Beschreibung
DATENKOMMUNIKATIONSSYSTEM UND VERFAHREN ZUR ZENTRALEN LIZENZIERUNG VON SOFTWARE N EINEM VERTEILTEN NETZWERK
Die Erfindung betrifft ein Datenkommunikationssystem mit mindestens einem verteilten, mehrere Netzwerk-Abschnitte aufweisenden Netzwerk gemäß Oberbegriff des Anspruchs 1, sowie ein Verfahren zur Lizenzierung von Software in einem verteilten Netzwerk gemäß Oberbegriff des Anspruchs 13.
Die Datenübertragung über das sogenannte Internet nimmt weiter an Bedeutung zu. Das Internet ist ein weltweites Datennetz, bzw. besteht - genauer - aus einer Vielzahl verschiede- ner, miteinander über sogenannte Router verbundener Datennetzwerke. Im Internet kommuniziert jeweils ein oder mehrere zentrale Rechner bzw. zentrale Computer (Serverrechner) mit entfernt hiervon angeordneten Clients, z.B. einem - stationären oder tragbaren - Computer, einem Telefon, etc..
Die Kommunikation erfolgt unter Verwendung von sog. Internetprotokollen, insbesondere dem TCP/IP-Protokoll (Transmission Control Protocol / Internet Protocol) . Hierzu ist auf dem Server und den jeweiligen Clients eine Software geladen, die das TCP/IP-Protokoll verstehen und auswerten kann (Socket oder TCP/IP Stack) .
Immer mehr private - d.h. nur von bestimmten, autorisierten Personen nutzbare - Datennetzwerke beruhen auf der Technologie und dem Konzept des Internets. Derartige Datennetzwerke werden in der Literatur als Intranets bezeichnet.
In einem Intranet kommuniziert - entsprechend wie beim Internet - ein entsprechender zentraler Rechner - unter Nutzung von Internetprotokollen, insbesondere dem TCP/IP-Protokoll - mit entfernt hiervon angeordneten Clients, z.B. - stationären oder tragbaren - Computern, Telefonen, etc.
Zur Übertragung der entsprechenden Intranet-Daten werden diese jeweils in einzelne Pakete aufgeteilt, und anschließend - auf asynchrone Weise - versendet.
Der zentrale Rechner kann beispielsweise mit einem Telefonnetz verbunden sein, und über das Telefonnetz mit einem oder mehreren weiteren zentralen Rechnern kommunizieren, an die wiederum - auf entsprechende Weise wie beim zentralen Rechner - entfernt vom jeweiligen weiteren zentralen Rechner angeordnete Clients, z.B. weitere - stationäre oder tragbare - Computer, Telefone, etc., angeschlossen sein können.
Auf diese Weise können die unterschiedlichen, an die verschiedenen zentralen Rechner angeschlossenen Clients (und die je- weiligen zentralen Rechner selbst) zu einem großen, verteilten, privaten Netzwerk zusammengeschlossen werden. Hierbei bilden die einzelnen zentralen Rechner, und die an diese angeschlossenen Clients jeweils einen entsprechenden Netzwerk- Abschnitt des verteilten Netzwerks.
Die Datenkommunikation über das Telefonnetz zwischen den einzelnen zentralen Rechnern kann beispielsweise auf Basis von POTS- (Piain Old Telephone Service) , ISDN- (Integrated Services Digital Network) oder xDSL-Datenübertragungsprotokollen (x Digital Subscriber Line), z.B. mittels ADSL-Datenübertragung (ADSL = Asynchronous Digital Subscriber Line) , erfolgen. Bei der Datenkommunikation gemäß einem xDSL-Protokoll werden mehrere Frequenzbänder verwendet, die oberhalb der zur POTS- bzw. ISDN-Datenübertragung genutzten Frequenzbänder liegen.
Soll die auf einem entsprechenden, zentralen Rechner (oder auf einem entsprechenden Client) geladene Software aktualisiert werden, oder soll eine neue Software auf dem jeweiligen zentralen Rechner (oder auf dem entsprechenden Client) installiert werden, oder soll die auf dem zentralen Rechner (oder dem
Client) geladene Software um eine neue Software-Komponente ergänzt werden, kann der jeweilige zentrale Rechner eine Verbin-
düng mit einem Server-Rechner - beispielsweise einem speziell dafür eingerichteten Application-Server-Rechner - aufnehmen.
Der Application-Server-Rechner stellt dann - nach entsprechen- der Authentifizierung des jeweils anfragenden zentralen Rechners - die zur Aktualisierung / Ergänzung / Neuinstallation der entsprechenden Software notwendigen Daten bereit, und überträgt diese an den jeweiligen zentralen Rechner. Dieser kann in einem nächsten Schritt unter Verwendung der entspre- chenden Daten die Software-Aktualisierung, -Ergänzung oder -Neuinstallation vornehmen.
Enthält das verteilte Netzwerk eine große Anzahl zentraler Rechner (d.h. ist das verteilte Netzwerk in eine große Anzahl einzelner Netzwerkabschnitte untergliedert) , kann diese Vorgehensweise mit einem relativ großem Aufwand verbunden sein.
Insbesondere müssen in bestimmten Fällen die entsprechenden, zur Aktualisierung / Ergänzung / Neuinstallation der entspre- chenden Software notwendigen Daten - mehrfach und separat - vom Server-Rechner an eine Vielzahl, insbesondere an sämtliche zentrale Rechner des verteilten Netzwerks übermittelt werden.
Der Erfindung liegt die Aufgabe zugrunde, ein neuartiges Da- tenko munikationssystem mit mindestens einem verteilten, mehrere Netzwerk-Abschnitte aufweisenden Netzwerk, sowie ein neuartiges Verfahren zur Lizenzierung von Software in einem derartigen verteilten Netzwerk zur Verfügung zu stellen.
Gelöst wird die Aufgabe durch die Merkmale der Patentansprüche 1 und 13.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
Gemäß einem Grundgedanken der Erfindung wird ein Datenkommunikationssystem mit mindestens einem verteilten, mehrere
Netzwerk-Abschnitte aufweisenden Netzwerk bereitgestellt, wobei zur Lizenzierung von - für in mindestens zwei, in verschiedenen Netzwerk-Abschnitten des verteilten Netzwerks vorgesehenen Einrichtungen (zentrale Rechner, Clients, etc.) - verwendeter Software zentral eine einzelne Software-Lizenz- Datei bereitgestellt wird.
Besonders vorteilhaft wird die Software-Lizenz-Datei von einer Einrichtung eines ersten Netzwerk-Abschnitts, insbesonde- re einer vorbestimmten, zentralen Einrichtung, an mindestens eine der in einem unterschiedlichen Netzwerk-Abschnitt vorgesehenen Einrichtungen weitergeleitet, insbesondere nach vorhergehender Anpassung der in der Datei enthaltenen Daten. Auf diese Weise wird erreicht, dass im verteilten Netzwerk nur eine einzige Software-Lizenz-Datei („License File") generiert werden muss (und nicht eine Vielzahl von - ggf. identischer - Software-Lizenz-Dateien) . .
Des weiteren kann erreicht werden, dass die Lizenzierung zent- ral für das gesamte verteilte Netzwerk von einer einzigen Einrichtung aus gesteuert werden kann; dadurch kann der Administrationsaufwand bei der Lizenzierung von Software verringert werden.
Bevorzugt wird zur Bereitstellung der Software-Lizenz-Datei im verteilten Netzwerk eine für die mehreren Netzwerk-Abschnitte identische Authentifizierungs-Kennung verwendet, insbesondere eine weltweit ein-eindeutig Kennung. Bei der Kennung kann es sich um eine einer einzigen, vorbestimmten Einrichtung des verteilten Netzwerks, zugeordnete Kennung handeln, z.B. eine diesem zugeordnete MAC-Kennung (Media Access Control-Kennung) .
Im folgenden wird die Erfindung anhand eines Ausführungsbei- spiels und der beigefügten Zeichnung näher erläutert.
Dabei zeigt :
Fig. 1: eine schematische Darstellung eines Datenkommunikationssystems gemäß einem Ausführungsbeispiel der Er- findung.
Das in Fig. 1 gezeigte Datenkommunikationssystem 1 weist ein erstes verteiltes Netzwerk I, ein zweites verteiltes Netzwerk II, sowie eine Vielzahl weiterer - nicht dargestellte - ver- teilte Netzwerke auf. Bei den verteilten Netzwerken handelt es sich beispielsweise um private im Allgemeinen nur von bestimmten, autorisierten Personen nutzbare Netzwerke.
Die verteilten Netzwerke 1,11 weisen jeweils Netzwerkab- schnitte I,A, I,B, I,C bzw. II, A, II, B auf, wobei jeweils eine Vielzahl von Clients 2a, 2b, 2c, 3a, 3b, 12a, 12b, 12c, 13a, 13b, z.B. Telefone 3a, 3b, 13a, 13b und Rechner 2a, 2b, 2c, 12a, 12b, 12c angeschlossen sind. Die Clients 2a, 2b, 2c, 3a, 3b, 12a, 12b, 12c, 13a, 13b sind jeweils - separat für jeden Netzwerkabschnitt I,A, I,B, I,C bzw. II,A, II, B - über eine zentrale Telekommunikationsanlage bzw. einen als Telekommunikationsanlage fungierenden zentralen Rechner 5, 15, 25, 35, 45 miteinander verbunden. Dabei können - pro verteiltem Netzwerk I, II - eine Vielzahl entsprechender, jeweils von einem zentralem Rechner 5, 15, 25 bzw. 35, 45 bedienter Netzwerk-Abschnitte I,A, I,B, I,C bzw. II,A, II, B vorgesehen sein.
Als Telekommunikationsanlagen bzw. zentrale Rechner 5, 15, 25, 35, 45 können beispielsweise speziell bzw. originär konzipierte Server oder PC-basierte Teleko munikations-Server (PC = Personal Computer) verwendet werden.
Die jeweilige Telekommunikationsanlage bzw. der jeweilige zentrale Rechner 5, 15, 25, 35, 45 fungiert für die jeweils angeschlossenen Clients 2a, 2b, 2c, 3a, 3b, 12a, 12b, 12c, 13a, 13b als Kommunikations-Steuerungs-Einrichtung, insbeson-
dere als Vermittlungsanlage, um den jeweiligen Netzwerk-Abschnitt - z.B. den ersten Netzwerk-Abschnitt I,A des ersten verteilten Netzwerks I (bzw. die daran angeschlossenen Clients 2a, 2b, 2c, 3a, 3b, 2c) - mit den weiteren Netzwerk- abschnitten des jeweiligen verteilten Netzwerks - z.B. mit dem zweiten und dritten Netzwerk-Abschnitt I,B und I,C des ersten verteilten Netzwerks I - zu verbinden (bzw. mit den daran angeschlossenen Clients 12a, 12b, 12c, 13a, 13b) .
Hierzu ist auf entsprechenden Speichereinrichtungen 8, 18,
28, 38, 48 der jeweiligen zentralen Rechner 5, 15, 25, 35, 45 - insbesondere auf entsprechenden, dort vorgesehenen Netzwerkkarten - jeweils eine Kommunikations-Steuerungs-Software geladen.
Der Anschluss des jeweiligen zentralen Rechners 5, 15, 25, 35, 45 bzw. der jeweiligen Clients 2a, 2b, 2c, 3a, 3b, 12a, 12b, 12c, 13a, 13b an den jeweiligen Netzwerk-Abschnitt I,A, I,B, I,C, II,A, II, B erfolgt mittels - an ein entsprechendes Bussystem angeschlossener - Leitungen 6a, 6b, 6c, 7a, 7b, 9, 16a, 16b, 16c, 17a, 17b, 19.
Eine Datenübermittlung zwischen den jeweiligen Clients 2a, 2b, 2c, 3a, 3b und dem jeweiligen zentralen Rechner 5 - in- nerhalb des jeweiligen Netzwerk-Abschnitts I,A - erfolgt unter Verwendung von Internetprotokollen, z.B. dem TCP/IP-Protokoll. Hierzu ist auf einer dem jeweiligen Client 2a, 2b, 2c, 3a, 3b zugeordneten Speichereinrichtung bzw. auf der dem jeweiligen dem zentralen Rechner 5 zugeordneten Speicherein- richtung 8, 18, 28, 38, 48 jeweils eine Software (sog. Stack) geladen, die das entsprechende Internetprotokoll verstehen und auswerten kann.
Jeweils verschiedenen Netzwerkabschnitten I,A, I,B zugeordne- te Clients 2a, 2b, 2c, 3a, 3b, 12a, 12b, 12c, 13a, 13b
(und/oder die Clients ein- und desselben Netzwerkabschnitts) können jeweils unter Steuerung einer unterschiedlichen (zu
verschiedenen Betriebssystemplattformen gehörenden) Betriebssystem-Software arbeiten, die auf der dem jeweiligen Client 2a, 2b, 2c, 3a, 3b, 12a, 12b, 12c, 13a, 13b zugeordneten Speichereinrichtung abgespeichert ist. Die Betriebssystem- Software stellt das Bindeglied dar zwischen den - auf den entsprechenden Speichereinrichtungen abgespeicherten - Anwendungsprogrammen, und den Hardware-Komponenten des jeweiligen Clients 2a, 2b, 2c, 3a, 3b, 12a, 12b, 12c, 13a, 13b.
Zur Übertragung von Daten zwischen den jeweiligen Clients 2a, 2b, 2c, 3a, 3b und dem jeweiligen zentralen Rechner 5 - innerhalb des jeweiligen Netzwerk-Abschnitts I,A - werden diese von der Stack-Software - wie bei Internet-Protokollen üblich - in einzelne Pakete aufgeteilt.
Die Verbindung der einzelnen Netzwerk-Abschnitte I,A, I,B, I,C, II, A, II, B des jeweiligen verteilten Netzwerks I, II über die jeweiligen zentralen Rechner 5, 15, 25, 35, 45 mit den weiteren Netzwerkabschnitten I,A, I,B, I,C, II, A, II, B kann z.B. über ein Telefonnetz und/oder über das Internet erfolgen.
Der Anschluss des jeweiligen zentralen Rechners 5, 15, 25, 35, 45 an das Telefonnetz erfolgt im vorliegenden Ausfüh- rungsbeispiel mittels einer entsprechenden Telefonleitung 9a, 19a, 29a, 39a, 49a. Demgegenüber erfolgt der Anschluss an das Internet beispielsweise - direkt - über eine entsprechende Internet-Standleitung 29b oder - indirekt - über das Telefonnetz (z.B. über die Leitungen 39a, 49a) und unter Zwischen- Schaltung eines Rechners 50 eines sogenannten Internet- Service-Providers (kurz ISP) .
Kommuniziert z.B. einer der im ersten Netzwerk-Abschnitt I,A des ersten verteilten Netzwerks I vorgesehenen Clients 2a, 2b, 2c, 3a, 3b - über das Telefonnetz - mit einem weiteren im zweiten Netzwerk-Abschnitt I,B vorgesehenen Client 12a, 12b, 12c, 13a, 13b, werden die entsprechenden Daten vom zentralen
Rechner 5 z.B. in entsprechende POTS- oder ISDN-Daten, umgesetzt und über die Leitung 9a an das Telefonnetz ausgegeben. Umgekehrt werden die vom entsprechenden Client 12a, 12b, 12c, 13a, 13b über das Telefonnetz empfangenen POTS- bzw. ISDN- Daten vom zentralen Rechner 5 entsprechend umgesetzt und über den ersten Netzwerk-Abschnitt I,A an den jeweiligen Client 2a, 2b, 2c, 3a, 3b weitergeleitet.
Soll eine auf einer Speichereinrichtung eines Clients gespei- cherte Software - insbesondere eine AnwendungsSoftware - (z.B. die auf der Speichereinrichtung 8a des Rechners 2a, die auf der Speichereinrichtung 8b des Telefons 3a, oder die auf den Speichereinrichtungen 28a bzw. 28b des Rechners bzw. Telefons 22a, 23a gespeicherte Software) und/oder die auf einer Spei- chereinrichtung eines zentralen Rechners gespeicherte Software (z.B. die auf der Speichereinrichtung 8 oder 28 des zentralen Rechners 5 oder 25 gespeicherte Software) aktualisiert werden und/oder soll eine komplett neue (Anwendungs-) Software auf der entsprechenden Speichereinrichtung 8, 8a, 8b, 28, 28a, 28b in- stalliert werden, oder soll eine - bereits auf der entsprechenden Speichereinrichtung 8, 8a, 8b, 28, 28a, 28b gespeicherte - (Anwendungs-) Software um eine neue Software-Komponente ergänzt werden, werden beim Datenkommunikationssystem 1 die entsprechenden Software-Lizenz-Anfrage-Daten unter zentra- 1er Steuerung eines einzigen, vorbestimmten Rechners für das gesamte, jeweilige verteilte Netzwerk I bereitgestellt.
Beispielsweise können beim ersten verteilten Netzwerk I für sämtliche an das erste verteilte Netzwerk I angeschlossene zentralen Rechner 5, 15, 25 und/oder Clients' 2a, 2b, 2c, 3a,
3b, 12a, 12b, 12c, 13a, 13b, 22a, 22b, 22c, 23a, 23b die entsprechenden Software-Lizenz-Anfrage-Daten zentral unter Steuerung des zentralen Rechners 25 (oder alternativ z.B. durch den Client-Rechner 22a) bereitgestellt werden (und nicht etwa z.B. separat für jeden Netzwerk-Abschnitt I,A, I,B, I,C durch den jeweiligen zentralen Rechner 5, 15, 25, oder den jeweils betroffenen Client) .
Auf entsprechende Weise können beim zweiten verteilten Netzwerk II z.B. für sämtliche an das zweite verteilte Netzwerk II angeschlossene zentralen Rechner 35, 45 und/oder Clients 32a, 32b, 32c, 33a, 33b, 42a, 42b, 42c, 43a, 43b die entsprechen- den Software-Lizenz-Anfrage-Daten zentral unter Steuerung des zentralen Rechners 35 (oder alternativ z.B. durch den Client- Rechner 32a) bereitgestellt werden (und nicht etwa z.B. separat für jeden Netzwerk-Abschnitt II,A, II, B durch den jeweiligen zentralen Rechner 35, 45, oder den jeweils betroffenen Client) .
Die Software-Lizenz-Anfrage-Daten enthalten im vorliegenden Ausführungsbeispiel eine zentral für das jeweilige verteilte Netzwerk I, II (d.h. für sämtliche Netzwerk-Abschnitt I,A, I,B, I,C, II,A, II, B des jeweiligen verteilten Netzwerks I, II) einheitlich geltende Authentifizierungs-Kennung.
Als Authentifizierungs-Kennung wird - zentral für das gesamte verteilte Netzwerk I oder II - eine dem zentralen Rechner 25 (für das erste verteilte Netzwerk I) und dem zentralen Rechner 35 (für das zweite verteilte Netzwerk II) zugeordnete Kennung verwendet. Beispielsweise ist dies eine in einen Prozessor des jeweiligen Rechners 25, 35 fest eingebrannte - weltweite jeweils nur einmalig vergebene, ein-eindeutige - Kennung. Ein Beispiel für eine derartige Kennung ist die MAC- Kennung einer Netzwerkkarte des jeweiligen Rechners 25, 35 (MAC-Kennung = Media Access Control-Kennung) .
Die Durchführung eines Software-Aktualisierung-, Software- Komponenten-Ergänzungs-, oder Software-Neuinstallations-
Vorgangs kann durch entsprechende Eingaben eines Benutzers P an einer dem jeweiligen - vorbestimmten - zentralen Rechner 25, 35 zugeordneten Eingabeeinrichtung 20 (z.B. einer Maus und/oder einer Tastatur) veranlasst werden.
Durch die jeweilige Eingabeeinrichtung 20 und eine dem jeweiligen zentralen Rechner 25, 35 zugeordnete Ausgabeeinrichtung
21 (z.B. einem Bildschirm) wird dem Benutzer P - zur zentralen Steuerung des Software-Aktualisierung-, Software-Komponenten- Ergänzungs-, oder Software-Neuinstallations-Vorgangs - eine graphische Benutzeroberfläche (GUI = Graphical User Interface) zur Verfügung gestellt.
Mit Hilfe entsprechender Eingaben an der jeweiligen Eingabeeinrichtung 20 kann der Benutzer P auswählen, für welchen im jeweiligen verteilten Netzwerk I, II enthaltenen zentralen Rechner 5, 15, 25 oder Client 2a, 2b, 2c, 3a, 3b, 12a, 12b,
12c, 13a, 13b, 22a, 22b, 22c, 23a, 23b (und/oder für wie viele Rechner / Clients) welche Software lizenziert (aktualisiert / ergänzt / neu installiert) werden soll.
Bei der zu lizenzierenden Software kann es sich insbesondere um eine H323-Client- (d.h. Video-Konferenz-) und/oder B-Kanal- Voice- und/oder B-Kanal-Data- und/oder TAPI-120- und/oder TAPI-170-Software handeln, usw.
Die entsprechenden Software-Lizenz-Anfrage-Daten (z.B. entsprechende Kennungen, die kennzeichnen, welche Software genau lizenziert werden soll, und/oder Kennungen, die kennzeichnen, für wie viele oder für welche Rechner die Software lizenziert werden soll, und/oder die automatisch vom jeweiligen zentralen Rechner 25 erzeugte, oder vom Benutzer P eingegebene - Authen- tifizierungs-Kennung) werden dann vom jeweiligen zentralen Rechner 25 an einen - externen, sämtliche Netzwerke I, II des Datenkommunikationssystems 1 zentral bedienenden - Server- Rechner („Applications Server") 60 übertragen (siehe Schritt K bzw. Pfeil K) .
Alternativ oder zusätzlich zur Authentifizierungs-Kennung des zentralen Rechners 25, 35 können die Software-Lizenz-Anfrage- Daten auch eine vom Benutzer P einzugebende, den Server- Rechner 60 ein-eindeutig kennzeichnende Kennung enthalten
(z.B. die MAC-Kennung einer - vorbestimmten - Netzwerkkarte des Server-Rechners 60) .
Der Server-Rechner 60 ermittelt - z.B. durch Vergleich der übermittelten Authentifizierungs-Kennung mit entsprechenden, in einer Speichereinrichtung 68 des Server-Rechners 60 gespeicherten Authentifizierungs-Kennungen, ob der jeweils an- fragende zentrale Rechner 25 zur Durchführung des entsprechenden Software-Aktualisierungs-, Software-Komponenten- Ergänzungs-, oder Software-Neuinstallations-Vorgangs berechtigt ist.
Daraufhin erzeugt der Server-Rechner 60 - auf Basis entsprechender, in der Speichereinrichtung 68 gespeicherter Daten - die entsprechende Software-Lizenz-Datei bzw. -Dateien („License File") . Diese enthält die entsprechenden Daten, die zur Aktualisierung / Ergänzung / Neuinstallation der entsprechenden Software auf dem jeweiligen Client oder zentralem Rechner notwendig sind. Des weiteren enthält die Software-Lizenz-Datei die Authentifizierungs-, insbesondere die MAC-Kennung des jeweils anfragenden zentralen Rechners 25, 35 (und/oder die MAC-Kennung des Server-Rechners 60) .
Die entsprechende Software-Lizenz-Datei („License File") wird dann - verschlüsselt - an den jeweils anfragenden zentralen Rechner 25, 35 übertragen (siehe Schritt L bzw. Pfeil L) .
Zur Verschlüsselung - insbesondere zur Generierung des jeweils verwendeten Verschlüsselungs-Schlüssels (encryption-key) - kann die Authentifizierungs-Kennung des jeweils anfragenden zentralen Rechners 25, 35 und/oder die MAC-Kennung des Server-Rechners 60 verwendet werden.
Der zentrale Rechner 25, 35 vergleicht nach der Entschlüsselung der empfangenen Datei die darin enthaltene MAC-Kennung mit seiner eigenen MAC-Kennung (und/oder - bei Übermittlung der dem Server-Rechner 60 zugeordneten MAC-Kennung - mit der vorher vom Benutzer P eingegebenen Server-Rechner-MAC- Kennung) .
Bei Übereinstimmung wird die entsprechende Software-Lizenz- Datei (ggf. nach entsprechender durch den zentralen Rechner 25, 35 vorgenommener Anpassung der darin enthaltenen Daten in Abhängigkeit vom jeweils zu bedienenden zentralen Rechner 5, 15, 45 bzw. Netzwerk-Abschnitt I,A, I,B, II, B insbesondere vom dort durch die jeweiligen Clients verwendeten Betriebssystem) an die entsprechenden zentralen Rechner 5, 15, 45 weitergeleitet, .bei denen (bzw. bei deren Clients 2a, 2b, 2c, 3a, 3b, 12a, 12b, 12c, 13a, 13b) eine Aktualisierung / Ergänzung / Neuinstallation der entsprechenden Software vorgenommen werden soll (siehe Schritt M bzw. Pfeil M) .
Als nächstes wird unter Verwendung der entsprechenden Software-Lizenz-Datei durch eine auf dem jeweiligen zentralen Rechner 5, 15, 25, 35, 45 gespeicherte Software-Aktualisie- • rungs- (bzw. Software-Ergänzungs- bzw. Software-Neuinstalla- tions-) Software die auf der jeweiligen Speichereinrichtung 8, 18, 28, 38, 48 des entsprechenden zentralen Rechners 5, 15, 25, 35, 45 gespeicherte Software aktualisiert oder ergänzt bzw. dort die entsprechende Software-Neuinstallation vorgenommen (und/oder es wird - durch Übermittlung der entsprechenden (bzw. entsprechend angepassten) Software-Lizenz-Datei an die jeweiligen Clients 2b, 12a - veranlasst, dass die entsprechende Client-Software aktualisiert / ergänzt / neu installiert wird (siehe Schritt N bzw. Pfeil N) ) .
Bei einem alternativen Ausführungsbeispiel werden - aus Redundanzgründen - zusätzlich zum Server-Rechner 60 ein oder mehrere weitere Server-Rechner 61 verwendet, die entsprechend ähnlich aufgebaut und eingerichtet sind, wie der Server-
Rechner 60.
Fällt der Server-Rechner 60 aus, wird - zur Aktualisierung / Ergänzung / Neuinstallation von Software - die vo Server- Rechner 60 erfüllte Funktion stattdessen vom (Ersatz-) Server-Rechner 61 erfüllt. Die Lizenzierung (insbesondere Aktualisierung / Ergänzung / Neuinstallation) von Software kann
dann auf entsprechend identische Weise vorgenommen werden, wie oben beschrieben, außer das der entsprechende zentrale, vorbestimmte Rechner 25, 35 nicht mit dem Server-Rechner 60, sondern dem (Ersatz-) Server-Rechner 61 kommuniziert (wobei an die Stelle der MAC-Kennung des Server-Rechners 60 die MAC- Kennung des (Ersatz-) Server-Rechners 61 tritt).
Bei den oben beschriebenen Software-Lizenzierungs-Verfahren uss - für das gesamte verteilte Netzwerk I, II - nur eine einzige Software-Lizenz-Datei („License File") generiert werden. Da die Lizenzierung zentral für das gesamte verteilte Netzwerk I, II von einem einzigen Rechner (hier z.B. dem zentralen Rechner 25, 35) aus gesteuert und dokumentiert wird, ist der Administrationsaufwand relativ klein.
Aufgrund der zentralen Steuerung und Dokumentation der Software-Lizenzierung können - z.B. ursprünglich im ersten Netzwerk-Abschnitt I,A vorgesehene - Clients 2a, 2b, 2c, 3a, 3b - ohne dass erneut ein Software-Lizenzierungs-Vorgang angesto- ßen werden muss - später auch in vom ursprünglichen Netzwerk- Abschnitt I,A unterschiedlichen Netzwerk-Abschnitten I,B, I,C verwendet werden.