JPH07170545A - 構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム - Google Patents
構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステムInfo
- Publication number
- JPH07170545A JPH07170545A JP5339065A JP33906593A JPH07170545A JP H07170545 A JPH07170545 A JP H07170545A JP 5339065 A JP5339065 A JP 5339065A JP 33906593 A JP33906593 A JP 33906593A JP H07170545 A JPH07170545 A JP H07170545A
- Authority
- JP
- Japan
- Prior art keywords
- private branch
- branch exchange
- indicator
- software
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 45
- 230000008014 freezing Effects 0.000 claims description 4
- 238000007710 freezing Methods 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims 16
- 230000004913 activation Effects 0.000 claims 2
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 238000012423 maintenance Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 description 24
- 230000008859 change Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/42—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
- H04Q3/54—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
- H04Q3/545—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
- H04Q3/54508—Configuration, initialisation
- H04Q3/54533—Configuration data, translation, passwords, databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/58—Arrangements providing connection between main exchange and sub-exchange or satellite
- H04Q3/62—Arrangements providing connection between main exchange and sub-exchange or satellite for connecting to private branch exchanges
- H04Q3/625—Arrangements in the private branch exchange
- H04Q3/627—Details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Astronomy & Astrophysics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Exchange Systems With Centralized Control (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Abstract
を防止する安価なソフトウェアコピー保護方式を実現す
る。 【構成】 中央局によって提供されるサービスエリアに
対して一意的な第1のインジケータを構内交換機内のソ
フトウェアに格納し、サービスエリア内で動作する構内
交換機を表現する第2のインジケータを前記ソフトウェ
アにおいて受信し、プログラムの実行中に、第1のイン
ジケータを第2のインジケータと比較し、これらが一致
しない場合に、構内交換機上でのプログラムのさらなる
実行を阻止することにより、構内交換機上でのプログラ
ムの実行をその構内交換機の特定の位置に制限する。
Description
保護に関し、特に、構内交換機で使用するソフトウェア
のコピー保護に関する。
システム内の通信機器を操作するユーザが利用可能な多
くの機能を処理する大規模にカスタム化されたソフトウ
ェアを必要とする比較的複雑なシステムである。このソ
フトウェアは、通常は、PBX交換機を最初に設置する
とき、または、後でソフトウェアをアップグレードする
ときに、ソフトウェアライセンスの購入によって、シス
テムのベンダまたはメーカから購入者によって取得され
る。
が発展している。この市場では、侵害者が、合法的所有
者から交換機を購入し、その交換機のカスタムソフトウ
ェアを物理的に所有し、異なる中央局サービスエリアに
その交換機を再配置する。次に、この侵害者は、その交
換機のベンダまたはメーカと、交換機のもとの購入者と
の間のソフトウェアライセンス契約に違反して、交換機
のカスタムソフトウェアの使用を試みる。この二次的市
場の影響によるPBX交換機のカスタムソフトウェアの
開発者の収入損失は、優に数十万ドルにも達しうる。
ェアのソフトウェア侵害に対抗するために、いくつかの
ソフトウェアロック方式が出現している。第1の周知の
方式はハードウェアキー方式である。ハードウェアキー
方式は、交換機ソフトウェアに関係するプロセッサに組
み込まれるファームウェアを必要とする。ファームウェ
アは、コピーやリバースエンジニアリングが困難である
ように設計される。コピー保護は、このファームウェア
すなわちハードウェアキーを再製造することの困難さに
よって与えられる。
ェアの保護のための第2の周知の方式は、ライセンスマ
ネージャ方式である。ライセンスマネージャ方式はソフ
トウェアに基づく方式であり、ベンダが、暗号化した登
録情報をカスタムソフトウェアに埋め込むものである。
この登録情報は、例えば、ライセンスされた顧客のシリ
アル番号や、顧客のサイト位置とすることができる。こ
の暗号化された登録情報を入力せずに動作させようとす
ると、保護されるプログラムは動作を停止する。
ロックは位置はいずれも、二次的市場に現れているPB
X交換機のカスタムソフトウェアの無許可使用に対する
相当な保護を提供するが、いずれの方式も、かなりの実
装コストおよび継続管理コストがかかる。これは、PB
Xベンダの集中地点において、これらの方式のデータベ
ースを保守し、そこに職員を配置する必要性に主に起因
する。
交換機のカスタムソフトウェアの無許可使用を防止する
安価なソフトウェアコピー保護方式が提供される。この
方式によれば、最初に指定されたPBX交換機上で使用
するカスタムソフトウェアのバックアップコピーの作成
は可能となる。
な侵害活動の兆候を捕捉し、その兆候が認識されるとP
BX交換機の管理機能を凍結するプロセスを使用する。
代表的な侵害活動の例としては、二次的市場で購入され
たPBX交換機を第1の中央局のサービスエリアから他
の中央局のサービスエリアに移転することがある。後者
の中央局は、異なるエリアコード内に存在しても、そう
でなくてもよい。このような移転には常に直接内部ダイ
ヤル番号およびトランクの購入および交渉を伴うため、
そのPBX交換機のダイヤル計画への管理上の変更が必
要である。こうして、本発明によれば、このように試行
される管理上の変更は、管理機能の凍結を起動するため
に使用される兆候を提供する。
ドの変更は、管理機能の凍結を生成する独立のインジケ
ータとして、このプロセスによって使用される。ダイヤ
ル計画の変更は、このプロセスによって使用される、管
理機能の凍結を生成する第2の独立のインジケータを提
供する。こうして、これらのインジケータのうちのいず
れかが真である場合、PBX交換機の指定された管理上
の変更や再設定とともに、管理機能の凍結が起こる。
リアコードが定期的に変化する大都市エリアのうちの1
つに位置する顧客に対する動作が中断しないようにする
ため、このプロセスは、両方のインジケータ、すなわ
ち、エリアコードの変更およびダイヤル計画の変更が両
方とも真であるときにのみ、管理機能を凍結するように
設定することが可能である。
スタムソフトウェアの無許可使用を防止するプロセスを
組み込むのに適したPBX交換機のブロック図を示す。
PBX交換機は周知である。本発明を容易に組み込むこ
とが可能なこのような交換機の例として、Defini
ty(登録商標)PBX(ジェネリック1)およびシス
テム75(いずれもAT&T製)がある。
0、管理保守端末120、汎用プログラム媒体130お
よび複数の電話機140−1〜140−Nからなる。制
御交換装置110は、汎用プログラム媒体130に含ま
れている蓄積プログラムによって駆動される。汎用プロ
グラム媒体130は、例えば、別のテープすなわちカー
トリッジからなる。この蓄積プログラムに対するソフト
ウェアセキュリティは既知のソフトウェア保護方式のう
ちの1つによって与えられる。この方式としては、例え
ば、変更やリバースエンジニアリングを防止するための
プログラムファイル暗号化や、逆アセンブル・デバッグ
・トラップがある。汎用プログラム媒体130の管理、
保守およびロードは、管理保守端末120によって実行
される。管理保守端末120は、特別中央局線101を
通じて初期化管理システム(INADS)への運用サー
ビスサポートのためのリモート機能を有する。
0間の呼を交換し、さらに、これらの電話機と中央局1
50の間の呼をトランク102を通じて交換する。トラ
ンク102としては、2種類、すなわち、直接内部ダイ
ヤル(DID)トランクおよび直接外部ダイヤル(DO
D)トランクが可能である。周知のように、DIDトラ
ンクは、ローカル交換キャリアによって提供されるロー
カル中央局によって配分される番号から割り当てられ
る。また、DIDトランクは、電話機に、その電話機が
あたかも中央局から直接割り当てられているかのように
7桁の番号でアドレスされるPBX交換機内の番号を割
り当てることができる。
交換機は、特定の中央局(例えば中央局150)によっ
て提供される特定のサービスエリアに、カスタムソフト
ウェアの実行を制限するソフトウェアセキュリティシス
テムを含む。
中央局によって提供されるサービスエリア内で動作する
PBX交換機を示すインジケータのセットが格納され
る。このようなインジケータの例は、エリアコードおよ
び番号計画、すなわち、PBX交換機のDIDトランク
およびDODトランク102上で設けられる番号であ
る。格納されたセット内のこれらの各インジケータは、
カスタムソフトウェアの実行中にカスタムソフトウェア
内に存在する他の対応するインジケータと一致しなけれ
ばならない。当該他の対応するインジケータは、交換機
が動作する各中央局のサービスエリアに対して一意的で
ある。
ソフトウェア内に存在する対応するインジケータが、格
納されたセット内に含まれるインジケータと一致しない
場合、管理機能を制御するカスタムソフトウェアは、そ
のPBX上でのそれ以上の実行を停止される。こうした
管理機能は、INADSから利用可能な操作サービスサ
ポートによって再開することができる。
機のカスタムソフトウェアの無許可使用を防止する際
の、ソフトウェア保護プロセスの動作を説明する流れ図
を示す。PBX交換機が最初に使用のために設置された
エリアとは異なるサービスエリアに再配置されると、当
該異なるサービスエリアでそのPBX交換機を初期化し
再設定しようとすることによって生成されるプロセス
が、侵害兆候によって起動される。続いてこのプロセス
は、図2について次に説明するように、管理機能を凍結
する。制御交換装置110によって実行される機能は、
汎用プログラム媒体130内に含まれるプロセスまたは
プログラムによって決定される。
害された媒体が現場に到着し、本プロセスはステップ2
02から開始する。ステップ202で、PBX交換機の
通常の初期化が開始される。ステップ203で、無許可
ユーザが、侵害兆候を構成する管理上の変更をしている
場合、プロセスは待機状態にとどまる。このような変更
には、例えば、PBX交換機の管理ポート、ダイヤル計
画、トランク経路、名前、ボタン、内線、またはルーテ
ィングパターンの追加、削除または変更がある。ステッ
プ203で、侵害兆候が認識すなわち検出されない場
合、ステップ204で、PBX交換機は通常の動作状態
に入り保守やアップグレードなどのための中断までその
状態にとどまる。一方、侵害兆候が認識された場合、ス
テップ205で、プロセスは、プリセットタイマを始動
する。このタイマは、例えば2時間で時間切れとなるも
のである。このタイマが起動されると、ステップ206
で、凍結が差し迫っていることを警告するメッセージの
表示が、図1に示したユーザの管理保守端末120上に
生成される。ユーザは、合法的ユーザであれば、操作サ
ポートシステム職員を呼び、この状態を報告することが
できる。こうして、PBX交換機を初期化またはブート
アップする者が合法的ユーザであれば、操作サポートシ
ステム職員が呼ばれ、ステップ207で、侵害者フラグ
がINADSログインによってクリアされる。
り、侵害者フラグのクリアおよび通常のPBX交換機動
作の再開を可能にする、PBX交換機における必要な特
権を含む。フラグのクリアの実現には、特権INADS
ログインのみが使用可能である。また、このログインは
操作サポートシステム職員のみが利用可能である。この
フラグのクリアは、2つの方法で実現可能である。無許
可ユーザが中央局線(例えば線101)にアクセスする
と、操作サポートシステムによってリモートでクリアが
実行可能である。また、操作サポートシステムは、現場
でクリアを行うために技術者を急派することもできる。
タイマが、ステップ207における操作サポートシステ
ムからの介入なく満了した場合、ステップ209で、プ
ロセスは、いかなる管理可能な量の追加、変更または削
除も許さずに、PBX交換機の管理機能を凍結する。ス
テップ209から、プロセスは判断ブロック210に進
み、リブートが開始されたかどうか判断する。開始され
ていない場合、プロセスはこの判断ブロックにとどま
る。リブートが開始されている場合、プロセスは判断ブ
ロック211に進み、操作サポートシステムサービス
が、INADSログインおよびパスワードによって「侵
害者フラグ」をクリアしたかどうか判断される。判断ブ
ロック211で、操作サポートシステムサービスが凍結
をクリアしておらず、判断ブロック210で、PBX交
換機が手動でリブートされている場合、PBX交換機へ
の効果は、プロセスが判断ブロック209に復帰するこ
とのみであり、管理機能は凍結されたままである。この
フラグがクリアされると、PBX交換機は通常の処理を
再開し、電源損失や自発的再初期化がない限りステップ
204の状態に留まる。
ると、同じ操作サポートシステム特権ログインがPBX
交換機の通常処理を再開することによってこの凍結は解
除される。いったん管理機能が凍結状態に入ると、PB
X交換機の電源損失または再初期化によって、凍結され
た管理状態は継続する。
成するインジケータを選択する際には柔軟性がある。エ
リアコードの変更は、管理機能の凍結を生成する第1の
標準的な独立のインジケータとしてプロセスによって使
用される。ダイヤル計画の変更は、管理機能の凍結を生
成する第2の標準的な独立のインジケータとしてプロセ
スによって使用される。これらのインジケータのうちの
いずれかが真である場合、PBX交換機が少なくとも異
なる中央局サービスエリアに存在することを示唆してお
り、管理機能の凍結が、この新たなサービスエリアにお
けるPBX交換機の通常の初期化またはリブートととも
に起こる。
都市エリアにおいて所望の柔軟な動作を可能にするた
め、本プロセスは、いずれのインジケータも、すなわ
ち、エリアコードの変更およびダイヤル計画の変更の両
方とも、真であるときにのみ、管理機能を凍結するよう
に設定されることも可能である。
における柔軟性のため、所定のローカル管理操作が、侵
害兆候に含まれる変更の一部としてなされ、または、そ
の変更から除外されることが可能である。こうして、本
プロセスによれば、合法的顧客は、INADSサービス
の操作サポートシステム職員に連絡せずに、所定の管理
操作変更をすることが可能となる。例えば、顧客が、P
BX交換機によってサービスされる位置で頻繁に内線を
移動する必要がある場合、このような移動は兆候の一部
ではなく、従って侵害者フラグを立てることはないとす
ることが可能である。こうして、兆候は、ソフトウェア
侵害に対して保護するのに適当であるかどうかに応じ
て、その感度が調節される。
そのためにそのソフトウェアを獲得しようとする悪意ユ
ーザの可能性のようなその他の因子は、ソフトウェアの
管理凍結を生成するインジケータを割り当てる際に考慮
することができる。例えば、導入したばかりのPBX交
換機を制御するために使用されるカスタムソフトウェア
は、一般に15〜20年使用したPBX交換機を制御す
るために使用されるカスタムソフトウェアよりも、管理
機能の凍結を生成するインジケータの数が多い。しか
し、各交換機は、本発明によれば、必要に応じて、侵害
兆候の場合と同じ保護を設けることも可能である。
BXのカスタムソフトウェアの無許可使用を防止する安
価なソフトウェアコピー保護方式が実現される。この方
式によれば、最初に指定されたPBX交換機上で使用す
るカスタムソフトウェアのバックアップコピーの作成は
可能である。
トウェアの無許可使用を防止するプロセスを組み込むの
に適したPBX交換機のブロック図である。
トウェアの無許可使用を防止する際の、ソフトウェア保
護プロセスの動作を説明する流れ図である。
Claims (25)
- 【請求項1】 中央局によって提供されるサービスエリ
アに対して一意的な少なくとも1つの第1のインジケー
タを構内交換機内のソフトウェアに格納するステップ
と、 前記サービスエリア内で動作する構内交換機を表現する
少なくとも1つの第2のインジケータを前記ソフトウェ
アにおいて受信するステップと、 プログラムの実行中に、前記格納された第1のインジケ
ータを、前記受信した第2のインジケータと比較するス
テップと、 前記ソフトウェア内の前記格納された第1のインジケー
タが、前記受信した第2のインジケータと一致しない場
合に、前記構内交換機上での前記プログラムのさらなる
実行を阻止するステップとからなることを特徴とする、
構内交換機上でのプログラムの実行をその構内交換機の
特定の位置に制限する方法。 - 【請求項2】 前記ソフトウェア内の前記格納された第
1のインジケータが、前記受信した第2のインジケータ
と一致しない場合に、前記構内交換機において警告信号
を発生するステップをさらに有することを特徴とする請
求項1の方法。 - 【請求項3】 前記構内交換機上での前記プログラムの
さらなる実行が阻止される前にプリセットタイム期間を
設けることにより、前記阻止ステップを所定時間だけ抑
止するステップをさらに有することを特徴とする請求項
2の方法。 - 【請求項4】 前記プログラムが、前記構内交換機の管
理機能の設定を制御することを特徴とする請求項1の方
法。 - 【請求項5】 前記阻止ステップが、前記構内交換機の
管理機能を凍結することにより、前記構内交換機上での
前記プログラムのさらなる実行を阻止することを特徴と
する請求項4の方法。 - 【請求項6】 前記阻止ステップをリセットするステッ
プをさらに有し、このリセットステップに応答して、前
記阻止ステップは、前記構内交換機上での前記プログラ
ムの完全な実行を可能にすることを特徴とする請求項5
の方法。 - 【請求項7】 前記リセットステップが前記構内交換機
に対してリモートで行われることを特徴とする請求項5
の方法。 - 【請求項8】 前記リセットステップが前記構内交換機
において行われることを特徴とする請求項5の方法。 - 【請求項9】 中央局によって提供されるサービスエリ
アに対して一意的な少なくとも1つの第1のインジケー
タをシステム内のソフトウェアに格納する手段と、 前記サービスエリア内で動作する構内交換機を表現する
少なくとも1つの第2のインジケータを前記ソフトウェ
アにおいて受信する手段と、 前記格納手段および受信手段に応答して、プログラムの
実行中に、前記格納された第1のインジケータを、前記
受信した第2のインジケータと比較する手段と、 前記ソフトウェア内の前記格納された第1のインジケー
タが、前記受信した第2のインジケータと一致しない場
合に、前記構内交換機上での前記プログラムのさらなる
実行を阻止するステップとからなることを特徴とする、
構内交換機上でのプログラムの実行をその構内交換機の
特定の位置に制限するソフトウェアセキュリティシステ
ム。 - 【請求項10】 前記比較手段に応答して、前記ソフト
ウェア内の前記格納された第1のインジケータが、前記
受信した第2のインジケータと一致しない場合に、前記
構内交換機において警告信号を発生する警告手段をさら
に有することを特徴とする請求項9のシステム。 - 【請求項11】 前記阻止手段が前記構内交換機上での
前記プログラムのさらなる実行を阻止する前にプリセッ
トタイム期間を設けることにより、前記阻止手段を所定
時間だけ抑止するタイマ手段をさらに有することを特徴
とする請求項10のシステム。 - 【請求項12】 前記プログラムが、前記構内交換機の
管理機能の設定を制御することを特徴とする請求項9の
システム。 - 【請求項13】 前記阻止手段が、前記構内交換機の管
理機能を凍結することにより、前記構内交換機上での前
記プログラムのさらなる実行を阻止することを特徴とす
る請求項12のシステム。 - 【請求項14】 前記阻止手段をリセットする手段をさ
らに有し、このリセット手段に応答して、前記阻止手段
は、前記構内交換機上での前記プログラムの完全な実行
を可能にすることを特徴とする請求項12のシステム。 - 【請求項15】 前記格納された第1のインジケータ
が、特定のサービスエリアに対して一意的なダイヤル計
画であり、前記受信した第2のインジケータが、前記中
央局によって提供されるサービスエリア内で動作する構
内交換機を表現するダイヤル計画であることを特徴とす
る請求項12のシステム。 - 【請求項16】 特定のサービスエリアに対して一意的
なエリアコードである格納された第3のインジケータ
と、前記中央局によって提供されるサービスエリア内で
動作する構内交換機を表現するエリアコードである受信
した第4のインジケータをさらに有することを特徴とす
る請求項15のシステム。 - 【請求項17】 中央局によって提供される特定のサー
ビスエリア内で動作中に、構内交換機によってソフトウ
ェアに提供される受信したインジケータのセットと一致
する、格納されたインジケータのセットをシステム内の
ソフトウェア内に保持する手段と、 プログラムの実行中に前記ソフトウェア内の前記受信し
たインジケータのセットの存在を判断する手段と、 前記判断手段に応答して、前記ソフトウェア内の前記受
信したインジケータのセットが、前記中央局によって提
供されたサービスエリア内で動作するように使用されて
いる前記格納されたインジケータのセットと一致しない
場合に、前記構内交換機上での前記プログラムのさらな
る実行を阻止する手段とからなることを特徴とする、構
内交換機上でのプログラムの実行をその構内交換機の特
定の位置に制限するソフトウェアセキュリティシステ
ム。 - 【請求項18】 前記ソフトウェア内の前記受信したイ
ンジケータのセットが、前記中央局によって提供された
サービスエリア内で動作するように使用されている前記
格納されたインジケータのセットと一致しない場合に、
前記構内交換機において警告信号を発生する手段をさら
に有することを特徴とする請求項17のシステム。 - 【請求項19】 前記阻止手段が前記構内交換機上での
前記プログラムのさらなる実行を阻止する前にプリセッ
トタイム期間を設けることによって前記阻止手段の起動
を遅延させることにより、前記阻止手段の起動を制御す
るタイマ手段をさらに有することを特徴とする請求項1
8のシステム。 - 【請求項20】 前記プログラムが、前記構内交換機の
管理機能の設定を制御することを特徴とする請求項17
のシステム。 - 【請求項21】 前記阻止手段が、前記構内交換機の管
理機能を凍結することにより、前記構内交換機上での前
記プログラムのさらなる実行を阻止することを特徴とす
る請求項20のシステム。 - 【請求項22】 前記阻止手段をリセットする手段をさ
らに有し、このリセット手段に応答して、前記阻止手段
は、前記構内交換機上での前記プログラムの完全な実行
を可能にすることを特徴とする請求項20のシステム。 - 【請求項23】 前記リセット手段が前記構内交換機に
対してリモートに設けられたことを特徴とする請求項2
2のシステム。 - 【請求項24】 前記リセットステップが前記構内交換
機に設けられたことを特徴とする請求項22のシステ
ム。 - 【請求項25】 中央局によって提供されるサービスエ
リアに対して一意的な少なくとも1つの第1のインジケ
ータをシステム内のソフトウェアに格納する手段と、 前記サービスエリア内で動作する装置を表現する少なく
とも1つの第2のインジケータを前記ソフトウェアにお
いて受信する手段と、 前記格納手段および受信手段に応答して、プログラムの
実行中に、前記格納された第1のインジケータを、前記
受信した第2のインジケータと比較する手段と、 前記ソフトウェア内の前記格納された第1のインジケー
タが、前記受信した第2のインジケータと一致しない場
合に、前記装置上での前記プログラムのさらなる実行を
阻止するステップとからなることを特徴とする、装置上
でのプログラムの実行をその装置の特定の位置に制限す
るソフトウェアセキュリティシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/984,802 US5329570A (en) | 1992-12-03 | 1992-12-03 | Copy protection of software for use in a private branch exchange switch |
US984802 | 1992-12-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07170545A true JPH07170545A (ja) | 1995-07-04 |
JP3072819B2 JP3072819B2 (ja) | 2000-08-07 |
Family
ID=25530895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP05339065A Expired - Fee Related JP3072819B2 (ja) | 1992-12-03 | 1993-12-03 | 構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US5329570A (ja) |
EP (1) | EP0600732B1 (ja) |
JP (1) | JP3072819B2 (ja) |
KR (1) | KR100282311B1 (ja) |
CA (1) | CA2110552C (ja) |
DE (1) | DE69331037T2 (ja) |
TW (1) | TW233399B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002318631A (ja) * | 2001-04-19 | 2002-10-31 | Toshiba Corp | 通信システム、ボタン電話システム用交換機、サーバコンピュータ、プログラム、ライセンス管理方法、ライセンス取得方法 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5606604A (en) * | 1993-12-13 | 1997-02-25 | Lucent Technologies Inc. | System and method for preventing fraud upon PBX through a remote maintenance or administration port |
US6073164A (en) * | 1997-08-19 | 2000-06-06 | Mci Communications Corporation | Method and article of manufacture for communication to telecommunications switches, such as IPX switches |
DE19811841C2 (de) * | 1998-03-18 | 2002-01-10 | Siemens Ag | Fernadministration eines Telekommunikationssystems |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
US7127442B2 (en) * | 2003-04-01 | 2006-10-24 | Avaya Technology Corp. | Ironclad notification of license errors |
JP2005167422A (ja) * | 2003-11-28 | 2005-06-23 | Toshiba Corp | 電話交換装置、電話交換システム、電話交換装置の制御方法及び電話交換システムの制御方法 |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
US20060020552A1 (en) * | 2004-07-26 | 2006-01-26 | James Sloan | Copy-restriction system for digitally recorded, computer disk-based music recordings |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4064372A (en) * | 1976-01-29 | 1977-12-20 | Stromberg-Carlson Corporation | Systems for and methods for PBX toll restriction |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4955047A (en) * | 1984-03-26 | 1990-09-04 | Dytel Corporation | Automated attendant with direct inward system access |
US4661974A (en) * | 1984-04-13 | 1987-04-28 | At&T Company | Automatic route selection of a private telephone network path on the basis of a public telephone network number |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US5113518A (en) * | 1988-06-03 | 1992-05-12 | Durst Jr Robert T | Method and system for preventing unauthorized use of software |
JPH0666832B2 (ja) * | 1988-12-12 | 1994-08-24 | 富士通株式会社 | サブアドレスダイヤルイン制御方式 |
US5274698A (en) * | 1989-02-28 | 1993-12-28 | Samsung Electronics Co., Ltd. | Method of restricting telephone calls in a private branch exchange system |
-
1992
- 1992-12-03 US US07/984,802 patent/US5329570A/en not_active Expired - Lifetime
-
1993
- 1993-12-02 CA CA002110552A patent/CA2110552C/en not_active Expired - Fee Related
- 1993-12-02 DE DE69331037T patent/DE69331037T2/de not_active Expired - Fee Related
- 1993-12-02 EP EP93309632A patent/EP0600732B1/en not_active Expired - Lifetime
- 1993-12-03 JP JP05339065A patent/JP3072819B2/ja not_active Expired - Fee Related
- 1993-12-03 KR KR1019930026347A patent/KR100282311B1/ko not_active IP Right Cessation
-
1994
- 1994-01-13 TW TW083100290A patent/TW233399B/zh active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002318631A (ja) * | 2001-04-19 | 2002-10-31 | Toshiba Corp | 通信システム、ボタン電話システム用交換機、サーバコンピュータ、プログラム、ライセンス管理方法、ライセンス取得方法 |
JP4728501B2 (ja) * | 2001-04-19 | 2011-07-20 | 株式会社東芝 | 通信システム、ボタン電話システム用交換機、サーバコンピュータ、プログラム、ライセンス管理方法、ライセンス取得方法 |
Also Published As
Publication number | Publication date |
---|---|
TW233399B (ja) | 1994-11-01 |
KR940017926A (ko) | 1994-07-27 |
KR100282311B1 (ko) | 2001-02-15 |
EP0600732A3 (en) | 1995-01-04 |
CA2110552C (en) | 1997-08-05 |
DE69331037T2 (de) | 2002-06-20 |
US5329570A (en) | 1994-07-12 |
JP3072819B2 (ja) | 2000-08-07 |
DE69331037D1 (de) | 2001-12-06 |
EP0600732A2 (en) | 1994-06-08 |
CA2110552A1 (en) | 1994-06-04 |
EP0600732B1 (en) | 2001-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3072819B2 (ja) | 構内交換機のプログラム実行制限方法およびソフトウェアセキュリティシステム | |
US7698225B2 (en) | License modes in call processing | |
US7127442B2 (en) | Ironclad notification of license errors | |
CN100484020C (zh) | 用于在安全通信中保护计算设备不受网络环境散布的计算机恶意行为危害的系统和方法 | |
EP0923842B1 (en) | System for preventing electronic memory tampering | |
US7966520B2 (en) | Software licensing for spare processors | |
US7216363B2 (en) | Licensing duplicated systems | |
RU2764292C1 (ru) | Защитное устройство внешнего терминала и система защиты | |
EP1256042B1 (en) | Method and system for secure downloading of software | |
US7205883B2 (en) | Tamper detection and secure power failure recovery circuit | |
CN101933349B (zh) | 保证在移动客户装置中的数据安全的数据失效 | |
CN101147143B (zh) | 向计算机系统和网络提供安全性的方法和装置 | |
KR100711017B1 (ko) | 소프트웨어 에이전트와 에이전트 행동의 검증 방법 | |
US20020152404A1 (en) | Method for securing software to decrease software piracy | |
CN102483786B (zh) | 用于恢复域管理的方法和系统 | |
JP2001501004A (ja) | 電子装置をプロテクトするためのデバイス | |
CN111159690A (zh) | 基于嵌入式Linux系统的远程监控方法、系统及存储介质 | |
CN113365277A (zh) | 无线网络安全防护系统 | |
WO1999048217A2 (en) | Method for controlling security of a computer removably coupled in a network | |
KR100245442B1 (ko) | 무선 호출 수신기 및 수신 방법 | |
WO2008034944A1 (en) | Method and system for locating a computer | |
US20050039038A1 (en) | Method to secure service provider sensitive data | |
JP2010146475A (ja) | 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム | |
US20040225900A1 (en) | Method for securing software to reduce unauthorized use | |
AU5418201A (en) | System for preventing electronic memory tampering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090602 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100602 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110602 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |