JP4861624B2 - 同時に存在するクライアントによるサービスへのアクセスを制御するためのアーキテクチャ - Google Patents

同時に存在するクライアントによるサービスへのアクセスを制御するためのアーキテクチャ Download PDF

Info

Publication number
JP4861624B2
JP4861624B2 JP2005001957A JP2005001957A JP4861624B2 JP 4861624 B2 JP4861624 B2 JP 4861624B2 JP 2005001957 A JP2005001957 A JP 2005001957A JP 2005001957 A JP2005001957 A JP 2005001957A JP 4861624 B2 JP4861624 B2 JP 4861624B2
Authority
JP
Japan
Prior art keywords
service
client
rules
clients
applicant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005001957A
Other languages
English (en)
Other versions
JP2005235177A (ja
Inventor
イー.セインフェルド マーク
クレイマー マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005235177A publication Critical patent/JP2005235177A/ja
Application granted granted Critical
Publication of JP4861624B2 publication Critical patent/JP4861624B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A23FOODS OR FOODSTUFFS; TREATMENT THEREOF, NOT COVERED BY OTHER CLASSES
    • A23BPRESERVING, e.g. BY CANNING, MEAT, FISH, EGGS, FRUIT, VEGETABLES, EDIBLE SEEDS; CHEMICAL RIPENING OF FRUIT OR VEGETABLES; THE PRESERVED, RIPENED, OR CANNED PRODUCTS
    • A23B7/00Preservation or chemical ripening of fruit or vegetables
    • A23B7/005Preserving by heating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5048Automatic or semi-automatic definitions, e.g. definition templates
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F26DRYING
    • F26BDRYING SOLID MATERIALS OR OBJECTS BY REMOVING LIQUID THEREFROM
    • F26B3/00Drying solid materials or objects by processes involving the application of heat
    • F26B3/02Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air
    • F26B3/06Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried
    • F26B3/08Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried so as to loosen them, e.g. to form a fluidised bed
    • F26B3/082Drying solid materials or objects by processes involving the application of heat by convection, i.e. heat being conveyed from a heat source to the materials or objects to be dried by a gas or vapour, e.g. air the gas or vapour flowing through the materials or objects to be dried so as to loosen them, e.g. to form a fluidised bed arrangements of devices for distributing fluidising gas, e.g. grids, nozzles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • H04L41/5022Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Description

