JP5285761B2 - アプリケーション仮想化環境においてソフトウェアのインストールおよび使用を検出する方法およびシステム - Google Patents

アプリケーション仮想化環境においてソフトウェアのインストールおよび使用を検出する方法およびシステム Download PDF

Info

Publication number
JP5285761B2
JP5285761B2 JP2011500134A JP2011500134A JP5285761B2 JP 5285761 B2 JP5285761 B2 JP 5285761B2 JP 2011500134 A JP2011500134 A JP 2011500134A JP 2011500134 A JP2011500134 A JP 2011500134A JP 5285761 B2 JP5285761 B2 JP 5285761B2
Authority
JP
Japan
Prior art keywords
identifier
application
repository
computer
identification component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011500134A
Other languages
English (en)
Other versions
JP2011514604A (ja
Inventor
サレルノ、パオロ
ロザーティ、レオナルド
ペローネ、アントニオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2011514604A publication Critical patent/JP2011514604A/ja
Application granted granted Critical
Publication of JP5285761B2 publication Critical patent/JP5285761B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Description

本発明は、アプリケーション仮想化環境においてソフトウェアのインストールを検出する方法、システムおよびコンピュータ・プログラムに関する。さらに本発明は、当該ソフトウェアの使用を検出することに関する。
現在、典型的なプロダクション環境において展開されるすべてのアプリケーションは、それらがインストールされたオペレーティング・システムである共通のランタイム環境に共存しなければならない。しかし、新たなアプリケーションがインストールされると、典型的には、既存環境が損なわれる。結果として、既にテストされていた各アプリケーションが競合する恐れもある。したがって、プロダクション環境に新たな製品がインストールされるたびに、またはパッチが適用されるたびに、プロダクション環境の検査のためにより大きなITリソースが必要となる。
この問題は、オペレーティング・システム・レベルでの仮想化技術を使用することで部分的に対処される(例えばVMWare、MS Virtual Serverなど)。現在、IBM(IBM社の登録商標)Progressive Deployment System(PDS)(http://web.opensource.ibm.com/www/pds/)、またはMicrosoft Softricity(http://www.softricity.com/)のような、アプリケーション仮想化手法を使用して上記の問題を解決する製品が、いくつか利用可能である。この手法の下では、展開されたアプリケーションは、オペレーティング・システムおよびハードウェアの設定を他のアプリケーションと共有するが、それに加えて仮想環境で実行され、アプリケーション環境を定義するそれ専用のプライベート仮想ファイル、ディレクトリおよびレジストリに作用する。
こうしたアプリケーションは、典型的には、利用可能なすべてのアプリケーションをそれ専用の作業環境とともに記憶する中央リポジトリからダウンロードされる。このように、各製品のすべてのテストおよびメンテナンス・リソースは、集中化されるが、展開される他のアプリケーションからは独立している。
しかし、この新たな手法は、ソフトウェア製品のインストールおよび使用を検出するライセンス・ツールに対し問題をもたらす。現在、アプリケーションがターゲット・マシン(target machine)上で実行されているかどうかを判断するために使用シグネチャ(usage signature)が使用され、製品が単にターゲット・マシン上にインストールされているかどうかを判断するためにインストール・シグネチャ(installation signature)が使用されている。しかし、アプリケーション仮想化環境を作り出す製品は、インストールされたアプリケーションをオペレーティング・システム・レジストリに登録(すなわちレジストリ・キーを用いて)せず、製品のインストールの形跡となるであろう明白なインストール・アクション(すなわちインストーラの起動)を何ら実行しない。この挙動は、インストルメント化(instrumented)されていない典型的なライセンス・ツールが、インストールされたソフトウェアを特定できなくする。同じように、アプリケーション仮想化環境を作り出す製品は、アプリケーション実行ファイル名およびサイズを、通常の環境でされる形で必ずしも実行しない。この挙動は、インストルメント化されていない典型的なライセンス・ツールが、マシン上で実行されているソフトウェアを特定できなくする。
本発明によれば、アプリケーション仮想化環境において、複数のアプリケーション・コンポーネントおよび識別コンポーネント(identifying component)を含むソフトウェア・アプリケーションのインストールを検出する方法が提供される。この複数のアプリケーション・コンポーネントおよび識別コンポーネントは、第1のリポジトリに記憶されている。本方法は、第2のリポジトリに、識別コンポーネントからの識別子を記憶するステップと、複数の受信側コンピュータ(recipient computer)上にローカル識別子リポジトリを作るために、第2のリポジトリのコピーを、複数の受信側コンピュータに提供するステップと、受信側コンピュータのうちの1つ以上を選択するステップと、1つ以上の選択された受信側コンピュータの1つ以上のローカル識別子リポジトリから、アプリケーションの識別子を抽出するステップと、1つ以上の選択された受信側コンピュータが、識別子の一致するコピーを含んでいるかどうかを確認するために、1つ以上の選択された受信側コンピュータに問い合わせるステップと、識別子の一致するコピーが、1つ以上の選択された受信側コンピュータ上で発見された場合、1つ以上の選択された受信側コンピュータにソフトウェア製品がインストールされていると判断するステップとを含む。
本発明の別の側面は、上記の方法を実行するためのコンピュータ・プログラムを提供する。
本発明のさらなる側面は、上記の方法のステップを実行するようになっている手段を含んだシステムを提供する。
本発明のさらに別の側面は、上記の方法を実行するようデータ処理システムに展開されるサービスを提供する。
好適な実施形態は、アプリケーション仮想化環境が使用されている場合に、マシン上に物理的にインストールされていないソフトウェアのインストールを、ライセンス・ツールが検出できるようにする。同じように、好適な実施形態は、ソフトウェアの使用をライセンス・ツールが検出できるようにする。この目的を達成するために、好適な実施形態は、新たな種類のシグネチャ、すなわち仮想インストール・シグネチャ(virtual installation signature)を定義する。仮想インストール・シグネチャは、アプリケーション仮想化環境において実行されたインストールを違う形でレポートする(すなわち、仮想化インストールのビジネス上の意味および費用が、通常のものとは異なることから)ために、ライセンス・ツールによって任意選択で使用可能である。
本願明細書において、本発明の実施形態は、単なる例としてのみ記載される。
ライセンス・マネージャ・ツールを用いるネットワークのブロック図である。 プログレッシブ・ダウンロード方式の中で好適な実施形態の方法に従ってインストールされたソフトウェアを検出する方法の概略図である。 プログレッシブ・ダウンロード方式の中で好適な実施形態の方法に従ってソフトウェアの使用を検出する方法の概略図である。 好適な実施形態をサポートするようになっているコンピュータ・システムのブロック図である。
1.概要
好適な実施形態は、アプリケーション仮想化環境の基本要素を活用し、ソフトウェアのインストールおよび使用を検出することの上述の問題を解決する。例示のために、好適な実施形態はIBM Progressive Deployment System(PDS)に関連して記載される。しかし、当然のことながら、好適な実施形態は様々なアプリケーション仮想化環境にも適用可能である。
