JP2006517697A - 使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システム - Google Patents

使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システム Download PDF

Info

Publication number
JP2006517697A
JP2006517697A JP2005518480A JP2005518480A JP2006517697A JP 2006517697 A JP2006517697 A JP 2006517697A JP 2005518480 A JP2005518480 A JP 2005518480A JP 2005518480 A JP2005518480 A JP 2005518480A JP 2006517697 A JP2006517697 A JP 2006517697A
Authority
JP
Japan
Prior art keywords
notification
authenticable
information
software
system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005518480A
Other languages
English (en)
Inventor
ミラベラ,リチャード
Original Assignee
マクロビジョン・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/367,205 priority Critical patent/US20040167859A1/en
Application filed by マクロビジョン・コーポレーション filed Critical マクロビジョン・コーポレーション
Priority to PCT/US2004/002803 priority patent/WO2004075088A1/en
Publication of JP2006517697A publication Critical patent/JP2006517697A/ja
Application status is Pending legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation, e.g. computer aided management of electronic mail or groupware; Time management, e.g. calendars, reminders, meetings or time accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce, e.g. shopping or e-commerce
    • G06Q30/04Billing or invoicing, e.g. tax processing in connection with a sale

Abstract

使用後支払いビジネスモデル用に構成されたソフトウェアライセンス管理システムが説明される。フロントエンドサーバは、当該フロントエンドサーバを含むネットワーク内のコンピュータ上に分散されるライセンスされたソフトウェアの利用を制御し、通知スケジュールに従ってそのような利用の認証可能通知を生成し、ベンダにより指定された宛先に認証可能通知を安全に送信するよう構成される。当該宛先に対応するバックエンドサーバは、認証可能通知の受信、認証及び処理を行って処理情報を生成し、使用後支払いビジネスモデル用及びソフトウェアベンダの他の業務処理用の業務処理ソフトウェアに処理情報を提供するよう構成される。

Description

発明の詳細な説明

[発明の技術分野]
本発明は、一般にソフトウェアライセンス管理システムに関し、より詳細には、使用後支払いビジネスモデル(post−use payment business model)用に構成可能なソフトウェアライセンス管理システムに関する。

[発明の背景]
従来のソフトウェアライセンス管理システムは、ライセンスマネージャを利用してライセンスされたソフトウェアの利用をそれのライセンス条件に従って管理する(または管理を支援する)。このようなライセンスマネージャの一例として、カリフォルニア州サンタクララに本社を置くマクロビジョンコーポレイションの製品であるFLEXlm(登録商標)がある。

サービス拒否は、ライセンスされたソフトウェアの利用がそれのライセンス条件内にあるということを適切に保証するため(例えば、システムが「ハッキング」されていないと仮定する)、ソフトウェアライセンス管理システムにおいて一般的に用いられる技術である。この技術を利用して、ライセンスされたソフトウェアと協調することによりライセンス管理システムは、ライセンス条件を超過したユーザリクエストを単に拒否する。例えば、ソフトウェアライセンスが期間ライセンスである場合、当該期間の経過後のソフトウェアの利用またはアクセスを行うリクエストは、拒否されるであろう。他の例として、ソフトウェアライセンスが同時使用ユーザ数ライセンスである場合、同時に使用するユーザの最大数に達した後のソフトウェアの利用またはアクセスを行うリクエストは、拒否されるであろう。これらのシステムでは、ライセンスはライセンスされたソフトウェアのライセンス条件を超える。ライセンスがユーザリクエストを許可することにより超える場合、当該情報はライセンスされたソフトウェアに通信され、これにより当該リクエストは拒否される。

しかしながら特定のアプリケーションでは、ライセンスの受け手はサービスの拒否を許容できないライセンス履行であると考える。例えば、人命や財産が重大な危険状態にある基幹アプリケーションにおけるサービスの拒否は、一般には許容できないものである。また、サービスの中断から重大なビジネスへの悪影響が生じるビジネスアプリケーションでもまた、サービスの拒否は許容できないものである。他の例として、ソフトウェアに対する予想外のピーク要求が生じるアプリケーションがあり、ソフトウェアに対する要求は、追加的なライセンスの購入を待機する必要がある場合には戻されない。

これらのアプリケーションでは、それのソフトウェアをライセンスするため、ライセンス許諾者は、ライセンス管理者によりユーザリクエストがライセンス条件を超えたと決定されたにも関わらず、サービスの提供を継続するようライセンスされたソフトウェアを設定したり、あるいは単にライセンスマネージャを不可または削除とするよう一般には強制される。このように継続されたサービスには警告や減縮された(主要なもののみ)機能が与えられるかもしれないが、ライセンス許諾者がこのような延長された利用に対する補償を受けることを適切に確実とするための機構は、このようなシステムにはない。従って、これらのシステムは、ライセンスの受け手が警告に従い、追加的な利用に対するライセンス許諾者からの権利を以降に購入することを信頼する信頼に基づくシステムとなりがちである。

このような延長された利用(ここではまた「超過利用(overusage)」と呼ぶ)に対する補償をライセンス許諾者が受け取ることを適切に補償する機構は、ライセンスの受け手による利用がそれのライセンス条件を超えるという警告を単に無視するライセンスの受け手を処理するため、ライセンス許諾者にとって有用なものとなるであろう。このような機構は、ライセンス許諾者とライセンスの受けての双方にとって公平なものであり、必要または特に効果的である場合には、ライセンスの受け手がライセンスされたソフトウェアをそれのライセンス条件を超えて利用するのを防ぐものではない。当事者間の契約上のビジネス条件と組み合わされたこのような機構はまた、ライセンスの受け手を犠牲にしてライセンス許諾者に有利なサービス拒否技術と、ライセンス許諾者を犠牲にしてライセンスの受け手に有利な信頼に基づく技術との間の公平な妥協となるであろう。従って、このような機構は、ライセンス許諾者やソフトウェアベンダの収入を増加させると共に、ライセンスの受け手やソフトウェアカスタマーの満足度を向上させるものとなるであろう。

従って、上記及び他のアプリケーションにおいて、ソフトウェアをライセンスするための使用後支払い(PUP)ビジネスモデルが、サービス拒否または信頼ベースライセンス管理スキームの有用な代替となる。このライセンシングモデルでは、超過利用が許可されてから(すなわち、ライセンスされたソフトウェアの利用が、ライセンス条件で規定された限度を超えることを許容する)、超過利用を追跡する必要があり、これにより、カスタマーまたはライセンスの受け手は、ペイ・パー・ユーズ(pay−per−use)ライセンシングスキームによるこのような超過利用に対し最終的に課金されたり、あるいはそれまでの利用に基づき追加的なライセンスが販売されることが可能となる。

[発明の課題及び概要]
従って、本発明の課題は、使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムを提供することである。

他の課題は、ライセンスされたソフトウェアのライセンス許諾者またはライセンスの受け手に対する過度な負担を課することのない実際的なレベルのセキュリティを提供するある範囲内の使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システムを提供することである。

他の課題は、信頼できる使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムを提供することである。

他の課題は、認証可能な通知を作成し、当該通知をベンダにより指定された送信先に所定の回数送信する使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムを提供することである。

上記及び他の課題が、本発明の各特徴により伴われ、簡潔に述べると一特徴は、使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムであって、ライセンスされたソフトウェアの利用を制御し、通知スケジュールに従って前記利用に関する情報を含む認証可能通知を生成し、前記認証可能通知を指定された宛先に安全に送信するよう構成されるフロントエンドサーバと、前記指定された宛先に対応し、前記認証可能通知を受信、認証及び処理して処理情報を生成し、使用後支払いビジネスモデル用の業務処理に前記処理情報を提供するよう構成されるバックエンドサーバとから構成されることを特徴とするシステムである。

他の特徴は、使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムであって、通知スケジュールに従ってカスタマーによるライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を生成し、前記ライセンスされたソフトウェアのベンダにより指定された宛先に前記認証可能通知を安全に送信する手段と、前記宛先に対応し、前記認証可能通知の受信、認証及び処理を行って使用後支払いビジネスモデル用の業務処理ソフトウェアに提供される処理情報を生成する手段とから構成されることを特徴とするシステムである。

さらなる他の特徴は、使用後支払いビジネスモデル用のライセンスされたソフトウェアの利用を通知する方法であって、通知スケジュールに従ってライセンス受け手によるライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を生成するステップと、前記認証可能通知をカスタマーにより指定されたソースからベンダにより指定された宛先に送信するステップと、前記認証可能通知を前記ベンダにより指定された宛先において受信及び認証するステップと、認証されると、使用後支払いビジネスモデル用の業務処理ソフトウェアに提供されるよう前記認証された通知から処理情報を生成するステップと、
から構成されることを特徴とする方法である。

他の特徴は、ライセンスされたソフトウェアのライセンス条件を超えた超過利用を条件付きで許可し、前記超過利用の情報を含む認証可能通知を生成し、使用後支払いビジネスモデル用の宛先に前記認証可能通知を送信するよう構成される少なくとも1つのコンピュータから構成されることを特徴とする装置である。

他の特徴は、ライセンスされたソフトウェアの利用を通知する方法であって、複数の認証可能通知の各々が、ソフトウェアモジュールにより生成される前記複数の認証可能通知の直前及び直後のものと重複する複数の期間におけるライセンスされたソフトウェアの利用に関する情報を含むように、前記複数の認証可能通知をスケジュールされた時点に生成するよう構成されるソフトウェアモジュールを提供するステップを有することを特徴とする方法である。

さらなる他の特徴は、ライセンスされたソフトウェアの利用を通知する方法であって、ユーザまたは計数されるコンピュータリソースのN,N−1,N−2,...,Mが前記ライセンスされたソフトウェアのある機能を用いてアクティブとされているとき、合計時間が通知期間を超えるように、構成された前記ライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を生成するよう構成されるソフトウェアモジュールを提供するステップから構成される(ただし、Nは前記通知期間における前記機能を同時に利用する前記計数されたコンピュータリソースまたはユーザの最大数であり、Mはゼロ以上の整数である)ことを特徴とする方法である。

他の特徴は、ライセンスされたソフトウェアの超過利用に関する情報を含む認証可能通知を安全に受信し、使用後支払いビジネスモデル用の業務処理ソフトウェアに利用可能とするため、前記認証された認証可能通知からの情報を格納するよう構成される少なくとも1つのコンピュータから構成されることを特徴とする装置である。

さらなる他の特徴は、使用後支払いビジネスモデルを実現する方法であって、ライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を受信するステップと、前記認証可能通知を認証するステップと、前記ライセンスされたソフトウェアの利用に関する情報を処理して、使用後支払い要求をトリガーするため、前記利用が所定量だけライセンス条件を超過した事例を特定するステップとから構成されることを特徴とする方法である。

本発明の各種特徴のさらなる課題、特徴及び効果は、添付された図面と共に与えられる好適な実施例の以下の説明から明らかとなるであろう。

[好適実施例の詳細な説明]
ここで用いられるとき、以下の用語はそれの上限または下限の場合の利用に関係なく、以下の意味を有する。

「認証可能な通知(Authenticatable Report)」とは、デジタル署名などを介し認証可能な通知を意味する。

「バックエンド(Back−end)」とは、ベンダによってカスタマーにライセンスされたソフトウェアの使用に関するカスタマーから受信した情報を受信及び処理するため、ソフトウェアベンダにより認証または制御されているサーバ、コンピュータあるいはシステムを意味する。

「業務処理ソフトウェア(Business Operations Software)」とは、以下に限定されるものではないが、カスタマー課金、ライセンス遵守監査、製品マーケティングのためのデータ収集及び解析、サポートまたは製品開発目的を含む業務主体の業務処理における主要な利用を有するソフトウェアを意味する。

「カスタマー(Customer)」とは、ライセンスされたソフトウェアのライセンスの受け手を意味する。

「デジタル署名(Digital Signature)」とは、データや他の情報に対する安全なハッシュアルゴリズム(SHA−1など)やメッセージダイジェスト(MD5など)を用いて一方向ハッシュ値を計算し、暗号化されたデータや他の情報が秘密鍵を所有するソフトウェやユーザにより暗号化(または、「署名」)されたものであるということを検証するため、公開鍵(解読を行う当事者に利用可能とされる)により解読可能とするため、当該ハッシュ値を秘密鍵(好ましくは、暗号化を実行した当事者のみにより知られている)により暗号化することにより生成されるようなデジタル署名を意味する。

「ファイル」とは、一般にコンピュータファイルとして理解されるものを意味するが、ここで用いられるときには、さらにデータベースマネージャ、レジストリ、ディレクトリ及びデータオブジェクトを含む、デジタルデータを格納及び抽出するための任意のシステムを含む。

「フロントエンド(Front−end)」とは、カスタマーにライセンスされたソフトウェアの使用を実行、管理及び/または通知するためカスタマーにより認証または制御されたサーバ、コンピュータまたはシステムを意味する。

「使用後支払いモデル(Post−Use−Payment Model)」とは、カスタマーの実際の利用が購入を「トリガー」するペイ・パー・ユーズビジネスモデル及び他のビジネスモデル、あるいはそのような利用を反映してソフトウェアライセンスを購入したり、あるいは購入を求める要求を含む、カスタマーによるソフトウェアの使用後のソフトウェアの利用に対する支払い、あるいはベンダからのソフトウェアの購入をカスタマーが行う任意のフォーマルまたはインフォーマルなソフトウェアライセンシングの実現を意味する。

「サーバ」とは、他のコンピュータアプリケーション、オペレーティングシステム、システムソフトウェアまたはコンピュータサービスがやりとりするコンピュータプロセスを意味する。この定義には、「クライアントサーバ」、「多層計算」、「3層計算」、「ネットワークサービス」または「ウェブサービス」などの用語において用いられるサーバが含まれる。

「ベンダ」とは、著作権所有者、及びライセンスされたソフトウェアを利用するためカスタマーにライセンスを販売または配布するために、著作権所有者により権利が付与された他の当事者を含むライセンスされたソフトウェアのライセンス許諾者を意味する。

図1〜5は、使用後支払いビジネスモデルに対し構成可能な代表的なソフトウェアライセンス管理システムの一例としてのブロック図を示す。上記システムに加えて、ここでの様々な教示を利用した他のシステムを用いて、本発明の各種機能を実現してもよく、またそれの完全な範囲内に属すると認識されるべきである。ファイアウォールを含むプロキシサーバは、セキュリティのため、あるいは他のネットワーキング技術をサポートするため上記システムに従来は挿入されていたかもしれないが、以下の説明を簡単化するためここでは図示または記載されず、そのような省略は本発明の完全な範囲を限定するものではないということは理解されるべきである。

図1において、フロントエンドサーバ101は、ライセンスされたソフトウェアの使用を制御し、このような使用の情報を含む認証可能な通知を生成し、当該認証可能な通知をダイレクトダイアルアップ電話番号、インターネットURL(Uniform Resource Locator)、電子メールアドレスまたは他のネットワーキングアドレスなどの指定された送信先に対応するバックエンドサーバ102に安全に送信するよう構成可能である。ライセンスされたソフトウェアは配布され、フロントエンドサーバ101やコンピュータ104〜106として表される他のコンピュータを含むネットワーク107に接続されている各種フロントエンドコンピュータ上で実行される。ネットワーク107は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、バーチャルプライベートネットワーク(VPN)、あるいはライセンスされたソフトウェアのカスタマーにより制御または管理されている他のネットワークであってもよい。好ましくはライセンスされたソフトウェアのカスタマーにより指定または承認された場所に設けられているフロントエンドサーバ101と、好ましくはライセンスされたソフトウェアのベンダにより指定または承認された場所に設けられているバックエンドサーバとの間の通信は、インターネット、プライベートネットワークあるいはダイレクトダイアルアップ接続などの通信媒体103を介し実行される。インターネットの場合には、好ましくは、認証可能な通知の安全な送信が、例えば、SSL(Secure Socket Layer)プロトコル、VPN及び/または暗号化された電子メールへの添付を利用して実行される。

あるいは、ネットワーク107上のフロントエンドコンピュータ104〜106により表されるフロントエンドコンピュータの1以上が、フロントエンドサーバ101の代わりに、あるいはそれに加えて、それのライセンスされたソフトウェア及び/またはそのような他のコンピュータのライセンスされたソフトウェアの利用を制御し、そのような利用の情報を含む認証可能な通知を生成し、当該認証可能な通知をバックエンドサーバ102に安全に送信するよう構成されてもよい。従って、明細書及び以下の請求項において用いられるとき、「フロントエンドサーバ」という用語は、このような機能を実行するとき、フロントエンドコンピュータを含むよう理解される。ライセンスされたソフトウェアを実行するよう構成されるフロントエンドコンピュータに加えて、フロントエンドサーバ101はまたそのように構成されてもよい。

バックエンドサーバ102は、認証可能な通知を受信、認証及び処理し、処理された情報を生成し、使用後支払いビジネスモデルのため、あるいは他の利用のため業務処理ソフトウェアに当該処理された情報を提供するよう構成される。このような業務処理ソフトウェアの例として、ERP(Enterprise Resource Planning)ソフトウェア、電子商取引ソフトウェア(インターネットを介し取引を実行するのに利用されるものなど)、CRM(Customer Relationship Management)ソフトウェア、及びSFA(Sales Force Automation)ソフトウェアがあげられる。

図2は、認証可能な通知が処理のため複数のバックエンドサーバに送信可能な使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システムの一変形を示す。本例では、バックエンドサーバ202と208は、同一の認証可能通知を重複して受信するか、あるいはフロントエンドコンピュータ204〜206により表されるコンピュータ、フロントエンドサーバ201、ネットワーク207及び通信媒体203は好ましくは、図1の各自の対応する部分として機能するが、そのような処理動作を分割することにより認証可能な通知を処理するよう協調してもよい。

図3は、複数のフロントエンドサーバがバックエンドサーバ302に認証可能な通知を安全に送信する使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システムの他の変形を示す。本例では、フロントエンドサーバ301と309は、バックエンドサーバ302に同一の認証可能な通知を提供する重複したサーバであってもよいし、あるいはバックエンドサーバ302に異なる認証可能な通知を提供する独立したサーバであってもよい。重複したフロントエンドサーバが利用される場合、認証可能な通知の良好な送信は、フロントエンドサーバの1つが「ダウン」(すなわち、動作不能)したときでさえ、適切に保証される。「ダウン」したフロントエンドサーバが「アップ」に回復した後、それらは何れも同一の情報を格納しているようにするため(例えば、各自の通知ログなどに)、当該フロントエンドサーバは他方のフロントエンドサーバに「同期」され、そのような情報は重複したフロントエンドサーバの1つが「ダウン」した結果として「消失」されることはない。独立したサーバが利用される場合、通知ログ及び/または通知生成責任は、2つのフロントエンドサーバ301と309に分割されるかもしれない。この後者のケースの一例として、各フロントエンドサーバがカスタマーの異なる部門またはプロフィットセンターの利用を通知する場合があげられる。重複または独立したフロントエンドサーバのケースの何れかにおいて、フロントエンドコンピュータ304〜306、ネットワーク307、通信媒体303及びバックエンドサーバ302は、好ましくは、図1の各自の対応するものとして機能する。

図4は、複数のフロントエンドサーバが複数のバックエンドサーバに1以上の認証可能な通知を安全に送信する使用後支払いビジネスモデルに対するソフトウェアライセンス管理システムの他の変形を示す。本例では、フロントエンドコンピュータ404〜406は、好ましくは、図1のそれらの対応するものとして機能し、ネットワーク407及びフロントエンドサーバ401と409は、好ましくは、図3のそれらの対応するものとして機能し、通信媒体403及びバックエンドサーバ402と408は、好ましくは、図2のそれらの対応するものとして機能する。

図5は、複数のネットワークがカスタマーにより利用される使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システムのさらなる他の変形を示す。本例では、第1ネットワーク507は、通信媒体503を介し互いに、そして一方または両方のバックエンドサーバ502と508と通信するため、第1フロントエンドサーバ501及び代表とされるフロントエンドコンピュータ504〜506を接続する。ここで、これらすべては、好ましくは、それら各自の図2における対応するものとして機能する。また、第2ネットワーク517は、通信媒体503を介し互いに、そして一方または両方のバックエンドサーバ502と508と通信するため、第2フロントエンドサーバ511と第3フロントエンドサーバ519及び代表するフロントエンドコンピュータ514〜516を接続する。ここで、これらすべては、好ましくは、図4におけるそれら各自の対応するものとして機能する。異なるネットワークが、カスタマーの異なる子会社または部門により利用されてもよい。

図6は、図1を参照して上述された機能を実行するようフロントエンドサーバ101を構成するのに利用されるフロントエンドサーバ101上に備えられるソフトウェアモジュール及びファイルの一例としてのブロック図を示す。本例では、情報はファイルに格納されるものとして示されるが、情報はまた、マイクロソフトウィンドウズ(登録商標)レジストリなどのレジストリに格納することも可能であるし、あるいはLDAPなどのネットワークワイドシステムディレクトリにさえ、またはデータを格納するのに用いられる他の同様のシステムに格納することも可能であるということは、理解されるべきである。図1〜5を参照して説明されたものなどの他のフロントエンドサーバまたはフロントエンドコンピュータがさらに、あるいは代わりにこれらの機能を実行する場合、以下に説明されるソフトウェアモジュールとファイルの対応するコピーがまた、サーバまたはコンピュータに配置または少なくとも利用可能となることは理解されるべきである。ライセンスファイル605は、通知スケジュールライン6051(ここではまた、単に「通知スケジュール」と呼ばれる)、機能ライン6052、及びライセンスされたソフトウェアのライセンス条件6053を有する。あるいはラインの代わりに、そのようなデータは各自の通知スケジュール、機能またはライセンス条件を記述したタグ付データ、またはデータベーススキームまたはレジストリ内のデータとして格納されてもよい。ライセンスマネージャ604は、ライセンス条件6053に従ってライセンスされたソフトウェアの利用を制御し、必要に応じて、そのような利用の通知ログ606を生成する。

各通知スケジュールライン6051は、通知生成器610により生成される通知に対する情報を提供し、各機能ライン6052は、ライセンスされたソフトウェアの1以上の機能に対するライセンシング情報を提供する。一般に、ライセンスされたソフトウェア製品には複数の機能が存在し、ときには1つの機能が複数のライセンスされたソフトウェア製品にわたるものであるかもしれない。通知スケジュールと機能ラインの分離は、例えば、異なる機能ラインにおいて個々に特定される異なるベンダ業務ユニットが、それらの製品に関する機能の利用の同一にフォーマット化された通知を受信することが可能となるように、複数の機能ラインが同一の通知スケジュールラインにインデックス付けされるのを可能にする。あるいは、同一の機能の利用が、異なる業務ユニットの異なるまたは一意的な方法により通知されてもよい。

フロントエンドサーバ101上のバックグラウンドプロセスとして実行されるエージェント、サービスまたはデーモン(以降では、単に「エージェント」として呼ばれる)は、通知ログ606の情報から認証可能な通知を生成するため、通知生成器610を実行するタイミングをライセンスマネージャ604に通知するためのスケジューラとして利用される。エージェント608は、通知スケジュールライン6051のスケジュール情報からそのような動作のスケジューリングされた時間を読取る。エージェント608は図6に示されるように独立したモジュールであってもよいが、好ましくは、常時実行されているライセンスマネージャ604の一部であってもよい。認証可能な通知612は、現在実行されている通知スケジュールライン6051の「Report_Validation_Code」を用いてそのようなデータが認証される通知スケジュールラインの設定データを利用して生成される。好ましくは、結果として得られる認証可能な通知612は、インタフェースソフトウェアの開発を簡単化し、当該データを特定用途ソフトウェアを必要とすることなくユーザにより容易に閲覧可能にするため、XMLタグを有するHTMLまたはSGMLファイルとされる。

設定ファイル611は、認証可能な通知612を生成するのに必要なパラメータをフィルタリングするデータ及びフォーマットを通知生成器610に示す。好ましくは、この設定情報はXMLファイルである。このファイルの一部は、認証可能な通知612などの認証可能な通知に対するHTML/XML出力のためのテンプレートである。このようにして、ライセンスされたソフトウェアのベンダは、ウェブブラウザを介し表示されるテキストラベルを含む通知をそれの所望するようにフォーマット化することが可能である。通知生成器610がテーブルを生成するとき、当該テーブルのフォーマット化方法の制御がまた、好ましくは、設定ファイル611に含まれる。デジタル署名が、好ましくは、XMLタグ付けされたフィールドの1つとして認証可能な通知に挿入される。この場合のデジタル署名の計算は、ヘッダ及びフッタテキストを除く通知テキストの本体全体をハッシュ処理する。

ライセンスマネージャ604は、それの他の機能と共に、通知生成器610が認証可能な通知612を生成する前に、通知生成器610とそれの設定ファイル611の真正性を検証する。好ましくは、そのような認証は、ライセンスマネージャの少なくとも起動時に実行され、それ以降は1時間ごとなど定期的に実行されてもよい。

設定ファイル611を介し選択可能な通知フォーマットの一例は、フル機能カスケードである。このフル機能カスケードでは、ユーザまたはカウントされたコンピュータリソース(ホストまたはCPUなど)のうちのN,N−1,N−2,...,Mが、ライセンスされたソフトウェアのある機能を用いてアクティブであった通知期間における合計時間が提供される。ここで、Nはこの期間に当該機能を同時に利用するユーザまたはカウントされたコンピュータリソースの最大数であり、Mはゼロ以上の整数である。機能の利用と共にライセンスされたソフトウェアの利用が決定できるように、これは機能単位で実行される。この情報は、ソフトウェアのライセンシングが機能単位で行われる場合、特に有用である。通知期間は、日、週、月または他の周期ベースのものであってもよい。この通知フォーマットの設定情報の一部として、トリガー時間がまた提供される。このトリガー時間は、超過利用をカバーするための追加的なライセンスの購入をトリガーする前にライセンスされたソフトウェアの超過利用を可能にする最大期間を特定する。この情報の重要性のため、それは認証可能な通知においてある方法により強調されることが好ましい。

有用な通知フォーマットの他の例として、超過利用機能カスケードがある。この通知は、それが超過利用を通知のみ行うということを除いて、フル機能カスケードと同様のものである。有用な通知フォーマットの他の例には、ソフトウェアの利用がライセンスされた期間を超過したときの通知ログデータの追加的な詳細を提供する詳細な超過利用通知、ユーザまたはホストコンピュータにより通知された累積利用追跡、累積取引ライセンシング通知、及びペイ・パー・ユーズライセンシング構成により請求額を計算するためのデータを提供するよう構成されるペイ・パー・ユーズ通知が含まれる。

有用な通知フォーマットのさらなる他の例には、詳細な超過利用通知ログ、累積利用追跡(指定されたユーザまたはホストにより)、累積取引ライセンシング、及びペイ・パー・ユーズが含まれる。詳細な超過利用通知ログフォーマットでは、ライセンス条件6053を超過したとき、通知ログ606のデータが与えられる。データ完全性を適切に保証するため、通知された期間の前後のライセンスマネージャ604の設定または状態は、当該データと共に与えられる。ユーザ及びホストの特定は、ベンダがユーザプライバシーを適切に保証するため、ユーザとユーザの利用を関連付けることができないように、カスタマーにより符号化されてもよい。しかしながら、このような情報は、それの企画のためカスタマーに利用可能とされるであろう。累積利用追跡フォーマットでは、長期間にわたって利用が個々のユーザまたはホストにより追跡される。このモードでは、通知生成器610は、スケジュールごとの複数の通知生成のための蓄積情報を通知し、図8を参照して説明されるバックエンドソフトウェアモジュールはさらに、長期の利用概要通知を生成するため、受信した通知を蓄積する。累積取引ライセンシングフォーマットでは、日付、時刻、機能、ホスト及び/またはユーザによる取引または利用の情報が、アイテム化または要約されて与えられる。ライセンス条件6053に従ってライセンスされたものを超えた利用のみ、あるいはすべての利用に対する情報であってもよい。この場合、好ましくは超過利用が許可されるが、カスタマーによる追加的なソフトウェアライセンスの購入などをトリガーするようバックエンド業務処理ソフトウェアに提供される。ペイ・パー・ユーズフォーマットでは、CPU時間、使用されたI/O、プラットフォームタイプ(ウィンドウXP、アップル、UNIX(登録商標)など)、及び/またはある機能が利用された時間に関する情報が、アイテム化(チェックイン/チェックアウトなど)または要約されて(日付、ホスト及び/またはユーザの組み合わせなどにより)提供される。

ある機能がインタラクティブなライセンスされたソフトウェアに対し利用された時間を提供するとき、バックエンド業務処理ソフトウェアが、ライセンスされたソフトウェアが延長された期間(10分など)アイドル状態にあるとき、使用後支払いビジネスも出るにおいて時間をカスタマーに課金しないように、認証可能な通知612にタイムアウト調整またはフラグを実現することが好ましい。多くの場合、ライセンスされたソフトウェアが延長された期間にアイドル状態となったとき(例えば、業務アプリケーションを利用している従業員が、アプリケーションを閉じずに週末に帰宅した)、ソフトウェアカスタマーはライセンスされたソフトウェアの利用に対し課金されることを不当であると考えるかもしれないため、これは重要である。

通知スケジュールライン6051と機能ライン6052の各々のエントリまたはフィールドの詳細な説明により、図6に示されるソフトウェアモジュールとファイルの処理のより明快な理解が提供される。ベンダにより与えられる機能ライン6052は、Report_Schedule_Name及びReport_Readyなどの通知スケジュール属性に対するエントリを含む。Report_Schedule_Nameは、通知スケジュールライン6051の対応するものに含まれる名前と一致させることによって、特徴が「関連付け」される通知スケジュールを特定する一意的な名前である。Report_Readyの値は、認証可能な通知612の処理方法を示す。「REQUIRE」の値は、認証可能な通知612が、図1〜5を参照して説明されるような1以上の指定された宛先に送信されることを求めることを意味する。この場合、通知生成器610は、機能ラインにおいて特定されたライセンスをイネーブルとする前に、ライセンスマネージャ604による良好な設定を有するものとして検証される必要がある。他方、「WARN−ONLY」または「NOT−REQUIRED」の値は、認証可能な通知612が何れの指定された宛先にも送信されることを求めないということを意味する。このような場合、機能ラインにおいて特定される機能に対するライセンス権は、通知生成器610が良好な設定を有するものとして検証されるか否かに関係なく、ライセンスマネージャ604によりイネーブルとされる。「WARN−ONLY」モードでは、ライセンスされたソフトウェアがエラー警告を表示するよう構成される場合、ユーザ及び/またはシステム管理者がこの警告を観察できるように、エラー警告がライセンスされたソフトウェアに提供される。「NOT−REQUIRED」モードでは、そのような警告はライセンスされたソフトウェアに提供されない。しかしながら、上記ケースの何れにおいても、検証が失敗すると、そのようなエラーの警告がデバッグログ(図示せず)及び通知ログ606に与えられる。

図7は、ライセンスされたソフトウェアのイネーブル化の一部として、図1のバックエンドサーバ102(または、図2〜5を参照して説明されるものなどの他のバックエンドサーバ)およびライセンスの受け手にベンダにより与えられた各通知スケジュールライン6051のフィールドまたはエントリを一例として示す。特に指定されていない場合、すべてのフィールドが通知スケジュールラインのデジタル署名計算に含まれる。

「Vendor_Identification」は、複数のソフトウェアベンダの各々がそれの使用後支払いビジネスモデルに対する自らの一意的なライセンシング及び/または利用通知スキームを有することを可能にする一意的なベンダ名または識別コードである。

「Report_Schedule_Name」は、機能ライン6052における機能にリンクまたは「関連付け」された通知スケジュールを特定する一意的な名前である。

「Report_Name」は、通知生成器610の実行可能なものへのディレクトリパスとファイル名である。このフィールドは、通知スケジュールラインのデジタル署名に含まれる必要はなく、認証可能な通知が生成されない場合には空であってもよい。

「Report_Configuration」は、設定ファイル611へのディレクトリパスとファイル名である。このフィールドは、通知スケジュールラインのデジタル署名に含まれる必要はなく、認証可能な通知が生成されない場合には空であってもよい。

「Start_Date」は、Report_Schedule」が有効とされる最初の日付である。複数の通知スケジュールラインが同一のReport_Schedule名と共に存在する場合、End−Dateのため通知スケジュールがすでに経過していなければ、複数の通知スケジュールラインの遅い日付が用いられる。

「End−Date」は、通知スケジュールライン6051が有効とされる最後の日付である。この属性は、使用後支払いモデルにおいて支払いを行っていないカスタマーが当該プログラムから削除可能となるようにすると共に、他の業務をサポートするようベンダにより利用することができる。スタート及びエンドの日付は、ベンダが通知スケジュールライン6051の定期的な更新を実行することを可能にする。

「Report_Validation_Code」は、3つの部分からなるコードである。コードの第1部分(Code A)は、チャレンジレスポンス機構が通知生成器610の真正性を検証するのに利用される。これが実行可能となる1つの方法は、ライセンスマネージャ604が通知生成器に乱数(RN)をわたすことである。通知生成器610の内部において、RNは、
Code B=F(Code A)
(ただし、Fをある一対一関数である)となる通知生成器610に予めロードされるシークレットナンバー(Code B)と日付と共に利用される。通知生成器の一意的な各バージョンに対し、一意的なCode BとCode Aのペアが、ソフトウェアベンダにより選ばれる。通知生成器610は、
Code C=G(F−1(Code B),Date,RN)
(ただし、Gはハッシュ関数であり、F−1はFの逆関数である)によりライセンスマネージャ604に依存する。従って、ライセンスマネージャ604は、Code Cを
Code C=G(Code A,Date,RN)
により自ら計算することにより通知生成器610を認証することができる。Cの双方の計算結果が一致する場合、ライセンスマネージャ604は、Code Cの計算が通知生成器610の具体的バージョンに対するソフトウェアベンダにより選択された一意的なCode AとCode Bのペアに依存したため、真正性と正確なバージョンとするためこのテストをパスするものとして通知生成器610をみなす。

コードの第2部分は、設定ファイル611が真正であることを検証するため、ライセンスマネージャ604が利用する設定ファイル611のデジタル署名である。このデジタル署名は、設定ファイル611のコンテンツの一方向ハッシュ値であり、その後に一般にはライセンスファイル605のデジタル署名コンテンツで用いられるものと同一の鍵であることが好ましい秘密鍵を用いて暗号化される。その後、設定ファイル611のDigital_Signatureは、ライセンスファイル605において利用されたものと同一の公開鍵によりこのDigital_Signatureを解読し、その後に、それが設定ファイル611のコンテンツに対し同一の一方向ハッシュ計算を実行するときにライセンスマネージャ604が取得する結果と一致するか検証することによって、ライセンスマネージャ604により検証される。

さらなるセキュリティのため、設定ファイル611のハッシュ計算はまた、設定ファイル611と共にコードの第1部分と第3部分とを含むことが可能である。

コードの第3部分は、例えば、ライセンスされたソフトウェアのベンダに図6を参照して説明されたソフトウェアモジュールのベンダによって提供されるデジタル署名であり、それはライセンスされたソフトウェアのベンダに一意的なものである。このような場合、ライセンスされたソフトウェアのベンダは、ライセンスマネージャ604と通知生成器610を含むソフトウェアモジュールのベンダ(または、ライセンス許諾者)のカスタマー(または、ライセンスの受け手)である。このコードの第3部分は、ソフトウェアモジュールの提供者がそれらを複数のソフトウェアベンダに提供するとき、2つの可能性を提供する。第1の可能性は、ソフトウェアベンダが同一のソフトウェアモジュールを偶然に使用している他のベンダに対してではなく、自らの製品に対するライセンシングを特定することしかできないということである。第2の可能性は、ソフトウェアモジュールのベンダが当該モジュールの使用に対する期日やソフトウェアベンダが使用権を有する機能などの制御により、ソフトウェアベンダにソフトウェアモジュールを電子的にライセンスを付与することを可能にする。

このデジタル署名(すなわち、コードの第3部分)のハッシュ値は、Vendor_Identificationに対する一方向ハッシュと、ソフトウェアモジュールを他のソフトウェアベンダにライセンス付与するとき、ソフトウェアモジュールのベンダが選ぶ他の各種ライセンシングパラメータとを利用することにより計算される。上記他のパラメータには、モジュールライセンススタート日付、モジュールライセンスエンド日付、ソフトウェアモジュールのバージョン、及びソフトウェアモジュールのエンハンスされた機能のライセンシングが含まれてもよい。ソフトウェアモジュールのベンダは、(ソフトウェアモジュールの)ベンダの秘密鍵により結果として得られるハッシュ値を暗号化する。その後、ソフトウェアモジュールは、ソフトウェアモジュールに埋め込まれた公開鍵を用いることにより当該デジタル署名を検証し、ソフトウェアモジュールのベンダにより指定された他のライセンスされたソフトウェアとVendor_Identificationをハッシュ処理することにより計算されるハッシュ値に対して解読されたハッシュ値をマッチさせる。ここでこの場合、ライセンスされたソフトウェアのベンダは、ライセンスマネージャ604と通知生成器610を含むソフトウェアモジュールのベンダ(または、ライセンス許諾者)のカスタマー(または、ライセンスの受け手)であるということに注意されたい。

Report_Validation_Codeのエントリは、ライセンスされたソフトウェアのカスタマーに対し当該ソフトウェアをイネーブルにするとき、ライセンスされたソフトウェアのベンダ(または、それの第三者である販売者)により運営される図1のバックエンドサーバ102(または、図2〜5を参照して説明されたものなどの他のバックエンドサーバ)に好ましくは配備される署名者モジュール(図示せず)により生成される。この署名者モジュールへの入力は、通知生成器610、設定ファイル611及び図7に示されるような対応する通知スケジュールラインの実行可能である。署名者モジュールの出力は、通知スケジュールラインのReport_Validation_Codeであるか、あるいはReport_Validation_Codeフィールドの「充填された」エントリを有する通知スケジュールラインである。署名者モジュールは、ライセンスされたソフトウェアの特定のベンダに一意的なエントリを生成するようReport_Validation_Codeの第3部分を介し構成されているため、他のライセンスされたソフトウェアの他のベンダは、通知生成器610、設定ファイル611及び図7に示されるような対応する通知スケジュールラインの同一の実行可能を入力したとしても、Report_Validation_Codeフィールドのエントリを複製することはできないであろう。従って、ライセンスされたソフトウェアのベンダへの追加的なセキュリティと共に、当該技術をライセンスするのに利用するPUPシステムのベンダのためのライセンシング機構が与えられる。

「Host_ID」は、図6を参照して説明されたファイルを利用し、ソフトウェアモジュールを実行するよう認証される図1のフロントエンドサーバ101(または、図1〜5を参照して説明されたものなどの他のフロントエンドサーバまたはフロントエンドコンピュータ)の好ましくは一意的な識別であるエントリを含む。例えば、図3〜5に示されるような重複したサーバ構成では、重複サーバのそれぞれに対してエントリが行われる。

「Schedule」は、時間インターバル(または期間)通知が通知生成器610により生成される日時を特定するエントリのリストである。時間インターバル通知は、認証可能な通知が後述されるような複数の時間インターバル通知を含む可能性があるため、認証可能な通知612などの個々の認証可能な通知とは区別されるべきである。日時は、好ましくは、UNIX(登録商標)「cron」ファイルなどの同様のシンタックス、好ましくは同一のシンタックスを用いて指定される。時間は、好ましくは、標準時(GMT)またはバックエンドサーバ102のものなど他の特定のタイムゾーンに従って特定される。カスタマーにより定義可能なタイムゾーンは一般には受け入れられない。なぜなら、バックエンドサーバは、通知がタイムリーに提供されているか判断するため、実際のスケジュールを知る必要があるからである。

「Overdue_Schedule」は、スケジューリングされた通知が指定されたタイムウィンドウ内の図1のバックエンドサーバ102(図2〜5を参照して説明されたものなどの他のバックエンドサーバ)により受信されないとき、エスカレーション(escalation)ポリシーを定義する3つのフィールドを含む。第1フィールドは、電子メール(または他の通信)がバックエンドサーバからカスタマーに延滞を通知する「エラー」電子メールまたは他のカスタマーアドレスに送信されるべきトリガー期間を示す。第2フィールドは、電子メール(または他の通信)がバックエンドサーバからエスカレートされたカスタマーの担当者に送信されるべき他のトリガー期間を示す。第3フィールドは、電子メール(または他の通信)がバックエンドサーバからベンダのカスタマーサポート担当者に送信されるべきトリガー期間を示す。これら3つのフィールドのフォーマットは、DD:HH:MM(日付:時間:分)である。各フィールドは、通常業務時間を表し、週末や休日における追跡を回避するためのスキームによるローカルタイムに基づき、リアルタイムまたは通常の業務時間(例えば、月曜から金曜の午前9時から午後5時までなど)での追跡時間として指定されるかもしれない。

「To_URL」は、認証された通知が送信されるべきすべてのインターネットURLに対するエントリを含む。好ましくは、追加的なURLが、オプションファイル6054の適切なフィールドにそれらを含めることにより、カスタマーのシステム管理者によってもとのリストに追加されるようにしてもよい。例えば、URLのシンタックスは(HTTP、HTTPSまたはFTPが利用されるとき)、
http:domain/path/nameYYMMDDHHMMSS.fbr
であってもよい。ここで、domainはインターネットドメインであり、pathはディレクトリパスであり、nameはこれらのファイルのネーミングへの固定されたテキストプリフィックスであり(例えば、カスタマー名、略語、識別番号など)、YYMMDDHHMMSSはGMTによる年、月、日、時間、分、秒の代替物であり、fbrは送信されているファイルのタイプが認証可能な通知であることを示す。認証可能な通知612または通知ログ606のコピーを指定されたURLに送信するためのプロトコルは、好ましくは、URLシンタックスに基づくHTTPS(SSLを用いた)、またはURLシンタックスに基づくmailtoである。

「From_URL」は、HTTPS及びmailto送信モードが利用されるとき、人称可能な通知または通知ログのための有効なソースとして、ベンダバックエンドモジュール(図8のキャプチャコントローラ801を参照して説明されるような)により認識される予め認証されている電子メール、URLまたはネットワークアドレスを示すエントリを含む。認識されていないソースから受信した通知は無視され、及び/またはベンダサイトのエラーログのエントリを生成する。

「Retain_Log_Window」は、通知ログ606のデータがそれをアーカイブ607にアーカイブ処理する前に保持されるべきタイムウィンドウのエントリを含む。当該エントリのフォーマットは、DD:HH:MM(日付:時間:分)である。図1〜5を参照して説明されたようなソフトウェアライセンス管理システムで複数の通知スケジュールが利用される場合、最長のタイムウィンドウが優先される。通知ログ606の最も以前からあるエントリのアーカイブ処理は、通知スケジュール6051(または、システムの他の通知スケジュール)が認証可能な通知612または通知ログ606のコピーを図1のバックエンドサーバ102(または、図2〜5を参照して説明されるような他のバックエンドサーバ)に送信することをトリガーした後に行われる。

「Report_Window」は、通知生成器610による認証可能な通知の生成の間の期間のエントリを含む。当該エントリのフォーマットは、DD:HH:MM(日付:時間:分)である。

好ましくは、Report_Windowに従う各送信に対して、単独でなく最後に生成されたN個の期間通知が送信され、これにより、各期間通知は異なるN回のスケジューリングされた送信により実際にN回送信されるようにしてもよい。例えば、Nが3のとき、通知生成器610により生成される直近の3つの期間通知が各時送信される。これにより、連続的に生成された通知R(1)、R(2)及びR(3)が第1送信に含まれ、期間通知R(2)、R(3)及びR(4)が第2送信に含まれ、期間通知R(3)、R(4)及びR(5)が第3送信に含まれ、以下同様に行われる。従って、Scheduleリストには、例えば、Report_Windowごとに3回の期間通知の生成が含まれることになる。この冗長さが、認証可能な通知のすべての送信が成功する保証がないときには特に有用である。冗長さの直接的な結果として、信頼性を劇的に向上させることができる。例えば、送信の90%しか良好に受信されない場合、Nが1のときには、10回の期間通知のうちの1つは失敗することになる。しかしながら、Nが3のときには、平均的には1000回のうち1つのみしか失敗しない。ここで、直近に生成されたN個の期間通知が送信のため常に利用可能であることを適切に保証するため、Retain_Log_WindowはReport_Windowの少なくとも(N+1)倍となるように選ばれるべきである。

「Verify_Config_Freq」は、設定ファイル611がライセンスマネージャ604により検証されるべき頻度を特定するエントリを含む。そのような指定の例として、「なし」、ライセンスマネージャ604の「始動」時、「毎日」、「毎時」などがなる。対応する機能ラインのReport_Ready属性がREQUIREDモードにある場合、設定ファイル611は、対応する機能ラインの機能がライセンス有効とされる前に正しいものとして検証される必要がある(上述のような通知生成器610と共に)。そうでない場合、カスタマーは超過利用許容モードにおいて当該機能へのアクセスを失い、この問題はError_Email、デバッグログ(図示せず)及び通知ログ606に記録される。

「Complete_Log_List」は、通知ログ606の全体のコピーが送信されるべきすべてのインターネットURLのエントリを含む。好ましくは、追加的なURLがオプションファイル6054の適切なフィールドにそれらを含めることにより、カスタマーのシステム管理者によってもとのリストに追加されるようにしてもよい。URLのシンタックスは、To_URLフィールドと同一なものである。このフィールドは、デジタル署名計算に含まれる必要はない。

「Error_Email」は、エラーメッセージが送信されるすべての電子メールアドレスのエントリを含む。各電子アドレスに対し、メッセージの言語を特定するため補助フィールドが追加されてもよい(英語がデフォルトである)。

「Customer_Info」は、名前及び/または制約番号と共に、他の契約識別情報によりカスタマーを特定するエントリを含む。好ましくは、当該エントリは、XMLフォーマットデータである。

「Digital_Signature」は、Report Scheduleの予め指定された(すなわち、サインされた)フィールドのデジタル署名であり、図1のバックエンドサーバ102(または、図2〜5を参照して説明されたものなどの他のバックエンドサーバ)により計算されるエントリに含まれる。

ライセンスマネージャ604は、通知スケジュールラインを検証するのに、それの一方向ハッシュ値(ここで注目されるフィールドを除く)を計算し、例えば、Digital_Signatureフィールドの暗号化で用いられる秘密鍵に対応する公開鍵によりDigital_Signatureフィールドを解読し、計算された一方向ハッシュ値とDigital_Signatureフィールドの解読された値を比較することにより行われる。これら2つの値が一致する場合、ライセンスマネージャ604は、通知スケジュールラインに対応する機能をイネーブルとする(または、ライセンスされたソフトウェアに当該一致を実行のため通知する)。他方、これらの値が一致しない場合、ライセンスマネージャ604によりとられるアクションは、対応する機能ラインのReport_Ready属性の値に依存する。この値がREQUIREである場合、ライセンスマネージャ604は当該機能をイネーブルとせず(または、当該アクションを行うように、ライセンスされたソフトウェアにそのような不一致を通知し)、対応するエラーメッセージまたは警告が、Error_Emailアドレス、デバッグログ(図示せず)及び通知ログ606に送信される。この相対がWARNING−ONLYである場合、ライセンスマネージャ604は当該機能をイネーブルとし(または、ライセンスされたソフトウェアに実行のため通知し)、対応するエラーメッセージまたは警告が、Error_Emailアドレス、デバッグログ(図示せず)及び通知ログ606に送信される。当該値がNOT−REQUIREDである場合、ライセンスマネージャ604は当該機能をイネーブルとし(または、実行のためライセンスされたソフトウェアに通知し)、Error_Emailに警告は送信されない。しかしながらこの場合、当該エラーはデバッグログ(図示せず)及び通知ログ606に送信されることが好ましい。

ライセンスの通知及び制御が上記例では機能単位で実行されるため、利用がソフトウェア製品単位で認証可能な通知612に通知されるように、あるいは利用がバックエンドサーバ102(図2〜5を参照して説明されるものなど他のバックエンドサーバ)上で好ましくは実行されるバックエンドソフトウェアにより通知されるように、機能から製品へのトランスレータを通知生成器610に備えることを有用である。英語のラベルを有する通知の他の言語への翻訳を容易にするユーティリティがまた、オプションファイル6054に示されるカスタマー選択を介し通知生成器610に配備されることが好ましい。

認証可能な通知612を生成するとき、通知生成器610は、認証可能な通知612のライセンスされたソフトウェアの利用情報に加えて、管理情報を含む。例えば、通知612を含むファイルが何れの方法によっても修正されるべきでないという通知が、通知612の先頭に備えられる。なぜなら、そのような修正は通知612をもはや認証可能なものとせず、このため通知612を受信したバックエンドシステムに処理のため当該通知612を拒否させるからである。好ましくは、他の情報がまた通知612のヘッダまたはフッタに置かれる。当該情報が図8を参照して説明されるようなウェブクエリモジュール815を介し閲覧されるときに表示可能であるか、あるいはXLMタグにおいて「隠されている」かを示す設定スイッチが設けられてもよい。このような他の情報の例としては、通知612に対応する通知スケジュールライン全体、通知されている利用を有するライセンスされたソフトウェアのライセンスファイル605に含まれるライセンス条件、通知ログ606の時間差または通知に関する情報、及び図1のフロントエンドサーバ101(または、通知612を生成及び/または送信する他のフロントエンドサーバまたはコンピュータ)がシャットダウン及び/または再スタートされる時点に関する情報を含む。

上記説明の大部分は、認証可能な通知612が機能またはソフトウェアライセンスの利用のため、図1のフロントエンドサーバ101(または、図1〜5を参照して説明されたものなどの他のフロントエンドサーバまたはコンピュータ)上で自動的に生成され、図1のバックエンドサーバ102(または、図1〜5を参照して説明されるものなど他のバックエンドサーバ)に送信される状況に関するものである。しかしながら、通知スケジュールライン6051と機能ライン6052の適切な設定により、通知612の自動的送信は、カスタマーやライセンスの受け手のみが自発的に通知612を送信するよう抑制されてもよい。さらに、ライセンス条件6053によりサービス拒否がライセンシングモードであるべきだと示される場合、ライセンスマネージャ604は、これによりライセンスされたソフトウェアの利用を制御し、超過利用は許可されず、通知生成器610により生成される通知はそのような場合を示すであろう。

図8は、図1を参照して説明される機能を実行するよう構成するため、バックエンドサーバ102上のソフトウェアモジュール及びファイルの一例としてのブロック図を示す。図1〜5を参照して説明されるものなどの他のバックエンドサーバまたはコンピュータが、さらにまたは代わりにこれらの機能を実行する場合、以下に説明されるソフトウェアモジュール及びファイルの対応するコピーが、それらをそのような機能を実行するよう構成するため、これらのバックエンドサーバまたはコンピュータ上にも置かれるということは理解されるであろう。

キャプチャコントローラ801は、図1のフロントエンドサーバ101などのフロントエンドサーバまたはコンピュータから送信される認証可能な通知612を受信し、データベースまたはファイルシステム816に生データ802として認証可能な通知612を格納し、カスタマー契約名や識別番号、ファイルまたはレコード場所及び受信した日時などの情報を含むキャプチャログ804のレコードまたはエントリを介し認証可能な通知612の受信を示すキャプチャ表示を生成する。

スケジュールテーブル803は、次の認証可能な通知が受信されることが予想される時点に関する情報を含むフロントエンドサーバまたはコンピュータから受信されることが予想される送信リストを含む。また、送信のための認証情報が、スケジュールテーブルに含まれる。タイミング及び認証に関する情報は、ライセンスされたソフトウェアの始動または更新に応答してフロントエンドサーバまたはコンピュータに以前に提供されたライセンスファイル605の通知スケジュールライン6051に含まれる情報に一致する。認証可能な通知612の受信後(また、以降における各通知の受信後)、キャプチャコントローラ801は、次の認証可能な通知が受信される時点を示すように、スケジュールテーブル803の情報を更新する。

検証コントローラ805は、キャプチャログ804の次のレコードを読み出し、認証可能な通知612(図12を参照して説明されたような)を認証し、スケジュールテーブル803の情報に従ってそれを受け取りの適時性を検証することにより、そこに格納されているキャプチャ表示に応答する。受信した認証可能な通知612が認証され、その受信タイミングが適時的であると検証されると、検証コントローラ805は、スケジュールテーブル803においてそのように示し、検証ログ806においてレコードまたはエントリを生成することにより、検証表示を生成する。他方、受信した認証可能な通知612の認証またはタイミング検証が失敗すると、図11を参照して説明されるようなエラーメッセージルーティング及び復元動作が実行される。

計算機807は、検証ログ806の次のエントリを読み出し、生データ802と共にデータベースまたはファイルシステム816に好ましくは格納されている処理データまたは情報810を生成するため、生データ802として格納された認証可能な通知612から情報を処理するために格納された検証表示に応答する。その後、処理データ810は、ERPソフトウェア811、CRMソフトウェア812及びSFAソフトウェア813などの業務処理ソフトウェア(BOS)にBOSインタフェース811を介しアクセス可能である。当該情報の処理は、ルールファイル808から(または、アプリケーションソフトウェアを介し)読み出されたルールとパラメータファイル809から読み出されたパラメータに従って実行される。例えば、計算機807は、週間利用通知などの短期間の通知を4半期利用通知などのより長期のサマリ通知に併合するため簡単な加算機能を実行するようにしてもよい。

BOSのため、処理情報には、ライセンス条件6053を超過したかに関する情報及びそのような超過利用に関する情報が含まれる。BOSインタフェース811は、処理情報を業務処理ソフトウェアが利用するのに適したフォーマットに変換する。

使用後支払いビジネスモデルのために計算機807により実行される重要な処理は、データベースまたはファイルシステム816の利用情報に基づく追加的なライセンスがカスタマーにより購入されるべき時点を示すライセンストリガー情報の生成である。この場合、ルールファイル808は、テスト条件とあるテスト条件が満たされる場合に行われるアクションを規定するルールのXMLファイルである。パラメータファイル809は、ルールを定義するのに用いられるパラメータのXMLファイルである。カスタマーが現在有するライセンス数、カスタマーに超過利用に関する特別な限度または特典が与えられているかなどのカスタマー固有情報を用いて共通のポリシー群が適用可能となるように、ルールとパラメータは分けられる。

いくつかの簡単な例は、そのようなライセンストリガー情報の生成を示すのに有用である。図9は、データベースまたはファイルシステム816において生データ802から生成されたグラフを一例として示す。このグラフは、ある月の各日にカスタマーの1日のピークライセンス利用のグラフである。本例では、カスタマーは30のライセンスを所持しているが、当該カスタマーに超過利用が許可されているため、その月の利用機会に関して当該数を超えて利用してしまった。以下のテーブルは、この超過利用を要約している。

各種ルールが計算機によって用いられ、当該データを処理しライセンストリガー情報が生成されてもよい。例えば、カスタマーがこの月の間に最大超過利用に等しい追加的なライセンスを購入するよう要求されるというルールが規定されてもよい。この場合、月間の最大超過利用は、27日に生じた9ライセンスである。このルールは、一般には「ベンダ」フレンドリーと考えられるであろう。他のルールとして、カスタマーが月間に3日間などの交渉された閾値を超える超過利用に等しい追加ライセンスを購入するよう求められるというものが規定されるかもしれない。この場合、9ライセンスの超過利用は、月間に1度しか(27日)起こっておらず、8以上のライセンスの超過利用は、月間に2回しか(17日と27日)起こっていないが、6以上のライセンスの超過利用は、月間に4回起こっている(6日、17日、27日及び28日)。従って、このルールを利用して、計算機807により生成されるトリガー情報は、カスタマーによって追加的に6つのライセンスが購入されるべきであるということを示すであろう。カスタマーが連続3日間などの交渉された閾値を超える超過利用に等しい追加的ライセンスを購入することを求められるさらなる他のルールが規定されてもよい。この場合、計算機807により生成されるトリガー情報は、4以上のライセンスの超過利用が当該月の26日、27日及び28日に発生したため、4つの追加ライセンスがカスタマーにより購入されるべきであるということを示すであろう。理解可能なように、図9に示されるグラフまたは他のグラフを用いて、カスタマーの利用に基づくライセンスの購入をトリガーするための他の多くのルールが規定されてもよい。例えば、ライセンスされたソフトウェアプログラムの同時利用しているユーザ数を1日、1週間、1ヶ月などの時間に対しプロットした異なるグラフが生成されてもよい。本例では、同時利用するユーザの予めライセンスされているユーザ数を超えて超過利用された累積時間が所定の時間数を超える場合、カスタマーはある個数の追加ライセンスを購入するよう求められるというルールが規定されてもよい。これは、以前に説明したカスケード通知を用いて実行することができる。さらに、上記及び他の使用後支払いビジネスモデルのルールが、以前に説明されたフル機能カスケード、超過利用機能カスケード、詳細超過利用通知ログ、累積利用追跡、累積取引ライセンシング、ペイ・パー・ユーズなどの様々な方法により構成された利用情報に適用されてもよい。

図8を再び参照して、ウェブクエリモジュール815は、フロントエンドコンピュータ104〜106、図1のフロントエンドサーバ101、または他のコンピュータなどのコンピュータ上で実行されるウェブブラウザを介しデータベースまたはファイルシステム816のクエリを容易にする。ウェブクエリモジュール815へのアクセスは、例えば、従来のユーザ識別及びパスワード保護スキームを介し制御される。ウェブクエリモジュール815は、XML/HTMLファイルにより交信するソフトウェアコンポーネント群である。それは、XMLによりタグ付けされたデータと、任意的なHTMLフォーマット化を提供する。これにより、他の一部のシステムは、容易にHTMLページを利用することができる。好ましくは、クエリは、カスタマー名、カスタマー契約、ホストコンピュータ識別、クエリを行う相手にのみ適用される通知スケジュール名または機能名などのパラメータを含む特定の検索、あるいはベンダまたはカスタマーにより認証された相手に限定される。さらに例えば、ERPシステムがライセンスされたソフトウェア利用のため、カスタマーに請求書を送信することが可能なシステムでは、カスタマーが現在及び過去の請求書と利用書と共に、ウェブクエリモジュール815を介し指定された期間にライセンスされたソフトウェアの利用及び/または超過利用などの認証された通知により送信される他の情報を読み取ることが可能であることは有用である。このウェブインタフェースを介し、XMLタグを有するデータを利用して、ソフトウェアカスタマーはまた、カスタマーのERP、ソフトウェア資産管理またはソフトウェア在庫管理システムに統合可能なウェブサービスアプローチを利用して、ソフトウェア資産管理情報を提供するため、請求及び利用情報を抽出するようにしてもよい。

図10〜12は、使用後支払いビジネスモデルのためのライセンスされたソフトウェアの利用を通知する方法を例示的に示す。図10は、図1のフロントエンドサーバ101(または、図1〜5を参照して説明されたものなどを含む他のフロントエンドサーバまたはコンピュータ)などのフロントエンドサーバに対し行われる本方法のフロントエンド部分を示し、図11は、図1のバックエンドサーバ102(または、図1〜5を参照して説明されたものなどを含む他のバックエンドサーバまたはコンピュータ)などのバックエンドサーバに対し実行される本方法のバックエンド部分を示し、図12は、本方法のバックエンド部分の処理エラーに関する追加的詳細を示す。図1〜5を参照して説明されるように、この場合において、ライセンスされたソフトウェアは、図1の104〜106などのフロントエンドコンピュータと共に、図1の101などのフロントエンドサーバ上にもまた分散されている。

図10の1001において、通知スケジュール6051に格納されている情報と共に、図6のエージェント608などのエージェントによって、ライセンスされたソフトウェアの利用に関する認証可能な通知をベンダ送信先に送信する時間であるか判断する。1002及び1003において、認証可能な通知を生成する前、通知生成器及び設定ファイルの真正性と、ライセンスマネージャ及び通知生成器の設定が検証される。この場合、図6の通知生成器610などの通知生成器が、通知を生成するのに用いられる。図6の通知ログ605などの通知ログの情報から通知を生成する前に、あるいは生成と同時に、通知生成器またはライセンスマネージャがまた、好ましくは、通知ログデータが改ざんされたか認証または検証する。

図6の設定ファイル611などの設定ファイルを用いて、通知のフォーマット及び選択されたコンテンツが規定される。好ましくは、図6のライセンスマネージャなどのライセンスマネージャを用いて、通知の送信をスケジューリングする。あるいは、この機能は、図6のエージェント608として実行されない場合には、独立したエージェントによって実行されてもよい。その後1004において、通知生成器が、設定ファイルに規定される通知フォーマットに従って、ライセンスの受け手によるライセンスされたソフトウェアの利用に関する情報を含む認証可能な通知を生成するよう動作する。通知の生成はまた、予め指定されている通知日時間隔、通知の送信場所、セキュリティのため用いられる少なくとも1つのデジタル署名などの通知スケジュールに含まれる情報に従うものである(図7を参照して説明されたものなど)。認証可能な通知の生成において、通知の本体(ヘッダ及びフッタを除く)に対し一方向ハッシュ値を計算し、通知スケジュールを解読するのに用いられる公開鍵により一方向ハッシュ値を解読し、解読された一方向ハッシュ値(すなわち、デジタル署名)を認証可能な通知に含まれるヘッダまたはフッタのDigital_Signatureフィールドに挿入することにより生成される。その後1005において、認証可能な通知は、SSL(Secure Sockets Layer)プロトコル、暗号化された電子メールの添付、またはメッセージ処理に用いられる他のネットワーキングプロトコルの何れかを利用して、インターネットまたはダイレクトダイアルアップを介しカスタマーソースサイトからベンダ送信先に安全に送信される。

図11の1101では、認証可能な通知がベンダの指定された宛先において受信される。1102において、受信した認証可能な通知は、データベースまたはファイルシステムに生データとして保存される。1103において、次の通知が到達するようスケジューリングされる時点を示すエントリを含むスケジュールテーブルが更新される。スケジュールテーブルの情報は通知スケジュールの情報に一致及び対応し、これにより、認証可能な通知をフロントエンドサーバ側で既知の時点で生成し、その後バックエンドサーバ側で認証することが可能となる。1104において、認証可能な通知を受信したことを示すキャプチャログにエントリが行われる。1105において、認証可能な通知が、スケジュールテーブルの情報に従って認証される(図12の処理1201を参照して説明されるものなど)。1106において、認証可能な通知の適時性が、スケジュールテーブルの情報に従って検証され、1107において、スケジュールテーブルに受信と検証の成功が示される。1108において、認証可能な通知を受信及び検証したことを示す検証ログにエントリが行われる。1109において、認証されると、処理データまたは情報がデータベースまたはファイルシステムに格納されている認証可能な通知の生データから生成され、1110において、この処理データまたは情報は、使用後支払いビジネスモデル用の業務処理ソフトウェアに提供される。

図12は、図11を参照して説明された方法のバックエンド部分の1105〜1108の実行中の認証及び検証エラーの処理を示す。1201において、認証可能な通知の認証が実行される。これは、例えば、認証可能な通知の本体(ヘッダ及びフッタを除く)に関する一方向ハッシュ値を計算し(図10の1004を参照して説明されるようなDigital_Signatureフィールドの生成に利用されるものと同一のアルゴリズムを利用して)、ベンダの秘密鍵により通知のヘッダまたはフッタに含まれるDigital_Signatureフィールドを解読し、計算された一方向ハッシュ値と通知のDigital_Signatureフィールドの解読されたエントリを比較することにより行われる。

ここで、1201において認証が失敗すると(すなわち、2つのデジタル署名が一致しない場合)、1202において、そのようなエラーを示すエラーメッセージがアクションのためベンダスタッフに通知される。認証失敗は、それがカスタマーによる不正な通知の送信試行を示す可能性があるため、特に重大なエラーとみなされる。従って、このタイプのエラーには、特別な取扱いが必要とされるかもしれない。

他方、通知612の認証が成功すると(すなわち、2つのデジタル署名が一致する場合)、1203において、通知スケジュールラインの情報が、通知612の受信方法と一致するか次に判断される。例えば、通知612が当該通知612に与えられる通知スケジュールラインのScheduleフィールドの関連するエントリに従って適時的に生成されたか判断される。また、通知612が当該通知612に与えられる通知スケジュールラインのFrom_URLフィールドのエントリに一致するインターネットURLから受信されたものであるか判断される。さらに、通知612が当該通知612に与えられる通知スケジュールラインのCustomer_Infoフィールドの関連するエントリに従って適切なカスタマーから受信されたものであるか判断される。通知612に与えられる通知スケジュールラインの対応するものと比較される上記アイテムの何れかが失敗する場合、1204において、例えば、通知612に与えられる通知スケジュールラインのError_Emailフィールドの適切なアドレスに電子メールすることにより、適切なエラーメッセージが送信される。この場合と共に以下の他の場合において、適切なアドレスは、通知612に与えられる通知スケジュールラインのOverdue_Scheduleフィールドのエントリから判断されてもよい。

他方、通知スケジュールラインの情報が通知612の受信方法と一致する場合、1205において、時間間隔通知が通知612においてスキップされたか判断される。図7を参照して以前に説明されたように、通知612は、好ましくは、通知ログ606の直近に生成されたN個の時間間隔通知からの情報を含む(ただし、Nは整数である)。時間間隔通知がスキップされていない場合、1207において、例えば、以前に受信した認証可能な通知に与えられる情報が直近に受信した通知612の情報と一致するか、あるいは少なくとも相反していないことを確認することにより、通知612の情報が検証される。当該情報が検証されない場合、1208において、例えば、通知612に与えられる通知スケジュールラインのError_Emailフィールドの適切なアドレスに電子メールすることにより、適切なエラーメッセージが送信される。本システムはまた、CRMや他のカスタマーサポートシステムへのイベントをトリガーすることも可能である。他方、情報が検証される場合、1209において、当該表示を通知612がわたされた日時と共に、スケジュールテーブル803に書き込み、当該成功の表示が、通知612が計算機807による処理の準備ができていることを示すため検証ログに書き込まれる。

1205において、時間間隔通知がスキップされたと判定されると、1206において、例えば、通知612に与えられる通知スケジュールラインのError_Emailフィールドの適切なアドレスに電子メールすることにより、適切なエラーメッセージが送信される。本システムはまた、CRMや他のカスタマーサポートシステムへのイベントをトリガーすることが可能である。その後1210に移行して、欠落している時間間隔通知が以前に受信した認証可能な通知から「充填可能」であるか判断される。例えば、以前に受信した認証可能な通知において、時間間隔T1、T2及びT3における利用情報が対応する時間間隔通知R(1)、R(2)及びR(3)に対して受信されたが、現在受信した認証可能な通知612では、時間間隔T4及びT2のみの利用情報しか対応する時間間隔通知R(4)とR(2)に対して受信されていない場合、スキップされた時間間隔T3に対する情報が、以前に受信した認証可能な通知において受信した時間間隔通知R(3)から充填可能である。スキップされた時間間隔通知が充填可能な場合、本方法は1207に移行し、1207〜1209を参照して説明されたように移行する。他方、スキップされた時間間隔通知が充填可能でない場合、1211において、欠落した時間間隔通知のギャップが所定の閾値より大きいものか次に判断される。この閾値は、異なるカスタマーには異なるものであり、図1〜5を参照して説明されたものなどバックエンドサーバ上のテーブルに規定されてもよい。カスタマーがテーブルにエントリを持たない場合、デフォルト値が利用されてもよい。このギャップが超過している(すなわち、所定の閾値より大きい)と判断されると、例えば、通知612に与えられる通知スケジュールラインのError_Emailフィールドの適切なアドレスに電子メールすることにより、適切なエラーメッセージが送信される。本システムはまた、CRMまたは他のカスタマーサポートシステムへのイベントをトリガーすることが可能である。他方、当該ギャップが超過していないと判定されると、本方法は1207に移行し、1207〜1209を参照して説明されたように処理を継続する。何れかのイベントにおいて、以降に受信した認証可能な通知に含まれる情報から、当該ギャップが充填される。

本発明の様々な特徴が好適な実施例に関して説明されたが、本発明に添付された請求項の完全な範囲に属する完全な保護の権利が与えられることが理解されるであろう。

図1は、本発明の一特徴を利用した使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムの一例であるブロック図を示す。 図2は、本発明の他の特徴を利用した使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムの一例であるブロック図を示す。 図3は、本発明の他の特徴を利用した使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムの一例であるブロック図を示す。 図4は、本発明の他の特徴を利用した使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムの一例であるブロック図を示す。 図5は、本発明の他の特徴を利用した使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムの一例であるブロック図を示す。 図6は、本発明の各特徴を利用した使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムのフロントエンドサーバに設けられるソフトウェアモジュール及びファイルの一例であるブロック図を示す。 図7は、本発明の各特徴を利用した通知スケジュールラインのフィールドに入力可能な属性を例示的に示す。 図8は、本発明の各特徴を利用した使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムのバックエンドサーバに設けられるソフトウェアライセンス及びファイルのブロックを例示的に示す。 図9は、1ヶ月の各日のカスタマーによる1日のピークライセンスの利用のグラフを例示的に示す。 図10は、本発明の各特徴を利用した使用後支払いビジネスモデル用のライセンスされたソフトウェアの使用を通知するための方法のフロントエンド部分を例示的に示す。 図11は、本発明の各特徴を利用した使用後支払いビジネスモデル用のライセンスされたソフトウェアの使用を通知するための方法のバックエンド部分を例示的に示す。 図12は、本発明の各特徴を利用した使用後支払いビジネスモデル用のライセンスされたソフトウェアの利用を通知するための方法のバックエンド部分の実行中の認証及び検証エラーの処理を例示的に示す。

Claims (81)

  1. 使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムであって、
    ライセンスされたソフトウェアの利用を制御し、通知スケジュールに従って前記利用に関する情報を含む認証可能通知を生成し、前記認証可能通知を指定された宛先に安全に送信するよう構成されるフロントエンドサーバと、
    前記指定された宛先に対応し、前記認証可能通知を受信、認証及び処理して処理情報を生成し、使用後支払いビジネスモデル用の業務処理に前記処理情報を提供するよう構成されるバックエンドサーバと、
    から構成されることを特徴とするシステム。
  2. 請求項1記載のシステムであって、
    前記ライセンスされたソフトウェアは、前記フロントエンドサーバを含むネットワーク内のコンピュータ上に分散されることを特徴とするシステム。
  3. 請求項1記載のシステムであって、
    前記フロントエンドサーバは、
    前記通知スケジュールと前記ライセンスされたソフトウェアのライセンス条件を含むライセンスファイルと、
    前記ライセンスされたソフトウェアの利用を制御し、前記利用の通知ログを生成するライセンスマネージャと、
    前記通知スケジュールの情報に従って前記通知ログ内の情報から前記認証可能通知を生成する通知生成器と、
    から構成されることを特徴とするシステム。
  4. 請求項3記載のシステムであって、
    前記認証可能通知を認証するのに、少なくとも1つのデジタル署名が利用されることを特徴とするシステム。
  5. 請求項3記載のシステムであって、
    前記ライセンスマネージャは、前記通知生成器が前記通知ログ内の情報から前記認証可能通知を生成する前に、前記通知スケジュール内の情報に従って前記通知生成器の真正性を検証することを特徴とするシステム。
  6. 請求項3記載のシステムであって、
    前記ライセンスマネージャは、前記ライセンスされたソフトウェアの利用が前記ライセンス条件を超えることを許可する前に、前記通知スケジュール内の情報に従って前記通知生成器の真正性を検証することを特徴とするシステム。
  7. 請求項3記載のシステムであって、
    前記フロントエンドサーバはさらに、前記通知生成器に前記認証可能通知を生成させ、前記認証可能通知を前記通知スケジュール内の情報に従って前記指定された宛先に安全に送信させるエージェントを有することを特徴とするシステム。
  8. 請求項7記載のシステムであって、
    前記バックエンドサーバはさらに、前記認証可能通知を受信し、前記認証可能通知をファイルとして格納し、前記認証可能通知の受信を示すキャプチャ表示を生成するキャプチャコントローラを有することを特徴とするシステム。
  9. 請求項8記載のシステムであって、
    前記バックエンドサーバはさらに、前記フロントエンドサーバから次の通知が受信されるようスケジューリングされる時点に関する情報を含むスケジュールテーブルを有し、
    前記キャプチャコントローラは、前記フロントエンドサーバから前記認証可能通知を受信した後、次の通知が受信されるようスケジューリングされる時点に関する前記情報を更新することを特徴とするシステム。
  10. 請求項9記載のシステムであって、
    前記バックエンドサーバはさらに、前記認証可能通知の適時性を検証し、前記スケジュールテーブルの情報に従って前記認証可能通知を認証するよう前記キャプチャ表示に応答し、前記スケジュールテーブルの検証及び認証の成功を示し、前記認証可能通知の検証及び認証の成功に応答して検証表示を生成する検証コントローラを有することを特徴とするシステム。
  11. 請求項10記載のシステムであって、
    前記バックエンドサーバはさらに、前記認証可能通知を処理して前記処理情報を生成するよう前記検証表示に応答する計算機を有することを特徴とするシステム。
  12. 請求項11記載のシステムであって、
    前記処理情報は、前記ライセンス条件が超過したかに関する情報を含むことを特徴とするシステム。
  13. 請求項11記載のシステムであって、
    前記認証可能通知は、XMLタグを有するHTMLファイルであることを特徴とするシステム。
  14. 請求項11記載のシステムであって、
    前記バックエンドサーバはさらに、アプリケーションソフトウェアによる前記認証可能通知を格納する前記ファイルのクエリを容易にするウェブクエリモジュールを有することを特徴とするシステム。
  15. 請求項11記載のシステムであって、
    前記バックエンドサーバはさらに、ウェブブラウザを介し前記認証可能通知を格納する前記ファイルのクエリを容易にするウェブクエリモジュールを有することを特徴とするシステム。
  16. 請求項15記載のシステムであって、
    前記ウェブブラウザは、前記フロントエンドサーバを含むネットワーク内のコンピュータ上で実行されることを特徴とするシステム。
  17. 請求項1記載のシステムであって、
    前記フロントエンドサーバは、SSL(Secure Sockets Layer)プロトコルを用いてインターネットを介し前記指定された宛先に前記認証可能通知を安全に送信することを特徴とするシステム。
  18. 請求項1記載のシステムであって、
    前記フロントエンドサーバは、暗号化された電子メール添付を用いてインターネットを介し前記指定された宛先に前記認証可能通知を安全に送信することを特徴とするシステム。
  19. 使用後支払いビジネスモデル用に構成可能なソフトウェアライセンス管理システムであって、
    通知スケジュールに従ってカスタマーによるライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を生成し、前記ライセンスされたソフトウェアのベンダにより指定された宛先に前記認証可能通知を安全に送信する手段と、
    前記宛先に対応し、前記認証可能通知の受信、認証及び処理を行って使用後支払いビジネスモデル用の業務処理ソフトウェアに提供される処理情報を生成する手段と、
    から構成されることを特徴とするシステム。
  20. 請求項19記載のシステムであって、
    前記ライセンスされたソフトウェアは、前記認証可能通知生成手段を含むネットワーク内のコンピュータ上に分散されることを特徴とするシステム。
  21. 請求項19記載のシステムであって、
    前記認証可能生成手段は、
    前記通知スケジュールと前記ライセンスされたソフトウェアのライセンス条件を含むライセンスファイルと、
    前記ライセンスされたソフトウェアの利用を制御し、前記利用の通知ログを生成するライセンスマネージャと、
    前記通知スケジュールの情報に従って前記通知ログ内の情報から前記認証可能通知を生成する通知生成器と、
    から構成されることを特徴とするシステム。
  22. 請求項21記載のシステムであって、
    前記認証可能通知を認証するのに、少なくとも1つのデジタル署名が利用されることを特徴とするシステム。
  23. 請求項21記載のシステムであって、
    前記ライセンスマネージャは、前記通知生成器が前記通知ログ内の情報から前記認証可能通知を生成する前に、前記通知生成器の真正性を検証することを特徴とするシステム。
  24. 請求項21記載のシステムであって、
    前記ライセンスマネージャは、前記ライセンスされたソフトウェアの利用が前記ライセンス条件を超えることを許可する前に、前記通知生成器の真正性を検証することを特徴とするシステム。
  25. 請求項21記載のシステムであって、
    前記認証可能通知生成手段はさらに、前記通知生成器を起動し、前記認証可能通知を前記通知スケジュール内の情報に従って前記指定された宛先に安全に送信させる前記ベンダにより提供されるエージェントを有することを特徴とするシステム。
  26. 請求項25記載のシステムであって、
    前記認証可能通知受信、認証及び処理手段は、前記認証可能通知を受信し、前記認証可能通知をファイルとして格納し、前記認証可能通知の受信を示すキャプチャログにキャプチャ表示を生成するキャプチャコントローラを有することを特徴とするシステム。
  27. 請求項26記載のシステムであって、
    前記認証可能通知受信、認証及び処理手段は、前記認証可能通知生成手段から次の通知が受信されるようスケジューリングされる時点に関する情報を含むスケジュールテーブルを有し、
    前記キャプチャコントローラは、前記認証可能通知を受信した後、次の通知が受信されるようスケジューリングされる時点に関する前記情報を更新することを特徴とするシステム。
  28. 請求項27記載のシステムであって、
    前記認証可能通知受信、認証及び処理手段はさらに、前記認証可能通知の適時性を検証し、前記スケジュールテーブルの情報に従って前記認証可能通知を認証するよう前記キャプチャ表示に応答し、前記スケジュールテーブルの検証及び認証の成功を示し、前記認証可能通知の検証及び認証の成功に応答して検証ログにおいて検証表示を生成する検証コントローラを有することを特徴とするシステム。
  29. 請求項28記載のシステムであって、
    前記認証可能通知受信、認証及び処理手段はさらに、前記認証可能通知を処理して前記処理情報を生成するよう前記検証表示に応答する計算機を有することを特徴とするシステム。
  30. 請求項29記載のシステムであって、
    前記処理情報は、前記ライセンス条件が超過したかに関する情報を含むことを特徴とするシステム。
  31. 請求項29記載のシステムであって、
    前記認証可能通知は、XMLタグを有するHTMLファイルであることを特徴とするシステム。
  32. 請求項29記載のシステムであって、
    前記認証可能通知受信、認証及び処理手段はさらに、アプリケーションソフトウェアによる前記認証可能通知を格納する前記ファイルのクエリを容易にするウェブクエリモジュールを有することを特徴とするシステム。
  33. 請求項29記載のシステムであって、
    前記認証可能通知受信、認証及び処理手段はさらに、ウェブブラウザを介し前記認証可能通知を格納する前記ファイルのクエリを容易にするウェブクエリモジュールを有することを特徴とするシステム。
  34. 請求項33記載のシステムであって、
    前記ウェブブラウザは、前記認証可能通知生成手段を含むネットワーク内のコンピュータ上で実行されることを特徴とするシステム。
  35. 請求項19記載のシステムであって、
    前記認証可能通知生成手段は、SSL(Secure Sockets Layer)プロトコルを用いてインターネットを介し前記指定された宛先に前記認証可能通知を安全に送信することを特徴とするシステム。
  36. 請求項19記載のシステムであって、
    前記認証可能通知生成手段は、暗号化された電子メール添付を用いて前記指定された宛先に前記認証可能通知を安全に送信することを特徴とするシステム。
  37. 使用後支払いビジネスモデル用のライセンスされたソフトウェアの利用を通知する方法であって、
    通知スケジュールに従ってライセンス受け手によるライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を生成するステップと、
    前記認証可能通知をカスタマーにより指定されたソースからベンダにより指定された宛先に送信するステップと、
    前記認証可能通知を前記ベンダにより指定された宛先において受信及び認証するステップと、
    認証されると、使用後支払いビジネスモデル用の業務処理ソフトウェアに提供されるよう前記認証された通知から処理情報を生成するステップと、
    から構成されることを特徴とする方法。
  38. 請求項37記載の方法であって、
    前記ライセンスされたソフトウェアは、ネットワーク内のコンピュータ上に分散されることを特徴とする方法。
  39. 請求項37記載の方法であって、
    前記認証可能通知の生成において、少なくとも1つのデジタル署名が利用されることを特徴とする方法。
  40. 請求項37記載の方法であって、
    前記認証可能通知をカスタマーにより指定されたソースからベンダにより指定された宛先に送信するステップは、SSL(Secure Sockets Layer)プロトコルを利用してインターネットを介し前記認証可能通知を送信することを特徴とする方法。
  41. 請求項37記載の方法であって、
    認証可能通知をカスタマーにより指定されたソースからベンダにより指定された宛先に送信するステップは、暗号化された電子メール添付を利用して前記認証可能通知を送信することを特徴とする方法。
  42. 請求項37記載の方法であって、
    前記認証可能通知を前記ベンダにより指定された宛先において受信及び認証するステップは、前記通知スケジュールの情報に対応するスケジュールテーブルの情報に従って前記認証可能通知を認証することを特徴とする方法。
  43. 請求項37記載の方法であって、さらに、
    前記通知スケジュールの情報に対応するスケジュールテーブルの情報に従って、前記認証可能通知の受信の適時性を検証するステップを有することを特徴とする方法。
  44. 請求項37記載の方法であって、
    前記業務処理ソフトウェアに提供されるよう前記認証された通知から処理情報を生成するステップは、前記ライセンスされたソフトウェアのライセンス条件を超過する利用に関する情報を生成することを特徴とする方法。
  45. ライセンスされたソフトウェアのライセンス条件を超えた超過利用を条件付きで許可し、前記超過利用の情報を含む認証可能通知を生成し、使用後支払いビジネスモデル用の宛先に前記認証可能通知を送信するよう構成される少なくとも1つのコンピュータから構成されることを特徴とする装置。
  46. 請求項45記載の装置であって、
    前記ライセンスされたソフトウェアのコピーは、前記少なくとも1つのコンピュータに通信可能に接続される1以上のコンピュータに関する前記ライセンス条件に従って配布可能であることを特徴とする装置。
  47. 請求項45記載の装置であって、
    前記超過利用は、前記少なくとも1つのコンピュータの対応するものにより個別に維持される1以上の通知ログに記録されることを特徴とする装置。
  48. 請求項47記載の装置であって、
    前記1以上の通知ログは、前記少なくとも1つのコンピュータの前記対応するものの1つが不具合を有する場合、前記1以上の通知ログの少なくとも他の1つが、前期少なくとも1つのコンピュータの不具合を有するものの通知ログを訂正するのに利用可能な訂正情報を含むことを特徴とする装置。
  49. 請求項47記載の装置であって、
    前記1以上の通知ログは、異なる通知主体に対応する非重複情報を含むことを特徴とする装置。
  50. 請求項45記載の装置であって、
    前記少なくとも1つのコンピュータはさらに、前記認証可能通知の複数の第1期間の情報を、前記少なくとも1つのコンピュータによって以前の認証可能通知に提供される複数の第2期間の情報と重複するため提供するよう構成されることを特徴とする装置。
  51. 請求項45記載の装置であって、
    前記少なくとも1つのコンピュータの各々は、
    通知スケジュールとライセンス条件を含むライセンスファイルと、
    ライセンスされたソフトウェアの利用を制御し、前記利用の通知ログを生成するライセンスマネージャと、
    前記通知スケジュールの情報に従って、前記通知ログ内の情報から前記認証可能通知を生成する通知生成器と、
    を有することを特徴とする装置。
  52. 請求項51記載の装置であって、
    少なくとも1つのデジタル署名が、前記認証可能通知の認証に利用されることを特徴とする装置。
  53. 請求項51記載の装置であって、
    前記ライセンスマネージャは、前記認証可能通知が前記宛先に送信される前に、前記通知スケジュール内の情報に従って、前記通知生成器の真正性を検証することを特徴とする装置。
  54. 請求項51記載の装置であって、
    前記少なくとも1つのコンピュータの各々はさらに、前記認証可能通知のフォーマットを示す設定ファイルを有し、
    前記ライセンスマネージャは、前記認証可能通知が前記宛先に送信される前に、前記通知スケジュール内の情報に従って前記設定ファイルの真正性を検証する、
    ことを特徴とする装置。
  55. 請求項51記載の装置であって、
    前記ライセンスマネージャは、前記ライセンスされたソフトウェアの超過利用を許可する前に、前記通知スケジュール内の情報に従って前記通知生成器の真正性を検証することを特徴とする装置。
  56. 請求項51記載の装置であって、
    前記ライセンスマネージャは、前記通知生成器に前記通知スケジュールの時間情報に従って前記認証可能通知を生成させることを特徴とする装置。
  57. ライセンスされたソフトウェアの利用を通知する方法であって、
    複数の認証可能通知の各々が、ソフトウェアモジュールにより生成される前記複数の認証可能通知の直前及び直後のものと重複する複数の期間におけるライセンスされたソフトウェアの利用に関する情報を含むように、前記複数の認証可能通知をスケジュールされた時点に生成するよう構成されるソフトウェアモジュールを提供するステップを有することを特徴とする方法。
  58. 請求項57記載の方法であって、さらに、
    前記ソフトウェアモジュールによって生成された認証可能通知を宛先に送信する前の各時点において、前記ソフトウェアモジュールの真正性を検証するステップを有することを特徴とする方法。
  59. 請求項57記載の方法であって、さらに、
    前記ライセンスされたソフトウェアの超過利用を許可する前の各時点において前記ソフトウェアモジュールの真正性を検証するステップを有することを特徴とする方法。
  60. ライセンスされたソフトウェアの利用を通知する方法であって、
    計数されるコンピュータリソースのN,N−1,N−2,...,M個が前記ライセンスされたソフトウェアのある機能を用いてアクティブとされているとき、合計時間が通知期間を超えるように、構成された前記ライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を生成するよう構成されるソフトウェアモジュールを提供するステップから構成される(ただし、Nは前記通知期間における前記機能を同時に利用する前記計数されたコンピュータリソースの最大数であり、Mはゼロ以上の整数である)ことを特徴とする方法。
  61. 請求項60記載の方法であって、
    前記計数されたコンピュータリソースは、前記ライセンスされたソフトウェアのユーザにより利用されるホストコンピュータであることを特徴とする方法。
  62. 請求項60記載の方法であって、
    前記ソフトウェアモジュールはさらに、所定のトリガー値を超える前記ライセンスされたソフトウェアの超過利用に関する強調された情報を提供するため、前記認証可能通知を生成するよう構成されることを特徴とする方法。
  63. 請求項62記載の方法であって、
    前記所定のトリガー値は、所定の期間に基づくものであることを特徴とする方法。
  64. 請求項62記載の方法であって、
    前記所定のトリガー値は、所定のライセンス数に基づくものであることを特徴とする方法。
  65. 請求項62記載の方法であって、
    前記所定のトリガー値は、前記ライセンスされたソフトウェアのライセンス条件に従って、購入された利用値より大きいことを特徴とする方法。
  66. 請求項60記載の方法であって、
    前記ライセンスされたソフトウェアの利用の通知は、前記ライセンスされたソフトウェアの超過利用の通知に制限され、
    前記超過利用は、前記ライセンスされたソフトウェアのライセンス条件から決定される、
    ことを特徴とする方法。
  67. ライセンスされたソフトウェアの利用を通知する方法であって、
    アクティブであるユーザのN,N−1,N−2,...,M人が前記ライセンスされたソフトウェアのある機能を利用しているときの合計時間が通知期間を超えるように、構成された前記ライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を生成するよう構成されるソフトウェアモジュールを提供するステップから構成される(ただし、Nは前記通知期間における前記機能を同時に利用する前記ユーザの最大数であり、Mはゼロ以上の整数である)ことを特徴とする方法。
  68. ライセンスされたソフトウェアの超過利用に関する情報を含む認証可能通知を安全に受信し、使用後支払いビジネスモデル用の業務処理ソフトウェアに利用可能とするため、前記認証された認証可能通知からの情報を格納するよう構成される少なくとも1つのコンピュータから構成されることを特徴とする装置。
  69. 請求項68記載の装置であって、
    前記認証可能通知に含まれる少なくとも1つのデジタル署名は、前記認証可能通知を認証するのに利用されることを特徴とする装置。
  70. 請求項68記載の装置であって、
    前記少なくとも1つのコンピュータの各々は、前記認証可能通知を受信し、前記認証可能通知に与えられる情報をファイルに格納し、前記認証可能通知の受信を示すキャプチャ表示を生成するキャプチャコントローラを有することを特徴とする装置。
  71. 請求項70記載の装置であって、
    前記少なくとも1つのコンピュータの各々はさらに、次の認証可能通知が受信されるようスケジューリングされる時点に関する情報を含むスケジュールテーブルを有し、
    前記キャプチャコントローラは、前記認証可能通知の受信後、前記次の認証可能通知が受信されるようスケジューリングされる時点に関する前記情報を更新する、
    ことを特徴とする装置。
  72. 請求項71記載の装置であって、
    前記少なくとも1つのコンピュータの各々はさらに、前記認証可能通知の受信の適時性を検証するよう前記キャプチャ表示に応答する検証コントローラを有することを特徴とする装置。
  73. 請求項72記載の装置であって、
    前記検証コントローラはさらに、前記スケジュールテーブルの情報に従って前記認証可能通知を認証し、前記認証可能通知の検証及び認証に成功すると、検証表示を生成し、前記スケジュールテーブルにおいて前記検証及び認証を示すことを特徴とする装置。
  74. 請求項73記載の装置であって、
    前記少なくとも1つのコンピュータの各々はさらに、前記認証可能通知を処理して処理情報を生成するよう前記検証表示に応答する計算機を有し、使用後支払いビジネスモデル用の業務処理ソフトウェアに利用可能とするため、前記処理情報を前記ファイルに格納することを特徴とする装置。
  75. 請求項74記載の装置であって、
    前記少なくとも1つのコンピュータの各々はさらに、前記ファイルに格納されている情報に対する認証されたユーザにより操作されるウェブブラウザを介し制御されたデータベースクエリを容易にするウェブクエリモジュールを有することを特徴とする装置。
  76. 請求項68記載の装置であって、
    前記業務処理ソフトウェアは、ソフトウェアを企画する企業リソースを有することを特徴とする装置。
  77. 請求項68記載の装置であって、
    前記業務処理ソフトウェアは、電子商取引ソフトウェアを有することを特徴とする装置。
  78. 請求項68記載の装置であって、
    前記業務処理ソフトウェアは、カスタマーリレーションシップ管理ソフトウェアを含むことを特徴とする装置。
  79. 請求項68記載の装置であって、
    前記業務処理ソフトウェアは、販売強制自動ソフトウェアを含むことを特徴とする装置。
  80. 使用後支払いビジネスモデルを実現する方法であって、
    ライセンスされたソフトウェアの利用に関する情報を含む認証可能通知を受信するステップと、
    前記認証可能通知を認証するステップと、
    前記ライセンスされたソフトウェアの利用に関する情報を処理して、使用後支払い要求をトリガーするため、前記利用が所定量だけライセンス条件を超過した事例を特定するステップと、
    から構成されることを特徴とする方法。
  81. 請求項80記載の方法であって、
    前記ライセンス条件は、前記ライセンスされたソフトウェアの同時利用するユーザの最大数から構成され、
    前記所定量は、前記ライセンスされたソフトウェアの利用が前記最大数を超過した累積期間である、
    ことを特徴とする方法。
JP2005518480A 2003-02-14 2004-02-02 使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システム Pending JP2006517697A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/367,205 US20040167859A1 (en) 2003-02-14 2003-02-14 Software license management system configurable for post-use payment business models
PCT/US2004/002803 WO2004075088A1 (en) 2003-02-14 2004-02-02 Software license management system configurable for post-use payment business models

Publications (1)

Publication Number Publication Date
JP2006517697A true JP2006517697A (ja) 2006-07-27

Family

ID=32868007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005518480A Pending JP2006517697A (ja) 2003-02-14 2004-02-02 使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システム

Country Status (9)

Country Link
US (1) US20040167859A1 (ja)
EP (1) EP1599817A1 (ja)
JP (1) JP2006517697A (ja)
KR (1) KR100740446B1 (ja)
CN (1) CN1751316A (ja)
AU (1) AU2004214234A1 (ja)
CA (1) CA2514785A1 (ja)
TW (1) TW200502818A (ja)
WO (1) WO2004075088A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086461A (ja) * 2008-10-02 2010-04-15 Sony Corp ライセンス管理装置およびライセンス管理方法、ならびに、ライセンス管理システム

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831457B2 (en) * 2003-06-17 2010-11-09 Satyam Computer Services Limited Of Mayfair Center System and method for maximizing software package license utilization
US20050027657A1 (en) * 2003-08-01 2005-02-03 Yuri Leontiev Distinguishing legitimate hardware upgrades from unauthorized installations of software on additional computers
US8898657B2 (en) * 2003-10-03 2014-11-25 Cyberlink Corp. System and method for licensing software
FR2862149A1 (fr) * 2003-11-06 2005-05-13 France Telecom Procede de controle automatique des fraudes dans un systeme de transactions electroniques
US7818259B2 (en) * 2004-01-23 2010-10-19 Siemens Aktiengesellschaft Prepaid licensing system and method
US20060092948A1 (en) * 2004-10-28 2006-05-04 Microsoft Corporation Securing lightweight directory access protocol traffic
US7577132B2 (en) 2004-10-28 2009-08-18 Microsoft Corporation User interface for securing lightweight directory access protocol traffic
US9489496B2 (en) * 2004-11-12 2016-11-08 Apple Inc. Secure software updates
DE102004060784A1 (de) * 2004-12-17 2006-07-06 Abb Research Ltd. Verfahren zur Lizenzvergabe und -verwaltung
US8135954B2 (en) * 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation
JP4215037B2 (ja) * 2004-12-27 2009-01-28 セイコーエプソン株式会社 リソース管理システム、プリンタ、プリンタ用ネットワークカードおよびリソース管理プログラム、並びにリソース管理方法
JP2006244451A (ja) * 2005-02-01 2006-09-14 Seiko Epson Corp リソース管理システムおよびリソース管理プログラム、並びにリソース管理方法
JP4207938B2 (ja) * 2005-02-01 2009-01-14 セイコーエプソン株式会社 ソフトウェア認証システム、ソフトウェア認証プログラム、およびソフトウェア認証方法
JP4311386B2 (ja) * 2005-02-14 2009-08-12 セイコーエプソン株式会社 ファイル操作制限システムおよびファイル操作制限プログラム、ファイル操作制限方法、電子機器並びに印刷装置
JP4232767B2 (ja) * 2005-03-14 2009-03-04 セイコーエプソン株式会社 ソフトウェア認証システムおよびソフトウェア認証プログラム、並びにソフトウェア認証方法
US7571150B2 (en) * 2005-04-15 2009-08-04 Microsoft Corporation Requesting, obtaining, and processing operational event feedback from customer data centers
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US7891000B1 (en) * 2005-08-05 2011-02-15 Cisco Technology, Inc. Methods and apparatus for monitoring and reporting network activity of applications on a group of host computers
CA2623491A1 (en) * 2005-09-23 2007-04-05 Lehman Brothers Inc. System and method for event log review
US20070112683A1 (en) * 2005-11-16 2007-05-17 Cisco Technology, Inc. Method and system for extending access to a product
US20080091774A1 (en) * 2005-12-15 2008-04-17 Sugarcrm Customer relationship management system and method
US8447695B2 (en) * 2006-01-05 2013-05-21 International Business Machines Corporation System and method for processing feedback entries received from software
EP1830294A1 (en) * 2006-01-05 2007-09-05 Alcatel Lucent Licence protection system, billing system therewith, and method for licensing a software
US8417641B1 (en) 2006-01-31 2013-04-09 Kyocera Corporation System for licensing mobile applications, features, and devices
US20070233603A1 (en) * 2006-03-30 2007-10-04 Schmidgall Matthew M Flexible routing of electronic-based transactions
US7849315B2 (en) * 2006-05-22 2010-12-07 General Dynamics C4 Systems, Inc. Method for managing operability of on-chip debug capability
US20070288389A1 (en) * 2006-06-12 2007-12-13 Vaughan Michael J Version Compliance System
DE102006027664B4 (de) * 2006-06-14 2008-03-20 Siemens Ag Kommunikationssystem zum Verarbeiten von Daten
US20080046378A1 (en) * 2006-08-18 2008-02-21 Siemens Aktiengesellschaft System and method for selling software on a pay-per-use basis
US20080065551A1 (en) * 2006-09-07 2008-03-13 Cadence Design Systems, Inc. Auto-detecting and downloading licensed computer products
US20080189400A1 (en) * 2007-02-01 2008-08-07 Microsoft Corporation Measuring Client Access Licenses
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
US8285646B2 (en) * 2007-03-19 2012-10-09 Igt Centralized licensing services
US8196210B2 (en) * 2008-03-10 2012-06-05 Microsoft Corporation Software license compliance
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
TWI468006B (zh) * 2009-03-23 2015-01-01 Digicheese Technology & Interactive Co Ltd 不需紀錄電話號碼的驗證系統與方法
US8650558B2 (en) 2010-05-27 2014-02-11 Rightware, Inc. Online marketplace for pre-installed software and online services
US9043863B1 (en) 2010-09-07 2015-05-26 Symantec Corporation Policy enforcing browser
US8832855B1 (en) 2010-09-07 2014-09-09 Symantec Corporation System for the distribution and deployment of applications with provisions for security and policy conformance
US8955152B1 (en) 2010-09-07 2015-02-10 Symantec Corporation Systems and methods to manage an application
US8612495B2 (en) * 2011-05-31 2013-12-17 Hitachi, Ltd. Computer and data management method by the computer
EP2541458B1 (en) * 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9934229B2 (en) * 2011-10-23 2018-04-03 Microsoft Technology Licensing, Llc Telemetry file hash and conflict detection
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US8725649B2 (en) * 2011-12-08 2014-05-13 Raytheon Company System and method to protect computer software from unauthorized use
CN102546839B (zh) * 2012-03-25 2014-10-22 沈阳通用软件有限公司 面向大规模网络的高效、可靠的软件分发方法
US8875255B1 (en) * 2012-09-28 2014-10-28 Emc Corporation Preventing user enumeration by an authentication server
US8997242B2 (en) * 2012-11-09 2015-03-31 International Business Machines Corporation Methods and apparatus for software license management
US9210054B2 (en) * 2012-11-14 2015-12-08 International Business Machines Corporation Secure metering and accounting for cloud services
US8725645B1 (en) 2013-01-04 2014-05-13 Cetrus LLC Non-invasive metering system for software licenses
US20150082316A1 (en) * 2013-09-18 2015-03-19 evoleap, LLC System and Method for Efficient Utilization of Simulation Resources
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
JP6304153B2 (ja) * 2015-07-13 2018-04-04 京セラドキュメントソリューションズ株式会社 ライセンス管理システムおよびライセンス管理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
WO1993011480A1 (en) * 1991-11-27 1993-06-10 Intergraph Corporation System and method for network license administration
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE19717149C2 (de) * 1997-04-23 1999-03-04 Siemens Ag Lizenzüberwachung für Call-SW per Telefon
US6056786A (en) * 1997-07-11 2000-05-02 International Business Machines Corp. Technique for monitoring for license compliance for client-server software
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US6049789A (en) * 1998-06-24 2000-04-11 Mentor Graphics Corporation Software pay per use licensing system
WO2001095139A1 (en) * 2000-06-07 2001-12-13 Quark, Inc. System for software license control and method therefore
JP2002049435A (ja) * 2000-08-03 2002-02-15 Naretsuji Moderingu Kenkyusho:Kk ライセンス管理方法及び装置
US20040039706A1 (en) * 2002-06-19 2004-02-26 Skowron John M. System and method for digitally authenticating facility management reports
WO2005015468A1 (ja) * 2003-08-07 2005-02-17 Sharp Kabushiki Kaisha 課金システム、コンテンツ再生装置、ライセンス販売機並びにプログラムおよび記録媒体
US6904370B1 (en) * 2003-12-30 2005-06-07 Compliance Software Solutions Corp. System, method, and computer-readable medium for collection of environmental data and generation of user report for compliance with FDA requirements

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086461A (ja) * 2008-10-02 2010-04-15 Sony Corp ライセンス管理装置およびライセンス管理方法、ならびに、ライセンス管理システム

Also Published As

Publication number Publication date
CN1751316A (zh) 2006-03-22
US20040167859A1 (en) 2004-08-26
KR100740446B1 (ko) 2007-07-19
AU2004214234A1 (en) 2004-09-02
KR20060079139A (ko) 2006-07-05
WO2004075088A1 (en) 2004-09-02
TW200502818A (en) 2005-01-16
CA2514785A1 (en) 2004-09-02
EP1599817A1 (en) 2005-11-30

Similar Documents

Publication Publication Date Title
US20180205710A1 (en) Method and system for digital rights management of documents
JP2018067941A (ja) フェデレーテッドキー管理
US10540484B2 (en) Networked services licensing system and method
JP5272098B2 (ja) アクセス方法、サーバ・リポジトリ、リクエスタ・リポジトリ、及びシステム
US8793804B2 (en) Computer implemented method, computer system and nontransitory computer readable storage medium having HTTP module
JP4995980B2 (ja) 安全な取引管理装置および電子権利保護のためのシステムおよび方法
US8464077B2 (en) Systems and methods for secure transaction management and electronic rights protection
US8327453B2 (en) Method and apparatus for protecting information and privacy
US20150026080A1 (en) Methods and apparatus for title protocol, authentication, and sharing
US20180139056A1 (en) Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
US9246916B2 (en) Specifying rights in a digital rights license according to events
US7831823B2 (en) Systems and methods for secure transaction management and electronic rights protection
US7082538B2 (en) Electronically verified digital signature and document delivery system and method
DE69534052T3 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
US6918038B1 (en) System and method for installing an auditable secure network
AU2004200461B2 (en) Issuing a publisher use license off-line in a digital rights management (DRM) system
US7110979B2 (en) Secure payment method and system
JP4445698B2 (ja) 仮想分散セキュリティシステム
US6006332A (en) Rights management system for digital media
AU2004200454B2 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
DE69533846T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
US6438690B1 (en) Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6532543B1 (en) System and method for installing an auditable secure network
US6976009B2 (en) Method and apparatus for assigning consequential rights to documents and documents having such rights
JP4686092B2 (ja) 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080317

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080519

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080526

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080715