本発明は、ソフトウェアサーバシステムに関し、特に、申込者のトラッキングおよび管理を容易にするサーバアーキテクチャに関する。
所定数(象徴的に「n」)の同時に動作中のクライアント(各クライアントは、別のマシン上で動作する)に対する権利を申込者(subscriber)に与える申し込み(subscription)は、発行することができまたは購入することができ、申し込みは、中央サーバ上のアクセスサービスに対する権利をクライアントに与える。各クライアントは、周期的だがルール的ではない、サーバのサービスを要求することができる。このような機構のための1挑戦は、申込者が、「n」より多い同時に動作するクライアントを有することを妨げられるというポリシーまたはルールを強制する。同時に、申込者が、資格が与えられるさらなるサービスを効率的に得るために、サーバにアクセスしているクライアントを、システマティックに回転させないことを保証することが重要である。
これを管理する1つの方法は、各申込者に一意な識別子を割り当て、サービスを提供されるべきクライアントのリストを明示的に維持するよう申込者に求めることである。この管理されるリストは、サーバにアップロードされ、クライアントがサーバに接続を試みる際にいつでも、サーバは、接続しているクライアントが、接続を許可されたクライアントのリストにあるかどうか判断するために照合を行う。申込者は、認可されたリストから、マシンを付加するおよび/または除去する責任がある。
この方法の不利な点は、明示的にリストを維持するために、申込者とサービスプロバイダの両方に負担をかけるという点である。サービスプロバイダは、増加する運営コストをもたらすこれらのリストの維持を容易にするためのコンピュータベースおよび電話ベースのサービスセンタ資源を持たなければならないかもしれない。申込者は、簡単には新規のクライアントをコンセントにつなぐ(plug in)ことも古いクライアントのプラグを抜くこともできない。申込者は、最新の完全なデータベースを維持しなければならない。さもなければ、望まれるレベルのサービスは、失敗するであろう。これはまた営業費の増加につながる。例えば、申込者がそのサービスへ新規のクライアントを接続し、あっさりと古いクライアントのリタイアを選択する場合、申込者は、リストへのアクセスなしにそうすることはできない。大きな組織では、これは、情報テクノロジー管理スタッフの別の負担に相当する。
既存の自動ライセンシングの方式の1つは、「フローティングライセンス(floating license)」サーバを使用することである。ライセンスサーバは、集中資源(centralized resource)であり、これは、「n」人の同時に存在するユーザが資源にアクセスできるように構成される。フローティングライセンスサーバは、クライアントにライセンスサーバにコンタクトするための1方法を提供し、1ライセンスを「貸し出す」。最大限のライセンスが貸し出された後、サーバは、既存の「貸し出しライセンス」のいくつかが開放されるまで、ライセンスの追加の要求を拒否する。いくつかのライセンスサーバは、貸し出されるライセンスの最大期間を規定し、この最大期間の後、クライアントはライセンスを失い、再びライセンスの貸し出しを受けなければならない。ライセンスサーバ手法の1つの制限は、以下の通りである。ライセンスサーバは、資源への連続的なアクセスが、意味があって要求される環境のためにある。例えば、ユーザがSQLデータベースまたは交換サーバ(Exchange server)にアクセスする必要がある場合、そのアクセスは、一般に連続的に必要とされる。したがって、必要なのは、同時に存在するユーザのみが、判定される(measured)フローティングライセンス方式だけである。クライアントの所有者は、連続的に接続することを必要とするクライアントの数のすべてを満足するのに十分なライセンスを購入しなければならない。
必要とされるものは、改良された申込み/ライセンシング管理および追跡機構である。
サービスへのアクセスを制御するためのアーキテクチャを提供する。
以下は、本発明のいくつかの態様の基本的な理解を提供するために、本発明の簡略した概括を表す。この概括は、本発明の外延的な総括ではない。本発明のキーとなる/重大な要素を特定することや本発明の範囲を線引きすることを意図するものではない。唯一の目的は、本発明のいくつかのコンセプトを、簡略した形式で、後述する詳細な説明に対する前置きとして提示することである。
本明細書で開示し請求する本発明は、その1態様において、クライアントマシンが申し込みサービスに申し込み、その後、動的に、かつその場その場の基準で入力することを可能にするアーキテクチャからなる。したがって、申込者の新規のクライアントマシンがサービスを利用するために認証すると、新規のクライアントマシンは、自動的に、動作中の許可されたマシンのリストに置かれる。しかし、入会は、同時に存在する割り当てられた数のクライアントを申込者が上回らないことを保証するための照合を前提としている。同時に存在するクライアントに関するこの制限は、申込者の制約としての機能を果たす強制のルールの起動および強制を通じて、自動的に実施される。自動強制の結果、テーブルの要求の削除、およびその結果としてテーブルを管理する管理者を必要とする。
本発明の別の態様において、申込みサービスは、任意のクライアントマシンがどのくらいの頻度で任意の旧マシンに換えてサービスに置くことができるかであるチャーン(churn)に関するルールを強制する。
本発明のさらに別の態様において、申込みサービスは、所与の時間期間内でクライアントがサービスから去り、再度入る回数である頻度に関するルールを強制する。
前述した関連する目的を達成するため、本明細書では、本発明に係る所定の例示的な態様を、以下の記述および添付の図面とともに説明する。しかしながら、これらの態様は、本発明の原理を使用することができる様々な方法のほんの数例を示し、本発明は、このような態様および同等のものすべてを含むことを意図している。本発明のその他の有利性および新規な特徴は、図面とともに考慮すれば、以下の本発明の詳細な説明から明らかとなる。
これから、本発明を図面を参照し説明する。なお、全体を通し、同じ参照番号を使用して、同じ構成要素を参照する。以下の説明において、本発明の十分な理解を提供するために、説明を目的として、多くの具体的な詳細を説明する。しかしながら、本発明がこれらの具体的な詳細無しで実施できることは明らかである。他の例では、周知の構造および装置を、本発明の説明を容易にするためにブロック図形式で示している。
この出願で使用する用語「コンポーネント」および「システム」は、コンピュータに関連する構成要素であるハードウェア、ハードウェアおよびソフトウェアの組み合わせ、ソフトウェアまたは実行中のソフトウェアを言うことを意図している。例えば、コンポーネントは、限定するものではないが、プロセッサで実行中の処理、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、および/またはコンピュータであってよい。例として、サーバ上で実行中のアプリケーションおよびサーバの両方は、コンポーネントでありうる。1または複数のコンポーネントは、1つの処理および/または実行スレッドの中に存在し、1つのコンポーネントは、1つのコンピュータ上に置かれるか、および/または2以上のコンピュータ間に分散される。
本明細書で使用する用語「推定する(infer)」または「推定(inference)」は、一般に、システム、環境および/またはユーザの状態を、イベントおよび/またはデータによってキャプチャされる時の監視結果の1組から推論するまたは推定する処理を言う。推定は、例えば、特定のコンテキストまたは動作を識別するために使用することができ、または状態にわたる確率分布を生成することができる。推定は、確率的でありうるものであり、つまり、データおよびイベントの要件(consideration)に基づく関心(interest)の状態にわたる確率分布の計算になる。推定はまた、イベントおよび/またはデータの組から高レベルのイベントを構成するために使用される技法と言うこともできる。そのような推定は、イベントが、接近した一時的な近傍に関連するかどうかにかかわらず、またイベントおよびデータが1またはいくつかのイベントおよびデータソースに由来するかどうかにかかわらず、結果として、観察されたイベントおよび/または格納されたイベントデータの組から新しいイベントまたは動作を構成する。
さて、図1を参照すると、本発明によるシステム100が図示されている。システム100は、すべてだが選択された数の同時に存在する、申込者に関連付けられたクライアントに、特定のコンピュータのリストのサーバでの任意の手動の管理なしに、規則的かつ周期的なサービスの拒絶を許可する。管理されたリストを要求するよりはむしろ、システム100は、どのクライアントが動作中であるか発見し、動作中のクライアントをアクティブリストに置き、アクティブリスト上にないすべてのクライアントを排除する。しかしながら、システム100は、許容範囲で動的でありすぎることはない。なぜならば、もしそのようであるなら、少しも制限の強制が存在しないことになってしまうからである。したがって、システムは、申込者が、無制限の数のクライアントを追加していないこと、および、申込者に資格を与えている、多数のコンピュータ上のサービスを効率的に維持するためのプールの中にそしてこのプールの外へクライアントを循環させていないことを保証するための機構を提供するルールの体系を含んでいる。
それを支援して、システム100は、申込みサーバ(図示せず)によってホストされる1つまたは複数のサービス102を備え、このサービスを1つまたは複数の申込者のクライアント104(申込者のクライアント1…申込者のクライアントNとも示される)に提供する。クライアント104は、動的かつ場当たり的にネットワーク106を介してサービスにアクセスする。このネットワーク106は、例えば、LAN、WAN、およびインターネットを介した有線/無線接続であってよい。クライアント104は、少なくともパーソナルコンピュータ、ポータブルコンピュータ、PDA、およびポータブル通信装置、従来の通信手段によってサービスにアクセスすることができる任意のまたはすべてのものを含む。本発明によれば、システム100は、申込者のアカウントに対する1または複数のルールの強制を容易にするルールコンポーネント108も含む。ルールは、例えば、同時に接続されるクライアントの数に関する制限、所与の時間期間に置換されうるクライアントの数に関する「チャーン」制限、および、所与のクライアントが所与の時間期間にわたりサービスに再申込みすることができる回数に関する「頻度」制限を含む。
最初の申込者に課せられる1つまたは複数のものは、2番目の申込者に課せられる1つまたは複数のルールに対するいくつかの観点で同じであることも、異なることも、部分的に重なることもありうることも十分に認識されるべきである。したがって、様々な申込者のクライアントに課せられる、システム100において適用できるルールの多くの異なる組が存在しうる。
このシステムは、また申込者のクライアントの動作の追跡を容易にする追跡コンポーネント110も含み、適宜申込者に請求書を送る。例えば、申込者は、チャーンおよび/または頻度パラメータを超えることを許される場合には、追跡コンポーネント110は、この動作を(例えば、アクティブリストに)ログ(log)し、超過使用に対して申込者に請求書を送る。
ここでの説明の間、コンピューティングするクライアント/サーバの言語が、使用されるであろう。しかしながら、本発明は、互いにアクセスするピア(peer)の数を制限するためにアクセス制御が要求されるピアツウピア(peer-to-peer)コンピューティングと同様に適用される。
フローティングライセンスサーバに関しては、以下の制限が、本発明によって扱われる。しばしば、サーバへの連続的なアクセスは要求されず、非常に少ない数のクライアントライセンスを購入すること、および非常に多くの数のクライアントの間でライセンスのチェックアウト(check-out)を循環させることは、顧客に役立つであろう。この場合、ライセンスサーバは、願いをいれることができこの上なくうれしい。顧客は、少ない数のライセンスを購入することができ、それらのわずかのライセンスによって数千のクライアントを循環させることができ、既存の従来技術では、その使用を制限しないであろう。ライセンスサーバは、フローティングライセンスの識別子を追跡せず、被許諾者(licensees)にわたる任意の制御が、フローティングライセンスサーバによってサポートされるならば、多少なりともチェックアウトを制限するには、手動の管理が要求される。本発明は、クライアントにライセンスを自動的に提供するが、機械的に認可されたクライアントより多くのクライアントの匿名の循環(anonymous rotation)を許可しない。
ここで図2を参照すると、本発明によるピアツゥピアシステム200が図示されている。この実施例では、システム200は、相互に接続される2つのピアクライアント(図1のクライアント104と似ている)、第1のピアクライアント(クライアント1で示される)と第2のピアクライアント204(クライアント2で示される)を含む。しかしながら、任意の数のクライアントが、ピアツゥピアの接続形態で接続することができることに留意されたい。第1のクライアント202は、それとともに、第1のクライアント202に接続するために探索する際に第2のクライアント204上の1つまたは複数のルールの賦課を容易にする第1のルールコンポーネント206とを関連付けている。同様に、第2のクライアント204は、それと、第2のクライアント204に接続するために探索する際に第1のクライアント202上の1つまたは複数のルールの賦課を容易にする第2のルールコンポーネント208を関連付けている。1つまたは複数のルールは、限定するものではないが、1つのピアが別のピアに接続できる回数を制限すること、および、1つのピアが別のピアに接続する頻度を制限することを含めることができる。
第1のルールコンポーネント206は、第2のルールコンポーネント208によって賦課されるルールに対するいくつかの観点において、異なるか部分的に重なる場合があることも、十分に認識されるべきである。したがって、第1のクライアント202は、第2のクライアント204の頻度を制限することができるけれども、第2のクライアント204は、第1のクライアント202の頻度を制限することはできない。
