JP4696125B2 - ソフトウェアを計測するための方法及びシステム - Google Patents
ソフトウェアを計測するための方法及びシステム Download PDFInfo
- Publication number
- JP4696125B2 JP4696125B2 JP2007541358A JP2007541358A JP4696125B2 JP 4696125 B2 JP4696125 B2 JP 4696125B2 JP 2007541358 A JP2007541358 A JP 2007541358A JP 2007541358 A JP2007541358 A JP 2007541358A JP 4696125 B2 JP4696125 B2 JP 4696125B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- configuration file
- agent
- list
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 83
- 230000008569 process Effects 0.000 claims description 66
- 230000009471 action Effects 0.000 claims description 24
- 230000006854 communication Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 7
- 230000000670 limiting effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 125000002015 acyclic group Chemical group 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
しかしながら、SMS2003製品は、サイト指向であり、そのために地理的に分散するネットワークに亘った監視が困難である。さらに、現行のソフトウェア監視パッケージは、使用を監視するのみであって、ライセンスポリシーを強制することができない。従って、地理的に分散したコンピュータネットワークに亘るソフトウェア使用を監視するとともに、ソフトウェアポリシーを強制することが可能である方法及びシステムに対する需要は引き続き存在する。
ローカルコンピュータ用のマスタ設定ファイルは、サーバ上に格納されるとともに、前記設定ファイルが古くなった時に、前記設定ファイルを置換する。権限のある管理者は、実行可能ファイル(executable)名及びDLL名を、制限一覧表に追加又は前記制限一覧表から削除することによってマスタ設定ファイルを編集しても良いし、かつ前記制限一覧表上の、実行可能ファイル名及びDLL名に関連付けられた制限アクションを追加又は削除することによって、マスタ設定ファイルを編集しても良い。
ファイアウォール120は、前記イントラネットの1つが危険にさらされた時に、イントラネット110及び160を、互いに隔離するとともに保護するために使用され得る。内部ファイアウォール120は、高価値の会社内資産を保護するとともに、内部又は外部の攻撃に対する多層防御(defense−in−depth)を提供する。他の実施形態においては、イントラネット110は、例えば、インターネットのような外部ネットワークを介して、イントラネット160と接続され得る。好ましい実施形態では、全ての外部ネットワークへの接続は、ファイアウォール越しに行われる。
前記コンピュータのユーザがプログラムを実行開始した時に、前記エージェントプログラムは、新規プログラムと前記エージェントの設定ファイルに格納された1つまたは複数の制限プログラム一覧表とを照合する。もし、前記新規プログラムが前記制限プログラム一覧表上に存在するならば、前記エージェントは、前記制限プログラム一覧表に対応する制限アクションを実行する。
権限を有する運用者又は管理者は、運用者/管理者用コンピュータ185を介してファイルを編集することによって、マスタ設定ファイルを更新しても良い。運用者/管理者は、仕事上の職務又はワークグループに従いグループ分けされた、1つ又は複数のコンピュータに対し、マスタ設定ファイルを割り振っても良い。
もし、チェックサムが一致しなければ、前記コンピュータ内の前記設定ファイルは無効であるとともに、前記サーバは、前記ローカルコンピュータに対し、設定ファイルとして使用するためのマスタ設定ファイルをプッシュする。前記マスタ設定ファイルは、通常、各エージェントが最新の情報を使用できるように、運用者/管理者によって行われた最新の更新を含んでいる。上記の、設定ファイルのチェックサムを送信し、かつ比較することにより、ネットワーク上の通信量が低減される。なぜなら、前記マスタ設定ファイルは、ローカル設定ファイルが古くなった場合にのみネットワークを介して送信されるからである。
制限一覧表及び関連付けられた制限アクションの他の実施例は、網羅的ではないが、MAIL一覧表上に存在するプロセスが実行開始した時に、前記エージェントが当事者に対してメッセージをメールするMAIL一覧表や、NOTIFY一覧表上に存在するプロセスが実行開始した時に、前記エージェントが設定可能なメッセージを表示するNOTIFY一覧表や、REPORT一覧表上に存在するプロセスの実行開始をレポートするREPORT一覧表や、DISABLENET一覧表上に存在するプロセスが実行開始した時に、前記エージェントが前記ローカルコンピュータをネットワークから切断するDISABLENET一覧表などである。前記ローカルコンピュータは、前記ローカルコンピュータのネットワークカードからTCP/IPスタックをアンリンクすることによって、前記ネットワークから切断されても良い。
前記エージェントは、所望の制限アクションに対応する各制限一覧表に、単にモジュール名を含めるだけで、複数の制限アクションを実行するように管理しても良い。各設定ファイルに対し、運用者/管理者は、実行可能ファイル又はDLLを、設定ファイル内の一つ又は複数の制限一覧表に追加しても良く、又は前記一覧表から削除しても良い。好ましい実施形態において、各制限アクションは、前記エージェント内部にプリコンパイルされた機能であっても良い。
ローカルコンピュータが起動する度に、前記ローカルコンピュータに設定ファイルを送信する代わりに、前記ローカルコンピュータ上の設定ファイルが古くなった時にのみ設定ファイルを送信することにより、ネットワーク通信量はさらに低減される。送信される設定ファイル及び前記中央サーバに送信される全てのレポートのサイズを低減するために、例えば、ハフマン符号化又はDAWG(Directed Acyclic Word Graph)などの圧縮/暗号化方法を使用しても良い。
例えば、サードパーティ製のパッケージには、ネットワークドライブマッピングの方法を使用して、ローカルコンピュータをサーバに接続するものもある。しかしながら、ネットワークドライブマッピングは、内部ファイアウォール越しの操作と実質的に互換性がない。同様に、サードパーティ製のパッケージの中には、特定のポート上でTCP/IP経由でサーバに接続するものもある。しかしながら、特定ポート上のTCP/IP接続は、通常ファイアウォールの特別な設定を必要とし、それにより、ファイアウォール越しの、意図しないかつ検知されないセキュリティホールを開けてしまうこともある。
さらに、負荷分散、冗長化、フェールオーバー、及び近接分散などの、通常、このプロトコル/ポートの組み合わせ上の攻撃に対して特に堅牢であるWEBサービスは、本発明の実施形態で利用可能となる。
図2に関しては、Windows(登録商標)サービスを説明しているが、当業者は、本明細書で説明される方法及びシステムは、以下に説明されるWindows(登録商標)サービスによって、Windows(登録商標)プラットフォームに限定されるものではなく、本発明の範囲内で、例えば、Linux(登録商標)やSolaris(登録商標)などの非Windows(登録商標)プラットフォームに関しても適用可能であるとともに、本発明の範囲内であると解するべきである。
前記サーバは、前記ローカルコンピュータからチェックサムを受信するとともに、前記チェックサムと前記サーバ内に格納されている対応する設定ファイルのチェックサムとを比較する。もし、前記チェックサムが一致しなければ、前記サーバは、前記サーバ内に格納されている前記対応する設定ファイルを、前記ローカルコンピュータにプッシュする。前記対応する設定ファイルは、通常、運用者/管理者によって行われた最新の更新を具備しており、従って、各エージェントは、最新の情報を使用可能である。設定ファイルのチェックサムを送信し比較することにより、ネットワーク通信量が低減される。なぜなら、前記設定ファイルは、ローカル設定ファイルが古くなった時にのみネットワーク越しに送信されるからである。
もし、新規プロセスが前記新規一覧表に出現したら、前記エージェントは、段階240において前記新規プロセスを評価する。新規プロセスの評価には、新規プロセスを特定する段階と、前記プロセス及び1つ又は複数の制限一覧表を照合する段階と、前記プロセスが制限一覧表上に存在する時に、一覧表に関連付けられた制限アクションを実行する段階とを具備する。前記エージェントはまた、前記プロセスによってスポーン(SPAWN)された全てのモジュールを評価するとともに、前記制限一覧表と前記モジュールとを比較しても良い。前記エージェントはまた、各プロセスとそれに関連付けられたモジュールとに関して、前記設定ファイル内で指定された追加情報を収集しても良い。
前記レポートは、例えば、ワシントン州レッドモンド市のマイクロソフト株式会社提供のSystem Management Server(SMS)などの、既存のサーバ管理インフラを使用して、SMSサーバにレポートを送信しても良い。代わりに、前記エージェントは、ネットワークのWEBサービスを使用して、XMLフォーマットのレポートを、中央ストレージのSQLデータベースレポジトリに送信しても良い。
前記エージェントは、段階405において、前記方法を開始する。そして、前記プロセスに関連付けられた各DLLに関する情報を収集するループを開始する。段階410において、前記プロセスに関連付けられた各DLLから情報が収集されたかどうかを判定する。もし、全てのDLLが評価されたならば、前記エージェントは段階415において終了する。前記プロセスによって参照される各DLLに対して、前記エージェントは、段階420において、オペレーティングシステムより前記DLLの名前を回収することによって前記DLLを特定する。
前記エージェントは、次いで、前記DLLと前記制限一覧表とを照合するとともに、もし前記DLLが前記制限一覧表に存在するならば、対応する制限アクションを実行する。本発明の一実施形態においては、プロセス又はモジュールがローカルコンピュータ上で実行開始する時に実行される、特定の名前に関連付けられた1つ又は複数の制限アクションとともに、プロセス実行可能ファイル名及びDLL名の両方を具備する単一の制限一覧表を、前記設定ファイルが具備している。
例えば、もし、段階420において回収されたモジュール名が“XTUPDATE.DLL”であるとともに、前記制限一覧表に“XTUPDATE.DLL” ra= “KILL_REPORT”のようなエントリーが含まれるならば、前記エージェントは、前記制限アクション又は前記値“KILL_REPORT”に対応する1つ又は複数の制限アクション、この実施例では、DLLを強制終了するとともに、前記強制終了を中央レポジトリにレポートする制限アクション、を実行する。
前記エージェントはまた、前記DLLと前記設定ファイル内の無視一覧表とを照合する。もし前記DLL名が前記無視一覧表に存在するならば、前記エージェントは、前記DLLに関するさらなる情報を収集することなく、前記プロセスによって参照される次のDLLに進む。もし、前記DLLが前記無視一覧表に存在しないのであれば、前記エージェントは、段階440において、例えば、DLLパス、ファイルバージョン、製品名、マシン名、開始日時及び開始時刻などの、前記設定ファイル内で指定されている前記DLLに関する情報を回収する。DLL情報が収集された後、前記エージェントは段階410に進むとともに、前記プロセスによって参照される全てのDLLが評価されるまで、ループ410−420−430−440を継続する。
しかしながら、当業者は、各段階又は構成要素が、対応するコンピュータシステム又はソフトウェア構成要素を有することを認識する。そのようなコンピュータシステム及び/又はソフトウェア構成要素は、従って、その対応する段階又は構成要素(即ち、それらの機能)を書き下すことにより実施可能となるとともに、本発明の範囲内である。
120 ファイアウォール
130 コンピュータ
160 イントラネット
170 コンピュータ
180 中央サーバ
185 運用者/管理者用コンピュータ
Claims (12)
- マスタ設定ファイルが格納されたサーバと、
前記サーバと通信可能なコンピュータと、
前記コンピュータ上に格納される設定ファイルと、
前記コンピュータ上で実行されるエージェントプログラムとを具備し、
前記設定ファイルは制限一覧表を具備し、前記制限一覧表内の各エントリーは実行可能ファイル名と、ソフトウェアポリシーに基づき設定された制限アクションとを具備し、
