-
Hintergrund
-
Die vorliegende Erfindung betrifft
eine Verwaltung von Rechenvorrichtungen und bezieht sich insbesondere
auf die Installation einer Software auf einer entfernten Rechenvorrichtung.
-
Aus dem Dokument EP-A-0632671 ist
bekannt, eine Datei nur dann über
eine Kommunikationsverbindung zu einer entfernten Rechenvorrichtung
zu übertragen,
wenn eine Bandbreite verfügbar und
reserviert ist.
-
Verwaltungsinformationssysteme (MIS)
werden verwendet, um Rechenvorrichtungen durch ein Überwachen
und Prüfen
eines Bestands, ein Nehmen des gegenwärtigen Status von Maschinenkonfigurationen
(wie z. B. gegenwärtiger
Speicherkonfigurationen, Festplattenkapazität, RAM, CPU und anderer Aktualisierungen)
zu verwalten, sowie Benutzungsstrukturen zu überwachen. Eine MIS-Konsole 11
für ein
MIS-System verwendet im allgemeinen eine Desktop-Verwaltungsschnittstelle
(DMI), die sich in jedem Personalcomputer (PC) oder Server befindet.
Die DMI ist eine Standardschnittstelle, die eine Kommunikation zwischen
Verwaltungsanwendungen und allen verwaltbaren Elementen, die auf
einem Personalcomputer oder Server sind oder mit demselben verbunden
sind, handhabt. Die DMI liefert die Kommunikation zwischen einer
Verwaltungsanwendung und den verwaltbaren Elementen auf einem System.
In der DMI wird die standardmäßige Art und
Weise eines Beschreibens von Elementen durch das Verwaltungsinformationsformat
(MIF) bereitgestellt. Das MIF ist eine vorgeschriebene Grammatik und
Syntax für
verwaltbare Attribute eines Elementes. MIF-Dateien sind auf der
Gruppenebene und auf der Elementebene Standard, so daß häufige Aspekte vieler
unterschiedlicher Elemente unter Verwendung von Standard-MIF-Dateien
und -MIF-Gruppen bereitgestellt werden können. Standard-MIF-Dateien
und -Gruppen existieren für
viele häufige
Elemente.
-
In der DMI ist eine Dienstschicht
ein Programm, das auf der lokalen Maschine oder dem Personalcomputer
läuft,
das Informationen von Elementen sammelt, diese Informationen in
der MIF-Datenbank verwaltet und die Informationen, wie dies angefordert
wird, an Verwaltungsanwendungen weiterleitet. Die Dienstschicht
steuert eine Kommunikation zwischen sich selbst und Verwaltungsanwendungen mittels
einer Verwaltungsschnittstelle (MI) und zwischen sich selbst und
verwaltbaren Elementen mittels einer Komponentenschnittstelle (CI).
Eine Dienstschichtschnittstelle für das Betriebssystem Windows
3.1X ist z. B. bei der Intel Corporation mit der Geschäftsadresse
2200 Mission College Boulevard, Santa Clara, California 95050 erhältlich.
-
In der DMI sind Verwaltungsanwendungen entfernte
oder lokale Programme, die zum Verändern, Abfragen, Steuern, Verfolgen
und Ruflisten der Elemente eines Systems verwendet werden. Eine Verwaltungsanwendung
kann ein lokales Diagnose- oder Installationsprogramm oder ein entfernter
Agent sein, der Informationen von der DMI-Dienstschicht über ein
Netz umleitet.
-
Verwaltbare Elemente sind Hardware,
Software oder Peripheriegeräte,
die einen Personalcomputer oder einen Netzserver einnehmen oder
mit demselben verbunden sind. Verwaltbare Elemente umfassen z. B.
Festplatten, Textverarbeitungsprogramme, CD-ROMs, Drucker, Hauptplatinen,
Betriebssysteme, Tabellenkalkulationsprogramme, Graphikkarten, Sound-Karten
oder Modems. Jedes Element liefert Informationen an die MIF-Datenbank
mittels einer MIF-Datei, die die zugehörigen Verwaltungsinformationen
für dieses
Element enthält.
Die Informationen in der MIF-Datei werden in die MIF-Datenbank kompiliert,
wenn das Element installiert wird.
-
MIS-Verwalter können einzelne Maschinen für einen
Zugriff auf DMIs und MIF-Datenbanken auf einzelnen Maschinen abfragen,
um gegenwärtige
in denselben gespeicherte Informationen zu enthalten. Basierend
auf diesen Informationen können
MIS-Verwalter Aktualisierungen für überholte
Hardware- und Softwarekonfigurationen planen.
-
Während
ein MIS wirksam zur Verwaltung von PCs und Servern verwendet wird,
die durch ein lokales Netz (LAN) verbunden sind, gibt es bisher keine ähnliche
wirksame Strategie zur Verwaltung von Vorrichtungen, die nicht mit
einem LAN verbunden sind. Es gibt z. B. keine effektive Strategie
zur Verwaltung tragbarer Computer, die selten oder niemals permanent
mit einem LAN verbunden sind. Mit der Ausbreitung der Verwendung
tragbarer Computer jedoch ist es wünschenswert, derartige Vorrichtungen
in ein MIS einzuschließen.
-
Zusammenfassung
der Erfindung
-
Die vorliegende Erfindung ist in
den angefügten
Ansprüchen
definiert.
-
Gemäß dem bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung wird eine Ferninstallation einer Aktualisierung
einer Software durch ein Verwaltungsinformationssystem in einen
entfernten Computer weitergeleitet. Wenn ein primärer Kommunikationspfad
zwischen dem Verwaltungsinformationssystem und dem entfernten Computer
nicht verfügbar
ist und ein alternativer Kommunikationspfad verfügbar ist, wird eine Verbindung
zwischen dem Verwaltungsinformationssystem und dem entfernten Computer
unter Verwendung des alternativen Kommunikationspfads eingerichtet.
Das Verwaltungsinformationssystem fordert von dem entfernten Computer
die Informationen einer gegenwärtigen
Version über
die Software innerhalb des entfernten Computers an. Wenn das Verwaltungsinformationssystem bestimmt,
daß die
gegenwärtige
Version der Software innerhalb des entfernten Computers aktua lisiert werden
muß, bestimmt
das Verwaltungsinformationssystem, ob der alternative Kommunikationspfad ausreichend
zum Herunterladen der Aktualisierung der Software ist. Wenn das
Verwaltungsinformationssystem bestimmt, daß der alternative Kommunikationspfad
ausreichend zum Herunterladen der Aktualisierung der Software ist,
wird die Aktualisierung der Software von dem Verwaltungsinformationssystem an
den entfernten Computer heruntergeladen.
-
Bei dem bevorzugten Ausführungsbeispiel wird,
wenn das Verwaltungsinformationssystem bestimmt, daß der alternative
Kommunikationspfad nicht ausreichend zum Herunterladen der Aktualisierung
der Software ist, das Herunterladen der Aktualisierung der Software
von dem Verwaltungsinformationssystem an den entfernten Computer
zur Durchführung
zu einem Zeitpunkt in eine Warteschlange gestellt, zu dem der Computer
mit dem primären Kommunikationspfad
oder einem weiteren alternativen Pfad verbunden ist.
-
Der primäre Kommunikationspfad verläuft z. B.
durch ein lokales Netz oder alternativ durch ein öffentliches
Fernsprechnetz oder ein weiteres Verbindungsmedium, z. B. das Internet. Ähnlich verläuft der alternative
Kommunikationspfad z. B. durch ein Zweiwege-Personenrufnetzsystem,
durch ein öffentliches Fernsprechnetz
oder durch ein anderes Verbindungsmedium.
-
Kurze Beschreibung
der Zeichnungen
-
1 zeigt
die verbundene Beziehung zwischen einer Verwaltungsinformationssystem-
(MIS-) Konsole und einem tragbaren Computer gemäß einem bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
2 zeigt
ein Verwaltungsinformationssystem (MIS), das tragbare Computer umfaßt, gemäß einem
bevor zugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
3 zeigt
eine verbesserte Desktop-Verwaltungsschnittstelle (DMI), die zur
Verwendung bei einem tragbaren Computer modifiziert wurde, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
4 zeigt
eine verbesserte Desktop-Verwaltungsschnittstelle (DMI), die zur
Verwendung in einem tragbaren Computer modifiziert wurde, gemäß einem
alternativen bevorzugten Ausführungsbeispiel der
vorliegenden Erfindung.
-
5 zeigt
eine Tabelle innerhalb einer MIS-Konsole, die verwendet wird, um
einen Kommunikationspfad zu verwalteten Elementen auszuwählen, gemäß einem
bevorzugten Ausführungsbeispiel der
vorliegenden Erfindung.
-
6 zeigt
eine Tabelle innerhalb eines Personalcomputers, die verwendet wird,
um einen Kommunikationspfad zu einer MIS-Konsole auszuwählen, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
7A und 7B sind ein Flußdiagramm,
das eine Fern-Code- Aktualisierung
eines entfernten Computers gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
8A und 8B sind ein Flußdiagramm,
das die Einrichtung einer Kommunikation zu einem entfernten Computer
gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
9A und 9B sind ein Flußdiagramm,
das Aktionen darstellt, die unternommen werden, wenn ein entfernter
Computer als verloren oder gestohlen gemeldet wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung.
-
10 ist
ein Flußdiagramm,
das die Verwendung einer Fernverwaltung zur Einleitung einer Softwaremessung
gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
11 ist
ein Flußdiagramm,
das einen Typ von Softwaremessung (Periodische-Zeit-Stil), der unter
Verwendung einer Fernverwaltung eingeleitet wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
12 ist
ein Flußdiagramm,
das einen weiteren Typ von Softwaremessung (Zähler-Stil), der unter Verwendung
einer Fernverwaltung eingeleitet wird, gemäß einem bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
13 ist
ein Flußdiagramm,
das einen weiteren Typ einer Softwaremessung (Zeit-Verwendung-Stil),
der unter Verwendung einer Fernverwaltung eingeleitet wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
14 ist
ein Flußdiagramm,
das einen weiteren Typ einer Softwaremessung (Interaktiv-Stil), der
unter Verwendung einer Fernverwaltung eingeleitet wird, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
15 ist
ein Flußdiagramm,
das eine Steuerung einer Softwaremessung, wenn ein Coupon abgelaufen
ist, gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
-
Beschreibung
des bevorzugten Ausführungsbeispiels
-
1 zeigt
eine Verwaltungsinformationssystem- (MIS-) Konsole 11,
die durch eine Verbindung 10 mit einem tragbaren Computer 16 verbunden
ist. Die gestrichelte Linie zwischen der Verbindung 10 und
dem tragbaren Computer 16 zeigt an, daß der tragbare Computer 16 unter
Umständen
nur intermittierend durch die Verbindung 10 verfügbar ist. Die
Verbindung 10 kann jede Kombination an Kommunikationstechnologie
umfassen. Die Verbindung kann z. B. ein lokales Netz, ein Großraumnetz,
das Internet, das World Wide Web, ein öffentliches Fernsprechnetz,
ein privates Fernsprechnetz, ein Modem, ein Personenrufnetzsystem,
eine Funkfrequenzübertragung,
ein Mobilfernsprechnetz, usw. oder eine Kombination derselben umfassen.
-
2 z.
B. zeigt ein Verwaltungsinformationssystem (MIS), das eine MIS-Konsole 11 und
einen Netzzugang 12 umfaßt. Der Netzzugang 12 ist
z. B. ein Netzserver, ein Netzanbieter, ein Internetzugang oder
ein World Wide Web-Zugang. Der Netzzugang 12 ist durch
ein lokales Netz (LAN ) 22 mit einem tragbaren Computer 20 und
einem Computer 21 verbunden. Basierend auf dem Ermessen
des Benutzers des tragbaren Computers 20 kann der tragbare Computer 20 dauerhaft
mit dem LAN 22 verbunden sein oder nicht. Zusätzliche
zu dem tragbaren Computer 20 und dem Computer 21 können andere
Personalcomputer, Server und tragbare Computer mit dem LAN 22 verbunden
sein.
-
Der Netzzugang 12 ist durch
ein Modem 13 mit einem Telefonsystem bzw. Fernsprechnetz 14 verbunden.
Ein tragbarer Computer 17 und ein tragbarer Computer 18 verwenden
das Fernsprechnetz 14, um eine Verbindung zu dem Netzzugang 12 herzustellen,
und sind, wenn sie angeschlossen sind, für die MIS-Konsole 11 verfügbar.
-
Ein Personenrufnetzserver 15 ist
mit dem Fernsprechnetz 14 verbunden. Durch den Zweiwege-Personenrufnetzserver 15 ist
die MIS-Konsole 11 in der Lage, den tragbaren Computer 16 zu
kontaktieren. Die Verwendung des Zweiwege-Personenrufnetzservers 15 weist
den Vorteil auf, daß der
tragbare Computer 16 für
die MIS-Konsole 11 immer verfügbar gemacht wird.
-
Ein tragbarer Computer 19 ist
mit keinem Netz verbunden und ist so gegenwärtig für die MIS-Konsole 11 nicht
verfügbar.
Sobald der tragbare Computer 19 mit dem LAN-Netz 22,
dem Fernsprechnetz 14 und/oder dem Personenruf-Netzserver 15 verbunden
ist, ist die MIS-Konsole 11 in der Lage, auf den tragbaren
Computer 19 zuzugreifen.
-
Verbesserte
Desktop-Verwaltungsschnittstelle
-
3 stellt
eine verbesserte Desktop-Verwaltungsschnittstelle (DMI) dar, die
sich in jedem der Personalcomputer 16 bis 20 befindet.
In der DMI sammelt eine Dienstschicht 30 Informationen
von Elementen, verwaltet diese Informationen in einer MIF-Datenbank 33 und
leitet die Informationen, wie dies angefordert wird, an Verwaltungsanwendungen weiter.
-
Die Dienstschicht 30 steuert
eine Kommunikation zwischen sich selbst und Verwaltungsanwendungen
mittels einer Verwaltungsschnittstelle (MI) 31 und zwischen
sich selbst und verwaltbaren Elementen mittels einer Komponentenschnittstelle
(CI) 32.
-
Verwaltungsanwendungen sind entfernte oder
lokale Programme zum Verändern,
Abfragen, Steuern, Verfolgen und Auflisten der Elemente eines Systems.
Eine Verwaltungsanwendung kann ein lokales Diagnose- oder Installationsprogramm
sein oder ein entfernter Agent, der Informationen von der DMI-Dienstschicht 30 über ein
Netz umleitet. In 3 z.
B. ist die Verwaltungsschnittstelle 31 gezeigt, um schnittstellenmäßig mit
einer Unterstützungsverwaltungsanwendung 34,
einer DMI-Anwendung 35,
einer LAN-Verwaltungsanwendung 36 und einem Aufbauprogramm 37 verbunden
zu sein. Die Verwaltungsschnittstelle 31 ist ebenso schnittstellenmäßig mit
anderen Verwaltungsanwendungen verbunden, wie durch eine weitere
Verwaltungsanwendung 38 dargestellt ist.
-
Verwaltbare Elemente sind Hardware,
Software oder Peripheriegeräte,
die einen tragbaren Computer einnehmen oder mit demselben verbunden
sind. In 3 z. B. ist
die Komponentenschnittstelle 32 gezeigt, um schnittstellenmäßig mit
einem Textverarbeitungsprogramm 41, einer Festplatte 42 und
einer CD-ROM 43 verbunden zu sein. Die Komponentenschnittstelle 32 ist
ebenso schnittstellenmäßig mit
anderen verwaltbaren Elementen verbunden, wie durch ein weiteres
Element 45 dargestellt ist.
-
In der Verwaltungsinformationsformat- (MIF-)
Datenbank 33 gibt es gespeicherte MIF-Dateien für die verwaltbaren
Elemente und die Verwaltungsanwendungen.
-
Eine Kommunikationsverwaltungsanwendung 39,
die mit der Verwaltungsschnittstelle 31 verbunden ist,
und eine Kommunikationsvorrichtung 44, die mit der Komponentenschnittstelle 32 verbunden ist,
werden zu der DMI hinzugefügt,
um einen alternativen Kommunikationspfad für das MIS bereitzustellen.
Die Kommunikationsvorrichtung 44 ist z. B. ein Zweiwege-Personenrufgerät. Alternativ
ist die Kommunikationsvorrichtung 44 ein Modem, ein Funkfrequenz-Sende/Empfangsgerät oder eine
weitere Verbindung zu einem Kommunikationsmedium, die es dem Personalcomputer
ermöglicht,
einen Kontakt zu einer MIS-Konsole 11 einzurichten. Bei
einigen Ausführungsbeispielen
der vorliegenden Erfindung kann eine Kommunikation einwegig sein,
die z. B. unter Verwendung eines Einwege-Personenrufgeräts implementiert
ist. Eine Kommunikation durch die Kommunikationsvorrichtung 44 wird
durch die Kommunikationsverwaltungsanwendung 39 gesteuert.
-
Das Vorliegen eines alternativen
Kommunikationspfades für
das MIS erhöht
eine Flexibilität
für einen
MIS-Verwalter. Tatsächlich
ermöglicht
das Vorliegen des alternativen Kommunikationspfads für das MIS
es einem MIS-Verwalter, tragbare Computer und andere Vorrichtungen,
die nicht direkt mit einem LAN verbunden sind, zu verwalten. Der
alternative Kommunikationspfad kann z. B. durch den MIS-Verwalter verwendet
werden, um einen verwalteten tragbaren Computer nach Bedarf zur
Verbindung mit einem primären
Kommunikationspfad zu leiten, um eine Aktualisierung zu empfangen.
-
4 stellt
eine alternative Struktur für
die verbesserte Desktop-Verwaltungsschnittstelle (DMI) aus 3 dar. In 4 ist eine Kommunikationsverwaltungsanwendung 50 mit
jeder der Verwaltungsanwendungen verbunden. Wie z. B. in 4 gezeigt ist, ist die Kommunikationsverwaltungsanwendung 50 mit
einer Unterstützungsverwaltungsanwendung 34, einer
DMI-Anwendung 35, einer LAN-Verwaltungsanwendung 36 und
einem Rufbauprogramm 37 verbunden. Die Kommunikationsverwaltungsanwendung 50 ist
ebenso schnittstellenmäßig mit
anderen Verwaltungsanwendungen verbunden, wie durch eine weitere
Verwaltungsanwendung 38 dargestellt ist.
-
Die Kommunikationsverwaltungsanwendung 50 wählt einen
Kommunikationspfad zu der MIS-Konsole 11. Die Kommunikationsverwaltungsanwendung 50 verwendet
z. B. eine LAN-Schnittstelle 51, eine Modemschnittstelle 52 oder
eine Zweiwege-Personenrufgerät-Schnittstelle 53,
um einen Kommunikationspfad zu der MIS-Konsole 11 einzurichten.
Alternativ ist die Kommunikationsvorrichtung 44 ein Modem
oder eine andere Verbindung zu einem Kommunikationsmedium, die es
dem Personalcomputer ermöglicht,
einen Kontakt zu einer MIS-Konsole 11 einzurichten.
-
In der Kommunikationsverwaltungsanwendung 50 sind
die verfügbaren
Kommunikationspfade nach Priorität
eingestuft. Die Kommunikationsverwaltungsanwendung 50 kommuniziert
z. B. mit der MIS-Konsole 11 über das LAN 22, wenn
der Personalcomputer mit dem LAN 22 verbunden ist. Wenn die
Kommunikationsverwaltungsanwendung 50 nicht mit einem LAN
mit Zugang zu der MIS-Konsole 11 verbunden ist, richtet
die Kommunikationsverwaltungsanwendung 50 einen Kontakt
zu der MIS-Konsole 11 über das öffentliche
Fernsprechnetz 14 unter Verwendung der Modemschnittstelle 52 ein.
Wenn die Kommunikationsverwaltungsanwendung 50 nicht mit
einem LAN mit Zugang zu der MIS-Konsole 11 verbunden ist
und ein Zugang über
das öffentliche Fernsprechnetz 14 unter
Verwendung der Modemschnittstelle 52 nicht verfügbar ist,
richtet die Kommunikationsverwaltungsanwendung 50 einen
Kontakt zu der MIS-Konsole 11 unter Verwendung der Zweiwege-Personenrufgerät-Schnittstelle 53 ein,
um einen Kontakt zu dem Personenruf-Netzserver 15 herzustellen.
-
Da die Rate einer Datenübertragung
zwischen der MIS-Konsole 11 und dem Personalcomputer davon
abhängt,
welcher Kommunikationspfad verwendet wird, gibt es einige Transaktionen,
die abhängig
von dem Kommunikationspfad eingeschränkt sind. Wenn z. B. ein Kontakt
zu der MIS-Konsole 11 unter Verwendung der Zweiwege-Personenrufgerät-Schnittstelle 53 eingerichtet
wird, um einen Kontakt durch den Personenruf-Netzserver 15 herzustellen,
werden große
Herunterlade-Vorgänge
von Software von der MIS-Konsole 11 oder große Hochladvorgänge von
Datenbankdaten von der MIS-Konsole 11 nicht durchgeführt.
-
5 zeigt
eine Tabelle 60 innerhalb der MIS-Konsole 11,
die verschiedene, durch die MIS-Konsole 11 verwaltete Vorrichtungen
auflistet. Für
jede verwaltete Vorrichtung sind in absteigender Prioritätsreihenfolge
die potentiellen Kommunikationspfadtypen aufgelistet. Für jeden
potentiellen Pfadtyp sind eine Adresse, Kosten, Durchsatzrate und
erwartete Antwortzeit aufgelistet.
-
Insbesondere listet, wie in 5 gezeigt ist, eine Spalte 61 der
Tabelle 60 die Vorrichtung nach Vorrichtungsnummer auf.
In der Spalte 61 sind der tragbare Computer 16,
der tragbare Computer 17, der tragbare Computer 18,
der tragbare Computer 19, der tragbare Computer 20 und
der Computer 21 aufgelistet.
-
In einer Spalte 62 der Tabelle 60 sind
verschiedene Kommunikationspfadtypen für jede aufgelistete Vorrichtung
aufgelistet. Für
das in 5 gezeigte Beispiel
kann jede aufgelistete Vorrichtung unter Verwendung eines oder mehrerer
der folgenden Pfadtypen kontaktiert werden: LAN, MODEM, PERSONENRUFGERÄT. Der Pfadtyp
des LAN zeigt an, daß die
MIS-Konsole 11 die Vorrichtung durch das LAN 22 oder
ein weiteres LAN kontaktieren kann. Der Pfadtyp MODEM zeigt an,
daß die
MIS-Konsole 11 die Vorrichtung durch das Fernsprechnetz 14 kontaktieren
kann. Der Pfadtyp PERSONENRUFGERÄT zeigt
an, daß die
MIS-Konsole 11 die Vorrichtung durch den Personenruf-Netzserver 15 kontaktieren kann.
-
In einer Spalte 63 der Tabelle 60 ist
die Adresse der Vorrichtung über
den Kommunikationspfad aufgelistet. Diese Adresse ist für die bestimmte Vorrichtung
spezifisch.
-
In einer Spalte 64 der Tabelle 60 ist
ein Kostencode aufgelistet, der für die aufgelistete Vorrichtung
die Kosten für
die Verbindung anzeigt. Dieser Kostencode wird durch die MIS-Konsole 11 verwendet,
um für
eine bestimmte Verwaltungsoperation abhängig von einer Dringlichkeit
zu bestimmen, ob es wünschenswert
ist, diesen Kommunikationspfad zur Durchführung der Verwaltungsoperation
zu verwenden. In 5 sind
drei Kostencodes aufgelistet. Der ZEIT-ABH-Kostencode z. B. zeigt
an, daß die
bestimmten Kosten zeitabhängig
sind. In diesem Fall gibt es sehr geringe Kosten zum Durchführen einer Verwaltungsoperation
zu wenig genutzten Stunden und höhere
Kosten zum Durchführen
der Verwaltungsoperation während
normaler Arbeitsstunden. So kann die MIS- Konsole 11, es sei denn, es
ist wichtig, eine bestimmte Verwaltungsoperation unmittelbar durchzuführen, wählen, die
Verwaltungsoperation zu einem späteren
Zeitpunkt durchzuführen.
Der MODEM-Kostencode ist der Kostencode, der zugeteilt wird, wenn
das Fernsprechnetz 14 verwendet wird, um den Anruf zu vollenden.
Im allgemeinen sind die MODEM-Kosten
höher als
die ZEIT-ABH-Kosten. Der PERSONENRUFGERÄT-Kostencode ist der Kostencode, der zugewiesen
wird, wenn der Personenruf-Netzserver 15 verwendet wird,
um den Anruf zu vollenden. Im allgemeinen sind die PERSONENRUFGERÄT-Kosten höher als
die MODEM-Kosten. Andere alternative Kommunikationsverfahren können entsprechend
eingestuft werden.
-
In einer Spalte 65 der Tabelle 60 ist
eine Durchsatzrate aufgelistet, die für die aufgelistete Vorrichtung
eine Durchsatzrate für
den bestimmten Kommunikationspfad anzeigt. Für Kommunikationspfade durch
das Fernsprechnetz 14 kann die Durchsatzrate basierend
auf der Durchsatzrate eines in der Vorrichtung installierten Modems
variieren.
-
In einer Spalte 66 der Tabelle 60 ist
eine Antwortzeit aufgelistet, die eine erwartete Antwortzeit anzeigt,
bis die Vorrichtung antwortet, wenn dieselbe durch den bestimmten
Kommunikationspfad kontaktiert wird. Alternativ zeigt die aufgelistete
Antwortzeit eine maximale erlaubte Antwortzeit, bis die Vorrichtung
antwortet, an, wenn dieselbe durch den bestimmten Kommunikationspfad
kontaktiert wird. Wenn die Vorrichtung nicht antwortet, zeigt dies
der MIS-Konsole 11 an,
daß die
Vorrichtung nicht zur Kontaktierung durch den ausgewählten Kommunikationspfad
verfügbar
ist. Die MIS-Konsole 11 kann dann wählen, eine Verbindung durch
einen alternativen Kommunikationspfad für die Vorrichtung zu versuchen,
den gleichen Kommunikationspfad zu einer anderen Zeit zu versuchen
oder den Versuch eines Kontaktes der Vorrichtung fallenzulassen.
-
Ähnlich
können
die einzelnen Personalcomputer ähnlich
Datenkommunikationspfade zur Kontaktierung der MIS-Konsole 11 zum
Einleiten oder Antworten auf wesentliche MIS-Ereignisse, wie z.
B. Hardwareausfallwarnungen, priorisieren. Auf eine Erfassung eines
wesentlichen Ereignisses hin kann die Kommunikationsverwaltungsanwendung 50 den
Benutzer des Personalcomputers über
das Ereignis informieren oder kann automatisch die MIS-Konsole 11 durch
einen verfügbaren
Kommunikationsdatenpfad kontaktieren.
-
6 z.
B. zeigt eine Tabelle 70 in einem Personalcomputer 18,
die in absteigender Prioritätsreihenfolge
die potentiellen Kommunikationspfadtypen zu der MIS-Konsole 11 auflistet.
Für jeden
potentiellen Pfadtyp sind eine Adresse, Kosten, Durchsatzrate und
erwartete Antwortzeit aufgelistet.