ここで図3を参照すると、本発明の申込み処理のフローチャートが図示されている。説明の簡単のために、本明細書で示す1つまたは複数の方法が、例えば、フローチャートの形式で、動作の連続として示され説明されるが、本発明は、動作の順序によって制限されるものではなく、いくつかの動作は、本発明によれば、異なる順序で、および/または、本明細書で示され説明される他の動作と同時に起きることができる。例えば、当業者は、方法を、代わりに状態図のような相互に関係のある状態またはイベントの連続として表すことができることを理解され認識されよう。さらに、図示されたすべての動作が、本発明による方法を実施するために必要とされるとは限らない。
300で、申込者は、所定数のクライアントによって申込みサービスに申し込む。302で、新規のクライアントは、そのサービスに動的にその場その場の基準(ad-hoc basis)で認証を行うことによって接続を試みる。304で、サービスは、申込者に1つまたは複数のルールを課す。306で、サービスは、新規のクライアントがこのサービスに接続したままでいることを禁止されているかどうか判断する。もし禁止されていないなら、フローは308へ移行し、クライアントがサービスを得るために接続したままでいることを許可する。すなわち、クライアントは、その身元を証明するために接続する必要があり、サーバは、クライアントがサービスを許可されているかどうか判断する必要があるということである。310で、クライアントは、申込者アカウントにより現在接続しているクライアントのアクティブリストに置かれる。312で、1つまたは複数の申込者は、必要に応じてアクティブリストから削除される。314で、この動作はログされる。次いで、フローは、このサービスに接続を試みている任意の他のクライアントを処理するために302の入力に戻る。
サービスが、新規のクライアントの接続に制限を課す場合、フローは、持続する接続を不許可とするために、306から316へ移行する。フローは、314へ移行し、この動作をログする。
1実施例では、サービスにおける同時に存在するマシンの最大数の制限とともに、2つの追加のルールを申込者に強制する。しかしながら、1実施形態では、同時に存在する(concurrent)クライアントの数に対するルールが破られた場合、たとえ結果が残りのルールのいずれかに対するものであっても、クライアントは、自動的に持続的な接続を許可される。別の実施例では、接続しているクライアントは、持続した接続を許可される前に、すべてのルールに応じなければならない。第2のルールは、許可された「チャーン」、これはどのくらいの頻度で任意の新規のマシンが任意の旧マシンに換わってサービスに置かれることができるかである、に対処し、第3のルールは、個々のマシンの許可された再申込みの頻度に対処する。チャーンは、日毎または週毎、または月毎に(申し込みの最大「n」に到達すると)サービスに入るのを許可された新規のシステムの数で定義することができる。許可された再申込み頻度は、週毎または月毎または年毎にコンピュータがサービスから去りサービスに再度入る回数で定義することができる。
各サービスは、特定のサービスに対する固有の意味をなすチャーンおよび不許可のクライアント循環に対する特徴的な時間制限を有することに留意されたい。もし、システムの効率的な動作が、6ヶ月毎のみ最新情報を入手することを要求する場合、チャーンを不許可にするタイムフレーム(timeframe)は、その6ヶ月間隔に鍵をかけられる。
同様に、循環タイムフレームに対して、システムの効率的な動作が、クライアントが6ヶ月毎のみにサーバに接続することを必要とする場合、クライアントの循環を不許可にするタイムフレームは、6ヶ月間隔に鍵をかけられる。
図4を参照すると、追加のルールが本発明により課せられる申込み処理のフローチャートが図示されている。400で、申込者は、所定数のクライアントによって1つまたは複数のサービスに申し込む。402で、クライアントは、サービスに動的にその場その場の基準で接続を試みる。404で、サービスは、1つまたは複数のルールを申込者アカウントに課す。406で、システムは、同時に存在するクライアントの数の制限が越えられたか判断する。前に示したように、これは、クライアントに持続的な接続を自動的に許可する主要なルールでありうる。したがって、任意の残りのルールは、このクライアントに対して処理されない。その結果、フローは、408へ移行し、そのクライアントに対して持続的な接続が許可される。410で、クライアントは、アクティブリストに置かれる。412では、必要に応じて、1つまたは複数の申込者が、アクティブリストから削除されうる。次いで、フローが414に移行し、システムは、この処理動作をログする。フローは402に戻り、次に試みられるクライアント接続を処理する。
システムが、同時に存在するクライアントの制限が破られたと判定すると、フローは406から416へと移り、このクライアントに対して持続的な接続を不許可とする。フローは414へ移行し、再び動作をログする。
クライアントは同時に存在するクライアントの制限ルールに加えて1つまたは複数のルールに従わなければならない別の実施例では、406で、同時に存在するクライアントの数が超えられていないと判定された場合、フローは418へ移行し、チャーンが超えられたかどうか判断をする。チャーンが越えられた場合、フローは416へ移行し、持続的な接続を不許可とする。もし、チャーン制限が越えられていない場合、フローは418から420へと移行し、頻度が超えられたかどうか判断をする。頻度が越えられた場合、フローは416へ移行し持続的な接続を不許可とする。申込みルールのいずれも破られなかったか超えられなかった場合、フローは、420から408へと移行し、クライアントに持続的な接続を許可し、410で示すように、このクライアントをアクティブリストに置く。次いで、フローは上記説明に従って続行する。
先の議論においては、クライアントがサービスに入る時点でのアクセスの制限をサーバが適用し、いずれかの閾値を超えたクライアントに対しアクセスを拒否することを仮定している。別の方法としては、すべてのクライアントにサーバにアクセスすることを認め、システムにおいて、動作中のクライアントの数を計数し、動作中のクライアントの数に基づく料金を顧客に課金することがあろう。この手法は、請求書発送(billing)および見積もり(rating)の処理の一部として、オフラインでなされる申し込みの追跡を可能にする。
ここで図5を参照すると、すべての申込者のクライアントのアクセスを許可し、それに応じて申込者に請求書を発送する本発明の処理のフローチャートが図示されている。この実施例では、チャーンカウンタは、事前設定された制限を越えて増加することを許可されており、このカウンタによって記録された値は、所与の日にサービスのクライアント数とみなされる。支払請求システムは、ログファイルの、各固有の申込者に対する各エントリーを見直し、チャーンレートを追跡する。さらに、クライアントが、特定の期間(例えば、6ヶ月)内にサービスに再度入る回数も測られる。所与の間隔で特定の回数より多くサービスに入る任意のクライアントは、請求書発送の計算のために追加のクライアントとみなされる。したがって、追跡するルールが、サービスを拒否するためではなく、厳格な請求のための計測使用のために執行される。
500で、申込者はサービスに申し込む。502で、各申込者のクライアントは、申込者の証明書と関連付けられ、一意に識別される。証明書は、例えば、eメールアドレスおよび/またはユーザパスワードを含むことができる。504で、申込者のクライアントは、サービスへの持続的な接続を試みる。506で、サーバは、自動的に、新規のクライントに認証と接続されたままでいることを許可する。508で、サーバは、新規のクライアントの接続動作を動作ログによって追跡し、その動作情報を申込者アカウントに適用する。510で、申込者は、そのクライアントが申込者のクライアントの1つであることを保証する1手段としてフィードバックを提供するために、新規のクライアントの申込みについて通知される。この通知は、申込者が、新規のクライアントが申込者システムに属することを検証することができるように、申込者に新規のクライアントの証明書を送ることを含めることができる。でなければ、申込者は、アクセスを妨げるためにすぐにサービスに通知することができる。512で、請求書発送処理が周期的に行われ、適切な課金が申込者に対し課せられるように、先の期間において、どのくらい多くのクライアントがサーバシステムにアクセスしたか判断する。支払請求システムは、ログされたアクセスイベントのすべてを検査し、同時にシステムを使用するクライアントの数を判断し、その数のクライアントに対する所定の料率に従って請求書を生成する。次いで、処理は、終了ブロックに到達する。
ここで、図6Aおよび6Bを参照すると、本発明の図3および図4に従って説明される一般的な方式の実施例の詳細を提供する手順が図示されている。特に、この詳細は、一意に識別されるクライアントを使用し、アクティブリストおよび保留削除リストを使用して、どのようにしてアクティブリストを維持するのか、また、どのようにしてクライアントのチャーン、頻度および最大数がチェックされるのかに関連した態様からなる。説明のために、限定するものではないが、申込者は、最大3つの同時に存在するクライアントの、サーバへのアクセスのための申込みが許可されていると仮定し、正当なチャーンは、1日につき1つのクライアントであり、クライアントに対する正当な再申込み頻度は1年に2回である(すなわち、1年につき3回目は拒否される)。1年につき2回の選択は、マシンに、修理のためにサービスからはずれ、「代替の」マシンで置き換え、次いで、それが修理から戻ってくるとサービスに戻すことを可能にする。さらに、申込者が、A,B,C,D,EおよびFでラベルされた6つのクライアントマシンを所有し、A,BおよびCは、同時にサービスに接続された「元の」クライアントを表すものと仮定する。
600で、申込者は、所定数の3つのクライアントによってサービスに申し込む。602で、元のクライアントA,BおよびCは、サーバにアクセスするために、パワーアップされて構成される。元のクライアントは、申込者の証明書でサーバに認証を行い、クライアントA,BおよびCとして一意に識別される。ここでサーバは、自動的にクライアントA,BおよびCがサービスの資格を与えられたクライアントであるとみなすように構成される。604で、サーバは、クライアントA,BおよびCをアクティブリストに置く。申込者は、同時に許可される申込みの最大に到達した。606で、サーバは、申込者が許可された申込みの最大数に到達したとき、日付と時刻を記録する。608で、サーバは、チャーンカウンタを0に設定し、頻度カウンタを0に設定する。
申込者がクライアントAの電源を切り、新規のクライアントDを代わりにすることを望むイベントにおいては、申込者は、単にそうする。610で、新規のクライアントDは今、サービスのためにサーバに認証を行う。612で、サーバは、チャーンカウンタを確認し、それはゼロに設定されているので、アクティブリスト上の既存のマシンの1つがドロップアウトすると仮定する自由を認めるポリシーを適用して、新規のクライアントDに資源にアクセスすることを許可する。614で、チャーンカウンタは、今「1」に設定されており、この変化の日付と時刻は、「最後のチャーンタイムスタンプ」として記録される。
引き続き図6Bで、616では、サーバは今、新規のクライアントDをアクティブリストに置き、元のクライアントA,BおよびCをアクティブリストから「保留ドロップ」リストへ移動させる。618で、クライアントBおよびCは、再認証を行う。認証を試みる新規のクライアントは、アクティブリストおよび保留ドロップリストをチェックされ、それらは「新規」として識別されるが、チャーンは1であるのでアクセスは拒否されるであろう。620で、保留ドロップリスト上のクライアントは、サーバに再認証を行い、1つずつアクティブリストに戻る。このようにして、サーバは元のクライアントBとCをアクティブリストに戻す。アクティブリストが再び一杯になると(例えばこの例では、もう一度アクティブリスト上に最大の3つのコンピュータが存在することになる)、保留ドロップリスト上の残りのすべてのコンピュータは実際はサービスの外にあると仮定され、このリストから除去され、622で示されるように元のクライアントAは切り離される。
もし同じ日に、新規のクライアントEがサービスに入ることを試みる場合、サーバは最後のチャーンタイムスタンプをチェックし、最後のチャーンされたクライアント(すなわち、クライアントA)とは1日より少ないので、サーバはそのチャーンカウンタをチェックする。チャーンカウンタは、最大の1に設定されているので、624で示されるように、新規のクライアントEは、サーバにアクセスすることを拒否される。626で、特定の時間期間が過ぎると(この例では、最後のクライアントがサービスに入る時刻から1日)、チャーンカウンタはゼロにリセットされる。例えば、クライアントEが最初にチャーンされたクライアントの後24時間を超えサービスに入ることを試みると、サーバは最後のチャーンタイムスタンプをチェックするであろう。タイムスタンプは、24時間より前に設定されているので、サーバは、チャーンカウンタをゼロにし、クライアントEがサービスに入ることを認めるであろう。この例では、チャーンは、期間毎にばらばらに測定される。しかしながら、移動平均も使用することができるであろう。628で、サーバの処理は、新規の認証しているクライアントを、制限、チャーン、および頻度についてテストすることによって継続し、それに応じて他の処理を続ける。
アクティブリスト上にクライアント識別子を置くことによって、クライアントがサービスに置かれるときはいつでも、イベントの日付と時刻もまた記録される。これは、クライアント毎の基準で、中央データベースに記録することができる。これは、情報を格納する安全な方法であり、サーバの厳重な制御の下で情報を置く。このようにして、上記例によれば、クライアントDおよび/またはEは、最後の3ヶ月に2度サービスに入ることに関連付けられる場合、クライアントDおよび/またはEもサービスを拒否され、アクティブリストに入ることを許可されない。
同時に存在するクライアントの数を越えなかったなら、新規のクライアントは、サービスを受けるために持続的な接続を許可されるであろう。しかし、同時に存在するクライアントの数を越えた場合、接続を試みている新規のクライアントが、アクティブリスト上にない接続されたクライアントをはじき出す「バンピング(bumping)」権利をもつとみなすことができる。追加のルールを処理することによって、新規のクライアントが既存の同時に存在するクライアントをはじき出す十分な権利をもっているかどうか判断することができる。上記例を参照すると、616で、クライアントDがアクティブリスト上に置かれると、クライアントA、BおよびCは、再認証処理のために保留ドロップリストに移動される。アクティブリストに戻ることを許可されないクライアント(すなわち、クライアントA)は、それ以上のサービスを得ることから効率的にはじき出されている。これは、本発明の申込み方式の下で1クライアントを別のクライアントに置き換える直接的な例である。
しかし、本実施形態では、クライアントA、BまたはCの1つが、置換のためにオフラインで引き抜かれない(pull)が、より高い優先度を有し新規に接続しているクライアントがサービスを完了するまで、単に、さらなるサービスを一時的に停止される場合がある。例えば、申込者が現在、サービスを得るためにおよびサービスを得る過程で、クライアントA、BおよびCを有しているとする。申込者が、既存の同時に存在するクライアントの1つを手動で除去し、新規のクライアントDのために場所を作る代わりに、申込者は、単に、クライアントDに対してサーバへの接続を提供することができ、既存の同時に存在するクライアントのどれが新規のクライアントDのための場所を作るために一時的にはじき出されるべきか、(所定の基準に従って)サーバに判断させる。
この基準は、例えば、既存の接続済みのクライアントのどれがすでに最も長く接続されているか、どのクライアントがデータサービスの最も低い優先度に関連付けられているか、およびどのクライアントが、クライアントのシステムパフォーマンスに関して最も遅いかまたは最も速いかに基づくことができる。どの接続済みのクライアントが、新規のクライアントDの接続を許可するためにはじき出されるべきかに到達するために、任意の数のルールを、単独でまたは組み合わせて課すことができる。
サービスの過程の途中で、または現在のサービスの過程が完了した後に、はじき出すために選択された接続済みのクライアントが直ちに切断できることは、さらに、本発明の意図する範囲内にある。さらに、中断されるべきではない一連のいくつかのサービスを含む、選択されたクライアントによって現在得られているサービスについて判断するのに、システムは十分にロバストである。再度のサービスは、時間と資源においてさらにコストがかかるので、選択されたクライアントを切断する前に一連のサービスが完了することを認める。
ここで図7を参照すると、申込者の動作とアカウント情報に従って申込みルールを適合させる申込み処理のフローチャートが図示されている。700で、申込者は、所定の数のクライアントにより1つまたは複数のサービスに申し込む。702で、新規の申込者のクライアントは、動的にその場その場の基準でサービスに接続を試みる。704で、サービスは、申込者のアカウントに1つまたは複数のルールを課す。706で、システムは、課せられたルールの任意の1つが破られたか(または超えられたか)判断する。もし、破られていなければ、フローは708へ移行し、持続的な接続を許可する。710で、この動作はログされ、フローは702へ移行し、次に試みられているクライアント接続を処理する。
ルールのいずれかが超えられた場合、フローは706から712へ移行し、申込者情報にアクセスする。アカウント情報には、プリファレンス(preferences)に明記された任意の数の基準に従ったルールの制限を越えることを申込みサービスに許可する申込者のプリファレンスを含めることができる。例えば、各クライアントは、証明書および/または固有の識別子を有するので、証明書/識別子は、さらに、この特定のクライアントに関するルールをどのように扱うかサービスに示すことができる。もし、証明書がこのクライアントが金融に関する情報を処理することを示す場合、クライアントは、次の接続を受けるための優先度リストに置かれることができる。次いで、サービスは、接続が使用可能になると、クライアントに通知をすることができる。あるいは、クライアントは、接続を許可されることができ、それに応じて申込みレベルが適合される。714で、システムは、それに応じて申込みレベルに適合され、クライアント接続が増加する原因となる。716で、申込者は、更新された申込みレベルについて通知される。718で、システムは、クライアントに、持続した接続を許可する。720で、クライアントはアクティブリストに置かれる。次いで、フローは710に戻り、この動作をログする。
さらに別の実施例では、申込みをするクライアントの制限は、「優先」クライアントが切断した後のルールの制限に帰する。申込者は、次いで、この時間期間の間、この短時間の「過剰(overage)」に従って請求書が送られる。
ここで図8を参照すると、本発明によるクッキー(cookies)を使用して、どの申込者がサービスに戻っているか追跡するシステム800が図示されている。システム800は、申込者が申込みをすることができる1つまたは複数のサービスを提供するサービスコンポーネント802を含む。ルールコンポーネント804は、サービスコンポーネント802にインターフェースし、特定の申込者から提供される申込者のアカウント情報およびサービスのレベルに従って申込者にルールを課すことを容易にする。サービスコンポーネント802は、すべての申込者に同じルールを課すように構成できることは理解されるべきである。サービスコンポーネント802からサービスを受けるために接続することは、複数のクライアント806(申込者のクライアント1、申込者のクライアントNで表される)である。クライアントは、サービスを得るためにクライアントが、持続した接続を考慮されるべきである認証および確認のために証明書および/または固有の識別子をサービスコンポーネント802へ送信することによってサービスに対し接続する。一度認証されると、クライアントはアクティブリストに追加され、このリストはストレージコンポーネント808に格納することができる。ストレージコンポーネント808は、高速メモリ、マスストレージシステム、データベースシステムを含むことができ、例えば、これらのいずれかは、サービスコンポーネント802のサーバに対してローカルに置かれることができ、またはそれから遠隔に置かれることができる。
しかし、場合によっては数百万のクライアントに対しスケーリングするとき、記憶装置(storage)としての中央データベースの使用は、非効率的である。さらに、この情報は、例えば、タイムスタンプ(または、このクライアントが非申込状態からサービスに入った複数の時刻に対応する複数のタイムスタンプ)を伴うクライアント上のクッキーをサーバに設定させることによって、各クライアントとともに格納することができる。クッキーの機構が使用される場合、クライアントは名目上申込者の制御の下にあるので、クッキーが削除されないまたはいたずらされないことが可能であることを保障するために追加のステップをとってもよい。1つの方法は、システム開発者によって書かれたことを保障するためのクライアントコードの身元に関していくつかの信頼性チェックを有し、さらに、クッキーを伴う任意の改ざんが、クライアントプログラムによっておよび/またはサーバによって検出されることを保障するローカルディスク上のクッキーのための安全な記憶装置を有することである。もしサーバが、クライアントが特定の時間間隔毎の許可された回数より多くサービスに入ったことを(中央データベースまたはクッキーを検査することによって)検出する場合、このクライアントもまたアクセスを拒否されるであろう。したがって、クライアント806は、本発明によりクッキーを処理することができる。各クライアント806は、それぞれのクッキー810(同様にクッキー1、クッキー2で表される)を含んでいる。
本発明の別の実施例では、主要な本発明の態様を実施するために、様々な人工知能を基にした方式を使用することができる。例えば、いつどのようにしてルールが適用されるべきか判断するための処理は、自動分類システムおよび処理812によって容易にすることができる。分類子812は、サービスコンポーネント802およびルールコンポーネント804の両方にインターフェースし、サービスおよびルール情報を処理する。
分類子は、入力属性ベクトルx = (x1, x2, x3, x4, xn)を、入力がクラスに属する確かさ(confidence)に写像する関数、すなわち、f(x) = confidence(class)である。このような分類は、確率的な、および/または統計に基づく解析を(例えば、解析ユーティリティおよびコストを計算に入れて)使用して、ユーザが自動的に実行されることを望む動作を予知するか推定する。申込みを基にしたシステムの場合では、例えば、属性は、クライアントの証明書および/または固有の識別子、または申込者のクライアント情報から抽出される他のデータ固有の属性でありうるものであり、クラスは、カテゴリーまたは関心(例えば、サービスのレベル)の範囲である。
サポートベクトルマシン(SVM)は、使用することができる分類子の一例である。SVMは、超曲面が非トリガイベントからトリガ基準を分離しようとする可能な入力の空間における超曲面を見つけることによって動作する。直感的には、これは、近くにあるがトレイニングデータとは一致しないテストデータに対し分類を正しいものとする。他の有向および非有向のモデル分類手法は、例えば、na ve Bayes、ベイジアンネットワーク、決定ツリー、および別の独立パターンを提供する確率的分類モデルを使用することができる。本明細書で使用する分類は、優先モデルを開発するために使用する統計に基づく回帰も含む。
主題の詳述から用意に理解されるように、主題の発明は、(例えば、汎用のトレイニングデータによって)明白にトレイニングされ、さらに(例えば、ユーザの振る舞いを観察し、外部情報を受信することによって)暗黙のうちにトレイニングされる分類子を使用することができる。例えば、SVMは、分類子コンストラクタおよび特徴選択モジュール内のフェーズの学習またはトレイニングによって構成される。したがって、分類子を使用して、所与のクライアントにルールを課すタイミング、所与の申込者にルールを課すタイミング、どのように所与のクライアントおよび申込者にルールを課すか、同時存在の制限およびチャーン/頻度パラメータを変更するタイミングおよびどのように変更するか、申込者に請求書を送付するタイミングおよびどのように送付するか、および申込者のクライアントにサービスレベルおよび過去の履歴データに従って接続を許可するタイミングなど、所定の基準に従って自動的に判断することができる。
さらに具体的には、分類子812を使用して、接続しているクライアントによって送られている証明書を解析することができ、それに応じて、同時存在制限ルールが課せられ超えられた場所にクライアントが接続することを許可するためのルールを変更することができる。分類子812を使用して、例えば、試みられた接続の増加数により特定の申込者によって与えられた負荷に基づいてサービスレベルを更新するタイミングを予測するために統計分析を実行することも、および/または試みられたサービスへのログインに純粋に基づいてサービスレベルを適合させることもできる。
別の実施例では、典型的な条件は、サービスコンポーネント802のサービスに複数の申込者を含み、分類子812を使用して、増加または減少したサービスに接続するときの優先アクセスのレベルを適合させることができる。例えば、もし1申込者が、より高いレベルのサービスのために支払った場合、コンフリクトが存在するかもしれないより低いレベルの申込者の前ですら、申込者のクライアントにもっと多く接続することを許可することによって、その申込者のクライアントは、より高いレベルの優先度を与えられるであろう。
さらに別の実施例では、サービスコンポーネント802は、いくつかの異なる種類のサービスをホストし、分類子812は、どの申込者のクライアントが接続できるか、接続するタイミング、およびどのサービスに接続するか制御するために使用することができる。
これは、システムがオーバーロードし始めるときに有用である。
分類子812を使用して、クライアント上のクッキーを使用し記憶装置808上にローカルにクライアントの証明書を格納することから変えるタイミングを判断することができる。したがって、サービスシステムは、帰属するクライアントの数によって負担がさらに増すにつれて、分類子は、自動的に、システムの負担を制限するためにクッキーを発行することに切り替えることができる。
分類子812はまた、本発明の「はじき出し(bumping)」態様とともに使用して、動作ログに格納された履歴データ、ごく一部だが、サービスに対しクライアントを接続し置き換える現在の傾向、クライアントハードウェアの種類(例えば、ハードウェアおよびソフトウェアコンポーネントの帯域幅を考慮して)、クライアントの種類(ポータブルクライアントかデスクトップクライアントかどうか)、クライアントのオペレーティングシステムの種類、任意の所与の接続の間に要求されたサービスの量(例えば、要求されたタイミングに基づいて、および、無矛盾性チェックを実行するために同じデータの二重のダウンロードをサービスが要求する場合に)に従って暗黙的および明示的な学習に基づいて、より「知的に」はじき出されるべき同時に存在するクライアントを選択でき、選択された同時に存在するクライアントがはじき出されるのを許可する最良のタイミングを判断できる。
図に示すように、分類子812の使用は、本発明の機能をかなり強化する。したがって、任意の統計解析、トレンド(trending)、学習、および機能を予測することは、本発明により考慮されている。
ここで、図9を参照すると、開示されたアーキテクチャを実行することができるコンピュータのブロック図が示されている。本発明の様々な態様に対する追加的なコンテキストを提供するために、図9および下記は、本発明の様々な態様を実施することができる適切なコンピューティング環境900の簡単な、一般的な説明を提供することを意図している。本発明を、1つまたは複数のコンピュータ上で走らせることができるコンピュータ実行可能な命令の一般的なコンテキストで上述したが、本発明はまた、その他のプログラムモジュールおよび/またはハードウェアおよびソフトウェアの組み合わせ、と組み合わせて実施できることは当業者には認識されよう。
一般に、プログラムモジュールは、特定のタスクを実行しまたは特定の抽象データ型を実装するルーチン、プログラム、コンポーネント、データ構造などを含む。さらに、本発明の方法は、各々が動作可能なように1つまたは複数の関連した装置に接続することができる、シングルプロセッサまたはマルチプロセッサのコンピュータシステム、ミニコンピュータ、メインフレームコンピュータ、ならびにパーソナルコンピュータ、ハンドヘルドコンピュータ装置、マイクロプロセッサベースまたはプログラム可能な家電製品など、他のコンピュータシステム構成で実施できることは当業者には理解されよう。
説明する本発明の態様は、通信ネットワークを介してリンクされるリモート処理装置によって所定のタスクが実行される分散コンピューティング環境においても実施することができる。分散コンピューティング環境では、プログラムモジュールは、ローカルおよびリモートのメモリ記憶装置の両方に置くことができる。
コンピュータは、通常、様々なコンピュータ読み取り可能な媒体を含む。コンピュータ読み取り可能な媒体は、コンピュータがアクセスでき、揮発性および不揮発性両方の媒体、リムーバブルおよび非リムーバブル両方の媒体を含む任意の利用可能な媒体であることができる。一例として、限定するものではないが、コンピュータ読み取り可能な媒体は、コンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体には、コンピュータ読み取り可能な命令、データ構造、プログラムモジュール、またはその他のデータなどの情報を記憶するための任意の方法または技術によって実施される、揮発性および不揮発性の両方、リムーバブルおよび非リムーバブルの媒体が含まれる。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリ、またはその他のメモリ技術、CD−ROM、デジタルビデオディスク(DVD)、またはその他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、またはその他の磁気記憶装置、あるいは所望の情報を記憶するのに使用でき、コンピュータによってアクセス可能なその他の任意の媒体が含まれるが、これらに限定されるものではない。
通信媒体は、典型的には、搬送波やその他の搬送メカニズムなどの変調されたデータ信号中のコンピュータ読み取り可能な命令、データ構造、プログラムモジュール、またはその他のデータなどを具現化するものであり、任意の情報伝達媒体を含む。「変調されたデータ信号」という用語は、信号内に情報を符号化するような方法で、1つまたは複数の特性が設定または変更された信号を意味する。限定するものではないが、通信媒体には、例として、有線ネットワーク、直接ワイヤ接続などの有線媒体と、音響、無線、赤外線などの無線媒体が挙げられる。上記の任意の組合せも、コンピュータ読み取り可能な媒体の範囲内に含まれるものとする。
図9を再び参照すると、コンピュータ902、処理装置904を含むコンピュータ902、システムメモリ906およびシステムバス908を含む本発明の様々な態様を実施するための例示的環境900が示されている。システムバス908は、限定するものではないが、システムメモリ906を含むシステムコンポーネントを処理装置904に接続する。処理装置904は、商業的に利用可能な様々なプロセッサのいずれであってよい。デュアルマイクロプロセッサおよびその他のマルチプロセッサアーキテクチャもまた、処理装置904として使用することができる。
システムバス908は、(メモリコントローラを伴うまたは伴わない)メモリバス、周辺バス、および商業的に利用可能な様々なバスアーキテクチャのいずれかを使用するローカルバスにさらに相互接続することができるいくつかの種類のバス構造のいずれであってもよい。システムメモリ906は、ROM(読み出し専用メモリ)910およびRAM(ランダムアクセスメモリ)912を含む。基本入出力システム(BIOS)は、ROM、EPROM、EEPROMなどの不揮発性メモリ910に格納されており、このBIOSは、コンピュータ902内の構成要素間の情報の転送を支援する基本ルーチンを含む。RAM912は、データを捕らえるためにスタティックRAMなどのハイスピードRAMを含んでもよい。
コンピュータ902は、さらに、(EIDE、SATAなど)内蔵のハードディスクドライブ(HDD)914(この内蔵ハードディスクドライブ914はまた、適切な筐体(図示せず)に入れ外付け用として構成することもできる)、(例えば、リムーバブルディスク918に読み書きするための)磁気フロッピー(登録商標)ディスクドライブ(FDD)916、および(例えば、CD−ROMディスク922を読み取るまたはその他DVDなどの大容量の光媒体に読み書きするための)光ディスクドライブ920を含む。外付けドライブの実装のためのインターフェース924は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術の少なくとも一方または両方を含む。
ドライブおよびこれらに関連するコンピュータ読み取り可能な媒体は、データ、データ構造、コンピュータ実行可能命令などの不揮発性の記憶(strage)を提供する。コンピュータ902に対して、ドライブおよび媒体は、適切なデジタル形式の任意のデータの記憶を提供する。上記コンピュータ読み取り可能な媒体の説明は、HDD、読み取り可能な磁気ディスク、および、CDまたはDVDなどのリムーバブル光媒体を参照するが、zipドライブ、磁気カセット、フラッシュメモリカード、カートリッジなどのコンピュータによって読み取り可能なその他の種類の媒体も、例示的なオペレーティング環境で使用することができること、さらに、そのような任意の媒体が、本発明の方法を実行するためのコンピュータ実行可能命令を含むことができることは、当業者には理解されるべきである。
多くのプログラムモジュールは、ドライブおよびRAM912に格納することができ、オペレーティングシステム930、1つまたは複数のアプリケーションプログラム932、その他のプログラムモジュール934およびプログラムデータ936を含んでいる。オペレーティングシステム、アプリケーション、モジュール、および/またはデータのすべてまたは一部は、RAM912にキャッシュすることもできる。
本発明は、様々な商業上利用可能なオペレーティングシステムまたはその組み合わせを用いて実施することができることは理解されよう。
ユーザは、例えば、キーボード938、およびマウス940などのポインティング装置など、1つまたは複数の有線/無線の入力装置を介して、コンピュータ902にコマンドおよび情報を入力することができる。その他の入力装置(図示せず)としては、マイクロフォン、赤外線リモコン、ジョイスティック、ゲームパッド、スタイラスペン、タッチスクリーンなどが挙げられる。これらおよびその他の入力装置は、多くの場合、システムバス908に接続される入力装置インターフェース942を介して処理装置904に接続されるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、赤外線インターフェースなどその他のインターフェースによって接続することができる。
モニタ944またはその他の種類の表示装置は、ビデオアダプタ946などのインターフェースを介してシステムバス908に接続することもできる。モニタ944に加え、コンピュータは通常、スピーカ、プリンタなどのその他の周辺出力装置(図示せず)を含む。
コンピュータ902は、有線通信および/または無線通信を介した、1つまたは複数のリモートコンピュータ、例えばリモートコンピュータ948への論理接続を使用してネットワーク環境で動作することができる。リモートコンピュータ948は、ワークステーション、サーバーコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽機器、ピア装置、またはその他の通信ネットワークノードであってよく、簡潔にするためメモリ記憶装置950のみだが、コンピュータ902に関連して説明した多くのまたはすべての構成要素を通常含んでいる。図示する論理接続は、ローカルエリアネットワーク(LAN)952および/またはワイドエリアネットワーク(WAN)954などのラージネットワークへの有線/無線の接続を含む。このようなLANおよびWANネットワーク環境は、オフィスで、および会社で一般的であり、イントラネットなどの(これらのすべてはインターネットなどのグローバル通信環境に接続することができる)、企業規模のコンピュータネットワークを容易にする。
LANネットワーク環境で使用するとき、コンピュータ902は、有線および/または無線の通信ネットワークインターフェースまたはアダプタ956を介してローカルネットワーク952に接続される。アダプタ956は、LAN952に対する有線通信または無線通信を容易にすることができ、LAN952は、無線アダプタ956と通信するためにその上に配置された無線アクセスポイントを含むこともできる。WANネットワーク環境で使用するとき、コンピュータ902は、モデム958を含むことができるか、LAN上の通信サーバに接続されるか、WAN954を介して通信を確立するための他の手段を有する。モデム958は(これは内蔵または外付けかつ有線または無線の装置であってよい)、シリアルポートインターフェース942を介してシステムバス908に接続される。ネットワーク環境では、コンピュータ902またはそれの一部に関連して図示したプログラムモジュールは、リモートのメモリ/記憶装置950に格納することができる。図示されたネットワーク接続は、例示的であり、コンピュータ間の通信リンクを確立する他の手段を使用することができることは理解されよう。
コンピュータ902は、任意の無線装置または無線通信において動作可能に配置されるエンティティ、例えば、プリンタ、スキャナ、デスクトップおよび/またはポータブルコンピュータ、ポータブルデータアシスタント、通信サテライト、機器の任意の部分または無線で検出可能なタグと関連づけられた場所(例えば、キオスク、ニューススタンド、休憩室)、および電話と通信することができる。これは、少なくともWi−Fiおよびブルートゥース無線技術を含む。したがって、この通信は、従来のネットワークまたは簡単には少なくとも2つの装置間のその場限りの通信と同様に所定の仕組みであってよい。
Wi−Fi、またはワイヤレス・フィディリティーは、家庭のソファー、ホテルルームのベッド、または勤務先の会議室から、無線でインターネットへの接続を可能にする。
Wi−Fiは、コンピュータなどの装置が、屋内におよび外にデータを送信および受信することを可能にする携帯電話のような無線技術である。Wi−Fiネットワークは、IEEE 802.11(a,b,gなど)と呼ばれる無線技術を使用して、安全で、信頼性のある高速の無線接続を提供する。Wi−Fiネットワークは、無認可の2.4および5GHz帯において、11Mbps(802.11b)または54Mbps(802.11a)のデータレートで、または両方の帯域(デュアルバンド)を含む製品を使用して動作し、それでこのネットワークは、多くのオフィスで使用されている基本的な10BaseT有線のイーサネット(登録商標)ネットワークと同様の架空でない性能を提供することができる。
ここで図10を参照すると、本発明による例示的なコンピューティング環境の略ブロック図が示されている。システム1000は、1つまたは複数のクライアント1002を含んでいる。クライアント1002は、ハードウェアおよび/またはソフトウェア(スレッド、プロセス、コンピューティング装置など)であってよい。クライアント1002は、例えば、本発明を使用することによって、クッキーおよび/または関連するコンテキスト情報を内蔵することができる。システム1000は、1つまたは複数のサーバ1004も含む。サーバ1004も、ハードウェアおよび/またはソフトウェア(スレッド、プロセス、コンピューティング装置など)であってよい。サーバ1004は、例えば、本発明を使用することによって変換を実行するスレッドを内蔵することができる。クライアント1002とサーバ1004間の1つの可能な通信は、2以上のコンピュータプロセス間で送信されるように適合されたデータパケットの形式であってよい。データパケットは、例えば、クッキーおよび/または関連するコンテキスト情報を含むことができる。システム1000は、クライアント1002とサーバ1004間の通信を容易にするために使用することができる通信フレームワーク1006(例えば、インターネットなどのグローバル通信ネットワークなど)を含む。
通信は、(光ファイバーを含む)有線および/または無線技術によって容易にすることができる。クライアント1002は、クライアント1002に対してローカルに(例えば、クッキーおよび/または関連するコンテキスト情報)情報を格納するために使用することができる1つまたは複数のクライアントデータストア1008に動作可能に接続される。同様に、サーバ1004は、サーバ1004に対してローカルに情報を格納するために使用することができる1つまたは複数のサーバデータストア1010に動作可能に接続することができる。
上述したことは、本発明の例を含んでいる。もちろん、本発明を説明するために構成要素または方法論の考えられるあらゆる組み合わせを説明することは不可能であるが、当業者には本発明のさらに多くの組み合わせおよび置換が可能であることを理解することができよう。したがって、本発明は、添付の請求の要旨および範囲内に含まれるそのような変更、修正、および変形のすべてを取り入れることを意図している。さらに、用語「含む(includes)」が詳細な説明または請求の範囲のいずれかで使用される範囲で、このような用語が、「からなる(comprising)」が請求項において暫定の単語として使用されるとき解釈されるように、用語「からなる」と同様に、ある意味では包含的であることを意図している。
本発明によるシステムを示す図である。 本発明によるピアツーピアシステムを示す図である。 本発明の申込み処理を説明するフローチャートである。 本発明による、追加のルールがインポーズされた申込み処理を説明するフローチャートである。 全ての申込者のクライアントのアクセスを許可し、それに応じて申込者に勘定を請求する本発明の申込み処理を説明するフローチャートである。 本発明の図3および図4により説明される一般的な方式の実施例の詳細を提供する方法を示す図である。 本発明の図3および図4により説明される一般的な方式の実施例の詳細を提供する方法を示す図である。 申込者の行動およびアカウント情報に従い申込みルールを適合させる申込み処理を説明するフローチャートである。 本発明による人工知能を使用するシステムを示す図である。 開示するアーキテクチャを実行することができるコンピュータのブロック図である。 本発明による例示的なコンピューティング環境の概略ブロック図である。
符号の説明
904…処理装置
908…バス
906…システムメモリ
924、926、928…インターフェース
946…ビデオアダプタ
942…入力装置インターフェース
956…ネットワークアダプタ
914…内蔵HDD
918,922…ディスク
920…CDドライブ
958…モデム
930…オペレーティングシステム
932…アプリケーション
934…モジュール
936…データ
914…外付けHDD
944…モニタ
938…キーボード
940…マウス
948…遠隔コンピュータ
950…メモリ/ストレージ
1002…クライアント
1008…クライアントデータストア
1006…通信フレームワーク
1004…サーバ
1010…サーバデータストア

Claims (24)

  1. 申込者の申込みサービスによって1つまたは複数のルールを処理するルールコンポーネントと、
    同時に接続した申込者のクライアントの数に従って、部分的に、申込みサービスを自動的に強制する1つまたは複数のルールを使用するサービスコンポーネントと
    を備え
    前記ルールコンポーネントは、前記サービスに同時にアクセスしている前記クライアントの1つが、どのくらいの頻度で新規のクライアントと置き換わることができるかの制御を容易にする1つまたは複数のルールのチャーンルールを処理し、クライアントの1つが所与の時間期間にサービスにアクセスすることができる回数の制御を容易にする1つまたは複数のルールの頻度ルールを処理することを特徴とする申込みサービスの管理を容易にするシステム。
  2. クライアント/サーバ接続形態およびピアツウピアト接続形態の少なくとも1つで使用されることを特徴とする請求項1に記載のシステム。
  3. 同時に接続したクライアントの各々は、申込みサービスの強制を容易にするクッキーを備えることを特徴とする請求項1に記載のシステム。
  4. 接続したクライアントの各々は、許可されたクライアントのアクティブリストに置かれることを特徴とする請求項1に記載のシステム。
  5. 同時に接続したクライアントの数を超えた場合、関連する申込者の他のクライアントは、サービスコンポーネントに接続することを許可されないことを特徴とする請求項1に記載のシステム。
  6. 前記1つまたは複数のルールは、関連する申込者に対して、同時に接続した無制限の数のクライアントを許可するルールを含むことを特徴とする請求項1に記載のシステム。
  7. 申込者のクライアントの動作を追跡し、その結果申込者に請求書を送付することを容易にするように構成された追跡コンポーネントをさらに備えることを特徴とする請求項1に記載のシステム。
  8. 前記1つまたは複数のルールは、クライアントがその場その場の基準で接続を試みるとき、申込者のクライアントに自動的に適用されることを特徴とする請求項1に記載のシステム。
  9. クライアントの、サービスコンポーネントに接続することおよびサービスコンポーネントから切断することのそれぞれに従ってダイナミックに投入されおよび減らされるアクティブリストをさらに備えることを特徴とする請求項1に記載のシステム。
  10. 第1のピアクライアントが、第2のピアクライアントによって課せられる1つまたは複数のルールに対して、異なる、重なった、および同一の、少なくとも1つであるピアツウピア接続形態において使用されることを特徴とする請求項1に記載のシステム。
  11. 前記1つまたは複数のルールは、特定の時間間隔毎のチャーンの量を制限するルールをさらに含むことを特徴とする請求項1に記載のシステム。
  12. 推定に従って処理するルールの履行を助ける分類子をさらに備えることを特徴とする請求項1に記載のシステム。
  13. 同時に接続したクライアントのアクティブリストを管理することによって申込みサービスの下でのクライアントの動作を追跡し、その結果申込者に請求書を送付することができる追跡サービスをさらに備えたことを特徴とする請求項1に記載のシステム。
  14. 前記申込者によって強制される1つまたは複数のルールは、別の申込者によって強制される1つまたは複数のルールと、同じ、部分的に重なる、および異なる、の少なくとも1つであることを特徴とする請求項13に記載のシステム。
  15. 同時に接続したクライアントの数を超えた場合、関連する申込者の他のクライアントは、サービスコンポーネントに接続することを許可されないことを特徴とする請求項13に記載のシステム。
  16. 前記1つまたは複数のルールは、特定の時間間隔毎のチャーンの量を制限するルールをさらに含むことを特徴とする請求項13に記載のシステム。
  17. クライアント情報をローカルに格納することからクライアント情報をクライアント上に格納することに切り換えるタイミングの判断を容易にする分類子をさらに備えることを特徴とする請求項13に記載のシステム。
  18. 請求項1に記載のシステムを使用することを特徴とするコンピュータ。
  19. 申込みサービスによってサービスへのアクセスを提供するステップと、
    同時に前記サービスにアクセスしているクライアントの数に少なくとも部分的に基づく1つまたは複数のルールに従ったサービスへのアクセスを自動的に制御するステップと、
    前記サービスに同時にアクセスしている前記クライアントの1つが、どのくらいの頻度で新規のクライアントと置き換わることができるかの制御を容易にする1つまたは複数のルールのチャーンルールを処理するステップと、
    クライアントの1つが、所与の時間期間にサービスにアクセスすることができる回数の制御を容易にする1つまたは複数のルールの頻度ルールを処理するステップと
    を備えることを特徴とする申込みサービスの管理方法。
  20. 前記サービスへのアクセスを探索する新規のクライアントに対しアクセスを拒否するためのチャーンルールおよび頻度ルールの少なくとも1つを自動的に強制するステップをさらに備えることを特徴とする請求項19に記載の方法。
  21. 申込みサービスの申込者がイベントとしてチャーンルールを破ることを許可するチャーンルールを処理するステップと、
    各イベントに従って申込者に請求書を送付するステップと
    をさらに備えることを特徴とする請求項19に記載の方法。
  22. 申込みサービスの申込者が1つまたは複数のルールの選択されたルールを破ることを許可することによって1つまたは複数のルールを処理するステップと、
    破られた前記1つまたは複数のルールの選択されたルールに従ってサービスのレベルを新しいサービスレベルに変更するステップと、
    その後、前記新しいサービスレベルで申込者に請求書を送付するステップと
    をさらに備えることを特徴とする請求項19に記載の方法。
  23. 申込みサービスの申込者が1つまたは複数のルールの選択されたルールを破ることを許可することによって前記1つまたは複数のルールを処理するステップと、
    破られた前記1つまたは複数のルールの選択されたルールに従ってサービスのレベルを新しいサービスレベルに変更するステップと、
    破られた前記1つまたは複数のルールの選択されたルールが所定の時間期間に破られなかった後にサービスのレベルを戻すステップと
    をさらに備えることを特徴とする請求項19に記載の方法。
  24. コンピュータで実行されると、請求項19乃至23の何れか1項に記載の方法を実行するためのコンピュータ実行可能命令を有するコンピュータ読み取り可能な記憶媒体。
JP2005001957A 2004-02-20 2005-01-06 同時に存在するクライアントによるサービスへのアクセスを制御するためのアーキテクチャ Expired - Fee Related JP4861624B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/783,911 US7457874B2 (en) 2004-02-20 2004-02-20 Architecture for controlling access to a service by concurrent clients
US10/783,911 2004-02-20

Publications (2)

Publication Number Publication Date
JP2005235177A JP2005235177A (ja) 2005-09-02
JP4861624B2 true JP4861624B2 (ja) 2012-01-25

Family

ID=34711888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005001957A Expired - Fee Related JP4861624B2 (ja) 2004-02-20 2005-01-06 同時に存在するクライアントによるサービスへのアクセスを制御するためのアーキテクチャ

Country Status (12)

Country Link
US (1) US7457874B2 (ja)
EP (1) EP1566942B1 (ja)
JP (1) JP4861624B2 (ja)
KR (1) KR101109192B1 (ja)
CN (1) CN1658557B (ja)
AT (1) ATE397245T1 (ja)
AU (1) AU2004242455B2 (ja)
BR (1) BRPI0405968A (ja)
CA (1) CA2492742C (ja)
DE (1) DE602005007076D1 (ja)
MX (1) MXPA05000847A (ja)
RU (1) RU2376627C2 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050049973A1 (en) * 2003-09-02 2005-03-03 Read Mark A. Method and program for automated management of software license usage by monitoring and disabling inactive software products
JP4568537B2 (ja) * 2004-05-31 2010-10-27 株式会社ソニー・コンピュータエンタテインメント サーバ装置、コンテンツ処理装置、コンテンツ処理システム、コンテンツ送出方法、コンテンツ処理プログラム、及び記録媒体
US8050272B2 (en) 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US7778187B2 (en) * 2004-06-29 2010-08-17 Damaka, Inc. System and method for dynamic stability in a peer-to-peer hybrid communications network
US7933260B2 (en) * 2004-06-29 2011-04-26 Damaka, Inc. System and method for routing and communicating in a heterogeneous network environment
US20070078720A1 (en) * 2004-06-29 2007-04-05 Damaka, Inc. System and method for advertising in a peer-to-peer hybrid communications network
US7623516B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for deterministic routing in a peer-to-peer hybrid communications network
US7656870B2 (en) * 2004-06-29 2010-02-02 Damaka, Inc. System and method for peer-to-peer hybrid communications
US20060206310A1 (en) * 2004-06-29 2006-09-14 Damaka, Inc. System and method for natural language processing in a peer-to-peer hybrid communications network
US7570636B2 (en) 2004-06-29 2009-08-04 Damaka, Inc. System and method for traversing a NAT device for peer-to-peer hybrid communications
US8009586B2 (en) * 2004-06-29 2011-08-30 Damaka, Inc. System and method for data transfer in a peer-to peer hybrid communication network
US20060095365A1 (en) * 2004-06-29 2006-05-04 Damaka, Inc. System and method for conducting an auction in a peer-to peer network
US7623476B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for conferencing in a peer-to-peer hybrid communications network
US20060155716A1 (en) * 2004-12-23 2006-07-13 Microsoft Corporation Schema change governance for identity store
US7529931B2 (en) * 2004-12-23 2009-05-05 Microsoft Corporation Managing elevated rights on a network
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
US20060143126A1 (en) * 2004-12-23 2006-06-29 Microsoft Corporation Systems and processes for self-healing an identity store
US7540014B2 (en) 2005-02-23 2009-05-26 Microsoft Corporation Automated policy change alert in a distributed enterprise
US20070033395A1 (en) * 2005-08-02 2007-02-08 Macrovision Method and system for hierarchical license servers
US20070047435A1 (en) * 2005-08-31 2007-03-01 Motorola, Inc. Advertising availability for ad-hoc networking based on stored device history
CA2701894C (en) * 2007-09-03 2015-11-17 Damaka, Inc. Device and method for maintaining a communication session during a network transition
US8862164B2 (en) * 2007-09-28 2014-10-14 Damaka, Inc. System and method for transitioning a communication session between networks that are not commonly controlled
WO2009070718A1 (en) 2007-11-28 2009-06-04 Damaka, Inc. System and method for endpoint handoff in a hybrid peer-to-peer networking environment
CN101557335B (zh) * 2008-04-11 2012-11-21 华为技术有限公司 控制节点加入对等网络的方法和装置
US20090271606A1 (en) * 2008-04-28 2009-10-29 Kabushiki Kaisha Toshiba Information processing device and information processing system
US20090281833A1 (en) * 2008-05-09 2009-11-12 Tele Video Md, Inc. System and method for secure multi-party medical conferencing
US20110106579A1 (en) * 2009-11-04 2011-05-05 Sapience Technology, Inc. System and Method of Management and Reduction of Subscriber Churn in Telecommunications Networks
US8725895B2 (en) 2010-02-15 2014-05-13 Damaka, Inc. NAT traversal by concurrently probing multiple candidates
US8874785B2 (en) 2010-02-15 2014-10-28 Damaka, Inc. System and method for signaling and data tunneling in a peer-to-peer environment
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8689307B2 (en) * 2010-03-19 2014-04-01 Damaka, Inc. System and method for providing a virtual peer-to-peer environment
US9043488B2 (en) 2010-03-29 2015-05-26 Damaka, Inc. System and method for session sweeping between devices
US20110246262A1 (en) * 2010-04-02 2011-10-06 QMedtrix Systems, Inc. Method of classifying a bill
US9191416B2 (en) 2010-04-16 2015-11-17 Damaka, Inc. System and method for providing enterprise voice call continuity
US8352563B2 (en) 2010-04-29 2013-01-08 Damaka, Inc. System and method for peer-to-peer media routing using a third party instant messaging system for signaling
US8446900B2 (en) 2010-06-18 2013-05-21 Damaka, Inc. System and method for transferring a call between endpoints in a hybrid peer-to-peer network
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8468010B2 (en) 2010-09-24 2013-06-18 Damaka, Inc. System and method for language translation in a hybrid peer-to-peer environment
US8743781B2 (en) 2010-10-11 2014-06-03 Damaka, Inc. System and method for a reverse invitation in a hybrid peer-to-peer environment
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US8694587B2 (en) 2011-05-17 2014-04-08 Damaka, Inc. System and method for transferring a call bridge between communication devices
US8478890B2 (en) 2011-07-15 2013-07-02 Damaka, Inc. System and method for reliable virtual bi-directional data stream communications with single socket point-to-multipoint capability
US9027032B2 (en) 2013-07-16 2015-05-05 Damaka, Inc. System and method for providing additional functionality to existing software in an integrated manner
US10419317B2 (en) 2013-09-16 2019-09-17 Microsoft Technology Licensing, Llc Identifying and targeting devices based on network service subscriptions
US9357016B2 (en) 2013-10-18 2016-05-31 Damaka, Inc. System and method for virtual parallel resource management
US9848330B2 (en) * 2014-04-09 2017-12-19 Microsoft Technology Licensing, Llc Device policy manager
US20150332026A1 (en) * 2014-05-16 2015-11-19 Solarwinds Worldwide, Llc Reusable license activation key
CA2956617A1 (en) 2014-08-05 2016-02-11 Damaka, Inc. System and method for providing unified communications and collaboration (ucc) connectivity between incompatible systems
KR101617953B1 (ko) 2014-08-06 2016-05-03 고려대학교 산학협력단 물리적 기상증착법을 이용하여 기판 위에 수직성장한 셀레늄 주석 나노시트의 제조방법
US10089157B2 (en) 2014-11-14 2018-10-02 National Instruments Corporation Autonomous management of concurrent servicing of multiple clients by an instrument
JP6511984B2 (ja) * 2015-06-22 2019-05-15 株式会社リコー 画像形成装置、画像形成システム、画像形成方法、および、画像形成プログラム
US10091025B2 (en) 2016-03-31 2018-10-02 Damaka, Inc. System and method for enabling use of a single user identifier across incompatible networks for UCC functionality
US10616346B2 (en) * 2017-07-28 2020-04-07 International Business Machines Corporation Server connection capacity management
EP3515034B1 (de) * 2018-01-17 2020-05-13 ise Individuelle Software und Elektronik GmbH Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
KR102322786B1 (ko) * 2018-03-30 2021-11-09 조영화 전자문서의 관계기반 저작관리방법 및 저작관리시스템
US11113118B2 (en) * 2018-07-20 2021-09-07 Hewlett Packard Enterprise Development Lp System and method for managing network access control privileges based on communication context awareness
US11553047B2 (en) 2018-11-30 2023-01-10 International Business Machines Corporation Dynamic connection capacity management

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
JPH06314263A (ja) * 1993-04-28 1994-11-08 Mitsubishi Electric Corp サーバ処理方式
US5400402A (en) * 1993-06-07 1995-03-21 Garfinkle; Norton System for limiting use of down-loaded video-on-demand data
US6018619A (en) * 1996-05-24 2000-01-25 Microsoft Corporation Method, system and apparatus for client-side usage tracking of information server systems
JPH10293747A (ja) * 1997-04-18 1998-11-04 Nec Corp クライアント・サーバシステムの性能評価装置及び方式
JPH1131135A (ja) * 1997-07-11 1999-02-02 Nec Corp クライアント・サーバネットワークシステム
JP4242458B2 (ja) * 1997-07-15 2009-03-25 新光電気工業株式会社 ライセンス管理システム
US6035404A (en) * 1997-09-09 2000-03-07 International Business Machines Corporation Concurrent user access control in stateless network computing service system
IL135781A (en) * 1997-10-29 2003-06-24 Sonera Oyj Procedure and system for providing a service
US6334178B1 (en) * 1998-08-31 2001-12-25 International Business Machines Corporation Multiprocessing system with automated propagation of changes to centrally maintained configuration settings
US6453305B1 (en) * 1999-05-21 2002-09-17 Compaq Computer Corporation Method and system for enforcing licenses on an open network
US7403946B1 (en) * 1999-10-01 2008-07-22 Accenture Llp Data management for netcentric computing systems
US7003560B1 (en) * 1999-11-03 2006-02-21 Accenture Llp Data warehouse computing system
EP1303926A2 (en) 2000-06-24 2003-04-23 Motorola, Inc. A communication system that provides access queuing for communication services
JP2002099837A (ja) * 2000-07-21 2002-04-05 Toyota Motor Corp 情報提供システム及び方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
JP4307747B2 (ja) * 2001-01-25 2009-08-05 インターナショナル・ビジネス・マシーンズ・コーポレーション 接続受付システム、受付サーバ、クライアント端末、接続受付管理方法、記憶媒体、コンピュータプログラム
US20030101190A1 (en) * 2001-03-14 2003-05-29 Microsoft Corporation Schema-based notification service
US6970947B2 (en) * 2001-07-18 2005-11-29 International Business Machines Corporation Method and apparatus for providing a flexible and scalable context service
US7177850B2 (en) * 2001-10-16 2007-02-13 Infineon Technologies Ag Method and apparatus for determining a portion of total costs of an entity
JP2003150735A (ja) * 2001-11-13 2003-05-23 Hitachi Ltd 電子証明書システム
US6915278B1 (en) * 2002-03-22 2005-07-05 Borland Software Corporation License management method and system
CN1650613A (zh) * 2002-04-26 2005-08-03 皇家飞利浦电子股份有限公司 用于有限制的有条件访问的安全模块
KR20030088839A (ko) * 2002-05-14 2003-11-20 (주)노브다임 통합 인터넷 서버에 용이하게 접속하기 위한 방법 및 시스템
US7809813B2 (en) * 2002-06-28 2010-10-05 Microsoft Corporation System and method for providing content-oriented services to content providers and content consumers
US7206788B2 (en) * 2002-07-30 2007-04-17 Microsoft Corporation Schema-based services for identity-based access to device data
US20040054791A1 (en) * 2002-09-17 2004-03-18 Krishnendu Chakraborty System and method for enforcing user policies on a web server
GB2394573A (en) * 2002-10-26 2004-04-28 Ncr Int Inc Controlled access to software or data
US7328259B2 (en) * 2002-11-08 2008-02-05 Symantec Operating Corporation Systems and methods for policy-based application management
US20040177247A1 (en) * 2003-03-05 2004-09-09 Amir Peles Policy enforcement in dynamic networks
US7404205B2 (en) * 2003-06-03 2008-07-22 Hewlett-Packard Development Company, L.P. System for controlling client-server connection requests
US20050038751A1 (en) * 2003-08-15 2005-02-17 Gaetano Arthur Louis System and method for software site licensing
US20050154887A1 (en) * 2004-01-12 2005-07-14 International Business Machines Corporation System and method for secure network state management and single sign-on

Also Published As

Publication number Publication date
US7457874B2 (en) 2008-11-25
RU2376627C2 (ru) 2009-12-20
EP1566942A2 (en) 2005-08-24
US20050187957A1 (en) 2005-08-25
EP1566942A3 (en) 2006-11-02
CN1658557B (zh) 2010-10-13
EP1566942B1 (en) 2008-05-28
DE602005007076D1 (de) 2008-07-10
RU2005101145A (ru) 2006-06-27
BRPI0405968A (pt) 2005-10-18
ATE397245T1 (de) 2008-06-15
KR101109192B1 (ko) 2012-01-30
CN1658557A (zh) 2005-08-24
AU2004242455B2 (en) 2010-03-04
AU2004242455A1 (en) 2005-09-08
CA2492742A1 (en) 2005-08-20
JP2005235177A (ja) 2005-09-02
CA2492742C (en) 2012-07-10
KR20050083018A (ko) 2005-08-24
MXPA05000847A (es) 2005-08-24

Similar Documents

Publication Publication Date Title
JP4861624B2 (ja) 同時に存在するクライアントによるサービスへのアクセスを制御するためのアーキテクチャ
US11368403B2 (en) Access management tags
KR101826384B1 (ko) 장치 보조 서비스들을 위한 서비스 설계 센터
US20080083040A1 (en) Aggregated resource license
EP3169039B1 (en) Method and system for managing security certificates in a networked application environment
US11930010B2 (en) Access control system and method
US20160323323A1 (en) Method and apparatus for centralized policy programming and distributive policy enforcement
CN112639737A (zh) 用于在云提供商联盟中使用智能合同和区块链来管理云服务的方法和设备
US11791983B1 (en) Blockchain foundry built into integrated circuit
KR20220149638A (ko) 통제된 액세스 자원들에 대한 위치―기반 액세스
CN113039542A (zh) 云计算网络中的安全计数
US20200228345A1 (en) Self-governed secure attestation policy for server data privacy logs
JP2002073191A (ja) 従量制プログラム使用許諾システム及びその方法
CN111970194B (zh) 一种api网关的配置及请求处理方法
JP2014085882A (ja) 情報処理装置、ストレージサーバ、ストレージシステム、バックアップ方法、およびバックアッププログラム
US20050234932A1 (en) Method and apparatus for facilitating secure centralized administration of databases
JP2003346056A (ja) サービス利用契約者に対するアクセスコントロール機能とアカウンティング機能を、サービスの提供においてその他の機能と切り離して管理しながら連携させるシステム
Korba et al. Privacy Management Architecture Privacy Technologies
BR112013006896B1 (pt) Sistema de fornecimento de plano de serviço de rede, e método de fornecimento de plano de serviço de rede

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4861624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees