CN102737200A - 使用数字许可证的软件激活 - Google Patents
使用数字许可证的软件激活 Download PDFInfo
- Publication number
- CN102737200A CN102737200A CN2011104171941A CN201110417194A CN102737200A CN 102737200 A CN102737200 A CN 102737200A CN 2011104171941 A CN2011104171941 A CN 2011104171941A CN 201110417194 A CN201110417194 A CN 201110417194A CN 102737200 A CN102737200 A CN 102737200A
- Authority
- CN
- China
- Prior art keywords
- purchase
- proof
- software
- digital
- oem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004913 activation Effects 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 claims abstract description 52
- 238000013475 authorization Methods 0.000 claims description 25
- 238000003860 storage Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 description 45
- 230000008569 process Effects 0.000 description 35
- 238000001994 activation Methods 0.000 description 29
- 230000003213 activating effect Effects 0.000 description 12
- 230000032258 transport Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 239000004615 ingredient Substances 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000008676 import Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000002950 deficient Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012019 product validation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
提供用于使用数字许可证的软件激活的系统和方法。在一些实施例中,软件销售商可以向OEM安全地递送至少一个数字购买凭证(例如以避免盗用软件许可证)。OEM可以在计算机系统上安装关联的软件副本并且在其上存储至少一个数字购买凭证。OEM可以向软件销售商传达存储于计算机系统上的购买凭证(一个或多个)及其系统标识符。计算机系统的用户可以尝试通过向软件销售商发送激活请求来激活OEM预装软件,该软件销售商可以验证在验证请求中的数字购买凭证和系统标识符是否匹配于OEM先前报告的数字购买凭证和系统标识符并且可以准予或者拒绝激活请求。
Description
背景技术
软件产品(例如操作系统和应用程序)经常包含受版权法保护的材料,该版权法向一件原始作品(例如软件代码)的作者准予对作品使用和分发的专有权。为了从拥有软件产品权利的销售商获得该软件产品的副本,用户和销售商通常达成如下许可协议,该协议支配用户如何可以使用和/或分发软件产品。例如许可协议可以限制用户能够安装软件的次数和/或软件可以安装于其上的计算机的数目。
如果用户获得软件产品的副本而未向销售软件产品许可证的销售商付费则损害销售商的利益。为了防止使用这样的未授权副本,软件销售商经常要求在尝试安装软件产品的副本时完成“激活”过程。这一过程通常涉及到确定副本是否被授权安装(例如用户是否合法购买副本)和/或安装是否符合一个或者多个适用许可协议(例如用户是否已经超过最多允许安装次数)。
一些常规软件激活技术利用所谓的“购买凭证”,这是在用户合法购买或者以别的方式合法获得软件产品的副本时变得可为用户所用的一条信息,并且充当购买合法性的“凭证”。当接受或者批准这样的凭证时,可以向用户给予完成安装的准许,并且取决于准予用户该特定安装的许可证(一个或多个)来启用软件产品中的适当特征。
情况经常是从零售商购买的计算机系统具有原始设备制造商(OEM)或者原始设计制造商(ODM)预装的软件。下文可互换地使用术语OEM和ODM。在这一背景中,常规软件激活方式之一是基于所谓的“回避”机制,其中OEM从软件销售商购买通用许可证并且在计算机系统的硬件(例如母板BIOS)上存储与通用许可证关联的静态令牌。接着,将单独的购买凭证纸质胶贴——称为真实性证书(COA)——粘贴到计算机。COA允许用户在视觉上验证他们购买的软件是否真实。用户可以输入COA以激活OEM预装的软件而无需与软件销售商对接并且由此回避软件销售商。
发明内容
发明人已经认识到基于回避机制的常规软件激活技术中的许多缺陷(包括它们易遭受软件许可证盗用)。一个实例为伪造真实性证书。另一实例为计算机制造商在多个新计算机上非法安装一个软件副本并且向它们粘贴先前销售的COA。
常规回避机制的另一缺陷在于它的实施成本。将纸质COA粘贴到每个计算机既昂贵又劳动力密集,因为它需要COA存货、安全物理存储和安全运输。例如,装甲卡车有时用来投递纸张COA。返回购买的软件和/或计算机系统出于相似原因而昂贵。
本发明人也已经认识到常规回避机制使得难以收集所谓的“相关性数据”,该数据在这里是指可以对软件销售商或者OEM有用的任何信息。相关性数据的实例包括业务有关数据(常称为“业务智能”),该数据可以包括例如预装有软件产品的计算机的数目、它们的硬件配置和/或这些计算机系统在它们被运送时的位置这样的信息。相关性数据的其它实例包括预装有软件的计算机系统出故障的频率和这些故障的性质。