前記サーバは、前記コンピュータ上に格納された前記設定ファイルが無効である時に、前記マスタ設定ファイルを前記コンピュータにプッシュして前記設定ファイルを前記マスタ設定ファイルで置換するように構成され、
前記エージェントは、前記コンピュータ上で実行中のプロセスの新規一覧表を定期的に回収することにより、前記コンピュータ上で実行される新規プロセスを特定するとともに、前記新規プロセスが前記制限一覧表上の実行可能ファイル名と一致した時に、前記制限アクションを実行するように構成されていることを特徴とするシステム。 - 前記設定ファイルは無視一覧表を具備し、前記エージェントは前記無視一覧表上のプロセスを無視するように構成されていることを特徴とする請求項1に記載のシステム。
- 前記エージェントが前記新規プロセスを強制終了するKILLアクションを前記制限アクションが具備することを特徴とする請求項1に記載のシステム。
- 前記エージェントが前記コンピュータと前記サーバとの間のネットワークによる通信から前記コンピュータを切断するDISABLENETアクションを前記制限アクションが具備することを特徴とする請求項1に記載のシステム。
- 前記新規プロセスが実行開始した時に、前記エージェントが関係者にEメールメッセージを送信するMAILアクションを前記制限アクションが具備することを特徴とする請求項1に記載のシステム。
- 中央レポジトリをさらに具備し、前記中央レポジトリは、前記コンピュータと通信可能であるとともに、前記コンピュータからレポートを受信するように構成され、前記レポートは前記新規プロセスに関する情報を具備することを特徴とする請求項1に記載のシステム。
- 前記エージェントプログラムは、前記設定ファイルのチェックサムを計算して前記サーバに送信し、
前記サーバは、前記設定ファイルのチェックサムと前記マスタ設定ファイルのチェックサムとを比較し、もし前記設定ファイルのチェックサムが前記マスタ設定ファイルのチェックサムと異なれば、前記マスタ設定ファイルを前記コンピュータにプッシュすることを特徴とする請求項1ないし6の何れか1項に記載のシステム。 - 前記コンピュータと前記サーバとの間の通信は、HTTPプロトコル経由で80番ポート上にて行われることを特徴とする請求項7に記載のシステム。
- 前記エージェントは、前記新規プロセスと前記設定ファイル内に格納されている無視一覧表とを比較し、もし前記新規プロセスが前記無視一覧表に存在するならば、前記新規プロセスを無視することを特徴とする請求項1に記載のシステム。
- 前記レポートはプロセスIDを具備することを特徴とする請求項6に記載のシステム。
- 前記レポートは開始時刻を具備することを特徴とする請求項6に記載のシステム。
- 前記レポートは実行可能ファイル名を具備することを特徴とする請求項6に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62698504P | 2004-11-10 | 2004-11-10 | |
US60/626,985 | 2004-11-10 | ||
PCT/US2005/040953 WO2006053228A2 (en) | 2004-11-10 | 2005-11-10 | Methods and system for metering software |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008520051A JP2008520051A (ja) | 2008-06-12 |
JP4696125B2 true JP4696125B2 (ja) | 2011-06-08 |
Family
ID=36337262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007541358A Expired - Fee Related JP4696125B2 (ja) | 2004-11-10 | 2005-11-10 | ソフトウェアを計測するための方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7979898B2 (ja) |
EP (1) | EP1834233A4 (ja) |
JP (1) | JP4696125B2 (ja) |
WO (1) | WO2006053228A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7925635B1 (en) * | 2004-04-23 | 2011-04-12 | Bmc Software, Inc. | System and method for collecting statistics related to software usage |
WO2008074527A1 (en) * | 2006-12-21 | 2008-06-26 | International Business Machines Corporation | Method, system and computer program for identifying interpreted programs through class loading sequences |
US8336097B2 (en) * | 2007-10-12 | 2012-12-18 | Electronics And Telecommunications Research Institute | Apparatus and method for monitoring and protecting system resources from web browser |
CN101978354B (zh) * | 2008-03-20 | 2014-12-03 | 国际商业机器公司 | 检测软件在应用虚拟化环境中的安装和使用的方法和系统 |
US8539050B2 (en) * | 2008-04-28 | 2013-09-17 | Applied Olap, Inc. | Method for distributing update modules for computer software over a network |
KR100870714B1 (ko) * | 2008-06-19 | 2008-11-27 | (주)휴모션 | 객체속성 접근엔진에 의한 실시간 유해사이트 차단방법 |
US20090328030A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Installing a management agent with a virtual machine |