したがって、好適な実施形態は、上述のIBM Progressive Deployment System(PDS)の例を使用し、IBM Tivoli(IBM社の登録商標)License Compliance Managerアーキテクチャに基づく。前述同様に、IBM Tivoli License Compliance Managerは例示のみのために使用される。具体的には、当然のことながら、好適な実施形態がIBM Tivoli License Managerに限定されることは決してない。それよりも、当然のことながら、好適な実施形態は任意のライセンス・マネージャ・ツールに等しく適用可能である。IBM Tivoli License Managerは、分散型プラットフォーム上でソフトウェア・インベントリ、使用の計測、およびライセンスの割り当てサービスを提供するライセンス・ツールである。こうした機能はすべて、ソフトウェア・カタログにおいて定義される情報に基づいて、インストールされたソフトウェア製品または使用中のソフトウェア製品の認識を行う。
図1を参照する。ライセンス・マネージャ10を用いるネットワークは、管理センタ12と、ランタイム・サーバ14と、ターゲット・コンピュータ16とを含む3層アーキテクチャを有する。管理センタ12は、インストールの詳細(すなわちレジストリ・キー)および使用シグネチャ(すなわち実行ファイル)を列挙する1つ以上のカタログを含む。使用時、各カタログのコピーがターゲット・コンピュータ16にダウンロードされる(カタログ(単数または複数)のローカル・コピーを作るために)。各ターゲット・コンピュータ16は、ソフトウェアと、カタログのローカル・コピー内の詳細とを照合することでソフトウェアのインストールおよび使用を検出する、少なくとも1つのエージェントを含む。
アプリケーション仮想化環境の基礎にある主な原理の1つは、アプリケーションが1つ以上のパッケージ(PDSでは「アセット(Asset)」)にパッケージ化可能であるという考えである。各パッケージは、アプリケーションの複数部分(PDSでは「シャード(Shard)」)を含み、各部分はダイス(dice)として知られている。図2を参照する。個々のダイスがシャード・リポジトリ(shard repository)22に保持されている。したがって、使用時、ユーザはこのリポジトリに記憶されたアプリケーション・ダイス(application dice)からパッケージを作成する。各パッケージは、メイン・ダイス(main dice)も含んでおり、メイン・ダイスは、それが表す製品について、および他のダイスについての関連のある情報を含む(PDSでは、シャードが「シャード・リポジトリ」に記憶されているとき、メイン・ダイスは「ルート・メタシャード(root metashard)」と呼ばれる)。メイン・ダイスがそのアプリケーションを他のすべてのパッケージ化アプリケーションの中で確実に一意に特定できるよう、メイン・ダイスはその名前が識別シグネチャであるファイルである。
図1を参照する。プログレッシブ・ダウンロードは、関連のあるアプリケーションの要件に従って、ターゲット・コンピュータ16にダイスが1つずつダウンロードされるプロセスである。なお、メイン・ダイスが、ターゲット・コンピュータ16に最初にダウンロードされる。続いてメイン・ダイスは、受信側ターゲット・コンピュータ16に、名前がメイン・ダイス自体の名前であるファイルとしてローカルに記憶される。アプリケーション仮想化環境(PDSのような)の多くでは、実行ファイルは実行されると、ネイティブ・アプリケーションとして実行されている他のアプリケーションによりプロセスとしてとらえられることが可能である(PDSでは、プロセス名はpds−<name−of−the−exe−file>である)。
2.詳細な説明
好適な実施形態は、基本的に、ターゲット・コンピュータ16においてアプリケーションが展開および実行されているときにターゲット・コンピュータ16上に存在するメイン・ダイスの識別シグネチャを使用して、アプリケーションのインストールを検出する。特に、好適な実施形態は、「仮想化インストール」を特定するための新たなタイプのシグネチャとして、管理センタ12内のカタログに識別シグネチャを追加する。この、いわゆる仮想インストール・シグネチャは、アプリケーションがターゲット・マシンに仮想インストールされ、そこで実行されていることを示す。したがって、仮想化アプリケーションが初めてターゲット・マシン上で実行され(メイン・ダイスがダウンロードされてそこにファイルとして保存される)ると、受信側ターゲット・マシンのエージェントは、このファイルをターゲット・マシンのファイル・システム内で発見し、それと、カタログのローカル・コピー内の対応するエントリとを照合して、仮想化インストールを検出することができる。
図2を参照する。使用時、第1のユーザ18(例えばシステム管理者)が、(例えば)PDSプリペアラ(preparer)20を使用して、(例えば)2つのアプリケーション(App(Application)1、App2)を2つのパッケージ(Asset1、Asset2)に変換する。各アプリケーション(App1、App2)の各パッケージおよび関連したメイン・ダイス(Digest1、Digest2)がリポジトリ22に記憶される。サーバ・カタログ(例えばTLCM(Tivoli License Compliance Manager)カタログ・マネージャ)に、各ダイスにつき1つで、2つの新たなエントリが提供され、これは監視されている製品を表す。定期的な間隔で、カタログのコピー(およびメイン・ダイス(Digest1、Digest2)の関連したコピー26)が、このアプリケーションのターゲット・コンピュータの候補(図示せず)にコピーされる。
使用時、第2のユーザ28のブラウザ(ターゲット・マシンにおける)が、リポジトリ22にダイレクトされ、第2のユーザ28に、利用可能なアプリケーションすべてのリスト30が示される。このユーザが特定のアプリケーションを選択すると、関連のあるダイスがターゲット・マシンにダウンロードされる(例えばPDSデリバラによって)。ダイスの必要最小限のセットがターゲット・マシンにダウンロードされると、続いてアプリケーションをこのマシン上で実行することができる。ターゲット・マシン上のエージェント32は、例えば、ターゲット・マシンのTLCMソフトウェア・スキャンを実行する。このスキャン中、エージェント32は、ローカルに記憶されているメイン・ダイスのコピーと、サーバ・カタログ24からダウンロードされたカタログ内の識別シグネチャのローカル・コピーとを比較する。
好適な実施形態はさらに、アプリケーション仮想化環境でのソフトウェアの使用を検出する2つのメカニズムを提供する。図3を参照する。第1のメカニズムにおいて、好適な実施形態は、ネイティブ・プロセスを介して仮想化アプリケーションを検出する。このメカニズムでの好適な実施形態は、ターゲット・コンピュータ34上で実行されているアクティブなプロセスを調べ(すなわち、ターゲット・コンピュータ34上のエージェントがアクティブなプロセスのリストを取得する)、名前がメイン・ダイスの名前(マスタ・カタログ42のローカル[ランタイム]コピー40内)と一致するアプリケーションを探す。その際に、この手法は、特別な論理を使用して、仮想環境による変更の影響を取り除く(すなわち、PDSにおける「pds−」を切り捨て、もとのファイル名を取り出す)。
第2のメカニズムでは、対象のアプリケーションがインストルメント化される。言い換えれば、アプリケーションが起動するときにライセンス・マネージャに通知するよう、ベンダによってアプリケーションが変更される。したがって、その結果、ライセンス・マネージャが、アプリケーションが実行されているかどうかを判断するためにプロセス・リストを確認する必要がなくなる。
汎用コンピュータ・システム
図4を参照する。好適な実施形態をサポートするようになっている汎用コンピュータ・システム50が、システム・バス52に並列接続されているいくつかのユニットによって構成されている。詳しくは、1つ以上のマイクロプロセッサ(μP:microprocessor)54が、コンピュータ50の動作を制御する。RAM56が、ワーキング・メモリとしてマイクロプロセッサ54に直接使用され、ROM58が、コンピュータ50のブートストラップ用の基本コードを記憶する。周辺ユニットが、ローカル・バス60の周りに集合している(それぞれのインターフェースを介して)。詳細には、大容量メモリが、ハード・ディスク62、およびCD−ROM66を読み取るドライブ64から成る。さらに、コンピュータ50は、入力デバイス68(例えば、キーボードおよびマウス)ならびに出力デバイス70(例えば、モニタおよびプリンタ)を含む。コンピュータ50をネットワークに接続するためにネットワーク・インターフェース・カード(NIC:Network Interface Card)72が使用される。ブリッジ・ユニット74は、システム・バス52と、ローカル・バス60とをインターフェースで接続する。マイクロプロセッサ54およびブリッジ・ユニット74はそれぞれ、情報を送信するためにシステム・バス52へのアクセスをリクエストするマスタ・エージェントとして動作することができる。アービタ76は、相互排除を伴うシステム・バス52へのアクセスの許可を管理する。
システムが別のトポロジを有していても、または他のネットワークに基づいていても、同様の考慮事項が当てはまる。あるいは、コンピュータは、別の構造を有するか、等価なユニットを含むか、または他のデータ処理エンティティ(PDA、移動電話、および同様のものなど)から成る。
本発明の範囲から逸脱することなく、上記事項に変更および改変が加えられ得る。

Claims (8)

  1. アプリケーション仮想化環境において、複数のアプリケーション・コンポーネントおよび識別コンポーネントを含むソフトウェア・アプリケーションの仮想インストールを検出する方法であって、前記複数のアプリケーション・コンポーネントおよび前記識別コンポーネント第1のリポジトリに記憶されており、
    前記方法は、
    第2のリポジトリに、前記識別コンポーネントからの識別子を記憶するステップであって、前記識別子は前記ソフトウェア・アプリケーションがターゲット・マシンである受信側コンピュータに仮想インストールされ、そこで実行されていることを示す、前記記憶するステップと、
    前記受信側コンピュータ上にローカル識別子リポジトリを作るために、前記第2のリポジトリのコピーを前記受信側コンピュータに提供するステップと、
    前記複数のアプリケーション・コンポーネントのうちの一つが前記第1のリポジトリから前記ターゲット・マシン上にダウンロードされることに応じて、
    前記ローカル識別子リポジトリから、前記ソフトウェア・アプリケーションの前記識別子を抽出するステップと、
    記ダウンロードされたアプリケーション・コンポーネントのうちの一つが有する識別子が前記抽出された識別子と一致することに応じて、受信側コンピュータに前記ソフトウェア・アプリケーション仮想インストールされていると判断するステップと
    を含む、前記方法。
  2. アプリケーション仮想化環境において、複数のアプリケーション・コンポーネントおよび識別コンポーネントを含むソフトウェア・アプリケーションの仮想インストールを検出する方法であって、第1のリポジトリが前記複数のアプリケーション・コンポーネントおよび前記識別コンポーネントを記憶し、第2のリポジトリが前記識別コンポーネントからの識別子であって、前記ソフトウェア・アプリケーションがターゲット・マシンである受信側コンピュータに仮想インストールされ、そこで実行されていることを示す前記識別子を記憶し、
    前記方法は、前記複数のアプリケーション・コンポーネントのうちの一つが前記第1のリポジトリから前記ターゲット・マシン上にダウンロードされることに応じて、
    前記受信側コンピュータ上にローカル識別子リポジトリを作るために、前記第2のリポジトリのコピーを前記受信側コンピュータにダウンロードするステップと、
    前記ローカル識別子リポジトリから、前記ソフトウェア・アプリケーションの前記識別子を抽出するステップと、
    記ダウンロードされたアプリケーション・コンポーネントのうちの一つが有する識別子が前記抽出された識別子と一致することに応じて、受信側コンピュータに前記ソフトウェア・アプリケーション仮想インストールされていると判断するステップと
    を含む、前記方法。
  3. アプリケーション仮想化環境において、複数のアプリケーション・コンポーネントおよび識別コンポーネントを含むソフトウェア・アプリケーションの使用を検出する方法であって、前記複数のアプリケーション・コンポーネントおよび前記識別コンポーネント第1のリポジトリに記憶されており、
    前記方法は、
    第2のリポジトリに、前記識別コンポーネントからの識別子を記憶するステップであって、前記識別子は前記ソフトウェア・アプリケーションがターゲット・マシンである受信側コンピュータに仮想インストールされ、そこで実行されていることを示す、前記記憶するステップと、
    前記受信側コンピュータ上にローカル識別子リポジトリを作るために、前記第2のリポジトリのコピーを前記受信側コンピュータに提供するステップと、
    前記ローカル識別子リポジトリから、前記ソフトウェア・アプリケーションの前記識別子を抽出するステップと、
    記受信側コンピュータ上で現在実行されているプロセスのリストが前記抽出された識別子一致する識別子を有していることに応じて、記受信側コンピュータが仮想インストールされた前記ソフトウェア・アプリケーションを現在使用していると判断するステップと
    を含む、前記方法。
  4. アプリケーション仮想化環境において、複数のアプリケーション・コンポーネントおよび識別コンポーネントを含むソフトウェア・アプリケーションの使用を検出する方法であって、第1のリポジトリが前記複数のアプリケーション・コンポーネントおよび前記識別コンポーネントを記憶し、第2のリポジトリが前記識別コンポーネントからの識別子であって、前記ソフトウェア・アプリケーションがターゲット・マシンである受信側コンピュータに仮想インストールされ、そこで実行されていることを示す前記識別子を記憶し、
    前記方法は、
    前記受信側コンピュータ上にローカル識別子リポジトリを作るために、前記第2のリポジトリのコピーを前記受信側コンピュータにダウンロードするステップと、
    前記ローカル識別子リポジトリから、前記ソフトウェア・アプリケーションの前記識別子を抽出するステップと、
    記受信側コンピュータ上で現在実行されているプロセスのリストが前記抽出された識別子一致する識別子を有していることに応じて、記受信側コンピュータが仮想インストールされた前記ソフトウェア・アプリケーションを現在使用していると判断するステップと
    を含む、前記方法。
  5. 前記識別子を記憶するステップが、前記識別コンポーネントの名前から前記識別子を作る先行するステップをさらに含む、請求項1又は3に記載の方法。
  6. 前記方法が、
    前記ソフトウェア・アプリケーションを複数のアプリケーション・コンポーネントに分割するステップ
    前記ソフトウェア・アプリケーションの識別コンポーネントを提供するステップ
    前記アプリケーション・コンポーネントおよび前記識別コンポーネントを前記第1のリポジトリに記憶するステップ
    を含む、請求項1又は3に記載の方法。
  7. 請求項1〜6のいずれか項に記載の方法のステップを実行するよう構成されたコンポーネントを含むシステム。
  8. 受信側コンピュータに、請求項2又は4に記載の方法のステップを実行させるコンピュータ・プログラム。
JP2011500134A 2008-03-20 2009-02-02 アプリケーション仮想化環境においてソフトウェアのインストールおよび使用を検出する方法およびシステム Expired - Fee Related JP5285761B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08153051 2008-03-20
EP08153051.1 2008-03-20
PCT/EP2009/051157 WO2009115367A1 (en) 2008-03-20 2009-02-02 Method and system for detecting the installation and usage of software in an application virtualization environment

Publications (2)

Publication Number Publication Date
JP2011514604A JP2011514604A (ja) 2011-05-06
JP5285761B2 true JP5285761B2 (ja) 2013-09-11

Family

ID=40565228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011500134A Expired - Fee Related JP5285761B2 (ja) 2008-03-20 2009-02-02 アプリケーション仮想化環境においてソフトウェアのインストールおよび使用を検出する方法およびシステム

Country Status (6)

Country Link
US (2) US8627293B2 (ja)
EP (1) EP2255284B1 (ja)
JP (1) JP5285761B2 (ja)
KR (1) KR20100138980A (ja)
CN (1) CN101978354B (ja)
WO (1) WO2009115367A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011069784A1 (en) 2009-12-11 2011-06-16 International Business Machines Corporation System and method of managing software content in virtual desktop environments
CN101789888B (zh) * 2010-01-12 2012-04-11 腾讯科技(深圳)有限公司 一种软件安装的检测方法和装置
WO2012145002A1 (en) * 2011-04-21 2012-10-26 Hewlett-Packard Development Company, L.P. Installing an application into a virtualized environment
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
US9311070B2 (en) 2012-10-05 2016-04-12 International Business Machines Corporation Dynamically recommending configuration changes to an operating system image
US9208041B2 (en) 2012-10-05 2015-12-08 International Business Machines Corporation Dynamic protection of a master operating system image
US9286051B2 (en) 2012-10-05 2016-03-15 International Business Machines Corporation Dynamic protection of one or more deployed copies of a master operating system image
US8990772B2 (en) * 2012-10-16 2015-03-24 International Business Machines Corporation Dynamically recommending changes to an association between an operating system image and an update group
US8763159B1 (en) * 2012-12-05 2014-06-24 Parallels IP Holdings GmbH System and method for application license management in virtual environments
US9230069B2 (en) 2013-04-16 2016-01-05 International Business Machines Corporation Execution-based license discovery and optimization
US10129328B2 (en) 2013-09-26 2018-11-13 Oracle International Corporation Centralized management of webservice resources in an enterprise
US10909551B2 (en) * 2013-12-23 2021-02-02 The Nielsen Company (Us), Llc Methods and apparatus to identify users associated with device application usage
CN105094862B (zh) * 2014-05-07 2019-04-09 阿里巴巴集团控股有限公司 检测应用程序是否安装的方法和浏览器
EP3035223A1 (en) * 2014-12-16 2016-06-22 SFNT Germany GmbH Method and control system for controlling an execution of a software application on an execution platform
US10089095B2 (en) 2015-05-06 2018-10-02 Mcafee, Llc Alerting the presence of bundled software during an installation
CN106648835B (zh) * 2016-12-26 2020-04-10 武汉斗鱼网络科技有限公司 检测Android应用程序在安卓模拟器中运行的方法及系统
US11163557B2 (en) * 2019-11-08 2021-11-02 International Business Machines Corporation Automated techniques for detecting the usage of software applications in a computing environment using configuration objects
CN111538985A (zh) * 2020-01-22 2020-08-14 中国银联股份有限公司 Android应用运行环境检测方法及其装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995034857A1 (en) * 1994-06-14 1995-12-21 Smith James P Apparatus and method for controlling the registration, paid licensing and metered usage of software products
JP3540543B2 (ja) * 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US6453334B1 (en) * 1997-06-16 2002-09-17 Streamtheory, Inc. Method and apparatus to allow remotely located computer programs and/or data to be accessed on a local computer in a secure, time-limited manner, with persistent caching
US20020124245A1 (en) * 2000-08-14 2002-09-05 Alvin Maddux Method and apparatus for advanced software deployment
CA2423175A1 (en) * 2000-09-22 2002-03-28 Patchlink.Com Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US8473922B2 (en) * 2001-09-19 2013-06-25 Hewlett-Packard Development Company, L.P. Runtime monitoring in component-based systems
US7313512B1 (en) * 2002-10-18 2007-12-25 Microsoft Corporation Software license enforcement mechanism for an emulated computing environment
JP3862652B2 (ja) * 2002-12-10 2006-12-27 キヤノン株式会社 印刷制御方法及び情報処理装置
US7814477B2 (en) * 2003-05-20 2010-10-12 Oracle International Corp. Packaging system for customizing software
US20050044546A1 (en) * 2003-07-03 2005-02-24 Euroform A/S Method of allowing printing from a network attached device
US20050108707A1 (en) * 2003-11-14 2005-05-19 Taylor Thomas M. Systems and methods for creating and managing a virtual retail store on end-user client computers within a network
US20060004667A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Systems and methods for collecting operating system license revenue using an emulated computing environment
US7487494B2 (en) * 2004-08-02 2009-02-03 International Business Machines Corporation Approach to monitor application states for self-managing systems
US7506338B2 (en) * 2004-08-30 2009-03-17 International Business Machines Corporation Method and apparatus for simplifying the deployment and serviceability of commercial software environments
US8819639B2 (en) * 2004-09-15 2014-08-26 Lakeside Software, Inc. System for selectively blocking execution of applications on a computer system
CN1755628B (zh) * 2004-09-30 2010-04-07 联想(北京)有限公司 操作系统启动过程中自动安装软件的方法
JP4696125B2 (ja) * 2004-11-10 2011-06-08 バークレイズ・キャピタル・インコーポレーテッド ソフトウェアを計測するための方法及びシステム
JP4656962B2 (ja) * 2005-02-16 2011-03-23 日本電信電話株式会社 アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法
US8838974B2 (en) * 2005-07-15 2014-09-16 The Mathworks, Inc. System and method for verifying the integrity of read-only components in deployed mixed-mode applications
CN1937628B (zh) * 2005-09-21 2010-04-07 国际商业机器公司 用于管理数据处理目标实体的方法和系统
JP5284791B2 (ja) * 2005-12-16 2013-09-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 処理能力のリアル・タイム・ベンチマーキングに基づきソフトウェア製品の使用量を測定する方法、システムおよびコンピュータ・プログラム
US7913252B2 (en) * 2006-04-11 2011-03-22 Installfree, Inc. Portable platform for executing software applications in a virtual environment
JP5090790B2 (ja) * 2006-06-07 2012-12-05 株式会社リコー 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
US8161473B2 (en) * 2007-02-01 2012-04-17 Microsoft Corporation Dynamic software fingerprinting
US8464245B2 (en) * 2007-06-27 2013-06-11 Flexera Software Llc Method and system for software virtualization directly from an installation package
US8156477B2 (en) * 2007-11-21 2012-04-10 Oracle America, Inc. Method and system for assessing virtualization capability of a software application
US20090199175A1 (en) * 2008-01-31 2009-08-06 Microsoft Corporation Dynamic Allocation of Virtual Application Server

Also Published As

Publication number Publication date
CN101978354B (zh) 2014-12-03
KR20100138980A (ko) 2010-12-31
EP2255284B1 (en) 2017-01-11
US20090241105A1 (en) 2009-09-24
WO2009115367A1 (en) 2009-09-24
JP2011514604A (ja) 2011-05-06
US20120185845A1 (en) 2012-07-19
CN101978354A (zh) 2011-02-16
US8677326B2 (en) 2014-03-18
EP2255284A1 (en) 2010-12-01
US8627293B2 (en) 2014-01-07

Similar Documents

Publication Publication Date Title
JP5285761B2 (ja) アプリケーション仮想化環境においてソフトウェアのインストールおよび使用を検出する方法およびシステム
RU2691187C1 (ru) Система и способы аудита виртуальной машины
US7478246B2 (en) Method for providing a scalable trusted platform module in a hypervisor environment
US7484099B2 (en) Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US9471780B2 (en) System, method, and computer program product for mounting an image of a computer system in a pre-boot environment for validating the computer system
US7624283B2 (en) Protocol for trusted platform module recovery through context checkpointing
TWI380216B (en) System and method for automated operating system installation
US20060026418A1 (en) Method, apparatus, and product for providing a multi-tiered trust architecture
CN101488173B (zh) 支持零宕机的可信虚拟域启动文件完整性度量的方法
CN104933366B (zh) 一种移动终端应用程序处理方法
US10678918B1 (en) Evaluating malware in a virtual machine using copy-on-write
CN102656593B (zh) 对使用链接文件的恶意软件进行检测和响应
JP6469028B2 (ja) オペレーティング・システム・リソースに対する機械語のネイティブイメージのアクセス制御のシステム及び方法
US11575689B2 (en) System, method, and computer program product for dynamically configuring a virtual environment for identifying unwanted data
US10372472B2 (en) System, method, and computer program product for conditionally preventing use of hardware virtualization
US20170003993A1 (en) File Based License Management System in Virtualization Environment
CN105701405B (zh) 对软件程序集的本机图像进行防病毒检查的系统和方法
RU2628920C2 (ru) Способ обнаружения вредоносных сборок
EP2354995A1 (en) Software licensing in a virtual computing environment
RU2617925C2 (ru) Способ антивирусной проверки компьютерной системы
Both D-Bus and udev

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130322

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130322

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20130322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130515

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20130515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130531

R150 Certificate of patent or registration of utility model

Ref document number: 5285761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees