JPH10171649A - ソフトウエア使用の監査方法及びコンピュータ - Google Patents

ソフトウエア使用の監査方法及びコンピュータ

Info

Publication number
JPH10171649A
JPH10171649A JP9259498A JP25949897A JPH10171649A JP H10171649 A JPH10171649 A JP H10171649A JP 9259498 A JP9259498 A JP 9259498A JP 25949897 A JP25949897 A JP 25949897A JP H10171649 A JPH10171649 A JP H10171649A
Authority
JP
Japan
Prior art keywords
management
software
machine
audit
count
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9259498A
Other languages
English (en)
Inventor
Thomas William Bereiter
トーマス・ウィリアム・ブレイター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10171649A publication Critical patent/JPH10171649A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 従来の複雑かつ高価なライセンス管理方法を
不要にする大規模分散型企業環境におけるソフトウエア
監査方法を提供する。 【解決手段】 大規模分散エンタープライズ・システム
は、コンピュータ資産が1つ以上の管理領域に論理的に
編成され、各管理領域は1つ以上のゲートウエイ・マシ
ンをサポートする管理サーバによって管理され、さらに
各ゲートウエイ・マシンは複数のエンドポイント・マシ
ンをサポートしている。この企業内でのソフトウエア使
用を監査する方法は、システム管理タスクに応答するこ
とで起こる1つ以上のアプリケーション・プログラムの
同時方法呼び出しの数のカウントを引き出すことで開始
される。つぎに、カウントを用いて管理領域内でアプリ
ケーション・プログラムのコピーが許可された数を越え
るかを判断する。このプロセスは専用のライセンス・サ
ーバを不要にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は大規模分散型コンピ
ュータエンタープライズ・システム環境を管理すること
を目的とし、特に一般管理費を増すことなく、またユー
ザの介在なしに実行し得るライセンス・プログラム使用
の監査を目的とする。
【0002】
【従来の技術】大規模、かつ地理的に分散されたネット
ワーク環境でコンピュータを接続し、分散方法でこのよ
うな環境を管理することは当該技術分野で知られてい
る。一つのそのような管理フレームワークは、多くのノ
ードを管理するサーバから成り立ち、各々がローカルノ
ードに特殊なオブジェクト・データをストアするローカ
ル・オブジェクト・データベースを持っている。各管理
ノードは管理フレームワークを含む。この管理フレーム
は多数の管理ルーチンを含むもので、該管理ルーチンは
相対的に多くの数(例えば、100)のリモート・マシ
ンに対する同時ネットワーク接続が可能である。
【0003】上記のようなネットワーク環境で、カスト
マが持つライセンスの正確な数を確かめるためにソフト
ウェアのベンダーはカスタマの誠実さおよび入念さに大
部分頼らなければならない。したがって、ライセンス目
的のためにカストマに対して適当な金額が課せられる。
分散ネットワークの大きさおよび複雑さが増大するにつ
れて、タスクはいっそう取り扱いづらくて時間がかかる
ものとなる。さらに、いくつかの外国では、知的財産
権、すなわちソフトウエアの複製または使用から他人を
排除する権利が一様に認められているわけではなく、た
だ考慮されているだけである。
【0004】多くの方法でソフトウェア・ライセンスを
管理することについての問題が先行技術において扱われ
てきた。最も一般的な技術は、ライセンス・プログラム
あるいは他の内容に対するアクセスを監視および制御す
る機能のために確保されたライセンス・マネージャーあ
るいはサーバ(あるいはサブサーバ)の実現である。も
う一つのアプローチは、ユーザを援助する別の監査プロ
セスを提供することである。しかし、この技術は他のシ
ステム管理タスクのために使われるべき貴重なプロセッ
サ時間を消費する。その理由の一部として、効率的な技
術的メカニズムの欠如と広範囲に及ぶ量の不正コピーが
挙げられる。いくつかの民間団体が所有者のためにソフ
トウエアの不正使用を"取り締まる"ために創設されてい
る。最もよく知られている団体は、ソフトウエア・パブ
リッシャーズ・アソシエーション(the Softw
are Publisher's Asscociati
on)という非営利の協会、およびビジネス・ソフトウ
エア・エーリアンス(theBusiness Sof
tware Alliance)という対海賊行為の協
会である。それらの団体は、ソフトウェア著作権の侵害
と誤用を扱うことにおいてしばしば成功しているけれど
も、それらの存在そのものが従来の技術的解決策の不備
を指摘している。
【0005】さらに、従来技術によって提供された解決
策は、エンタープライズ・システムの規模が拡大するに
つれて手に負えなくなったり、あるいは極端に高価なも
のとなる。会社が成長するにつれて、所有するコンピュ
ータ資源をエンタープライズ・システムネットワーク上
に置くことが望まれる。この要求は、エンタープライズ
・システム内コンピュータ数の上昇にともなってシステ
ム管理者に対してかなりの負担を強いることになる。さ
らに、1つのソフトウエアが特定のマシンにライセンス
されるかもしれない(いわゆる"ノード"がロックされた
構成)。あるいは、そのライセンスがマシン間を"浮動
(フロート)"するかもしれない(但し、マシンの数は
ライセンスによって許容された数だけソフトウエアを同
時に使用するクライアントの数のみに一致する)。この
ようなマシンの異なったタイプが大規模エンタープライ
ズ・システムネットワークに出入りするので、ライセン
スを記録することは深刻な問題になる。従来技術は、ラ
イセンス応諾を管理するために、多くのシステム資源を
加えることによって、さらに(あるいは)ライセンスサ
ーバの複雑性を増やすことによってこの問題に対処す
る。このような従来技術によるアプローチの例として、
米国特許第5,138,712号、第5,390,29
7号、第5,438,508号、および第5,204,
897号が挙げられる。したがって、従来技術の典型的
なアプローチはライセンス管理の複雑性および費用を増
やすことである。
【0006】システムに対する出費を増やすことなく、
ライセンスされたソフトウエアまたは他のコンテンツの
使用を正確に評価または監査する装置を持つことが望ま
れよう。
【0007】
【発明が解決しようとする課題】本発明の第1の目的
は、従来の複雑かつ高価なライセンス管理方法を不要に
する大規模分散型エンタープライズ・システム環境にお
けるソフトウエア監査に対する新規アプローチを実施す
ることである。本発明の第2の目的は、システム管理費
用の顕著な増加を同時に引き起こすことなく、ネットワ
ーク上に大量のコンピュータ資産を置いたエンタープラ
イズ・システム内でのライセンス・ソフトウエアあるい
は他のコンテンツの使用を確実に監査することである。
本発明の第3の目的は、ユーザが直接ライセンス検証作
業を意識することがないように、大規模に管理されたネ
ットワーク内でのソフトウエアの使用をトランスペアレ
ントに監査することである。本発明の第4の目的は、シ
ステム管理費用の僅かな増大あるいは増大なしに、バッ
クグラウンド・プロセスとしてライセンス・ソフトウエ
ア使用の監査を容易にする管理エンタープライズ・シス
テム環境内での既存システム管理機能性を利用すること
である。本発明の第5の目的は、大規模分散型コンピュ
ータ・ネットワークを操作する組織内で、高価かつ複雑
なライセンス管理機構または技術に頼ることなく知的財
産権の保護および施行を容易にすることである。本発明
の第6の目的は、他のシステム管理タスクと関連してソ
フトウエアの使用のされ方を監査するトランスペアレン
トな方法を提供することである。本発明の第7の目的
は、管理された環境のなかで他のシステム管理タスクを
実行する際の副産物としてソフトウエアのライセンス情
報を自動的に獲得することである。本発明の第8の目的
は、トランスペアレントなソフトウェア・ライセンス監
査プロトコルを実行するために既存の安全なオブジェク
ト指向システム管理フレームワークを利用することであ
る。本発明の第9の目的は、特定のシステム管理操作の
間に自動的にソフトウエアの使用のされ方を監査するこ
とによって、大規模エンタープライズ・システム環境に
関連した法律的抵触を少なくすることである。本発明の
第10の目的は、非常に大きく、かつ地理的に分散され
たネットワークとともにあるカストマの要求に応えるこ
と、特にネットワーク管理者の監査能力を著しく拡大す
ることである。僅かな経費あるいは経費なしで実行され
るそのような監査手続きを可能とすることによって、エ
キスパート・システム・アドミニストレータの数を都合
良く減少させることができよう。
【0008】
【課題を解決するための手段】これらの目的および他の
目的は、1またはそれ以上の管理された領域内に編成せ
れるコンピュータ資産を有する大規模分散型エンタープ
ライズ・システムで達成される。各領域は、1またはそ
れ以上のゲートウエイ・マシンを提供する管理サーバに
よって管理されており、さらに各ゲートウエイ・マシン
は複数のエンドポイント・マシンを提供する。システム
管理フレームワークは、好ましくはゲートウェイマシン
と1またはそれ以上のエンドポイント・マシンとに"分
散"されてシステム管理タスクを実行する。このネット
ワーク環境でのソフトウェアの使用のされ方を監査する
方法は、システム管理タスクの間に常に収集される情報
を利用する。この情報には、一般にシステム管理タスク
による影響を受けた管理領域のノード数と、各影響を受
けたノードに位置しているマシンのタイプとが含まれ
る。この情報を利用することで、各タイプのマシンに関
連したノード数を決定する。つぎに、各タイプのマシン
に関連したノード上で実行される特定のプログラムのソ
フトウエア・コピー数を計算する。特定プログラムのソ
フトウエア・コピー数の計算値を特定プログラムのソフ