US20100125830A1 (en) * | 2008-11-20 | 2010-05-20 | Lockheed Martin Corporation | Method of Assuring Execution for Safety Computer Code |
JP5293151B2 (ja) * | 2008-12-19 | 2013-09-18 | 富士ゼロックス株式会社 | コンテンツ保護装置及びコンテンツ保護プログラム |
US8776027B2 (en) * | 2009-03-06 | 2014-07-08 | Microsoft Corporation | Extracting and collecting platform use data |
US8205118B2 (en) * | 2009-07-23 | 2012-06-19 | International Business Machines Corporation | Software component self-scrubbing |
US8914498B2 (en) * | 2012-02-09 | 2014-12-16 | International Business Machines Corporation | Calculating a checksum with inactive networking components in a computing system |
US20140149440A1 (en) * | 2012-11-27 | 2014-05-29 | Dst Technologies, Inc. | User Generated Context Sensitive Information Presentation |
US10333801B2 (en) * | 2013-03-14 | 2019-06-25 | Amazon Technologies, Inc. | Inventory service for distributed infrastructure |
US9929995B2 (en) * | 2014-05-21 | 2018-03-27 | Go Daddy Operating Company, LLC | Third party messaging system for monitoring and managing domain names and websites |
US8997249B1 (en) | 2014-06-18 | 2015-03-31 | Storagecraft Technology Corporation | Software activation and revalidation |
US10255064B2 (en) | 2016-06-24 | 2019-04-09 | Vmware, Inc. | Upgrade analysis of a computer system |
US10467002B2 (en) * | 2016-06-24 | 2019-11-05 | Vmware, Inc. | Validating interoperability of installed components of a computer system |
US10379844B2 (en) * | 2017-03-29 | 2019-08-13 | Ca, Inc. | Validating user interface templates for software probe configuration |
US20190163461A1 (en) * | 2017-11-29 | 2019-05-30 | Nutanix, Inc. | Upgrade managers for differential upgrade of distributed computing systems |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098098A (en) * | 1997-11-14 | 2000-08-01 | Enhanced Messaging Systems, Inc. | System for managing the configuration of multiple computer devices |
JP2004280831A (ja) * | 2003-03-14 | 2004-10-07 | Websense Inc | アプリケーションファイルの監視・制御システム及び監視・制御方法 |
JP2004302953A (ja) * | 2003-03-31 | 2004-10-28 | Seiko Epson Corp | 端末装置およびクライアントサーバシステム |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5155847A (en) * | 1988-08-03 | 1992-10-13 | Minicom Data Corporation | Method and apparatus for updating software at remote locations |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5790664A (en) | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
US5745679A (en) * | 1996-03-06 | 1998-04-28 | Micron Technology, Inc. | Method and device for file transfer by cascade release |
US6662205B1 (en) | 1996-10-01 | 2003-12-09 | International Business Machines Corporation | Scaleable and extensible system management architecture with dataless endpoints |
US5867714A (en) * | 1996-10-31 | 1999-02-02 | Ncr Corporation | System and method for distributing configuration-dependent software revisions to a computer system |
JP3409983B2 (ja) * | 1996-11-29 | 2003-05-26 | 富士通株式会社 | 通信システム |
US6021438A (en) * | 1997-06-18 | 2000-02-01 | Wyatt River Software, Inc. | License management system using daemons and aliasing |
US6266773B1 (en) | 1998-12-31 | 2001-07-24 | Intel. Corp. | Computer security system |
US7412605B2 (en) * | 2000-08-28 | 2008-08-12 | Contentguard Holdings, Inc. | Method and apparatus for variable encryption of data |
US20040003266A1 (en) | 2000-09-22 | 2004-01-01 | Patchlink Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
US7774838B2 (en) * | 2001-02-14 | 2010-08-10 | Tricerat, Inc. | Thorough operation restriction |
US6782350B1 (en) | 2001-04-27 | 2004-08-24 | Blazent, Inc. | Method and apparatus for managing resources |
US7120429B2 (en) * | 2001-08-13 | 2006-10-10 | Qualcomm Inc. | System and method for licensing applications on wireless devices over a wireless network |
WO2003036476A2 (en) | 2001-10-26 | 2003-05-01 | Preventon Technologies Limited | Control of processes in a processing system |
WO2003038570A2 (en) * | 2001-10-30 | 2003-05-08 | International Business Machines Corporation | A computer-implemented method and system for controlling use of digitally encoded products |
US20030149756A1 (en) * | 2002-02-06 | 2003-08-07 | David Grieve | Configuration management method and system |
US7257584B2 (en) * | 2002-03-18 | 2007-08-14 | Surgient, Inc. | Server file management |
US7565495B2 (en) | 2002-04-03 | 2009-07-21 | Symantec Corporation | Using disassociated images for computer and storage resource management |
US20040006586A1 (en) * | 2002-04-23 | 2004-01-08 | Secure Resolutions, Inc. | Distributed server software distribution |
US7356836B2 (en) * | 2002-06-28 | 2008-04-08 | Microsoft Corporation | User controls for a computer |
JP4399704B2 (ja) * | 2003-03-27 | 2010-01-20 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに記録媒体 |
CA2523283A1 (en) | 2003-04-24 | 2004-11-11 | Secureinfo Corporation | Automated electronic software distribution and management method and system |
JP4391949B2 (ja) * | 2003-05-14 | 2009-12-24 | 富士通株式会社 | ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム |
EP1542115A1 (en) * | 2003-10-20 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Prevention of unwanted process operations |
EP1533695B1 (en) * | 2003-11-19 | 2013-08-07 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating data in a mobile terminal |
US20050114176A1 (en) | 2003-11-26 | 2005-05-26 | Dominick Mark B. | Method and system for automated debriefing of service activity |
US20050183143A1 (en) * | 2004-02-13 | 2005-08-18 | Anderholm Eric J. | Methods and systems for monitoring user, application or device activity |
US20060045244A1 (en) * | 2004-08-24 | 2006-03-02 | Darren New | Method and apparatus for receipt printing and information display in a personal identification number delivery system |
US20060080656A1 (en) | 2004-10-12 | 2006-04-13 | Microsoft Corporation | Methods and instructions for patch management |
-
2005
- 2005-11-10 EP EP05819991A patent/EP1834233A4/en not_active Withdrawn
- 2005-11-10 JP JP2007541358A patent/JP4696125B2/ja not_active Expired - Fee Related
- 2005-11-10 US US11/272,161 patent/US7979898B2/en not_active Expired - Fee Related
- 2005-11-10 WO PCT/US2005/040953 patent/WO2006053228A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098098A (en) * | 1997-11-14 | 2000-08-01 | Enhanced Messaging Systems, Inc. | System for managing the configuration of multiple computer devices |
JP2004280831A (ja) * | 2003-03-14 | 2004-10-07 | Websense Inc | アプリケーションファイルの監視・制御システム及び監視・制御方法 |
JP2004302953A (ja) * | 2003-03-31 | 2004-10-28 | Seiko Epson Corp | 端末装置およびクライアントサーバシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2006053228A3 (en) | 2007-10-18 |
US7979898B2 (en) | 2011-07-12 |
US20060107256A1 (en) | 2006-05-18 |
WO2006053228A2 (en) | 2006-05-18 |
EP1834233A2 (en) | 2007-09-19 |
JP2008520051A (ja) | 2008-06-12 |
EP1834233A4 (en) | 2009-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4696125B2 (ja) | ソフトウェアを計測するための方法及びシステム | |
US11310262B1 (en) | Real-time vulnerability monitoring | |
US10326765B2 (en) | System, method, and software for providing access control enforcement capabilities in cloud computing systems | |
US20080051076A1 (en) | System And Method For Mobile Device Application Management | |
US7178144B2 (en) | Software distribution via stages | |
CA2468644C (en) | Method and apparatus for managing components in an it system | |
US7681179B2 (en) | System and method providing single application image | |
EP1523152B1 (en) | Connector gateway | |
US7689676B2 (en) | Model-based policy application | |
US7680907B2 (en) | Method and system for identifying and conducting inventory of computer assets on a network | |
CA2777647C (en) | Mobile provisioning tool system | |
CN1174302C (zh) | 用于软件代理和代理活动的验证的系统和方法 | |
US8671226B2 (en) | Transaction control arrangement for device management system | |
US20080301231A1 (en) | Method and System for Maintaining and Distributing Wireless Applications | |
US20020131404A1 (en) | Method and system for maintaining and distributing wireless applications | |
MXPA03007661A (es) | Metodo y sistema para facturacion de aplicaciones basada en la transmision. | |
US20080250473A1 (en) | Method, system and computer program for configuring firewalls | |
US20150033323A1 (en) | Virtual patching system, method, and computer program product | |
US7571150B2 (en) | Requesting, obtaining, and processing operational event feedback from customer data centers | |
US7783752B2 (en) | Automated role based usage determination for software system | |
CN109992298B (zh) | 审批平台扩充方法、装置、审批平台及可读存储介质 | |
US20020174259A1 (en) | Distributable multi-daemon configuration for multi-system management | |
US20060041652A1 (en) | Network management with scalable trap definitions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101207 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110228 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |