
権を含む。フラグのクリアの実現には、特権INADS
ログインのみが使用可能である。また、このログインは
操作サポートシステム職員のみが利用可能である。この
フラグのクリアは、2つの方法で実現可能である。無許
可ユーザが中央局線(例えば線101)にアクセスする
と、操作サポートシステムによってリモートでクリアが
実行可能である。また、操作サポートシステムは、現場
でクリアを行うために技術者を急派することもできる。
【0020】判断ブロック208で、ステップ205の
タイマが、ステップ207における操作サポートシステ
ムからの介入なく満了した場合、ステップ209で、プ
ロセスは、いかなる管理可能な量の追加、変更または削
除も許さずに、PBX交換機の管理機能を凍結する。ス
テップ209から、プロセスは判断ブロック210に進
み、リブートが開始されたかどうか判断する。開始され
ていない場合、プロセスはこの判断ブロックにとどま
る。リブートが開始されている場合、プロセスは判断ブ
ロック211に進み、操作サポートシステムサービス
が、INADSログインおよびパスワードによって「侵
害者フラグ」をクリアしたかどうか判断される。判断ブ
ロック211で、操作サポートシステムサービスが凍結
をクリアしておらず、判断ブロック210で、PBX交
換機が手動でリブートされている場合、PBX交換機へ
の効果は、プロセスが判断ブロック209に復帰するこ
とのみであり、管理機能は凍結されたままである。この
フラグがクリアされると、PBX交換機は通常の処理を
再開し、電源損失や自発的再初期化がない限りステップ
204の状態に留まる。
【0021】管理機能は、本プロセスによって凍結され
ると、同じ操作サポートシステム特権ログインがPBX
交換機の通常処理を再開することによってこの凍結は解
除される。いったん管理機能が凍結状態に入ると、PB
X交換機の電源損失または再初期化によって、凍結され
た管理状態は継続する。
【0022】侵害者フラグを立て、管理機能の凍結を生
成するインジケータを選択する際には柔軟性がある。エ
リアコードの変更は、管理機能の凍結を生成する第1の
標準的な独立のインジケータとしてプロセスによって使
用される。ダイヤル計画の変更は、管理機能の凍結を生
成する第2の標準的な独立のインジケータとしてプロセ
スによって使用される。これらのインジケータのうちの
いずれかが真である場合、PBX交換機が少なくとも異
なる中央局サービスエリアに存在することを示唆してお
り、管理機能の凍結が、この新たなサービスエリアにお
けるPBX交換機の通常の初期化またはリブートととも
に起こる。
【0023】エリアコードが定期的に変化する例えば大
都市エリアにおいて所望の柔軟な動作を可能にするた
め、本プロセスは、いずれのインジケータも、すなわ
ち、エリアコードの変更およびダイヤル計画の変更の両
方とも、真であるときにのみ、管理機能を凍結するよう
に設定されることも可能である。
【0024】さらに、PBX交換機内の許可された操作
における柔軟性のため、所定のローカル管理操作が、侵
害兆候に含まれる変更の一部としてなされ、または、そ
の変更から除外されることが可能である。こうして、本
プロセスによれば、合法的顧客は、INADSサービス
の操作サポートシステム職員に連絡せずに、所定の管理
操作変更をすることが可能となる。例えば、顧客が、P
BX交換機によってサービスされる位置で頻繁に内線を
移動する必要がある場合、このような移動は兆候の一部
ではなく、従って侵害者フラグを立てることはないとす
ることが可能である。こうして、兆候は、ソフトウェア
侵害に対して保護するのに適当であるかどうかに応じ
て、その感度が調節される。
【0025】カスタムソフトウェアの複雑さ、および、
そのためにそのソフトウェアを獲得しようとする悪意ユ
ーザの可能性のようなその他の因子は、ソフトウェアの
管理凍結を生成するインジケータを割り当てる際に考慮
することができる。例えば、導入したばかりのPBX交
換機を制御するために使用されるカスタムソフトウェア
は、一般に15〜20年使用したPBX交換機を制御す
るために使用されるカスタムソフトウェアよりも、管理
機能の凍結を生成するインジケータの数が多い。しか
し、各交換機は、本発明によれば、必要に応じて、侵害
兆候の場合と同じ保護を設けることも可能である。
【0026】
【発明の効果】以上述べたごとく、本発明によれば、P
BXのカスタムソフトウェアの無許可使用を防止する安
価なソフトウェアコピー保護方式が実現される。この方
式によれば、最初に指定されたPBX交換機上で使用す
るカスタムソフトウェアのバックアップコピーの作成は
可能である。
【図面の簡単な説明】
【図1】本発明によって、PBX交換機のカスタムソフ
トウェアの無許可使用を防止するプロセスを組み込むの
に適したPBX交換機のブロック図である。
【図2】本発明によって、PBX交換機のカスタムソフ
トウェアの無許可使用を防止する際の、ソフトウェア保
護プロセスの動作を説明する流れ図である。
【符号の説明】
101 特別中央局線 102 トランク 110 制御交換装置 120 管理保守端末 130 汎用プログラム媒体 140 電話機 150 中央局
フロントページの続き (72)発明者 ジョセフ マイケル グリーン アメリカ合衆国 18064 ペンシルヴェニ ア、ナザレス、ファー ドライヴ 4645 (72)発明者 マーティン ラッセル ケスター アメリカ合衆国 07840 ニュージャージ ー、ハケッツタウン、パークウェー ドラ イヴ 28 (72)発明者 ジョセフ ルイス ラカヴァ アメリカ合衆国 07722 ニュージャージ ー、コルツ ネック、ブレイ ストリート 7

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 中央局によって提供されるサービスエリ
    アに対して一意的な少なくとも1つの第1のインジケー
    タを構内交換機内のソフトウェアに格納するステップ
    と、 前記サービスエリア内で動作する構内交換機を表現する
    少なくとも1つの第2のインジケータを前記ソフトウェ
    アにおいて受信するステップと、 プログラムの実行中に、前記格納された第1のインジケ
    ータを、前記受信した第2のインジケータと比較するス
    テップと、 前記ソフトウェア内の前記格納された第1のインジケー
    タが、前記受信した第2のインジケータと一致しない場
    合に、前記構内交換機上での前記プログラムのさらなる
    実行を阻止するステップとからなることを特徴とする、
    構内交換機上でのプログラムの実行をその構内交換機の
    特定の位置に制限する方法。
  2. 【請求項2】 前記ソフトウェア内の前記格納された第
    1のインジケータが、前記受信した第2のインジケータ
    と一致しない場合に、前記構内交換機において警告信号
    を発生するステップをさらに有することを特徴とする請
    求項1の方法。
  3. 【請求項3】 前記構内交換機上での前記プログラムの
    さらなる実行が阻止される前にプリセットタイム期間を
    設けることにより、前記阻止ステップを所定時間だけ抑
    止するステップをさらに有することを特徴とする請求項
    2の方法。
  4. 【請求項4】 前記プログラムが、前記構内交換機の管
    理機能の設定を制御することを特徴とする請求項1の方
    法。
  5. 【請求項5】 前記阻止ステップが、前記構内交換機の
    管理機能を凍結することにより、前記構内交換機上での
    前記プログラムのさらなる実行を阻止することを特徴と
    する請求項4の方法。
  6. 【請求項6】 前記阻止ステップをリセットするステッ
    プをさらに有し、このリセットステップに応答して、前
    記阻止ステップは、前記構内交換機上での前記プログラ
    ムの完全な実行を可能にすることを特徴とする請求項5
    の方法。
  7. 【請求項7】 前記リセットステップが前記構内交換機
    に対してリモートで行われることを特徴とする請求項5
    の方法。
  8. 【請求項8】 前記リセットステップが前記構内交換機
    において行われることを特徴とする請求項5の方法。
  9. 【請求項9】 中央局によって提供されるサービスエリ
    アに対して一意的な少なくとも1つの第1のインジケー
    タをシステム内のソフトウェアに格納する手段と、 前記サービスエリア内で動作する構内交換機を表現する
    少なくとも1つの第2のインジケータを前記ソフトウェ
    アにおいて受信する手段と、 前記格納手段および受信手段に応答して、プログラムの
    実行中に、前記格納された第1のインジケータを、前記
    受信した第2のインジケータと比較する手段と、 前記ソフトウェア内の前記格納された第1のインジケー
    タが、前記受信した第2のインジケータと一致しない場
    合に、前記構内交換機上での前記プログラムのさらなる
    実行を阻止するステップとからなることを特徴とする、
    構内交換機上でのプログラムの実行をその構内交換機の
    特定の位置に制限するソフトウェアセキュリティシステ
    ム。
  10. 【請求項10】 前記比較手段に応答して、前記ソフト
    ウェア内の前記格納された第1のインジケータが、前記
    受信した第2のインジケータと一致しない場合に、前記
    構内交換機において警告信号を発生する警告手段をさら
    に有することを特徴とする請求項9のシステム。
  11. 【請求項11】 前記阻止手段が前記構内交換機上での
    前記プログラムのさらなる実行を阻止する前にプリセッ
    トタイム期間を設けることにより、前記阻止手段を所定
    時間だけ抑止するタイマ手段をさらに有することを特徴
    とする請求項10のシステム。
  12. 【請求項12】 前記プログラムが、前記構内交換機の
    管理機能の設定を制御することを特徴とする請求項9の
    システム。
  13. 【請求項13】 前記阻止手段が、前記構内交換機の管
    理機能を凍結することにより、前記構内交換機上での前
    記プログラムのさらなる実行を阻止することを特徴とす
    る請求項12のシステム。
  14. 【請求項14】 前記阻止手段をリセットする手段をさ
    らに有し、このリセット手段に応答して、前記阻止手段
    は、前記構内交換機上での前記プログラムの完全な実行
    を可能にすることを特徴とする請求項12のシステム。
  15. 【請求項15】 前記格納された第1のインジケータ
    が、特定のサービスエリアに対して一意的なダイヤル計
    画であり、前記受信した第2のインジケータが、前記中
    央局によって提供されるサービスエリア内で動作する構
    内交換機を表現するダイヤル計画であることを特徴とす
    る請求項12のシステム。
  16. 【請求項16】 特定のサービスエリアに対して一意的
    なエリアコードである格納された第3のインジケータ
    と、前記中央局によって提供されるサービスエリア内で
    動作する構内交換機を表現するエリアコードである受信
    した第4のインジケータをさらに有することを特徴とす
    る請求項15のシステム。
  17. 【請求項17】 中央局によって提供される特定のサー
    ビスエリア内で動作中に、構内交換機によってソフトウ
    ェアに提供される受信したインジケータのセットと一致
    する、格納されたインジケータのセットをシステム内の
    ソフトウェア内に保持する手段と、 プログラムの実行中に前記ソフトウェア内の前記受信し
    たインジケータのセットの存在を判断する手段と、 前記判断手段に応答して、前記ソフトウェア内の前記受
    信したインジケータのセットが、前記中央局によって提
    供されたサービスエリア内で動作するように使用されて
    いる前記格納されたインジケータのセットと一致しない
    場合に、前記構内交換機上での前記プログラムのさらな
    る実行を阻止する手段とからなることを特徴とする、構
    内交換機上でのプログラムの実行をその構内交換機の特
    定の位置に制限するソフトウェアセキュリティシステ
    ム。
  18. 【請求項18】 前記ソフトウェア内の前記受信したイ
    ンジケータのセットが、前記中央局によって提供された
    サービスエリア内で動作するように使用されている前記
    格納されたインジケータのセットと一致しない場合に、
    前記構内交換機において警告信号を発生する手段をさら
    に有することを特徴とする請求項17のシステム。
  19. 【請求項19】 前記阻止手段が前記構内交換機上での
    前記プログラムのさらなる実行を阻止する前にプリセッ
    トタイム期間を設けることによって前記阻止手段の起動
    を遅延させることにより、前記阻止手段の起動を制御す
    るタイマ手段をさらに有することを特徴とする請求項1
    8のシステム。
  20. 【請求項20】 前記プログラムが、前記構内交換機の
    管理機能の設定を制御することを特徴とする請求項17
    のシステム。
  21. 【請求項21】 前記阻止手段が、前記構内交換機の管
    理機能を凍結することにより、前記構内交換機上での前
    記プログラムのさらなる実行を阻止することを特徴とす
    る請求項20のシステム。
  22. 【請求項22】 前記阻止手段をリセットする手段をさ
    らに有し、このリセット手段に応答して、前記阻止手段
    は、前記構内交換機上での前記プログラムの完全な実行
    を可能にすることを特徴とする請求項20のシステム。
  23. 【請求項23】 前記リセット手段が前記構内交換機に
    対してリモートに設けられたことを特徴とする請求項2
    2のシステム。
  24. 【請求項24】 前記リセットステップが前記構内交換
    機に設けられたことを特徴とする請求項22のシステ
    ム。
  25. 【請求項25】 中央局によって提供されるサービスエ
    リアに対して一意的な少なくとも1つの第1のインジケ
    ータをシステム内のソフトウェアに格納する手段と、 前記サービスエリア内で動作する装置を表現する少なく
    とも1つの第2のインジケータを前記ソフトウェアにお
    いて受信する手段と、 前記格納手段および受信手段に応答して、プログラムの
    実行中に、前記格納された第1のインジケータを、前記
    受信した第2のインジケータと比較する手段と、 前記ソフトウェア内の前記格納された第1のインジケー
    タが、前記受信した第2のインジケータと一致しない場
    合に、前記装置上での前記プログラムのさらなる実行を
    阻止するステップとからなることを特徴とする、装置上
    でのプログラムの実行をその装置の特定の位置に制限す
    るソフトウェアセキュリティシステム。
JP05339065A 1992-12-03 1993-12-03 構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム Expired - Fee Related JP3072819B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/984,802 US5329570A (en) 1992-12-03 1992-12-03 Copy protection of software for use in a private branch exchange switch
US984802 1992-12-03

Publications (2)

Publication Number Publication Date
JPH07170545A true JPH07170545A (ja) 1995-07-04
JP3072819B2 JP3072819B2 (ja) 2000-08-07

Family

ID=25530895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05339065A Expired - Fee Related JP3072819B2 (ja) 1992-12-03 1993-12-03 構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム

Country Status (7)

Country Link
US (1) US5329570A (ja)
EP (1) EP0600732B1 (ja)
JP (1) JP3072819B2 (ja)
KR (1) KR100282311B1 (ja)
CA (1) CA2110552C (ja)
DE (1) DE69331037T2 (ja)
TW (1) TW233399B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318631A (ja) * 2001-04-19 2002-10-31 Toshiba Corp 通信システム、ボタン電話システム用交換機、サーバコンピュータ、プログラム、ライセンス管理方法、ライセンス取得方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606604A (en) * 1993-12-13 1997-02-25 Lucent Technologies Inc. System and method for preventing fraud upon PBX through a remote maintenance or administration port
US6073164A (en) * 1997-08-19 2000-06-06 Mci Communications Corporation Method and article of manufacture for communication to telecommunications switches, such as IPX switches
DE19811841C2 (de) * 1998-03-18 2002-01-10 Siemens Ag Fernadministration eines Telekommunikationssystems
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US7127442B2 (en) * 2003-04-01 2006-10-24 Avaya Technology Corp. Ironclad notification of license errors
JP2005167422A (ja) * 2003-11-28 2005-06-23 Toshiba Corp 電話交換装置、電話交換システム、電話交換装置の制御方法及び電話交換システムの制御方法
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US20060020552A1 (en) * 2004-07-26 2006-01-26 James Sloan Copy-restriction system for digitally recorded, computer disk-based music recordings
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4064372A (en) * 1976-01-29 1977-12-20 Stromberg-Carlson Corporation Systems for and methods for PBX toll restriction
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4955047A (en) * 1984-03-26 1990-09-04 Dytel Corporation Automated attendant with direct inward system access
US4661974A (en) * 1984-04-13 1987-04-28 At&T Company Automatic route selection of a private telephone network path on the basis of a public telephone network number
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
JPH0666832B2 (ja) * 1988-12-12 1994-08-24 富士通株式会社 サブアドレスダイヤルイン制御方式
US5274698A (en) * 1989-02-28 1993-12-28 Samsung Electronics Co., Ltd. Method of restricting telephone calls in a private branch exchange system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318631A (ja) * 2001-04-19 2002-10-31 Toshiba Corp 通信システム、ボタン電話システム用交換機、サーバコンピュータ、プログラム、ライセンス管理方法、ライセンス取得方法
JP4728501B2 (ja) * 2001-04-19 2011-07-20 株式会社東芝 通信システム、ボタン電話システム用交換機、サーバコンピュータ、プログラム、ライセンス管理方法、ライセンス取得方法

Also Published As

Publication number Publication date
TW233399B (ja) 1994-11-01
KR940017926A (ko) 1994-07-27
KR100282311B1 (ko) 2001-02-15
EP0600732A3 (en) 1995-01-04
CA2110552C (en) 1997-08-05
DE69331037T2 (de) 2002-06-20
US5329570A (en) 1994-07-12
JP3072819B2 (ja) 2000-08-07
DE69331037D1 (de) 2001-12-06
EP0600732A2 (en) 1994-06-08
CA2110552A1 (en) 1994-06-04
EP0600732B1 (en) 2001-10-31

Similar Documents

Publication Publication Date Title
JP3072819B2 (ja) 構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム
US7698225B2 (en) License modes in call processing
US7127442B2 (en) Ironclad notification of license errors
CN100484020C (zh) 用于在安全通信中保护计算设备不受网络环境散布的计算机恶意行为危害的系统和方法
EP0923842B1 (en) System for preventing electronic memory tampering
US7966520B2 (en) Software licensing for spare processors
US7216363B2 (en) Licensing duplicated systems
RU2764292C1 (ru) Защитное устройство внешнего терминала и система защиты
EP1256042B1 (en) Method and system for secure downloading of software
US7205883B2 (en) Tamper detection and secure power failure recovery circuit
CN101933349B (zh) 保证在移动客户装置中的数据安全的数据失效
CN101147143B (zh) 向计算机系统和网络提供安全性的方法和装置
KR100711017B1 (ko) 소프트웨어 에이전트와 에이전트 행동의 검증 방법
US20020152404A1 (en) Method for securing software to decrease software piracy
CN102483786B (zh) 用于恢复域管理的方法和系统
JP2001501004A (ja) 電子装置をプロテクトするためのデバイス
CN111159690A (zh) 基于嵌入式Linux系统的远程监控方法、系统及存储介质
CN113365277A (zh) 无线网络安全防护系统
WO1999048217A2 (en) Method for controlling security of a computer removably coupled in a network
KR100245442B1 (ko) 무선 호출 수신기 및 수신 방법
WO2008034944A1 (en) Method and system for locating a computer
US20050039038A1 (en) Method to secure service provider sensitive data
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
US20040225900A1 (en) Method for securing software to reduce unauthorized use
AU5418201A (en) System for preventing electronic memory tampering

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090602

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100602

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110602

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees