CN101627364A - 用于标识随遵循设备分发的硬件和软件许可证的数据结构 - Google Patents
用于标识随遵循设备分发的硬件和软件许可证的数据结构 Download PDFInfo
- Publication number
- CN101627364A CN101627364A CN200680021798A CN200680021798A CN101627364A CN 101627364 A CN101627364 A CN 101627364A CN 200680021798 A CN200680021798 A CN 200680021798A CN 200680021798 A CN200680021798 A CN 200680021798A CN 101627364 A CN101627364 A CN 101627364A
- Authority
- CN
- China
- Prior art keywords
- software
- data
- data structure
- hardware
- licensc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000004519 manufacturing process Methods 0.000 claims description 3
- 238000009826 distribution Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 5
- 230000003068 static effect Effects 0.000 abstract description 3
- 238000012360 testing method Methods 0.000 abstract description 3
- 238000003860 storage Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- CDFKCKUONRRKJD-UHFFFAOYSA-N 1-(3-chlorophenoxy)-3-[2-[[3-(3-chlorophenoxy)-2-hydroxypropyl]amino]ethylamino]propan-2-ol;methanesulfonic acid Chemical compound CS(O)(=O)=O.CS(O)(=O)=O.C=1C=CC(Cl)=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC(Cl)=C1 CDFKCKUONRRKJD-UHFFFAOYSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000032258 transport Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1064—Restricting content processing at operating system level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
使用ACPI BIOS的软件许可实施的系统和方法。提供包括与软件和硬件有关的信息的数字许可证,该数字许可证将在软件和硬件上运行。许可进程从最终用户接收硬件和软件信息,并将该许可证绑定到两者。主BIOS二进制包含代码和静态主板专用数据。包含比如序列号的机器专用系统管理数据的动态值可随后存储在NVRAM或其等效物上。该主BIOS二进制允许提供足够的功能来测试硬件。一旦觉察到要加载到系统上的软件,包含软件和硬件信息的相应数字许可证就被加载在NVRAM上。
Description
技术领域
本发明一般涉及计算机硬件和软件分发领域,尤其涉及标识软件是否可被分发和加载到特定硬件设备上的数据结构。
背景技术
按照惯例,对软件进行许可来用于每个设备。然而,存在有限的方法来强制被许可方的义务,这导致软件被安装在多个未经许可的机器上。基于拆封许可(shrink wrap license)改进的数字许可证被用于将一件软件限制到一件特定硬件,其中该数字许可证包含软件和硬件信息。
数字许可证的一个问题是每年超过100百万的个人计算机通过OEM(原始设备制造商)运送给最终用户。要求每一个最终用户获取对软件副本和对特定机器的数字许可证是不现实的。针对此问题的部分解决方案被用在预先加载了MICROSOFT WINDOWS XP的新计算机中。通过称为“预安装系统的激活保护措施(System Locked Pre-installation)”或SLP的机制,为OEM提供了预激活(pre-activate)WINDOWS XP的能力。
SLP使用存储在OEM的个人计算机BIOS中的信息来使其安装免受非预期盗版(casual piracy)。不要求最终用户与MICROSOFT的通信,且不创建或无需硬件散列(hash)。在引导时,WINDOWS XP将PC的BIOS与SLP信息作比较。如果其匹配,则无需激活。因而,可改变具有SLP的PC上的每个单件硬件,并且无需再激活。然而,此方法的局限在于,BIOS中的OEM信息可简单地通过将其闪存到BIOS来实现写入。因而,可将其写入未授权机器的BIOS以使该未授权机器表现为授权机器。
因而,期望包含与由制造商预加载的软件和硬件相关的信息的数字许可证,以及该数字许可证在整个系统生存周期-诸如硬盘驱动器损坏或基于图像的安装-中存在。还期望不易于向未授权PC伪造数字许可证信息。本发明提供了针对这些以及其它问题的解决方案。
发明概述
本发明为软件许可实施扩展了ACPI BIOS的用途。ACPI是高级配置与电源接口的首字母缩写词。提供了包括与可在其上运行软件的计算设备上的软件和硬件相关的信息的数字许可证。许可进程从最终用户接收硬件和软件信息,并将许可证绑定到两者。根据本发明,主BIOS二进制(binary)(在ROM或其等效物中)包括代码和静态主板专用数据。包含比如序列号的机器专用系统管理数据的动态值可随后存储在NVRAM或其等效物上。主BIOS二进制允许提供足够的功能来测试硬件。一旦觉察到要加载到系统上的软件,就将包含软件和硬件信息的相应数字许可证加载到NVRAM。
根据以下参照附图的示例性实施例的详细描述,本发明的其它特征和特点将变得显而易见。
附图的简要说明
当结合附图阅读时,将更好地了解以上概述及以下优选实施例的详细描述。为了说明本发明的目的,在附图中示出了本发明的示例性结构;然而,本发明并非旨在限于所公开的特定方法和手段。在附图中:
图1是示出了其中可实现本发明的各个方面的示例性计算环境的框图;
图2是根据本发明的示例性ACPI BIOS表;
图3是图2中所示的软件许可结构。
优选实施例的详细描述
示例性的计算环境
图1示出可在其上可实现本发明的合适计算系统环境100的示例。计算系统环境100仅仅是合适计算环境的一个示例,而非旨在对本发明的使用范围或功能提出任何限制。计算环境100不应被解释为对在示例性计算系统环境100中描述的组件中任何一个或其组合具有任何依赖或要求。
本发明可与许多其它通用或专用计算系统环境或配置一起运行。适用于本发明的公知计算系统、环境和/或配置的示例包括但不限于:个人计算机、服务器计算机、手持型或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机、大型计算机、包括以上系统或设备中任一个的分布式计算环境等。
本发明可在由计算机执行的诸如程序模块的计算机可执行指令的通用上下文中描述。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。本发明还可在其中任务由通过通信网络或其它数据传输介质链接的远程处理设备执行的分布式计算环境中实践。在分布式计算环境中,程序模块位于包括存储器存储设备的本地和远程计算机存储介质中。
参见图1,用于实现本发明的示例性系统包括计算机110形式的通用计算设备。计算机110的组件可包括但不限于:处理单元120、系统存储器130以及将包括系统存储器在内的各种系统组件耦合到处理单元120的系统总线121。系统总线121可以是若干类型总线结构中的任意一种,包括存储器总线或存储器控制器、外围总线和使用各种总线架构中的任一种的局域总线。作为示例而非限制,这种架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局域总线、外设部件互连(PCI)总线(也被称为Mezzanine总线)、外设部件互连Express(PCI-Express),以及系统管理总线(SMBus)。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是可由计算机110访问的任何可用介质,并且包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任意方法和技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、盒式磁带、磁带、磁盘存储或其它磁性存储设备、或可用于存储所需信息并可由计算机110访问的任何其它介质。通信介质通常以诸如载波或其它传送机制的已调制数据信号的方式体现计算机可读指令、数据结构、程序模块或者其它数据,并且包括任意信息传输介质。术语“已调制数据信号”是指以在信号中编码信息的方式设置或改变其特性中的一个或多个的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接的有线介质,以及诸如声学、RF、红外线和其它无线介质的无线介质。以上介质的任意组合应当也可被包括在计算机可读介质的范围内。
系统存储器130包括诸如ROM 131和RAM 132的易失性和/或非易失性存储器形式的计算机存储介质。包含有助于诸如在启动期间在计算机110内的元件之间传递信息的基本例程的基本输入/输出系统133(BIOS)通常被存储在ROM 131中。RAM 132通常包含可由处理单元120即时访问和/或目前正在操作的数据和/或程序模块。作为示例而非限制,图1示出操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110还可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出从不可移动、非易失性磁性介质中读取或向其写入的硬盘驱动器141、从可移动、非易失性磁盘152中读取或向其写入的磁盘驱动器151、以及从诸如CD-ROM或其它光学介质的可移动、非易失性光盘156中读取或向其写入的光盘驱动器155。可用在示例性操作环境中的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于:磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器141通常通过诸如接口140的不可移动存储器接口连接到系统总线121,而磁盘驱动器151和光盘驱动器155通常通过诸如接口150的可移动存储器接口连接至系统总线121。
以上描述和图1中示出的驱动器及其相关联计算机存储介质为计算机110提供了计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意:这些组件可与操作系统134、应用程序135、其它程序模块136和程序数据137相同或不同。这里为操作系统144、应用程序145、其它程序模块146和程序数据147给出不同的附图标记说明至少它们是不同的副本。用户可通过诸如键盘162和通常称为鼠标、跟踪球或触摸垫的定点设备161的输入设备向计算机110输入命令和信息。其它输入设备(未示出)可包括话筒、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等。这些和其它输入设备通常通过耦合到系统总线的用户输入接口160连接到处理单元120,但也可通过诸如并行端口、游戏端口或通用串行总线(USB)的其它接口和总线结构连接。监视器191或其它类型的显示设备也可经由诸如视频接口190的接口连接到系统总线121。除监视器之外,计算机还可包括可通过输出外围接口195连接的诸如扬声器197和打印机196的其它外围输出设备。
计算机110可在使用到诸如远程计算机180的一个或多个远程计算机的逻辑连接的网络化环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它公共网络节点,并且通常包括以上相关于计算机110描述的组件中多个或全部,尽管在图1A中仅仅示出了存储器存储设备181。所示的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但是也可以包括其它网络。这种网络环境在办公室、企业范围计算机网络、内联网和因特网中十分常见。
当在LAN网络环境中使用时,计算机110通过网络接口或适配器170连接到LAN 171。当在WAN网络环境中使用时,计算机110通常包括调制解调器172或用于在诸如因特网的WAN 173上建立通信的其它装置。或为内置式或为外置式的调制解调器172可经由用户输入接口160或其它适当机制连接到系统总线121。在网络化环境中,相对于计算机110描述的程序模块或其部分可存储在远程存储器存储设备中。作为示例而非限制,图1将远程应用程序185示为驻留在存储器设备181上。应该理解,所示网络连接是示例性的,且可以使用在计算机之间建立通信链接的其它装置。
示例性实施例
本发明涉及曝露许可信息的ACPI BIOS表内的数据结构。ACPI系统固件通过将经组织的数据放置到表中、放置到主存储器中来描述该系统的特征。这些表具有类似RSDT和DSDT的名称。DSDT(系统差异描述表(differentiated SystemDescription Table))是最大的表,因为其中描述了系统的设备。通过实现称为例如SLIC的软件许可表(Software Licensing table)来在此结构上构建本发明。
ACPI_SLIC系统表结构向例如操作系统中的许可实施引擎曝露了保持在主板上的许可信息。如图2所示,ACPI_SLIC有益地共享与其它ACPI表相同的标题(header)结构。另外,提供两个附加数据结构:(1)经数字签名的许可证数据,以及(2)在验证上述数字许可证的签名中的公钥。
ACPI_SLIC中的数字许可证数据较佳地较小,因为主板上的永久存储器很昂贵。较佳地,数字许可证包含至少以下数据块:(1)硬件信息,例如,单个硬件ID或主板类型ID,(2)软件信息,例如,产品密钥或操作系统标志,(3)时间戳和数字签名,基于但不仅限于RSA 1024。ACPI_SLIC中的数字许可证较佳地是掩码(opaque string)。操作系统如何解释数据是由类型值来管理的。
上述项(1)中用以验证数字许可证的公钥可在主板上的硬件专用部分上实现、嵌入到BIOS中等。为了使操作系统检索实现标准化,此数字签名的验证器(verifier)也可通过ACPI_SLIC来曝露。
在图3中进一步定义了图2所示的软件许可结构。此软件许可结构包括数字许可证及其签名验证器,它们通过结构类型的值来曝露并区分。
本发明支持ACPI BIOS的柔性制造过程。该BIOS在概念上可视为两个部分:
1.在ROM或其等效物上的主BIOS二进制,包含代码和静态主板专用数据;以及
2.在NVRAM或其等效物上的动态值,包含诸如序列号的系统管理数据。前者是主板专用而后者是个别机器专用。在PC制造的初始阶段,OEM可能未必了解在运送过程期间什么软件将被加载到最终用户的特定PC中。然而,OEM可能需要所有功能固件/BIOS来测试硬件。因此,主BIOS二进制被加载到ROM或其等效物上。在OEM确定了将要与PC一起运送的软件等之后,在随后的制造过程中,包含软件和硬件信息的相应数字许可证就被加载到NVRAM或其等效物上。除上述之外,ACPI代码随着主板类型的不同而变化。根据本发明,ACPI系统表标题中作为编译BIOS二进制的部分的OEMID和OEMTableID值可用作主板的间接标识符。因而,主BIOS二进制中的ACPI BIOS代码从NVRAM(或其等效物)检索数字许可证,以及从ROM上的BIOS二进制(或主板上的其它专用芯片)检索签名验证器,并且向操作系统呈现预先定义的ACPI_SLIC结构中的数据。虽然已结合各个附图的优选实施例描述了本发明,但是应当理解,可使用其它类似实施例或者可对用于执行本发明的相同功能的所述实施例作出更改和添加而不背离本发明。例如,本邻域技术人员应当认识到,本申请中所述的本发明可应用到任意计算设备或环境,不管是有线还是无线,并且可应用到经由通信网络连接并在该网络上交互的任何数量的这些计算设备。此外,应当强调,预期包括手持型设备操作系统和其它专用操作系统的各种计算机平台,特别在无线网络化设备的数量持续激增的情况下。另外,可在多个处理芯片或设备中或跨越它们实现本发明,并且可跨越多个设备类似地实现存储。因此,本发明不应当限于任何单个实施例,而是应当根据所附权利要求的广度和范围进行解释。
Claims (15)
1.一种体现在与应用一起使用的计算机可读介质中的数据结构,所述应用适于在计算系统上部署,所述数据结构包括:
标题字段,包括与所述数据结构内容有关的信息;以及
软件许可证结构,包含数字签名和与所述计算系统中的硬件和软件有关的信息。
2.如权利要求1所述的数据结构,其特征在于,所述软件许可证结构包括结构类型字段、许可证数据长度字段和许可证数据字段。
3.如权利要求2所述的数据结构,其特征在于,所述许可证数据字段包含与所述计算系统内的硬件有关的信息。
4.如权利要求2所述的数据结构,其特征在于,所述许可证数据字段包含与加载到所述计算系统的软件有关的信息。
5.如权利要求2所述的数据结构,其特征在于,所述许可证数据字段包含时间戳。
6.如权利要求1所述的数据结构,其特征在于,所述应用包括验证所述数字许可证的验证器,所述验证器被暴露给安装在所述计算系统上的操作系统。
7.一种在个人计算机的制造期间填充BIOS的方法,包括:
加载主BIOS二进制;以及
给所述BIOS加载软件许可证结构,所述软件许可证结构包含数字签名和与所述计算系统中的硬件和软件有关的信息。
8.如权利要求7所述的方法,其特征在于,还包括在所述主BIOS二进制中提供指令来检索数字许可证和签名验证器。
9.如权利要求8所述的方法,其特征在于,还包括在所述主BIOS二进制中提供指令以向安装在所述个人计算机上的操作系统呈现所述数字许可证。
10.一种使用数据结构对随计算设备分发的硬件和软件进行许可的方法,包括:
在包含于所述计算设备内的BIOS中提供所述数据结构,所述数据结构包括包含与所述数据结构内容有关的标题字段、以及包含数字签名和与所述计算系统中的软件和硬件有关信息的软件许可证结构;
提供验证所述数字签名的签名验证器;以及
向在所述计算设备上运行的操作系统提供所述数据结构。
11.如权利要求10所述的方法,其特征在于,所述软件许可证结构包括结构类型字段、许可证数据长度字段和许可证数据字段。
12.如权利要求10所述的方法,其特征在于,所述许可证数据字段包含与所述计算系统内的硬件有关的信息。
13.如权利要求10所述的方法,其特征在于,所述许可证数据字段包含与加载到所述计算系统中的软件有关的信息。
14.如权利要求10所述的方法,其特征在于,所述许可证数据字段包含时间戳。
15.如权利要求10所述的方法,其特征在于,还包括在BIOS二进制中提供指令来检索数字许可证和所述签名验证器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/157,886 US20060288422A1 (en) | 2005-06-21 | 2005-06-21 | Data structure for identifying hardware and software licenses to distribute with a complying device |
US11/157,886 | 2005-06-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101627364A true CN101627364A (zh) | 2010-01-13 |
Family
ID=37574870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680021798A Pending CN101627364A (zh) | 2005-06-21 | 2006-06-21 | 用于标识随遵循设备分发的硬件和软件许可证的数据结构 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060288422A1 (zh) |
KR (1) | KR20080018196A (zh) |
CN (1) | CN101627364A (zh) |
WO (1) | WO2007002279A2 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8132266B2 (en) * | 2006-03-28 | 2012-03-06 | Emc Corporation | Methods, systems, and computer program products for identifying and enforcing software feature limits across different hardware platforms, software releases, and tiers |
US20080183591A1 (en) * | 2007-01-31 | 2008-07-31 | Microsoft Corporation | System for partner engagement in commercial distribution of digital porducts |
CN101236589B (zh) * | 2007-02-02 | 2010-11-10 | 鸿富锦精密工业(深圳)有限公司 | 保护计算机操作系统产权的装置及方法 |
US20080189791A1 (en) * | 2007-02-07 | 2008-08-07 | Hitachi, Ltd. | Device running with embedded software and method for verifying embedded software license |
US8782385B2 (en) * | 2007-04-16 | 2014-07-15 | Dell Products, Lp | System and method of enabling use of software applications using stored software licensing information |
TWI345726B (en) * | 2007-09-03 | 2011-07-21 | Giga Byte Tech Co Ltd | Methods and systems for updating image file in a bios memory |
US8667604B2 (en) * | 2007-09-13 | 2014-03-04 | Microsoft Corporation | Protection of software on portable medium |
TWI354215B (en) * | 2008-03-28 | 2011-12-11 | Asustek Comp Inc | A procedure to establish a system licensing intern |
US20090287917A1 (en) * | 2008-05-19 | 2009-11-19 | Microsoft Corporation | Secure software distribution |
US20100293536A1 (en) * | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Enhanced product functionality based on user identification |
US9424399B2 (en) * | 2009-05-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Availability of permission models in roaming environments |
US20100293103A1 (en) * | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Interaction model to migrate states and data |
US9614678B2 (en) | 2011-06-10 | 2017-04-04 | Dell Products, Lp | System and method for extracting device uniqueness to assign a license to the device |
US8949813B2 (en) * | 2011-07-29 | 2015-02-03 | Dell Products Lp | Systems and methods for facilitating activation of operating systems |
US9558329B2 (en) * | 2014-06-19 | 2017-01-31 | Dell Products L.P. | License management using a basic input/output system (BIOS) |
US11281472B2 (en) * | 2020-02-03 | 2022-03-22 | Dell Products L.P. | System and method for securing compromised information handling systems |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7149721B1 (en) * | 2000-09-05 | 2006-12-12 | Adobe Systems Incorporated | Electronic content rights with and-or expression |
US20040054952A1 (en) * | 2002-09-13 | 2004-03-18 | Morrow James W. | Device verification system and method |
-
2005
- 2005-06-21 US US11/157,886 patent/US20060288422A1/en not_active Abandoned
-
2006
- 2006-06-21 WO PCT/US2006/024287 patent/WO2007002279A2/en active Application Filing
- 2006-06-21 CN CN200680021798A patent/CN101627364A/zh active Pending
- 2006-06-21 KR KR1020077029322A patent/KR20080018196A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2007002279A2 (en) | 2007-01-04 |
US20060288422A1 (en) | 2006-12-21 |
KR20080018196A (ko) | 2008-02-27 |
WO2007002279A3 (en) | 2009-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101627364A (zh) | 用于标识随遵循设备分发的硬件和软件许可证的数据结构 | |
US10148625B2 (en) | Secure transfer and tracking of data using removable nonvolatile memory devices | |
JP4651947B2 (ja) | 時間および重みに基づく柔軟で耐性のあるハードウエアidを提供するシステムおよび方法 | |
CN101517588B (zh) | 片上系统(soc)测试接口安全性 | |
CN101331470B (zh) | 许可的向上销售 | |
CN108701191B (zh) | 数据处理设备和验证数据处理设备的完整性的方法 | |
US8725646B2 (en) | Output protection levels | |
US8639942B2 (en) | Information processing apparatus, software update method, and image processing apparatus | |
US11579893B2 (en) | Systems and methods for separate storage and use of system BIOS components | |
US7962746B2 (en) | Computer system and program creating device | |
TWI465935B (zh) | 用於軟體授權的系統、方法及電腦可讀取媒體 | |
US8761400B2 (en) | Hardware linked product key | |
US10013563B2 (en) | Systems and methods for binding a removable cryptoprocessor to an information handling system | |
US8103878B2 (en) | Control device, update method and control software | |
US7987349B2 (en) | Encryption acceleration | |
CN101535969A (zh) | 使用内核模式重定向来改变代码执行路径 | |
CN102521081A (zh) | 修复遭破坏的软件 | |
US10346179B2 (en) | Information processing apparatus, server apparatus, information processing system, control method, and computer program | |
KR20080037048A (ko) | 라이센스에 따른 생산 작용 변경 | |
US20090077674A1 (en) | Software installation system and method for copy protection | |
CN112000382A (zh) | 一种Linux系统启动方法、装置及可读存储介质 | |
US20120174091A1 (en) | Network adapter, method, and computer program product | |
CN102982262A (zh) | 用于开发的操作系统的安全机制 | |
CN109582320B (zh) | 写码方法及终端设备 | |
US20110055589A1 (en) | Information certification system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20100113 |