JP6729122B2 - 情報処理装置、プログラムおよび情報処理システム - Google Patents
情報処理装置、プログラムおよび情報処理システム Download PDFInfo
- Publication number
- JP6729122B2 JP6729122B2 JP2016141629A JP2016141629A JP6729122B2 JP 6729122 B2 JP6729122 B2 JP 6729122B2 JP 2016141629 A JP2016141629 A JP 2016141629A JP 2016141629 A JP2016141629 A JP 2016141629A JP 6729122 B2 JP6729122 B2 JP 6729122B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authority information
- unit
- authority
- activation key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 70
- 238000012217 deletion Methods 0.000 claims description 25
- 230000037430 deletion Effects 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000013475 authorization Methods 0.000 claims description 5
- 230000004913 activation Effects 0.000 description 222
- 238000000034 method Methods 0.000 description 47
- 238000012545 processing Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 7
- 238000005401 electroluminescence Methods 0.000 description 3
- 238000009792 diffusion process Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0763—Error or fault detection not based on redundancy by bit configuration check, e.g. of formats or tags
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
図1は、実施形態に係るサーバ100の概略構成の一例を示す図である。サーバ100は情報処理装置である。サーバ100は、Central Processing Unit(CPU)部101
、メモリ部102、Input / Output(I/O)部103およびサービスプロセッサ部104を備える。CPU部101、メモリ部102、I/O部103およびサービスプロセッサ部104は、接続バスB1によって相互に接続される。
ー500を識別するシリアル番号が登録される。「適用可能機種」には、アクティベーションキー500を適用できるサーバの機種名が登録される。「装置固有情報」には、アクティベーションキー500の使用が許可されたサーバ100を識別する装置固有情報が登録される。装置固有情報は、サーバ100を識別できる情報であれば、様々な情報を採用
できる。装置固有情報は、例えば、サーバ100のホスト名、IPアドレス、Media Access Control(MAC)アドレス、シリアル番号等である。アクティベーションキー500は、「第1の権限情報」の一例である。図2の「装置固有情報」は、「装置情報」の一例である。
ステートドライブ(Solid State Drive、SSD)、ハードディスクドライブ(Hard Disk
Drive、HDD)等である。また、補助記憶部203は、例えば、Compact Disc(CD)ドライブ装置、Digital Versatile Disc(DVD)ドライブ装置、Blu-ray(登録商標) Disc(BD)ドライブ装置等である。また、補助記憶部203は、Network Attached Storage(NAS)あるいはStorage Area Network(SAN)によって提供されてもよい。
AT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、サービスプロセッサ部104に固定された記録媒体としてハードディスク、SSDあるいはROM等がある。
できる。
図5は、サービスプロセッサ部104の処理ブロックの一例を示す図である。図5では、処理ブロックとしてアクティベーション複製管理部304が例示されている。さらに、図5では、記憶部としてアクティベーションキー記録部301が例示されている。
せであっても良い。組み合わせは、例えば、マイクロコントローラ(MCU)、SoC(System-on-a-chip)、システムLSI、チップセットなどと呼ばれる。
の一例である。
番号が登録される。図6に例示される管理情報600は、シリアル番号10000のアクティベーションキー500と対応付けられている。「Model」には、アクティベーション
キー500を使用できるサーバ100の機種名が登録される。「CPU Name」には、アクティベーションキー500によって使用可能となるCPU部101の名称が登録される。「Frequency」には、アクティベーションキー500によって使用可能となるCPU部10
1の周波数の上限が登録される。「Unit Serial No.」には、装置固有番号が登録される
。「Network Address」には、アクティベーションキー500を使用できるサーバ100
のInternet Protocol(IP)アドレスが登録される。本実施形態では、アクティベーシ
ョンキー500とアクティベーションキー500に対応付けられた管理情報600とを有するサーバ100が、アクティベーションキー500を他のサーバ100に複製する権限を有する。図6の「Model」は、「機種情報」の一例である。管理情報600は、「第2
の権限情報」の一例である。
、サーバ100aのアクティベーションキー複製管理部304は、O3でコピーしたアクティベーションキー500を削除する。その後、サーバ100aのアクティベーションキー複製管理部304は、管理情報削除信号をサーバ100bに搭載されたサービスプロセッサ部104に送信する。管理情報削除信号は、管理情報600の削除が完了したことをサーバ100bに搭載されたサービスプロセッサ部104に通知する信号の例示である。O9の処理を実行するアクティベーションキー複製管理部304は、「削除部」の一例である。O9の処理は、「前記送信された第1の権限情報に設定された前記第2の権限情報を削除」する処理の一例である。また、O9の処理は、「前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先装置から送信された受信完了通知を受信した場合に、前記削除を実行」する処理の一例でもある。
」に登録された機種が受け入れ可否判定テーブル309aの「自機種」または「上位機種」に記載されているか否かが判定される。さらに、サーバ100bのアクティベーションキー複製管理部304は、アクティベーションキー500aに対応付けられた管理情報600aの「Frequency」に登録された周波数が受け入れ可否判定テーブル309aの「下
限周波数」以上であるか否かを判定する。機種名および周波数のいずれの判定も肯定判定の場合(P6でYES)、処理はO7に進められる。機種名および周波数の少なくとも一方の判定が否定判定の場合(P6でNO)、処理はP10に進められる。
実施形態では、アクティベーションキー500の複製権限は、当該アクティベーションキー500に対応付けられた管理情報600の有無によって判定された。アクティベーションキー500をサーバ100aからサーバ100bに複製する際には、当該アクティベーションキー500に対応付けられた管理情報600はサーバ100aからサーバ100bに移動された。アクティベーションキー500のサーバ100bへの複製後、サーバ100aは複製したアクティベーションキー500に対応付けられた管理情報600を削除した。そのため、実施形態によれば、アクティベーションキー500の複製を行うとともに、当該アクティベーションキー500の複製権限をサーバ100bに移動できる。すな
わち、実施形態によれば、アクティベーションキー500のサーバ間の複製を許可しつつ、アクティベーションキー500を複製する権限を適切に管理できる。
ョンキー500を受け入れるか否かを判定した。この判定では、アクティベーションキー500が発行された対象が自装置と同等機種または自装置よりも上位機種である場合に、受信したアクティベーションキー500を受け入れると判定された。そのため、実施形態によれば、サーバ100bは、自装置よりも廉価な機種に向けて発行されたアクティベーションキー500を有効にすることを抑制できる。
ながら、実施形態では、アクティベーションキー500および管理情報のコピーを省略してもよい。コピーを省略した場合、例えば、図9のP3の処理では、オリジナルのアクティベーションキー500に装置固有情報を追加すればよい。また、コピーを省略した場合、図9のP13の処理では、オリジナルのアクティベーションキー500から追加した装置固有情報を削除すればよい。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する記憶部と、
前記第1の権限情報を宛先装置に送信する要求を受け付ける受付部と、
前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する判定部と、
前記判定部による判定の結果、前記第2の権限情報が設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信する送信部と、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除する削除部と、を備える、
情報処理装置。
(付記2)
前記削除部は、前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先装置から送信された受信完了通知を受信した場合に、前記削除を実行する、
付記1に記載の情報処理装置。
(付記3)
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元装置から受信する受信部と、
前記受信した第1の権限情報に設定された第2の権限情報が前記送信元装置から削除されたことを前記送信元装置から通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する制御部と、を備える、
情報処理装置。
(付記4)
前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報を使用できる情報処理装置を示す装置情報をさらに含み、
前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記3に記載の情報処理装置。
(付記5)
前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報の発行対象となった情報処理装置の機種を示す機種情報をさらに含み、
前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記3または4に記載の情報処理装置。
(付記6)
前記ハードウェア資源を特定する情報は、プロセッサまたはメモリを特定する情報の少なくとも一方を含む、
付記1から5のいずれかひとつに記載の情報処理装置。
(付記7)
コンピュータに、
前記コンピュータの記憶部に記憶されたハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を宛先コンピュータに送信する要求を受け付けた際に、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定させ、
前記第2の権限情報が前記第1の権限情報に対応付けて記憶されていると判定されたときに前記第1の権限情報を前記第2の権限情報とともに前記宛先コンピュータに送信させ、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除させる、
プログラム。
(付記8)
前記削除は、前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先コンピュータから送信された受信完了通知を受信した場合に実行させる、
付記7に記載のプログラム。
(付記9)
コンピュータに、
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元コンピュータから受信した際に、前記受信した第1の権限情報に設定されていた前記第2の権限情報が前記送信元コンピュータから削除されたことを前記送信元コンピュータから通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可させる、
プログラム。
(付記10)
前記第1の権限情報および第2の権限情報の少なくとも一方は、前記第1の権限情報を使用できるコンピュータを示す装置情報をさらに含み、
前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可させる、
付記9に記載のプログラム。
(付記11)
前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報の発行対象となったコンピュータの機種を示す機種情報をさらに含み、
前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可させる、
付記9または10に記載のプログラム。
(付記12)
前記ハードウェア資源を特定する情報は、プロセッサまたはメモリを特定する情報の少なくとも一方を含む、
付記7から11のいずれかひとつに記載のプログラム。
(付記13)
第1の情報処理装置と第2の情報処理装置とを含む情報処理システムであって、
前記第1の情報処理装置は、
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する記憶部と、
前記第1の権限情報を前記第2の情報処理装置に送信する要求を受け付ける受付部と、
前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する判定部と、
前記判定部による判定の結果、前記第2の権限情報が前記第1の権限情報に設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信する送信部と、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除する削除部と、を備え、
前記第2の情報処理装置は、
前記送信された第1の権限情報と第2の権限情報とを受信する受信部と、
前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する制御部と、を備える、
情報処理システム。
(付記14)
前記第2の情報処理装置の制御部は、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可すると、受信完了通知を前記第1の情報処理装置に送信し、
前記第1の情報処理装置の前記削除部は、前記第2の情報処理装置から前記受信完了通知を受信すると前記削除を実行する、
付記13に記載の情報処理システム。
(付記15)
前記第1の情報処理装置の前記削除部は、前記削除を完了すると削除完了通知を前記第2の情報処理装置に通知し、
前記第2の情報処理装置の前記制御部は、前記削除完了通知を受信すると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記13または14に記載の情報処理システム。
(付記16)
前記第1の権限情報および第2の権限情報の少なくとも一方は、前記第1の権限情報を使用できる情報処理装置を示す装置情報をさらに含み、
前記第2の情報処理装置の前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記13から15のいずれかひとつに記載の情報処理システム。
(付記17)
前記第1の権限情報および第2の権限管理情報の少なくとも一方は、前記第1の権限情報の発行対象となった情報処理装置の機種を示す機種情報をさらに含み、
前記第2の情報処理装置の前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
付記13から16のいずれかひとつに記載の情報処理システム。
(付記18)
前記ハードウェア資源を特定する情報は、プロセッサまたはメモリを特定する情報の少なくとも一方を含む、
付記13から17のいずれかひとつに記載の情報処理システム。
101・・・CPU部
102・・・メモリ部
103・・・I/O部
104・・・サービスプロセッサ部
201・・・CPU
202・・・主記憶部
203・・・補助記憶部
204・・・通信部
205・・・入力部
206・・・出力部
306・・・アクティベーションキー記録部
302・・・通常保存領域
302a・・・管理情報DB
303・・・一時保存領域
304・・・アクティベーションキー複製管理部
304a・・・受け入れ可否判定テーブル
500、500a・・・アクティベーションキー
600、600a・・・管理情報
N・・・ネットワーク
B1、B2・・・接続バス
Claims (9)
- ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する記憶部と、
前記第1の権限情報を宛先装置に送信する要求を受け付ける受付部と、
前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する判定部と、
前記判定部による判定の結果、前記第2の権限情報が設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信する送信部と、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除する削除部と、を備える、
情報処理装置。 - 前記削除部は、前記送信した第1の権限情報によって特定されるハードウェア資源の稼働を許可した前記宛先装置から送信された受信完了通知を受信した場合に、前記削除を実行する、
請求項1に記載の情報処理装置。 - ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元装置から受信する受信部と、
前記受信した第1の権限情報に設定された第2の権限情報が前記送信元装置から削除されたことを前記送信元装置から通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する制御部と、を備える、
情報処理装置。 - 前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報を使用できる情報処理装置を示す装置情報をさらに含み、
前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる前記装置情報が自装置を示す場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
請求項3に記載の情報処理装置。 - 前記第1の権限情報および前記第2の権限情報の少なくとも一方は、前記第1の権限情報の発行対象となった情報処理装置の機種を示す機種情報をさらに含み、
前記制御部は、前記受信した第1の権限情報および第2の権限情報の少なくとも一方に含まれる機種情報によって示される機種が、自装置と同等機種または自装置よりも上位機種である場合に、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する、
請求項3または4に記載の情報処理装置。 - 前記ハードウェア資源を特定する情報は、プロセッサまたはメモリを特定する情報の少なくとも一方を含む、
請求項1から5のいずれか一項に記載の情報処理装置。 - コンピュータに、
前記コンピュータの記憶部に記憶されたハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を宛先装置に送信する要求を受け付けた際に、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定させ、
前記第2の権限情報が設定されていると判定されたときに前記第1の権限情報を前記第2の権限情報とともに前記宛先装置に送信させ、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除させる、
プログラム。 - コンピュータに、
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報と、前記第1の権限情報の複製可否判定に使用される第2の権限情報とを送信元コンピュータから受信した際に、前記受信した第1の権限情報に設定されていた前記第2の権限情報が前記送信元コンピュータから削除されたことを前記送信元コンピュータから通知されると、前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可させる、
プログラム。 - 第1の情報処理装置と第2の情報処理装置とを含む情報処理システムであって、
前記第1の情報処理装置は、
ハードウェア資源を特定する情報を含み前記ハードウェア資源の稼働可否判定に使用される第1の権限情報を記憶する記憶部と、
前記第1の権限情報を前記第2の情報処理装置に送信する要求を受け付ける受付部と、
前記要求に応じて、前記第1の権限情報の複製可否判定に使用される第2の権限情報が設定されているか否かを判定する判定部と、
前記判定部による判定の結果、前記第2の権限情報が設定されているときに前記第1の権限情報を前記第2の権限情報とともに前記第2の情報処理装置に送信する送信部と、
前記送信された第1の権限情報に設定された前記第2の権限情報を削除する削除部と、を備え、
前記第2の情報処理装置は、
前記送信された第1の権限情報と第2の権限情報とを受信する受信部と、
前記受信した第1の権限情報によって特定されるハードウェア資源の稼働を許可する制御部と、を備える、
情報処理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016141629A JP6729122B2 (ja) | 2016-07-19 | 2016-07-19 | 情報処理装置、プログラムおよび情報処理システム |
US15/619,587 US10423765B2 (en) | 2016-07-19 | 2017-06-12 | Apparatus and system for managing authority information to permit operation of hardware resource |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016141629A JP6729122B2 (ja) | 2016-07-19 | 2016-07-19 | 情報処理装置、プログラムおよび情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018013867A JP2018013867A (ja) | 2018-01-25 |
JP6729122B2 true JP6729122B2 (ja) | 2020-07-22 |
Family
ID=60989967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016141629A Active JP6729122B2 (ja) | 2016-07-19 | 2016-07-19 | 情報処理装置、プログラムおよび情報処理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10423765B2 (ja) |
JP (1) | JP6729122B2 (ja) |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030163712A1 (en) * | 2002-02-28 | 2003-08-28 | Lamothe Brian P. | Method & system for limiting use of embedded software |
US20040243343A1 (en) * | 2002-03-08 | 2004-12-02 | Nelson Alastair John | Monitoring system with an integrated toolkit |
JP2005268984A (ja) * | 2004-03-17 | 2005-09-29 | Hitachi Ltd | 情報処理装置及びソフトウェア |
US7765600B2 (en) * | 2004-05-04 | 2010-07-27 | General Instrument Corporation | Methods and apparatuses for authorizing features of a computer program for use with a product |
JP2006085482A (ja) * | 2004-09-16 | 2006-03-30 | Sony Corp | ライセンス処理装置,プログラムおよびライセンス複製方法 |
US20060064756A1 (en) * | 2004-09-17 | 2006-03-23 | Ebert Robert F | Digital rights management system based on hardware identification |
US20060179058A1 (en) * | 2005-02-04 | 2006-08-10 | Charles Bram | Methods and systems for licensing computer software |
JP4766249B2 (ja) | 2006-03-01 | 2011-09-07 | 日本電気株式会社 | トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ |
US8660964B2 (en) * | 2006-06-30 | 2014-02-25 | Hewlett-Packard Development Company, L.P. | Secure device licensing |
US8014308B2 (en) * | 2006-09-28 | 2011-09-06 | Microsoft Corporation | Hardware architecture for cloud services |
JP2008197795A (ja) * | 2007-02-09 | 2008-08-28 | Nec Infrontia Corp | 機能ライセンス認証方法及び機能ライセンス認証システム |
US20180198802A1 (en) * | 2007-06-12 | 2018-07-12 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
WO2009027125A1 (en) * | 2007-08-24 | 2009-03-05 | International Business Machines Corporation | System and method for content protection |
JP5175629B2 (ja) | 2008-06-17 | 2013-04-03 | 京セラドキュメントソリューションズ株式会社 | アクティベーションシステム |
US8316423B2 (en) | 2008-06-17 | 2012-11-20 | Kyocera Document Solutions Inc. | Image forming apparatus, key management server, activation system, and deactivation system |
JP5206795B2 (ja) * | 2008-10-21 | 2013-06-12 | 富士通株式会社 | 情報処理システムおよび使用権一元管理方法 |
TWI447641B (zh) * | 2009-03-31 | 2014-08-01 | Ibm | 在可攜式裝置上顯示文件之方法與電腦程式產品 |
US8800049B2 (en) * | 2009-08-26 | 2014-08-05 | Avaya Inc. | Licensing and certificate distribution via secondary or divided signaling communication pathway |
JP5002675B2 (ja) * | 2010-04-26 | 2012-08-15 | 株式会社東芝 | サーバ装置及び通信システム及びサーバ装置で使用される制御方法 |
US9449324B2 (en) * | 2010-11-11 | 2016-09-20 | Sony Corporation | Reducing TV licensing costs |
US8332631B2 (en) * | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
US8839444B2 (en) * | 2011-03-31 | 2014-09-16 | Kaspersky Lab Zao | Automatic analysis of software license usage in a computer network |
JP5804853B2 (ja) * | 2011-09-02 | 2015-11-04 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
US9292842B2 (en) * | 2011-10-28 | 2016-03-22 | Anil H. Pereira | Systems and methods for managing software licensing agreements |
US9237146B1 (en) * | 2012-01-26 | 2016-01-12 | United Services Automobile Association | Quick-logon for computing device |
JP5833501B2 (ja) * | 2012-06-04 | 2015-12-16 | 株式会社アドバンテスト | 試験システム |
JP5833500B2 (ja) * | 2012-06-04 | 2015-12-16 | 株式会社アドバンテスト | 試験システム |
US9736688B2 (en) * | 2013-10-04 | 2017-08-15 | Sol Mingso Li | Systems and methods for programming, controlling and monitoring wireless networks |
US10652735B2 (en) * | 2013-10-04 | 2020-05-12 | Sol Mingso Li | Systems and methods for programming, controlling and monitoring wireless networks |
US9426156B2 (en) * | 2013-11-19 | 2016-08-23 | Care Innovations, Llc | System and method for facilitating federated user provisioning through a cloud-based system |
US9515877B1 (en) * | 2014-07-29 | 2016-12-06 | Crimson Corporation | Systems and methods for enrolling and configuring agents |
EP3252602A4 (en) * | 2015-01-28 | 2018-01-10 | Nec Corporation | System, virtualization control device, method for controlling virtualization control device, and program |
-
2016
- 2016-07-19 JP JP2016141629A patent/JP6729122B2/ja active Active
-
2017
- 2017-06-12 US US15/619,587 patent/US10423765B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018013867A (ja) | 2018-01-25 |
US10423765B2 (en) | 2019-09-24 |
US20180025136A1 (en) | 2018-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI540453B (zh) | 以區段映射表為基礎之快速資料加密策略順從 | |
TW200403568A (en) | Logical partition hosted virtual input/output using shared translation control entries | |
JP5583849B2 (ja) | ポート共有ハードウェアを介した記憶装置への帯域外アクセス | |
JP2017151794A (ja) | 情報処理システム、情報処理装置、管理装置、処理プログラム、及び処理方法 | |
JP6197816B2 (ja) | ストレージシステム、ストレージの管理方法、及び、コンピュータ・プログラム | |
JP2005276158A (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
US20070260769A1 (en) | Computer-implemented method, apparatus, and computer program product for managing DMA write page faults using a pool of substitute pages | |
JP2019125300A (ja) | 情報処理装置、情報処理システムおよびプログラム | |
KR100891093B1 (ko) | 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 | |
JP7004907B2 (ja) | 情報処理装置およびプログラム | |
US20160357948A1 (en) | Information processing device and management method | |
US20180053017A1 (en) | Programmable logic device, information processing apparatus, and processing method | |
JP6729122B2 (ja) | 情報処理装置、プログラムおよび情報処理システム | |
JP2018106573A (ja) | ストレージ制御装置及び制御プログラム | |
EP3136245B1 (en) | Computer | |
JP5864534B2 (ja) | 仮想計算機システム、メモリ管理方法、メモリ管理プログラム、記録媒体および集積回路 | |
JP2010176625A (ja) | 情報処理装置、および情報処理装置の情報処理方法 | |
US20130031320A1 (en) | Control device, control method and storage apparatus | |
JP6631091B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP5394826B2 (ja) | ランダムアクセス型の記憶媒体を仮想的なシーケンシャルアクセス型の記憶媒体にエミュレートするエミュレータを実行する計算機システム | |
US10789168B2 (en) | Maintaining multiple cache areas | |
WO2015141219A1 (ja) | ストレージシステム、制御装置、記憶装置、データアクセス方法及びプログラム記録媒体 | |
US9836340B2 (en) | Safe management of data storage using a volume manager | |
JP2021170245A (ja) | ストレージ制御装置、ストレージシステムおよびストレージ制御プログラム | |
JP6710977B2 (ja) | 情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190409 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6729122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |