CN1937628A - 用于管理数据处理目标实体的方法和系统 - Google Patents
用于管理数据处理目标实体的方法和系统 Download PDFInfo
- Publication number
- CN1937628A CN1937628A CNA2006101275172A CN200610127517A CN1937628A CN 1937628 A CN1937628 A CN 1937628A CN A2006101275172 A CNA2006101275172 A CN A2006101275172A CN 200610127517 A CN200610127517 A CN 200610127517A CN 1937628 A CN1937628 A CN 1937628A
- Authority
- CN
- China
- Prior art keywords
- entity
- configuration information
- physical configuration
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 34
- 238000012545 processing Methods 0.000 title claims description 7
- 238000005192 partition Methods 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims description 4
- 238000004088 simulation Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 12
- 238000012795 verification Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009182 swimming Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000013065 commercial product Substances 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
Abstract
本发明提出一种解决方案(200),用于在系统管理应用中(以及尤其是在许可应用中)控制逻辑客户机器(110),比如虚拟机器或逻辑分区。出于此目的,提供了在实施客户机器的物理主机机器(115)中或者在相应的控制台(125)中运行的启用器(220;270);该启用器收集与主机机器的硬件配置有关的信息(该信息在客户机器内部不可用)。然后将硬件配置信息传递到客户机器的许可代理(235);例如,预期的结果可以借助于不提供任何用户证书即可访问的专门变量或注册表项(260)来实现。许可代理直接地收集例如指示了由客户机器所用的软件产品(230)的其它信息。可用信息然后由许可代理发送到运行时服务器(105)用于客户机器的正确管理。
Description
技术领域
本发明涉及数据处理领域。更具体地,本发明涉及数据处理系统的管理。
背景技术
用以对具有分布式体系结构的数据处理系统进行管理的应用通常地用来从系统的单个中央点对远程资源进行控制。典型的示例包括许可应用;该工具在专用服务器的控制之下允许对预期的软件产品在网络的目标计算机(或端点)上的使用进行计量;一般来说,在服务器上收集的信息然后用于退费(charge-back)记账。市场上可用的商务许可应用是IBM公司的“Tivoli License Manger(TLM)”。
端点的管理常常要求为每个端点将逻辑类型的或物理类型的配置信息上传到服务器上。例如逻辑配置信息指示了在端点上使用的软件产品,而物理配置信息指示了端点的硬件结构(比如微处理器的数目)。以此方式,服务器能够将恰当的收费费率关联到每一个软件产品的使用;实际上,大多数软件产品的收费费率根据它们运行所在端点的硬件配置而变化(例如随着可用微处理器的数目增加)。
在上述场合中,只要端点不是由真实计算机组成就会遇到问题。例如端点可以通过(物理)主机机器上的虚拟机器或逻辑分区来实施;这些解决方案正在变得越来越普及,因为它们允许模拟非常易于维护的高数目的(逻辑)客户机器(而不要求不同真实计算机的激增)。
然而,在这一条件下,端点不具有收集服务器所要求的物理配置信息(例如实际可用的微处理器的数目)的可能性;事实上,由于蓄意的设计选择或者环境的固有限制而通常向客户机器隐藏此信息。在任何情况下,即使对于相应的主机机器的物理配置信息的某类访问是可用的,对于客户机器而言一般仍然不可能获得它的硬件结构的全貌。
所有上述可能损害许可应用的正确操作(而且更为一般地说,损害任何其它系统管理应用的正确操作)。特别地,服务器不能将恰当的收费费率关联到在不同端点上软件产品的使用(例如因为它们的微处理器的数目不得而知)。
此缺点在服务器接收对于端点可能可用的不准确信息时更为尖锐。典型的示例是在许多虚拟机器(每个虚拟机器在给予真实计算机的表象时具有对主机机器全体资源的独占控制)上执行的软件产品;在这一情况下,可能误导服务器考虑在软件产品多个计算机上使用,其中每个计算机具有相应的主机机器的相同硬件结构。这就包含对于软件产品的使用具有错误退费的风险。
发明内容
根据本发明,建议了将逻辑配置信息的收集与物理配置信息的收集去耦合的设想。
特别地,本发明的一方面提出了一种方法,用于通过数据处理控制实体(比如服务器计算机)来管理多个数据处理目标实体。目标实体包括在一个或多个物理主机实体(或机器)上实施的逻辑客户实体(或机器)。每个客户实体的管理要求与客户实体有关的物理配置信息和逻辑配置信息;物理配置信息在客户实体内部不可用。对于每个客户实体,启用模块(与相应的主机实体相结合地运行)收集与客户实体有关的物理配置信息。启用模块然后使得物理配置信息发送到控制实体。另外,管理模块(在客户实体中运行)收集与相同的客户实体有关的逻辑配置信息。管理模块然后使得逻辑配置信息发送到控制实体。
在本发明的实施例中,启用模块直接地在主机机器中或者在相应的硬件管理控制台中运行。
优选地,物理配置信息发送到服务器是通过将物理配置信息从启用模块传递到管理模块,管理模块又将它发送到服务器来实现的。
出于此目的,建议的选择是将物理配置信息写入到客户机器的公共存储器区域(比如具体的变量或注册表项(registry keys)中,该存储器区域不要求任何用户证书即可访问(访问客户机器反而需要用户证书)。
作为选择,物理配置信息可以由启用模块直接地发送到服务器。
通常,客户机器包括主机机器的虚拟机器或逻辑分区。
另外,物理配置信息一般地指示了主机机器的硬件资源和/或分配给客户机器的硬件资源。
例如,提出的解决方案在许可应用中有用武之地。
本发明的另一方面提出了一种用于执行该方法的计算机程序。
本发明的又一方面提出了一种相应的系统。
本发明的特征化特性在所附权利要求书中有所阐述。然而,本发明本身以及其进一步的特性和优点将通过与附图相结合地阅读并参照纯粹以非限制性的指示方式给出的以下具体描述来最好地得以理解。
附图说明
图1a是根据本发明实施例的解决方案可应用于其中的数据处理系统的示意性框图;
图1b示出了系统的示例性计算机的功能块;
图2描绘了能够用来实践根据本发明实施例的解决方案的主要软件组件;
图3a-3b示出了对与根据本发明实施例的解决方案的实现有关的活动流进行描述的图。
具体实施方式
特别参照图1a,描绘了具有分布式体系结构的数据处理系统100。系统100实施允许对所选软件产品(比如计算机程序)的使用进行计量的许可管理基础设施(例如基于上述TLM)。系统100包括彼此完全分离和各异的一个或多个独立组织(图中仅示出了一个组织)。在组织之内限定了一个或多个分部。
每个分部由运行时服务器(runtime server)105形成,该服务器直接地对所分配的软件产品在相应的执行服务器(或节点)110的集合上的使用进行控制。执行服务器110中的一些服务器包括在物理主机机器115上实施的逻辑客户机器;每个主机机器115(比如IBM公司的“zSeries”、“AS/400”或“Power5”类型的主机机器)支持一个或多个执行服务器110(例如借助于相应的虚拟机器或逻辑分区)。分部的运行时服务器105和所有执行服务器110经过网络120(例如LAN)进行通信。另外,外部控制台125(例如由PC组成)可以直接地连接到每个主机机器115(比如借助于线缆);控制台125用来管理主机机器115的硬件配置。在特别的实施中,所有控制台125也经过LAN120来与运行时服务器105通信。
不同的运行时服务器105向实施中央控制点的单个监管服务器130报告整个组织的库存、采购和记账信息;运行时服务器105和监管服务器130连接到不同的网络135(例如虚拟专用网或基于因特网的VPN)。
现在考虑图1b,以150标示该系统的通用计算机(运行服务器、用于执行服务器的主机机器、控制台和监管服务器)。计算机150由并行连接到系统总线153的数个单元形成。详细地,一个或多个微处理器(μP)156控制计算机150的操作;RAM159由微处理器156直接地用作工作存储器,而ROM162存储用于计算机150的引导的基本代码。数个外围单元群集在本地总线165周围(借助于各自的接口)。特别地,海量存储器由一个或多个硬盘168和用于读CD-ROM174的驱动器171组成。另外,计算机150包括输入单元177(例如键盘和鼠标)和输出单元180(例如监视器和打印机)。适配器183用来将计算机150插入到系统中。桥接器单元186使系统总线153与本地总线165相连接。每个微处理器156和桥接器单元186能够操作为请求对系统总线153的访问以便发送信息的主代理。裁决器189对于对系统总线153的互斥访问的准予进行管理。
参照图2,在上述系统上运行的主要软件组件以标号200作为整体来标示。信息(程序和数据)通常存储于硬盘上并且在程序正在运行时加载(至少部分地)到每个计算机的工作存储器中。程序例如从CD-ROM初始地安装到硬盘上。
特别地考虑通用主机机器115,管理器205控制它的硬件配置;例如,硬件管理器205限定可用的硬件资源(比如微处理器、工作存储器、海量储存器、外围单元),处理它们的设置等。另外,硬件管理器205也可以实施按需升级(Capacity on Demand)(CoD)策略。特别地,当已经购买具有CoD选项的主机机器115时,它包括比针对它的标准使用而要求的硬件资源更多的硬件资源。硬件资源的子集(正常使用的)是永久可用的;剩余的额外硬件资源仅在实际地需要它们时才按照需求启用(以及然后付款)。例如,主机机器115可以由全配置的16个微处理器的计算机组成;12个微处理器永久地可用,而额外的4个微处理器是动态地启用(比如响应于工作负载高峰而启用若干小时)。支持CoD选项的商用产品是IBM公司的“zSeries”、“AS/400”和“Power5”。硬件管理器205由控制器210操作;控制器210实施用户接口,该用户接口允许查看和更新主机机器115的硬件配置。特别地,当主机机器115实施CoD选项时,控制器210也用来启用/禁用额外硬件资源(借助于相应的许可代码)。
虚拟化层215模拟多个客户机器,这些客户机器实施了在主机机器115上运行的不同的执行服务器110。特别地,虚拟化层215用来提供多个虚拟机器;每个虚拟机器由给予真实计算机(虚拟机器对其具有独占控制)表象的抽象环境组成。出于此目的,虚拟化层215可以将主机机器115的可用硬件资源中的一些硬件资源(比如共享微处理器)分配给每个虚拟机器用于它的模拟。能够创建的虚拟机器的数目在理论上是无限的,而它在实际中受到主机机器115用于它们的模拟的开销限制。提供此功能的商用虚拟化层的示例是IBM公司的“VMware”或微软公司的“微软虚拟服务器2005(MSVS)”。作为选择,虚拟化层215用来将主机机器115分成多个逻辑分区(LPAR)。每个逻辑分区由作为分离的计算机来独立操作的主机机器115的硬件资源子集组成。在这一情况下,能够创建的逻辑分区的数目依赖于可用的硬件资源(以及尤其是微处理器)。能够支持逻辑分区的商用产品的示例是IBM公司的“zSeries”和“AS/400”。
在任何情况下,与主机机器115的硬件资源有关的信息(例如它的序列号、微处理器的总数目或者永久和按照需求的微处理器的数目)和与分配给每个客户机器的硬件资源有关的信息(比如微处理器的数目和它的类型)由虚拟化层215隐藏;因此,对执行服务器110的物理配置进行限定的这个(库存)信息在运行于虚拟化层215的上面的执行服务器110内部是不可见的。通常,这归因于与环境的实施有关的蓄意设计选择或者正在使用的虚拟化层的固有限制。相同的物理配置信息可以反而由在虚拟化层215的相同级的启用器220来收集。
现在参照在主机机器115上实施的通用执行服务器110,客户操作系统225(比如IBM公司的“zOS”或微软公司的“MS Windows”)限定了它的软件平台,在该平台的上面能够运行任何应用程序。正如上面指出的,操作系统225就好像它是安装在(如虚拟化层215所模拟的)真实计算机上那样来工作。
一个或多个软件产品230安装在执行服务器110上。许可代理235定期地检测在执行服务器110上运行的软件产品230(例如每1-10分钟)。出于此目的,许可代理235访问从许可服务器105下载的软件目录240c的本地副本(例如定期地或在其有任何变化时)。软件目录240c列出要在组织中计量的所有已知软件产品。每个软件产品通过由一个或多个可执行模块限定的签名来标识,这些模块指示了在运行时的软件产品的使用;通常,每个可执行模块借助于多个属性(比如它的名称、大小和校验和)在软件目录240c中加以指定。
更详细地,许可代理235(从操作系统225)取回在执行服务器110上活动的进程的列表。对于每个进程,许可代理235访问相应的可执行模块以便取回它进一步的属性(在所讨论的示例中即为大小和校验和)。许可代理235然后尝试通过将可执行模块的属性与软件目录240c的内容做比较来标识相应的软件产品。当前在执行服务器110上运行的软件产品的列表(包括与尚未识别的任何未知软件产品有关的可用信息)被供应到监视器245。监视器245访问运行时数据库表(runtime table)250,该运行时数据库表提供了在执行服务器115上使用的软件产品的瞬象;另外,监视器245也对存储执行服务器110的逻辑配置的本地记录255(由任何软件产品的开始和停止来限定)进行访问。监视器245将运行的软件产品的列表(来自许可代理235)与运行时数据库表250的内容做比较,以便检测(自从进程的最后重复时起)已经开始或停止的已知软件产品。将这样获得的信息(与相应的时间戳一起)添加到本地记录255;与此同时,相应地更新运行时数据库表250。
以完全独立的方式,启用器220定期地收集执行服务器110的物理配置信息(例如每5-20分钟)。自从进程的最后重复时起只要出现任何变化,启用器220就通过添加新的行来将此信息(随相应的时间戳一起)写入到执行服务器110的公共区域260中。例如,在“VMware”环境中,公共区域260由所谓的“guestinfo”变量组成,这些变量是公共可用的而无需提供对于访问执行服务器110而言却反而是必需的任何用户证书(比如姓名和密码);在这一情况下,提供了“PERL”应用程序接口(API)的集合以查看和更新“guestinfo”变量。作为选择,在“MSVS”环境中,公共区域260由专门的注册表项组成,该注册表项通常由操作系统225用来存储执行服务器110的任何配置信息;在这一条件下,提供了符合“组件对象模型(COM)”的API的接口用以限定新的注册表项并且维护它们。在任何情况下,提出的解决方案允许获得预期结果而不破坏安全性(因为不要求用于将物理配置信息传递到执行服务器110的机密数据)。
许可代理235定期地从本地记录255提取执行服务器110的逻辑配置信息(例如每6-24小时);此逻辑配置信息然后(与执行服务器110的标识符一起)被发送到运行时服务器105。与此同时,许可代理235也从公共区域260提取执行服务器110的物理配置信息,而且独立地将它(与执行服务器110的相同标识符)发送到运行服务器105。
在不同的实施例中,启用器220可以同时收集在主机机器115上实施的所有执行服务器110的物理配置信息。在这一情况下,启用器220经过独立的通信通道直接地将(借助于相应的标识符来区分的)所有执行服务器110的物理配置信息发送到运行时服务器105。
作为选择,主机机器110的硬件管理器205也可以由在关联的控制台125上运行的另一个控制器265来操作。现在,不同的启用器270与控制器265进行连接以收集在主机机器115上实施的执行服务器110的物理配置信息。与前述情况中一样,启用器270将每个执行服务器110的物理配置信息写入到相应的公共区域260中(以便由许可代理235将它发送到运行时服务器105)或者直接地将所有执行服务器110的物理配置信息发送到运行时服务器105。
上述技术提供了很高的灵活性。实际上,逻辑和物理配置信息总是由运行时服务器独立地接收(无论它如何被发送);因此,有可能改变主机机器的操作而对于运行时服务器没有任何影响。
现在考虑运行时服务器105,许可管理器275接收在分部中的每一执行服务器110的物理和逻辑配置信息。许可管理器275将物理配置信息保存到相应的全局记录280中而将逻辑配置信息保存到相应的全局记录285中。对于每个执行服务器110,许可管理器270(根据全局物理记录280和全局逻辑记录285的相关内容)生成存储到储存库290中的计量报告。计量报告列出在所讨论的时段中(比如最后一天)在执行服务器110上已经使用的软件产品以及它们在由执行服务器110的不同物理配置所限定的任何时间窗中的使用长度;例如,计量报告可以指示:具体的软件产品在主机机器有12个微处理器启用(全部永久)时运行4个小时,以及在主机机器有14个微处理器启用(12个永久和2个按照需求)时又运行2个小时。通常,计量报告也指出在执行服务器110上出现的任何反常事件(比如未知软件产品的使用)。
许可管理器275定期地将储存库290中的所有计量报告上传到监管服务器(比如在每天结束时)。通常,该信息用来针对已知软件产品的任何使用收取规定的许可费用(根据由它们的使用条件所指定的预先定义的费率);例如,在上述情形下,针对软件产品在12个永久微处理器上每个小时的使用进行预定数量的收费,并且针对相同软件产品在14个(12个永久和2个按照需求)微处理器上每个附加小时的使用进行较高数量的收费。另外,许可管理器275也从相同的监管服务器下载软件目录(以240m标示)的主要副本(例如定期地或者在其有任何变化时)。
利用方法300代表能够在(用以管理通用执行服务器的)上述系统中实施的示例性进程的逻辑流。方法300在相应的主机机器的启用器(运行于主机机器本身上或者关联的控制台上)的泳道中起始于黑色开始圆圈303。预先定义的超时一旦期满(方框306),启用器就在方框309处收集执行服务器的物理配置信息。
活动流然后分岔到选择执行的两个分支。特别地,在本发明的实施例中,物理配置信息在方框312处写入到执行服务器的公共区域(即专门变量或注册表项)中。在本发明的另一实施例中,相同的信息在方框315处反而由启用器直接地保存(例如到内部表中)。
在两种情况下,又一个超时一旦期满,方法300就在执行服务器的泳道中接合于方框318处。作为对此的响应,许可代理在方框321处取回活动进程的列表。然后为每个进程执行循环(从第一进程开始);该循环起始于方框324,其中许可代理访问相应的可执行模块以便取回它要求的属性(即大小和校验和)。继续到方框327,许可代理将可执行模块的大小和校验和与在针对它的名称的软件目录条目中指定的大小和校验和(如果有的话)做比较。当可执行模块的属性与在软件目录中指示的属性相匹配(判决方框330)时,在方框333处标识相应的软件产品。反之,则在方框336处将软件产品设置为未知(保存它的可用信息)。在两种情况下,这样获得的信息在方框339处被添加到当前在执行服务器上运行的软件产品的列表。然后在方框342进行测试以确定是否已经分析了所有进程。如果不是,则该方法返回到方框324以针对下一进程反复相同的操作。反之,则该循环后退到方框345中;在这一阶段中,将执行服务器的逻辑配置信息保存到相应的记录中。
又一个超时一旦期满(方框348),许可管理器就在方框351处从它的记录提取执行服务器的逻辑配置信息。继续到方框354,逻辑配置信息(与执行服务器的标识符一起)被发送到运行时服务器。作为对此的响应,运行时服务器在方框357处保存此信息(到相应的记录中)。
与此同时,还从方框348到达方框360;因此,许可代理也从公共区域提取执行服务器的物理配置信息。物理配置信息在方框363处(与执行服务器的标识符一起)同样地被发送到运行时服务器。作为选择,又一个超时一旦期满,活动流就从方框366移到方框369(在启用器的泳道中);作为结果,启用器取回在主机机器上实施的所有执行服务器的物理配置信息。转到方框372,启用器将这样获得的物理配置信息(借助于相应标识符来区分的)发送到运行时服务器。
该进程现在(从方框363或者从方框372)接合于方框375处,其中运行时服务器将接收的信息保存到全局物理记录中。
独立的超时一旦期满(方框378),运行时服务器就在方框381处为每个执行服务器生成计量报告。许可管理器然后在方框384处将所有计量报告上传到监管服务器上。该方法在同心的白/黑停止圆圈387处结束。
以此方式,运行时服务器总是接收管理执行服务器所要求的(逻辑和物理)配置信息。这即使在执行服务器不能访问(或者仅部分地访问)它们的物理配置信息时仍然成立,因为该信息由虚拟化层以某一方式加以隐藏(蓄意地或无意地)。
这确保了许可应用(更为一般地是任何其它系统管理应用)的正确操作。特别地,运行时服务器现在能将正确的收费费率关联到软件产品在不同的执行服务器上的使用。
应当注意,提出的解决方案确保运行时服务器接收的信息总是尽可能地准确。因此,极大地降低了对于软件产品的使用具有错误退费的风险。
自然地,为了满足本地和具体的要求,本领域技术人员可以将许多修改和变动应用到上面描述的解决方案。特别地,尽管本发明已经参照其优选的一个或多个实施例以某一特殊性程度加以了描述,但是应当理解在形式和细节上的各种省略、替换和变化以及其它实施例是可能的;另外,明确地意图在于与本发明的任何公开实施例相联系的具体元件和/或方法步骤可以作为一般的设计选择内容结合于任何其它实施例中。
特别地,如果系统具有不同的体系结构或者由等效单元构成则相似的考虑是适用的;例如,系统可以包括任何其它数目的主机机器(每个主机机器实施任何数目的客户机器下至单个客户机器)。另外,每个计算机可以具有另一结构或者可以包括相似的元件(例如暂时存储程序或其部分的高速缓冲存储器,用以减少在执行期间对海量存储器的访问);在任何情况下,有可能以任何代码执行实体(比如PDA、移动电话等)取代计算机。
不脱离本发明的原理,可以支持任何其它物理和/或逻辑配置信息(比如客户机器用户的身份、连接到主机机器的打印机等);还要强调物理和/或逻辑配置信息可以仅提供执行服务器的静态描述(而没有关于它随时间变化的任何信息)。
在任何情况下,启用器可以用任何其它等效模块取代。
同样,有可能让启用器在客户机器的相似公共存储器区域(例如专门文件)中写入物理配置信息;更为一般地,许可代理与启用器之间无论任何通信链路对于交换物理配置信息都是可行的。此外,对于许可代理将逻辑和物理配置信息一起发送到运行服务器是没有障碍的。
如果启用器在任何等效方式下将物理配置信息发送到运行时服务器,则相似的考虑是适用的。还应当注意,有可能具有相反的信息流(即逻辑配置信息由许可代理传递到启用器以便将它传输到运行时服务器)。
即使在前面的描述中已经对虚拟机器和逻辑分区进行了参照,但是这并不旨在于作为限制(提出的解决方案可以应用到在物理主机机器上实施的任何等效逻辑客户机器)。
在任何情况下,物理配置信息可以仅指示主机机器的硬件资源或者向客户机器分配的硬件资源(或者在它们最广泛的意义上更为一般地是与客户机器有关的任何其它硬件特征)
应当容易明确,本发明的实施不限于用于对在执行服务器上使用的软件产品进行标识的任何具体许可应用和/或技术;例如,有可能通过截获相应进程的起动(例如使用内核钩(hooking)技术)来检测任何新软件产品(或者任何等效的数字编码产品,比如电子书)的引用。此外,可用的信息可以用来控制软件产品的使用(比如通过在它们未经授权就运行时中止它们的执行)。然而,对许可应用的引用绝不以限制性方式来解释,相同的解决方案可以在任何其它环境(例如在性能监视应用、负载平衡应用中或者更为一般地在任何其它系统管理应用)中使用。
如果以不同的方式来构造程序(可以用来实施本发明)或者如果提供附加的模块或功能则相似的考虑是可适用的;同样,存储器结构可以是其它类型或者以等效的实体(不必由物理存储介质组成)来取代。另外,提出的解决方案可使其本身以等效的方法(具有相似或附加的步骤,甚至是以不同的次序)来加以实施。在任何情况下,程序可以采用适合于由任何数据处理系统使用的或者与该数据处理系统相联系地使用的任何形式,比如外部或常驻软件、固件或(目标代码中或源代码中的)微代码。另外,程序可以在任何计算机可使用的介质上提供;介质能够是适合于容纳、存储、通信、传播或传送程序的任何元件。这样的介质的示例是固定盘(其中能够预加载程序)、可移动盘、磁带、卡、接线、光纤、无线连接、网络、广播波等;例如,介质可以是电、磁、光、电磁、红外或半导体类型。
在任何情况下,根据本发明的解决方案可使其本身以硬件结构(例如集成于半导体材料的芯片中)或者软件和硬件的组合来加以实现。
Claims (10)
1.一种方法(300),用于通过数据处理控制实体(105)来管理多个数据处理目标实体(110),该目标实体包括在至少一个物理主机实体(115)上实施的逻辑客户实体,其中每个客户实体的管理要求与该客户实体有关的物理配置信息和逻辑配置信息,该物理配置信息在该客户实体内部不可用,以及其中对于每个客户实体,该方法包括步骤:
由与该相应的主机实体相结合地运行的启用模块(220;270)来收集(306-309)与该客户实体有关的物理配置信息,
使得(312、348、360-363;315、366-372)该物理配置信息从该启用模块发送到该控制实体,
由在该客户实体中运行的管理模块(235)来收集(318-345)与该客户实体有关的逻辑配置信息,以及
使得(348-354)该逻辑配置信息从该管理模块发送到该控制实体。
2.根据权利要求1所述的方法(300),其中该启用模块(220;270)在该主机实体(115)中或者在该主机实体的硬件管理控制台(125)中运行。
3.根据权利要求1或2所述的方法(300),其中使得(312、348、360-363)该物理配置信息从该启用模块(220;270)发送到该控制实体(105)的步骤包括:
将该物理配置信息从该启用模块传递(312)到该管理模块(325),以及
将该物理配置信息从该管理模块传送(348、360-363)传送到该控制实体。
4.根据权利要求3所述的方法(300),其中要求用户证书以访问该客户实体(110),所述将该物理配置信息从该启用模块传递(312)到该管理模块(235)的步骤包括:
将该物理配置信息写入(312)到该客户实体的公共存储器区域(260)中,该公共存储器区域不要求所述用户证书即可访问。
5.根据权利要求1或2所述的方法(300),其中使得(315、366-372)该物理配置信息从该启用模块(220;270)发送到该控制实体(105)的步骤包括:
将该物理配置信息从该启用模块发送(366-372)到该控制实体。
6.根据权利要求1至5中的任一权利要求所述的方法(300),其中该客户实体(110)是由该主机实体(115)模拟的虚拟机器或者是该主机实体的逻辑分区。
7.根据权利要求1至6中的任一权利要求所述的方法(300),其中该主机实体(115)包括硬件资源(156),在该主机实体上实施的每个客户实体(110)分配有该硬件资源中的至少部分硬件资源,以及其中该物理配置信息指示了该主机实体的硬件资源和/或分配给该客户实体的硬件资源。
8.根据权利要求7所述的方法(300),其中该控制实体(105)是用于对软件产品在每个客户实体(110)上的使用进行计量的许可服务器,该逻辑配置信息指示了在该客户实体上使用的该软件产品(230)。
9.一种计算机程序(205-206),用于当该计算机程序在数据处理系统(115)上执行时执行根据权利要求1至8中的任一权利要求所述的方法(300)。
10.一种系统(115),包括用于执行根据权利要求1至8中的任一权利要求所述的方法(300)的步骤的装置(205-206)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05108724 | 2005-09-21 | ||
EP05108724.5 | 2005-09-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1937628A true CN1937628A (zh) | 2007-03-28 |
CN1937628B CN1937628B (zh) | 2010-04-07 |
Family
ID=37885499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101275172A Expired - Fee Related CN1937628B (zh) | 2005-09-21 | 2006-09-07 | 用于管理数据处理目标实体的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8392547B2 (zh) |
CN (1) | CN1937628B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627293B2 (en) | 2008-03-20 | 2014-01-07 | International Business Machines Corporation | Detecting applications in a virtualization environment |
WO2014079050A1 (zh) * | 2012-11-23 | 2014-05-30 | 华为技术有限公司 | 一种逻辑对象部署方法、相关装置及系统 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080172487A1 (en) * | 2007-01-03 | 2008-07-17 | Storage Appliance Corporation | Systems and methods for providing targeted marketing |
CN100464527C (zh) * | 2007-04-16 | 2009-02-25 | 华为技术有限公司 | 通信系统、通信设备以及能力控制方法 |
US8055733B2 (en) * | 2007-10-17 | 2011-11-08 | International Business Machines Corporation | Method, apparatus, and computer program product for implementing importation and converging system definitions during planning phase for logical partition (LPAR) systems |
US7930381B2 (en) * | 2007-12-04 | 2011-04-19 | International Business Machines Corporation | Efficient monitoring of heterogeneous applications |
US8201246B1 (en) | 2008-02-25 | 2012-06-12 | Trend Micro Incorporated | Preventing malicious codes from performing malicious actions in a computer system |
US20090320020A1 (en) * | 2008-06-24 | 2009-12-24 | International Business Machines Corporation | Method and System for Optimising A Virtualisation Environment |
US9594582B2 (en) * | 2009-01-05 | 2017-03-14 | International Business Machines Corporation | Detection and management of dynamic migration of virtual environments |
US9397953B2 (en) * | 2010-09-24 | 2016-07-19 | Hitachi, Ltd. | Operation managing method for computer system, computer system and computer-readable storage medium having program thereon |
US8909785B2 (en) | 2011-08-08 | 2014-12-09 | International Business Machines Corporation | Smart cloud workload balancer |
WO2014116201A1 (en) | 2013-01-22 | 2014-07-31 | Empire Technology Development Llc | Fail-safe licensing for software applications |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6269447B1 (en) * | 1998-07-21 | 2001-07-31 | Raytheon Company | Information security analysis system |
US6959291B1 (en) * | 1999-05-19 | 2005-10-25 | International Business Machines Corporation | Management of a concurrent use license in a logically-partitioned computer |
DE60113539T2 (de) * | 2000-07-05 | 2006-06-22 | Ernst & Young Llp | Verfahren und vorrichtung zum bereitstellen von rechnerdiensten |
US7278142B2 (en) * | 2000-08-24 | 2007-10-02 | Veritas Operating Corporation | Dynamic computing environment using remotely allocable resources |
US7096469B1 (en) * | 2000-10-02 | 2006-08-22 | International Business Machines Corporation | Method and apparatus for enforcing capacity limitations in a logically partitioned system |
US6880002B2 (en) * | 2001-09-05 | 2005-04-12 | Surgient, Inc. | Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources |
US7313512B1 (en) * | 2002-10-18 | 2007-12-25 | Microsoft Corporation | Software license enforcement mechanism for an emulated computing environment |
JP2004295270A (ja) * | 2003-02-03 | 2004-10-21 | Hitachi Ltd | 共用記憶システム |
US20050198631A1 (en) * | 2004-01-12 | 2005-09-08 | Dell Products L.P. | Method, software and system for deploying, managing and restoring complex information handling systems and storage |
US20060004667A1 (en) * | 2004-06-30 | 2006-01-05 | Microsoft Corporation | Systems and methods for collecting operating system license revenue using an emulated computing environment |
-
2006
- 2006-09-07 CN CN2006101275172A patent/CN1937628B/zh not_active Expired - Fee Related
- 2006-09-15 US US11/532,121 patent/US8392547B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627293B2 (en) | 2008-03-20 | 2014-01-07 | International Business Machines Corporation | Detecting applications in a virtualization environment |
US8677326B2 (en) | 2008-03-20 | 2014-03-18 | International Business Machines Corporation | Detecting applications in a virtualization environment |
CN101978354B (zh) * | 2008-03-20 | 2014-12-03 | 国际商业机器公司 | 检测软件在应用虚拟化环境中的安装和使用的方法和系统 |
WO2014079050A1 (zh) * | 2012-11-23 | 2014-05-30 | 华为技术有限公司 | 一种逻辑对象部署方法、相关装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
US8392547B2 (en) | 2013-03-05 |
CN1937628B (zh) | 2010-04-07 |
US20070067433A1 (en) | 2007-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1937628B (zh) | 用于管理数据处理目标实体的方法和系统 | |
CN108475217B (zh) | 用于审计虚拟机的系统及方法 | |
Hu et al. | A review on cloud computing: Design challenges in architecture and security | |
CN102447743B (zh) | 云企业服务的系统和方法 | |
CN104520869B (zh) | 可信执行环境虚拟机克隆 | |
CN101076782B (zh) | 提供虚拟刀片服务器的方法和装置 | |
CN107480517B (zh) | 应用市场管理控件 | |
US8955108B2 (en) | Security virtual machine for advanced auditing | |
CN100517276C (zh) | 一种数据安全存储的方法及装置 | |
CN102411693A (zh) | 虚拟机的继承产品激活 | |
US20100275241A1 (en) | Securely hosting workloads in virtual computing environments | |
CN106575243A (zh) | 管理程序托管的虚拟机取证 | |
CN105556475A (zh) | 请求处理技术 | |
EP2140346A1 (en) | Virtual machine control | |
US9203700B2 (en) | Monitoring client information in a shared environment | |
CN102207896A (zh) | 虚拟机崩溃文件生成技术 | |
CN101142553A (zh) | 跨越多个计算平台的操作系统不可知的资源共享 | |
CN104321781A (zh) | 用于安全地处理与物理功能驱动器的虚拟功能驱动器通信的方法、系统和装置 | |
CN104050201A (zh) | 用于多租户分布式环境中的数据管理的方法和设备 | |
US10587652B2 (en) | Generating false data for suspicious users | |
JP7350868B2 (ja) | 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 | |
EP2483801B1 (en) | Method and system for provisioning portable desktops | |
US20080134320A1 (en) | Method for automatic role activation | |
JP7436495B2 (ja) | セキュア・ストレージの分離 | |
US20230239301A1 (en) | Methods and apparatus for sharing cloud resources in a multi-tenant system using self-referencing adapter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100407 Termination date: 20200907 |
|
CF01 | Termination of patent right due to non-payment of annual fee |