JP4701883B2 - コンピュータシステムおよびその制御方法 - Google Patents

コンピュータシステムおよびその制御方法 Download PDF

Info

Publication number
JP4701883B2
JP4701883B2 JP2005199656A JP2005199656A JP4701883B2 JP 4701883 B2 JP4701883 B2 JP 4701883B2 JP 2005199656 A JP2005199656 A JP 2005199656A JP 2005199656 A JP2005199656 A JP 2005199656A JP 4701883 B2 JP4701883 B2 JP 4701883B2
Authority
JP
Japan
Prior art keywords
pbx
terminal device
management server
identification information
encrypted file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005199656A
Other languages
English (en)
Other versions
JP2007004738A (ja
Inventor
亮太 野中
功司 阿部
信也 伊住
徹 今村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005199656A priority Critical patent/JP4701883B2/ja
Priority to US11/178,607 priority patent/US7738649B2/en
Publication of JP2007004738A publication Critical patent/JP2007004738A/ja
Application granted granted Critical
Publication of JP4701883B2 publication Critical patent/JP4701883B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2254Arrangements for supervision, monitoring or testing in networks
    • H04M3/2263Network management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42314Systems providing special services or facilities to subscribers in private branch exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、コンピュータの設定作業の際に、誤設定などを防止することが可能な識別情報を用いたコンピュータシステムおよびその制御方法に関する。
また、本発明は、識別情報を用いてプログラムの実行を許可するためのライセンスを管理・供与する管理サーバと、ライセンスが供与されることにより実行するコンピュータとを備えた識別情報を用いたコンピュータシステムおよびその制御方法に関する。
コンピュータを設置する場合には、設置環境や動作環境に合わせて様々な設定情報を入力する必要がある。この設定情報を誤入力すると、コンピュータが正常に動作しない原因となる。従って、設定作業を行う設置業者は、設置環境やコンピュータの機能などを正確に理解し、設定情報の入力の仕方を理解した上で、正確に作業を行う必要がある。
例えば、コンピュータの一つである交換機は、外線と内線とを接続したり、内線同士を接続する機能を有しており、外線や内線の電話番号や、着信グループや、内線に接続される内線電話機の機能キーなどの設定を行う必要がある。この設定が誤っていると内線から発信ができなかったり、外線から着信ができなかったりして業務に支障がおこる。そうなると交換機のハード故障か、設定作業者の単純な入力ミスかの解明に時間を要することとなる。そこで、設置業者は、交換機の設置に伴う教育を受け、習熟したものだけが設定作業を行うことが望ましい。
設置業者は製造業者や販売業者からいくつかの流通業者を介して交換機を購入することがあるので、製造業者や販売業者からの管理では、全ての設置業者を把握することが難しい。もしも、設置に伴う教育を受けていないスキルの低い設置業者が、交換機を設置することとなっても製造業者や販売業者からの管理では注意をはらうことが難しい。従って、上述したようなトラブルが発生した場合には、設置業者だけでなく、製造業者と販売業者ともその対応に追われることとなり、信用問題ともなる。
製造業者や販売業者が全ての設置業者を把握できないことによる弊害は他にもある。コンピュータには、稼働当初に発生した故障を無償で修理する期間が無償保証期間として、製造業者のサービスで設けられている。しかし、設置したコンピュータに故障が発生すると、無償保証期間が終了しているにもかかわらず、設置業者が稼働日を誤って申告し、製造業者や販売業者が設置業者に修理部品を無償で提供してしまうこともある。
つまり、設置作業においても、製造業者や販売業者が定める教育を受け、製造業者や販売業者が認めた設置業者がコンピュータの設置作業を行うことが望ましい。しかし、このような教育を受けていないスキルが伴わない設置業者と、正規な教育を受けた設置業者が混在してコンピュータの設置作業にあたっているのが現状である。
他方顧客にとっては、基本的な機能に加えて、更に必要な機能をオプションで購入できる方が、廉価に購入できるので好ましいものである。例えば、コンピュータの一つである構内交換機(Private Branch eXchange:以下、PBXと称す。)は、外線と内線とを接続したり、内線同士を接続する機能を有している。この接続できる内線数を段階的にライセンス販売すれば、規模の小さい顧客には廉価に購入できるとともに必要に応じて後からでも機能拡張できるので、購入しやすくなる。
このライセンス販売は、使用できる機能を格納したメモリカードで供与される。つまり、機能Aと機能Bとを使用したい顧客は、機能Aと機能Bとのライセンスが格納されたメモリカードを購入する。そして購入したメモリカードをPBXに装着することで、その機能Aと機能Bとの制限が解除され、有効となる。
このようなPBXに追加する拡張サービス機能を提供する技術として(例えば、特許文献1参照)、製造業者側の認証キー作成装置で、新たに追加する拡張サービス機能の内容と対象PBX所有者情報を対応させて認証キー情報として記憶媒体に記憶させ、PBX側の所有者情報の問合せ結果と比較し、一致すれば拡張サービス機能を提供する技術が記載されている。また、記憶媒体は1度だけPBX側の所有者情報を読み出し可能とし、2回目以降の拡張サービス機能の使用を制限することで、不正コピーによる他のPBXでの不正利用を防止できることが記載されている。
特開平9−322205号公報
しかし、(特許文献1)に記載の技術では、予め記憶されたPBXの認証キーの情報により拡張サービス機能を実行するか中止するかを判定しているが、製造業者側で、製品の使用を開始したことを把握することはできない。つまり、製造業者側で把握できない状態でプログラムの実行が行われると、製品に対しての保証期間を正確に管理することができない。
また、例えば、機能Aと機能Bとのライセンスを格納したメモリカードを購入した顧客は、機能Cを更に所望したときには、機能Aと機能Bと、更に機能Cのライセンスを格納したメモリカードを新たに購入する必要がある。従って、既に購入済みの機能Aおよび機能Bについても再度購入することとなる。
また、製造業者側または販売する側としては、様々な機能を組み合わせたメモリカードを準備し、設置業者またはユーザー先へメモリカードを輸送する手間を要し、その管理が煩雑となる。
そこで本発明は、スキルの低い作業者が設定作業に携わることが防止することができ、コンピュータが稼働した時期を正確に把握することが可能な識別情報を用いたコンピュータシステムおよびその制御方法を提供することを目的とする。
また、煩雑な管理なしにライセンスを供与することが可能な識別情報を用いたコンピュータシステムおよびその制御方法を提供することを目的とする。
本発明のコンピュータシステムは、複数の内線の相互間および内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して端末装置へ接続可能な管理サーバとを有するコンピュータシステムであって、
PBXは、外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、内線と呼との接続または切断等の制御を行う内線制御手段と、端末装置と接続するための接続手段と、PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、識別情報と復号化された暗号化ファイルとを比較する比較手段と、記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
端末装置は、PBXと接続するためのローカル接続手段と、ネットワークを介して管理サーバへ接続可能なネットワーク接続手段と、PBXから識別情報を読み込む読込手段と、識別情報、暗号化ファイル、および端末装置の制御プログラムを格納する記憶手段と、ローカル接続手段と、ネットワーク接続手段と、読込手段とを制御する端末制御手段とを有し、
管理サーバは、ネットワークを介して端末装置へ接続可能なネットワーク接続手段と、端末装置が管理サーバにログインする際に認証を要求する認証手段と、認証手段による認証後に端末装置から受信した識別情報に応じて暗号化した暗号化ファイルを発行する発行手段と、暗号化ファイルを発行した日付と識別情報とを関連付けて格納する設置日付管理データベースとを有し、
PBXはさらに、PBXの動作機能の一部または全部を制限するか活性化するかを指定する機能使用可否手段を有し、比較手段の比較結果に基づいて制御手段が機能使用可否手段を制御してPBXの動作機能の一部または全部を制限するか活性化するかを指定することを特徴とするものである。
また、本発明のコンピュータシステムの制御方法は、複数の内線の相互間および内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して端末装置へ接続可能な管理サーバとを有するコンピュータシステムの制御方法であって、
PBXは、外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、内線と呼との接続または切断等の制御を行う内線制御手段と、端末装置と接続するための接続手段と、PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、識別情報と復号化された暗号化ファイルとを比較する比較手段と、記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
端末装置は、PBXと接続するためのローカル接続手段と、ネットワークを介して管理サーバへ接続可能なネットワーク接続手段と、PBXから識別情報を読み込む読込手段と、識別情報、暗号化ファイル、および端末装置の制御プログラムを格納する記憶手段と、ローカル接続手段と、ネットワーク接続手段と、読込手段とを制御する端末制御手段とを有し、
管理サーバは、ネットワークを介して端末装置へ接続可能なネットワーク接続手段と、端末装置が管理サーバにログインする際に認証を要求する認証手段と、認証手段による認証後に端末装置から受信した識別情報に応じて暗号化した暗号化ファイルを発行する発行手段と、暗号化ファイルを発行した日付と識別情報とを関連付けて格納する設置日付管理データベースとを有し、
端末装置のローカル接続手段を介してPBXの接続手段に接続し、読込手段によりPBXから識別情報を読み出して端末装置に格納するPBX−ID読込ステップと、次に端末装置のネットワーク接続手段を介して管理サーバに接続し、認証手段による認証を経た後、端末装置に格納した識別情報を管理サーバへ送信する認証発行ステップと、管理サーバは識別情報に基づいて暗号化ファイルを端末装置に発行する発行ステップと、端末装置は暗号化ファイルを記憶手段に格納して、PBXの接続手段に接続する暗号化ファイル書込ステップと、PBXの制御手段は比較手段の比較結果に基づき、比較結果が不一致の場合に機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、比較結果が一致の場合に機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にする機能使用ステップとを有することを特徴とする制御方法である。
本発明のコンピュータシステムは、コンピュータの設置にあたって、暗号化ファイルの内容が、コンピュータの記憶手段に格納された識別情報と一致しないと、コンピュータの機能が制限される。この識別情報は、他のPBXと区別するための情報であって、PBXの製造時に製造会社によって記憶手段に格納される。さらに、ログイン情報は設置業者を識別するコードであって、認証情報の発行を要求した設置業者を特定することができる。こうして、スキルの低い作業者が設定作業に携わることを防止することができる。
また、認証情報を発行した日付と識別情報とを関連づけて設置日付管理データベースに格納しているので、管理サーバで設置されるコンピュータの稼働時期を正確に把握することができる。
本発明は、販売したポイントカードの販売金額に応じた残ポイントを、ポイントカードに付与されたポイントカード識別情報に対応付けて管理し、プログラムの実行を許可するライセンスの種別情報が含まれたライセンスファイルを発行するときに、ライセンスごとに割り当てられたライセンス発行ポイントを残ポイントから減算して、残ポイントとし、管理サーバから発行されたライセンスファイルの種別情報に応じて、コンピュータが、プログラムが実行する機能の制限を解除することができる。
これにより、本発明はポイントカードを事前に購入した設置業者がプログラムの機能ごとに残ポイントに応じて管理サーバからライセンスファイルを入手し、顧客に販売することが可能である。設置業者にとって機能と価格の煩雑な管理なしにライセンスを供与することが可能である。
本発明の第1の発明は、複数の内線の相互間および内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して端末装置へ接続可能な管理サーバとを有するコンピュータシステムであって、
PBXは、外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、内線と呼との接続または切断等の制御を行う内線制御手段と、端末装置と接続するための接続手段と、PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、識別情報と復号化された暗号化ファイルとを比較する比較手段と、記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
端末装置は、PBXと接続するためのローカル接続手段と、ネットワークを介して管理サーバへ接続可能なネットワーク接続手段と、PBXから識別情報を読み込む読込手段と、識別情報、暗号化ファイル、および端末装置の制御プログラムを格納する記憶手段と、ローカル接続手段と、ネットワーク接続手段と、読込手段とを制御する端末制御手段とを有し、
管理サーバは、ネットワークを介して端末装置へ接続可能なネットワーク接続手段と、端末装置が管理サーバにログインする際に認証を要求する認証手段と、認証手段による認証後に端末装置から受信した識別情報に応じて暗号化した暗号化ファイルを発行する発行手段と、暗号化ファイルを発行した日付と識別情報とを関連付けて格納する設置日付管理データベースとを有し、
PBXはさらに、PBXの動作機能の一部または全部を制限するか活性化するかを指定する機能使用可否手段を有し、比較手段の比較結果に基づいて制御手段が機能使用可否手段を制御してPBXの動作機能の一部または全部を制限するか活性化するかを指定することを特徴とするコンピュータシステムである。
コンピュータは、識別情報と、端末装置により書き込まれる暗号化ファイルとが一致しない場合に機能の一部または全部が制限される。この暗号化ファイルは、端末装置から管理サーバへアクセスした認証後に得ることができるので、コンピュータを設置するスキルを備えない設置業者が設定作業を行うことが防止できる。また、管理サーバにて暗号化ファイルを発行する際に、識別情報と発行した日付とを関連づけて設置日付管理データベースに格納されるので、管理サーバで設置されるコンピュータの稼働時期を容易に把握することができる。従って、設置業者がコンピュータの稼働時期を実際の稼働日と異なる日付とすることを防止することができる。
特に第1の発明において、PBXの記憶手段と端末装置の記憶手段とはそれぞれの記憶領域の一部に着脱記憶手段を着脱可能に構成し、着脱記憶手段はPBXの識別情報とPBXの暗号化ファイルとを予め記憶しておき、PBXの制御手段は比較手段の比較結果に基づき、比較結果が不一致の場合に機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、比較結果が一致の場合に機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とするコンピュータシステムである。
記憶手段を着脱可能とすることで、設定する際に端末装置をコンピュータにケーブルなどを介して接続する必要がなく、コンピュータが設置されている場所とは異なる場所で、コンピュータに対して設定作業を行うことができるので、コンピュータの設置場所での設定作業の時間短縮や、煩雑さを軽減することができる。
さらにまた第1の発明において、PBXの記憶手段と端末装置の記憶手段とはそれぞれの記憶領域の一部に着脱記憶手段を着脱可能に構成し、着脱記憶手段はPBXの識別情報とPBXの暗号化ファイルとを予め記憶しておき、管理サーバはさらに、PBXの機能、販売金額に対応するポイント、個々のポイントを識別するポイントカード識別情報、およびそのポイントカード識別情報が保有するポイント数の残ポイントとを関連付けて記憶するポイント管理データベースを有し、予めポイントカードにポイントカード識別情報を表示して販売すると共に、ポイント管理データベースにポイントカード識別情報と販売金額に対応した残ポイントとを対応させて記憶しておき、
設置に当たって、端末装置のネットワーク接続手段を介して管理サーバに接続し、認証手段による認証を経た後、着脱記憶手段に格納した識別情報、ポイントカード識別情報、およびPBXへ購入を希望するPBXの機能とを管理サーバへ送信し、管理サーバは購入を希望するPBXの機能に応じた新たな暗号化ファイルを端末装置に発行すると共に、ポイント管理データベースの残ポイントから購入を希望するPBXの機能に対応したポイントを減算して更新し、端末装置は管理サーバから発行された新たな暗号化ファイルを着脱記憶手段に記録し、新たな暗号化ファイルを記録した着脱記憶手段を接続したPBXの制御手段は、比較手段の比較結果に基づき、比較結果が不一致の場合に機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、比較結果が一致の場合に機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とするコンピュータシステムである。
顧客は、まずポイントカードを購入する。このポイントカードの購入金額に応じた販売ポイントが、ポイントカードに付与されたポイントカード識別情報に対応付けられて管理サーバに管理されている。そして、ライセンスを供与するときは、この管理サーバがプログラムの実行を許可するライセンスの種別情報が含まれた暗号化ファイルを発行するとともに、このライセンスごとに割り当てられたライセンス発行ポイントを販売ポイントから減算して、残ポイントとする。そして、この暗号化ファイルに基づいてコンピュータは、暗号化ファイルの種別情報に応じて、プログラムが実行する機能の制限を解除する。
従って、顧客側にとっては、プログラムの機能ごとに管理サーバからライセンスファイルを発行して貰えるので、所望とする機能ごとに購入すればよい。また販売する側にとっては、顧客がコンピュータの機能を追加するときには、予めポイントカードを購入しておかなければならないので、開発コストの回収リスクを回避することができる。また、ライセンスに応じてライセンス発行ポイントを割り当てているので、開発コストに応じてライセンス発行ポイントを割り当てたり、機能の重要度に応じてライセンス発行ポイントを割り当てたりすることができる。
本発明の第2の発明は、複数の内線の相互間および内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して端末装置へ接続可能な管理サーバとを有するコンピュータシステムであって、
PBXは、外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、内線と呼との接続または切断の制御を行う内線制御手段と、端末装置と接続するための接続手段と、PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、識別情報と復号化された暗号化ファイルとを比較する比較手段と、記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成して識別情報とPBXの暗号化ファイルとを着脱記憶手段に予め記憶しておき、
端末装置は、PBXと接続するためのローカル接続手段と、ネットワークを介して管理サーバへ接続可能なネットワーク接続手段と、PBXから識別情報を読み込む読込手段と、識別情報、暗号化ファイル、および端末装置の制御プログラムを格納する記憶手段と、記憶手段の記憶領域の一部に着脱可能に構成した着脱記憶手段と、ローカル接続手段と、ネットワーク接続手段と、読込手段とを制御する端末制御手段とを有し、
管理サーバは、ネットワークを介して端末装置へ接続可能なネットワーク接続手段と、端末装置が管理サーバにログインする際に認証を要求する認証手段と、認証手段による認証後に端末装置から受信した識別情報に応じて暗号化した暗号化ファイルを発行する発行手段と、暗号化ファイルを発行した日付と識別情報とを関連付けて格納する設置日付管理データベースとを有し、
設置に当たって、端末装置のネットワーク接続手段を介して管理サーバに接続し、認証手段による認証を経た後、着脱記憶手段に格納した識別情報を管理サーバへ送信し、管理サーバは識別情報に基づいて新たな暗号化ファイルを端末装置に発行し、端末装置は新たな暗号化ファイルを着脱記憶手段に記録し、
新たな暗号化ファイルを記録した着脱記憶手段を接続したPBXの制御手段は、比較手段の比較結果に基づき、比較結果が不一致の場合に機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、比較結果が一致の場合に機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とするコンピュータシステムである。
これにより、例えば、制御手段は比較手段の比較結果が不一致であると内線に接続される内線電話機からの発信動作および着信動作を無効とすることができる。
あるいはまた、内線を使用不可とすることができる。従って、交換機機能を有するコンピュータの設置作業の際に、コンピュータを設置するスキルを備えない設置業者が設定作業を行うことが防止できる。
さらに、設置日付管理データベースに格納される識別情報に、コンピュータの製造年月日を示す情報を含んでいるので、コンピュータの設計過誤による部品交換が必要な場合に、部品交換が必要なコンピュータか否かの判断を容易に行うことをできる。
本発明の第3の発明は、複数の内線の相互間および内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して端末装置へ接続可能な管理サーバとを有するコンピュータシステムであって、
PBXは、外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、内線と呼との接続または切断の制御を行う内線制御手段と、端末装置と接続するための接続手段と、PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、識別情報と復号化された暗号化ファイルとを比較する比較手段と、記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成して識別情報とPBXの暗号化ファイルとを着脱記憶手段に予め記憶しておき、
端末装置は、PBXと接続するためのローカル接続手段と、ネットワークを介して管理サーバへ接続可能なネットワーク接続手段と、PBXから識別情報を読み込む読込手段と、識別情報、暗号化ファイル、および端末装置の制御プログラムを格納する記憶手段と、ローカル接続手段と、ネットワーク接続手段と、読込手段とを制御する端末制御手段とを有し、記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成し、
管理サーバは、ネットワークを介して端末装置へ接続可能なネットワーク接続手段と、端末装置が管理サーバにログインする際に認証を要求する認証手段と、認証手段による認証後に端末装置から受信した識別情報に応じて暗号化した暗号化ファイルを発行する発行手段と、PBXの機能、販売金額に対応するポイント、個々のポイントを識別するポイントカード識別情報、およびそのポイントカード識別情報が保有するポイント数の残ポイントとを関連付けて記憶するポイント管理データベースを有し、
設置に当たって、端末装置のネットワーク接続手段を介して管理サーバに接続し、認証手段による認証を経た後、着脱記憶手段に格納した識別情報、ポイントカード識別情報、およびPBXへ購入を希望するPBXの機能とを管理サーバへ送信し、
管理サーバは購入を希望するPBXの機能に応じた新たな暗号化ファイルを端末装置に発行すると共に、ポイント管理データベースの残ポイントから購入を希望するPBXの機能に対応したポイントを減算して更新し、
端末装置は管理サーバから発行された新たな暗号化ファイルを着脱記憶手段に記録し、
新たな暗号化ファイルを記録した着脱記憶手段を接続したPBXの制御手段は、比較手段の比較結果に基づき、比較結果が不一致の場合に機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、比較結果が一致の場合に機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とするコンピュータシステムである。
プログラムの機能ごとに管理サーバから暗号化ファイルを発行することができるので、顧客にとって所望とする機能ごとに購入すればよい。顧客がコンピュータの機能を追加するときには、予めポイントカードを購入しておかなければならないので、また販売者は、開発コストの回収リスクを回避することができる。また、暗号化ファイルに応じてライセンス発行ポイントを割り当てているので、開発コストに応じてライセンス発行ポイントを割り当てたり、機能の重要度に応じてライセンス発行ポイントを割り当てたりすることができる。
これにより例えば、管理サーバが暗号化ファイルを発行するときには、コンピュータと他のコンピュータとを識別する識別情報をライセンスファイルに含めて発行する。そして、コンピュータは、予め登録された識別情報と、暗号化ファイルに含まれた識別情報とが一致すれば、機能の制限を解除するので、暗号化ファイルを他のコンピュータへ適用するような不正なコピーを防止することができる。
また、管理サーバは、残ポイントが負となるときは、暗号化ファイルの発行を行わないので、ポイントカードを購入した金額に応じた販売ポイントで顧客にライセンスの発行を行うことができる。
あるいはまた、管理サーバは、暗号化ファイルにプログラムが実行する期限を示す期限情報を含めて発行し、コンピュータは、期限情報が示す期限が過ぎると、プログラムが実行する機能を制限することができる。このようにライセンスに使用期限を設けることにより、継続して使用する顧客は必要に応じて再度ライセンスカードを購入することになる。従って、継続して使用する顧客には再度ライセンスを取得してもらい、初めて使用する顧客には購入金額を廉価に提供することができる。従って、顧客は、必要な機能の導入を行いやすくなるだけでなく、新たな機能を試用することも容易に決断することができる。
さらに、暗号化ファイルはライセンスファイルの内容を暗号化して発行するので、ライセンスファイルの内容を解析して容易に他のコンピュータへコピーするような不正を防止できる。
さらにまた、着脱記憶手段に、暗号化ファイルが格納されているので、コンピュータが故障して代替え品が設置されても、着脱記憶手段を差し替えるだけで、同じ環境で動作させることが可能である。
本発明の第4の発明は、複数の内線の相互間および内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して端末装置へ接続可能な管理サーバとを有するコンピュータシステムの制御方法であって、
PBXは、外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、内線と呼との接続または切断等の制御を行う内線制御手段と、端末装置と接続するための接続手段と、PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、識別情報と復号化された暗号化ファイルとを比較する比較手段と、記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
端末装置は、PBXと接続するためのローカル接続手段と、ネットワークを介して管理サーバへ接続可能なネットワーク接続手段と、PBXから識別情報を読み込む読込手段と、識別情報、暗号化ファイル、および端末装置の制御プログラムを格納する記憶手段と、ローカル接続手段と、ネットワーク接続手段と、読込手段とを制御する端末制御手段とを有し、
管理サーバは、ネットワークを介して端末装置へ接続可能なネットワーク接続手段と、端末装置が管理サーバにログインする際に認証を要求する認証手段と、認証手段による認証後に端末装置から受信した識別情報に応じて暗号化した暗号化ファイルを発行する発行手段と、暗号化ファイルを発行した日付と識別情報とを関連付けて格納する設置日付管理データベースとを有し、
端末装置のローカル接続手段を介してPBXの接続手段に接続し、読込手段によりPBXから識別情報を読み出して端末装置に格納するPBX−ID読込ステップと、
次に端末装置のネットワーク接続手段を介して管理サーバに接続し、認証手段による認証を経た後、端末装置に格納した識別情報を管理サーバへ送信する認証発行ステップと、
管理サーバは識別情報に基づいて暗号化ファイルを端末装置に発行する発行ステップと、
端末装置は暗号化ファイルを記憶手段に格納して、PBXの接続手段に接続する暗号化ファイル書込ステップと、
PBXの制御手段は比較手段の比較結果に基づき、比較結果が不一致の場合に機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、比較結果が一致の場合に機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にする機能使用ステップとを有することを特徴とするコンピュータシステムの制御方法である。
識別情報と、端末装置により書き込まれる暗号化ファイルの内容とが一致しない場合にPBX機能の一部または全部が制限される。この暗号化ファイルは、端末装置から管理サーバへアクセスした認証後に得ることができるので、PBXを設置するスキルを備えない設置業者が設定作業を行うことが防止できる。
また、管理サーバにて暗号化ファイルを発行する際に、暗号化ファイル報を発行した日付が識別情報に関連づけて設置日付管理データベースに格納されるので、管理サーバで設置されるPBXの稼働時期を容易に把握することができる。従って、設置業者がコンピュータの稼働時期を実際の稼働日と異なる日付とすることを防止することができる。
本発明の第5の発明は、複数の内線の相互間および内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して端末装置へ接続可能な管理サーバとを有するコンピュータシステムの制御方法であって、
PBXは、外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、内線と呼との接続または切断の制御を行う内線制御手段と、端末装置と接続するための接続手段と、PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、識別情報と復号化された暗号化ファイルとを比較する比較手段と、記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成して識別情報とPBXの暗号化ファイルとを着脱記憶手段に予め記憶しておき、
端末装置は、PBXと接続するためのローカル接続手段と、ネットワークを介して管理サーバへ接続可能なネットワーク接続手段と、PBXから識別情報を読み込む読込手段と、識別情報、暗号化ファイル、および端末装置の制御プログラムを格納する記憶手段と、ローカル接続手段と、ネットワーク接続手段と、読込手段とを制御する端末制御手段とを有し、記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成し、
管理サーバは、ネットワークを介して端末装置へ接続可能なネットワーク接続手段と、端末装置が管理サーバにログインする際に認証を要求する認証手段と、認証手段による認証後に端末装置から受信した識別情報に応じて暗号化した暗号化ファイルを発行する発行手段と、PBXの機能、販売金額に対応するポイント、個々のポイントを識別するポイントカード識別情報、およびそのポイントカード識別情報が保有するポイント数の残ポイントとを関連付けて記憶するポイント管理データベースを有し、
設置に当たって、端末装置のネットワーク接続手段を介して管理サーバに接続し、認証手段による認証を経た後、着脱記憶手段に格納した識別情報、ポイントカード識別情報、およびPBXへ購入を希望するPBXの機能とを管理サーバへ送信するライセンス要求ステップと、
管理サーバは購入を希望するPBXの機能に応じた新たな暗号化ファイルを端末装置に発行すると共に、ポイント管理データベースの残ポイントから購入を希望するPBXの機能に対応したポイントを減算して更新するライセンス発行ステップと、
端末装置は管理サーバから発行された新たな暗号化ファイルを着脱記憶手段に記録する暗号化ファイル書込ステップと、
新たな暗号化ファイルを記録した着脱記憶手段を接続したPBXの制御手段は、比較手段の比較結果に基づき、比較結果が不一致の場合に機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、比較結果が一致の場合に機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にする機能使用ステップとを有することを特徴とするコンピュータシステムの制御方法である。
本発明によれば、顧客は、ライセンスを取得することができるので、プログラムの機能ごとに管理サーバから暗号化ファイルを発行して、所望とする機能ごとに購入することができる。
また、顧客がコンピュータの機能を追加するときには、予めポイントカードを購入しておかなければならないので、販売者は開発コストの回収リスクを回避することができる。また、ライセンスに応じてライセンス発行ポイントを割り当てているので、開発コストに応じてライセンス発行ポイントを割り当てたり、機能の重要度に応じてライセンス発行ポイントを割り当てたりすることができる。
さらにまた、予め登録された識別情報と、暗号化ファイルに含まれた識別情報とが一致したときのみ、機能の制限を解除するので、ライセンスファイルを他のコンピュータへ適用するような不正なコピーを防止することができる。
さらに、残ポイントが負となるときは、管理サーバは暗号化ファイルの発行を行わないので、ポイントカードを購入した金額に応じた販売ポイントで顧客にライセンスの発行を行うことができる。
また例えば、暗号化ファイルに、プログラムが実行する期限を示す期限情報を含めて発行する。そして、期限が近づくと警報を報知したり、期限が過ぎると、機能を制限することができる。
このようにライセンスに使用期限を設けることで、継続して使用する顧客は必要に応じて再度ライセンスカードを購入することなる。従って、継続して使用する顧客には再度ライセンスを取得してもらい、初めて使用する顧客には購入金額を廉価に提供することもできる。従って、必要な機能の導入がしやすくなるだけでなく、新たな機能を試用することも容易に決断することができる。さらに、暗号化ファイルを発行するので、内容を解析して容易に他のコンピュータへコピーされることが防止できる。
(実施の形態1)
本発明の実施の形態1に係るコンピュータシステム1の構成を図1から図5に基づいて説明する。以下、本発明の説明に当たり、具体的な実施の形態として説明するときシステムを構成する装置の機能・特徴に応じてPBX、端末、およびサーバと個別に称する。そしてこれらの装置はコンピュータのソフトウェアに応じてそれらに特徴のある機能を有する。それ故にこれらの装置を総称してコンピュータと称し、連携するシステム全体をコンピュータシステムと総称するものとする。
図1は本発明の実施の形態1に係るコンピュータシステムの構成を示す図である。図2は図1の構内交換機の構成を示す図である。図3は図2のハード構成図である。図4は図1の端末装置の構成を示す図である。図5は図1の管理サーバの構成を示す図である。
図1に示すように、コンピュータシステム1は、コンピュータの一例である構内交換機(Private Branch eXchange:以下、PBXと称す。)2と、端末装置3と、管理サーバ4とを備えている。PBX2は、例えば、新規に顧客である企業10に設置されるものであり、設置されると企業10内に配置される複数の内線電話機10aや、電話装置機能を有するPC電話機10bと内線11にて接続される。そして、PBX2は、外線12を介して他の交換機13や図示しない電話局交換機と接続されることになる。PBX2はこれらの内線電話機10a相互間や内線電話機10aと外線12との間の通話を接続する。
端末装置3は、PBX2に接続され、PBX2の動作機能などの設定情報を設定するために使用される。可搬ノートブック型のパーソナルコンピュータであれば、設置作業の際には設置先の企業10へ搬送してPBX2に接続し、PBX2へ設定情報などの設定を行うこともある。また、端末装置3は、管理サーバ4に図示しないインターネットなどのネットワークを介して接続されている。端末装置3を操作してPBX2を設定する設置作業は、設置業者14が行う。また、端末装置3がネットワーク経由でアクセスする管理サーバ4は、PBX2を製造した製造会社15(製造業者、または販売した販売業者)が管理しているサーバである。
以上に説明した端末装置3と管理サーバ4とは、その機能によってそれぞれ個別に名付けたが、その内容は汎用コンピュータや一般的なパーソナルコンピュータ(PC)であって、そのソフトウェアに応じてそれらに特徴のある機能を有する。そのために、本発明において、端末装置3と管理サーバ4は一般に用いられる衆知のコンピュータによって構成されることを説明して、その詳細な内容の説明を省略する。
次に、PBX2の構成について図2に基づいて詳細に説明する。図2において、PBX2は、外線12との接続を制御する外線制御手段2aと、内線11との接続を制御する内線制御手段2bと、端末装置3と接続可能とする接続手段2cを有する。
さらに、記憶手段2dと、復号化手段2eと、比較手段2fと、制御手段2gとを有する。
外線制御手段2aは外線12を経由して一般公衆網や専用線から着信、もしくは発信した呼に対して接続や切断等を制御するものである。内線制御手段2bは内線11と呼との接続や切断等の制御を行うものである。
接続手段2cは、多種多様なコンピュータシステムを構築するために、端末装置3と接続するための手段である。回路構成の内容は汎用的なインタフェイス用ICが使用される。例えば、パーソナルコンピュータなどに標準で搭載される、汎用的なインタフェースであるUSB(Universal Serial Bus)や、100Base−TなどのLAN(Local Area Network)や、双方向シリアル通信が可能なRS−232Cや、双方向パラレルインタフェースなどが使用できる。また独自のインタフェースとしてもよい。
記憶手段2dは、記憶する内容に応じて、例えば、各種設定情報を記憶するためにSRAM(Static Random Access Memory)をバッテリバックアップして用いる。演算処理用のワークメモリのためにDRAM(Dynamic Random Access Memory)を用いる。さらに、プログラムを起動するためのブートプログラム用にフラッシュメモリ(Flash Memory)と、そのプログラムを記憶するために着脱自在のカードメモリ(メモリカード105)を用いる。以上のメモリ構成は最小限のシステム構成をするための一例であって、構内交換機の機能によってはさらに増加する。本発明の実施の形態においてはこれらのメモリ素子を総称して記憶手段2dとして以下に説明する。
なお、記憶する内容に応じて記憶手段2dに使用する素子を使い分けることも可能である。特に以下に詳述する識別情報に関し、電源が未投入状態でも内容が保存可能なフラッシュメモリなどのような不揮発性メモリとするのが望ましい。それによって他の実施の形態に説明する新たな利便性をも創出することができる。
この記憶手段2dには、識別情報と、暗号化された認証情報(暗号化ファイル)とが格納されている。ここで、識別情報とは、他のPBXと区別するための情報である。この識別情報は、PBX2を製造する製造会社15が予め登録し、PBX2の製造時に製造会社15によって記憶手段2dに格納される。記憶手段2dに格納されると、後に書き換え不可能な状態とされる。
この識別情報は、型式名や、製造番号や、製造時期や、仕様種別や、製造工場や、客先IDなどの少なくともいずれか一つ、またはそれらを組み合わせた情報を用いることができる。他のPBXと区別できる情報であれば、上述した情報以外でも識別情報として採用することができる。他のPBXと区別できる情報が含まれていれば識別情報とすることができるので、他のPBXと区別可能な情報に、他の情報を付加させて記憶手段2dに格納させてもよい。他のPBXと区別し特定することから、以下、識別情報をPBX−ID(IDentification)と略称する。
また、暗号化された認証情報とは、PBX−IDに基づいて管理サーバ4によって後述する管理処理(認証に必要な情報処理)を経て暗号化したデータのファイルである。以下、暗号化ファイルと略称する。
復号化手段2eは、暗号化された認証情報(暗号化ファイル)を復号化する。
比較手段2fは、記憶手段2dから読み出したPBX−IDと、復号化された暗号化ファイルとを比較し、その比較結果を制御手段2gへ通知する。
制御手段2gは、以下の各機能を処理する。外線12と内線11の間、および内線11相互間の交換動作を制御する機能を有する。また、制御手段2gは、内線制御手段2bを介して内線電話機10aと、データ通信を行う機能を有する。さらに、接続手段2cを介して端末装置3ともまたデータ通信を行う機能を有する。制御手段2gは、比較手段2fから通知された比較結果が不一致であった場合に、PBX2の動作機能の一部または全部を制限する。
機能使用可否手段2hはPBX2の動作機能の一部または全部を制限するか活性化するかを指定する機能を有する。機能使用可否手段2hは、記憶手段2dに記憶されたPBX2の各種の動作機能のプログラムのそれぞれに対して、動作をさせるか停止させるかを指定する機能フラッグのプログラムとして働く。制御手段2gは、比較手段2fの比較結果に基づき不一致の場合に、機能使用可否手段2hの所定のフラグを停止させることにより、PBX2の動作機能の一部または全部を制限することができる。制御手段2gは比較手段2fの比較結果が一致の場合には機能使用可否手段2hの所定のフラグを活性化させることにより、PBX2の所定の動作機能または機能全部を有効に機能することができる。
動作機能の制限は、例えば、内線制御手段2bを制御して、内線電話機10aまたはPC電話機10bとの着信、発信を制限(内線ポートの一部または全部を機能停止)することが可能である。あるいは、外線制御手段2aを制御して、外線12からの着信、または外線12への発信を制限(外線ポートの一部または全部を機能停止)することが可能である。この内線制御手段2bおよび外線制御手段2aへの制限を、どちらか一方または両方とするか、あるいは、機能停止するポートの範囲をどこまで停止するかは、設置環境などに応じて適宜決めることができる。
図3は、図2のハード構成図である。図2に説明した機能が、ハードウェアによって実現される構成をさらに詳しく説明する。制御手段2gはCPU51と回路制御ASIC52とで構成される。
CPU51は汎用の1チップCPUであって、例えば、日立製HD6417709SF133Bである。回路制御ASIC52は、交換制御を行う時分割スイッチ部53、各種のインタフェイスに対する入出力制御を行うIO部54を包含する。各部を大規模集積回路に集積した上、本実施の形態に最も適した周辺制御回路をも含めて集積化したASIC(Application-Specific Integrated Circuit)に構成される。
その内容は、通話メモリとその通話メモリのアドレスをタイムスロットに合わせて制御する周辺制御回路とを有する。これらの通話メモリや周辺制御回路もまた一般的な時分割スイッチと同様に大規模集積回路(LSI)に集積化され、1個の汎用ICとして提供されるものである。なお、その動作内容については例えば公開公報(特開2000−333279)を援用して、詳細な説明を省略する。
制御データバス55はCPU51との制御データバスであって、アドレスバス、データバス、ステータスバスで構成される。いずれのバスもCPU51に依存する汎用のバス構成である。
ハイウェイ56は一般的な時分割交換制御に要する時分割データのハイウェイである。CPU51は回路制御ASIC49を伴って、制御データバス55とハイウェイ56とを介して周辺端末を特定するためのCODEC制御(COder-DECorder)57を生成する。このCODEC制御57に接続されている外線制御手段2a用および内線制御手段2b用のCODEC58を制御可能とする。
前述の外線制御手段2aと内線制御手段2bとは、その内部構成はほぼ同一である。制御手段2g(CPU51並びに回路制御ASIC52)はCODEC制御57を介してCODEC58へ制御信号を伝送する。CODEC58は、例えば、Infineon Technologies AG製 CODEC ICである。CODEC58は各インタフェイスからの入力信号をハイウェイ56上における各インタフェイスの物理位置に応じたタイムスロット位置にデータ書き込みを行い、また逆に、各インタフェイスの物理位置に応じたタイムスロット位置のデータ読み出しを行い各インタフェイスに対して出力する。
IF制御59は、内線11および外線12とのインピーダンスマッチングを取るマッチング素子と、信号の送受信を行うラインドライバレシーバと、アナログとデジタルとの間の信号変換と、入出力の制御で構成され、CODEC58により制御される。極めて一般的なインタフェイス制御回路である。
IF回路61には、前述のようにUSBやIEEE802.3やRS−232Cに対応した汎用的なインタフェイス用ICが使用される。IF回路61はまた、制御データバス55とのインタフェイス回路をも含めて集積化される。なおより詳細には、内・外線制御手段(2a、2b)の場合と同様に、データ線と制御データバス55との間でタイミング制御を行う中継回路を実装するが、中継回路の内容は本発明の主題とするものではないため、その詳細説明を省略する。
また、内・外線制御手段(2a、2b)や接続手段2cは上記各図に示すように1個に限るのもではなく、複数設けても良い。さらに、内線制御手段2bも図1に示すように2個に限るのもではなく、多数設けても良い。交換機2のシステム全体に要求される能力に応じて適宜必要数定められる。
記憶手段2dは複数のメモリ素子を組み合わせて構成された全体を総称する。メモリ素子の各々は次のように構成される。65はフラッシュメモリ(Flash Memory)であって、不揮発性メモリである。その特徴によりシステム起動時のブートプログラムを記憶する。例えば、富士通製 MBM29LV400BC,4Mbit Flashである。66はSRAM メモリであって、各種設定データを記憶しバッテリバックアップによって記憶データを保持する。例えば、ルネサステクノロジ製R1LV0416CSB,4Mbit SRAMである。67はDRAM Memoryであって、システム運用プログラムと各種設定データとを記憶する。記憶保持動作を必要とする揮発性メモリであるから、バッテリバックアップによるデータ保持は行わない。例えば、Micron Technology,Inc.,製MT48LC2M32B2TG,64Mbit DRAMである。
105はSDカードメモリ(Secure Digital memory card)であって、不揮発性メモリである。例えば、パナソニック(Panasonic)製のRP−SP032、容量32Mbyteである。着脱自在のカード形状のメモリであるから、交換機2のシステム運用プログラムなどの記憶内容の一部書換はもち論、カード交換でも対応することができる。特に、本発明において、その特長を生かし、暗号化ファイルを記憶させて運用することができる。なお、図3においてSDカードメモリ105の点線表示は着脱自在である(つまり着脱記憶手段)ことを表す。
次に、設置業者14が使用する端末装置3の構成について図4に基づいて説明する。図4において、端末装置3は、PBX2と接続するローカル接続手段3aと、管理サーバ4と接続するネットワーク接続手段3bとを有する。その他の構成内容は汎用コンピュータや一般的なパーソナルコンピュータ(PC)であって、特徴のある機能を有するソフトウェアについて、上述の各機能手段を列記する。本発明において、端末装置3の詳細構造については一般に用いられる衆知のコンピュータによって構成されることを説明して、その詳細な内容の説明を省略する。
ローカル接続手段3aは、PBX2と接続するために、PBX2の接続手段2cと同じ内容のインタフェースとしている。なお、ここでローカルとは本発明のコンピュータシステムの範囲内で接続可能であることを表す。例えば、ハードウェアとしてのインタフェイスは一般的なものであっても信号通信の処理ソフトウェアが本実施の形態のPBX2とローカル接続手段3aとに特有の処理を含む場合などである。
ネットワーク接続手段3bは、ネットワークの一例であるインターネットと接続する衆知の手段である。このインタフェースは、例えば、図示しないハブやルータなどのネットワーク中継装置とのインタフェースとなるLANや、モデムとのインタフェースとなる双方向シリアル通信が可能なRS−232Cなどが使用できる。即ちここで言うネットワークとは、一般的なハードウェアおよびソフトウェアとを用いて衆知のネットワークへ通信可能な意味に使用する。
PBX2からPBX−ID(識別情報)を読み込む読込手段3cと、内線番号や短縮ダイヤルやグルーピングなどのPBX2の動作機能を設定するための設定情報を出力する設定手段3dと、暗号化ファイルをPBX2へ書き込むために出力する書込手段3eと、PBX2から読み込んだPBX−IDや、管理サーバ4から受信した暗号化ファイル、および端末装置自身の制御プログラムを格納する記憶手段3fとを備えている。
端末制御手段3gは、ネットワーク接続手段3bを介して管理サーバ4から受信したウェブページ情報や後述する暗号化ファイル(ライセンスファイル)などを記憶手段3fへ書き込んだり、PBX−ID(例えば後述する客先IDなど)をネットワーク接続手段3bを介して管理サーバ104へ送信したりする。
端末装置3は、PBX2へ設定情報を出力するときにPBX2へ接続すればよい。また端末装置3は、管理サーバ4へPBX−IDを送信するときに管理サーバ4に接続していればよい。そこで、同時にPBX2と管理サーバ4とに接続状態とする必要はない。ローカル接続手段3aとネットワーク接続手段3bはそれぞれ個別に送受信動作を行うので、両者が同時に通信を維持する必要はないからである。こうして、端末装置3に可搬なノートブック型のパーソナルコンピュータを使用することによる作業の利便性を発揮することができる。
そして、製造業者または販売業者が管理する管理サーバ4について図5に基づいて詳細に説明する。管理サーバ4の構成内容は汎用コンピュータや一般的なパーソナルコンピュータ(PC)であって、特徴のある機能を有するソフトウェアについて、各機能手段を列記する。本発明において、管理サーバ4の詳細構造については一般に用いられる衆知のコンピュータによって構成されることを説明して、その詳細な内容の説明を省略する。
図5において、管理サーバ4は以下の各構成要素を有する。ネットワーク接続手段4aは、インターネットなどのネットワークを介してウェブページを端末装置3へ送信したり、端末装置3から送信されたデータを受信したりする。ネットワーク接続手段4aはネットワークの一例であるインターネットと接続する衆知の手段である。このインタフェースは、例えば、図示しないハブやルータなどのネットワーク中継装置とのインタフェースとなるLANや、モデムとのインタフェースとなる双方向シリアル通信が可能なRS−232Cなどが使用できる。
認証手段4bは端末装置3が管理サーバ4のウェブページにログインする際に認証を要求する。認証後に発行手段4cは、端末装置3から送信されたPBX−ID(識別情報)に応じて認証情報を暗号化してデータのファイルとして(つまり暗号化ファイルとして)発行する。暗号化するための処理の内容は広く知られた一般的な暗号化処理技術を用いて行う。なお、暗号化処理にかかる技術については本発明の主題とするものではないので、上述の通り一般的な暗号化処理であることを説明して詳細な暗号処理内容の説明は割愛する。
設置日付管理データベース4dは、端末装置3から送信されたPBX−IDと、認証の際に用いたログイン情報と、暗号化ファイルを発行した日付とを、それぞれ関連付けて格納する。
このログイン情報は、設置業者14が予め製造業者や販売業者(dealer)が定めた教育を受けることで、製造業者や販売業者に登録して発行される設置業者14を識別するコードである。このログイン情報により、認証情報の発行を要求した設置業者14を特定することができる。
発行手段4cは、PBX−IDを暗号化して認証に必要な情報ファイルを作成する機能を有している。この発行手段4cにより暗号化された暗号化ファイルは、PBX2の復号化手段2eにより復号化が可能である。
図6は、図5の設置日付管理データベース4dの記録内容を説明する図であって、PBX−IDと日付、および設置業者14とを関連付けて管理する様子を説明するものである。設置日付管理データベース131全体は図5の設置日付管理データベース4dに対応する。132は識別情報たるPBX−IDデータである。133は日付データであって、PBX−ID132に対応する暗号化ファイルを発行した日付である。134はディーラIDデータであって、製造業者や販売業者に登録して発行される設置業者14を識別するコードである。さらに、関連する情報として設置場所(納入先)を加える場合もある。また、ディーラIDデータ134を設置日付管理データベース131に含めて説明したが、ログイン情報としてディーラIDデータ134を独立して運しても良い。互いのデータの関連を確かめることが可能なデータベースであれば、PBX2を識別し、設置業者14を特定して、さらに日付管理をすることができるからである。
以上のように構成される本発明の実施の形態に係るコンピュータシステムの動作を図7に基づいて説明する。図7は図1のコンピュータシステムの動作を説明するフローチャートである。図7のフローチャートは、図1に示されるPBX2を設置業者14が企業10へ設置するときの動作を示したものである。従って、PBX2はPBX−IDを付与されて正規に出荷されたものであり、設置作業であるからPBX2に端末装置3を接続している状況にあるものとする。
また、この設置業者14は、PBX2を設置するための教育を受けており、設置するためのスキルを備えている。そして、販売業者から管理サーバ4へ端末装置3からログインするための認証に用いるログイン情報が発行されているものとする。
まず、PBX2は電源が投入されると、アイドル状態となっている。その際に端末装置3からPBX−IDの読み込み要求があるか否かをPBXが判定する(S100)。S100にて端末装置3からのPBX−IDの読み込み要求がない場合は、S110へ移行する。
制御手段2gは、記憶手段2dからPBX−IDを読み出し、さらに暗号化ファイルを読み出す(S110)。
制御手段2gは、必要な時に(本実施の形態1では電源投入時)、読み出した暗号化ファイルを復号化手段2eにより復号化する。さらに、制御手段2gは読み出したPBX−IDと復号化した暗号化ファイルとを比較手段2fによって比較し、比較手段2fはその比較結果を制御手段2gへ通知する(S120)。
S120にて通知された比較結果が不一致であると、制御手段2gは、機能使用可否手段2hに対して、例えば、内線制御手段2bが動作しないように機能制限をする旨の通知をする(S120N)。機能使用可否手段2hは内線制御手段2bに関する機能の活性化フラッグをOFFに指定する。こうして、この通知により内線制御手段2bは、内線電話機10aまたはPC電話機10bからの発信や、内線電話機10aまたはPC電話機10bへの着信ができなくなって、PBX動作機能の機能制限を受ける(S130)。そして暗号化ファイルが設定されない、または異なった値のログイン情報が設定された状態では、S100からS130を繰り返すから、PBX2は機能が制限された状態が維持される。
次に、端末装置3の読込手段3cによりPBX−IDの読み込みが要求されるとS100での判定によりS140へ移行する。PBX2の制御手段2gは、記憶手段2dからPBX−IDを読み出し、接続手段2cを介して端末装置3へPBX−IDを送信する(S150、PBX−ID読込ステップ)。
端末装置3の端末制御手段3gは、ローカル接続手段3aを介してPBX2からPBX−IDを受信し、読込手段3cによりPBX−IDを記憶手段3fへ格納する。
端末装置3は、ネットワーク接続手段3bを介して管理サーバ4へアクセスする。このアクセスは、端末装置3上で動作するブラウザで、管理サーバ4のアドレスを示すURL(Uniform Resource Locator)を指定することで行うことができる(S160)。
この端末装置3からのアクセスにより、管理サーバ4は、認証手段4bからネットワーク接続手段4aを介して端末装置3へウェブページの認証要求画面を送信する(S170)。
設置業者14は、端末装置3の図示しない表示手段に表示された認証要求画面に、予め販売業者から発行されているログイン情報をキーボードなどから入力し、管理サーバ4へ送信する(S180)。
端末装置3から送信された設置業者14のログイン情報に基づいて、管理サーバ4は設置日付管理データベース4dを検索する。例えば、図6において、ディーラIDデータ134を検索し、ログイン情報との一致を確認することができる。なお、前述のように、ディーラIDデータ134を設置日付管理データベース4dから分離して認証のために独立したデータベースを構築しても良い。
ディーラIDデータ134を検索した結果、認証手段4bが設置業者14を認証した場合には、発行手段4cにより認証発行画面を送信する。この認証発行画面は、設置業者14にPBX2のPBX−IDを入力させるための画面である(S190)。
他方、この認証発行画面にて入力されたログイン情報が予め管理サーバ4の設置日付管理データベース4dに登録された設置業者14のログイン情報と一致しない場合は、認証手段4bは端末装置3へ認証されなかった旨の通知をする。このようにして管理サーバ4は、特定の設置業者14が使用する端末装置3のみ認証情報の発行を行っている。
設置業者14は、先のS150で読み込んでおき端末装置3の記憶手段3fへ格納しておいたPBX2のPBX−IDについて、端末装置3のブラウザに表示された認証発行画面にそのPBX−IDを入力し、端末装置3から管理サーバ4へそのPBX−IDを送信する(S200、認証発行ステップ)。
PBX−IDを受信した管理サーバ4は、このPBX−IDに応じた認証情報を発行手段4cにより暗号化して発行する。そして、このPBX−IDデータ132と、認証の際に用いたディーラIDデータ134(ログイン情報)と、日付データ133(暗号化ファイルを発行した日付)とを、それぞれ関連付けて設置日付管理データベース4dに格納する。
管理サーバ4の設置日付管理データベース4dには、PBX−IDと暗号化ファイルを発行した日付とを関連付けて格納しているので、販売業者は、PBX−IDから企業10に設置したPBX2を特定することができ、そのPBX2が設置されて稼働を開始した日(暗号化ファイルを発行した日付)から正確に把握することができる(S210、発行ステップ)。さらに、設置業者14は管理サーバ4に認証を求めるだけであって、設置日付管理データベース4dは製造会社15の管理下にあるから、稼働を開始した日付を誤って申告することを防止することができる。
暗号化ファイル(暗号化された認証情報)が発行されると、端末装置3で動作するブラウザの認証発行画面に暗号化ファイルが表示される(S220)。暗号化ファイルは、管理サーバ4の発行手段4cによりPBX−IDを変換して作成したものである。しかし、暗号化しているので設置業者14には一見して暗号化ファイル(暗号化され認証に必要な情報のファイル)とPBX−IDとが、一意に対応するものだとは分からない。こうして認証に必要な情報のセキュリティを確保することができる。
端末装置3が暗号化ファイルを受信したことにより、暗号化ファイルが端末装置3に表示される。設置業者14は、この暗号化ファイルを書き込み手段3eによりPBX2へ出力する(S230、暗号化ファイル書込ステップ)。こうして、暗号化ファイルは、PBX2の記憶手段2dへ格納される。そして前述のように、S110にてPBX−IDと暗号化ファイルとが読み込まれる。
そして前述のように、制御手段2gは、読み出した暗号化ファイルを復号化手段2eにより復号化する。さらに、S120にて、制御手段2gはPBX−IDと復号化された暗号化ファイルとを比較するが、管理サーバ4から発行された暗号化ファイルを復号化した認証に必要な情報であるので当然一致している。従って、比較手段2fはこの比較が一致したことを制御手段2gへ通知する。比較手段2fの比較結果が一致した旨の通知を受けた制御手段2gは、機能使用可否手段2hを制御して機能の制限を解除する(S240)。このようにして、製造業者または販売業者は、設置業者14がPBX2の設定作業を行うスキルを有しているか否かを、管理サーバ4へアクセスする際の認証により確認することができる。
以上のように、実施の形態1に係るコンピュータシステムを説明したが、端末装置3はPBX−IDと暗号化ファイルとを受け渡しできればよく、PBX2と接続する端末装置と、管理サーバ4と接続する端末装置とがそれぞれ異なるものであってもよい。
この受け渡しは、フレキシブルディスクや、可搬できる不揮発性メモリを用いて行うことができる。また、PBX2に接続される端末装置に表示されたPBX−IDを管理サーバ4に接続される端末装置に設置業者14が入力し、反対に管理サーバ4に接続される端末装置に表示された暗号化ファイル(認証に必要な情報)をPBX2に接続される端末装置に設置業者14が入力するようにしてもよい。また、PBX2に接続される端末装置3は、コンソールなどの表示手段および入力手段を備えたPBX2であれば、省略することもできる。
本発明の実施の形態1によれば、稼働を開始した日付を誤って申告することを防止できるだけでなく、稼働を開始した日付(暗号化ファイルを発行した日付)から起算する無償保証期限を経過した場合に、制御手段2gは機能使用可否手段2hを制御して、例えば、内線制御手段2bが動作しないように機能制限をすることも可能である。あるいは、無償保証期限の1ヶ月前の場合や1週間前の場合であれば、制御手段2gが、表示手段(図示省略、例えば稼働状態表示LCD(Liquid Crystal Display)や警告表示ランプ等の公知手段を使用可能)に警告を表示して、事前に報知することも可能である。
(実施の形態2)
本発明の実施の形態2に係るコンピュータシステム150の構成を図8から図10に基づいて説明する。図8は本発明の実施の形態2に係るコンピュータシステムの構成を説明する図である。図9は図8の構内交換機の構成を示す図である。図10は図8の端末装置の構成を示す図である。
実施の形態2に係るコンピュータシステム150は、PBX−IDと暗号化ファイルとを格納する可搬不揮発性メモリの一例として、着脱自在の記憶手段(メモリカード105)に格納されていることを特徴としている。なお、図8から図10においては、図1から図4に示される同じ構成のものは、同符号を付して説明は省略する。また、本実施の形態2において、端末装置103は一般に用いられる衆知のコンピュータによって構成されることも実施の形態1と同様である。また、本実施の形態2に用いられる管理サーバ4は、図5に示される管理サーバ4と同じ構成である。
次に、PBX102の構成について図9に基づいて説明する。図9において、PBX102は、外線制御手段2aと、内線制御手段2bと、接続手段2cと、記憶手段2dと、復号化手段2eと、比較手段2fと、制御手段2gと、並びに機能使用可否手段2hとを備えている。また、図9における交換機のハードウェア構成は、先の実施の形態1の図3に説明した内容と同じであるから、図3とその説明を援用して詳細な説明の重複を割愛する。
図9において、図2と異なる点は記憶手段2dに加えてメモリカード105を用いた例を説明するものである。PBX102は、その記憶手段2dの記憶領域の一部にメモリカード105(着脱記憶手段)を装着可能な手段を備えている。そして、メモリカード105は着脱自在に記憶手段を構成できることを特徴とする。
PBX102のPBX−IDおよび暗号化ファイル(認証に必要な情報)を格納する着脱自在の記憶手段の一例として、メモリカード105を用いた例を示している。PBX102のメモリ領域は主記憶装置(記憶手段2d)に加えてメモリカード105を含めて新たなメモリ領域とすることにより実現することができる。このメモリカード105は、例えば、SDカード(Secure Digital memory card)のような不揮発性メモリが使用できる。
なお、図9における交換機のハードウェア構成は、先の実施の形態1の図3に説明した内容と同じであるから、図3とその説明を援用して詳細な説明の重複を割愛する。
図10の端末装置103において、実施の形態1の端末装置3と同様に、ローカル接続手段3a、ネットワーク接続手段3b、読込手段3c、設定手段3d、書込手段3e、記憶手段3f、および端末制御手段3gを有する。これらの各構成要素は実施の形態1と同様であるから同符号を付して説明を省略する。
図2の端末装置と異なる点は記憶手段3fに加えてメモリカード105を用いた例を説明するものである。メモリカード105は着脱自在に記憶手段を構成できる点、PBX102のPBX−IDおよび暗号化ファイル(認証に必要な情報)を格納する点、および、メモリカード105の一例として例えば、SDカード(Secure Digital memory card)のような不揮発性メモリを用いた点は、上述の図9と同様である。
また、管理サーバ4については、先の実施の形態1の図5に説明した内容と同様であるから図5とその説明を援用して詳細な説明の重複を割愛する。
このように構成される本発明の実施の形態2に係るコンピュータシステム150の動作を図11に基づいて説明する。図11は、図8に係るコンピュータシステムの動作を説明するフローチャートである。図11のフローチャートは、図8に示されるPBX102を設置業者14が企業10へ設置するときの動作を示したものである。従って、PBX2はPBX−IDを付与されて正規に出荷されたものであり、設置作業であるからPBX2に端末装置103を接続している状況にあるものとする。
また、実施の形態1と同様に、この設置業者14は、PBX102を設置するための教育を受けており、設置するためのスキルを備えているものとする。そして、販売業者には端末装置103から管理サーバ4へログインするための認証に用いるログイン情報が発行されているものとする。
図11において、まずPBX102は比較手段2fを用いてメモリカード105から、メモリカード105に格納されているPBX−IDと暗号化ファイルとを読み出す(S300)。そして比較手段2fにより読み出したPBX−IDと暗号化ファイルとを比較し、比較結果を制御手段2gへ通知する(S310)。
S310において制御手段2gは、通知された比較結果が不一致であると、機能使用可否手段2hを制御して所定の動作機能に関する活性化フラッグをOFFに制御する。例えば、内線制御手段2bへ動作しないように機能使用可否手段2hを制御する。この制御により内線制御手段2bは、内線電話機10aまたはPC電話機10bからの発信や、内線電話機10aまたはPC電話機10bへの着信ができなくなる(S320)。
そして暗号化ファイルが設定されない、またはPBX−IDとは異なったデータの暗号化ファイルが読み出された状態では、S300からS320を繰り返す。これにより、PBX2は機能が制限された状態が維持される。
設置業者14は、PBX102からメモリカード105を外し、端末装置103へ装着する(S330)。
次に、暗号化ファイルを取得するために、設置業者14はメモリカード105を装着した端末装置103を操作して、ネットワーク接続手段3bを介して管理サーバ4へアクセスする。この端末装置103から管理サーバ4へ認証を得るための必要な情報を送信して、暗号化ファイルを受信するまでは、図7に説明したS160からS220までと、端末装置3が端末装置103となった以外は、同じなので説明の重複を省略する。
この暗号化ファイルを端末装置103にて受信し、端末装置103に表示する。設置業者14は端末装置103を操作して、端末装置103に装着されたメモリカード105へ書込手段3eにより暗号化ファイルを書き込む(S340)。
設置業者14は暗号化ファイルの書き込みを終えたメモリカード105を端末装置103から外す(S350)。設置業者14はそのメモリカード105をPBX102へ装着する(S360)。暗号化ファイルは、PBX102の復号化手段2eにより復号化され記憶手段2dへ格納される。そしてS300にてPBX−IDと復号化された暗号化ファイルとがPBX102に読み込まれる。
S310にて、PBX−IDと復号化された暗号化ファイルとが比較されるが、管理サーバ4から発行された暗号化ファイルを復号化した認証に必要な情報であるので当然一致している。従って、比較手段2fはこの比較結果が一致したことを制御手段2gへ通知する。比較手段2fの比較結果が一致した旨の通知を受けた制御手段2gは、機能使用可否手段2hを制御して機能の制限を解除する(S370)。
このように、PBX102の記憶手段2dの一部記憶領域を着脱可能な不揮発性のメモリカード105とすることで、設置業者14は設置作業の際に端末装置103をPBX102にケーブルなどを介して接続する必要がなく、PBX102が設置されている企業10とは異なる場所で、PBX102に対しての設定作業を行うことができる。こうして、企業10での設定作業の時間短縮や、煩雑さを軽減することができる。
(実施の形態3)
本発明の実施の形態に係るコンピュータシステム160の構成を、コンピュータとしてPBXを例に、図12に基づいて説明する。図12は、本発明の実施の形態3に係るコンピュータシステムの構成を説明する図である。図13は、図12のPBXの構成を示す図である。図14は、図12の端末装置の構成を示す図である。図15は、図12の管理サーバの構成を示す図である。図16は、本発明の実施の形態3に係るポイントカードの一例を示す図である。
図12に示すように、コンピュータシステム160は、コンピュータの一例であるPBX202と、端末装置203と、管理サーバ204とを備えている。以上の各構成装置のそれぞれの詳細な内容は実施の形態1に説明した内容と同様であるから、本実施の形態3に特有の各構成装置について説明を行い、同一の要素には同一の符号を付して説明の重複を省略する。また、本実施の形態3において、端末装置203と管理サーバ204は一般に用いられる衆知のコンピュータによって構成されることも実施の形態1と同様である。
次に、PBX202の構成について図13に基づいて詳細に説明する。図13において、PBX202は、外線12との接続を制御する外線制御手段2aと、内線11との接続を制御する内線制御手段2bと、端末装置203と接続可能とする接続手段2cと、記憶手段2dと、復号化手段2eと、比較手段2fと、制御手段2gと、並びに機能使用可否手段2hとを備えている。また、図13における交換機のハードウェア構成は、先の実施の形態1の図3に説明した内容と同じであるから、図3とその説明を援用して詳細な説明の重複を割愛する。
またPBX202は、その記憶手段2dの記憶領域の一部にメモリカード105を装着可能な手段を備えている。つまり本実施の形態3では実施の形態1における記憶手段2dと実施の形態2における着脱自在のメモリカード105とを両方備えたものである。
このメモリカード105は、例えば、SDカード(Secure Digital memory card)のような不揮発性メモリが使用できる。以上の各構成要素並びにそれぞれの詳細なハード構成は実施の形態1に説明した内容と同様であるから、同一の要素には同一の符号を付して説明の重複を省略する。
記憶手段2dは、他のPBXと識別するためのコンピュータ識別情報である客先ID(以下、前述の実施の形態にならいPBX−IDと略称する。)が格納されている。従って、電源が未投入状態でも内容が保存可能なフラッシュメモリなどの不揮発性メモリの記憶領域にPBX−IDを記憶することが望ましい。
特に本実施の形態3では、メモリカード105には、他のメモリカード105と識別することが可能な個別のID(以下メモリカードIDと略称する)を有している。例えば、メモリカード105がSDメモリカードであれば、SDメモリカードを製造する製造会社15が、予め個別のIDとして他のSDメモリカードと識別可能な情報を書き込んだ状態で出荷しているので、この個別のIDをメモリカードIDとして他のPBXと識別するためのコンピュータ識別情報であるPBX−IDと組み合わせて使用することも可能である。
また、メモリカード105には、PBX−IDの他に、暗号化されたライセンスファイル(本実施の形態3における暗号化ファイルの一例であり、以下、前述の実施の形態にならい暗号化ファイルと略称する)が格納される。従って、復号化手段2eは暗号化ファイルを複合化したことと同様にライセンスファイルをも複合化する。
本実施の形態3では、ライセンスファイル(暗号化ファイル)は、記憶手段2dに格納されたPBX−IDと、ライセンスされたPBXの機能プログラムの種別を示す種別情報と、そのPBXの機能プログラムの実行できる期限である期限情報とが暗号化された状態で含まれる。
次に、設置業者14が使用する端末装置203の構成について図14に基づき説明する。図14の端末装置203において、実施の形態1の端末装置3と同様に、ローカル接続手段3a、ネットワーク接続手段3b、読込手段3c、設定手段3d、書込手段3e、記憶手段3f、および端末制御手段3gを有する。これらの各構成要素は実施の形態1と同様であるから同符号を付して説明を省略する。
図4の端末装置と異なる点は記憶手段3fに加えてメモリカード105を用いた例を説明するものである。メモリカード105は着脱自在に記憶手段を構成できる点、PBX102のPBX−IDおよび暗号化ファイル(認証に必要な情報)を格納する点、および、メモリカード105の一例として例えば、SDカード(Secure Digital memory card)のような不揮発性メモリを用いた点は、上述の実施の形態2の図9と同様である。
次に、製造会社15(製造業者または販売業者)が管理する管理サーバ204について図15に基づいて説明する。なお、管理サーバ204の構成内容は汎用コンピュータや一般的なパーソナルコンピュータ(PC)であって、特徴のある機能を有するソフトウェアについて各機能手段を発揮すること、管理サーバ204の詳細構造については一般に用いられる衆知のコンピュータによって構成されることもまた、実施の形態1に説明した内容と同様である。
図15において、管理サーバ204はネットワーク接続手段4aと、認証手段4bと、並びに発行手段4cとを有することは、実施の形態1に説明した内容と同様である。また、実施の形態1に説明した設置日付管理データベース4dを併用しても良い。
なお、それぞれの詳細な内容は実施の形態1に説明した内容と同様であるから、本実施の形態3に特有の各構成装置について説明を行い、同一の要素には同一の符号を付して説明の重複を省略する。
そこで、管理サーバ204はさらに、ポイント管理データベース4dを有し、販売したポイントカード120の販売金額に応じた販売ポイントを、ポイントカード120に付与されたポイントカード識別情報(ポイントカードID)120aに対応付けて管理している。
ここで、ポイントカードについて、図16に基づいて説明する。ポイントカード120は紙カードの媒体であり、表面にポイントカードID120aとパスワード120bが付与されている。
ポイントカードID120aとパスワード120bとを表面に付与する場合には、紙カードに直接印刷したり、イントカードID120aとパスワード120bとが印刷されたシールを貼着したりすることができる。また、ポイントカード120は、ポイントカードID120aとパスワード120bの内容を記録した磁気テープを貼着することも可能であるが、その場合には、端末装置203に読み取り装置が必要となるので、紙カードに印刷する方が望ましい。また、ポイントカード120は、ポイントカードID120aとパスワード120bとが印刷されていればよいので、プラスチック製としてもよいが、紙カードとすれば安価で大量に作製することができる。
ポイントカードID120aは、ポイントカード120ごとに割り当てられたポイントカード識別情報である。本実施の形態3では、ポイントカードID120aをシリアル番号としているので、容易に他のポイントカードのIDが連想できる。従って、ポイントカード120にポイントカードID120aだけなく、シリアル番号としていないパスワード120bをも付与することとした。これにより、ライセンスを発行する際にポイントカード120を特定する情報としてポイントカードID120aおよびパスワード120bを必要とすれば、ポイントカードIDを誤って入力したり他のIDを推測したりする行為を防止することができる。
図17はポイント管理データベース4eの記録内容を説明する図であって、PBXの機能とポイントとを関連付けて管理する様子を説明するものである。ポイント管理データベース141全体は図15のポイント管理データベース4eに対応する。図17において、ポイント管理データベース141全体はPBXの機能とポイントとの関係を管理するデータA141aと、ポイントカードIDのポイントを管理するデータB141bとの2つのデータから形成される。
有効期限管理データ142は該当するPBX機能に対応する有効期限のデータである。PBX機能データ143はPBXの機能の各々の管理データである。ポイントデータ144は有効期限管理データ142とPBX機能データ143とに対応するポイントを表す。表中の・(ドット)は多数のデータを省略して代表例を示すことを表す。これらの有効期限管理データ142、PBX機能データ143、およびポイントデータ144によってPBXの機能とポイントとの関係を管理するデータを構成する。
ポイントカードID145は前述のポイントカードID120aに対応する。残ポイント146はポイントカードID145が保有するポイントを表す。これらのポイントカードID145と残ポイント146によってポイントを管理するデータを構成する。なお、これらの管理データは、本実施の形態3の説明をするための一例を示すものであって、上記説明の他にさらに他の管理要件を付加しても良い。あるいは、設置日付管理データベース131とポイント管理データベース141とを合成したものであっても良い。
再び図15において、実施の形態1で説明したと同様に、発行手段4cはライセンスファイルを暗号化して発行する(即ち暗号化ファイルの発行)機能を有している。暗号化ファイルの発行に当たっては、認証要求におけるログイン情報(図11のS180参照)、PBX−ID、客先ID、要求されたPBX202が実行する機能実現のプログラム(PBX機能データ143)の種別である種別情報、および使用期限である有効期限管理データ142などを組み合わせたり、あるいはこれらを含むデータにすることも可能である。
発行手段4cがライセンスファイルを発行するときは、ポイントカード120に付与されたポイントカードID120a(ポイントカードID145)に基づいてポイント管理データベース4eを検索する。そのポイントカードID120aに対応付けられた販売ポイントから、プログラムの種別(PBX機能データ143)ごとに割り当てられたライセンス発行ポイント(ポイントデータ144)を減算して、残ポイント146としている。この発行手段4cにより暗号化されたライセンスファイル(暗号化ファイル)は、PBX202の復号化手段2eにより復号化が可能である。
以上のように構成される本発明の実施の形態に係るコンピュータシステムの動作を、更に図18に基づいて説明する。図18は、図12のコンピュータシステムの動作を説明する図である。
先ず、ポイントカードの販売に関して説明する。製造会社15が販売会社に、ポイントカードID120aおよびパスワード120bが付与されたポイントカード120を予め販売して(S511)、販売会社から代金を回収する(S512)。
販売会社は、PBX202を設置する設置業者14にポイントカード120を販売して(S521)、設置業者14から代金を回収する(S522)。
データベース
販売したポイントカード120は、製造会社15に設置された管理サーバ204のポイント管理データベース4eに、その購入金額に応じた購入ポイントを、ポイントカード120に付与されたポイントカードID120aに対応付けて管理されている(図17参照、この場合は残ポイント146が購入ポイントに等しい)。例えば、ID1では、残ポイント25ポイントが購入ポイントとして管理されている(図18の管理サーバ204内点数参照)。
次に、設置業者14は、端末装置203をPBX202に接続して、PBX202の記憶手段2dに登録されたPBX−IDを読み込んでおく(S531)。
そして端末装置203のネットワーク接続手段3bを介して管理サーバ204へアクセスする(S532)。このアクセスは、端末装置203上で動作するブラウザを用いて、管理サーバ204のアドレスを示すURL(Uniform Resource Locator)を指定することによりアクセスを行うことができる。
認証
この端末装置203からのアクセスにより、管理サーバ204は、認証手段4bからネットワーク接続手段4aを介して端末装置203へ認証要求を行う。
端末装置203に表示される認証要求画面の表示に従って、端末装置203を操作する設置業者14は、製造会社15または販売業者から指定された認証情報を入力して認証を得る。認証情報は、前述のように、認証要求におけるログイン情報、PBX−ID、客先IDなどである。
そして、ポイントカード120のポイントカードID120aおよびパスワード120bを入力して、購入したいプログラム(機能)を入力して、管理サーバ204へ、PBX−ID(客先ID)とともにライセンスの要求通知として送信する(S532、ライセンス要求ステップ)。
なお、以上に説明した本実施の形態3では、他のPBXと識別可能な情報としてPBX202の記憶手段2dに登録されたPBX−ID(客先ID)を使用する例を説明した。他の例として、メモリカード105に格納されたメモリカードIDを使用してもよいし、両方を使用することも可能である。メモリカード105に登録されたメモリカードIDを使用する場合には、顧客のPBX202からPBX−IDが格納されたメモリカード105を抜き取り、端末装置203に装着することで、端末装置203に取り込むことが可能である(前述の実施の形態2参照)。そのため、端末装置203とPBX202とを接続する手間が省略できる。
なお、メモリカード105に格納されたメモリカードIDにおいては、このメモリカードIDをPBX−IDの代わりに使用することは、改ざんされたり、悪用される恐れもある。そこで、これらの悪用から防御するために、セキュリティをより強化するには、PBX202に格納されたPBX−IDを使用するか、両方を併用するのが望ましい。
認証を終了しライセンスの要求通知を受け付けた管理サーバ204は発行手段4cからネットワーク接続手段4aを介して、購入したいプログラムの種別に応じた種別情報を含むライセンスファイルを暗号化して発行する。併せて、管理サーバ204はポイント管理データベース4eを検索して、プログラムの種別(図17、PBX機能データ143参照)ごとに割り当てられたライセンス発行ポイント(図17、ポイントデータ144)を販売ポイントから減算する(S541、ライセンス発行ステップ)。
顧客のポイントカードID145に対応する残ポイント146はポイントデータ144を減算したポイントが新たな残ポイント146としてポイント管理データベース4eに更新登録される。なお、減算結果の残ポイント146が負のポイントとなる場合は、当然、ライセンスファイルを暗号化して発行するステップ(S541)は実行されることはない。
例えば、4つの内線を追加する場合には、ライセンス発行ポイントは、1ポイントとなっている(図17、機能データ143のA1、および図18の管理サーバ内販売点数を参照)。従ってID1のポイントカード120(図17、ポイントカードID145の“23874971”参照)は、残ポイント146が25であるので、ID1を使用する設置業者14であれば、残ポイント146は24ポイントとなる。
ライセンスファイルには、PBX−ID、客先ID、プログラムを機能を示す種別情報、およびプログラムの使用できる有効期限を示す期限情報などが暗号化された状態で含まれている(即ち暗号化ファイルである)。この発行された暗号化ファイルを受信した端末装置203の端末制御手段3gは、この暗号化ファイルをメモリカード105に書き込む(S542,暗号化ファイル書込ステップ)。
設置業者14は、ライセンスファイルが格納されたメモリカード105を、PBX202へ装着する(S543、機能使用ステップ)。PBX202は、メモリカード105に格納された暗号化ファイルを復号化手段2eにより復号化して読み込む。PBX202は、暗号化ファイル内のPBX−ID(客先ID)と、予め登録されているPBX−ID(客先ID)とを比較手段2fにより比較する。そして比較結果が一致している場合のみ制御手段2gは機能使用可否手段2hを制御して、暗号化ファイル内の種別情報(図17、PBX機能データ143参照)に該当するプログラムの機能フラッグを有効とする。
また、PBX202の制御手段2gは、プログラムの機能フラッグを有効とするときに有効期限管理データ142に対応する期限情報を参照して、期限切れになっているか否かを判定して、期限切れでなければその機能の実行を行う。もし期限切れ1ヶ月前の場合や1週間前の場合であれば、制御手段2gが、表示手段(図示省略、例えば稼働状態表示LCD(Liquid Crystal Display)や警告表示ランプ等の公知手段を使用可能)に警告を表示して、プログラムが使用できなくなることを事前に報知することも可能である。
そして設置業者14は、このようなPBX202の機能の追加作業を行ったことにより、顧客から代金を回収して工事を終了する(S544)。
このように、顧客側にとっては、プログラムの機能ごとに管理サーバ204から暗号化ファイルを発行して貰えるので、所望とする機能ごとに購入すればよい。また販売する側にとっては、顧客がPBX202の機能の追加するときには、予めポイントカード120を、設置工事を行う設置業者14が購入しておかなければならないので、開発コストの回収リスクを回避することができる。
また、ライセンス(PBX機能データ143参照)に応じてライセンス発行ポイント(ポイントデータ144参照)を割り当てているので、開発コストに応じてライセンス発行ポイントを割り当てたり、機能の重要度に応じてライセンス発行ポイントを割り当てたりすることができる。また、ライセンスファイル(暗号化ファイル)は、メモリカード105に格納されているので、もしPBX202が故障して代替品と交換されてしまっても、メモリカード105を入れ換えるだけで、同じ環境で動作させることが可能である。
なお、以上の説明には簡単のために、「4つの内線を追加する場合」として、PBX機能データ143のA1の機能を例に説明した。しかし、本発明はこの例に限定して解釈されるものではなく、例えば、複数のPBX機能データを購入し暗号化ファイル(メモリカード105)を発行しても良い。また逆に、PBX機能データ143ごとに複数の暗号化ファイル(メモリカード105)を発行しても良い。
さらにまた、メモリカード105とポイントカード120とを別の媒体として運用した例を説明したが、ポイントカードID120aとパスワード120bとを電子化してメモリカード105と一体化して運用しても良い。
さらに加えて、実施の形態1から実施の形態3までの態様を説明したが、これらの態様を組み合わせてコンピュータシステムを構築してもよく、本発明の単一性を損なうものではない。例えば、管理サーバと端末装置の各機能を組み合わせて、新たな管理サーバから暗号化ファイルを記録したメモリカードを直接発行してPBXに接続しても良い。
本発明のコンピュータシステムは、コンピュータの設置作業で、スキルの低い作業者が設定作業に携わることが防止でき、管理サーバで設置されるコンピュータの稼働時期を正確に把握することができるので、複雑な設定作業が必要なコンピュータの設置作業の誤入力によるトラブルの防止が可能である。
煩雑な管理なしにライセンスを供与することが可能なので、プログラムの実行を許可するライセンスを管理して供与する管理サーバと、ライセンスが供与されることで実行するコンピュータとを備えたコンピュータシステムおよびその制御方法に好適である。
本発明の実施の形態1に係るコンピュータシステムの構成を示す図 図1の構内交換機の構成を示す図 図2のハード構成図 図1の端末装置の構成を示す図 図1の管理サーバの構成を示す図 図5の設置日付管理データベースの記録内容を説明する図 図1のコンピュータシステムの動作を説明するフローチャート 本発明の実施の形態2に係るコンピュータシステムの構成を説明する図 図8の構内交換機の構成を示す図 図8の端末装置の構成を示す図 図8の係るコンピュータシステムの動作を説明するフローチャート 本発明の実施の形態3に係るコンピュータシステムの構成を説明する図 図12のPBXの構成を示す図 図12の端末装置の構成を示す図 図12の管理サーバの構成を示す図 本発明の実施の形態3に係るポイントカードの一例を示す図 ポイント管理データベースの記録内容を説明する図 図12のコンピュータシステムの動作を説明する図
符号の説明
1,150,160 コンピュータシステム
2,102,202 PBX(構内交換機)
2a 外線制御手段
2b 内線制御手段
2c 接続手段
2d 記憶手段
2e 復号化手段
2f 比較手段
2g 制御手段
2h 機能使用可否手段
3,103,203 端末装置
3a ローカル接続手段
3b ネットワーク接続手段
3c 読込手段
3d 設定手段
3e 書込手段
3g 端末制御手段
3f 記憶手段
4,204 管理サーバ
4a ネットワーク接続手段
4b 認証手段
4c 発行手段
4d 設置日付管理データベース
4e ポイント管理データベース
10 企業
10a 内線電話機
10b PC電話機
11 内線
12 外線
13 他の交換機
14 設置業者
15 製造会社
51 CPU
52 回路制御ASIC
53 時分割スイッチ部
54 IO部
55 制御データバス
56 ハイウェイ
57 CODEC制御
58 CODEC
59 IF制御 IF
61 IF回路 IF
65 フラッシュメモリ
66 SRAM メモリ
67 DRAM メモリ
105 メモリカード
120 ポイントカード
120a ポイントカードID
120b パスワード
131 設置日付管理データベース
132 PBX−IDデータ
133 日付データ
134 ディーラIDデータ
141 ポイント管理データベース
142 有効期限管理データ
143 PBX機能データ
144 ポイントデータ
145 ポイントカードID
146 残ポイント

Claims (15)

  1. 複数の内線の相互間または内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、前記PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して前記端末装置へ接続可能な管理サーバとを有するコンピュータシステムであって、
    前記PBXは、
    外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続また切断を制御する外線制御手段と、
    内線と呼との接続または切断の制御を行う内線制御手段と、
    前記端末装置と接続するための接続手段と、
    前記PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、
    暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、
    前記識別情報と復号化された暗号化ファイルとを比較する比較手段と、
    前記記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
    前記端末装置は、
    前記PBXと接続するためのローカル接続手段と、
    ネットワークを介して前記管理サーバへ接続可能なネットワーク接続手段と、
    前記PBXから前記識別情報を読み込む読込手段と、
    前記識別情報、前記暗号化ファイル、および前記端末装置の制御プログラムを格納する記憶手段と、
    前記ローカル接続手段と、前記ネットワーク接続手段と、前記読込手段とを制御する端末制御手段とを有し、
    前記管理サーバは、
    ネットワークを介して前記端末装置へ接続可能なネットワーク接続手段と、
    前記端末装置が管理サーバにログインする際に認証を要求する認証手段と、
    前記認証手段による認証後に前記端末装置から受信した前記識別情報に応じて暗号化した前記暗号化ファイルを発行する発行手段と、
    前記暗号化ファイルを発行した日付と前記識別情報とを関連付けて格納する設置日付管理データベースとを有し、
    前記PBXはさらに、PBXの動作機能の一部または全部を制限するか活性化するかを指定する機能使用可否手段を有し、前記比較手段の比較結果に基づいて前記制御手段が前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限するか活性化するかを指定することを特徴とするコンピュータシステム。
  2. 前記端末装置の前記ローカル接続手段を介して前記PBXの前記接続手段に接続し、前記読込手段により前記PBXから前記識別情報を読み出して前記端末装置に格納し、
    次に前記端末装置の前記ネットワーク接続手段を介して前記管理サーバに接続し、前記認証手段による認証を経た後、前記端末装置に格納した前記識別情報を前記管理サーバへ送信し、
    前記管理サーバは前記識別情報に基づいて前記暗号化ファイルを前記端末装置に発行し、
    前記端末装置は前記暗号化ファイルを前記記憶手段に格納して、前記PBXの前記接続手段に接続し、
    前記PBXの制御手段は前記比較手段の比較結果に基づき、前記比較結果が不一致の場合に前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、前記比較結果が一致の場合に前記機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とする請求項1記載のコンピュータシステム。
  3. 前記管理サーバが前記暗号化ファイルを発行した日付から所定の無償保証期限を経過した後は、前記PBXの前記制御手段が前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限することを特徴とする請求項1記載のコンピュータシステム。
  4. 前記管理サーが前記暗号化ファイルを発行した日付から所定の無償保証期限を経過するまえに、前記PBXの前記制御手段は警告を報知することを特徴とする請求項3記載のコンピュータシステム。
  5. 前記PBXの前記記憶手段と前記端末装置の前記記憶手段とはそれぞれの記憶領域の一部に着脱記憶手段を着脱可能に構成し、
    前記着脱記憶手段は前記PBXの前記識別情報と前記PBXの暗号化ファイルとを予め記憶しておき、
    前記PBXの制御手段は前記比較手段の比較結果に基づき、前記比較結果が不一致の場合に前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、前記比較結果が一致の場合に前記機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とする請求項1記載のコンピュータシステム。
  6. 前記PBXの前記記憶手段と前記端末装置の前記記憶手段とはそれぞれの記憶領域の一部に着脱記憶手段を着脱可能に構成し、
    前記着脱記憶手段は前記PBXの前記識別情報と前記PBXの暗号化ファイルとを予め記憶しておき、
    前記管理サーバはさらに、PBXの機能、販売金額に対応するポイント、個々のポイントを識別するポイントカード識別情報、およびそのポイントカード識別情報が保有するポイント数の残ポイントとを関連付けて記憶するポイント管理データベースを有し、
    予めポイントカードに前記ポイントカード識別情報を表示して販売すると共に、前記ポイント管理データベースに前記ポイントカード識別情報と販売金額に対応した前記残ポイントとを対応させて記憶しておき、
    設置に当たって、前記端末装置の前記ネットワーク接続手段を介して前記管理サーバに接続し、前記認証手段による認証を経た後、前記着脱記憶手段に格納した前記識別情報、前記ポイントカード識別情報、および前記PBXへ購入を希望する前記PBXの機能とを前記管理サーバへ送信し、
    前記管理サーバは購入を希望するPBXの機能に応じた新たな暗号化ファイルを前記端末装置に発行すると共に、前記ポイント管理データベースの前記残ポイントから前記購入を希望するPBXの機能に対応したポイントを減算して更新し、
    前記端末装置は前記管理サーバから発行された前記新たな暗号化ファイルを前記着脱記憶手段に記録し、
    化ファイルを記録した前記着脱記憶手段を接続した前記PBXの制御手段は、前記比較手段の比較結果に基づき、前記比較結果が不一致の場合に前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、前記比較結果が一致の場合に前記機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とする請求項1記載のコンピュータシステム。
  7. 複数の内線の相互間または内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、前記PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して前記端末装置へ接続可能な管理サーバとを有するコンピュータシステムであって、
    前記PBXは、
    外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、
    内線と呼との接続または切断の制御を行う内線制御手段と、
    前記端末装置と接続するための接続手段と、
    前記PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、
    暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、
    前記識別情報と復号化された暗号化ファイルとを比較する比較手段と、
    前記記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
    前記記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成して前記識別情報と前記PBXの暗号化ファイルとを前記着脱記憶手段に予め記憶しておき、
    前記端末装置は、
    前記PBXと接続するためのローカル接続手段と、
    ネットワークを介して前記管理サーバへ接続可能なネットワーク接続手段と、
    前記PBXから識別情報を読み込む読込手段と、
    前記識別情報、前記暗号化ファイル、および前記端末装置の制御プログラムを格納する記憶手段と、
    前記記憶手段の記憶領域の一部に着脱可能に構成した着脱記憶手段と、
    前記ローカル接続手段と、前記ネットワーク接続手段と、前記読込手段とを制御する端末制御手段とを有し、
    前記管理サーバは、
    ネットワークを介して前記端末装置へ接続可能なネットワーク接続手段と、
    前記端末装置が管理サーバにログインする際に認証を要求する認証手段と、
    前記認証手段による認証後に前記端末装置から受信した前記識別情報に応じて暗号化した前記暗号化ファイルを発行する発行手段と、
    前記暗号化ファイルを発行した日付と前記識別情報とを関連付けて格納する設置日付管理データベースとを有し、
    設置に当たって、前記端末装置の前記ネットワーク接続手段を介して前記管理サーバに接続し、前記認証手段による認証を経た後、前記着脱記憶手段に格納した前記識別情報を前記管理サーバへ送信し、
    前記管理サーバは前記識別情報に基づいて新たな暗号化ファイルを前記端末装置に発行し、
    前記端末装置は前記新たな暗号化ファイルを前記着脱記憶手段に記録し、
    前記新たな暗号化ファイルを記録した前記着脱記憶手段を接続した前記PBXの制御手段は、前記比較手段の比較結果に基づき、前記比較結果が不一致の場合に前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、前記比較結果が一致の場合に前記機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とするコンピュータシステム。
  8. 前記管理サーバが前記暗号化ファイルを発行した日付から所定の無償保証期限を経過した後は、前記PBXの前記制御手段が前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限することを特徴とする請求項7記載のコンピュータシステム。
  9. 前記管理サーが前記暗号化ファイルを発行した日付から所定の無償保証期限を経過するまえに、前記PBXの前記制御手段は警告を報知することを特徴とする請求項8記載のコンピュータシステム。
  10. 複数の内線の相互間または内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、前記PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して前記端末装置へ接続可能な管理サーバとを有するコンピュータシステムであって、
    前記PBXは、
    外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、
    内線と呼との接続または切断の制御を行う内線制御手段と、
    前記端末装置と接続するための接続手段と、
    前記PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、
    暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、
    前記識別情報と復号化された暗号化ファイルとを比較する比較手段と、
    前記記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
    前記記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成して前記識別情報と前記PBXの暗号化ファイルとを前記着脱記憶手段に予め記憶しておき、
    前記端末装置は、
    前記PBXと接続するためのローカル接続手段と、
    ネットワークを介して前記管理サーバへ接続可能なネットワーク接続手段と、
    前記PBXから識別情報を読み込む読込手段と、
    前記識別情報、前記暗号化ファイル、および前記端末装置の制御プログラムを格納する記憶手段と、
    前記ローカル接続手段と、前記ネットワーク接続手段と、前記読込手段とを制御する端末制御手段とを有し、
    前記記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成し、
    前記管理サーバは、
    ネットワークを介して前記端末装置へ接続可能なネットワーク接続手段と、
    前記端末装置が管理サーバにログインする際に認証を要求する認証手段と、
    前記認証手段による認証後に前記端末装置から受信した前記識別情報に応じて暗号化した前記暗号化ファイルを発行する発行手段と、
    PBXの機能、販売金額に対応するポイント、個々のポイントを識別するポイントカード識別情報、およびそのポイントカード識別情報が保有するポイント数の残ポイントとを関連付けて記憶するポイント管理データベースを有し、
    設置に当たって、前記端末装置の前記ネットワーク接続手段を介して前記管理サーバに接続し、前記認証手段による認証を経た後、前記着脱記憶手段に格納した前記識別情報、前記ポイントカード識別情報、および前記PBXへ購入を希望する前記PBXの機能とを前記管理サーバへ送信し、
    前記管理サーバは購入を希望するPBXの機能に応じた新たな暗号化ファイルを前記端末装置に発行すると共に、前記ポイント管理データベースの前記残ポイントから前記購入を希望するPBXの機能に対応したポイントを減算して更新し、
    前記端末装置は前記管理サーバから発行された前記新たな暗号化ファイルを前記着脱記憶手段に記録し、
    前記新たな暗号化ファイルを記録した前記着脱記憶手段を接続した前記PBXの制御手段は、前記比較手段の比較結果に基づき、前記比較結果が不一致の場合に前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、前記比較結果が一致の場合に前記機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にすることを特徴とするコンピュータシステム。
  11. 前記管理サーバが前記ポイント管理データベースを参照して、有効期限管理データを経過していない場合に、前記新たな暗号化ファイルを発行することを特徴とする請求項10記載のコンピュータシステム。
  12. 前記管理サーバが前記ポイント管理データベースを参照して、有効期限管理データを経過する所定期間前である場合は、前記PBXの前記制御手段は警告を報知することを特徴とする請求項11記載のコンピュータシステム。
  13. 前記管理サーバは、前記残ポイントが負となるときは、前記新たな暗号化ファイルの発行を行わないことを特徴とする請求項11記載のコンピュータシステム。
  14. 複数の内線の相互間または内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、前記PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して前記端末装置へ接続可能な管理サーバとを有するコンピュータシステムの制御方法であって、
    前記PBXは、
    外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、
    内線と呼との接続または切断等の制御を行う内線制御手段と、
    前記端末装置と接続するための接続手段と、
    前記PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、
    暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、
    前記識別情報と復号化された暗号化ファイルとを比較する比較手段と、
    前記記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
    前記端末装置は、
    前記PBXと接続するためのローカル接続手段と、
    ネットワークを介して前記管理サーバへ接続可能なネットワーク接続手段と、
    前記PBXから識別情報を読み込む読込手段と、
    前記識別情報、前記暗号化ファイル、および前記端末装置の制御プログラムを格納する記憶手段と、
    前記ローカル接続手段と、前記ネットワーク接続手段と、前記読込手段とを制御する端末制御手段とを有し、
    前記管理サーバは、
    ネットワークを介して前記端末装置へ接続可能なネットワーク接続手段と、
    前記端末装置が管理サーバにログインする際に認証を要求する認証手段と、
    前記認証手段による認証後に前記端末装置から受信した前記識別情報に応じて暗号化した前記暗号化ファイルを発行する発行手段と、
    前記暗号化ファイルを発行した日付と前記識別情報とを関連付けて格納する設置日付管理データベースとを有し、
    前記端末装置の前記ローカル接続手段を介して前記PBXの前記接続手段に接続し、前記読込手段により前記PBXから前記識別情報を読み出して前記端末装置に格納するPBX−ID読込ステップと、
    次に前記端末装置の前記ネットワーク接続手段を介して前記管理サーバに接続し、前記認証手段による認証を経た後、前記端末装置に格納した前記識別情報を前記管理サーバへ送信する認証発行ステップと、
    前記管理サーバは前記識別情報に基づいて前記暗号化ファイルを前記端末装置に発行する発行ステップと、
    前記端末装置は前記暗号化ファイルを前記記憶手段に格納して、前記PBXの前記接続手段に接続する暗号化ファイル書込ステップと、
    前記PBXの制御手段は前記比較手段の比較結果に基づき、前記比較結果が不一致の場合に前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、前記比較結果が一致の場合に前記機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にする機能使用ステップとを有することを特徴とするコンピュータシステムの制御方法。
  15. 複数の内線の相互間または内線と外線との間の通話を接続し他の端末装置と接続可能なPBXと、前記PBXへ接続可能であると共にネットワークを介して管理サーバへ接続可能な端末装置と、ネットワークを介して前記端末装置へ接続可能な管理サーバとを有するコンピュータシステムの制御方法であって、
    前記PBXは、
    外線を経由して一般公衆網または専用線から着信もしくは発信した呼に対して接続または切断を制御する外線制御手段と、
    内線と呼との接続または切断の制御を行う内線制御手段と、
    前記端末装置と接続するための接続手段と、
    前記PBXの制御プログラムを記憶し他のPBXと区別するための識別情報を格納する記憶手段と、
    暗号化された認証情報である暗号化ファイルを復号化する復号化手段と、
    前記識別情報と復号化された暗号化ファイルとを比較する比較手段と、
    前記記憶手段の記憶内容に基づいてPBXを制御する制御手段とを有し、
    前記記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成して前記識別情報と前記PBXの暗号化ファイルとを前記着脱記憶手段に予め記憶しておき、
    前記端末装置は、
    前記PBXと接続するためのローカル接続手段と、
    ネットワークを介して前記管理サーバへ接続可能なネットワーク接続手段と、
    前記PBXから識別情報を読み込む読込手段と、
    前記識別情報、前記暗号化ファイル、および前記端末装置の制御プログラムを格納する記憶手段と、
    前記ローカル接続手段と、前記ネットワーク接続手段と、前記読込手段とを制御する端末制御手段とを有し、
    前記記憶手段の記憶領域の一部に着脱記憶手段を着脱可能に構成し、
    前記管理サーバは、
    ネットワークを介して前記端末装置へ接続可能なネットワーク接続手段と、
    前記端末装置が管理サーバにログインする際に認証を要求する認証手段と、
    前記認証手段による認証後に前記端末装置から受信した前記識別情報に応じて暗号化した前記暗号化ファイルを発行する発行手段と、
    PBXの機能、販売金額に対応するポイント、個々のポイントを識別するポイントカード識別情報、およびそのポイントカード識別情報が保有するポイント数の残ポイントとを関連付けて記憶するポイント管理データベースを有し、
    設置に当たって、前記端末装置の前記ネットワーク接続手段を介して前記管理サーバに接続し、前記認証手段による認証を経た後、前記着脱記憶手段に格納した前記識別情報、前記ポイントカード識別情報、および前記PBXへ購入を希望する前記PBXの機能とを前記管理サーバへ送信するライセンス要求ステップと、
    前記管理サーバは購入を希望するPBXの機能に応じた新たな暗号化ファイルを前記端末装置に発行すると共に、前記ポイント管理データベースの前記残ポイントから前記購入を希望するPBXの機能に対応したポイントを減算して更新するライセンス発行ステップと、
    前記端末装置は前記管理サーバから発行された前記新たな暗号化ファイルを前記着脱記憶手段に記録する暗号化ファイル書込ステップと、
    前記新たな暗号化ファイルを記録した前記着脱記憶手段を接続した前記PBXの制御手段は、前記比較手段の比較結果に基づき、前記比較結果が不一致の場合に前記機能使用可否手段を制御してPBXの動作機能の一部または全部を制限し、前記比較結果が一致の場合に前記機能使用可否手段を制御してPBXの所定の動作機能または機能全部を有効にする機能使用ステップとを有することを特徴とするコンピュータシステムの制御方法。
JP2005199656A 2004-07-13 2005-07-08 コンピュータシステムおよびその制御方法 Expired - Fee Related JP4701883B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005199656A JP4701883B2 (ja) 2004-07-13 2005-07-08 コンピュータシステムおよびその制御方法
US11/178,607 US7738649B2 (en) 2004-07-13 2005-07-12 Computer system using identification information and control method thereof

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2004205657 2004-07-13
JP2004205657 2004-07-13
JP2005150392 2005-05-24
JP2005150392 2005-05-24
JP2005199656A JP4701883B2 (ja) 2004-07-13 2005-07-08 コンピュータシステムおよびその制御方法

Publications (2)

Publication Number Publication Date
JP2007004738A JP2007004738A (ja) 2007-01-11
JP4701883B2 true JP4701883B2 (ja) 2011-06-15

Family

ID=35657128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005199656A Expired - Fee Related JP4701883B2 (ja) 2004-07-13 2005-07-08 コンピュータシステムおよびその制御方法

Country Status (2)

Country Link
US (1) US7738649B2 (ja)
JP (1) JP4701883B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI117151B (fi) 2003-12-18 2006-06-30 Capricode Oy Menetelmä, tiedonsiirtojärjestely, palvelin ja päätelaite päätelaitteessa olevan tiedon päivityksen suorittamiseksi
US8792118B2 (en) * 2007-09-26 2014-07-29 Ringcentral Inc. User interfaces and methods to provision electronic facsimiles
US20090086278A1 (en) * 2007-09-27 2009-04-02 Ringcentral, Inc. Electronic facsimile delivery systems and methods
US8275110B2 (en) 2007-09-28 2012-09-25 Ringcentral, Inc. Active call filtering, screening and dispatching
US8600391B2 (en) 2008-11-24 2013-12-03 Ringcentral, Inc. Call management for location-aware mobile devices
US8838082B2 (en) 2008-11-26 2014-09-16 Ringcentral, Inc. Centralized status server for call management of location-aware mobile devices
US8670545B2 (en) 2007-09-28 2014-03-11 Ringcentral, Inc. Inbound call identification and management
US8862180B2 (en) * 2008-10-22 2014-10-14 Ringcentral, Inc. Instant activation and provisioning for telecommunication services on a mobile device
US8780383B2 (en) 2008-11-25 2014-07-15 Ringcentral, Inc. Authenticated facsimile transmission from mobile devices
KR101284551B1 (ko) * 2011-04-21 2013-07-11 (주)지온네트웍스 휴대단말기간의 어플리케이션 이체설치 방법
DE102017214443A1 (de) * 2017-08-18 2019-02-21 Lenze Automation Gmbh Verfahren zum Betreiben eines elektrischen Steuergeräts und elektrisches Steuergerät
US10261784B1 (en) * 2018-06-20 2019-04-16 Terbium Labs, Inc. Detecting copied computer code using cryptographically hashed overlapping shingles

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654640A (en) * 1985-12-03 1987-03-31 United Technologies Corporation Digital PBX integrated workstation security system
JPH09322205A (ja) * 1996-05-24 1997-12-12 Oki Electric Ind Co Ltd 自動交換機のサービス機能提供方法
JP2002108482A (ja) * 2000-10-04 2002-04-10 Morisawa:Kk ソフトウェアのライセンス管理方法
JP2004282588A (ja) * 2003-03-18 2004-10-07 Matsushita Electric Ind Co Ltd 構内交換機

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02293930A (ja) 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
PL174557B1 (pl) * 1993-03-05 1998-08-31 At & T Corp Urządzenie połączeniowe do identyfikacji końcowego numeru dyrektorskiego w siedzibie klienta
US5768356A (en) * 1996-02-20 1998-06-16 Solopoint, Inc. User programmable personal call manager
JP2000333279A (ja) 1999-05-18 2000-11-30 Matsushita Electric Ind Co Ltd 電子交換機
JP3692882B2 (ja) 2000-01-20 2005-09-07 日本電信電話株式会社 Icカード有効期限確認方法及びアプリケーション実行方法並びに記憶媒体
JP2002049436A (ja) 2000-08-04 2002-02-15 Matsushita Electric Ind Co Ltd ソフトウェアダウンロードシステム
JP2002328753A (ja) 2001-04-27 2002-11-15 Meidensha Corp 専用端末装置
JP2003242425A (ja) 2002-02-20 2003-08-29 Dainippon Printing Co Ltd Icカードの追加プログラム利用に対する課金システム
JP2003242424A (ja) 2002-02-20 2003-08-29 Dainippon Printing Co Ltd Icカードの追加プログラム利用に対する課金システム
JP3819345B2 (ja) 2002-08-30 2006-09-06 株式会社エヌ・ティ・ティ・データ Icチップおよびアプリケーション提供システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654640A (en) * 1985-12-03 1987-03-31 United Technologies Corporation Digital PBX integrated workstation security system
JPH09322205A (ja) * 1996-05-24 1997-12-12 Oki Electric Ind Co Ltd 自動交換機のサービス機能提供方法
JP2002108482A (ja) * 2000-10-04 2002-04-10 Morisawa:Kk ソフトウェアのライセンス管理方法
JP2004282588A (ja) * 2003-03-18 2004-10-07 Matsushita Electric Ind Co Ltd 構内交換機

Also Published As

Publication number Publication date
US20060018454A1 (en) 2006-01-26
JP2007004738A (ja) 2007-01-11
US7738649B2 (en) 2010-06-15

Similar Documents

Publication Publication Date Title
JP4701883B2 (ja) コンピュータシステムおよびその制御方法
TWI492085B (zh) 用於根據使用者識別符增強產品功能的方法、設備及電腦儲存媒體
JP5597253B2 (ja) 状態およびデーターを移すための対話処理モデル
US7681245B2 (en) Remote feature activator feature extraction
US7272500B1 (en) Global positioning system hardware key for software licenses
US8443455B2 (en) Apparatus, method, and computer program for controlling use of a content
US7483860B2 (en) Method and system for managing software licenses
JP2001309099A (ja) 画像処理装置およびその管理システム
JP3444227B2 (ja) ソフトウェアの不正使用防止方法
CN102025879B (zh) 设备管理***和设备管理方法
JP4304300B2 (ja) ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
US7363507B2 (en) Device and method of preventing pirated copies of computer programs
JP5485484B1 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体
JP2015121919A (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理装置の制御方法、サーバ装置の制御方法、及びプログラム
JP2005222409A (ja) オペレーティングシステム、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラム、及び記録媒体
JP3910300B2 (ja) Icカード用プログラム管理システム及び方法
JP2004046756A (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
JP4784319B2 (ja) コンテンツ利用権管理システム及び電子チケット発行システム及びプログラム
JP2006011628A (ja) 試用ライセンス方法及び試用ライセンスシステム
JP2003022142A (ja) ソフトウェアのインストール方法およびアンインストール方法
JP2006031320A (ja) ソフトウェアライセンスの管理システムおよび管理方法
JP2004046606A (ja) ソフトウェア認証サーバ、その代行システム、ソフトウェア認証代行方法およびそのプログラム
JPH09319572A (ja) ソフトウェアの使用を管理するための装置
JP2006085350A (ja) 販売管理装置及び販売管理方法
JP2004070560A (ja) ライセンス管理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070619

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R151 Written notification of patent or utility model registration

Ref document number: 4701883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees