JP7279558B2 - ライセンス管理システム及びプログラム - Google Patents
ライセンス管理システム及びプログラム Download PDFInfo
- Publication number
- JP7279558B2 JP7279558B2 JP2019132819A JP2019132819A JP7279558B2 JP 7279558 B2 JP7279558 B2 JP 7279558B2 JP 2019132819 A JP2019132819 A JP 2019132819A JP 2019132819 A JP2019132819 A JP 2019132819A JP 7279558 B2 JP7279558 B2 JP 7279558B2
- Authority
- JP
- Japan
- Prior art keywords
- version
- application
- terminal device
- information
- license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 description 29
- 238000007726 management method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 22
- 238000012795 verification Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 13
- 230000010365 information processing Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 4
- 238000012800 visualization Methods 0.000 description 4
- 230000006266 hibernation Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/73—Program documentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Library & Information Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
しかし、組織内の管理者やアプリケーションプログラムを提供する側の管理者は、ユーザが操作する個別の端末にインストールされているアプリケーションプログラムのバージョンを知りえない。
このため、ユーザの使用環境において重大な不具合を起こす可能性があるバージョンのアプリケーションプログラムがアップデートされないまま残っていたり、サポートが切れているバージョンのアプリケーションプログラムが端末に残っていたりしても、管理者はその状態に気づくことができない。
請求項2に記載の発明は、前記第2の情報は、前記バージョンに紐付けられたユーザに紐付けて管理される、請求項1に記載のライセンス管理システムである。
請求項3に記載の発明は、コンピュータに、使用中のアプリケーションプログラムのバージョンを識別する第1の情報を生成する機能と、前記第1の情報を管理者に送信する機能と、管理の対象であるアプリケーションの前記バージョンが推奨される状態にあることを検証した結果に応じて生成されるライセンスを表す第2の情報を、前記第1の情報が識別する当該バージョンに紐付ける機能と、を実現させるためのプログラムであり、前記第2の情報は、使用中のアプリケーションプログラムへのアクセスを禁じる情報である、プログラムである。
請求項2記載の発明によれば、バージョンが変化するまで現在のバージョンの使用をユーザ単位で休止できる。
請求項3記載の発明によれば、ユーザの使用環境において重大な不具合を発生させる可能性があるバージョンについては使用を休止できる。
<実施の形態>
<システム構成>
図1は、実施の形態に係る情報処理システム1のシステム構成の例を示す図である。
図1に示す情報処理システム1は、サーバ10と、第1端末装置30-1と、第2端末装置30-2と、第3端末装置30-3とを有する。
サーバ10と、第1端末装置30-1と、第2端末装置30-2と、第3端末装置30-3は、ネットワーク2を介して互いに通信が可能である。
テナントは、アプリケーションのライセンスを、組織等を単位として管理する場合に使用される概念である。テナントは、1つの契約に対して1つ開設される。
このように、情報処理システム1は、様々なライセンス形態にも柔軟に対応が可能である。
本実施の形態では、第1端末装置30-1、第2端末装置30-2、第3端末装置30-3を総称する場合、端末装置30を使用する。
図1に示すサーバ10は、制御部11、記憶部12、通信部13を含んでいる。
制御部11は、CPU(=Central Processing Unit)と、BIOS(=Basic Input Output System)等が記憶されたROM(=Read Only Memory)と、ワークエリアとして用いられるRAM(=Random Access Memory)等を含んでいる。
ここでの制御部11は、記憶部12に記憶されているプログラムの実行を通じて各種の演算や自装置を構成する各部の動きを制御する。
通信部13は、例えばNIC(=Network Interface Card)を含み、NICを介してネットワーク2に接続する。
制御部31は、CPU、ROM、RAM等を含み、記憶部32に記憶されているプログラムの実行を通じて各種の演算や自装置を構成する各部の動きを制御する。
記憶部32には、基本ソフトウェアやアプリケーション等のプログラムに加え、基本ソフトウェアやアプリケーションで扱うデータが記憶される。記憶部32は、例えばハードディスクドライブで構成される。記憶部32は、書き換え可能な不揮発性の半導体メモリでもよい。
通信部33は、例えばNICを含み、NICを介してネットワーク2に接続する。
表示部35は、例えば液晶ディスプレイや有機EL(=Electro Luminescence)ディスプレイで構成され、制御部31により生成される画像を表示する。
なお、入力部34及び表示部35は、端末装置30の周辺装置として装置本体に外付けされていてもよい。
本実施形態におけるサーバ10は、プロトタイプをベースとしてオブジェクトを管理する。プロトタイプとは、新たな子オブジェクトの生成が可能なオブジェクトをいう。従って、子オブジェクトの側から見ると、自身の元になった親オブジェクトがプロトタイプである。
プロトタイプベースは、プロトタイプをベースとしてオブジェクトを扱う手法をいう。プロトタイプベースのオブジェクトは、オブジェクトの集合に唯一存在するルートオブジェクトを除けば、ただ1つのプロトタイプを持つ。なお、ルートオブジェクトは、自身のプロトタイプを持たない。
オブジェクト間のプロトタイプ関係により、プロトタイプベースのオブジェクトの集合は木構造で表現される。また、オブジェクトにより構成される木構造を破壊しないならば、プロトタイプを再接続することで木構造の変形が可能である。
REST(=REpresentational State Transfer)アーキテクチャスタイルにおいては、オブジェクトをリソース、値を表現と呼ぶことがある。
オブジェクトには、単にオブジェクト識別子とプロトタイプのみからなる純粋なアイデンティティを表す情報、コンテント型の値を持つデータを表す情報、アクセス資格を証明するクレデンシャル情報を含むアクセストークン、オブジェクトにアクセスするアプリケーションの1つ又は複数が含まれる。アクセストークンは、アクセスの権限に関する情報が関連付けられるオブジェクトともいえる。
これらのオブジェクトが1つの木構造に含まれる。
また、ライセンストークンは、バージョンの真正性を検証した結果に応じて生成される情報が関連付けられるオブジェクトともいえる。ライセンストークンは、第2の情報の一例である。
本実施の形態の場合、真正性とは、管理の対象であるアプリケーションのバージョンが推奨される状態にあること、より具体的には、管理の対象であるアプリケーションのバージョンと基本ソフトウェアとの組み合わせが適正であること、使用中のアプリケーションのバージョンとベンダーがサポートの対象とするバージョンとの組み合わせが適正であること、管理の対象であるアプリケーションのバージョンに対するライセンスが適正であること等をいう。
本実施の形態では、ユーザの利便性を考慮し、適正でないアプリケーションの利用を2段階で制御する。
1つは、利用できる期間を、アップデートやアンインストール等に必要な期間に限定する制御であり、他の1つは、アプリケーションの利用を即座に禁止する制御である。
本実施の形態では、前者の制御用に期限付きのアクセストークンを使用する。以下では、期限付きのアクセストークンを、インテリムトークン(=interimToken)と呼ぶ。
また、後者の制御用に休止トークンを使用する。以下では、休止トークンを、ハイバネイショントークン(hibernationToken)と呼ぶ。
また例えばサーバ10は、端末装置30から受け付けたリクエストに従って、管理するオブジェクトの追加、更新、情報の読み出し、削除等を実行する。
図2は、情報処理システム1を構成するサーバ10と端末装置30に設けられる機能の例を説明する図である。
図2に示すサーバ10には、プロトタイプベースのオブジェクトの情報を管理するデータ格納部101と、端末装置30からリクエストを受信するリクエスト受信部102と、受信したリクエストに含まれるトークンを検証するトークン検証部103と、検証が成功した適正なトークンから取り出されたスコープを実行するスコープ実行部104と、リクエストから取り出したスコープを実行した結果又はトークンの検証の失敗を端末装置30に返信するレスポンス送信部105とが設けられている。ここでのレスポンス送信部105は、送信手段の一例である。
本実施の形態におけるスコープ実行部104は、受信したリクエストを処理するための複数のサブ機能を含んでいる。もっとも、サブ機能の一部は、スコープ実行部104とは別に設けてもよい。
オブジェクト生成機能141は、例えばトークンで指定されたオーナ(すなわち所有者の情報)を親オブジェクトとするバージョンオブジェクトを生成する機能である。オブジェクト生成機能141は、生成手段の一例である。
サブ機能の他の1つは、オブジェクト変更機能142である。
オブジェクト変更機能142は、例えばトークンで指定されたオーナの子オブジェクトであるバージョンオブジェクトを変更する機能である。
オブジェクト取得機能143は、指定されたオブジェクトのrevokedAt属性が無定義の場合、etag属性から値のデータを取得する機能である。因みに、etag属性は、オブジェクトのデータ内容を格納したデータオブジェクトの識別情報を表す。
サブ機能の他の1つは、バージョン紐付け機能144である。
バージョン紐付け機能144は、バージョンをライセンスに紐付ける機能である。バージョン紐付け機能144は、紐付手段の一例である。
サブ機能の他の1つは、バージョンオブジェクト可視化機能145である。
バージョンオブジェクト可視化機能145は、アプリケーションのバージョンやライセンス等の情報を、管理者が操作する端末装置30の画面に表示する機能である。バージョンオブジェクト可視化機能145は、管理手段の一例である。
図2に示す端末装置30には、サーバ10にリクエストを送信するリクエスト送信部301と、サーバ10からのレスポンスを受信するレスポンス受信部302と、受信したレスポンスの表示や新たなリクエストの生成等を制御する制御部303とが設けられている。
<ライセンシーがユーザの場合のデータ構造>
図3は、ライセンス契約時におけるデータ構造の例を説明する図である。ライセンス契約時とは、例えばライセンス契約の締結による課金処理が完了した時点をいう。ここでの時点は、ライセンス契約の際の一例である。
前述したように、プロトタイプベースのオブジェクトの親子関係は木構造で表現される。
図3の場合、「root」オブジェクトD1の子オブジェクトとして、「apl」オブジェクトD2と「vendor」オブジェクトD3が設けられている。「vendor」オブジェクトD3は、ライセンス契約の対象であるアプリケーションのベンダーに対応する。
ここで、「authLicenseScope」オブジェクトD4は、ライセンス認証のスコープに対応し、「verifyTokenScope」オブジェクトD5は、トークン検証のスコープに対応するオブジェクトである。
「application」オブジェクトD6は、ライセンスの対象であるアプリケーションに対応するオブジェクトである。
更に、「application」オブジェクトD6には、その子オブジェクトとして、「user」オブジェクトD7と、「version」オブジェクトD8と、「VerifyToken」オブジェクトD9が設けられている。
「user」オブジェクトD7は、ライセンシーに対応する。この「user」オブジェクトD7には、その子オブジェクトとして、「licenseToken」オブジェクトD10が設けられている。「licenseToken」オブジェクトD10は、ユーザに付与されたライセンスに対応する。
ここでの「version」オブジェクトD8は、ライセンス契約時に生成される、アプリケーションのバージョンを表すオブジェクトである。「verifyToken」オブジェクトD9は、リクエストに含まれるトークンの真正性を検証するトークンであり、「application」オブジェクトD6の生成時に生成される。
ここでの「LicenseUsage」オブジェクトD12は、ライセンスの有効性の判定に用いる情報を表すオブジェクトである。また、「userOnVersion」オブジェクトD14は、ライセンスされたユーザに対応するオブジェクトである。「userOnVersion」オブジェクトD14には、その子オブジェクトとして、「licenseToken」オブジェクトD15が設けられている。「licenseToken」オブジェクトD15は、ユーザに付与されたライセンスを表現するトークンに対応するオブジェクトである。
図4には、図3との対応部分に対応する符号を付して示している。
図4に示すデータ構造は、ユーザの利用が、期限付きの暫定ライセンスでの使用である場合に用いられる。
図4では、図3における「licenseToken」オブジェクトD15の内容が、「interimToken」オブジェクトD16に変更されている。「interimToken」オブジェクトD16は、アップデートやアンインストール等に必要な期間に限り、ユーザによる現在のバージョンの利用を許可する暫定ライセンスを表すオブジェクトである。
図5も、図3との対応部分に対応する符号を付して示している。
図5に示すデータ構造は、ユーザに対して休止ライセンスが適用される場合に用いられる。
図5では、図3における「licenseToken」オブジェクトD15の内容が、「hibernationToken」オブジェクトD17に変更されている。「hibernationToken」オブジェクトD17は、現在のバージョンによるアプリケーションの利用を認められない場合等に用いる休止ライセンスを表すオブジェクトである。
図3~図5は、ライセンシーが個人の場合を想定したが、ここではライセンシーがテナントである場合について説明する。
図6は、ライセンシーがテナントである場合のデータ構造の例を説明する図である。
図6にも、図3との対応部分に対応する符号を付して示している。図6に示すデータ構造は、ライセンス契約時におけるデータ構造の例である。
図6の場合、「application」オブジェクトD6の子オブジェクトとして、「version」オブジェクトD8の代わりに「tenant」オブジェクトD21が設けられる点で図3のデータ構造と相違する。
ここでの「tenant」オブジェクトD21は、ライセンス契約時に生成されるテナントに対応するオブジェクトである。
「tenantToken」オブジェクトD22は、テナントに付与されたライセンスに対応する。
「tenant」オブジェクトD23は、テナントの契約者を表すオブジェクトである。この「tenant」オブジェクトD23には、その子オブジェクトとして、「tenantToken」オブジェクトD25が設けられる。「tenantToken」オブジェクトD25は、テナントに付与されたライセンスに対応する。
「userInTenant」オブジェクトD24は、テナントに属するライセンスされたユーザに対応するオブジェクトである。この「userInTenant」オブジェクトD24には、その子オブジェクトとして、「versionToken」オブジェクトD26が設けられる。「versionToken」オブジェクトD26は、テナント内のユーザに付与されたバージョンを表現するトークンに対応する。
以下では、情報処理システム1で実行される処理動作の具体例を説明する。
<アプリケーションオブジェクトの生成>
図7は、アプリケーションを提供するベンダーが利用する第1端末装置30-1とサーバ10との間で実行されるアプリケーションオブジェクトの生成処理を説明する図である。図中に示す記号のSはステップを意味する。
具体的には、第1端末装置30-1が、「vendor」オブジェクトD3の子オブジェクトとしてのアプリケーションオブジェクトの生成をサーバ10にリクエストする。
サーバ10は、第1端末装置30-1からアプリケーションオブジェクトの生成を求めるリクエストを受信すると(S101)、トークン検証部103(図2参照)でリクエストに含まれるアクセストークンを検証し、検証が成功した場合に、スコープ実行部104(図2参照)においてアプリケーションオブジェクトを生成する(S102)。アプリケーションオブジェクトは、オブジェクトストア111(図2参照)に生成される。
次に、サーバ10は、生成したアプリケーションオブジェクトのID(すなわちオブジェクトID)を第1端末装置30-1に対して送信する(S103)。
次に、第1端末装置30-1は、サーバ10に対し、アプリケーションオブジェクト(すなわち「application」オブジェクトD6)の子オブジェクトを生成するためのトークン(すなわちアプリケーショントークン)の生成をサーバ10にリクエストする(S303)。
サーバ10は、第1端末装置30-1からアプリケーショントークンの生成を求めるリクエストを受信すると(S104)、リクエストに含まれるアクセストークンを検証し、検証が成功した場合に、アプリケーショントークンを生成する(S105)。
次に、サーバ10は、上述したアプリケーショントークンのID(すなわちトークンID)を第1端末装置30-1に対して送信する(S106)。
この後、第1端末装置30-1は、サーバ10に対し、検証トークン(すなわち「VerifyToken」オブジェクトD9)の生成をリクエストする(S305)。検証トークンは、インストーラやアプリケーションに埋め込まれるトークン(例えばバージョントークン)を検証するために使用されるトークンであり、アプリケーションオブジェクト毎に定義される。
サーバ10は、第1端末装置30-1から検証トークンの生成を求めるリクエストを受信すると(S107)、リクエストに含まれるアクセストークンを検証し、検証が成功した場合に、検証トークンを生成する(S108)。検証トークンは、オブジェクトストア111(図2参照)に生成される。
次に、サーバ10は、上述した検証トークンのID(すなわちトークンID)を第1端末装置30-1に対して送信する(S109)。
一方、第1端末装置30-1は、サーバ10からのレスポンスとして、トークンIDを受信する(S306)。
図8は、アプリケーションを提供するベンダーが利用する第1端末装置30-1とサーバ10との間で実行されるバージョンオブジェクトの生成処理を説明する図である。
バージョンオブジェクトは、ベンダーがユーザとライセンス契約を結ぶ場合に生成される。図中に示す記号のSはステップを意味する。
具体的には、第1端末装置30-1が、「application」オブジェクトD6の子オブジェクトとしてのバージョンオブジェクトの生成をサーバ10にリクエストする。このリクエストには、アクセストークンが含まれている。
サーバ10は、第1端末装置30-1からバージョンオブジェクトの生成を求めるリクエストを受信すると(S111)、トークン検証部103(図2参照)でリクエストに含まれるアクセストークンを検証し、検証が成功した場合に、スコープ実行部104(図2参照)においてバージョンオブジェクトを生成する(S112)。アプリケーションオブジェクトは、オブジェクトストア111(図2参照)に生成される。
次に、サーバ10は、生成したバージョンオブジェクトのID(すなわちオブジェクトID)を第1端末装置30-1に対して送信する(S113)。
次に、第1端末装置30-1は、サーバ10に対し、バージョントークン(すなわち「versionToken」オブジェクトD11)の生成をリクエストする(S313)。具体的には、第1端末装置30-1が、「version」オブジェクトD8の子オブジェクトとしてのバージョントークンの生成をサーバ10にリクエストする。バージョントークンは、ライセンス契約の対象であるアプリケーションのバージョンの識別情報である。
次に、サーバ10は、上述したバージョントークンのID(トークンID)を第1端末装置30-1に対して送信する(S116)。
第1端末装置30-1は、サーバ10からのレスポンスとして、トークンIDを受信する(S314)。
図9は、アプリケーションを提供するベンダーが利用する第1端末装置30-1とサーバ10との間で実行されるライセンスオブジェクトの生成処理を説明する図である。
ライセンスオブジェクトも、ベンダーがユーザとライセンス契約を結ぶ場合に生成される。図中に示す記号のSはステップを意味する。
具体的には、第1端末装置30-1が、「version」オブジェクトD8の子オブジェクトとして、ユーザオブジェクトの生成をサーバ10にリクエストする。このリクエストには、アクセストークンが含まれている。
サーバ10は、第1端末装置30-1からユーザオブジェクトの生成を求めるリクエストを受信すると(S121)、トークン検証部103(図2参照)でリクエストに含まれるアクセストークンを検証し、検証が成功した場合に、スコープ実行部104(図2参照)においてユーザオブジェクトを生成する(S122)。ユーザオブジェクトは、オブジェクトストア111(図2参照)に生成される。ユーザオブジェクトには、ユーザの属性情報が設定される。
一方、第1端末装置30-1は、サーバ10からのレスポンスとして、オブジェクトIDを受信する(S322)。
次に、第1端末装置30-1は、サーバ10に対し、ライセンストークン(すなわち「licenseToken」オブジェクトD15)の生成をリクエストする(S323)。具体的には、第1端末装置30-1が、「userOnVersion」オブジェクトD14の子オブジェクトとしてのライセンストークンの生成をサーバ10にリクエストする。ライセンストークンは、バージョンに付与されている現在のライセンスを表す。
次に、サーバ10は、上述したライセンストークンのID(トークンID)を第1端末装置30-1に対して送信する(S126)。
第1端末装置30-1は、サーバ10からのレスポンスとして、トークンIDを受信する(S324)。
ただし、テナントに参加している個々のユーザが使用する第2端末装置30-2にインストールされているアプリケーションのバージョンを表現するトークンは、「userInTenant」オブジェクトD24の子オブジェクトである「versionToken」オブジェクトD26に生成される。
図10は、アプリケーションのベンダーが利用する第1端末装置30-1とサーバ10との間で実行されるライセンス等管理画面の表示処理を説明する図である。
図10に示す処理は、ライセンス契約後の任意の時点に実行される。
まず、第1端末装置30-1が、サーバ10に対し、ライセンス等管理画面の表示をリクエストする(S331)。このリクエストには、バージョントークン(すなわち「versionToken」オブジェクトD11)が含まれる。
この後、サーバ10は、生成したライセンス等管理画面を第1端末装置30-1に対して送信する(S133)。
第1端末装置30-1は、サーバ10からのレスポンスとして、ライセンス等管理画面を受信する(S332)。
次に、第1端末装置30-1は、受信したライセンス等管理画面を表示する(S333)。
図11に示すライセンス等管理画面400は、検索の対象の指定に用いる入力欄と検索の実行ボタンが表示される領域401と、検索結果の表示欄402とを含んでいる。
図11の場合、領域401において、検索の対象として「テナント内全ての商品」が指定されている。
図11に示す表示欄402は、購入者411、シリアル番号412、商品413、ライセンス数414、バージョン415、使用数416、お知らせ417で構成される。
ここでの購入者411は、テナント内で商品413を使用しているユーザである。図11の場合、「富士次郎」と「富士太郎」の2名である。
商品413は、アプリケーションの名称である。図11の場合、「認証連携アプリ」、「ペーパーレスファックスアプリ」、「ドキュメントアプリ」の3つである。
ライセンス数414は、テナントが有するアプリケーション別のライセンスの数である。例えば「認証連携アプリ」と「ペーパーレスファックスアプリ」にはそれぞれ1つのライセンスが与えられている。また、「ドキュメントアプリ」には10のライセンスが与えられている。
バージョン415は、購入者411が利用している商品413のバージョンである。例えば富士次郎さんが利用している「認証連携アプリ」のバージョン415は「1.0.2」である。
使用数416は、各商品413がテナント内で使用されている数である。図11の場合、いずれの商品も1つだけ使用されている。
また、ライセンス等管理画面400は、使用中のバージョンが推奨される状態か否かのお知らせ417を通じ、テナントの管理者に、アップデートやバージョンアップ等の対応を促すことを可能にする。
なお、ライセンス等管理画面400は、ライセンサーであるベンダーが利用する第1端末装置30-1でも、ライセンシーである個人のユーザが利用する第2端末装置30-2でも表示することが可能である。
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
Claims (3)
- 使用中のアプリケーションプログラムのバージョンを識別する第1の情報を生成する生成手段と、
前記第1の情報を管理者に送信する送信手段と、
管理の対象であるアプリケーションの前記バージョンが推奨される状態にあることを検証した結果に応じて生成されるライセンスを表す第2の情報を、前記第1の情報が識別する当該バージョンに紐付ける紐付手段と、
を有し、
前記第2の情報は、使用中のアプリケーションプログラムへのアクセスを禁じる情報である、ライセンス管理システム。 - 前記第2の情報は、前記バージョンに紐付けられたユーザに紐付けて管理される、請求項1に記載のライセンス管理システム。
- コンピュータに、
使用中のアプリケーションプログラムのバージョンを識別する第1の情報を生成する機能と、
前記第1の情報を管理者に送信する機能と、
管理の対象であるアプリケーションの前記バージョンが推奨される状態にあることを検証した結果に応じて生成されるライセンスを表す第2の情報を、前記第1の情報が識別する当該バージョンに紐付ける機能と、
を実現させるためのプログラムであり、
前記第2の情報は、使用中のアプリケーションプログラムへのアクセスを禁じる情報である、プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019132819A JP7279558B2 (ja) | 2019-07-18 | 2019-07-18 | ライセンス管理システム及びプログラム |
US16/744,435 US20210019381A1 (en) | 2019-07-18 | 2020-01-16 | License management system and non-transitory computer readable medium |
CN202010158204.3A CN112241517A (zh) | 2019-07-18 | 2020-03-09 | 许可证管理***以及记录媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019132819A JP7279558B2 (ja) | 2019-07-18 | 2019-07-18 | ライセンス管理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021018521A JP2021018521A (ja) | 2021-02-15 |
JP7279558B2 true JP7279558B2 (ja) | 2023-05-23 |
Family
ID=74170380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019132819A Active JP7279558B2 (ja) | 2019-07-18 | 2019-07-18 | ライセンス管理システム及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210019381A1 (ja) |
JP (1) | JP7279558B2 (ja) |
CN (1) | CN112241517A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220035809A1 (en) * | 2020-07-31 | 2022-02-03 | Jpmorgan Chase Bank, N.A. | Systems and methods for connecting applications based on exchanged information |
US20230088927A1 (en) * | 2021-09-17 | 2023-03-23 | Nutanix, Inc. | Extending a security perimeter into a tenant-specific public cloud partition |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016173715A (ja) | 2015-03-17 | 2016-09-29 | 富士ゼロックス株式会社 | ライセンス管理システム、プログラム及びライセンス管理方法 |
JP2017134773A (ja) | 2016-01-29 | 2017-08-03 | キヤノン株式会社 | ライセンス管理サーバ、ライセンス管理システム、プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10019558B2 (en) * | 2016-05-18 | 2018-07-10 | Adobe Systems Incorporated | Controlling licensable features of software using access tokens |
US20180375791A1 (en) * | 2017-06-23 | 2018-12-27 | Ca, Inc. | Authorization of varying levels of access to a resource server |
-
2019
- 2019-07-18 JP JP2019132819A patent/JP7279558B2/ja active Active
-
2020
- 2020-01-16 US US16/744,435 patent/US20210019381A1/en not_active Abandoned
- 2020-03-09 CN CN202010158204.3A patent/CN112241517A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016173715A (ja) | 2015-03-17 | 2016-09-29 | 富士ゼロックス株式会社 | ライセンス管理システム、プログラム及びライセンス管理方法 |
JP2017134773A (ja) | 2016-01-29 | 2017-08-03 | キヤノン株式会社 | ライセンス管理サーバ、ライセンス管理システム、プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN112241517A (zh) | 2021-01-19 |
US20210019381A1 (en) | 2021-01-21 |
JP2021018521A (ja) | 2021-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI424324B (zh) | 有映射及可重覆程序的請求處理 | |
KR101752082B1 (ko) | 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체 | |
US10013536B2 (en) | License activation and management | |
US7774588B2 (en) | Host build and rebuild system and method | |
US7661089B2 (en) | Tools for stacking uncoordinated software projects | |
US8387038B2 (en) | Method and system for automatic computer and user migration | |
JP3751664B2 (ja) | ソフトウェア登録システムおよび方法 | |
JP6661395B2 (ja) | ライセンス管理サーバ、ライセンス管理システム、プログラム | |
US10133875B2 (en) | Digital rights management system implementing version control | |
US10733238B2 (en) | Script manager for distributed systems | |
JP2010500652A (ja) | 信用管理システムおよび方法 | |
RU2764645C2 (ru) | Удаленное администрирование параметров первоначальной настройки операционной системы компьютера | |
JP7279558B2 (ja) | ライセンス管理システム及びプログラム | |
US10268477B1 (en) | Modeling lifetime of hybrid software application using application manifest | |
US20120159566A1 (en) | Access control framework | |
CN105229604B (zh) | 信息处理设备、信息处理方法、以及程序 | |
US20150081834A1 (en) | Information processing system and method | |
JP6477073B2 (ja) | ライセンス管理システム、プログラム及びライセンス管理方法 | |
JP2002169621A (ja) | プログラムダウンロードシステム及び端末装置及びプログラムダウンロード方法及び記憶媒体 | |
JP4633458B2 (ja) | ネットワーク上のid管理システム | |
US7840560B2 (en) | Macro delivery system and macro delivery program | |
JP2002288405A (ja) | プロジェクト管理方法、プロジェクト管理サーバ、受付サーバ及びプログラム | |
WO2023248304A1 (ja) | アプリケーション配信システム、管理装置、および追加アプリケーション配信方法 | |
US20220351734A1 (en) | System for Enterprise Voice Signature Login | |
US20090228975A1 (en) | Methods, systems and computer program products for creating secured access codes via continuous information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7279558 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |