软件组件、软件组件管理方法以及软件组件管理系统的制作方法

文档序号:6614603阅读:121来源:国知局
专利名称:软件组件、软件组件管理方法以及软件组件管理系统的制作方法
技术领域
本发明涉及软件组件、软件组件管理方法以及软件组件管理系 统,具体来说,涉及被各种应用软件程序用作"组件"的软件组件,用 于管理软件组件的软件组件管理方法,以及用于管理软件组件的软件 组件管理系统。
背景技术
在今天的软件开发形式中,通过将现有的软件程序分为适当的单 元而获得的程序段常常被当做组件(以下简称为"软件組件,,)。通过 将多个已开发的软件组件组合起来,可以有效地创建新的软件程序。
同时,随着软件程序的大小增大,软件开发的形式从垂直集成型 转换到水平分工,其中,常常由多家公司开发同一个软件程序。另外, 重复使用软件组件来提高开发效率已经变得比较常见。在这些情况 下,由一家公司开发的软件组件常常提供给其他公司使用。为防止"用 户,,未经授权地使用这样的软件组件,通常需要软件组件的"管理员" 对软件组件的使用施加某些限制。
软件组件的"管理员"是对软件组件执行管理任务的操作员。这样 的管理任务的示例包括提供、使用跟踪/版本控制、收集和报告有关缺 陷和扩展的信息,以及支持软件组件的应用。
软件组件的"用户"是使用软件组件来开发应用软件程序的操作 员。这里,通过使用已开发的应用软件程序而间接地使用软件组件的 最终用户不净皮称为软件组件的"用户"。
对软件组件的未经授权的使用是,例如,在系统中为非希望的客 户端使用软件组件,将軟件组件泄漏给非希望的第三方,或超出合同
期限(如预先确定的操作期限或用于评估的试用期)使用软件组件。
一般而言,"用户"就软件组件使用事宜与"管理员"签定合同。合 同通常禁止对软件组件的未经授权的使用。
然而,可能会由于"用户"的不小心发生对软件组件的未经授权的 使用。例如,"用户,,可能无意中地忘记合同期,并继续使用软件组件。 不可能完全消除这样的人为错误。另外,如果恶意用户故意地未经授 权地使用软件组件,则难以立即停止这样的未经授权的使用。
在JP-A 2004-213057或JP-A 2000-105696中说明了用于防止 对软件的未经授权的使用的示范性技术。
JP-A 2004-213057说明了这样的技术通过网络,许可证批准 服务器定期向网络的用户终端发出软件许可证或定期更新软件许可 证,从而防止对软件的未经授权的使用。通过定期发出或更新给予使 用软件的权限的验证文件,来发出或更新軟件许可证。
JP-A 2000-105696说明了这样的技术使用公钥数据和利用对 应于公钥的私钥加密的设备标识数据,来控制是禁止还是允许执行软 件。当提供软件时,软件的提供商还以适当的记录介质的形式给用 户提供公钥和利用私钥加密的设备标识数据。设备标识数据标识允许 在其上使用软件的设备。为执行软件,用户使用接收到的公钥来对接 收到的设备标识数据进行解密。然后,将经过解密的设备标识数据与 将在其上面运行软件的设备所特有的标识数据进行比较。如果它们不 匹配,则禁止软件的执行。
在JP-A 2004-213057中所说明的技术中,通过网络来发出或更 新软件许可证。因此,如果将在其上面使用软件的设备不连接到网络, 则不可能阻止软件在设备上的未经授权的使用。另外,在此技术中, 与要使用的软件分开地以验证文件的形式提供软件许可证。这是无效 率的,因为需要将验证文件与软件关联的额外的装置。此外,由于软 件和验证文件是分开地提供的,因此,有可能错误地提供软件和验证 文件的不匹配的组合。此外,分开地提供它们在处理时是不方便的。
在JP-A 2000-105696所说明的技术中,也分开地提供了要使用的软件和其中记录了经过加密的设备标识数据和公钥的记录介质。这 涉及需要人的干预来将它们彼此关联,如此可能导致在关联过程中产 生错误。
另外,在JP-A 2004-213057和JP-A 2000-105696所说明的技 术中,以应用程序软件为基础地禁止未经授权的使用。这意味着,不 可能以较低的级别组件为基础地消除未经授权的使用。即,不可能消 除对应用程序软件中包括的软件组件的未经授权的使用。

发明内容
本发明是在考虑到上述情况的背景下作出的。本发明的目的是提 供能够独立地阻止其未经授权的使用的软件组件(是由管理员提供 的),用于管理软件组件的软件组件管理方法,以及用于管理软件组 件的软件组件管理系统。
为解决上文所描述的问题,根据本发明的一个方面,能够执行预 先确定的功能的软件组件包括欺诈检查模块,被配置为,当执行软件 组件时,检查对软件组件的使用是否未经授权,如果使用是未经授权 的,则限制对软件组件的使用。
为解决上文所描述的问题,根据本发明的另一个方面,在能够执 行预先确定的功能的用于管理软件组件的软件组件管理方法中,软件 组件执行下列步骤当执行软件组件时,检查对软件组件的使用是否 未经授权,如果使用是未经授权的,则限制对软件组件的使用。
为解决上文所描述的问题,根据本发明的另一个方面,软件组件 管理系统包括能够执行预先确定的功能的软件组件,在其上安装了软 件组件的用户终端,以及通过电信线路连接到用户终端的组件管理服 务器。软件组件包括欺诈检查模块,被配置为,当执行软件组件时, 检查对软件组件的使用是否未经授权,如果使用是未经授权的,则限 制对软件组件的使用。


图1显示了在其上安装了根据本发明的实施例的软件组件的用 户终端的示范性配置。
图2显示了实施例的软件組件的示范性配置。
图3是显示了实施例的软件组件的示范性操作的流程图。
图4是其中显示了实施例的软件组件的处理流程的配置图形。
图5显示了根据本发明的实施例的软件组件管理系统的示范性配置。
图6显示了实施例的软件组件管理系统的示范性配置,具体来 说,详细地显示了其中所使用的软件组件的示范性配置。
图7是显示了实施例的软件组件管理系统的示范性操作的流程图。
图8是其中显示了实施例的软件组件管理系统的处理流程的配 置图形。
具体实施例方式
现在将参考附图描述本发明的软件组件、软件组件管理方法,以 及软件组件管理系统的实施例。
图1显示了根据本发明的实施例的软件组件30的使用的示范 性形式。
由管理员对软件组件30进行管理。用户使用由管理员所提供的 软件组件30。
一般而言,用户就软件组件30的使用事宜与管理员签定合同。 例如,合同指定将在其上面安装和使用软件组件30的设备(或用户 终端),并定义使用软件组件30的时间段。本实施例的目的是确保 实现合同,并防止违反合同(即,防止对软件组件30的未经授权的
使用)。
可以以各种形式使用软件组件30。下面的描述将引用在用户终 端1上安装的应用软件程序10中包括了软件组件30并使用该软 件组件30的示例。用户终端1是在其上面使用软件组件30的诸
如个人计算机之类的设备。
除应用软件程序10之外,在用户终端1上还安装了操作系统 (OS) 20。
软件组件30是通过将程序分为预先确定的功能单元而获得的 程序段, 一般是指通用程序的功能单元。与设备的组件的情况相同, 将多个软件组件30组合起来或向软件组件30的组合中添加其他 软件程序,可以产生具有特定功能的较大的软件程序(应用软件程序 10)。
软件组件30可以是任何类型、大小或数量,只要它们是通用程 序并可以用作组件即可。例如,诸如傅里叶分析程序之类的通用程序 或用于访问具有预先确定的数据结构的数据库的访问程序,可以充当 软件组件30。
应用软件程序10包括被描述为用于调用软件组件30的程序 的组件使用代码11。通过组件使用代码11,由应用软件程序10适 当地调用软件组件30,并加以执行。
每一个软件组件30都包括欺诈检查模块40。如果欺诈检查模 块40检测到对软件组件30的未经授权的使用,则执行诸如停止软 件组件30或应用软件程序10的执行之类的使用限制过程。
管理员在软件组件30中安装欺诈检查模块40,然后,将软件 组件30提供给用户。
为防止用户篡改欺诈检查模块40,优选情况下,软件组件30是 作为黑箱组件提供的。例如,可以通过以二进制形式向用户提供软件 组件30来实现这样的黑箱组件。
(1)软件组件的配置和操作
图2显示了实施例的软件组件30的示范性配置。软件组件30 包括模块调用接口 301、软件模块31,以及挂钩点302的至少一个 集合。模块调用接口 301从(組件使用代码ll)外面接收调用。当 调用模块调用接口 301时,启动软件模块31。挂钩点302导致在 软件模块31启动时启动欺诈检查模块40。
软件模块31是其中描述了最初计划由软件组件30实现的功 能的模块。软件模块31也可以被称为子例程或函数。在诸如Java 或C++之类的面向对象的语言中,软件模块31常常被称为方法。
软件组件30通常由多个软件模块31组成,但是,也可以由单 一的软件模块31组成。
当软件组件30包括多个软件模块31时,可以选择这些软件模 块31中的一个,并向其提供模块调用接口 301和挂钩点302。在 此情况下,优选情况下,选择在软件组件30的执行过程中始终调用 的软件模块31。始终被调用的这样的模块的示例包括用于初始化软 件组件30的模块和用于在软件组件30结束时进行后处理的模块。 在诸如Java、 C++或C#之类的语言中,被称为构造函数或析构器 的模块(方法)对应于这样的模块。
模块调用接口 301是从软件组件30的外部的组件使用代码 11接收调用的接口。在诸如Java、 C++或C#之类的每一种语言 中,模块调用接口 301是通过"接口,,的方法定义来实现的。
挂钩点302是当软件模块31启动时临时暂停软件模块31 的执行,并启动欺诈检查模块40的挂钩装置。 一般而言,挂钩是指 截取输入或消息,以执行唯一的处理。在本实施例中,欺诈检查模块 40临时截取软件模块31的处理倡议。然后,在完成欺诈检查模块 40的处理时,恢复软件模块31的执行。
欺诈检查模块40包括使用信息获取模块401、判断模块402、 使用限制模块403,以及欺诈判断数据404。
下面将参考图3和图4描述如上文所配置的软件组件30的 操作(软件组件管理方法)。
图3是显示了软件组件30的处理流程的流程图。图4是其 中通过箭头显示了软件组件30的处理流程的配置图形。图4中的 圏出的数字对应于图3的流程图中的相应的步骤编号。
当执行软件组件30时,响应应用软件程序10的发自组件使用 代码11的调用,启动软件组件30中的软件模块31。通过模块调
用接口 301启动软件模块31 (图3的步骤ST1)。
接下来,处理由软件模块31的挂钩装置(挂钩点302)转移到 欺诈检查模块40。换句话说,中断软件模块31的执行,并启动欺 诈检查模块40 (步骤ST2 )。
当启动欺诈检查模块40时,使用信息获取模块401首先获取 有关软件组件30的使用的使用信息(步骤ST3)。这里所获取的使 用信息对应于被定义为欺诈判断数据404的使用条件。
如上文所描述的,欺诈判断数据404的示例包括有关允许在其 上使用软件组件30的设备(用户终端)的设备标识信息,以及允许 使用软件组件30的时间段。这样的信息被描述为或设置为欺诈检查 模块40中的欺诈判断数据404。由管理员对欺诈判断数据404进 行描述或设置。
作为对应于欺诈判断数据404的数据,使用信息获取模块401 从OS 20荻取有关在其上面实际安装軟件组件30的设备(用户终 端1)的当前时间信息和设备标识信息。设备标识信息的示例包括用 户终端1的IP地址和MAC地址。
接下来,判断模块402判断所获得的设备标识信息和当前时间 信息是否满足被定义为欺诈判断数据404的使用条件(步骤ST4)。
如果所荻得的设备标识信息匹配有关允许的设备的标识信息,并 且所获得的当前时间信息在允许的使用期内,则判断模块402判断 没有发生对软件组件30的未经授权的使用。然后,恢复软件模块31 的执行(步骤ST5')。
另 一方面,如果所获得的设备标识信息不匹配有关允许的设备的 标识信息,或者所获得的当前时间信息不在允许的使用期内,则判断 模块402判断发生了对软件组件30的未经授权的使用。然后,进 入步骤ST5。
为限制(阻止或消除)对软件组件30的未经授权的使用,使用 限制模块403采取下列措施中的至少一个措施a)显示警告;b)记 录未经授权的使用;c)停止软件模块31的执行;以及d)停止应用
软件程序10的操作(步骤ST5)。
这里,"显示警告"意味着,例如,通过使用应用软件程序10的 显示功能,针对未经授权的使用显示警告消息。显示警告可以防止只 是由于粗心等等所导致的对软件组件30的未经授权的使用。
"记录未经授权的使用,,意味着在适当的存储介质中记录未经授 权的使用的事实,其细节,出现时间,等等作为日志文件。自动地记 录未经授权的使用对未经授权的使用具有威慑作用。使用"显示警告" 和"记录未经授权的使用,,两者可以增强对恶意用户的威慑作用。
"停止软件模块31的执行"意味着跳过软件模块31的执行而 不是恢复它,并将处理返回到从中调用了软件模块31的那一端。这 可以防止用户使用软件组件30的原功能而允许应用软件程序10 持续操作。即,"停止软件模块31的执行,,可以防止使用软件組件30 的功能,从而防止对软件组件30的未经授权的使用。
"停止应用软件程序10的操作,,意味着进一步停止使用软件组 件30的应用软件程序10的操作。例如,应用软件程序10的操作 可以通过诸如停止OS 20的系统调用或使用由编程语言所提供的库 的函数的进程或线程或无限循环之类的方法来停止。
如上文所描述的,本实施例的软件组件30包括用于判断对软件 组件30的未经授权的使用的信息(欺诈判断数据404),用于检测 欺诈的欺诈检测装置(使用信息获取模块401和判断模块402), 当检测到欺诈时执行适当的处理的执行装置(使用限制模块403 )。 因此,尽管人难以正确地控制对软件组件30的未经授权的使用,但 是,如上文所配置的软件组件30可以控制这样的未经授权的使用, 并保护提供软件组件30的管理员的利益。
在本实施例中,用于判断对软件组件30的未经授权的使用的数 据(欺诈判断数据404)嵌入在软件组件30本身中。因此,与以单 独的文件提供软件组件30和欺诈判断数据的情况相比,变得更加难 以篡改欺诈判断数据。
当以单独的文件提供软件组件30和欺诈判断数据时,需要用于 将它们彼此关联的关联装置。然而,在本实施例中,由于向用户提供
了其中嵌入了欺诈判断数据404的软件组件30,因此,不需要这样 的关联装置。另外,由于不再需要这样的关联操作所需的人的千预, 不会发生人为错误。
此外,在本实施例中,由于欺诈检查模块40始终与软件组件30 开始执行其原功能时同时启动,因此,可以实现比只安装软件组件30 时执行欺诈检测的情况更加可靠的欺诈检测。
另外,由于欺诈检查模块40通过挂钩点302连接到软件组件 30的软件模块31,因此,欺诈检查模块40的操作不影响软件模块 31的原始操作。因此,如果不再需要欺诈检查模块40,则可以轻松 地去除欺诈检查模块40而不影响软件模块31。
(2)软件组件管理系统
如上文所描述的,向用户提供其中嵌入了用于检测未经授权的使 用的欺诈判断数据404的软件组件30。欺诈判断数据404基于管 理员和用户之间的使用合同,但是,使用合同可以改变。
因此,本发明的实施例的软件组件管理系统100(下面将描述) 被配置为,以便当改变使用合同时,软件组件中的欺诈判断数据404 可以通过电信线路从用户终端1的外面更新。
图5显示了根据本实施例的软件组件管理系统100的示范性配置。
软件组件管理系统100包括通过电信线路101彼此连接在一 起的用户终端1和组件管理服务器50。
组件管理服务器50是安装在管理员那一端的服务器,而用户终 端1是安装在用户的那一端的终端设备。
组件管理服务器50包括用户接口 51、更新处理器52、通信处 理器53、私钥54,以及组件信息管理单元55。
用户界面51输入来自管理员的指令,而同时显示各种信息。例 如,用户界面51包括键盘、指示设备、显示设备(都没有显示)等 等。
更新处理器52根据从用户界面51输入的指令,产生用于更新 软件组件30中的欺诈判断数据404的新的欺诈判断数据。另外, 更新处理器52从创建的新的欺诈判断数据产生散列值(也可以简称 为"消息摘要"),并对散列值进行加密。
组件信息管理单元55是其中存储了软件组件30的管理信息。 组件信息管理单元55被用来创建新的欺诈判断数据。
私钥54是存储在管理员那一端的加密密钥。更新处理器52使 用私钥54对新的欺诈判断数据的散列值进行加密。
通信处理器53通过电信线路101将新的欺诈判断数据和经过 加密的散列值传输到用户终端1。
软件组件管理系统100允许在外部更新欺诈判断数据404。为 实现这一点,向软件组件30的欺诈检查模块40中添加更新功能。 下面,具有这样的更新功能的软件组件30和欺诈检查模块40分别 简称为软件组件30a和欺诈检查才莫块40a。
图6显示了根据本实施例的软件组件管理系统100的示范性 配置。图6特别详细地显示了图5的软件组件30a的内部配置。
通过向软件组件30添加数据更新接口 405并将欺诈检查模块 40替换为欺诈检查模块40a,获取软件组件30a。通过向欺诈检查 模块40中添加验证模块406和欺诈判断数据更新模块407来获 取欺诈检查模块40a。
数据更新接口 405从软件组件30a的外面(如从应用软件程序 10中的网络适配器21)接收调用。数据更新接口 405将从组件管 理服务器50传输的数据传递到验证模块406,并传递到欺诈检查模 块40a中的欺诈判断数据更新模块407。
验证模块406是使用公钥408对从组件管理服务器50传输 的数据进行身份验证的功能模块。公钥408与组件管理服务器50 中的私钥54配对。
欺诈判断数据更新模块407是用于如果验证是成功的,用新的 欺诈判断数据更新欺诈判断数据404的功能模块。现在将参考图7和图8描述如上文所配置的软件组件管理系 统100的操作,具体来说,用于更新欺诈判断数据404的方法。
图7是显示了用于更新欺诈判断数据404的示范性方法的流 程图。图8是其中显示了软件组件管理系统100的处理流程的配置 图形。图8中的圏出的数字对应于图7的流程图中的相应的步骤编 号。
首先,通过用户界面51,管理员指定更新软件组件30a(图7的 步骤ST1)。
接下来,在用户界面51上显示软件组件30a的欺诈判断数据 404 (更新之前的)(步骤ST2)。所显示的欺诈判断数据404包括 有关允许在其上使用软件组件30a的设备的设备标识信息,以及允 许使用软件组件30a的时间段等等。
然后,在适当地修改欺诈判断数据404以创建新的欺诈判断数 据之后,管理员给出将创建的新的欺诈判断数据传输到用户终端1 的指令(步骤ST3)。
更新处理器52计算新的欺诈判断数据的散列值,用私钥54对 散列值进行加密(步骤ST4)。
另外,更新处理器52从组件信息管理单元55获取用于标识软 件组件30a的标识信息(ID)和在其上安装了软件组件30a的用户 终端1的通信地址。然后,更新处理器52指示通信处理器53执 行传输(步骤ST5 )。
然后,通信处理器53参考通信地址,将新的欺诈判断数据、软 件组件30a的ID,以及经过加密的散列值传输到用户终端l(步骤 ST6)。由组件管理服务器50执行上文所描述的步骤ST1到ST6 的处理。
来自通信处理器53的数据通过用户终端1的OS 20传输到 应用软件程序10。应用软件程序10中的网络适配器21引用软件 组件30a的ID来标识对应的软件组件30a,并通过数据更新接口 405,将新的欺诈判断数据和经过加密的散列值传递到软件组件30a的欺诈检查模块40a (步骤ST7 )。
欺诈检查模块40a中的验证模块406利用公钥408对经过 加密的散列值进行解密,而同时根据接收到的新的欺诈判断数据计算 散列值(步骤ST8)。
然后,验证模块406判断这两个散列值是否匹配(步骤ST9)。 如果两个散列值匹配,则验证是成功的。如果两个散列值不匹配,则 验证失败。
如果验证是成功的,则欺诈判断数据更新模块407用从组件管 理服务器50传输的新的欺诈判断数据来更新欺诈判断数据404 (步 骤ST10)。
另一方面,如果验证失败,则不更新欺诈判断数据404 (步骤 ST11)。
在本实施例的软件组件管理系统100中,当作为对合同变更等 等的响应需要更新欺诈判断数据404时,可以轻松地通过电信线路 101更新欺诈判断数据404。
另外,由于新的欺诈判断数据与通过公钥加密进行了加密的其散 列值一起传输,因此,可以防止新的欺诈判断数据被篡改。
在本实施例的软件组件管理系统100中,软件组件30a也可以 独立地检测其未经授权的使用。如果检测到未经授权的使用,执行诸 如停止执行软件组件30a或停止应用软件程序10的操作之类的使 用限制过程。因此,软件组件管理系统100可以被配置为,以便用 户终端1通常独立地操作,并只有在将更新欺诈判断数据404的情 况下才通过电信线路101连接到组件管理服务器50。
如上文所描述的,软件组件30和软件组件管理方法使得由管理 员所提供的软件组件可以独立地防止其未经授权的使用成为可能。
另外,软件组件管理系统100使得通过电信线路101更新软件 组件30a中记录的欺诈判断数据404成为可能。因此,甚至在使用 合同中有任何更改的情况下,也可以轻松而立即地反映这种更改。
本发明不仅限于上文所描述的实施例,而是可以通过在本发明的
范围内修改组件来在实现阶段实现本发明。另外,还可以通过适当地 组合上文所描述的实施例中所说明的多个组件,以各种方式实现本发 明。例如,可以删除一个实施例中所说明的某些组件,也可以适当地 组合不同实施例中的某些组件。
权利要求
1.一种能够执行预先确定的功能的软件组件,包括欺诈检查模块,被配置为,当执行所述软件组件时,检查对所述软件组件的使用是否未经授权,如果所述使用未经授权,则限制对所述软件组件的所述使用。
2. 根据权利要求1所述的组件,其中,所述欺诈检查模块包括预先定义有关使用所述软件组件的使用条件的欺诈判断数据;以及判断模块,被配置为获取有关所述软件组件的实际使用的使用数 据,判断所获得的使用数据是否匹配由所述欺诈判断数据预先定义的 所述使用条件,如果所述所获得的使用数据不匹配所述使用条件,则 判断所述软件组件的所述使用未经授权。
3. 根据权利要求2所述的组件,其中,所述欺诈判断数据预备的设备标识信息;以及所述判断模块通过操作系统获取有关实际在其上安装所迷软件 组件的设备的设备标识信息。
4.根据权利要求2所述的组件,其中,所述欺诈判断数据预信息;以及所述判断模块通过操作系统获取有关实际使用所述软件组件的 日期/时间的日期/时间信息。
5.根据权利要求1所述的组件,其中,所述欺诈检查模块包 括下列各项中的至少一个被配置为显示指出对所述软件組件的所述使用未经授权的信息 的模块;被配置为记录所述软件组件的未经授权的使用的模块;被配置为如果所述软件组件的所述使用未经授权,则停止执行所述软件组件的模块;以及被配置为如果所述软件组件的所述使用未经授权,则停止其中包 括所述软件组件的应用软件程序的操作的模块。
6. —种用于管理软件组件的软件组件管理方法,所述方法包括 下列步骤当执行所述软件组件时,检查所述软件组件的使用是否是未经授 岸又的;以及如果所述使用未经授权,则限制所述软件组件的所述使用。
7. 根据权利要求6所述的方法,其中,所述软件组件包括预 先定义有关使用所述软件组件的使用条件的欺诈判断数据;以及所述检查步骤包括下列步骤获取有关所述软件组件的实际使用的使用数据;判断所述获得的使用数据是否匹配由所述欺诈判断数据预先定 义的所述使用条件;以及如果所迷获得的使用数据不匹配所述使用条件,则判断所述软件 组件的所述使用未经授权。
8. 根据权利要求7所述的方法,其中,所述欺诈判断数据预 先定义的所述使用条件包括有关允许在其上安装所述软件组件的设 备的设备标识信息;以及在所述获取步骤中,通过所述设备的操作系统获取有关实际在其 上安装所述软件组件的设备的设备标识信息。
9. 根据权利要求7所述的方法,其中,所述欺诈判断数据预信息;以及在所述获取步骤中,通过实际在其上安装所述软件组件的设备的 操作系统获取有关实际安装所述软件组件的日期/时间的日期/时间信 息。
10. 根据权利要求6所述的方法,其中,在所述限制步骤中, 如果对所述软件组件的使用未经授权,则通过执行下列步骤中的至少一个步骤,限制对所述软件组件的所述使用显示指出对所述软件组件的所述使用未经授权的信息; 记录所述软件组件的未经授权的使用; 停止所述软件组件的执行;以及 停止其中包括所述软件组件的应用软件程序的操作。
11. 一种软件组件管理系统,包括 能够执行预先确定的功能的软件组件; 在其上安装了所述软件组件的用户终端;以及 通过电信线路连接到所述用户终端的组件管理服务器,其中,所述软件组件包括欺诈检查模块,被配置为,当执行所述 软件组件时,检查对所述软件组件的使用是否未经授权,如果所述使 用未经授权,则限制对所述软件组件的所述使用。
12. 根据权利要求11所述的系统,其中,所述欺诈检查模块包括预先定义有关使用所述软件组件的使用条件的欺诈判断数据;以及判断模块,被配置为获取有关所述软件组件的实际使用的使用数 据,判断所获得的使用数据是否匹配由所述欺诈判断数据预先定义的所述使用条件,如果所述所获得的使用数据不匹配所述使用条件,则 判断所述软件組件的所述使用未经授权。
13. 根据权利要求12所述的系统,其中,所述欺诈判断数据 预先定义的所述使用条件包括有关允许在其上安装所述软件组件的设备的设备标识信息;以及所述判断模块通过操作系统获取有关实际在其上安装所述软件 组件的设备的i殳备标识信息。
14. 根据权利要求12所述的系统,所述欺诈判断数据预先定义的所述使用条件包括有关允许使用所述软件组件的时间段的信息;以及所述判断模块通过操作系统获取有关实际使用所述软件组件的 日期/时间的日期/时间信息。
15. 根据权利要求11所述的系统,其中,所述欺诈检查模块 包括下列各项中的至少 一个被配置为显示指出对所述软件组件的所述使用未经授权的信息的模块;被配置为记录所述软件组件的未经授权的使用的模块; 被配置为如果所述软件组件的所述使用未经授权,则停止执行所述软件组件的模块;以及被配置为如果所述软件组件的所述使用未经授权,则停止其中包括所述软件组件的应用软件程序的操作的模块。
16. 根据权利要求12所述的系统,其中,所述组件管理服务传输到所述用户终端;以及所述用户终端中的所述欺诈检查模块用从所述组件管理服务器 传输的所迷新的欺诈判断数据更新所述欺诈判断数据。
17. 根据权利要求16所述的系统,其中,所述组件管理服务器 计算所述新的欺诈判断数据的散列值,用私钥对所述计算出的散列值 进行加密,并将所述经过加密的散列值与所述新的欺诈判断数据一起 传输到所述用户终端;以及所述用户终端中的所迷欺诈检查模块根据所述传输的新的欺诈 判断数据计算散列值,判断所述计算出的散列值是否匹配通过用对应 于所述私钥的公钥对从所述组件管理服务器传输的所述经过加密的 散列值进行解密而获得的散列值,如果所述两个散列值匹配,则更新 所述欺诈判断数据。
全文摘要
公开了一种软件组件、软件组件管理方法以及软件组件管理系统。一种能够执行预先确定的功能的软件组件包括欺诈检查模块。所述欺诈检查模块被配置为,当执行所述软件组件时,检查对所述软件组件的使用是否未经授权,如果所述使用未经授权,则限制对所述软件组件的所述使用。
文档编号G06F21/22GK101201884SQ20071019361
公开日2008年6月18日 申请日期2007年11月23日 优先权日2006年12月12日
发明者户谷浩隆, 池田信之, 神胜雅, 筬岛郁子 申请人:株式会社东芝
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1