トウエア・コピー数の与えられた値と比較することによ
って、システム・アドミニストレータ(またはサード・
パーティ、例えばリモート接続経由)はソフトウエア・
コピーの使用が与えられた許可を越えたかどうかを判断
してもよい。特定プログラムのソフトウェア・コピー数
の与えられた値とは、管理領域の中で動作している特定
プログラムの認可されたコピー数である。
【0009】本発明によれば、システム管理タスクの間
に集められた情報がソフトウェア・ライセンス契約応諾
を容易にするために使われる。一般に、システム管理タ
スクの開始は、最初のマシン上で実行されているオブジ
ェクトを持つことによってなされ、2番目のマシン上で
のオブジェクトに対する動作が呼び出される。この呼び
出しは、実施は認証プロトコルによって保証される。好
ましくは、ソフトウエア監査プロトコルで使われた情報
は、システム管理タスクの実行にともなって管理領域全
体にわたって同時に起こる呼び出しの数を単に計算する
ことによって収集され、次にカウントが許可された数を
超えるかどうかを判断する。
【0010】以上、本発明にいっそう関連する目的の一
部を概略的に説明した。これらの目的は、本発明の優れ
た特徴および用途のいくつかを単に説明するためのもの
であると解釈されるべきである。多くの他の有益な結果
を、異なったやり方で、あるいは後述されるようにして
本発明に部分的な変更を加えることによって達成するで
開示する発明を応用するか、あるいは発明を修正するこ
とによって達成させることができる。したがって、本発
明の他の目的およびさらなる理解は、好ましい実施形態
例の詳細な説明を参照することによって達成されよう。
【0011】
【発明の実施の形態】ここで、図1を参照しながら説明
する。好ましくは、本発明は、数千までの、あるいは幾
万にも及ぶ"ノード"から構成される大規模分散型コンピ
ュータ・エンタープライズ・システム環境10に実装さ
れる。ノードは一般に地理的に分散され、全体的な環境
は分散されたかたちで管理されるであろう。好ましく
は、管理された環境(ME)は、論理的に大ざっぱに結
ばれた一連の管理領域(MR)に分解される。各々のM
Rは独自の管理サーバ14を有することによって該MR
の局所的資産を管理する。ネットワークは典型的に他の
分散ネットワーク機能を遂行するための他のサーバ(不
図示)を含むであろう。そのようなサーバとしては、ネ
ーム・サーバ、セキュリティ・サーバ、ファイル・サー
バ、スレッド・サーバ、タイム・サーバ等が挙げられ
る。複数の管理サーバ14がエンタープライズ・システ
ムの全体にわたるアクティビティを調整し、遠隔地側の
管理および操作を可能とする。各管理サーバ14は多く
のゲートウエイ・マシン16に対応し、各々が順に複数
の"エンドポイント"をサポートする。管理サーバ14は
端末ノード・マネージャ20を用いてMR内のすべての
アクティビティを調整する。
【0012】つぎに図2および図3を参照しながら説明
する。各ゲートウエイ・マシン16はシステム管理フレ
ームのサーバ・コンポーネント22を走らせる。サーバ
・コンポーネント22は、いくつかのコンポーネント、
すなわちオブジェクト要求ブローカまたは"ORB"、許
可サービス23、オブジェクト・ロケーション・サービ
ス25、および基本オブジェクト・アダプタまたは"B
OA"27から構成されるマルチスレッド型ランタイム
・プロセスである。サーバ・コンポーネント22にはオ
ブジェクト・ライブラリ29も含まれる。好ましくは、
ORB21はオペレーティング・システムとは別に連続
的に動作し、プロセス間通信(IPC)ファシリティ1
9を介して分離スタブとスケルトンとを通じてサーバお
よびクライアントの両方と通信する。特に、セキュア・
リモート・プロシージャ・コール(RPC)はリモート
・オブジェクション上にオペレーションを呼び出すため
に使用される。また、ゲートウェイマシン16はオペレ
ーティング・システム15とスレッドメカニズム17と
を含む。
【0013】システム管理フレームワークは、エンドポ
イント・マシン18の各々の上に支持されたクライアン
ト・コンポーネント24を含む。クライアント・コンポ
ーネント24は低コスト、かつ保守の必要性が少ないア
プリケーションであり、またシステム管理データがそこ
に持続的にキャッシュまたはストアされない意味で、好
ましくは"データレス"である。システム管理データは、
システム管理タスクの結果として収集または分配された
情報である。この"クライアント/サーバ"方法での管理
フレームワークの実現は従来のものを越える優れた特徴
を有し、管理された環境へのパーソナル・コンピュータ
の接続性を促進する。オブジェクト指向アプローチを使
うことで、システム管理フレームワークは管理された領
域で資産管理に必要なシステム管理タスクの実行を容易
にする。そのようなタスクはさまざまであり、ファイル
およびデータの分配、ネットワーク使用モニタリング、
ユーザ管理、プリンタまたは他の資源の構成管理等が挙
げられるが、もちろんこれらに限定されるものではな
い。
【0014】図1に示したような巨大エンタープライズ
・システムでは、好ましくはいくつかのゲーウエイを持
つMRあたり一つのサーバが存在する。図4に示すよう
なワークグループ規模のインストレーション(例えば、
エンタープライズ・システム内情報通信網または"LA
N")では、単一のサーバ・クラス・マシンをサーバお
よびゲーウエイとして使用してもよい。したがって、別
個のサーバと1またはそれ以上のゲートウエイとについ
ての記載は、これらの素子が単一プラットフォーム上に
組み合わせてもよいことから、限定を目的としたもので
はない。中間規模のインストレーションでは、MRは追
加のゲートウエイとともに横に増大し、エンドポイント
のロードを平衡させるのに使用される。
【0015】サーバはすべてのゲートウェイおよびエン
ドポイントの最高レベルの認証機構としてある。サーバ
はエンドポイント・リストを保守する。このリストは管
理領域のすべてのエンドポイントを記録する。このリス
トは、エンドポイントを一意に識別して管理するのに必
要な全ての情報を含むもので、制限されるものではない
けれども、例えば名称、位置、およびマシンのタイプが
そのような情報として含まれる。サーバーはエンドポイ
ントとゲートウェイとの間のマッピングの維持も行うも
のであり、またこのマッピングはダイナミックである。
部位特異的設定にもとづいて、ゲートウエイが一時的に
働かなくなる場合にエンドポイントを再割り当てするこ
と、または自動的に新規エンドポイントがネットワーク
上に出現するようにすることが可能である。
【0016】上記したように、管理領域毎に1あるいは
それ以上のゲートウエイがある。ゲートウエイは完全管
理されたノードであり、該ノードはゲートウエイとして
動作するように構成されている。最初、ゲートウエイは
エンドポイントについて何も"知らない"。エンドポイン
トがログイン(後述)すると、ゲートウエイはそのエン
ドポイントのためにエンドポイント・リストを作成す
る。ゲートウエイの果たすべき役割として、エンドポイ
ント・ログイン要求のリスニング、エンドポイント呼び
出し要求のリスニング、および(その主要タスク)エン
ドポイント上での方法呼び出しのためのゲートウエイと
して作用することが挙げられる。
【0017】上記したように、エンドポイントはシステ
ム管理フレームワーク・コンポーネントを走らせるマシ
ンであり、ここでは低コスト・フレームワーク(LC
F)と呼ぶ。LCFは、図3に示しように、2つの主要
な部分、すなわちLCFデーモン24Aおよびアプリケ
ーション・ランタイム・ライブラリ24Bを有する。L
CFデーモン24Aは、エンドポイント・ログインとエ
ンドポイント実行可能プログラムの生成とに対して責任
がある。それぞれの実行可能プログラムがアプリケーシ
ョンランタイムライブラリとリンクされ、ゲートウェイ
でそれ以上のすべての通信を処理する。
【0018】好ましくは、サーバおよび各々のゲートウ
エイはコンピュータまたは"マシン"である。例えば、各
コンピュータは、AIX(アドバンスド・インタラクテ
ィブ・エグゼクティブ)オペレーティング・システム、
好ましくはバージョン3.25以上が走るRISCシス
テム/6000(登録商標)(限定命令セットまたはい
わゆるRISC型ワークステーション)であってもよ
い。AIXオペレーティング・システムはアプリケーシ
ョン・インタフェース・レベルでUNIXオペレーティ
ング・システム、バージョン5.2と互換性がある。
【0019】RISC型コンピュータの種々のモデルは
IBMコーポレーションの多くの出版物、例えばRIS
Cシステム/6000、7073、および7016パワ
ー・ステーションとパワー・サーバとのハードウェア・
テクニカル・リファレンス、注文番号:SA23−26
44−00に記載されている。AIXオペレーティング
・システムはIBMコーポレーションによって発行され
たAIXオペレーティング・システム・テクニカル・レ
ファレンス第1版(1985年11月)、あるいは他の
文献に記載されている。UNIXオペレーティング・シ
ステムの設計についての詳細は、Prentice−H
allから出版されたMauriceJ. Bachの
書籍、"Desgn of the Unix Opera
tingSystem"に見いだされる。適当な代替コ
ンピュータとしては、NovelのUnixWare
2.0が走るIBMコンパチブルのPC486あるいは
その上位機種、AT&T UNIX SVR4 MO−R
AS リリース2.02以上が走るAT&T 3000シ
リーズ、DG/UXバージョン5.4R3.00以上が
走るDta GeneralのAVIONシリーズ、H
P/UX 9.00dからHP/UX 9.05までが走
るHP9000/700および800シリーズ、SVR
4バージョンR40V4.2が走るMotorola
88K シリーズ、Solaris 2.3または2.4
が走るSun SPARCシリーズ、またはSun OS
4.12または4.13が走るSun SPARC シ
リーズが挙げられる。もちろん、他のマシンおよび(ま
たは)オペレーティング・システムがゲートウェイおよ
びサーバ・マシン用として同様に使用してもよい。
【0020】各エンドポイントもまた、コンピュータで
ある。本発明の好ましい一実施形態例では、ほとんどの
エンドポイントがパーソナル・コンピュータ(例、デス
クトップ・マシンまたはラップトップ)である。このア
ーキテクチャでは、エンドポイントは高性能または複雑
なマシンまたはワークステーションである必要はない。
一以上のエンドポイントがノートブック型コンピュー
タ、例えばWindows 3.1以上のオペレーティ
ング・システムが走るIBM ThinkPad(登録
商標)マシン、またはある別のIntel x86また
はPentium(登録商標)をベースとするコンピュ
ータを用いてもよい。OS/2(登録商標)オペレーテ
ィング・システム下で走るIBM(登録商標)またはI
BM互換のマシンもまたエンドポイントとして実装して
もよい。OS/2オペレーティング・システムについて
のより詳しい情報については、"OS/2 2.0 Te
chnical Library, Programmi
ng Guide, Volumes 1−3, Vers
ion 2.00"(注文番号10G6261, 10G
6495 および1006494)を参照されたい。
【0021】上記の通り、それぞれのゲートウェイ・マ
シン上で走っているサーバ・クラス・フレームワークは
マルチスレッドであり、遠隔のマシンに対して何百とい
うネットワーク同時接続を保つことができる。実行スレ
ッドは、別のスレッド(UNIXパラダイムで)または
一つのプロセスの別のスレッド(POSIXスレッド・
パラダイムで)であってもよい。POSIXは、オープ
ン・システムに対するアプリケーションおよびユーザ・
インタフェースの一連の規格であり、米国の電気電子技
術者協会(IEEE)が発表したものである。IEEE
POSIX.1c は、ユーザ・レベルのマルチスレッ
ド・プログラミングの新しく出現してきた規格であり、
システム・マネージメント・フレームワーク内のサポー
トされたコンポーネントに実装される。このフレームワ
ークですべてのオブジェクトが"状態"を示す。この状態
は、完全に持続的であり、その場合ゲートウエイ・マシ
ンに関連したオブジェクト・データベースの属性によっ
て表されるものであってもよく、あるいは非持続的な状
態であってもよい。後者の例としては、ダウンしている
マシンの現在のリストであるかも知れない。
【0022】上記したように、各エンドポイント上で走
るクライアント・クラス・フレームワークは保守をさほ
ど必要とせず、容易に管理タスクを実行できるけれども
ほとんどマシン資産を消費しない(通常アイドル状態に
あるため)低コストフレームワーク(LCF)である。
このアーキテクチャは、数十のサーバ、数百のゲートウ
エイ・マシン、および数千のエンドポイントによってエ
ンタープライズ・システムを合理的に分割することを有
利に可能にする。各サーバがサポートすることのできる
ゲートウエイの数は一般に200までであり、さらに各
々のゲートウエイは数千のエンドポイントをサポートす
る。フレームワーク・レベルで、エンドポイントへの、
あるいはエンドポイントからのすべてのオペレーション
はゲートウエイ・マシンを通る。多くのオペレーション
で、ゲートウエイは透過的である。すなわち、ゲートウ
エイは要求を受け取り、標的を決定し、要求を再送し、
結果を待ち、さらに結果を発呼者に返す。各ゲートウエ
イは多数の同時要求を処理するもので、入手可能な資産
および提供される必要があるエンドポイントの数を含め
て多くの因子に依存した正確な数で、エンタープライズ
・システム内に多くの数のゲートウエイがあってもよ
い。
【0023】図5は、システムマネジメントタスクがど
のように実行されるのかを説明するための図である。そ
れぞれの公認のアドミニストレータ50はシステム資源
を表している1以上のアイコンを持つデスクトップ・コ
ンピュータ52にアクセスする。アドミニストレータが
それらのアイコンから入手可能なダイアログ・スクリー
ンおよびメニューと対話することで、すべて周知の方法
でもってシステム構成を変更し、また分散環境に新規資
産を作ることが可能である。特に、アドミニストレータ
50がデスクトップ・コンピュータと対話する場合、い
くつかのシステム資産またはコンポーネントを表す基礎
をなすオブジェクト上のユーザ・インタフェースからい
わゆる"コールバック"が呼び出される。このようなコー
ルバックは、実際に作業し、復帰し、結果または状況を
アドミニストレータに送る一連の方法呼び出しに翻訳さ
れる。
【0024】特に、図5のプロセス・フローチャートを
参照すると、情報フローはアドミニストレータ50がア
イコンを選ぶか、あるいはダイアログと対話することに
よって開始される。つぎに、情報はステップ54でデス
クトップ(通常はゲートウエイに位置)に送られる。こ
の時点で適当なアプリケーション・コールバック方法が
ステップ56で呼び出される。コールバック方法はステ
ップ58においてコア・アプリケーション方法を読み出
す。この方法はアプリケーション・オブジェクトと通信
し、ステップ39に例証されるようにいくつかのシステ
ム管理操作を実行する。任意の戻り情報または状態がス
テップ60および61で返送される。もしユーザ・イン
タフェースの更新が要求されるならば、ステップ62で
デスクトップ52は出力を翻訳してアドミニストレータ
のデスクトップ上のダイアログを更新する。
【0025】好ましくは、フレームワークはタスク・ラ
イブラリを含む。このタスク・ライブラリは、エンター
プライズ・システム環境の任意の管理ノードを走らせる
ことができる"シェル"スクリプトをアドミニストレータ
が作れるようにする。管理ノードによって統合されたシ
ェル・スクリプトを"タスク"と呼ぶ。アドミニストレー
タがタスクを作りたいと望む場合、アドミニストレータ
はマシンおよび実行形式のファイルを提供する。実行形
式のファイルは、シェル・スクリプト、専門的なスクリ
プト、コンパイルされたプログラム、あるいは他のいか
なる種類の正当な実行形式ファイルである。タスクが作
られる際、実行形式のファイルは属性としてゲートウェ
イ・マシンに対応したオブジェクト・データベースに格
納される。タスクが必要な倍、実行形式ファイルは属性
から検索されて1以上の管理ノードに与えられる。タス
クが作られた後、該タスクはタスクライブラリに加えら
れて、アイコンとして表示される。
【0026】すでに参照したように、システム管理はC
OEBA 1.1 オブジェクト・リクエスト・ブローカ
(ORB)、ベーシック・オブジェクト・アダプタ(B
OA)、および関連オブジェクト・サービスのインプリ
メンテーションを与える。CORBA 1.1 は、30
0以上の会社からなる非営利的協会であるオブジェクト
管理グループ(OMG)によって提供されるオブジェク
ト指向分散コンピュータ・システム管理アーキテクチャ
についての仕様書である。CORBAは、オブジェクト
呼び出しおよび結果の復帰のためのメカニズムを提供す
るオブジェクト・リクエスト・ブローカ(ORB)およ
びベーシック・オブジェクト・アダプタ(BOA)の使
用を記述する。仕様書は、一組の下層オブジェクト・サ
ービスに対するインタフェースを定義し、さらにそのよ
うなサービスを、オブジェクト封じ込め、サービス要求
者/プロバイダ隔離、およびインタフェースとインプリ
メンテーションとの分離を用いている数多くの異なる言
語およびシステムに統合することを可能とする。
【0027】図6に示すような一般的なCORBA
1.1 インプリメンテーションでは、3つの主要なコ
ンポーネントがある。すなわち、クライアント、オブジ
ェクト・インプリメンテーション、およびORB/BO
Aである。クライアント70はオブジェクト・インプリ
メンテーション72によって提供されるサービスの要求
者である。ORB21はクライアント70からの要求を
オブジェクト・インプリメンテーション72へBOA2
7経由で伝送する。オブジェクト・インプリメンテーシ
ョン72は要求されたサービスを実施し、任意の復帰デ
ータをクライアントへ送り戻す。クライアントおよびオ
ブジェクト・インプリメンテーションは互いに離間され
ており、ORB/BOAインタフェースを介すること以
外に互いに相手を知ることはできない。クライアントの
要求はオブジェクト・インプリメンテーションの位置お
よびインプリメントされたプログラミング言語から独立
している。
【0028】ORBはBOAへ要求を送る。この要求は
オブジェクト・インプリメンテーション(例えば、サー
バ)が走るプロセスをアクティブにする。つぎに、BO
Aはサーバ・スケルトン81を経由して要求に関連した
方法を呼び出す。方法が終了すると、BOAは方法の終
了を管理し、任意の要求結果をクライアントへ戻す調整
を行う。代わりに、もしリクエストがランタイムまで未
知であるならば、動的実施インタフェース(DII)7
5が、コンパイル時においてリンクしたクライアント・
スタブ83に取って代わって使用された要求を形成する
のに使われる。
【0029】ORB21は、オペレーションが遠隔オブ
ジェクト上に呼び出される時にORB間でピア・ツー・
ピア通信を提供する安全なリモート・プロシージャ・コ
ール(RPC)サービスを使用する。ORB内に与えら
れた通信サービスは使用中の特定サービス上に位置して
いる仮想のトランスポート層を使用する。このトランス
ポート層は、ドメイン・ソケットあるいはTLIのいず
れかから成り立っている。管理環境で、アプリケーショ
ンによって使用中の特定プロトコルが認識されないこと
が望ましい。このことは、なぜならアプリケーションは
クライアント・スタブの呼び出しまたはDII75を介
することのいずれか一方によって要求を形成するために
オブジェクト上にオペレーションを呼び出す。
【0030】図7は、2つのORB85および87間の
相互作用を示すもので、一つのマシン上のオブジェクト
が遠隔マシンのオブジェクト上にオペレーションを呼び
出す場合である。オブジェクト1の方法がオブジェクト
2の方法のクライアント・スタブ上のオペレーションを
呼び出す時にメッセージがORB85に送られる。この
メッセージは方法、オブジェクト、および要求の変数を
特定する(ステップ1)。ORB85は管理された領域
の管理サーバ14と通信して主要なものが認可されてオ
ブジェクト2上にオペレーションを呼び出すかどうかを
判断する(ステップ2)。オペレーションを呼び出しす
るように主要なものが認可されるならば、サービスはま
たオブジェクト2の位置を判断し、必要に応じて任意の
インプリメンテーションの引継を決定する。この情報は
暗号手法的に密封された資格証明パッケージ内のORB
85に戻る(ステップ3)。つぎに、ORB85は要求
をORB87へ進める(ステップ4)。その結果、オブ
ジェクト2の所望の方法が呼び出される(ステップ
5)。方法が完了すると、結果がORB87に戻される
(ステップ6)。さらに、この結果はORB85に戻さ
れる(ステップ7)。最終的に、結果は呼び出しオブジ
ェクトに届けられることになる(ステップ8)。
【0031】したがって、管理環境は、マシン境界線を
越えてオブジェクトを呼び出すために安全な方法を用い
る。この安全なサービスには2つの局面、すなわち認証
(authentication)と許可(autho
rization)とがある。認証は、"主(prin
cipal)"の確認検査を行う。ネットワーク上の偽
りの身元であると、通常は有効ではないデータまたは資
産への無法なアクセスを許す。システムにログインする
際に入力しなければならないパスワードは認証機構の一
例である。好ましくは、ネットワーク環境における認証
に既知の"ケルベロ(Kerbero)"方法を用いる。
認証は、識別された本人が特定のオペレーションを実行
するのに十分な権限を有することを検証する。各方法は
該方法へのアクセスを制御する複数の役割からなる関連
した一組を持つ。オブジェクト上の任意のオペレーショ
ンに対して、許可プロセスは本人が方法によって要求さ
れた役割の少なくとも一つを持つことを検証する。もし
そうであるならば、オペレーションを実行する試みが許
される。もしそうでなければ、拒否される。
【0032】ケルベロ認証方法では、認証サービスはユ
ーザのワークステーションとサーバとの間で共用される
キーを使用して"チケット"を暗号化し、ワークステーシ
ョンで解読に成功することで、ネットワーク内のサービ
スにアクセスする能力がワークステーションに与えられ
る。暗号化に使用された共用キーは、ユーザのパスワー
ドにもとづいている。認証サービスはパスワードを知っ
ている。なぜなら、パスワードが認証サービスに格納さ
れるからである。すなわち、ワークステーションは、ユ
ーザがパスワードをログインの際にタイプ入力するの
で、パスワードを学習する。一般に、パスワードの一方
向ハッシュが共用キーを作成するのに使用される。なぜ
なら、パスワードが英数字のストリングであり、一方キ
ーが通常数であるためである。
【0033】図8のフローチャートに示すように、本発
明によれば管理環境は最初に図1に示したような論理
的"階層"のなかに組織化される。これは、フローチャー
トのステップ100である。ステップ102では、シス
テム管理タスクが開始される。システム管理タスクの実
行中、第1のマシン(例えば、エンドポイント)に支持
されたオブジェクトは、第2マシン(例えば、ゲートウ
エイ)上に位置したオブジェクトを呼び出すか、あるい
はその逆である。方法読み出しは、確かな方法で実行さ
れ、遠隔プロシージャ・コールあるいはいくつかの類似
のメカニズムを用いる。マネジメントタスクが実行され
ると、方法呼び出しの数がステップ104でカウントさ
れる(タスク実行のために使用されているプログラムの
ために)。従来は、このカウントは、システムにおいて
認可された数のソフトウエア・コピー(特定プログラム
の)が実行されているかどうかを判断する単純な方法が
提供される。したがって、例えば、問題となるシステム
管理タスクはソフトウエア・アプリケーションを用いて
実行される。すべてのエンドポイントが悪影響を受ける
システム管理タスクの実行において、ソフトウエア・ア
プリケーションの方法呼び出し数は認可されたコピー数
に等しい。ステップ106では、特定の方法呼び出しの
数が問題となるプログラムの認可されたコピー数を越え
るかどうかを試験する。もし、ステップ06での試験の
出力が肯定的であるならば、認可された使用が配置さ
れ、ルーチンはステップ18で連続し、システム・アド
ミニストレータに対して警告を発する。改善的な動作を
ステップ110で行う。もしステップ106での試験の
出力がネガティブであるならば、特定の呼び出しに対し
てルーティンが特定の呼び出しに関して終了する。
【0034】方法はオンライン、すなわち特定のシステ
ム管理タスクの実行中において、あるいはオフライン、
すなわちユーザが入力した監査命令への応答のいずれか
一方を実行してもよい。2つ以上のアプリケーションを
使用してシステム管理タスク、好ましくはプログラムあ
たりの方法呼び出し数を監査目的のために計算する。方
法は特定システム管理タスクを毎度呼び出ししてもよ
い。命令は、システム・アドミニストレータ(上記した
ように)によって提供するか、あるいは遠隔的に、例え
ば1つ以上のソフトウエア所有者によって操作してもよ
い。操作のオフライン・モードは、"バッチ"モードで管
理環境内におけるすべてのライセンスを受けたソフトウ
エアの監査を都合よく実行する際に使用されてもよい。
【0035】もちろん、方法実施の数(システム管理タ
スク実行中にカウント)は、問題のマシンのタイプおよ
びアプリケーションを走らせるエンドポイント(または
他のマシン)の数を決定するために任意の適当な方法を
用いて解析してもよい。この"タイプ"情報は、任意の適
当な方法で適切に組織化されてアドミニストレータに対
して方法の実施に影響する各タイプのマシンのリスト
(例えば、DOS、Windows 95等)を提供す
るものであってもよい。そのような情報によって、シス
テム・アドミニストレータ、またはネットワークに遠隔
的にアクセスしてもよい第三者は、無許可のソフトウェ
ア使用が管理されたネットワーク内で起こっているかど
うかを決定してもよい。そして、そのような無許可の使
用は追加のライセンスあるいは他の是正技術の適切な購
入を通して是正されてもよい。
【0036】エンタープライズ・システム環境でのシス
テム管理タスクは、クライアントあるいはサーバのいず
れかによって開始されるのものであてもよい。ソフトウ
エア配布の例を用いると、クライアントによって開始さ
れたオペレーションは特定のソフトウエア・パッケージ
を求めるエンドポイントであろう。サーバによって開始
されたオペレーションは同一ソフトウエア・パッケージ
を一組のエンドポイントへ押しつけるサーバであろう。
多くのエンドポイントが同時に要求することができ、任
意に与えられた時間でアクティブな要求の総数が同時使
用のカウントである。サーバ開始オペレーションのため
に、カウントは押しつけの標的としてサーバによって指
定されるクライアンドの数である。
【0037】本発明によって提供される監査管理は、"
ノードがロックされた"ライセンスあるいは"浮動してい
る"ライセンスを含む。ノードがロックされているケー
スでは、クライアント・マシンは1つのソフトウエアを
使用することがライセンスされているか、あるいはライ
センスされていないかのいずれかである。浮動している
ライセンスの場合、ライセンスが浮動していることか
ら、任意のクライアントが一つのソフトウエアを用いて
もよく、一方で多くのクライアンドがソフトウエアを同
時に使用してもよい。ノードがロックされている場合、
ライセンスされているソフトウエアがインストールされ
ると、ソフトウエアがインストールされる特定のマシン
(違っていてもよい)が各ライセンスの"オーナ"として
設定される。クライアントがそのソフトウエアを含んで
いるオペレーションを開始させる際に、クライアントが
ライセンスを所有している場合のみが成功する。サーバ
がそのソフトウエアを含んでいるクライアント・エンド
ポイント上でのオペレーションを開始させる際に、クラ
イアントはそれがライセンスを所有するかどうかをチェ
ックする。このことは、特定のクライアントが"ライセ
ンスされた"エンドポイント(ソフトウエアに対して)
のリストにあることを確かめることよって行われてもよ
い。
【0038】浮動しているライセンスを異なる方法で取
り扱ってもよい。特定のシステム管理オペレーションが
開始されるたびに、チェックによってサーバがオペレー
ションを公認し、そしてオペレーションの標的の場所の
位置を突き止める。それぞれのオペレーションがアプリ
ケーションと関連するものであってもよい。もしアプリ
ケーションがいくつかのライセンスされたソフトウエア
を使用するならば、サーバは開始されたオペレーション
の数をカウントする。この数がライセンスの限界を越え
る場合、適当な通知をシステム・アドミニストレータに
与えることができる。オペレーションが完了した場合、
システム管理フレームワークは、"オペレーション完了"
メッセージをサーバに送る。したがって、同時オペレー
ションの数をカウントし続けることはサーバにとって単
純な問題である。つぎに、このカウントは浮動している
ライセンスの数と比較される。
【0039】もしシステム管理フレームワークがオペレ
ーション完了メッセージを発行しないとするならば、代
替えのアプローチは特定の時間窓の中での使用の数とな
る同時使用の数を定め、つぎに各オペレーションが開始
される時間を書き留めておくものとなろう。したがっ
て、サーバは、実際、各オペレーション開始後の特定の
時間においてそれ自身の"オペレーション完了"メッセー
ジを生成する。
【0040】サーバによって開始されたオペレーション
のために、クライアント・エンドポイントのリストが作
られる。これによって、上記カウント方法の単純な最適
化が可能となる。時に、オペレーションがリスト内の各
クライアントで呼び出されるので、リストの長さは同時
呼び出しの所望の数であると考えられることができる。
もしこの数が浮動しているライセンスの数を越えるなら
ば、適切な通知が与えられる。
【0041】以上の説明から明らかなように、本発明は
ライセンスされたソフトウエアの使用を監査することを
容易にするために、管理された大規模エンタープライズ
・システム環境内の既存のシステム管理機能性を利用す
る。したがって、それは新規"パラダイム"を、複雑な、
かつ高価なライセンス・メカニズムを共なわないソフト
ウエア・ライセンスの監査(または在庫管理)用"パラ
ダイム"を実現する。
【0042】管理された環境は、1以上のエンドポイン
ト・マシンからなる組を管理する1以上のゲートウエイ
をサポートする管理サーバを含む論理的な階層を含む。
ネットワークの"トポロジー"は、エンドポイント・マシ
ン(例えば、ノートブック・コンピュータ等のパーソナ
ル・コンピュータ)が所定の日でさえ特定のネットワー
ク構成を出入りするので、頻繁に変化してもよい。好ま
しくは、方法呼び出しがマシン境界を横切る場合に監査
プロトコルは従来のシステム管理タスクの間をバックグ
ラウンド・プロセスとして実行される。しかし、この好
ましいオペレースションは限定することを意味するもの
ではない。したがって、このアプローチによって、専用
のサーバまたはサブサーバに頼ることなく、またシステ
ム管理オーバヘッドの増大をほとんど招くことなく簡単
な監査機構が提供される。本発明は、大規模分散コンピ
ュータ・ネットワークを操作する組織内での知的財産権
の保護および施行を容易にする。管理された環境内での
他のシステム管理タスクを実行する際の副産物として、
ソフトウエア・ライセンス情報を自動的に獲得する技術
は、組織が法にさらされることを少なくし、またライセ
ンスの遵守を王位にする。本発明は、トランスペアレン
トなソフトウェア・ライセンス監査プロトコルを実行す
るために、特定のアプリケーションが使用される場合に
分散環境全体にわたって方法呼び出しの数をカウントす
ることによって、既存の安全なオブジェクト指向システ
ム管理フレームワークを独特に利用するものである。
【0043】システム管理フレームワーク(監査メカニ
ズムを含めて)のクライアント・コンポーネントの好ま
しいインプリメンテーションの一つは、エンドポイント
のランダム・アクセス・メモリでコード・モジュール・
レジデントにおける命令のセットとしてある。コンピュ
ータによって要求されるまで、命令セットは他のコンピ
ュータ・メモリ、例えばハード・ディスク・ドライブ、
または光ディスク(CD ROMでの最終的使用のた
め)またはフロッピー・ディスク(フロッピー・ディス
ク・ドライブでの最終的使用のため)のようなリムーバ
ブル・メモリに保存してもよく、またはインターネット
からのダウンロードでもよい。さらに、記載した種々の
方法がソフトウエアによって選択的にアクティブ化さ
れ、または再構成される汎用コンピュータに都合よく実
現されるけれども、そのような方法はハードウエア、フ
ァームウエア、または必要とする方法のステップを実行
するように構成されたより一層特化した装置においても
実行可能であることは、当業者に容易に理解されよう。
【0044】さらに、本発明が特定のネットワーク環境
での好ましい実施形態例として記述したれども、クレー
ムの精神と範囲から離れることなく本発明に変更を加え
ること、他の異なったネットワークアーキテクチャで本
発明を実施することが可能であることは当業者に理解さ
れよう。本発明は、しかしながら、ライセンス・ソフト
ウエア・プログラムを監査することのみに限定されるも
のではなく、同様にして他のタイプのコンテンツ(例え
ば、データ・ファイル)を監査してもよい。好ましい実
施形態例では監査プロトコルは特定のアプリケーション
の方法呼び出しをカウントすることによって影響を受け
るけれども、本発明はこれに幻影されるものではない。
さらに、独創的な監査技術はどのような分散ネットワー
ク環境ででも有用であるべきである。
【0045】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)コンピュータ資産が1つ以上の管理領域に論理的
に編成され、各管理領域は1つ以上のゲートウエイ・マ
シンをサポートする管理サーバによって管理され、さら
に各ゲートウエイ・マシンは複数のエンドポイント・マ
シンをサポートされている管理ネットワーク環境でのソ
フトウエア使用を監査する方法であって、システム管理
タスクへ応答するステップと、前記システム管理タスク
による影響を受けた前記管理領域のノードの数と各影響
を受けたノードに位置したマシンの種類とに関する情報
の収集するステップと、前記管理ネットワークでのソフ
トウエア使用の監査に対して前記情報を使用するステッ
プと、を含むことを特徴とするソフトウエア使用の監査
方法。 (2)前記管理ネットワークでのソフトウエア使用の監
査に対して前記情報を使用するステップは、各種類のマ
シンに関連したノードの数を決定するステップと、前記
各種類のマシンに関連して前記ノード上を走る特定のプ
ログラムのソフトウエア・コピーの数を計算するステッ
プと、を有することを特徴とする上記(1)に記載のソ
フトウエア使用の監査方法。 (3)ソフトウエアの使用が所定の許可を上回るかどう
かを判断するために、前記特定のプログラムのソフトウ
エア・コピーの数と、前記特定のプログラムのソフトウ
エア・コピーの所定数とを比較するステップをさらに有
することを特徴とする上記(2)に記載のソフトウエア
使用の監査方法。 (4)前記特定のプログラムのソフトウエア・コピーの
前記所定数は、前記管理領域内で動作する前記特定のプ
ログラムのライセンス・コピー数であることを特徴とす
る上記(3)に記載のソフトウエア使用の監査方法。 (5)ソフトウエアの使用を監査するために、前記情報
は前記管理領域のシステム・アドミニストレータによっ
て使用されることを特徴とする上記(1)に記載のソフ
トウエア使用の監査方法。 (6)ソフトウエアの使用を監査するために、前記情報
は前記管理領域に遠隔的にアクセスするサード・パーテ
ィによって使用されることを特徴とする上記(1)に記
載のソフトウエア使用の監査方法。 (7)前記システム管理タスクは、第2のマシンのオブ
ジェクト上にオペレーションを呼び出す第1のマシン上
で走るオブジェクトを持つことによって開始されること
を特徴とする上記(1)に記載のソフトウエア使用の監
査方法。 (8)前記呼び出しは、認証プロトコルによって保護さ
れることを特徴とすることを特徴とする上記(7)に記
載のソフトウエア使用の監査方法。 (9)前記システム管理タスクが実行されるのにともな
って前記管理領域全体にわたる呼び出しの数をカウント
することによって前記情報を収集することを特徴とする
ことを特徴とする上記(8)に記載のソフトウエア使用
の監査方法。 (10)前記エンドポイント・マシンは、前記管理領域
内で再配置可能な少なくともいくつかのパーソナル・コ
ンピュータを含むことを特徴とする上記(1)に記載の
ソフトウエア使用の監査方法。 (11)コンピュータ資産が1つ以上の管理領域に論理
的に編成され、各管理領域は1つ以上のゲートウエイ・
マシンをサポートする管理サーバによって管理され、さ
らに各ゲートウエイ・マシンは複数のエンドポイント・
マシンをサポートされている管理ネットワーク環境での
ソフトウエア使用を監査する方法であって、システム管
理タスクに応答することで起こる所定アプリケーション
・プログラムの同時方法呼び出しの数のカウントを引き
出すステップと、前記管理領域内の前記アプリケーショ
ン・プログラムのコピーが許可された数を越えるかを判
断することに、前記カウントを用いるステップと、を含
むことを特徴とするソフトウエア使用の監査方法。 (12)前記カウントを用いるステップは、前記カウン
トをコピーが許可された数と比較するステップと、前記
カウントが前記コピーが許可された数を上回る場合に通
知を発行するステップと、を有することを特徴とする上
記(11)に記載のソフトウエア使用の監査方法。 (13)前記方法呼び出しは、前記管理領域のマシン境
界線を横切って生ずることをことを特徴とする上記(1
1)に記載のソフトウエア使用の監査方法。 (14)呼び出しは認証プロトコルによって保護される
ことを特徴とする上記(13)に記載のソフトウエア使
用の監査方法。 (15)コンピュータ資産が1つ以上の管理領域に論理
的に編成され、各管理領域は1つ以上のゲートウエイ・
マシンをサポートする管理サーバによって管理され、さ
らに各ゲートウエイ・マシンは複数のエンドポイント・
マシンをサポートしている大規模分散エンタープライズ
・システム内で、ライセンス・サーバを確保することな
しに管理ネットワーク環境でのソフトウエア使用を監査
する方法であって、システム管理タスクに応答すること
で起こる1つ以上のアプリケーション・プログラムの同
時方法呼び出しの数のカウントを引き出すステップと、
前記管理領域内の前記アプリケーション・プログラムの
コピーが許可された数を越えるかを判断することに、前
記カウントを用いるステップと、を含むことを特徴とす
るソフトウエア使用の監査方法。 (16)前記カウントを用いるステップは、前記カウン
トをコピーが許可された数と比較するステップと、前記
カウントが前記コピーが許可された数を上回る場合に通
知を発行するステップと、を有することを特徴とする上
記(15)に記載のソフトウエア使用の監査方法。 (17)前記方法呼び出しは、前記管理領域のマシン境
界線を横切って生ずることをことを特徴とする上記(1
6)に記載のソフトウエア使用の監査方法。 (18)コンピュータ資産が1つ以上の管理領域に論理
的に編成され、各管理領域は1つ以上のゲートウエイ・
マシンをサポートする管理サーバによって管理され、さ
らに各ゲートウエイ・マシンは複数のエンドポイント・
マシンをサポートしている大規模分散エンタープライズ
・システム内で接続可能なコンピュータであって、プロ
セッサと、オペレーティング・システムと、監査機構と
を有し、前記監査機構は、システム管理タスクに応答す
ることで起こる所定のアプリケーション・プログラムの
同時方法呼び出しの数のカウントを引き出す手段と、前
記管理領域内の前記アプリケーション・プログラムのコ
ピーが許可された数を越えるかを判断することに、前記
カウントを用いる手段と、を備えることを特徴とするコ
ンピュータ。 (19)前記方法呼び出しを管理するためのオブジェク
ト指向システム管理フレームワークを有することを特徴
とする上記(18)に記載のコンピュータ。
【図面の簡単な説明】
【図1】本発明が実現される大規模分散型コンピュータ
エンタープライズ・システム環境の概略構成を示す模式
図である。
【図2】本発明が適用される好ましいシステム管理フレ
ームワークのブロック図であり、どのようにしてフレー
ムワーク機能性が管理領域内にあるゲートウエイ全体お
よびそのエンドポイントに分散するかを説明する図であ
る。
【図3】本発明が適用される好ましいシステム管理フレ
ームワークのブロック図であり、クライアントLCFの
構成を示す図である。
【図4】サーバおよびゲートウエイ機能が同一マシンに
よってサポートされたエンタープライズ・システムの小
型"ワークグループ"インプリメンテーションを説明する
ための模式図である。
【図5】システム・アドミニストレータがどのようにし
てシステム管理タスクを実行するかを説明する模式的ブ
ロック図である。
【図6】本発明に適用されるORB/BOAオブジェク
ト呼び出しメカニズムを説明するためのブロック図であ
る。
【図7】システム管理タスク中にマシン境界線を横切る
方法呼び出しを説明するためのブロック図である。
【図8】特定のシステム管理タスク中における監査アプ
リケーション・プログラム使用の高レベル・プロトコル
を説明するためのフローチャートである。
【符号の説明】 10 コンピュータ環境 14 管理サーバ 15 オペレーティング・システム 16 ゲートウエイ・マシン 17 スレッド・メカニズム 18 エンドポイント・マシン 20 端末ノード・マネージャ 21 ORB 22 サーバ・コンポーネント 23 許可サービス(オーソライザ) 24 クライアント・コンポーネント 25 オブジェクト・ロケーション・サービス(ロケ
ータ) 27 BOA 29 オブジェクト・ライブラリ 50 アドミニストレータ 52 デスクトップ・コンピュータ

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】コンピュータ資産が1つ以上の管理領域に
    論理的に編成され、各管理領域は1つ以上のゲートウエ
    イ・マシンをサポートする管理サーバによって管理さ
    れ、さらに各ゲートウエイ・マシンは複数のエンドポイ
    ント・マシンをサポートされている管理ネットワーク環
    境でのソフトウエア使用を監査する方法であって、 システム管理タスクへ応答するステップと、 前記システム管理タスクによる影響を受けた前記管理領
    域のノードの数と各影響を受けたノードに位置したマシ
    ンの種類とに関する情報の収集するステップと、 前記管理ネットワークでのソフトウエア使用の監査に対
    して前記情報を使用するステップと、 を含むことを特徴とするソフトウエア使用の監査方法。
  2. 【請求項2】前記管理ネットワークでのソフトウエア使
    用の監査に対して前記情報を使用するステップは、 各種類のマシンに関連したノードの数を決定するステッ
    プと、 前記各種類のマシンに関連して前記ノード上を走る特定
    のプログラムのソフトウエア・コピーの数を計算するス
    テップと、 を有することを特徴とする請求項1に記載のソフトウエ
    ア使用の監査方法。
  3. 【請求項3】ソフトウエアの使用が所定の許可を上回る
    かどうかを判断するために、前記特定のプログラムのソ
    フトウエア・コピーの数と、前記特定のプログラムのソ
    フトウエア・コピーの所定数とを比較するステップをさ
    らに有することを特徴とする請求項2に記載のソフトウ
    エア使用の監査方法。
  4. 【請求項4】前記特定のプログラムのソフトウエア・コ
    ピーの前記所定数は、前記管理領域内で動作する前記特
    定のプログラムのライセンス・コピー数であることを特
    徴とする請求項3に記載のソフトウエア使用の監査方
    法。
  5. 【請求項5】ソフトウエアの使用を監査するために、前
    記情報は前記管理領域のシステム・アドミニストレータ
    によって使用されることを特徴とする請求項1に記載の
    ソフトウエア使用の監査方法。
  6. 【請求項6】ソフトウエアの使用を監査するために、前
    記情報は前記管理領域に遠隔的にアクセスするサード・
    パーティによって使用されることを特徴とする請求項1
    に記載のソフトウエア使用の監査方法。
  7. 【請求項7】前記システム管理タスクは、第2のマシン
    のオブジェクト上にオペレーションを呼び出す第1のマ
    シン上で走るオブジェクトを持つことによって開始され
    ることを特徴とする請求項1に記載のソフトウエア使用
    の監査方法。
  8. 【請求項8】前記呼び出しは、認証プロトコルによって
    保護されることを特徴とすることを特徴とする請求項7
    に記載のソフトウエア使用の監査方法。
  9. 【請求項9】前記システム管理タスクが実行されるのに
    ともなって前記管理領域全体にわたる呼び出しの数をカ
    ウントすることによって前記情報を収集することを特徴
    とすることを特徴とする請求項8に記載のソフトウエア
    使用の監査方法。
  10. 【請求項10】前記エンドポイント・マシンは、前記管
    理領域内で再配置可能な少なくともいくつかのパーソナ
    ル・コンピュータを含むことを特徴とする請求項1に記
    載のソフトウエア使用の監査方法。
  11. 【請求項11】コンピュータ資産が1つ以上の管理領域
    に論理的に編成され、各管理領域は1つ以上のゲートウ
    エイ・マシンをサポートする管理サーバによって管理さ
    れ、さらに各ゲートウエイ・マシンは複数のエンドポイ
    ント・マシンをサポートされている管理ネットワーク環
    境でのソフトウエア使用を監査する方法であって、 システム管理タスクに応答することで起こる所定アプリ
    ケーション・プログラムの同時方法呼び出しの数のカウ
    ントを引き出すステップと、 前記管理領域内の前記アプリケーション・プログラムの
    コピーが許可された数を越えるかを判断することに、前
    記カウントを用いるステップと、 を含むことを特徴とするソフトウエア使用の監査方法。
  12. 【請求項12】前記カウントを用いるステップは、 前記カウントをコピーが許可された数と比較するステッ
    プと、 前記カウントが前記コピーが許可された数を上回る場合
    に通知を発行するステップと、 を有することを特徴とする請求項11に記載のソフトウ
    エア使用の監査方法。
  13. 【請求項13】前記方法呼び出しは、前記管理領域のマ
    シン境界線を横切って生ずることをことを特徴とする請
    求項11に記載のソフトウエア使用の監査方法。
  14. 【請求項14】呼び出しは認証プロトコルによって保護
    されることを特徴とする請求項13に記載のソフトウエ
    ア使用の監査方法。
  15. 【請求項15】コンピュータ資産が1つ以上の管理領域
    に論理的に編成され、各管理領域は1つ以上のゲートウ
    エイ・マシンをサポートする管理サーバによって管理さ
    れ、さらに各ゲートウエイ・マシンは複数のエンドポイ
    ント・マシンをサポートしている大規模分散エンタープ
    ライズ・システム内で、ライセンス・サーバを確保する
    ことなしに管理ネットワーク環境でのソフトウエア使用
    を監査する方法であって、 システム管理タスクに応答することで起こる1つ以上の
    アプリケーション・プログラムの同時方法呼び出しの数
    のカウントを引き出すステップと、 前記管理領域内の前記アプリケーション・プログラムの
    コピーが許可された数を越えるかを判断することに、前
    記カウントを用いるステップと、 を含むことを特徴とするソフトウエア使用の監査方法。
  16. 【請求項16】前記カウントを用いるステップは、 前記カウントをコピーが許可された数と比較するステッ
    プと、 前記カウントが前記コピーが許可された数を上回る場合
    に通知を発行するステップと、 を有することを特徴とする請求項15に記載のソフトウ
    エア使用の監査方法。
  17. 【請求項17】前記方法呼び出しは、前記管理領域のマ
    シン境界線を横切って生ずることをことを特徴とする請
    求項16に記載のソフトウエア使用の監査方法。
  18. 【請求項18】コンピュータ資産が1つ以上の管理領域
    に論理的に編成され、各管理領域は1つ以上のゲートウ
    エイ・マシンをサポートする管理サーバによって管理さ
    れ、さらに各ゲートウエイ・マシンは複数のエンドポイ
    ント・マシンをサポートしている大規模分散エンタープ
    ライズ・システム内で接続可能なコンピュータであっ
    て、 プロセッサと、 オペレーティング・システムと、 監査機構とを有し、前記監査機構は、 システム管理タスクに応答することで起こる所定のアプ
    リケーション・プログラムの同時方法呼び出しの数のカ
    ウントを引き出す手段と、 前記管理領域内の前記アプリケーション・プログラムの
    コピーが許可された数を越えるかを判断することに、前
    記カウントを用いる手段と、 を備えることを特徴とするコンピュータ。
  19. 【請求項19】前記方法呼び出しを管理するためのオブ
    ジェクト指向システム管理フレームワークを有すること
    を特徴とする請求項18に記載のコンピュータ。
JP9259498A 1996-10-01 1997-09-25 ソフトウエア使用の監査方法及びコンピュータ Pending JPH10171649A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/724659 1996-10-01
US08/724,659 US5754763A (en) 1996-10-01 1996-10-01 Software auditing mechanism for a distributed computer enterprise environment

Publications (1)

Publication Number Publication Date
JPH10171649A true JPH10171649A (ja) 1998-06-26

Family

ID=24911332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9259498A Pending JPH10171649A (ja) 1996-10-01 1997-09-25 ソフトウエア使用の監査方法及びコンピュータ

Country Status (4)

Country Link
US (1) US5754763A (ja)
JP (1) JPH10171649A (ja)
KR (1) KR100292771B1 (ja)
GB (1) GB2319364B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084274A (ja) * 2000-07-06 2002-03-22 Sony Corp 情報処理装置および方法、並びに記録媒体
US7376971B2 (en) 2001-10-30 2008-05-20 International Business Machines Corporation Computer implemented method and system for controlling use of digitally encoded products
JP2014090454A (ja) * 2000-07-06 2014-05-15 Sony Corp 情報処理装置および方法、並びに記録媒体

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624028B1 (en) * 1992-11-17 2009-11-24 Health Hero Network, Inc. Remote health monitoring and maintenance system
US5983351A (en) * 1996-10-16 1999-11-09 Intellectual Protocols, L.L.C. Web site copyright registration system and method
WO1998025373A2 (en) * 1996-11-21 1998-06-11 Intellectual Protocols, L.L.C. Web site copy protection system and method
US5915085A (en) * 1997-02-28 1999-06-22 International Business Machines Corporation Multiple resource or security contexts in a multithreaded application
AU6669198A (en) * 1997-02-28 1998-09-18 Siebel Systems, Inc. Partially replicated distributed database with multiple levels of remote clients
US6421733B1 (en) * 1997-03-25 2002-07-16 Intel Corporation System for dynamically transcoding data transmitted between computers
US6056786A (en) * 1997-07-11 2000-05-02 International Business Machines Corp. Technique for monitoring for license compliance for client-server software
KR20000065245A (ko) * 1997-07-15 2000-11-06 실리콘 오토메이션 시스템즈 피브이티. 리미티드 면허관리시스템
US5987135A (en) * 1997-07-25 1999-11-16 Prc Inc. System and method for controlling and monitoring remote distributed processing system
US5910903A (en) * 1997-07-31 1999-06-08 Prc Inc. Method and apparatus for verifying, analyzing and optimizing a distributed simulation
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
IL124571A0 (en) 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US7225137B1 (en) 1998-09-08 2007-05-29 Isogon Corporation Hardware/software management, purchasing and optimization system
CN1335956A (zh) * 1998-10-16 2002-02-13 西尔弗斯特里姆软件公司 分布式***的连接集线器
US6272469B1 (en) 1998-11-25 2001-08-07 Ge Medical Systems Global Technology Company, Llc Imaging system protocol handling method and apparatus
US7035895B1 (en) * 1998-12-17 2006-04-25 International Business Machines Corporation Manager object for management of multiple resources on dataless clients in a distributed computing environment
US6519249B1 (en) * 1998-12-23 2003-02-11 Nortel Networks Ltd Scalable gatekeepers in an internet telephony system and a method of operation
US6438606B1 (en) * 1998-12-23 2002-08-20 Cisco Technology, Inc. Router image support device
US7134145B1 (en) * 1999-04-30 2006-11-07 Koninklijke Philips Electronics N.V. Registering copy protected material in a check-out, check-in system
JP2001034470A (ja) * 1999-07-22 2001-02-09 Fujitsu Ltd 管理自動化機構を有するサーバ
US6574729B1 (en) * 1999-08-26 2003-06-03 Lucent Technologies Inc. System for remotely identifying and providing information of unknown software on remote network node by comparing the unknown software with software audit file maintained on server
US6938027B1 (en) * 1999-09-02 2005-08-30 Isogon Corporation Hardware/software management, purchasing and optimization system
US6775827B1 (en) 1999-09-20 2004-08-10 Harkins Audit Software, Inc. Real-time program audit software
US6912586B1 (en) * 1999-11-12 2005-06-28 International Business Machines Corporation Apparatus for journaling during software deployment and method therefor
US6704782B1 (en) 1999-12-09 2004-03-09 International Business Machines Corporation System and methods for real time progress monitoring in a computer network
US6615274B1 (en) 1999-12-09 2003-09-02 International Business Machines Corporation Computer network control systems and methods
US6588011B1 (en) 1999-12-14 2003-07-01 International Business Machines Corporation Apparatus for automatically generating restore process during software depolyment and method therefor
US6772158B1 (en) 1999-12-14 2004-08-03 International Business Machines Corporation Apparatus for data depoting and method therefor
US6604237B1 (en) 1999-12-14 2003-08-05 International Business Machines Corporation Apparatus for journaling during software deployment and method therefor
US7191208B1 (en) 1999-12-14 2007-03-13 International Business Machines Corporation Methods of selectively distributing data in a computer network and systems using the same
JP2001222424A (ja) * 2000-02-08 2001-08-17 Fujitsu Ltd ソフトウェアライセンス管理装置,ソフトウェアライセンス管理方法およびソフトウェアライセンス管理用プログラム記録媒体
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US7024696B1 (en) * 2000-06-14 2006-04-04 Reuben Bahar Method and system for prevention of piracy of a given software application via a communications network
DE10032015A1 (de) * 2000-07-01 2002-01-10 Roche Diagnostics Gmbh Testelement-Analysegerät
KR100798504B1 (ko) * 2000-07-27 2008-01-28 비이에이 시스템즈 인코포레이티드 요청의 집중 및 부하조정을 위한 시스템 및 방법
US7096469B1 (en) 2000-10-02 2006-08-22 International Business Machines Corporation Method and apparatus for enforcing capacity limitations in a logically partitioned system
US7197466B1 (en) 2000-11-02 2007-03-27 General Electric Capital Corporation Web-based system for managing software assets
US7143409B2 (en) 2001-06-29 2006-11-28 International Business Machines Corporation Automated entitlement verification for delivery of licensed software
US7574501B2 (en) * 2001-09-25 2009-08-11 Siebel Systems, Inc. System and method for configuring and viewing audit trails in an information network
US6832358B2 (en) * 2001-12-19 2004-12-14 Cadence Design Systems, Inc. System and method for providing burst licensing in a circuit simulation environment
US7140042B2 (en) * 2002-01-14 2006-11-21 Mcafee, Inc. System and method for preventing software piracy
US7316616B2 (en) * 2002-01-16 2008-01-08 Igt Gaming system license management
EP1353259B1 (de) * 2002-04-08 2006-06-14 Aladdin Knowledge Systems (Deutschland) GmbH Verfahren zur Aktualisierung und Lizenzierung von Computerprogrammen und Computer-System hierfür
AU2003223802A1 (en) * 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7149800B2 (en) * 2002-05-29 2006-12-12 Seventh Knight Auditing computer systems components in a network
US7209963B2 (en) 2002-07-11 2007-04-24 International Business Machines Corporation Apparatus and method for distributed monitoring of endpoints in a management region
US20060155711A1 (en) * 2002-11-05 2006-07-13 Jackson Wayne A Method and system for management of software product licences
US7644442B2 (en) * 2003-01-31 2010-01-05 Microsoft Corporation Systems and methods for using machine attributes to deter software piracy in an enterprise environment
US8181265B2 (en) * 2003-01-31 2012-05-15 Microsoft Corporation Secure machine counting
US7356709B2 (en) * 2003-01-31 2008-04-08 Microsoft Corporation Systems and methods for deterring software piracy in a volume license environment
US7263606B2 (en) * 2003-02-25 2007-08-28 Safenet, Inc. Method and apparatus for software protection via multiple-route execution
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4082251B2 (ja) * 2003-03-18 2008-04-30 マックス株式会社 ステープラーのクリンチャ装置
JP4731111B2 (ja) * 2003-11-19 2011-07-20 パナソニック株式会社 マルチメディア型コンテンツの再生装置および再生方法、ならびにそれに用いられるデータが格納された記録媒体
US20050114265A1 (en) 2003-11-26 2005-05-26 Lingan Satkunanathan Real-time license enforcement system and method
US20050114266A1 (en) * 2003-11-26 2005-05-26 Lingan Satkunanathan System and method for managing licenses using interactive wizards
US20050192905A1 (en) * 2004-03-01 2005-09-01 Rutan Caleb C. Licensing method for an electronic file
US7500108B2 (en) * 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20060085403A1 (en) * 2004-09-30 2006-04-20 Harrison William E Method and system for multi-echelon auditing of activity of an enterprise
US20060080257A1 (en) * 2004-10-08 2006-04-13 Level 3 Communications, Inc. Digital content distribution framework
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US20060174346A1 (en) * 2005-01-31 2006-08-03 Lieberman Software Corporation Instrumentation for alarming a software product
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4440825B2 (ja) * 2005-05-17 2010-03-24 株式会社バンダイナムコゲームス ゲームプログラム記録媒体
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US20070033395A1 (en) * 2005-08-02 2007-02-08 Macrovision Method and system for hierarchical license servers
US8087092B2 (en) * 2005-09-02 2011-12-27 Uniloc Usa, Inc. Method and apparatus for detection of tampering attacks
US9166883B2 (en) 2006-04-05 2015-10-20 Joseph Robert Marchese Network device detection, identification, and management
US20070289028A1 (en) * 2006-06-12 2007-12-13 Software Spectrum, Inc. Time Bound Entitlement for Digital Content Distribution Framework
US20070288389A1 (en) * 2006-06-12 2007-12-13 Vaughan Michael J Version Compliance System
US8284929B2 (en) 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
US8650296B1 (en) 2006-10-31 2014-02-11 Hewlett-Packard Development Company, L.P. Workload reallocation involving inter-server transfer of software license rights and intra-server transfer of hardware resources
US20080189400A1 (en) * 2007-02-01 2008-08-07 Microsoft Corporation Measuring Client Access Licenses
US7908662B2 (en) * 2007-06-21 2011-03-15 Uniloc U.S.A., Inc. System and method for auditing software usage
US8160962B2 (en) * 2007-09-20 2012-04-17 Uniloc Luxembourg S.A. Installing protected software product using unprotected installation image
JP5034109B2 (ja) * 2007-11-01 2012-09-26 Necインフロンティア株式会社 ライセンス管理装置、ライセンス管理方法及びライセンス認証プログラム
EP2223256A1 (en) 2007-11-17 2010-09-01 Uniloc Usa, Inc. System and method for adjustable licensing of digital products
US8464059B2 (en) * 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
US8607226B2 (en) * 2008-01-22 2013-12-10 International Business Machines Corporation Solution for locally staged electronic software distribution using secure removable media
EP2260430A2 (en) * 2008-02-22 2010-12-15 Uniloc Usa, Inc. License auditing for distributed applications
US9218469B2 (en) 2008-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp System and method for installing authentication credentials on a network device
US20090271852A1 (en) * 2008-04-25 2009-10-29 Matt Torres System and Method for Distributing Enduring Credentials in an Untrusted Network Environment
US8484705B2 (en) * 2008-04-25 2013-07-09 Hewlett-Packard Development Company, L.P. System and method for installing authentication credentials on a remote network device
EP2311233A1 (en) * 2008-05-21 2011-04-20 Uniloc Usa, Inc. Device and method for secured communication
US7506038B1 (en) 2008-05-29 2009-03-17 International Business Machines Corporation Configuration management system and method thereof
EP2313858A4 (en) * 2008-06-25 2012-01-18 Uniloc Usa Inc SYSTEM AND METHOD FOR MONITORING THE EFFECTIVENESS OF ONLINE ADVERTISING
EP2396742A2 (en) * 2009-02-10 2011-12-21 Uniloc Usa, Inc. Web content access using a client device identifier
CA2697309A1 (en) * 2009-03-18 2010-09-18 Luc Bessette Medical records system with dynamic avatar generator and avatar viewer
US20100332337A1 (en) * 2009-06-25 2010-12-30 Bullock Roddy Mckee Universal one-click online payment method and system
US8103553B2 (en) 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US20100312702A1 (en) * 2009-06-06 2010-12-09 Bullock Roddy M System and method for making money by facilitating easy online payment
US20100323790A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S Devices and Methods for Auditing and Enforcing Computer Game Licenses
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US20100325431A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Feature-Specific Keys for Executable Code
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100325446A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Securing Executable Code Integrity Using Auto-Derivative Key
US9633183B2 (en) * 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US8423473B2 (en) * 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US20100325051A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Piracy Reduction in Software Activation
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US20100324983A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution
US20100325735A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Software Activation
US20100325149A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Auditing Software Usage
US20100325200A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Software Activation Through Digital Media Fingerprinting
US20100325025A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Sharing Media
US20100324989A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Efficacy of Online Advertising
US20100321208A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Emergency Communications
US8736462B2 (en) 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US8452960B2 (en) * 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US10068282B2 (en) 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US20100332331A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Systems and Methods for Providing an Interface for Purchasing Ad Slots in an Executable Program
US8239852B2 (en) * 2009-06-24 2012-08-07 Uniloc Luxembourg S.A. Remote update of computers based on physical device recognition
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US20100332319A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Methods and Systems for Dynamic Serving of Advertisements in a Game or Virtual Reality Environment
US8213907B2 (en) * 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US9141489B2 (en) * 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
JP5428668B2 (ja) * 2009-09-07 2014-02-26 株式会社リコー ライセンス管理サーバ、ライセンス管理方法およびプログラム
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US20110093503A1 (en) * 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
US8769296B2 (en) * 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US9082128B2 (en) * 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
US10325078B2 (en) * 2009-11-11 2019-06-18 International Business Machines Corporation Software license management impact analysis
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
KR101525885B1 (ko) * 2014-12-16 2015-06-03 주식회사 비즈니스서비스그룹 브로드캐스트 방식으로 소프트웨어 라이선스를 제한하는 라이선스 관리 방법 및 이를 수행하는 라이선스 관리 시스템
ES2758755T3 (es) 2015-06-01 2020-05-06 Duo Security Inc Método para aplicar normas de salud de punto final
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
EP3479222A4 (en) 2016-06-29 2020-01-15 Duo Security, Inc. SYSTEMS AND METHODS FOR CLASSIFYING END POINT MANAGEMENT
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11528149B2 (en) 2019-04-26 2022-12-13 Beyondtrust Software, Inc. Root-level application selective configuration

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05334254A (ja) * 1992-05-28 1993-12-17 Daikin Ind Ltd ソフトウェア保護方法
JPH05346851A (ja) * 1992-06-16 1993-12-27 Mitsubishi Electric Corp ソフトウェアライセンス管理装置
JPH06223040A (ja) * 1993-01-26 1994-08-12 Omron Corp ソフトウェアライセンス管理システム
JPH07200492A (ja) * 1993-12-29 1995-08-04 Csk Corp ネットワーク上のソフトウェア使用権管理システム
JPH07219763A (ja) * 1994-02-03 1995-08-18 Canon Inc ソフトウェアの登録/起動方法及びその装置
WO1996007961A1 (en) * 1994-09-09 1996-03-14 Cheyenne Advanced Technology Limited Method of operating a computer system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US4937863A (en) * 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
JP3270102B2 (ja) * 1991-03-11 2002-04-02 ヒューレット・パッカード・カンパニー ライセンス付与方法及びシステム
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5438508A (en) * 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
WO1993011480A1 (en) * 1991-11-27 1993-06-10 Intergraph Corporation System and method for network license administration
GB9303595D0 (en) * 1993-02-23 1993-04-07 Int Computers Ltd Licence management mechanism for a computer system
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
JPH07230380A (ja) * 1994-02-15 1995-08-29 Internatl Business Mach Corp <Ibm> 適用業務プログラムの利用管理方法およびシステム
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05334254A (ja) * 1992-05-28 1993-12-17 Daikin Ind Ltd ソフトウェア保護方法
JPH05346851A (ja) * 1992-06-16 1993-12-27 Mitsubishi Electric Corp ソフトウェアライセンス管理装置
JPH06223040A (ja) * 1993-01-26 1994-08-12 Omron Corp ソフトウェアライセンス管理システム
JPH07200492A (ja) * 1993-12-29 1995-08-04 Csk Corp ネットワーク上のソフトウェア使用権管理システム
JPH07219763A (ja) * 1994-02-03 1995-08-18 Canon Inc ソフトウェアの登録/起動方法及びその装置
WO1996007961A1 (en) * 1994-09-09 1996-03-14 Cheyenne Advanced Technology Limited Method of operating a computer system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084274A (ja) * 2000-07-06 2002-03-22 Sony Corp 情報処理装置および方法、並びに記録媒体
JP2014090454A (ja) * 2000-07-06 2014-05-15 Sony Corp 情報処理装置および方法、並びに記録媒体
US9112678B2 (en) 2000-07-06 2015-08-18 Sony Corporation Information processing apparatus and method
US9166780B2 (en) 2000-07-06 2015-10-20 Sony Corporation Information processing apparatus and method
US9172531B2 (en) 2000-07-06 2015-10-27 Sony Corporation Information processing apparatus and method
US7376971B2 (en) 2001-10-30 2008-05-20 International Business Machines Corporation Computer implemented method and system for controlling use of digitally encoded products
US7661147B2 (en) 2001-10-30 2010-02-09 International Business Machines Corporation System for controlling use of digitally encoded products

Also Published As

Publication number Publication date
GB9719878D0 (en) 1997-11-19
GB2319364B (en) 2000-12-27
KR100292771B1 (ko) 2001-07-12
US5754763A (en) 1998-05-19
GB2319364A (en) 1998-05-20
KR19980032251A (ko) 1998-07-25

Similar Documents

Publication Publication Date Title
JPH10171649A (ja) ソフトウエア使用の監査方法及びコンピュータ
Guo et al. A framework for native multi-tenancy application development and management
US8015563B2 (en) Managing virtual machines with system-wide policies
US7603548B2 (en) Security provider development model
US7644432B2 (en) Policy inheritance through nested groups
US7131000B2 (en) Computer security system
US20050097353A1 (en) Policy analysis tool
Huang et al. Framework for building a low-cost, scalable, and secured platform for Web-delivered business services
JP2004533046A (ja) プラグ対応認可システムに対するサーバサポート方法およびシステム
JP4848430B2 (ja) 仮想役割
US20050257245A1 (en) Distributed security system with dynamic roles
US20050097352A1 (en) Embeddable security service module
US20050251852A1 (en) Distributed enterprise security system
US8219648B2 (en) Generalized credential and protocol management of infrastructure
Mirtchovski et al. Plan 9-an integrated approach to grid computing
Basney et al. Teragrid science gateway aaaa model: implementation and lessons learned
WO2014140116A1 (en) System and method for managing computational task sets
US11949680B2 (en) Framework for customer control and auditing of operator access to infrastructure in a cloud service
US20220353267A1 (en) Framework for automated operator access to infrastructure in a cloud service
Kolano Mesh: secure, lightweight grid middleware using existing SSH infrastructure
JPH10171863A (ja) セキュリティ監査システム
CN117195184A (zh) 一种统一管理权限的方法及***
Aikema VO-centric account management
Guide Quest Software World Headquarters LEGAL Dept 5 Polaris Way Aliso Viejo, CA 92656 USA
Tsaregorodtsev Workload Management with Pilot Agents in DIRAC

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050114

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20050114