JP6729122B2 - 情報処理装置、プログラムおよび情報処理システム - Google Patents

情報処理装置、プログラムおよび情報処理システム Download PDF

Info

Publication number
JP6729122B2
JP6729122B2 JP2016141629A JP2016141629A JP6729122B2 JP 6729122 B2 JP6729122 B2 JP 6729122B2 JP 2016141629 A JP2016141629 A JP 2016141629A JP 2016141629 A JP2016141629 A JP 2016141629A JP 6729122 B2 JP6729122 B2 JP 6729122B2
Authority
JP
Japan
Prior art keywords
information
authority information
unit
authority
activation key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016141629A
Other languages
English (en)
Other versions
JP2018013867A (ja
Inventor
道園 真俊
真俊 道園
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016141629A priority Critical patent/JP6729122B2/ja
Priority to US15/619,587 priority patent/US10423765B2/en
Publication of JP2018013867A publication Critical patent/JP2018013867A/ja
Application granted granted Critical
Publication of JP6729122B2 publication Critical patent/JP6729122B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0763Error or fault detection not based on redundancy by bit configuration check, e.g. of formats or tags
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、プログラムおよび情報処理システムに関する。
搭載された複数のハードウェア資源のうち、権限情報によって特定されたハードウェア資源を稼働可能とする情報処理装置が利用されている。権限情報は、例えば、稼働を許可するハードウェア資源を特定する情報を含む。権限情報は、アクティベーションキーまたはライセンスキーとも称される。
特開2009−303118号公報 特開2007−233705号公報
権限情報は、情報処理装置毎にベンダー等から購入される。複数の情報処理装置を含む情報処理システムが利用される場合、権限情報は、各情報処理装置に対してそれぞれ購入される。そのため、例えば、情報処理システムの待機系として確保された情報処理装置に対しても、権限情報が購入されていた。
権限情報の複製が可能であれば、待機系として確保された情報処理装置に対しては複製した権限情報を利用できる。しかしながら、権限情報を制限なしに複製可能とした場合、無制限に複製された権限情報が不正に利用される可能性がある。
そこで、開示の技術の1つの側面は、権限情報の複製を許可しつつ、権限情報を複製する権限の拡散を抑制できる情報処理装置を提供することを課題とする。
開示の技術の1つの側面は、次のような情報処理装置によって例示される。本情報処理装置は、記憶部、受付部、判定部、送信部および削除部とを備える。記憶部は、ハードウェア資源を特定する情報を含みハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する。受付部は、第1の権限情報を宛先装置に送信する要求を受け付ける。判定部は、当該要求に応じて、第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する。送信部は、判定部による判定の結果、第2の権限情報が設定されているときに第1の権限情報を第2の権限情報とともに宛先装置に送信する。削除部は、送信された第1の権限情報に設定された第2の権限情報を削除する。
本情報処理装置は、権限情報の複製を許可しつつ、権限情報を複製する権限の拡散を抑制することができる。
図1は、実施形態に係るサーバの概略構成の一例を示す図である。 図2は、アクティベーションキーに登録される情報の一例を示す図である。 図3は、2台のサーバ100を含む情報処理システムの一例を示す図である。 図4は、サービスプロセッサ部のハードウェア構成の一例を示す図である。 図5は、サービスプロセッサ部の処理ブロックの一例を示す図である。 図6は、管理情報の一例を示す図である。 図7は、受け入れ可否判定テーブルの一例を示す図である。 図8は、実施形態に係るアクティベーションキーの複製処理の概略の一例を示す図である。 図9は、実施形態に係るアクティベーションキーの複製処理の流れの一例を示す図である。 図10は、アクティベーションキーのコピー処理の一例を示す図である。
以下、図面を参照して、一実施形態に係る情報処理システムについて説明する。以下に示す実施形態の構成は例示であり、開示の技術は実施形態の構成に限定されない。
<実施形態>
図1は、実施形態に係るサーバ100の概略構成の一例を示す図である。サーバ100は情報処理装置である。サーバ100は、Central Processing Unit(CPU)部101
、メモリ部102、Input / Output(I/O)部103およびサービスプロセッサ部104を備える。CPU部101、メモリ部102、I/O部103およびサービスプロセッサ部104は、接続バスB1によって相互に接続される。
サーバ100では、CPU部101がメモリ部102に記憶されたプログラムの実行を通じて周辺装置の制御を行う。これにより、サーバ100は、所定の目的に合致した処理を実行することができる。メモリ部102は、サーバ100が読み取り可能な記録媒体である。I/O部103は、入出力装置とのインターフェースである。I/O部103には、例えば、キーボードおよびマウスを含む入力デバイスが接続される。CPU部101およびメモリ部102は、「ハードウェア資源」の一例である。
サービスプロセッサ部104は、サーバ100に搭載された情報処理装置である。サービスプロセッサ部104は、サーバ100の各種管理に用いられる。サービスプロセッサ部104には、例えば、サーバ100に搭載されたCPU部101等のハードウェア資源の使用を許可するアクティベーションキーが登録される。サービスプロセッサ部104は、登録されたアクティベーションキーに基づいて、ハードウェア資源の稼働を許可する。
実施形態に係るサーバ100は、複数のCPU部101を備える。複数備えたCPU部101のうち、いくつのCPU部101が実際に使用できるかはサービスプロセッサ部104に登録されたアクティベーションキーによって制御される。アクティベーションキーは電子ファイルとして提供される。実施形態では、アクティベーションキーは、稼働を許可するCPU部101を特定する情報を保持する。図2は、アクティベーションキー500に登録される情報の一例を示す図である。図2を参照して、アクティベーションキー500に登録される情報について説明する。「稼働可能コア数」には、サーバ100に搭載されたCPU部101のうち、アクティベーションキー500によって使用が許可されるCPU部101の数が登録される。図2に例示されるアクティベーションキー500では、2つのCPU部101の使用が許可される。「有効期限」には、アクティベーションキーの有効期限が登録される。図2に例示されるアクティベーションキー500では、有効期限は設定されていない。「アクティベーションキーS/N」には、アクティベーションキ
ー500を識別するシリアル番号が登録される。「適用可能機種」には、アクティベーションキー500を適用できるサーバの機種名が登録される。「装置固有情報」には、アクティベーションキー500の使用が許可されたサーバ100を識別する装置固有情報が登録される。装置固有情報は、サーバ100を識別できる情報であれば、様々な情報を採用
できる。装置固有情報は、例えば、サーバ100のホスト名、IPアドレス、Media Access Control(MAC)アドレス、シリアル番号等である。アクティベーションキー500は、「第1の権限情報」の一例である。図2の「装置固有情報」は、「装置情報」の一例である。
図3は、2台のサーバ100を含む情報処理システム1の一例を示す図である。図3では、コンピュータネットワークNによって互いのサービスプロセッサ部104が接続された2台のサーバ100が例示されている。2台のサーバ100のうち、一方をサーバ100a、他方をサーバ100bとする。本実施形態では、サーバ100aのサービスプロセッサ部104はアクティベーションキー500を複製する。サーバ100aのサービスプロセッサ部104は、複製したアクティベーションキー500をサーバ100bのサービスプロセッサ部104へ送信する。サーバ100、100a、100bは、「情報処理装置」の一例である。
図4は、サービスプロセッサ部104のハードウェア構成の一例を示す図である。サービスプロセッサ部104は、CPU201、主記憶部202、補助記憶部203、通信部204、入力部205および出力部206を備える。CPU201、主記憶部202、補助記憶部203、通信部204、入力部205および出力部206は、接続バスB2によって相互に接続される。
サービスプロセッサ部104では、CPU201が補助記憶部203に記憶されたプログラムを主記憶部202の作業領域に展開し、プログラムの実行を通じて周辺装置の制御を行う。これにより、サービスプロセッサ部104は、所定の目的に合致した処理を実行することができる。主記憶部202および補助記憶部203は、サービスプロセッサ部104が読み取り可能な記録媒体である。
主記憶部202は、CPU201から直接アクセスされる記憶部として例示される。主記憶部202は、Random Access Memory(RAM)およびRead Only Memory(ROM)を含む。
補助記憶部203は、各種のプログラムおよび各種のデータを読み書き自在に記録媒体に格納してもよい。補助記憶部203は、外部記憶装置とも呼ばれる。補助記憶部203には、オペレーティングシステム(Operating System、OS)、各種プログラム、各種テーブル等が格納される。OSは、通信部204を介して接続される外部装置等とのデータの受け渡しを行う通信インターフェースプログラムを含む。外部装置等には、例えば、コンピュータネットワーク等で接続された、他の情報処理装置および外部記憶装置が含まれる。
補助記憶部203は、例えば、Erasable Programmable ROM(EPROM)、ソリッド
ステートドライブ(Solid State Drive、SSD)、ハードディスクドライブ(Hard Disk
Drive、HDD)等である。また、補助記憶部203は、例えば、Compact Disc(CD)ドライブ装置、Digital Versatile Disc(DVD)ドライブ装置、Blu-ray(登録商標) Disc(BD)ドライブ装置等である。また、補助記憶部203は、Network Attached Storage(NAS)あるいはStorage Area Network(SAN)によって提供されてもよい。
サービスプロセッサ部104が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、サービスプロセッサ部104から読み取ることができる記録媒体をいう。このような記録媒体のうちサービスプロセッサ部104から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、D
AT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、サービスプロセッサ部104に固定された記録媒体としてハードディスク、SSDあるいはROM等がある。
通信部204は、例えば、コンピュータネットワークNとのインターフェースである。通信部204は、コンピュータネットワークNを介して他のサーバ100に搭載されたサービスプロセッサ部104と通信を行う。
入力部205は、例えば、ユーザ等からの操作指示等を受け付けるユーザーインターフェースである。入力部205として、キーボード、ポインティングデバイス、タッチパネル、加速度センサーあるいは音声入力装置といった入力デバイスを例示できる。
出力部206は、例えば、CPU201で処理されるデータや主記憶部202に記憶されるデータを出力する。出力部206として、Cathode Ray Tube(CRT)ディスプレイ、Liquid Crystal Display(LCD)、Plasma Display Panel(PDP)、Electroluminescence(EL)パネル、有機ELパネルあるいはプリンタといった出力デバイスを例示
できる。
<サービスプロセッサ部104の処理ブロック>
図5は、サービスプロセッサ部104の処理ブロックの一例を示す図である。図5では、処理ブロックとしてアクティベーション複製管理部304が例示されている。さらに、図5では、記憶部としてアクティベーションキー記録部301が例示されている。
サービスプロセッサ部104は、図4に例示されるように、CPU201と、主記憶部202とを有し、この主記憶部202に実行可能に展開されたコンピュータプログラムにしたがって、図5に例示される処理ブロックとしての処理を実行する。CPU201は、MPU(Microprocessor)、プロセッサとも呼ばれる。CPU201は、単一のプロセッサに限定される訳ではなく、マルチプロセッサ構成であってもよい。また、単一のソケットで接続される単一のCPU201がマルチコア構成を有していても良い。上記処理ブロックの少なくとも一部の処理は、CPU201以外のプロセッサ、例えば、Digital Signal Processor(DSP)、Graphics Processing Unit(GPU)、数値演算プロセッサ、ベクトルプロセッサ、画像処理プロセッサ等の専用プロセッサで行われても良い。また、図5の処理ブロックの少なくとも一部の処理は、集積回路(IC)、その他のディジタル回路であっても良い。また、上記処理ブロックの少なくとも一部にアナログ回路が含まれても良い。集積回路は、LSI、Application Specific Integrated Circuit(ASIC)、Programmable Logic Device(PLD)を含む。PLDは、例えば、Field-Programmable Gate Array(FPGA)を含む。上記処理ブロックは、プロセッサと集積回路との組み合わ
せであっても良い。組み合わせは、例えば、マイクロコントローラ(MCU)、SoC(System-on-a-chip)、システムLSI、チップセットなどと呼ばれる。
アクティベーションキー記録部301は、通常保存領域302および一時保存領域303を含む。通常保存領域302には、サーバ100で使用されているアクティベーションキー500が保存される。すなわち、サーバ100に搭載されたサービスプロセッサ部104は、通常保存領域302に保存されたアクティベーションキー500の情報にしたがって、CPU部101の稼働を許可する。さらに、通常保存領域302は、アクティベーションキー500の複製権限を示す管理情報を保存する管理情報DB302aを含む。一時保存領域303は、他のサーバ100から複製され、まだ自装置で有効になっていないアクティベーションキー500が保存される。アクティベーションキー記録部301は、例えば、図4の主記憶部202または補助記憶部203上に構築される。アクティベーションキー記録部301、通常保存領域302および管理情報DB302aは、「記憶部」
の一例である。
アクティベーションキー複製管理部304は、アクティベーションキー500の複製および複製されたアクティベーションキーの受け入れを行う。アクティベーションキー複製管理部304は、サービスプロセッサ部104の入力部205を介してアクティベーションキー500の他のサーバ100への複製指示を受け付ける。アクティベーションキー複製管理部304は、複製を指示されたアクティベーションキー500の複製権限の有無を確認する。複製権限の有無は、複製を指示されたアクティベーションキー500に設定された管理情報の有無によって行われる。複製権限を有する場合、アクティベーションキー複製管理部304は、アクティベーションキー500の他のサーバ100への複製を実行する。また、アクティベーションキー複製管理部304は、他のサーバ100から複製されたアクティベーションキー500を受信すると、当該アクティベーションキー500の受け入れを行う。
アクティベーションキー複製管理部304は、受け入れ可否判定テーブル304aを含む。受け入れ可否判定テーブル304aは、他のサーバ100から複製されたアクティベーションキー500を受け入れるか否かの判定に用いられる。
図6は、管理情報600の一例を示す図である。管理情報600は、例えば、アクティベーションキー500がサービスプロセッサ104に登録される際にアクティベーションキー複製管理部304によって作成される。管理情報600は、アクティベーションキー500と対応付けて作成される。アクティベーションキー500と対応付けて作成された管理情報600は、アクティベーションキー500に設定された管理情報600とも称する。以下、図6を参照して、管理情報600について説明する。「アクティベーションキーS/N」は、管理情報600と対応付けられたアクティベーションキー500のシリアル
番号が登録される。図6に例示される管理情報600は、シリアル番号10000のアクティベーションキー500と対応付けられている。「Model」には、アクティベーション
キー500を使用できるサーバ100の機種名が登録される。「CPU Name」には、アクティベーションキー500によって使用可能となるCPU部101の名称が登録される。「Frequency」には、アクティベーションキー500によって使用可能となるCPU部10
1の周波数の上限が登録される。「Unit Serial No.」には、装置固有番号が登録される
。「Network Address」には、アクティベーションキー500を使用できるサーバ100
のInternet Protocol(IP)アドレスが登録される。本実施形態では、アクティベーシ
ョンキー500とアクティベーションキー500に対応付けられた管理情報600とを有するサーバ100が、アクティベーションキー500を他のサーバ100に複製する権限を有する。図6の「Model」は、「機種情報」の一例である。管理情報600は、「第2
の権限情報」の一例である。
図7は、受け入れ可否判定テーブル304aの一例を示す図である。受け入れ可否判定テーブル304aは、他のサーバ100から複製されたアクティベーションキー500を受け入れるか否かの判定に用いられる。「自機種」には、自装置の機種名が登録される。「上位機種」には、自機種よりも性能の高い機種の機種名が登録される。「下限周波数」には、CPU部101の周波数が登録される。
図8は、実施形態に係るアクティベーションキー500の複製処理の概略の一例を示す図である。図8に例示される処理では、サーバ100aはアクティベーションキー500をコピーする。コピーされたアクティベーションキー500は、サーバ100bへ送信される。サーバ100aは、「送信元装置」の一例である。サーバ100bは、「宛先装置」の一例である。以下、図8を参照して、実施形態に係るアクティベーションキー500の複製処理の概略について説明する。
O1では、サーバ100aのアクティベーションキー複製管理部304は、アクティベーションキー500の複製を指示するコマンドを入力部205を介して受け付ける。複製を指示するコマンドでは、例えば、複製対象となるアクティベーションキー500のシリアル番号、複製先となるサーバ100bを識別する装置固有情報および複製先となるサーバ100bのIPアドレスが指定される。O1の処理を実行するアクティベーションキー複製管理部304は、「受付部」の一例である。O1の処理は、「前記第1の権限情報を宛先装置に送信する要求を受け付ける」処理の一例である。
O2では、サーバ100aのアクティベーションキー複製管理部304は、アクティベーションキー500の複製可否を判定する。複製の可否は、例えば、複製を指示されたアクティベーションキー500と対応付けられた管理情報600が、管理情報DB302aに登録されているか否かで判定される。複製可能と判定された場合(O2で可)、処理はO3に進められる。複製不可と判定された場合(O2で否)、処理は終了される。O2の処理を実行するアクティベーションキー複製管理部304は、「判定部」の一例である。O2の処理は、「前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定」する処理の一例である。
O3では、サーバ100aのアクティベーションキー複製管理部304は、O1で複製を指示されたアクティベーションキー500と、当該アクティベーションキー500に対応付けられた管理情報600のコピーを行う。すなわち、O3の段階では、同一のシリアル番号を持つアクティベーションキー500と当該アクティベーションキー500に対応付けられた管理情報600のペアがサーバ100aに搭載されたサービスプロセッサ104内に2組存在するようになる。O4では、サーバ100aのアクティベーションキー複製管理部304は、O3の処理でコピーしたアクティベーションキー500と管理情報600とをサーバ100bのサービスプロセッサ部104に送信する。O4の処理を実行するアクティベーションキー複製管理部304は、「送信部」の一例である。O4の処理は、「前記判定部による判定の結果、前記第2の権限情報が設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信」する処理の一例である。
O5では、サーバ100bのアクティベーションキー複製管理部304は、O4の処理でサーバ100aから送信されたアクティベーションキー500と管理情報600とを受信する。O6では、サーバ100bのアクティベーションキー複製管理部304は、O5で受信したアクティベーションキー500と管理情報600とを一時保存領域303に保存する。O5の処理を実行するアクティベーションキー複製管理部304は、「受信部」の一例である。O5の処理は、「ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元装置から受信」する処理の一例である。
O7では、サーバ100bのアクティベーションキー複製管理部304は、サーバ100aのサービスプロセッサ部104に対し、受信完了信号を送信する。受信完了信号は、アクティベーションキー500と管理情報600との受信が完了したことをサーバ100aに搭載されたサービスプロセッサ部104に通知する信号の例示である。O7の受信完了信号は、「受信完了通知」の一例である。
O8では、サーバ100aのアクティベーションキー複製管理部304は、O7で送信された受信完了信号を受信する。O9では、サーバ100aのアクティベーションキー複製管理部304は、O4で送信されたアクティベーションキー500に対応付けられた管理情報600を削除する。O9の処理の結果、サーバ100aに搭載されたサービスプロセッサ部104は、アクティベーションキー500の複製権限を失う。さらに、O9では
、サーバ100aのアクティベーションキー複製管理部304は、O3でコピーしたアクティベーションキー500を削除する。その後、サーバ100aのアクティベーションキー複製管理部304は、管理情報削除信号をサーバ100bに搭載されたサービスプロセッサ部104に送信する。管理情報削除信号は、管理情報600の削除が完了したことをサーバ100bに搭載されたサービスプロセッサ部104に通知する信号の例示である。O9の処理を実行するアクティベーションキー複製管理部304は、「削除部」の一例である。O9の処理は、「前記送信された第1の権限情報に設定された前記第2の権限情報を削除」する処理の一例である。また、O9の処理は、「前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先装置から送信された受信完了通知を受信した場合に、前記削除を実行」する処理の一例でもある。
O10では、サーバ100bのアクティベーションキー複製管理部304は、O9で送信された管理情報削除信号を受信する。O11では、サーバ100bのアクティベーションキー複製管理部304は、O6で一時保存領域303に保存したアクティベーションキー500を通常保存領域302に移動する。さらに、サーバ100bのアクティベーションキー複製管理部304は、O6で一時保存領域303に保存した管理情報600を管理情報DB302aに登録する。O11の処理によってアクティベーションキー500が通常保存領域に302に移動された結果、サーバ100bのサービスプロセッサ部104は、アクティベーションキー500に登録された情報によって特定されるCPU部101の稼働を許可する。さらに、O11の処理によって管理情報600が管理情報DB302aに登録された結果、サーバ100bに搭載されたサービスプロセッサ部104は、アクティベーションキー500の複製権限を取得する。
図9は、実施形態に係るアクティベーションキー500の複製処理の流れの一例を示す図である。図9に例示される処理は、図8の処理をより詳細に記載したものである。図9に例示される処理も、図8に例示される処理と同様に、サーバ100aからサーバ100bへアクティベーションキー500が送信される。図8と同様の処理には同一の符号を付し、その説明を省略する。以下、図9を参照して、実施形態に係るアクティベーションキー500の複製処理の流れについて説明する。
O1の処理は、図8のO1の処理と同様であるため、その説明は省略される。P1では、サーバ100aのアクティベーションキー複製管理部304は、O1で複製を指示されたアクティベーションキー500が通常保存領域302に登録されているか否かを判定する。登録されている場合(P1でYES)、処理はO2に進められる。登録されていない場合(P1でNO)、サーバ100aのアクティベーションキー複製管理部304は、複製を指示されたアクティベーションキー500は登録されていない旨のメッセージを出力部206に出力し、処理は終了される。
P2では、サーバ100aのアクティベーションキー複製管理部304は、O1で複製を指示されたアクティベーションキー500を複製する権限を有するか否かを判定する。複製する権限の有無は、複製を指示されたアクティベーションキー500に対応する管理情報600を有するか否かによって判定される。すなわち、アクティベーションキー500に対応する管理情報600が存在する場合、アクティベーションキー500を複製する権限があると判定される。アクティベーションキー500に対応する管理情報600が存在しない場合、アクティベーションキー500を複製する権限がないと判定される。複製する権限がある場合(P2でYES)、処理はP3に進められる。複製する権限が無い場合(P2でNO)、サーバ100aのアクティベーションキー複製管理部304は、複製を指示されたアクティベーションキー500の複製権限が無い旨のメッセージを出力部206に出力し、処理は終了される。P1とP2の処理は、図8のO2の処理に相当する。
P3では、サーバ100aのアクティベーションキー複製管理部304は、O1で複製を指示されたアクティベーションキー500および当該アクティベーションキー500に対応付けられた管理情報600のコピーを行う。さらに、サーバ100aのアクティベーションキー複製管理部304は、コピーしたアクティベーションキー500に複製先のサーバ100bの装置固有情報をアクティベーションキー500aに追加する。図10は、アクティベーションキー500のコピー処理の一例を示す図である。図10では、アクティベーションキー500からコピーされたアクティベーションキーをアクティベーションキー500aと記載している。アクティベーションキー500aには、複製先のサーバ100bの装置固有情報が追記される。図10では、サーバ100bの装置固有情報として「9012345678」が「装置固有情報3」に追加されている。
O4〜O6の処理は、図8のO4〜O6の処理と同様である。すなわち、コピーされたアクティベーションキー500aと管理情報600aとが、サーバ100bに搭載されたサービスプロセッサ部104に送信される(O4)。サーバ100bのアクティベーションキー複製管理部304は、アクティベーションキー500aと管理情報600aとを受信する(O5)。サーバ100bのアクティベーションキー複製管理部304は、受信したアクティベーションキー500aと管理情報600aとを一時保存領域303に保存する(O6)。
P4では、サーバ100bのアクティベーションキー複製管理部304は、アクティベーションキー500aが自装置向けのアクティベーションキーであるか否かを判定する。すなわち、サーバ100bの装置固有情報がアクティベーションキー500aの「装置固有情報」に記載されている場合、当該アクティベーションキー500aを自装置向けのアクティベーションキー500aであると判定する。アクティベーションキー500aが自装置向けの場合(P4でYES)、処理はP5に進められる。アクティベーションキー500aが自装置向けではない場合(P4でNO)、処理はP10に進められる。
P5では、一時保存領域303に保存されたアクティベーションキー500aと通常保存領域302に保存されているアクティベーションキー500とが重複しているか否かが判定される。具体的には、サーバ100bのアクティベーションキー複製管理部304は、一時保存領域303に保存されたアクティベーションキー500aと同一のシリアル番号を持つアクティベーションキー500が通常保存領域302に保存されているか否かを判定する。一時保存領域303に保存されたアクティベーションキー500aと同一のシリアル番号を持つアクティベーションキー500が通常保存領域302に保存されている場合、アクティベーションキーが重複していると判定される。アクティベーションキーが重複している場合(P5で重複あり)、処理はP10に進められる。アクティベーションキーが重複していない場合(P5で重複なし)、処理はP6に進められる。
P6では、受信したアクティベーションキー500aが自装置と同等機種または自装置よりも上位機種に対して発行されたアクティベーションキー500aであるかが判定される。P6の判定では、機種名およびCPU部101の周波数に基づいて判定される。具体的には、アクティベーションキー500aに対応付けられた管理情報600aの「Model
」に登録された機種が受け入れ可否判定テーブル309aの「自機種」または「上位機種」に記載されているか否かが判定される。さらに、サーバ100bのアクティベーションキー複製管理部304は、アクティベーションキー500aに対応付けられた管理情報600aの「Frequency」に登録された周波数が受け入れ可否判定テーブル309aの「下
限周波数」以上であるか否かを判定する。機種名および周波数のいずれの判定も肯定判定の場合(P6でYES)、処理はO7に進められる。機種名および周波数の少なくとも一方の判定が否定判定の場合(P6でNO)、処理はP10に進められる。
O7およびO8の処理は、図8のO7およびO8の処理と同様である。そのため、その説明は省略される。P7では、サーバ100aのアクティベーションキー複製管理部304は、管理情報600、600aおよびアクティベーションキー500aを削除する。その後、サーバ100aのアクティベーションキー複製管理部304は、サーバ100bに搭載されたサービスプロセッサ部104に対し、管理情報削除信号を送信する。P7の処理は、「前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先装置から送信された受信完了通知を受信した場合に、前記削除を実行」する処理の一例である。
P8では、サーバ100bのアクティベーションキー複製管理部304は、P7で送信された管理情報削除信号を受信する。P9では、サーバ100bのアクティベーションキー複製管理部304は、アクティベーションキー500aを一時保存領域303から通常保存領域302に移動する。さらに、サーバ100bのアクティベーションキー複製管理部304は、一時保存領域303に保存された管理情報600aを管理情報DB302aに登録する。管理情報DB302aに登録された管理情報600aは、一時保存領域303から削除される。P9の処理によって、サーバ100bのサービスプロセッサ部104は、アクティベーションキー500に登録された情報によって特定されるCPU部101の稼働を許可する。P9の処理を実行するアクティベーションキー複製管理部304は、「制御部」の一例である。P9の処理は、「前記受信した第1の権限情報に設定された第2の権限情報が前記送信元装置から削除されたことを前記送信元装置から通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可」する処理の一例である。P4〜P9の処理は、「前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可」する処理の一例である。P6〜P9の処理は、「前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可」する処理の一例である。
P10では、サーバ100bのアクティベーションキー複製管理部304は、複製不可信号をサーバ100aに搭載されたサービスプロセッサ部104に送信する。複製不可信号は、アクティベーションキー500aを受け入れられない旨を通知する信号の例示である。P11では、サーバ100bのアクティベーションキー複製管理部304は、一時保存領域303に保存されたアクティベーションキー500aと管理情報600aとを削除する。
P12では、サーバ100aのアクティベーションキー複製管理部304は、P10で送信された複製不可信号を受信する。P13では、サーバ100aのアクティベーションキー複製管理部304は、アクティベーションキー500aおよび管理情報600aを削除する。
<実施形態の効果>
実施形態では、アクティベーションキー500の複製権限は、当該アクティベーションキー500に対応付けられた管理情報600の有無によって判定された。アクティベーションキー500をサーバ100aからサーバ100bに複製する際には、当該アクティベーションキー500に対応付けられた管理情報600はサーバ100aからサーバ100bに移動された。アクティベーションキー500のサーバ100bへの複製後、サーバ100aは複製したアクティベーションキー500に対応付けられた管理情報600を削除した。そのため、実施形態によれば、アクティベーションキー500の複製を行うとともに、当該アクティベーションキー500の複製権限をサーバ100bに移動できる。すな
わち、実施形態によれば、アクティベーションキー500のサーバ間の複製を許可しつつ、アクティベーションキー500を複製する権限を適切に管理できる。
実施形態では、アクティベーションキー500の複製権限の有無が、当該アクティベーションキー500に対応付けられた管理情報600の有無によって判定された。そのため、実施形態によれば、複製権限の管理用にサーバを用意しなくとも、アクティベーションキー500の複製権限を管理できる。
実施形態では、アクティベーションキー500を複製する際に、複製対象となったアクティベーションキー500および当該アクティベーションキー500に対応付けられた管理情報600のコピーを行った。実施形態では、コピーしたアクティベーションキー500に対してサーバ100bの装置固有情報を追記した。そのため、何らかの問題により装置固有情報の追記時等にアクティベーションキー500を破損したような場合でも、コピー元となったアクティベーションキー500および管理情報600への影響を抑制できる。
実施形態では、サーバ100bは、受信したアクティベーションキー500に含まれる装置固有情報が自装置を示していない場合には、受信したアクティベーションキー500を通常保存領域302に移動しない。また、サーバ100bは、受信したアクティベーションキー500に含まれる装置固有情報が自装置を示していない場合には、受信した管理情報600を管理情報DB302aに登録しなかった。そのため、実施形態によれば、自装置向けではないアクティベーションキー500が使用されることを抑制できる。
実施形態では、受信したアクティベーションキー500が自装置と同等機種または自装置よりも上位機種に対して発行されたアクティベーションキー500ではない場合、アクティベーションキー500を有効にしなかった。そのため、廉価なサーバ100用に発行されたアクティベーションキー500の高価なサーバ100への転用を抑制できる。
実施形態では、サーバ100bから受信完了を通知された場合に、サーバ100aは管理情報600を削除した。そのため、実施形態によれば、サーバ100aからサーバ100bへのアクティベーションキー500および管理情報600の複製が失敗した場合にサーバ100aの管理情報が削除されることを抑制できる。
実施形態では、受信したアクティベーションキー500aに対応付けられた管理情報600aの「Model」と受け入れ可否判定テーブル304aとに基づいて、アクティベーシ
ョンキー500を受け入れるか否かを判定した。この判定では、アクティベーションキー500が発行された対象が自装置と同等機種または自装置よりも上位機種である場合に、受信したアクティベーションキー500を受け入れると判定された。そのため、実施形態によれば、サーバ100bは、自装置よりも廉価な機種に向けて発行されたアクティベーションキー500を有効にすることを抑制できる。
なお、実施形態ではアクティベーションキー500によってCPU部101を有効にした。しかしながら、アクティベーションキー500によって有効にされる対象となるハードウェア資源はCPU部101に限定されない。アクティベーションキー500によって有効にされる対象となるハードウェア資源は、例えば、メモリ部102またはI/O部103であってもよい。
実施形態では、例えば、図8のO3、図9のP3において、アクティベーションキー500および管理情報600をコピーした。実施形態では、コピーしたアクティベーションキー500および管理情報600に対して複製先の装置固有情報の追加を行った。しかし
ながら、実施形態では、アクティベーションキー500および管理情報のコピーを省略してもよい。コピーを省略した場合、例えば、図9のP3の処理では、オリジナルのアクティベーションキー500に装置固有情報を追加すればよい。また、コピーを省略した場合、図9のP13の処理では、オリジナルのアクティベーションキー500から追加した装置固有情報を削除すればよい。
以上で開示した実施形態や変形例はそれぞれ組み合わせる事ができる。
<その他>
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する記憶部と、
前記第1の権限情報を宛先装置に送信する要求を受け付ける受付部と、
前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する判定部と、
前記判定部による判定の結果、前記第2の権限情報が設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信する送信部と、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除する削除部と、を備える、
情報処理装置。
(付記2)
前記削除部は、前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先装置から送信された受信完了通知を受信した場合に、前記削除を実行する、
付記1に記載の情報処理装置。
(付記3)
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元装置から受信する受信部と、
前記受信した第1の権限情報に設定された第2の権限情報が前記送信元装置から削除されたことを前記送信元装置から通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する制御部と、を備える、
情報処理装置。
(付記4)
前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報を使用できる情報処理装置を示す装置情報をさらに含み、
前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記3に記載の情報処理装置。
(付記5)
前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報の発行対象となった情報処理装置の機種を示す機種情報をさらに含み、
前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記3または4に記載の情報処理装置。
(付記6)
前記ハードウェア資源を特定する情報は、プロセッサまたはメモリを特定する情報の少なくとも一方を含む、
付記1から5のいずれかひとつに記載の情報処理装置。
(付記7)
コンピュータに、
前記コンピュータの記憶部に記憶されたハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を宛先コンピュータに送信する要求を受け付けた際に、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定させ、
前記第2の権限情報が前記第1の権限情報に対応付けて記憶されていると判定されたときに前記第1の権限情報を前記第2の権限情報とともに前記宛先コンピュータに送信させ、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除させる、
プログラム。
(付記8)
前記削除は、前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先コンピュータから送信された受信完了通知を受信した場合に実行させる、
付記7に記載のプログラム。
(付記9)
コンピュータに、
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元コンピュータから受信した際に、前記受信した第1の権限情報に設定されていた前記第2の権限情報が前記送信元コンピュータから削除されたことを前記送信元コンピュータから通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可させる、
プログラム。
(付記10)
前記第1の権限情報および第2の権限情報の少なくとも一方は、前記第1の権限情報を使用できるコンピュータを示す装置情報をさらに含み、
前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可させる、
付記9に記載のプログラム。
(付記11)
前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報の発行対象となったコンピュータの機種を示す機種情報をさらに含み、
前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可させる、
付記9または10に記載のプログラム。
(付記12)
前記ハードウェア資源を特定する情報は、プロセッサまたはメモリを特定する情報の少なくとも一方を含む、
付記7から11のいずれかひとつに記載のプログラム。
(付記13)
第1の情報処理装置と第2の情報処理装置とを含む情報処理システムであって、
前記第1の情報処理装置は、
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する記憶部と、
前記第1の権限情報を前記第2の情報処理装置に送信する要求を受け付ける受付部と、
前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する判定部と、
前記判定部による判定の結果、前記第2の権限情報が前記第1の権限情報に設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信する送信部と、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除する削除部と、を備え、
前記第2の情報処理装置は、
前記送信された第1の権限情報と第2の権限情報とを受信する受信部と、
前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する制御部と、を備える、
情報処理システム。
(付記14)
前記第2の情報処理装置の制御部は、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可すると、受信完了通知を前記第1の情報処理装置に送信し、
前記第1の情報処理装置の前記削除部は、前記第2の情報処理装置から前記受信完了通知を受信すると前記削除を実行する、
付記13に記載の情報処理システム。
(付記15)
前記第1の情報処理装置の前記削除部は、前記削除を完了すると削除完了通知を前記第2の情報処理装置に通知し、
前記第2の情報処理装置の前記制御部は、前記削除完了通知を受信すると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記13または14に記載の情報処理システム。
(付記16)
前記第1の権限情報および第2の権限情報の少なくとも一方は、前記第1の権限情報を使用できる情報処理装置を示す装置情報をさらに含み、
前記第2の情報処理装置の前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記13から15のいずれかひとつに記載の情報処理システム。
(付記17)
前記第1の権限情報および第2の権限管理情報の少なくとも一方は、前記第1の権限情報の発行対象となった情報処理装置の機種を示す機種情報をさらに含み、
前記第2の情報処理装置の前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記13から16のいずれかひとつに記載の情報処理システム。
(付記18)
前記ハードウェア資源を特定する情報は、プロセッサまたはメモリを特定する情報の少なくとも一方を含む、
付記13から17のいずれかひとつに記載の情報処理システム。
100、100a、100b・・・サーバ
101・・・CPU部
102・・・メモリ部
103・・・I/O部
104・・・サービスプロセッサ部
201・・・CPU
202・・・主記憶部
203・・・補助記憶部
204・・・通信部
205・・・入力部
206・・・出力部
306・・・アクティベーションキー記録部
302・・・通常保存領域
302a・・・管理情報DB
303・・・一時保存領域
304・・・アクティベーションキー複製管理部
304a・・・受け入れ可否判定テーブル
500、500a・・・アクティベーションキー
600、600a・・・管理情報
N・・・ネットワーク
B1、B2・・・接続バス

Claims (9)

  1. ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する記憶部と、
    前記第1の権限情報を宛先装置に送信する要求を受け付ける受付部と、
    前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する判定部と、
    前記判定部による判定の結果、前記第2の権限情報が設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信する送信部と、
    前記送信された第1の権限情報に設定された前記第2の権限情報を削除する削除部と、を備える、
    情報処理装置。
  2. 前記削除部は、前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先装置から送信された受信完了通知を受信した場合に、前記削除を実行する、
    請求項1に記載の情報処理装置。
  3. ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元装置から受信する受信部と、
    前記受信した第1の権限情報に設定された第2の権限情報が前記送信元装置から削除されたことを前記送信元装置から通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する制御部と、を備える、
    情報処理装置。
  4. 前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報を使用できる情報処理装置を示す装置情報をさらに含み、
    前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
    請求項3に記載の情報処理装置。
  5. 前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報の発行対象となった情報処理装置の機種を示す機種情報をさらに含み、
    前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
    請求項3または4に記載の情報処理装置。
  6. 前記ハードウェア資源を特定する情報は、プロセッサまたはメモリを特定する情報の少なくとも一方を含む、
    請求項1から5のいずれか一項に記載の情報処理装置。
  7. コンピュータに、
    前記コンピュータの記憶部に記憶されたハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を宛先装置に送信する要求を受け付けた際に、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定させ、
    前記第2の権限情報が設定されていると判定されたときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信させ、
    前記送信された第1の権限情報に設定された前記第2の権限情報を削除させる、
    プログラム。
  8. コンピュータに、
    ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元コンピュータから受信した際に、前記受信した第1の権限情報に設定されていた前記第2の権限情報が前記送信元コンピュータから削除されたことを前記送信元コンピュータから通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可させる、
    プログラム。
  9. 第1の情報処理装置と第2の情報処理装置とを含む情報処理システムであって、
    前記第1の情報処理装置は、
    ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する記憶部と、
    前記第1の権限情報を前記第2の情報処理装置に送信する要求を受け付ける受付部と、
    前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する判定部と、
    前記判定部による判定の結果、前記第2の権限情報が設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記第2の情報処理装置に送信する送信部と、
    前記送信された第1の権限情報に設定された前記第2の権限情報を削除する削除部と、を備え、
    前記第2の情報処理装置は、
    前記送信された第1の権限情報と第2の権限情報とを受信する受信部と、
    前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する制御部と、を備える、
    情報処理システム。
JP2016141629A 2016-07-19 2016-07-19 情報処理装置、プログラムおよび情報処理システム Active JP6729122B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016141629A JP6729122B2 (ja) 2016-07-19 2016-07-19 情報処理装置、プログラムおよび情報処理システム
US15/619,587 US10423765B2 (en) 2016-07-19 2017-06-12 Apparatus and system for managing authority information to permit operation of hardware resource

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016141629A JP6729122B2 (ja) 2016-07-19 2016-07-19 情報処理装置、プログラムおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2018013867A JP2018013867A (ja) 2018-01-25
JP6729122B2 true JP6729122B2 (ja) 2020-07-22

Family

ID=60989967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016141629A Active JP6729122B2 (ja) 2016-07-19 2016-07-19 情報処理装置、プログラムおよび情報処理システム

Country Status (2)

Country Link
US (1) US10423765B2 (ja)
JP (1) JP6729122B2 (ja)

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163712A1 (en) * 2002-02-28 2003-08-28 Lamothe Brian P. Method & system for limiting use of embedded software
US20040243343A1 (en) * 2002-03-08 2004-12-02 Nelson Alastair John Monitoring system with an integrated toolkit
JP2005268984A (ja) * 2004-03-17 2005-09-29 Hitachi Ltd 情報処理装置及びソフトウェア
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
US20060064756A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
US20060179058A1 (en) * 2005-02-04 2006-08-10 Charles Bram Methods and systems for licensing computer software
JP4766249B2 (ja) 2006-03-01 2011-09-07 日本電気株式会社 トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ
US8660964B2 (en) * 2006-06-30 2014-02-25 Hewlett-Packard Development Company, L.P. Secure device licensing
US8014308B2 (en) * 2006-09-28 2011-09-06 Microsoft Corporation Hardware architecture for cloud services
JP2008197795A (ja) * 2007-02-09 2008-08-28 Nec Infrontia Corp 機能ライセンス認証方法及び機能ライセンス認証システム
US20180198802A1 (en) * 2007-06-12 2018-07-12 Icontrol Networks, Inc. Communication protocols in integrated systems
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
JP5175629B2 (ja) 2008-06-17 2013-04-03 京セラドキュメントソリューションズ株式会社 アクティベーションシステム
US8316423B2 (en) 2008-06-17 2012-11-20 Kyocera Document Solutions Inc. Image forming apparatus, key management server, activation system, and deactivation system
JP5206795B2 (ja) * 2008-10-21 2013-06-12 富士通株式会社 情報処理システムおよび使用権一元管理方法
TWI447641B (zh) * 2009-03-31 2014-08-01 Ibm 在可攜式裝置上顯示文件之方法與電腦程式產品
US8800049B2 (en) * 2009-08-26 2014-08-05 Avaya Inc. Licensing and certificate distribution via secondary or divided signaling communication pathway
JP5002675B2 (ja) * 2010-04-26 2012-08-15 株式会社東芝 サーバ装置及び通信システム及びサーバ装置で使用される制御方法
US9449324B2 (en) * 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US8332631B2 (en) * 2010-11-22 2012-12-11 Intel Corporation Secure software licensing and provisioning using hardware based security engine
US8839444B2 (en) * 2011-03-31 2014-09-16 Kaspersky Lab Zao Automatic analysis of software license usage in a computer network
JP5804853B2 (ja) * 2011-09-02 2015-11-04 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US9292842B2 (en) * 2011-10-28 2016-03-22 Anil H. Pereira Systems and methods for managing software licensing agreements
US9237146B1 (en) * 2012-01-26 2016-01-12 United Services Automobile Association Quick-logon for computing device
JP5833501B2 (ja) * 2012-06-04 2015-12-16 株式会社アドバンテスト 試験システム
JP5833500B2 (ja) * 2012-06-04 2015-12-16 株式会社アドバンテスト 試験システム
US9736688B2 (en) * 2013-10-04 2017-08-15 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US10652735B2 (en) * 2013-10-04 2020-05-12 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
US9426156B2 (en) * 2013-11-19 2016-08-23 Care Innovations, Llc System and method for facilitating federated user provisioning through a cloud-based system
US9515877B1 (en) * 2014-07-29 2016-12-06 Crimson Corporation Systems and methods for enrolling and configuring agents
EP3252602A4 (en) * 2015-01-28 2018-01-10 Nec Corporation System, virtualization control device, method for controlling virtualization control device, and program

Also Published As

Publication number Publication date
JP2018013867A (ja) 2018-01-25
US10423765B2 (en) 2019-09-24
US20180025136A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
TWI540453B (zh) 以區段映射表為基礎之快速資料加密策略順從
TW200403568A (en) Logical partition hosted virtual input/output using shared translation control entries
JP5583849B2 (ja) ポート共有ハードウェアを介した記憶装置への帯域外アクセス
JP2017151794A (ja) 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法
JP6197816B2 (ja) ストレージシステム、ストレージの管理方法、及び、コンピュータ・プログラム
JP2005276158A (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
US20070260769A1 (en) Computer-implemented method, apparatus, and computer program product for managing DMA write page faults using a pool of substitute pages
JP2019125300A (ja) 情報処理装置、情報処理システムおよびプログラム
KR100891093B1 (ko) 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
JP7004907B2 (ja) 情報処理装置およびプログラム
US20160357948A1 (en) Information processing device and management method
US20180053017A1 (en) Programmable logic device, information processing apparatus, and processing method
JP6729122B2 (ja) 情報処理装置、プログラムおよび情報処理システム
JP2018106573A (ja) ストレージ制御装置及び制御プログラム
EP3136245B1 (en) Computer
JP5864534B2 (ja) 仮想計算機システム、メモリ管理方法、メモリ管理プログラム、記録媒体および集積回路
JP2010176625A (ja) 情報処理装置、および情報処理装置の情報処理方法
US20130031320A1 (en) Control device, control method and storage apparatus
JP6631091B2 (ja) 情報処理装置及び情報処理プログラム
JP5394826B2 (ja) ランダムアクセス型の記憶媒体を仮想的なシーケンシャルアクセス型の記憶媒体にエミュレートするエミュレータを実行する計算機システム
US10789168B2 (en) Maintaining multiple cache areas
WO2015141219A1 (ja) ストレージシステム、制御装置、記憶装置、データアクセス方法及びプログラム記録媒体
US9836340B2 (en) Safe management of data storage using a volume manager
JP2021170245A (ja) ストレージ制御装置、ストレージシステムおよびストレージ制御プログラム
JP6710977B2 (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R150 Certificate of patent or registration of utility model

Ref document number: 6729122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150