JP7151419B2 - 代替用サーバ、方法およびプログラム - Google Patents

代替用サーバ、方法およびプログラム Download PDF

Info

Publication number
JP7151419B2
JP7151419B2 JP2018221407A JP2018221407A JP7151419B2 JP 7151419 B2 JP7151419 B2 JP 7151419B2 JP 2018221407 A JP2018221407 A JP 2018221407A JP 2018221407 A JP2018221407 A JP 2018221407A JP 7151419 B2 JP7151419 B2 JP 7151419B2
Authority
JP
Japan
Prior art keywords
server
program
function
substitute
host name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018221407A
Other languages
English (en)
Other versions
JP2020087018A (ja
Inventor
典昭 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018221407A priority Critical patent/JP7151419B2/ja
Priority to EP19206893.0A priority patent/EP3660708B1/en
Priority to US16/686,296 priority patent/US20200169455A1/en
Priority to CN201911181286.7A priority patent/CN111222100A/zh
Publication of JP2020087018A publication Critical patent/JP2020087018A/ja
Application granted granted Critical
Publication of JP7151419B2 publication Critical patent/JP7151419B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2038Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)
  • Storage Device Security (AREA)

Description

本発明は、機能の利用可否を判断する機能管理システム、情報処理装置およびその判断処理をコンピュータに実行させるためのプログラムに関する。
サーバ等の情報処理装置は、プログラムを実行することにより種々の機能を実現し、プログラムのインストールやアンインストールにより機能を増減させることができる。プログラムには、インストール時やインストール後に、そのプログラムの機能を有効にするアクティベーションと呼ばれる作業が必要なプログラムがある。
アクティベーションでは、プログラムの利用権限を与え、それを証明するライセンス情報を生成し、所定のサーバや情報処理装置等に登録する。このため、アクティベーションが必要なプログラムに関しては、その機能を利用する際等に、登録されたライセンス情報を参照し、その機能の利用可否を判断している。
上記のライセンス情報には、プログラムがインストールされた情報処理装置を一意に特定する識別情報(ロックコード)を含むことができ、ロックコードでアクティベート済みか否かを判断する技術が知られている(例えば、特許文献1参照)。
近年、自社でサーバ等を用意するとコストがかかることから、クラウドの利用が増加している。クラウド環境に対応する場合、切れ目なく機能の利用を可能にするため、例えば1台のサーバが何らかの原因で停止しても、もう1台のサーバに切り替えて利用することを可能にするシステムの冗長化が必須となる。
しかしながら、上記の従来の技術では、冗長化構成の2台のサーバを両方とも利用できるようにしたい場合、ロックコードがそれぞれ異なるので、2台のサーバのそれぞれに対してアクティベーションを行わなければならないという問題があった。
本発明は、上記の問題に鑑みなされたものであり、1回のアクティベーションで2つのシステムの機能の利用を可能にするシステム、装置およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、発明の一実施形態では、通常動作させる通常用サーバと、前記通常用サーバに異常が発生したときに切り替えて動作させる代替用サーバとを含むシステムにおける前記代替用サーバであって、前記代替用サーバに搭載されるプログラムの機能の利用可否を判断する前記代替用サーバにおいて、自身が代替用サーバであることを示す情報を含む設定情報と、前記プログラムの機能の利用を許可するシステムを識別する第1のホスト名と、を記憶する記憶部と、前記記憶部に記憶された前記設定情報に基づき、自身が代替用サーバであるか否かを判断する第1の判断手段と、前記第1の判断手段により、自身が代替用サーバであると判断された場合、前記代替用サーバに設定された第2のホスト名を取得する取得手段と、前記取得手段により取得された前記第2のホスト名と、前記記憶部に記憶された前記第1のホスト名とが一致する場合は、前記プログラムの機能の利用を利用可と判断し、一致しない場合は、前記プログラムの機能の利用を利用不可と判断する第2の判断手段とを有する、代替用サーバを提供する。
本発明によれば、1回のアクティベーションで2つのシステムの機能の利用が可能となる。
冗長化構成をとるシステムの構成例を示した図。 アクティベーションについて説明する図。 冗長化構成をとるシステムを構成するサーバのハードウェア構成の一例を示した図。 第1のサーバの機能構成の一例を示したブロック図。 第1のサーバにより実行されるアクティベーションの流れを示したフローチャート。 第2のサーバの機能構成の一例を示したブロック図。 第2のサーバにより実行される処理の流れを示したフローチャート。
図1は、冗長化構成をとるシステムの構成例を示した図である。冗長化構成をとるシステムは、例えば2つのサーバ10、11とデータベース12とから構成される。2つのサーバ10、11は、同じの機能を利用して同じサービスを提供するために、同じプログラムがインストールされる。機能は、1つの機能であってもよいし、複数の機能であってもよい。このため、プログラムも、1つのプログラムであってもよいし、複数の機能を実現するための複数のプログラムから構成されるプログラムパッケージ等であってもよい。
機能は、いかなる機能であってもよく、例えば印刷を制御する機能、データを振り分ける機能、ワークフローを設定する機能等を挙げることができる。
データベース12は、サーバ10、11とは別個の記憶装置として設けられていてもよいし、サーバ10内の記憶装置やサーバ11内の記憶装置とされていてもよい。
サーバ10、11は、機能を実現するために、CD-ROMやUSBメモリ等の記録媒体等からプログラムをインストールする。プログラムは、サーバ10、11が接続されたネットワークを介してコンテンツサーバ等からダウンロードし、インストールしてもよい。ここでは、プログラムは、インストールしただけでは、その機能を利用することはできず、アクティベーションが必要なものとして説明する。アクティベーションは、インストール時やインストール後に実行される。
図2は、サーバ10にインストールされたプログラムの機能を利用するために実行されるアクティベーションについて説明する図である。サーバ10は、ネットワーク13を介してライセンスサーバ14と接続される。ライセンスサーバ14は、ライセンス情報を作成する装置である。
プログラムのインストールは、ユーザ操作により行われる。プログラムには、その利用権限(ライセンス)を識別する情報(プロダクトキー)が割り当てられており、ユーザがプロダクトキーを入力し、ライセンスサーバ14に送信することにより、ライセンス認証を行う。このとき、サーバ10を一意に特定する固有情報として、MACアドレス、ユニークIDの1つであるサーバ10が生成したサーバ10に固有の乱数、サーバ10に設定されたサーバ名(ホスト名)等も一緒に送信する。
固有情報としては、これらのうちの2つが使用されるが、これに限られるものではなく、1つのみを使用してもよいし、3つ以上を使用してもよい。また、サーバ10に固有の情報であれば、サーバ10に搭載されている記憶装置であるHDDの製造番号(シリアル番号)等の情報であってもよい。
ライセンスサーバ14は、プロダクトキーの有効性を判断し、ライセンス情報を生成して、データベース12に登録する。プロダクトキーの有効性は、例えばライセンス管理テーブルを使用し、ライセンスが既に与えられているか否か、複数台のライセンスが可能な場合はそのライセンス数に達しているか否か等を考慮して判断される。ライセンス情報は、例えば上記のMACアドレス、乱数、ホスト名等を使用して作成され、ライセンスサーバ14が保持する秘密鍵を使用して暗号化された上で、データベース12に登録される。この登録により、アクティベーションが完了する。
ライセンスサーバ14は、上記の秘密鍵に対応する公開鍵をサーバ10に提供する。このため、サーバ10は、データベース12上のライセンス情報を、公開鍵で暗号を解除(デコード)し、MACアドレス、乱数、ホスト名等を取り出すことができる。なお、ライセンス情報の暗号化は、公開鍵および秘密鍵を使用するものに限らず、これまでに知られたいかなる方式を使用することができる。
サーバ10は、プログラムの機能を利用する際、データベース12に登録されたライセンス情報を使用し、利用可否を判断した上で、そのプログラムを実行し、その機能を利用してサービスを提供する。
図3は、サーバ10のハードウェア構成の一例を示した図である。なお、サーバ11は、サーバ10と同じハードウェア構成であるため、サーバ11のハードウェア構成についての説明は省略する。
サーバ10は、ハードウェアとして、CPU20、ROM21、RAM22、HDD23、通信I/F24、入出力I/F25、入力装置26、表示装置27を含む。
CPU20は、サーバ10全体を制御し、上記のライセンスサーバ14へのライセンスキー等の送信、暗号化されたライセンス情報の取得、暗号化されたライセンス情報のデコード等を実施する。ROM21は、サーバ10を起動させるブートプログラム等を格納する。HDD23は、上記のサーバ10の制御を実現するOS(Operating System)や上記のデコード等の処理を実現するプログラムを格納する。RAM22は、CPU20に対する作業領域を提供する。
ROM21は、上記のMACアドレスを格納し、HDD23は、サーバ10に関する各種の設定情報を格納する場所としてレジストリを有し、レジストリに上記の乱数やホスト名を格納する。
通信I/F24は、サーバ10をネットワーク13に接続し、ライセンスサーバ14との通信を可能にする。入力装置26は、ユーザの入力を受け付け、表示装置27は、入力された情報等を表示する。入出力I/F25は、入力装置26からの入力や表示装置27への表示を制御する。
図4は、サーバ10の機能構成について説明する図である。サーバ10は、HDD23に格納されたプログラムをCPU20が実行することにより各機能部を生成し、各機能部により各処理を実行する。
ここでは、すべての機能をプログラムの実行により生成された機能部によって実現しているが、これに限られるものではなく、一部または全部の機能を回路等のハードウェアにより実現されていてもよい。また、これらの機能部の一部または全部は、サーバ10内に実装されていなくてもよく、1以上の他の機器等に実装されていてもよいし、サーバ10と1以上の他の機器とに分散して実装されていてもよい。
サーバ10は、プログラムの機能を利用する際、その利用可否を判断する。サーバ10は、この判断処理を実行するため、機能部として、デコード部30、取得部31、判断部32を備える。
デコード部30は、データベース12に格納された、暗号化されたライセンス情報をデコードする。このデコードにより、ライセンス情報に含まれるMACアドレスや乱数等を取り出す。この例では、MACアドレスと乱数を使用するものとして説明する。
取得部31は、ROM21およびHDD23からMACアドレスおよび乱数を取得する。判断部32は、取得部31が取得したMACアドレスおよび乱数と、デコードされたライセンス情報に含まれるMACアドレスおよび乱数とを比較し、それぞれが一致するかどうかを判断する。判断部32は、一致する場合、利用が許可されていることを表すアクティベート済みと判断する。アクティベート済みと判断された場合、サーバ10は、そのプログラムの機能を利用することができる。
一方、判断部32が、アクティベート済みではないと判断した場合は、そのプログラムの機能は利用制限がかかったままの状態であるので、サーバ10は、その機能を利用することはできない。
サーバ10による機能の利用可否の判断処理の流れを、図5を参照して詳細に説明する。プログラムの起動により、ステップ500から処理を開始する。プログラムは、プログラムを識別する識別情報が関連付けられ、データベース12に登録された、暗号化されたライセンス情報にも、プログラムの識別情報が関連付けられている。
ステップ501では、取得部31が、プログラムを識別する識別情報に基づき、データベース12に登録された当該識別情報が関連付けられた、暗号化されたライセンス情報を、データベース12から取得する。ステップ502では、デコード部30が、ライセンスサーバ14の秘密鍵で暗号化されたライセンス情報を、ライセンスサーバ14が提供する公開鍵でデコードし、ライセンス情報に含まれるMACアドレスおよび乱数を取り出す。
ステップ503で、取得部31が、ROM21およびHDD23から、ROM21およびHDD23に格納されているMACアドレスおよび乱数を取得する。ステップ504で、判断部32が、ステップ502で取り出したMACアドレスおよび乱数と、ステップ503で取得したMACアドレスおよび乱数とを比較し、一致するか否かを判断する。
ステップ503で一致すると判断した場合、ステップ504へ進み、アクティベート済みで、プログラムの機能が利用可能と判断する。一方、一致しないと判断した場合、ステップ505へ進み、プログラムの機能が利用不可と判断する。これらの判断が終了したところで、ステップ506で判断処理を終了する。
次に、冗長化により同じプログラムをインストールし、同じ機能を利用するサーバ11の機能構成を、図6に示す。サーバ11でインストールしたプログラムの機能を利用する場合、サーバ10と同様のアクティベーションが必要となる。これは、データベース12に登録されたライセンス情報を、サーバ10とサーバ11との間で共有することができないからである。
具体的には、ライセンス情報に含まれるMACアドレスおよび乱数は、サーバ10のもので、サーバ11は、別のMACアドレスおよび乱数をもつため、MACアドレスおよび乱数の比較において一致せず、利用不可と判断されてしまうからである。
そこで、サーバ11は、アクティベーションを実行することなく、機能の利用を可能にするために、機能部として、デコード部40、第1の判断部41、第2の判断部42、取得部43、第3の判断部44を含む構成とされる。これらの機能部は、サーバ10と同様、CPUがプログラムを実行することにより生成される。
なお、これらの機能部は、プログラムの実行により実現されるものに限らず、これらの機能部の一部または全部が回路等のハードウェアで実現されていてもよい。また、これらの機能部の一部または全部は、サーバ11内に実装されていなくてもよく、1以上の他の機器等に実装されていてもよいし、サーバ11と1以上の他の機器とに分散して実装されていてもよい。
デコード部40は、データベース12に格納された、暗号化されたライセンス情報をデコードする。このデコードにより、ライセンス情報に含まれるMACアドレスおよび乱数を取り出す。ライセンス情報に含まれるMACアドレスおよび乱数は、サーバ10のものである。
取得部43は、ROMおよびHDDからMACアドレスおよび乱数を取得する。このMACアドレスおよび乱数は、サーバ11のものである。第3の判断部44は、取り出したMACアドレスおよび乱数と、取得したMACアドレスおよび乱数と比較し、それぞれが一致するかどうかを判断する。この場合、サーバが異なるため、第3の判断部44は、一致しないと判断する。
ROMやHDD等の記憶部には、サーバ11のMACアドレスや乱数のほか、事前に冗長化構成に関して設定された設定情報と、機能の利用を許可するシステムとして設定されたシステム情報とが記憶される。
冗長化構成をとった一方のサーバを通常動作させ、一方のサーバに異常が発生したときに他方のサーバに切り替えて動作させる場合、通常動作させる通常用サーバがプライマリサーバで、異常時に切り替えられる代替用サーバがセカンダリサーバとされる。設定情報は、サーバ10がプライマリサーバで、サーバ11がセカンダリサーバであることを示す情報とされる。設定情報は、プライマリサーバを特定する情報、例えばIPアドレス等と、自身がセカンダリサーバであることを示す情報とを含むことができる。IPアドレスは一例であるので、プライマリサーバを特定できればいかなる情報であってもよい。
システム情報は、プログラムの機能の利用を許可するシステムを識別する識別情報、例えばホスト名等とされる。ホスト名は一例であるので、システムを識別できればいかなる情報であってもよい。
第1の判断部41は、取得部43により取得された設定情報に基づき、サーバ11がセカンダリサーバであるか否かを判断する。セカンダリサーバである場合、取得部43が、サーバ11を識別する識別情報としてのホスト名を取得する。そして、第2の判断部42が、取得部43により取得されたホスト名と、記憶部に記憶されたシステム情報(ホスト名)とを比較し、一致するか否かにより、アクティベート済みか否かを判断する。
第2の判断部42によりアクティベート済みと判断された場合、サーバ11は、そのプログラムの機能を利用することができる。したがって、サーバ11は、アクティベーションを行うことなく、そのプログラムの機能を利用することが可能となる。
一方、第2の判断部42によりアクティベート済みではないと判断された場合、サーバ11は、そのプログラムの機能を利用することはできない。
この例では、第3の判断部44によりサーバ11のMACアドレス等と、ライセンス情報に含まれるMACアドレス等とにより、機能の利用可否を判断しているが、一般に、サーバが異なり、利用不可と判断されるので、第3の判断部44は必須のものではない。
サーバ11による機能の利用可否の判断処理の流れを、図7を参照して詳細に説明する。サーバ11は、サーバ10の代替用であるため、サーバ10に実装される監視部によりサーバ10に異常が発生し、停止したかどうかを監視し、停止したとの通知を受けて、同じ機能を利用してサービスの提供を開始する。したがって、サーバ10が停止したとの通知を受けて、ステップ700から処理を開始する。監視部は、例えばOSがwindows(登録商標)である場合、windowsサービスを利用して、サーバ10の停止を監視することができる。
ステップ701では、取得部43が、データベース12に登録された、暗号化されたライセンス情報をデータベース12から取得する。ライセンス情報は、プログラムを識別する識別情報が紐付けられており、サーバ11で実行しようとするプログラムの識別情報を参照し、対応するライセンス情報を取得することができる。サーバ10、11は、同じプログラムを実装しているため、プログラムには同じ識別情報が付与されている。
ステップ702では、デコード部40が、ライセンスサーバ14の秘密鍵で暗号化されたライセンス情報を、ライセンスサーバ14が提供する公開鍵でデコードし、ライセンス情報に含まれるMACアドレスおよび乱数を取り出す。MACアドレスおよび乱数は、サーバ10のものである。
ステップ703で、取得部43が、ROM21およびHDD23から、ROM21およびHDD23に格納されているMACアドレスおよび乱数を取得する。ステップ704で、第3の判断部44が、ステップ702で取り出したMACアドレスおよび乱数と、ステップ703で取得したMACアドレスおよび乱数とを比較し、一致するか否かを判断する。冗長化構成をとったシステムにおいては、MACアドレスおよび乱数は一致しない。
一致しないと判断された場合、ステップ705へ進み、取得部43が、設定情報を取得する。ステップ706で、第1の判断部41が、設定情報に基づき、サーバ11がセカンダリサーバであるかどうかを判断する。セカンダリサーバであると判断された場合、ステップ707で、取得部43が、システム情報として記憶されているホスト名を取得する。また、取得部43が、サーバ11に設定されたホスト名も取得する。ステップ708では、第2の判断部42が、取得したホスト名を比較し、一致するか否かを判断する。
ステップ708でホスト名が一致すると判断した場合、ステップ709へ進み、アクティベート済みで、そのプログラムの機能が利用可能と判断する。一方、ステップ704で一致すると判断された場合、もしくはステップ706でセカンダリサーバでないと判断された場合、またはステップ708でホスト名が一致しないと判断した場合、ステップ710へ進み、そのプログラムの機能が利用不可と判断する。これらの判断が終了したところで、ステップ711で判断処理を終了する。
ちなみに、ステップ704で一致すると判断されるケースとしては、何らかのエラーが生じている場合が考えられる。ステップ706でセカンダリサーバでないと判断されるケースとしては、設定情報が設定されていない場合等が考えられる。ステップ708でホスト名が一致しないと判断されるケースとしては、ホスト名がシステム情報として設定されていない場合やホスト名の入力ミス等が考えられる。
システムの冗長化は、同じ機能を有する代替用の機器(サーバ)を用意するものに限らず、1つのサーバ上のリソースを2つの論理区画に分割し、一方を通常用とし、他方を代替用としたものであってもよい。また、通常用と代替用の2つに限らず、3以上の機器や論理区画を使用し、冗長化してもよい。
以上のように、セカンダリサーバであるサーバ11に、事前に設定情報およびシステム情報を記憶しておき、それらの情報に基づき、アクティベート済みかどうかを判断する構成とすることで、サーバ10への1回のアクティベーションで、2台のサーバ10、11の機能を利用することが可能となる。
これまで本発明を、機能管理システム、情報処理装置およびプログラムとして上述した実施の形態をもって説明してきたが、本発明は上述した実施の形態に限定されるものではない。したがって、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。よって、本発明では、上記のプログラムが記録された記録媒体、そのプログラムを、ネットワークを介して提供するサーバ装置等も提供することができるものである。
10、11…サーバ
12…データベース
13…ネットワーク
14…ライセンスサーバ
20…CPU
21…ROM
22…RAM
23…HDD
24…通信I/F
25…入出力I/F
26…入力装置
27…表示装置
30…デコード部
31…取得部
32…判断部
40…デコード部
41…第1の判断部
42…第2の判断部
43…取得部
44…第3の判断部
特開2010-11408号公報

Claims (4)

  1. 通常動作させる通常用サーバと、前記通常用サーバに異常が発生したときに切り替えて動作させる代替用サーバとを含むシステムにおける前記代替用サーバであって、前記代替用サーバに搭載されるプログラムの機能の利用可否を判断する前記代替用サーバにおいて
    自身が代替用サーバであることを示す情報を含む設定情報と、前記プログラムの機能の利用を許可するシステムを識別する第1のホスト名と、を記憶する記憶部と、
    前記記憶部に記憶された前記設定情報に基づき、自身代替用サーバであるか否かを判断する第1の判断手段と、
    前記第1の判断手段により、自身が代替用サーバであると判断された場合、前記代替用サーバに設定された第2のホスト名を取得する取得手段と、
    前記取得手段により取得された前記第2のホスト名と、前記記憶部に記憶された前記第1のホスト名とが一致する場合は、前記プログラムの機能の利用を利用可と判断し、一致しない場合は、前記プログラムの機能の利用を利用不可と判断する第2の判断手段と
    有する、代替用サーバ。
  2. 前記通常用サーバが停止したとの通知を受けた後に、前記第1の判断手段に係る処理、前記取得手段に係る処理、及び前記第2の判断手段に係る処理、を行う、請求項1に記載の代替用サーバ。
  3. 通常動作させる通常用サーバと、前記通常用サーバに異常が発生したときに切り替えて動作させる代替用サーバとを含むシステムにおける、前記代替用サーバに搭載されるプログラムの機能の利用可否を判断する方法において、
    前記代替用サーバの記憶部に記憶された、自身が代替用サーバであることを示す情報を含む設定情報に基づき、前記代替用サーバが、自身が代替用サーバであるか否かを判断する第1の判断ステップと、
    前記第1の判断ステップにより、自身が代替用サーバであると判断された場合、前記代替用サーバが、前記代替用サーバに設定された第2のホスト名を取得する取得ステップと、
    前記代替用サーバが前記プログラムの機能の利用可否を判断する第2の判断ステップであって、前記代替用サーバの前記記憶部に記憶された、前記プログラムの機能の利用を許可するシステムを識別する第1のホスト名と、前記取得ステップにより取得された前記第2のホスト名とが一致する場合は、前記プログラムの機能の利用を利用可と判断し、一致しない場合は、前記プログラムの機能の利用を利用不可と判断する、前記第2の判断ステップと
    を有する、方法。
  4. コンピュータに、請求項3に記載の方法を実行させるプログラム。
JP2018221407A 2018-11-27 2018-11-27 代替用サーバ、方法およびプログラム Active JP7151419B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018221407A JP7151419B2 (ja) 2018-11-27 2018-11-27 代替用サーバ、方法およびプログラム
EP19206893.0A EP3660708B1 (en) 2018-11-27 2019-11-04 Function management system, information processing method, and carrier means
US16/686,296 US20200169455A1 (en) 2018-11-27 2019-11-18 Function management system, information processing apparatus, and machine-readable, non-transitory recording medium storing instructions for executing an information processing method
CN201911181286.7A CN111222100A (zh) 2018-11-27 2019-11-27 功能管理系统、信息处理装置、计算机装置以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018221407A JP7151419B2 (ja) 2018-11-27 2018-11-27 代替用サーバ、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2020087018A JP2020087018A (ja) 2020-06-04
JP7151419B2 true JP7151419B2 (ja) 2022-10-12

Family

ID=68426297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018221407A Active JP7151419B2 (ja) 2018-11-27 2018-11-27 代替用サーバ、方法およびプログラム

Country Status (4)

Country Link
US (1) US20200169455A1 (ja)
EP (1) EP3660708B1 (ja)
JP (1) JP7151419B2 (ja)
CN (1) CN111222100A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230143321A1 (en) * 2021-11-09 2023-05-11 Dell Products L.P. Secure base activation image for edge day zero secure infrastructure provisioning

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235352A (ja) 2012-05-08 2013-11-21 Hitachi Ltd ソフトウェアライセンスの認証を行う情報処理装置および通信システム、ソフトウェアライセンス認証方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7149498A (en) * 1997-04-25 1998-11-24 Symbios, Inc. Redundant server failover in networked environment
JP2006259810A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd デバッグ装置
US7869346B2 (en) * 2006-02-28 2011-01-11 Symbol Technologies, Inc. Methods and apparatus for cluster licensing in wireless switch architecture
JP5107159B2 (ja) 2008-06-30 2012-12-26 株式会社リコー 画像形成装置、アクティベーション方法、プログラム、記憶媒体
US8898469B2 (en) * 2010-02-05 2014-11-25 Motorola Mobility Llc Software feature authorization through delegated agents
EP2490143A1 (en) * 2011-02-10 2012-08-22 Thomson Licensing Method and device for controlling distribution of licenses
US9961052B2 (en) * 2013-06-28 2018-05-01 Extreme Networks, Inc. Virtualized host ID key sharing
CN104639367B (zh) * 2015-01-04 2018-04-03 中国联合网络通信集团有限公司 一种实现主备服务器切换的方法及系统
JP2016106308A (ja) * 2016-01-20 2016-06-16 曽根 利仁 ライセンス方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235352A (ja) 2012-05-08 2013-11-21 Hitachi Ltd ソフトウェアライセンスの認証を行う情報処理装置および通信システム、ソフトウェアライセンス認証方法

Also Published As

Publication number Publication date
EP3660708A1 (en) 2020-06-03
CN111222100A (zh) 2020-06-02
US20200169455A1 (en) 2020-05-28
EP3660708B1 (en) 2024-04-17
JP2020087018A (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
TWI380216B (en) System and method for automated operating system installation
US7590873B2 (en) Power control method and system wherein a management server does not transmit a second power control request to an identified blade server when a management information indicates that a failure is detected in the identified blade server
CN112417379B (zh) 一种集群许可证管理方法、装置、授权服务器及存储介质
US10623191B2 (en) Information processing apparatus, information processing system, information processing method, and recording medium
US8990368B2 (en) Discovery of network software relationships
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20170186117A1 (en) License management apparatus, license management method, and license authentication program
CN110798466B (zh) 一种虚拟机场景下软件license的验证方法及系统
US9001364B2 (en) Management system, image forming apparatus, management system control method, and image forming apparatus control method for migration of setting values of an application that operates in the image forimng apparatus
JP6389575B1 (ja) IoTデータ収集システム、IoTデータ収集方法、管理装置、管理プログラム、エージェント装置及びエージェントプログラム
CN112596740A (zh) 一种程序部署方法及装置
US8266178B2 (en) Management apparatus, information processing apparatus, and method therefor
JP2008123388A (ja) 周辺機器の割当て方法、情報処理システム、情報処理装置および管理装置
JP7151419B2 (ja) 代替用サーバ、方法およびプログラム
JP2008176749A (ja) Id貸出装置、id貸出プログラムおよびid貸出方法
US10581830B2 (en) Monitoring device, control method, and recording medium
CN110324315B (zh) 离线鉴权系统及其方法
CN111737747A (zh) 数据库保密方法、装置、设备及计算机存储介质
JP4282635B2 (ja) 制御ネットワークシステム及び制御ネットワークの作動方法
CN110602121B (zh) 一种网络密钥获取方法、装置和计算机可读存储介质
JP4618278B2 (ja) 電源制御方法およびこれを実現するシステム
JP2009157435A (ja) ライセンス管理装置及びライセンス管理方法
JP2021047620A (ja) 情報処理装置、ソフトウェア管理方法及びプログラム
JP2014174878A (ja) ネットワークブートシステム及びネットワークブート方法
JP2006324994A (ja) ネットワークアクセス制御システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190829

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200622

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210819

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220912

R151 Written notification of patent or utility model registration

Ref document number: 7151419

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151