-
Insbesondere sind, wie in 6 gezeigt ist, in einer
Spalte 72 der Tabelle 70 verschiedene Kommunikationspfadtypen
aufgelistet. Für
das in 6 gezeigte Beispiel
kann der Personalcomputer 18 die MIS-Konsole 11 durch
die folgenden Pfadtypen kontaktieren: LAN, MODEM, PERSONENRUFGERÄT.
-
In einer Spalte 73 der Tabelle
70 ist die Adresse der MIS-Konsole 11 über den
Kommunikationspfad aufgelistet. Diese Adresse ist spezifisch für die MIS-Konsole 11.
-
In einer Spalte 74 der Tabelle 70 ist
ein Kostencode aufgelistet, der für die aufgelistete Vorrichtung
Kosten für
die Verbindung anzeigt. Dieser Kostencode wird durch den tragbaren
Computer verwendet, um für
eine bestimmte Verwaltungsoperation in Abhängigkeit von einer Dringlichkeit
zu bestimmen, ob es wünschenswert
ist, diesen Kommunikationspfad zur Durchführung der Verwaltungsoperation
zu verwenden. In 6 gibt
es drei aufgelistete Kostencodes, wie oben genauer erklärt ist.
-
In einer Spalte 75 der Tabelle 70 ist
eine Durchsatzrate aufgelistet, die für die aufgelistete Vorrichtung
eine Durchsatzrate für
den bestimmten Kommunikationspfad anzeigt. Für Kommunikationspfade durch
das Fernsprechnetz 14 kann die Durchsatzrate basierend
auf der Durchsatzrate eines in der Vorrichtung installierten Modems
variieren.
-
In einer Spalte 76 der Tabelle 70 ist
eine Antwortzeit aufgelistet, die eine erwartete Antwortzeit, bis
die Vorrichtung antwortet, anzeigt, wenn dieselbe durch den bestimmten
Kommunikationspfad kontaktiert wird. Alternativ zeigt die aufgelistete
Antwortzeit eine maximale erlaubte Antwortzeit, bis die Vorrichtung
antwortet, an, wenn dieselbe durch den bestimmten Kommunikationspfad
kontaktiert wird. Wenn die Vorrichtung nicht antwortet, zeigt dies
dem tragbaren Computer 18 an, daß die MIS-Konsole 11 nicht
verfügbar
ist, um durch den ausgewählten
Kommunikationspfad kontaktiert zu werden. Der tragbare Computer 18 kann
dann wählen,
eine Verbindung zu der MIS-Konsole 11 durch einen alternativen
Kommunikationspfad zu versuchen, den gleichen Kommunikationspfad
zu einer anderen Zeit zu versuchen oder den Versuch einer Kontaktierung
der MIS-Konsole 11 fallenzulassen.
-
Ein Verwenden alternativer Kommunikationspfade
zur Verwaltung tragbarer Computer und anderer Vorrichtungen bietet
einige wesentliche Vorteile. Codeaktualisierungen können z.
B. selbst dann an Vorrichtungen heruntergeladen werden, wenn dieselben
nicht physisch mit einem Netz verbunden sind. Zusätzlich ist
ein Verwaltungszugang zu einer Rechenvorrichtung ein wesentliches
Sicherheitsmerkmal. Empfindliche Daten können z. B. aus einer verlorenen
oder gestohlenen Rechenvorrichtung gelöscht werden. Ähnlich kann
eine verlorene oder gestohlene Rechenvorrichtung angewiesen werden, nicht
hochzufahren. Außerdem
könnte
der alternative Kommunikationspfad als ein Alarm verwendet werden,
um einem Verwalter anzuzeigen, daß die Rechenvorrichtung ohne
Autorisierung von einem Netz getrennt wurde.
-
Außerdem kann der alternative
Kommunikationspfad als ein Niedriggeschwindigkeitsnetz zur Datenkommunikation
verwendet werden, das sogar eine E-Mail- oder eine Niedrigdurchsatzverbindung zu
dem Internet erlaubt.
-
Fern-Code-Aktualisierung/Installation
-
Die 7A und 7B sind ein Flußdiagramm, das
eine Fern-Code-Aktualisierung
eines entfernten Computers gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Der gleiche Prozeß kann zur
Installation einer Software auf einem entfernten Computer verwendet
werden. Eine linke Hälfte 79 des
Flußdiagramms
zeigt die Aktivität
eines MIS-Systems. Eine rechte Hälfte 80 des Flußdiagramms
zeigt die Aktivität
eines entfernten Computers.
-
Bei einem Schritt 81 leitet
das MIS-System eine Anforderung zur Verifizierung von Softwareversionen
auf dem entfernten Computer ein. Bei einem Schritt 82 richtet
das MIS-System eine Kommunikation zu dem entfernten Computer ein.
Bei einem Schritt 83 empfängt der entfernte Computer
eine gültige
Nachrichtenanforderung. Bei einem Schritt 84 wird eine
interne Prüfung
des entfernten Computers durchgeführt, um zu bestimmen, ob der
Host-Prozessor in dem entfernten Computer hochgefahren ist. Bei
einem Schritt 85 wird, wenn der entfernte Computer schläft, derselbe
aufgeweckt. Bei einem Schritt 86 bestätigt der entfernte Computer
gegenüber
dem MIS-System, daß der
entfernte Computer verbunden und für weitere Übertragungen bereit ist.
-
Bei einem Schritt 87 bestimmt
das MIS-System, ob es eine gültige
Verbindung gibt. Wenn es keine gültige
Verbindung gibt, stellt das MIS-System bei einem Schritt 88 die
Anforderung für
einen späteren Versuch
in eine Warteschleife. Wenn bei Schritt 87 das MIS-System
bestimmt, daß es
eine gültige
Verbindung gibt, fordert das MIS-System bei einem Schritt 89 von
dem entfernten Computer die Versionsnummer des Bildes der Software
auf der Festplatte des entfernten Computers an. Bei einem Schritt 90 verarbeitet
der entfernte Computer die Anforderungen und leitet die angeforderten
Daten an das MIS-System weiter. Bei einem Schritt 91 werden
die Daten von dem entfernten Computer durch das MIS-System empfangen.
-
Bei einem Schritt 92 bestimmt
das MIS-System, ob das Bild eine Aktualisierung benötigt. Wenn eine
Aktualisierung benötigt
wird, bestimmt das MIS-System bei einem Schritt 93, ob
die Verbindung für
die Aktion geeignet ist. Wenn die Verbindung für die Aktion geeignet ist,
beginnt das MIS-System
bei einem Schritt 94 mit dem Herunterladen der neuen Dateien
an den entfernten Computer. Bei einem Schritt 99 lädt der entfernte
Computer die Dateien in separate Gebietsprüfungen herunter. Bei einem Schritt 100 zeigt
der entfernte Computer dem Benutzer eine Nachricht über die
Ergebnisse der Aktion an. Bei einem Schritt 101 bestätigt der
entfernte Computer die Operation gegenüber dem MIS-System. Bei einem Schritt 102 fordert
der entfernte Computer den Benutzer auf, Dateien zu schließen und
den entfernten Computer neu zu starten.
-
Wenn bei Schritt 93 das
MIS-System bestimmt, daß die
Verbindung für
die Aktion nicht geeignet ist, hinterläßt das MIS-System bei einem
Schritt 95 eine Nachricht zur Anforderung einer geeigneten Korrektur
von Seiten des Benutzers durch eine geeignete Verbindung. Bei einem
Schritt 96 stellt das MIS-System eine Fern-Anforderung
für die
nächste geeignete
Verbindung in eine Warteschlange.
-
Wenn das MIS-System bereit ist, die
Verbindung zu schließen,
aktualisiert das MIS-System bei einem Schritt 97 seine
Datenbankinformationen über den
Kunden. Bei einem Schritt 98 entfernt das MIS-System die
Kommunikationsverbindung zu dem entfernten Computer. Bei einem Schritt 103 entfernt der
entfernte Computer seine Kommunikationsverbindung zu dem MIS-System.
-
Einrichten
einer Verbindung zu einem entfernten Computer
-
Die 8A und 8B sind ein Flußdiagramm, das
die Einrichtung einer Kommunikation zu einem entfernten Computer
gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Eine linke Hälfte 110 des
Flußdiagramms
zeigt die Aktivität
eines MIS-Systems. Eine rechte Hälfte 111 des
Flußdiagramms
zeigt die Aktivität
eines entfernten Computers.
-
Bei einem Schritt 112 durchsucht
das MIS-System das LAN, mit dem das MIS-System verbunden ist, um
zu bestimmen, ob der entfernte Zielcomputer mit diesem LAN verbunden
ist. Bei einem Schritt 113 bestimmt das MIS-System, ob
der entfernte Computer mit dem LAN verbunden ist. Wenn der entfernte
Computer mit dem LAN verbunden ist, richtet das MIS-System bei einem
Schritt 114 eine Verbindung zu dem entfernten Computer
ein. Bei einem Schritt 115 bestätigt der entfernte Computer
die Verbindung. Bei einem Schritt 116 wird die Verbindung
fertiggestellt.
-
Wenn bei Schritt 113 das
MIS-System bestimmt, daß der
entfernte Computer nicht mit dem LAN verbunden ist, leitet das MIS-System
bei einem Schritt 117 einen alternativen Pfad zu dem entfernten Computer
ein, der den Status des entfernten Computers und der verschiedenen
Verbindungspfade oder -typen anfordert, die durch das MIS-System
verwendet werden könnten,
um eine Verbindung zu dem entfernten Computer herzustellen. Der
alternative Pfad könnte
z. B. eine Personenrufgerät-
oder eine Fernsprechverbindung sein. Bei einem Schritt 118 antwortet
der entfernte Computer mit seinen gegenwärtigen Verbindungsfähigkeiten.
-
Bei einem Schritt 119 wählt das
MIS-System den geeigneten Typ Verbindung für die bestimmte angeforderte
Aktivität
aus. Bei einem Schritt 120 bestimmt das MIS-System, ob
der geeignete Verbindungstyp ein LAN ist. Falls dies der Fall ist,
richtet das MIS-System bei einem Schritt 121 ein Verbindungsprofil
ein. Das Verbindungsprofil zeigt z. B. an, ob die Verbindung schnell
ist, eine kleine Verzögerung
aufweist oder billig ist. Bei einem Schritt 122 richtet
der entfernte Computer eine LAN-Verbindung zu dem MIS-System ein.
Bei einem Schritt 123 bestimmt das MIS-System, ob der geeignete
Verbindungstyp ein Fernsprechnetz ist. Falls dies der Fall ist,
richtet das MIS-System bei einem Schritt 124 ein Verbindungsprofil
ein. Das Verbindungsprofil zeigt z. B. an, ob die Verbindung schnell
ist, eine kleine Verzögerung
aufweist oder billig ist. Bei einem Schritt 125 richtet
der entfernte Computer eine Fernsprechverbindung zu dem MIS-System
ein.
-
Bei einem Schritt 126 bestimmt
das MIS-System, ob der geeignete Verbindungstyp ein Personenrufgerät ist. Falls
dies der Fall ist, richtet das MIS-System bei einem Schritt 127 ein
Verbindungsprofil ein. Das Verbindungsprofil zeigt z. B. an, ob
die Verbindung schnell ist, eine kleine Verzögerung aufweist oder billig
ist. Bei einem Schritt 128 bestimmt der entfernte Computer,
ob ein Empfang zur Einrichtung der Verbindung annehmbar ist. Wenn
ein Empfang unannehmbar ist, lehnt der entfernte Computer bei einem
Schritt 130 die Anforderung nach einer Verbindung ab.
-
Wenn eine Verbindung in Schritt 122, 125 oder 128 eingerichtet
wurde, verifiziert der entfernte Computer bei einem Schritt 132 gegenüber dem MIS-System,
daß die
Verbindung eingerichtet ist. Bei einem Schritt 133 ist
die Verbindung vollständig.
Wie für
Fachleute auf diesem Gebiet ersichtlich ist, können zusätzlich zu den gezeigten Verbindungstypen andere
Verbindungstechnologien ebenso zur Einrichtung einer Verbindung
verwendet werden.
-
Wenn es keinen geeigneten Typ Verbindung gibt,
der zur Verbindung verfügbar
ist, stellt das MIS-System bei einem Schritt 129 Anforderungen nach
dem entfernten Computer für einen
späteren Versuch
in eine Warteschlange. Bei einem Schritt 131 meldet das
MIS-System, daß die
Verbindung unvollständig
ist.
-
Computer-Sicherheit
-
Die 9A und 9B sind ein Flußdiagramm, das
Aktionen, die unternommen werden, wenn ein entfernter Computer als
verloren oder gestohlen gemeldet wird, gemäß einem bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Eine linke Hälfte 140 des
Flußdiagramms
zeigt die Aktivität
eines MIS-Systems. Eine rechte Hälfte 141 des
Flußdiagramms
zeigt die Aktivität
eines entfernten Computers.
-
Bei einem Schritt 142 wird
der Computer durch den Eigentümer
als gestohlen oder verloren gemeldet. Bei einem Schritt 143 wird
eine Verifizierung des Berichtes durchgeführt, um die Legitimität des Berichts
zu bestimmen. Die Schritte 142 und 143 werden
z. B. durch einen Bediener oder Verwalter des MIS-Systems durchgeführt. Bei
einem Schritt 144 richtet das MIS-System eine Kommunikation
zu dem entfernten (gestohlenen oder verlorenen) Computer ein. Bei
einem Schritt 145 empfängt
der entfernte Computer eine gültige
Nachrichtenanforderung. Bei einem Schritt 146 wird eine
interne Prüfung des
entfernten Computers durchgeführt,
um zu bestimmen, ob der Host-Prozessor in dem entfernten Computer
hochgefahren ist. Bei einem Schritt 147 wird, wenn der
entfernte Computer schläft,
derselbe aufgeweckt. Bei einem Schritt 148 bestätigt der
entfernte Computer gegenüber
dem MIS-System, daß der
entfernte Computer verbunden und für weitere Übertragungen bereit ist.
-
Bei einem Schritt 149 bestimmt
das MIS-System, ob es eine gültige
Verbindung gibt. Wenn es keine gültige
Verbindung gibt, stellt das MIS-System bei einem Schritt 150 die
Anforderung für
einen späteren
Versuch in eine Warteschlan ge. Wenn bei Schritt 149 das
System bestimmt, daß es eine
gültige
Verbindung gibt, leitet das MIS-System bei einem Schritt 151 einen
Befehl ein, den Computer zu verriegeln und/oder die Daten des Benutzers
zu verschlüsseln
oder zu löschen.
Bei einem Schritt 152 antwortet der entfernte Computer
durch ein Verriegeln des Computers und/oder Verschlüsseln oder
Löschen
der Daten des Benutzers. Bei einem Schritt 153 bestätigt der
entfernte Computer, daß der
Befehl fertiggestellt wurde. Bei einem Schritt 154 entfernt das
MIS-System die Verbindung. Bei einem Schritt 155 trennt
der entfernte Computer die Verbindung.
-
Software-Messung
-
Die 10 bis 15 stellen einen Fluß für verschiedene
Typen einer Software-Messung dar, die unter Verwendung einer Fern-Verwaltung
durchgeführt
werden können.
Eine Software-Messung sorgt für
Einschränkungen
der einen oder anderen Art für die
Benutzung einer Software. Wie unten dargestellt ist, können verschiedene
Typen einer Messung verwendet werden. Die Flexibilität ermöglicht verschiedene
Anwendungen, wie z. B. Zeitprüfungen,
Spiele mit verschiedenen Ebenen und Testperioden.
-
10 ist
ein Flußdiagramm,
das die Verwendung einer Fern-Verwaltung zur Einleitung einer Software-Messung
gemäß einem
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung darstellt. Bei einem Schritt 161 wird
eine Anforderungsaktivierung, -reaktivierung oder -veränderung
von Parametern in einer Software durchgeführt. Dies kann durch einen
Benutzer unter Verwendung des Computersystems eingeleitet werden.
Alternativ kann, wie durch einen Schritt 164 dargestellt
ist, eine Fern-Verwaltungsentität
(z. B. ein Verwalter von Informationssystemen oder ein Instruierer)
eine neue Parametersitzung einleiten. Die Fern-Verwaltungsentität leitet
z. B. eine Veränderung
ein, wenn es notwendig ist, Computersysteme zu aktualisieren, bei denen
eine Ortslizenz Bedingungen für
einzelne Lizenzen aufgehoben hat.
-
Sobald die Anforderung für eine Aktivierung, Reaktivierung
oder Veränderung
von Parametern in Software durchgeführt ist, wird bei einem Schritt 162 den
Bedingungen der Aktivierung, Reaktivierung oder Veränderung
von Parametern durch das Computersystem und die Fern-Verwaltung
zugestimmt. Die Bedingungen umfassen z. B. ein Zahlungsverfahren
und den Stil einer Software-Messung, der verwendet werden soll.
Sobald eine Zustimmung zu den Bedingungen erreicht ist, wird bei
einem Schritt 163 ein Benutzer des Computersystems z. B.
durch eine Aktivierungsnachricht oder einen Aktivierungs-Personenruf
benachrichtigt, der an das Rechensystem gesendet und geeignet angezeigt
oder für
den Benutzer verfügbar
gemacht wird. Bei einem Schritt 163 wird ein Coupon gemäß den bei
Schritt 162 zugestimmten Bedingungen aktiviert.
-
Verschiedene Stile einer Software-Messung können verwendet
werden, wie durch die Flußdiagramme
der 10, 11, 12 und 13 dargestellt ist. 11 ist ein Flußdiagramm,
das einen Stil einer Software-Messung darstellt, der eine Verwendung
einer Software für
einen eingestellten Zeitraum erlaubt. Dieser Stil einer Software-Messung
ist z. B. nützlich, um
einem Benutzer eine Testperiode für die Software zu ermöglichen.
Bei diesem Stil einer Software-Messung wird, nachdem der Coupon
in Schritt 165 aktiviert ist, bei einem Schritt 171 ein
Enddatum eingestellt, nach dem es einem Benutzer nicht mehr erlaubt
ist, auf die Software zuzugreifen. Wenn ein Benutzer bei einem Schritt 172 versucht,
auf die Software zuzugreifen, wird bei einem Schritt 172 eine
Prüfung
durchgeführt,
um zu sehen, ob das gegenwärtige
Datum das Enddatum ist oder nach dem Enddatum liegt. Wenn das gegenwärtige Datum
nicht das Enddatum ist oder nach dem Enddatum liegt, darf ein Zugriff
auf die Software fortgesetzt werden. Nach einer eingestellten Zeitverzögerung,
wie in einem Schritt 175 dargestellt ist, wird das gegenwärtige Datum
wieder bei Schritt 173 geprüft, um zu prüfen, ob das
gegenwärtige
Datum das Enddatum ist oder nach dem Enddatum liegt.
-
Wenn bei Schritt 173 bestimmt
wird, daß das gegenwärtige Datum
das Enddatum ist oder nach dem Enddatum liegt, wird bei einem Schritt 174 erkannt,
daß das
Enddatum erreicht ist. Bei einem Schritt 176 läuft der
Coupon, der eine Benutzung der Software erlaubt, ab. Dies wird gehandhabt,
wie unten durch 15 dargestellt
ist.
-
12 ist
ein Flußdiagramm,
das einen Stil einer Software-Messung darstellt, der eine Benutzung
einer Software für
eine eingestellte Anzahl von Malen erlaubt. Dieser Stil der Software-Messung
ist z. B. nützlich,
um es einem Benutzer zu ermöglichen, eine
Software auf einer Testbasis zu testen. Bei diesem Stil der Software-Messung
wird, nachdem der Coupon bei Schritt 165 aktiviert ist,
bei einem Schritt 181 ein Zählerparameter eingestellt.
Nachdem der Zählwert
erreicht wurde, ist es einem Benutzer nicht mehr erlaubt, auf die
Software zuzugreifen. Wenn bei einem Schritt 182 ein Benutzer
den Computer benutzt, wird, wenn bei einem Schritt 183 erfaßt wird, daß der Benutzer
auf die Software zugegriffen hat, der Zähler dekrementiert (oder inkrementiert,
abhängig
von der Implementierung). Bei einem Schritt 185 wird eine
Prüfung
durchgeführt,
um zu sehen, ob der Zählerparameter
den letzten Zählwert
erreicht hat (bei dem in 12 gezeigten
Beispiel beträgt
der letzte Zählwert
0). Wenn der Zählerparameter
nicht den letzten Zählwert
erreicht hat, darf der Benutzer die Software benutzen. Bei einem
Schritt 187 wird eine Benutzeraktivität überwacht, um zu bestimmen, wann
die Software verlassen wurde. Die Software wird verlassen und der
Fluß kehrt
zurück
zu Schritt 182.
-
Wenn bei Schritt 185 die
Prüfung
anzeigt, daß der
Zählerparameter
den letzten Zählwert
erreicht hat, läuft
der Coupon, der eine Benutzung der Software erlaubt, bei einem Schritt 176 ab.
Dies wird gehandhabt, wie unten in 15 dargestellt
ist.
-
13 ist
ein Flußdiagramm,
das einen Stil einer Software-Messung darstellt, der eine Benutzung
von Software für
eine eingestellte Zeitdauer erlaubt. Dieser Stil von Software-Messung
ist z. B. für Untersuchungen,
Probeläufe
einer Software oder für Spielanwendungen
nützlich.
Bei diesem Stil einer Software-Messung wird, nachdem der Coupon
bei Schritt 165 aktiviert ist, bei einem Schritt 191 ein
Dauerparameter eingestellt, der die Gesamtzugriffszeit anzeigt,
die ohne weitere Zugriffe auf ein Host-Verwaltungssystem erlaubt
ist. Die gegenwärtige
angesammelte Zeit wird ebenso auf 0 initialisiert. Nachdem die Zeitdauer
erreicht ist, darf ein Benutzer nicht mehr auf die Software zugreifen.
Wenn ein Benutzer bei einem Schritt 192 den Computer verwendet,
wird, wenn bei einem Schritt 193 erfaßt wird, daß der Benutzer auf die Software
zugegriffen hat, ein Zeitstempel verwendet, um die Anfangs- (gegenwärtige) Zeit aufzuzeichnen,
zu der eine Verwendung der Software beginnt.
-
Wenn ein Benutzer bei einem Schritt 195 den Computer
benutzt, wird, wenn bei einem Schritt 196 erfaßt wird,
daß der
Benutzer die Software verlassen hat, bei einem Schritt 197 die
angesammelte Zeit um die Zeitmenge erhöht, die die Software benutzt
wurde. Wie durch 13 dargestellt
ist, ist die Menge, um die die angesammelte Zeit erhöht wird,
die Differenz zwischen der gegenwärtigen Zeit und der Anfangszeit,
die in Schritt 194 gespeichert wurde. Nach einer Berechnung
der angesammelten Zeit in Schritt 197 wird Schritt 192 wiederholt.
-
Wenn bei Schritt 196 bestimmt
wird, daß der Benutzer
die Software nicht verlassen hat, wird bei einem Schritt 198 eine
Prüfung
hinsichtlich dessen durchgeführt,
ob die Zeitdauer abgelaufen ist (d. h. angesammelte Zeit + (gegenwärtige Zeit – Anfangszeit) >= Gesamtzugriffszeit
(D)). Wenn die Zeitdauer nicht abgelaufen ist, wird bei einem Schritt 199 eine Verzögerung abhängig von
der erforderlichen Genauigkeit vor einem Prüfen nach einer Benutzeraktivität bei einem
Schritt 195 genommen.
-
Wenn bei Schritt 198 die
Prüfung
anzeigt, daß die
Zeitdauer abgelaufen ist, läuft
bei einem Schritt 176 der Coupon, der die Verwendung der Software
erlaubt, ab. Dies wird gehandhabt, wie unten durch 15 dargestellt ist.
-
14 ist
ein Flußdiagramm,
das einen Stil einer Software-Messung darstellt, der eine Benutzung
von Software für
eine Interaktionsebene erlaubt. Dieser Stil von Software-Messung ist z. B. nützlich für Spielanwendungen.
Bei diesem Stil von Software-Messung werden, nachdem der Coupon bei
einem Schritt 165 aktiviert ist, bei einem Schritt 201 bestimmte
Zugriffsebenen autorisiert. Diese zeigen an, welche Zugriffsebenen
durch einen Benutzer verwendet werden können. Wenn ein Benutzer bei einem
Schritt 202 den Computer benutzt, wird, wenn bei einem
Schritt 203 erfaßt
wird, daß der
Benutzer eine Zugriffsebene nicht angeschlossen hat, es dem Benutzer
erlaubt, weiter auf die Software zuzugreifen.
-
Wenn bei einem Schritt 203 erfaßt wird,
daß der
Benutzer eine Zugriffsebene abgeschlossen hat, wird bei einem Schritt 204 eine
Prüfung
durchgeführt, um
zu bestimmen, ob der Benutzer zur Verwendung der nächsten Ebene
autorisiert ist. Wenn bei Schritt 204 bestimmt wird, daß der Benutzer
zur Verwendung der nächsten
Ebene autorisiert ist, wird dem Benutzer ein fortdauernder Zugriff
zu der Software erlaubt und es wird zu Schritt 202 zurückgegangen.
-
Wenn bei Schritt 204 bestimmt
wird, daß der Benutzer
nicht zur Verwendung der nächsten
Ebene autorisiert ist, läuft
bei einem Schritt 176 der Coupon, der die Verwendung der
Software erlaubt, aus. Dies wird gehandhabt, wie unten durch 15 dargestellt ist.
-
15 ist
ein Flußdiagramm,
das darstellt, was geschieht, wenn bei Schritt 176 der
Coupon, der die Benutzung der Software erlaubt, abläuft. Bei
einem Schritt 211 wird ein Zugriff auf die Software aufgehoben
und die Parameter werden rückgesetzt.
Bei einem Schritt 212 wird der Benutzer hinsichtlich dessen
abgefragt, ob eine zusätzliche
Verwendung angefordert wird. Wenn bei Schritt 212 der Benutzer
anzeigt, daß keine
zusätzliche
Verwendung erwünscht ist,
wird bei einem Schritt 213 die Arbeit für einen späteren Zugriff durch den Benutzer
oder durch das Fern-Verwaltungssystem aufgespart und die Software
wird verlassen. Bei einem Schritt 214 wird der Aktivierungsstatus
als inaktiv plaziert, was einen weiteren Zugriff auf die Software
verhindert.
-
Wenn bei Schritt 212 der
Benutzer anzeigt, daß eine
zusätzliche
Verwendung erwünscht
wird, kehrt eine Steuerung zurück
zu Schritt 161, in 10 gezeigt.
Bei Schritt 161 wird eine Software-Aktivierung, -Reaktivierung
oder -Veränderung
von Parametern in Software durchgeführt.
-
Die vorangegangene Erläuterung
offenbart und beschreibt lediglich exemplarische Verfahren und Ausführungsbeispiele
der vorliegenden Erfindung. Wie für Fachleute auf diesem Gebiet
verständlich
ist, kann die Erfindung in anderen spezifischen Formen ausgeführt sein,
ohne von den wesentlichen Charakteristika derselben abzuweichen.
Folglich ist die Offenbarung der vorliegenden Erfindung beabsichtigt,
um darstellend, jedoch nicht einschränkend, für den Schutzbereich der Erfindung
zu sein, die in den folgenden Ansprüchen dargelegt ist.