本发明的一些实施例通过使用数字购买凭证(即许可证)而不是常规纸质COA并且将它们通过安全网络从软件销售商电子地递送到OEM来解决这些和/或其它缺点。这不仅可以通过消除与存储和运输纸质COA关联的成本来减少软件激活过程的成本而且可以使软件盗用和许可证篡改更困难。
在一些实施例中,在软件产品安装于计算机上之后,对应数字购买凭证可以与依赖于系统的硬件配置的系统标识符关联。这不同于常规回避机制,其中每个COA与从通用许可证导出的相同静态令牌关联。在向用户运送系统之前,OEM可以在系统硬件上存储数字购买凭证和系统标识符并且可以将二者报告给软件销售商。这可以使在多个计算机上非法安装软件产品的副本——软件盗用的实例——更困难。
在一些实施例中,用户可以向软件销售商发送包括存储于系统上的购买凭证和系统标识符的激活请求。软件销售商可以允许用户完成安装。这可以使软件盗用更困难,因为将具体购买凭证与具体计算机系统关联的信息可以由软件销售商用来决定是否向用户给予完成安装的准许。
在一些实施例中,OEM和软件销售商可以相互共享相关性数据。例如OEM可以向软件销售商报告去年销售的具有具体硬件配置的预装有具体软件产品的系统的数目。发明人已经认识到:如果软件产品的具体副本与具体计算机系统关联,则收集和共享这样的信息可以更容易。
前文是所附权利要求限定的本发明的非限制性发明内容。
附图说明
附图不必按比例绘制。在附图中,在各图中图示的每个相同或者接近相同的部件由同样的标号代表。为求简洁,可以不在每幅图中标注每个部件。在附图中:
图1示出了如下表,该表描绘了根据本公开内容一些实施例的数字授权信息集的元素。
图2示出了根据本公开内容的一些实施例的用于使用数字许可证的软件激活的作为例证的系统。
图3示出了根据本公开内容的一些实施例的用于使用数字许可证的软件激活的另一作为例证的系统和过程。
图4示出了根据本公开内容的一些实施例的用于将软件购买凭证与系统标识符关联的作为例证的过程。
图5示出了根据本公开内容的一些实施例的用于激活和批准OEM在用户的计算机上预装的软件的可以由用户和/或用户的计算机执行的作为例证的过程。
图6示出了根据本公开内容的一些实施例的用于激活和批准用户的系统上的软件的可以由激活和批准服务器执行的作为例证的过程。
图7示意地示出了本公开内容的各种实施例可以实施于其上的作为例证的计算机。
具体实施方式
根据本公开内容的一些实施例,在软件激活过程中涉及到的各方可以创建和/或可以在各方之间交换标识软件副本(例如购买凭证)、计算机系统(例如系统标识符)和OEM(例如OEM标识符)的信息。这里,术语“数字授权信息集”(DAIS)用来指代这一信息中的至少一些信息。例如数字授权信息集可以包括软件产品副本的购买凭证和系统标识符。数字授权信息集还可以包括OEM可能希望向软件销售商报告的任何信息(例如OEM标识符)。
图1描绘了数字授权信息集100的实例,该信息集包括数字购买凭证(PoP)101、OEM标识符102、系统标识符103和附加信息104。
购买凭证101包括在客户(例如OEM、第三方、用户)合法购买或者以别的方式合法获得软件产品的副本时变得可为客户所用的信息。PoP充当客户的软件副本的合法性“凭证”。唯一购买凭证可以与软件产品的每个副本关联。
在一些实施例中,购买凭证101可以由软件销售商生成并且可以是任何适当类型。例如它可以是数字或者字母数字串。
在一些实施例中,购买凭证可以是在通过整体引用结合于此、于11/19/2010提交、代理案号为M1103.70903US00并且标题为“Secure Software Product Identifier for Product Validation and Activation”的第12/950,777号美国专利申请中描述的类型的产品密钥。对这一类型产品密钥的简述如下:
在一些实施例中,产品密钥可以包括两个组成部分:用于标识软件产品的具体副本(或者在公司许可的情况下为一组副本)的标识组成部分和可以用来证实产品密钥由某一恰当权利人(例如软件销售商)生成和/或在分发期间未受篡改的安全性组成部分。例如标识组成部分可以包括序列号而安全性组成部分可以包括使用软件销售商的保密密钥来生成的对序列号的电子签名。
示出了所谓5x5格式(其中从24个字符“BCDFGHJKMPQRTVWXY2346789”的字母表抽取25个字符中的24个字符并且将特殊字符“N”插入到第9个位置中)的作为例证的产品密钥作为下面的实例1:
实例1:
BCDFG-HJK(N)M-PQRTV-WXY23-46789
这一格式可以兼容于也使用5x5格式的现有产品密钥实施方式,并且特殊字符“N”的位置可以由安装程序用于辅助用途。
在一些实施例中,特殊字符“N”被去除的实例1的产品密钥可以解码成114位的串。位串中的前50位可以对应于产品密钥的标识组成部分而前20位代表组ID并且其余30位代表序列号。接下来的63位可以对应于产品密钥的安全性组成部分,其中40、13和10位分别分配给第一安全性值、第二安全性值以及校验和。末位可以表明是否经由第三方分发与产品密钥关联的软件产品的副本。
参照图1,OEM标识符102包括可以唯一地标识OEM并且可以是任何适当类型的信息。例如它可以是字母数字标识符。可以用任何数目的方式获得OEM标识符。例如它可以由OEM生成或者由另一方分配给OEM。OEM可以向软件销售商或者向OEM可以在软件许可购买期间与之对接的第三方提供OEM标识符。
系统标识符103可以是计算机系统的标识符。在一些实例中,系统标识符103可以是唯一的,而在其它实施例中,它可以是非唯一的。它可以由OEM生成并且可以是任何适当类型并且可以是数字或者字母数字串。示出了实例系统标识符(在这一情况下为字母数字串)作为下面的实例2:
实例2:
MAAAAAAAAgABAAIAAAACAAAAAgABAAEAeqiexgAYen+Y2lp4QrLqGtRfglFqHv5h
系统标识符可以依赖于计算机系统的各方面。例如它可以依赖于系统的硬件,例如母板、处理器和随机存取存储器(RAM)。在其它实施例中,由于可能需要更换计算机系统的硬件部件,所以运用不依赖于更换的硬件的系统标识符可能是有用的。因而,系统标识符可以仅依赖于计算机系统的硬件的子集。例如,如果系统标识符不依赖于硬驱动器,则即使更换计算机的硬驱动器,计算机仍将具有相同系统标识符。然而本发明的并非所有实施例限于这样的实施方式。例如系统标识符除了计算机系统的硬件配置之外还可以依赖于安装于计算机系统上的软件。
数字授权信息集可以包括在软件激活过程中有用的附加信息104。附加信息可以是任何适当类型并且可以例如包括软件和/或系统购买的日期和时间戳、字母数字库存单位(SKU)标识符、OEM模型编号、服务标记以及来自许多软件分发商(例如包括软件销售商、OEM、分发商和零售商)中的任何分发商的软件有关信息。
图2描绘了用于使用数字许可证的软件激活的示例系统200。实例系统200可以包括软件销售商组成部分201、OEM组成部分203、用户计算机204和第三方购买凭证分发商组成部分202(下文分别称为软件销售商、OEM、用户计算机和第三方购买凭证分发商)。图2中的虚线表明可选地包括第三方PoP分发商203。可以用任何数目的方式实施实例系统200。例如尽管在图2中未描绘,但是实例系统200可以包括多个软件销售商、多个OEM和/或多个用户。另外,每个组成部分201、202、203和204可以包括计算机或者多个计算机。
在实例系统200中,可以经由如下网络实现在部件的任何子集之间(例如在软件销售商201和OEM 203之间)的通信,这些网络可以例如包括因特网、LAN、WAN和/或任何其它有线或者无线网络或者其组合。也可以经由便携存储设备(包括USB密钥、便携硬驱动器、致密盘和/或任何其它适当计算机可读存储介质)实现通信。
在一些实施例中,软件销售商201可以向OEM 203递送至少一个数字购买凭证。可以用任何数目的方式(例如通过使用安全信道)实现递送。通过安全信道的通信可以包括使用超文本传送协议安全(HTTPS)或者任何其它密码设备或者协议。
在其它实施例中,软件销售商201可以用许多方式中的任何方式通过第三方购买凭证分发商202向OEM递送至少一个数字购买凭证。例如OEM可以先向第三方购买凭证分发商202提供至少一个数字购买凭证。第三方购买凭证分发商202然后可以向OEM 203提供至少一个数字购买凭证。
在一些实施例中,向OEM 203提供的每个购买凭证授权OEM 203在计算机上安装软件产品的副本。对于OEM 203在计算机系统上安装的每个软件产品副本,OEM 203可以在系统硬件上存储可以在软件激活过程中有用的附加信息。例如OEM 203可以生成与计算机系统关联的系统标识符并且可以将它存储于系统硬件上。另一实例包括在系统硬件上存储购买凭证。又一实例包括在系统硬件上存储相关性数据。OEM 203可以创建包括购买凭证和系统标识符的数字授权信息集100并且可以在电子存储系统中存储数字授权信息集100。
OEM 203可以警告软件销售商201软件产品的副本被安装(例如递送的购买凭证与之关联的软件产品)。可以用许多方式中的任何方式实现这一点。例如,OEM 203可以向软件销售商201发送如下报告来警告软件销售商201购买凭证被使用到何处,所述报告包括与存储的购买凭证存储于其上的系统的系统标识符耦合的购买凭证。虽然在图2中未描绘,但是软件销售商201可以在电子存储系统中存储这一信息。OEM 203可以将预装有软件的至少一个系统运送给用户205。一旦用户205接收所述系统,系统就称为用户的计算机204。
在一些实施例中,用户的计算机204可以尝试自动激活安装于该计算机上的软件。这可以使用任何适当手段(例如,通过建立与软件销售商201的连接并且发送激活请求)来实现。激活请求可以包括存储于用户的计算机204上的购买凭证101和系统标识符103。
在其它实施例中,用户205可以尝试通过建立与软件销售商201的电话连接并且传达用于激活和批准预装软件的信息来激活安装于用户的计算机204上的软件。该信息可以包括如下标识号,该标识号可以由用户的计算机204提供并且可以依赖于用户的计算机204上存储的购买凭证和系统标识符。可以替代之以运用许多用于激活安装于用户的计算机204上的软件的其它技术中的任何技术。例如可以在激活过程中不运用系统标识符以便允许在如下计算机上激活软件,这些计算机可能没有与它们关联的有效系统标识符。
软件销售商201可以从用户的计算机204或者用户205接收激活请求。激活请求可以包括购买凭证101和系统标识符103。软件销售商201可以使用许多技术中的任何技术来决定是准予还是拒绝激活请求。例如软件销售商可以比较购买凭证和系统标识符以查看它们是否在容限内匹配于OEM 203报告的购买凭证和系统标识符。
图3描绘了用于使用数字许可证的软件激活的示例系统部件和技术。实例系统部件还图示了图2中描绘的实例系统200并且包括软件销售商201的如下服务器,这些服务器包括PoP生成服务器301、PoP递送服务器302、报告服务器308以及激活和批准服务器(AVS)309。系统部件还可以包括属于第三方PoP分发商202的第三方PoP分发服务器303。系统部件还包括OEM 203的如下服务器,这些服务器包括OEM PoP服务器304、DAIS组装服务器305、报告服务器307以及将在OEM工厂组装并且向用户205发送的系统306。
可以经由如下网络实现在计算机的任何子集之间(例如在服务器301、302、308和309之间)的通信,这些网络例如可包括因特网、LAN、WAN和/或任何其它有线或者无线网络或者其组合。也可以经由便携存储设备(包括USB密钥、便携硬驱动器、致密盘和/或任何其它适当计算机可读存储介质)实现通信。软件销售商服务器301、302、308和309无需为单独计算机。作为实例,服务器302、308和309可以包括在PoP生成服务器301上执行的经编程的指令。类似地,OEM服务器304、305、307无需为单独计算机。尽管在图3中未示出,但是实例系统部件可以包括多个软件销售商、多个OEM和/或多个用户。
图3中描绘的实例系统部件可以执行用于激活OEM在计算机上预装的软件的过程。该过程图示了数字购买凭证如何可以与各个硬件系统关联以及如何可以创建、由OEM 203向软件销售商201报告并且随后由用户205在激活过程中使用的所得成对购买凭证和系统标识符。
在动作801中,PoP生成服务器301生成多个数字购买凭证并且将它们发送到PoP递送服务器302。在动作802中,可以用许多方式中的任何方式向OEM PoP服务器304递送多个数字PoP。例如可以从PoP递送服务器302向OEM PoP服务器304直接递送数字PoP。另一可能是可以通过第三方PoP分发商从软件销售商向OEM递送PoP。例如可以先从PoP递送服务器302向第三方PoP分发服务器303,然后从第三方PoP分发服务器303向OEM PoP服务器304递送PoP。可以使用任何适当手段(例如通过使用超文本传送协议安全(HTTPS)和/或任何其它密码过程)安全地递送数字PoP。
在一些实施例中,OEM可以从软件销售商直接购买PoP。可以用许多方式中的任何方式实现这一事务。例如OEM可以连接到PoP递送服务器302上托管的网站、投下订单(该订单指定要购买的购买凭证数目)并且将购买的PoP直接下载到OEM PoP服务器304。许多替代实施方式是可能的。例如可以使用不依赖于超文本传送协议(HTTP)的连接。
在一些实施例中,OEM可以使用任何适当手段从第三方PoP分发商购买PoP。例如,OEM可以连接到第三方PoP递送服务器303上托管的网站、投下订单(该订单指定购买凭证数目)并且将购买的PoP下载到OEM PoP服务器304。不依赖于HTTP连接的许多替代实施方式是可能的。
在OEM 203从软件销售商201接收与软件产品关联的购买凭证(一个或多个)之后,可以组装系统306、在OEM 203向系统306预装软件产品的副本并且运送给用户205。OEM可以生成和/或收集对组装的系统306的各方面进行标识的信息。例如在动作803中,DAIS组装服务器305可以从OEM PoP服务器304获得PoP 101和OEM标识符102、生成系统标识符103并且组装包括所述PoP、OEM和系统标识符的数字授权信息集以及任何附加信息104。OEM 203可以向软件销售商201传达这一信息中的一些信息。例如OEM 203可以向软件销售商201报告数字授权信息集。
在动作804中,DAIS组装服务器305在系统硬件上(例如在硬盘或者母板BIOS上)存储购买凭证。购买凭证向计算机系统的这一分配可以表明用户205购买软件。在系统硬件上存储购买凭证无需用户205在软件激活和批准过程809期间输入这些PoP。下文参照图4进一步公开和说明将软件购买凭证与系统标识符关联的过程。
在动作804中组装数字授权信息之后,在动作805中将它发送到OEM 203报告服务器307。在动作807中,报告服务器307向软件销售商的报告服务器308报告数字授权信息集。报告数据可以包括购买凭证和系统标识符。报告数据还可以包括系统硬件部件简档、OEM标识符和OEM 203希望向软件销售商201传送的任何附加数据。在动作806中,OEM 203可以向用户205运送组装的系统。可替换地,OEM 203可以向任何适当实体(如例如零售店或者分发商)运送组装的系统。
在接收数字授权信息集之后,软件销售商的报告服务器308向AVS 309转发数字授权信息集。软件销售商可以使用电子文件存储设备(未示出)来存储OEM发送的信息。可以使用任何适当手段来组织这一信息。例如电子文件存储设备可以具有OEM已经在某一系统上存储的每个购买凭证的条目以及关联的系统标识符。除此之外和/或可替代地,整个系统硬件简档可以与每个购买凭证一起存储。
在动作809中,用户的计算机204和/或用户205可以接触AVS 309以激活OEM 203在用户的计算机204上预装的软件。也可以在向用户205运送组装的系统306之前进行激活和批准过程809。下文参照图5和图6进一步公开和说明激活和批准过程的细节。
软件销售商可以用许多方式中的任何方式与OEM 203共享相关性数据。例如,在动作810中,软件销售商的报告服务器308向OEM报告服务器307报告相关性数据。可以从跨多个OEM、多个系统和其它源内积累的信息导出相关性数据。说明性实例包括在两个日期之间(例如在2008年11月与2009年12月之间)的软件激活次数、随着系统的硬件配置或者随着系统发往何处而变化的系统故障次数。由于本发明的实施例就这一点而言不受限制,所以除此之外或者可替换地还可以定义和收集其它相关性数据。图3中描绘的实例系统部件执行的过程然后完成。
图4描绘了根据本公开内容一些实施例的可以由OEM 203执行的用于将软件购买凭证与系统标识符关联的作为例证的过程400。
在这一实例中,该过程在OEM 203组装将向用户205运送806的系统306时始于动作401。一旦组装了系统306,OEM 203就可以用许多方式中的任何方式建立与系统306的连接。例如,OEM 203可以远程地从DAIS组装服务器305或者任何其它服务器连接到系统306。OEM 203可以用其它方式(包括个人对系统306的直接物理操作)与系统306接口。
在动作402中,OEM 203在系统306上安装软件产品的副本并且在动作804中以许多方式中的任何方式在系统306的任何位置上存储关联的购买凭证。例如,购买凭证可以由DAIS组装服务器305保存。系统位置可以是运行于系统306上的操作系统可访问的任何位置。适当系统位置的实例包括系统BIOS、在文件系统中的安全位置、注册表(如果微软视窗系列操作系统(一个或多个)安装于系统306上)、文本文件、经由实施统一可扩展固件接口(UEFI)而可访问的存储位置以及受信任平台模块(TPM)。其它适当位置包括系统306可访问的任何计算机可读存储介质(例如USB密钥、磁盘、CD、DVD等)。安装软件产品和在系统306上存储关联的购买凭证可以按照任何适当顺序发生,从而可以在安装软件产品之前、同时或者之后存储购买凭证。
在动作403中,DAIS组装服务器305生成与组装的系统306对应的系统标识符。在动作404中,组装数字授权信息集100,该信息集包括存储的数字购买凭证101和生成的系统标识符103。数字授权信息集还可以包括系统硬件简档和OEM 203可能希望向软件销售商201传达的任何附加数据。这一过程在安装的软件副本(由购买凭证代表)与系统硬件(由系统标识符和硬件简档代表)之间建立绑定。可以用其它许多方式中的任何方式获得系统标识符。它可以由在任何适当位置的任何适当实体生成。它可以例如由在与组装的系统相同的位置的任何OEM 203服务器生成、由组装的计算机系统306生成或者由在不同位置的任何OEM 203服务器生成。许多其它可能将为本领域技术人员所清楚。
OEM 203可以以许多方式中的任何方式警告软件销售商201软件产品的副本被安装并且向软件销售商201提供任何感兴趣的附加信息。例如在动作805中向OEM报告服务器307报告组装的数字授权信息集。在在动作806中向用户205运送系统306之后,过程400完成。
参照图5,示出了根据本公开内容的一些实施例的可以由用户205和/或用户的计算机系统204执行的用于激活和批准用户的计算机系统204上的软件的示例过程500。在替代实施例中,激活和批准过程809可以由其它实体执行。在一些实施例中,OEM 203可以在向用户运送安装于组装的系统306上的软件之前激活和批准该软件。在其它实施例中,可以在用户获取组装的系统306之前向激活和批准软件的第三方(例如零售商)运送系统306。许多其它替代方式是可能的。
在图5中所示实例中,过程500在用户接收OEM构建的计算机(这里称为用户的计算机系统)时始于动作501。过程500可以在用户205的干预下或者无需用户205的干预而继续。可以用许多方式中的任何方式实现确定是否可以需要用户干预。例如在动作502确定与激活和批准服务器(例如图3中所示AVS 309)的网络连接是否可用。
如果与AVS的网络连接可用,则过程500可以无需用户干预地而继续。用户的计算机系统(例如图2和图3中所示计算机204)在动作503建立与AVS的连接并且在动作504向AVS发送激活请求。激活请求可以包括购买凭证(例如产品密钥)、用户的计算机的硬件部件简档和关联系统标识符。激活请求可以包括附加和/或替代信息。如果准予或者拒绝激活请求,则可以执行许多动作中的任何动作。例如,在动作508中可以向用户发送激活通知、可以允许软件安装完成以及可以在用户的计算机上启用软件特征。另一方面,如果拒绝激活请求,则可以在动作509中向请求的计算机发送安装失败的通知。参照图6进一步公开和说明在激活和验证服务器处的决定过程的细节。
如果与AVS的网络连接不可用,则过程500可以在来自用户的某一干预下继续。用户205可以帮助向软件销售商201传达任何必需信息。例如在动作505,用户205可以建立与软件销售商的连接(例如通过呼叫客户管理免费号码)。然而,并非本发明的所有实施例限于这样的实施方式。例如一些实施例可以提供如下能力:用户205使用不同计算机或者任何其它适当手段来建立与软件销售商和/或AVS 309的连接。
用户205可以用许多方式中的任何方式向软件销售商201传达激活请求。例如在动作506中,用户报告可以由待激活的软件的模块提供和/或可以依赖于购买凭证和系统标识符的标识号。在其它实施例中,用户205可以直接报告购买凭证和系统标识符。激活请求可以包括附加和/或替代信息。如果准予或者拒绝激活请求,则可以执行许多动作中的任何动作。例如,在动作508中可以向用户通知允许软件安装完成并且可以向用户给予用于如何启用软件特征的指令。如果拒绝激活请求,则可以在动作509中向用户通知安装失败。过程500然后完成。
许多其它激活方法中的任何方法是可能的而不限于图5中所示过程。在一些实例中,可以不使用系统标识符作为激活和批准过程的部分。如果计算机系统没有与它们关联的系统标识符则这是有用的。其它激活方法可以包括使用激活和批准服务器的在线激活、使用企业级批量激活管理工具在公司网络内的激活、完全离线激活或者人工激活。更多其它可能性将为本领域技术人员所清楚。
参照图6,示出了根据本公开内容的一些实施例的用于激活和批准用户的系统上的软件的可以由激活和批准服务器(例如图3中所示的AVS 309)执行的作为例证的过程600。过程600可以由至少一个计算机系统执行、由至少一个客户服务代表执行或者由其某一组合执行。
在这一实例中,过程600在从用户接收激活请求时始于动作601。请求可以来自用户或者用户的计算机。在替代实施例中,请求可以来自任何适当OEM 203服务器或者任何适当第三方服务器。例如,如果在向用户205发送组装的系统306之前执行激活和批准过程,则OEM 203可以生成和发送激活请求到激活和批准服务器309。
AVS可以执行许多动作中的任何动作以对激活请求做出响应。例如在动作602处,AVS可以校验用户的计算机发送的购买凭证是否匹配于OEM报告的任何购买凭证。如果在激活请求中的购买凭证未在第一容限内匹配OEM报告的购买凭证,则在动作509中,可以发送激活拒绝和/或安装失败的通知。以这一方式,激活和批准过程具有允许在OEM报告的购买凭证与激活请求中的购买凭证之间的变化的灵活性。这样的变化可能由于任何许多原因(例如添加用于指定附加信息的额外位和/或通信错误)而出现。在一些实例中,可以预先指定第一容限,而在其它实例中可以动态确定第一容限。
确定第一购买凭证是否在第一容限内匹配于第二购买凭证可以包括确定在两个购买凭证之间的距离是否少于第一容限。第一容限可以是如下数字,该数字指示在第一与第二购买凭证之间的最大允许距离,其中可以用任何数目的方式测量在两个购买凭证之间的距离。例如,如果两个购买凭证为二进制串,则距离可以是在其中位不同的位置的数目。
如果在激活请求中的购买凭证在第一容限内匹配于任何OEM报告的购买凭证,则AVS可以执行附加动作以便对激活请求做出响应。例如AVS可以在动作603中查找与OEM报告的购买凭证关联的系统标识符。在动作604,AVS校验激活请求中的系统标识符是否在第二容限内匹配于OEM报告的系统标识符。在一些实例中可以预先规定第二容限,而在其它实例中可以动态地确定第二容限。
确定第一系统标识符是否在第二容限内匹配于第二购买凭证可以包括确定在两个系统标识符之间的距离是否少于第二容限。第二容限可以是如下数字,该数字指示在第一与第二系统标识符之间的最大允许距离,其中可以用任何数目的方式测量在两个系统标识符之间的距离。例如,如果两个系统标识符为二进制串,则该距离可以是在其中位不同位置的数目。
在一些实施例中,可以在容限内完成在动作604中比较OEM报告的系统标识符与用户提供的系统标识符以便解决系统的硬件配置从向软件销售商报告OEM生成的系统标识符(例如图3中的动作807)的时间到从用户计算机向软件销售商发送软件激活请求的时间的可能修改。系统修改的实例包括安装和/或移除硬驱动器、外围部件互连(PCI)卡和/或RAM。PCI卡的实例还包括视频卡、网卡、调制解调器、声卡、附加外部端口、TV调谐器和盘控制器。在一些实施例中,在某一容限内匹配OEM报告的系统标识符与用户计算机的系统标识符可以允许过程600将用户的系统与OEM构建并且向用户运送的系统相关联而无论对系统硬件的修改次数如何。
如果在激活请求中的系统标识符在第二容限内匹配于OEM报告的系统标识符,则在动作509中可以向请求计算机发送激活拒绝和/或安装失败的通知。另一方面,如果在激活请求中的系统标识符在第二容限内匹配于OEM报告的系统标识符,则可以向用户发送激活通知并且可以在用户的计算机上启用软件特征。过程600然后完成。然而本发明的并非所有实施例限于这样的实施方式。例如即使系统标识符未在可接受容限内匹配于OEM报告的系统标识符仍然可以向用户发送激活通知。可以由于业务考虑或者任何其它适当标准而完成这一点。其它实施例可以涉及执行附加和/或替代动作以便对激活请求做出响应。
图7示意地示出了本公开内容的各种发明方面可以实施于其上的作为例证的计算机1000。例如,这里针对图3的由终端用户接收的系统204、购买凭证生成服务器301、购买凭证递送服务器302、第三方购买凭证分发服务器303、OEM购买凭证服务器304、DAIS组装服务器305、制造的计算机306、OEM报告服务器307、软件销售商的报告服务器308、激活和批准服务器309以及用户的计算机204描述的功能可以实施于这样的计算机上。
计算机1000包括处理器或者处理单元1001和存储器1002(可以包括易失性和/或非易失性存储器)。计算机1000除了系统存储器1002之外也可以包括存储设备1005(例如一个或者多个盘驱动器)。存储器1002可以存储用于对处理单元1001编程以执行任何这里描述的功能的一个或者多个指令。存储器1002也可以存储一个或者多个应用程序和/或应用编程接口(API)功能。
计算机1000可以具有一个或者多个输入设备和/或输出设备(例如图7中所示设备1006和1007)。这些设备可以与其它设备一起用来给出用户接口。可以用来提供用户接口的输出设备的实例包括用于视觉地呈现输出的打印机或者显示屏以及用于可听地呈现输出的扬声器或者其它声音生成设备。可以用于用户接口的输入设备的实例包括键盘和指示设备(例如鼠标、触摸垫和数字化写字板)。作为另一实例,计算机可以通过语音识别或者以其它可听格式接收输入信息。
如图7中所示,计算机1000也可以包括用于经由各种网络(例如网络1020)实现通信的一个或者多个网络接口(例如网络接口1010)。网络的实例包括局域网或者广域网(例如企业网或者因特网)。这样的网络可以基于任何适当技术并且可以根据任何适当协议来操作并且可以包括无线网络、有线网络或者光纤网络。
已经这样描述本发明至少一个实施例的若干方面,将理解本领域技术人员将容易想到各种变更、修改和改进。这样的变更、修改和改进旨在于作为本公开内容的部分并且旨在于在本发明的精神实质和范围内。因而前文描述和附图仅为举例。
可以用许多方式中的任何方式实施本发明的上述实施例。例如可以使用硬件、软件或者其组合实施这些实施例。当用软件实施时,可以在任何适当处理器或者处理器集合(无论是在单个计算机中提供还是分布于多个计算机之中)上执行软件代码。这样的处理器可以实施为集成电路而一个或者多个处理器在集成电路部件中。然而可以使用按照任何适当格式的电路来实施处理器。
应当理解可以用许多形式(例如架装式计算机、桌面型计算机、膝上型计算机或者写字板计算机)中的任何形式体现计算机。此外,计算机可以嵌入于一般未视为计算机、但是具有适当处理能力的设备(包括个人数字助理(PDA)、智能电话或者任何其它适当便携或者固定电子设备)中。
计算机也可以具有一个或者多个输入和输出设备。这些设备尤其可以用来给出用户接口。可以用来提供用户接口的输出设备的实例包括用于视觉地呈现输出的打印机或者显示屏以及用于可听地呈现输出的扬声器或者其它声音生成设备。可以用于用户接口的输入设备的实例包括键盘和指示设备(例如鼠标、触垫和数字化写字板)。作为另一实例,计算机可以通过话音识别或者以其它可听格式接收输入信息。
这样的计算机可以以任何适当形式由一个或者多个网络(包括局域网或者广域网(例如企业网或者因特网))互连。这样的网络可以基于任何适当技术并且可以根据任何适当协议来操作并且可以包括无线网络、有线网络或者光纤网络。
这里概述的各种方法或者过程也可以编码为可在运用多种操作系统或者平台中的任何操作系统或者平台的一个或者多个处理器上执行的软件。此外,这样的软件也可以使用许多适当编程语言和/或编程或者脚本工具中的任何语言和/或工具来编写并且也可以编译为在框架或者虚拟机上执行的可执行机器语言代码或者中间代码。
就这一点而言,本发明可以体现为用一个或者多个如下程序编码的一个计算机可读存储介质(或者多个计算机可读介质)(例如计算机存储器、一个或者多个软盘、致密盘(CD)、光盘、数字视频盘(DVD)、磁带、闪存、在现场可编程门阵列或者其它半导体器件中的电路配置或者其它非瞬态、有形计算机存储介质),这些程序在一个或者多个计算机或者其它处理器上执行时执行实施上文讨论的本发明各种实施例的方法。一个或者多个计算机可读存储介质可以是可移植的,从而存储于其上的一个或者多个程序可以加载到一个或者多个不同计算机或者其它处理器上以实施如上文讨论的本发明各种方面。如这里所用,术语“非瞬态计算机可读存储介质”仅涵盖可以视为制造品(即制造的产品)或者机器的计算机可读介质。可替换地或者除此之外,本发明可以体现为除了计算机可读存储介质之外的计算机可读介质(例如传播信号)。
术语“程序”或者“软件”在这里按照通用意义用来指代任何类型的如下计算机代码或者计算机可执行指令集,该计算机代码或者计算机可执行指令集可以用来对计算机或者其它处理器编程以实施如上文讨论的本发明各种方面。此外,还应当理解,根据这一实施例的一个方面,一个或者多个在执行时执行本发明方法的计算机程序无需驻留于单个计算机或者处理器上,而是可以用模块方式分布于多个不同计算机或者处理器之中以实施本发明的各种方面。
计算机可执行指令可以是由一个或者多个计算机或者其它设备执行的许多形式(例如程序模块)。一般而言,程序模块包括执行特定任务或者实施特定抽象数据类型的例程、程序、对象、组件、数据结构等。在各种实施例中通常可以随需组合或者分布程序模块的功能。
数据结构也可以用任何适当形式存储于计算机可读介质中。为了简化说明,可以示出数据结构具有通过在数据结构中的位置来相关的域。这样的关系可以同样地通过为域的存储分配计算机可读介质中的位置来实现,所述域的存储传递域之间的关系。然而,任何适当机制可以用来在数据结构的域中的信息之间建立关系(包括通过使用在数据元之间建立关系的指针、标记或者其它机制)。
本发明的各种方面可以单独、组合使用或者在前文中描述的实施例中未具体讨论的多种布置中加以运用,因此它的应用并不限于在前文描述中阐述的或者在附图中图示的组成细节和布置。例如在一个实施例中描述的方面可以用任何方式与在其它实施例中描述的方面组合。
本发明也可以体现为已经提供其实例的方法。可以用任何适当方式对作为方法的部分来执行的动作排序。因而可以构造如下实施例,在这些实施例中按照与所示顺序不同的如下顺序执行动作,该顺序可以包括同时执行尽管在示例性实施例中表示为依次动作的一些动作。
在权利要求中使用诸如“第一”、“第二”、“第三”等序数术语来修饰权利要求要素这本身并不意味着一个权利要求要素较另一要素而言的任何优越、优先或者顺序或者执行方法动作的时间顺序而是仅用作区分具有某一名称的一个权利要求要素与具有相同名称(但是使用序数术语)的另一要素以区别权利要求要素的标记。
这里使用的措词和术语还用于描述目的而不应理解为限制。这里使用“包括”或者“具有”、“包含”、“涉及”及其变体意味着涵盖随后列举的项目及其等效项目以及附加项目。
Claims (10)
1.一种用于使用数字许可证的软件激活的系统(300),所述系统包括:
至少一个硬件处理器,配置成:
接收(807)包括第一数字购买凭证(101)和第一系统标识符(103)的第一数字授权信息集(100);
接收包括第二数字授权信息集(100)的激活请求(601),所述第二数字授权信息集包括第二数字购买凭证(101)和第二系统标识符(103);
比较(602,603,604)所述第一数字授权信息集(100)与所述第二数字授权信息集(100);并且
基于所述比较(602,603,604)的结果对所述激活请求(601)做出响应(508,509)。
2.根据权利要求1所述的系统(300),其中所述第一数字购买凭证(101)包括用于软件产品的一个副本的标识信息。
3.根据权利要求1所述的系统(300),其中所述第一系统标识符(103)依赖于第一计算机系统的硬件配置而所述第二系统标识符依赖于第二计算机系统的硬件配置。
4.根据权利要求1所述的系统(300),其中比较所述第一与第二数字授权信息集包括校验所述第一购买凭证(101)是否在第一容限内匹配于所述第二购买凭证以及所述第一系统标识符(103)是否在第二容限内匹配于所述第二系统标识符。
5.根据权利要求4所述的系统(300),其中所述校验所述第一系统标识符(103)是否在第二容限内匹配于所述第二系统标识符包括确定在所述系统标识符之间的距离是否少于所述第一容限。
6.一种由至少一个计算机执行的方法,所述方法包括:
接收至少一个数字购买凭证(101);
在计算机系统上存储(804)所述至少一个数字购买凭证(101);
生成用于所述计算机系统的系统标识符(103);并且
报告包括所述至少一个数字购买凭证(101)和所述系统标识符(103)的数字授权信息集(100)。
7.根据权利要求6所述的方法,其中接收所述至少一个数字购买凭证(101)包括购买网站上的所述至少一个数字购买凭证(101)并且下载所述至少一个数字购买凭证(101)。
8.根据权利要求6所述的方法,其中所述系统标识符(103)依赖于所述计算机系统的硬件配置。
9.根据权利要求6所述的方法,其中所述在所述计算机系统上存储(804)所述至少一个数字购买凭证(101)包括在系统位置上存储所述数字购买凭证(101),其中所述系统位置是从由系统BIOS、在所述文件系统上的安全位置、经由实施UEFI而可访问的存储位置、受信任平台模块和计算机可读存储介质构成的组中选择的至少一个位置。
10.根据权利要求6所述的方法,其中所述报告还包括向软件销售商(201)发送包括所述至少一个数字购买凭证(101)和所述系统标识符(103)的所述数字授权信息集(100)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/968,021 US8683579B2 (en) | 2010-12-14 | 2010-12-14 | Software activation using digital licenses |
US12/968021 | 2010-12-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102737200A true CN102737200A (zh) | 2012-10-17 |
CN102737200B CN102737200B (zh) | 2015-07-29 |
Family
ID=46200868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110417194.1A Active CN102737200B (zh) | 2010-12-14 | 2011-12-14 | 使用数字许可证的软件激活 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8683579B2 (zh) |
CN (1) | CN102737200B (zh) |
TW (1) | TWI550429B (zh) |
WO (1) | WO2012082459A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400062A (zh) * | 2013-07-30 | 2013-11-20 | 深圳创维数字技术股份有限公司 | 一种软件授权使用的方法及系统 |
CN104809004A (zh) * | 2014-01-24 | 2015-07-29 | 神讯电脑(昆山)有限公司 | Windows激活自动测试方法 |
CN105099697A (zh) * | 2014-05-16 | 2015-11-25 | 太阳风环球有限责任公司 | 可重用的许可证激活密钥 |
CN108804881A (zh) * | 2013-03-15 | 2018-11-13 | 微软技术许可有限责任公司 | 受控应用分发 |
CN109271757A (zh) * | 2018-08-10 | 2019-01-25 | 神州网信技术有限公司 | 一种软件的离线激活方法及系统 |
CN110494839A (zh) * | 2017-03-03 | 2019-11-22 | 皇家飞利浦有限公司 | 用于三维打印备用零件的系统和方法 |
CN110832479A (zh) * | 2017-05-22 | 2020-02-21 | Macpaw软件开发公司 | 用于软件激活和许可证跟踪的系统和方法 |
CN116134430A (zh) * | 2020-09-21 | 2023-05-16 | 惠普发展公司,有限责任合伙企业 | 功能激活 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8375221B1 (en) | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
US9679288B2 (en) * | 2012-08-21 | 2017-06-13 | Adobe Systems Incorporated | Systems and methods for product purchase and registration |
US20150278805A1 (en) * | 2012-10-01 | 2015-10-01 | Acuity Systems, Inc. | Authentication system |
JP6039364B2 (ja) * | 2012-10-26 | 2016-12-07 | キヤノン株式会社 | 画像形成装置、サーバー装置、情報処理方法及びプログラム |
WO2014153420A1 (en) * | 2013-03-19 | 2014-09-25 | Acuity Systems, Inc. | Authentication system |
US11068905B2 (en) | 2014-03-31 | 2021-07-20 | Red Hat, Inc. | Behavior adjustment based on capabilities of a downstream server |
US9536060B2 (en) * | 2014-05-03 | 2017-01-03 | Clevx, Llc | Network information system with license registration and method of operation thereof |
US9558329B2 (en) * | 2014-06-19 | 2017-01-31 | Dell Products L.P. | License management using a basic input/output system (BIOS) |
US20150381368A1 (en) * | 2014-06-27 | 2015-12-31 | William A. Stevens, Jr. | Technologies for secure offline activation of hardware features |
US9756030B2 (en) * | 2014-08-08 | 2017-09-05 | Eurotech S.P.A. | Secure cloud based multi-tier provisioning |
US10289814B2 (en) | 2014-12-23 | 2019-05-14 | Intel Corporation | Licensing in the cloud |
US9659155B2 (en) * | 2015-02-06 | 2017-05-23 | Macpaw Inc | System and method for software activation and license tracking |
US10706130B2 (en) * | 2015-02-06 | 2020-07-07 | Macpaw Inc. | System and method for software activation and license tracking |
US10055554B2 (en) | 2015-03-02 | 2018-08-21 | Parallel Wireless, Inc. | Software-enabled remote licensing and provisioning |
CN106971094B (zh) * | 2017-03-21 | 2018-09-21 | 北京深思数盾科技股份有限公司 | 软件数字许可转移方法及系统 |
US11012241B2 (en) * | 2018-09-10 | 2021-05-18 | Dell Products L.P. | Information handling system entitlement validation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030156719A1 (en) * | 2002-02-05 | 2003-08-21 | Cronce Paul A. | Delivery of a secure software license for a software product and a toolset for creating the sorftware product |
US20080040701A1 (en) * | 2006-04-19 | 2008-02-14 | Tellabs Operations, Inc. | Secure keys for software activation |
US20080114695A1 (en) * | 2006-11-10 | 2008-05-15 | Semantic Components S.L. | Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2247092A (en) | 1991-05-08 | 1992-12-21 | Digital Equipment Corporation | License management system |
US6029145A (en) | 1997-01-06 | 2000-02-22 | Isogon Corporation | Software license verification process and apparatus |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US6996720B1 (en) | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
KR100381416B1 (ko) | 2000-07-27 | 2003-04-23 | 삼성전자주식회사 | 컴퓨터 시스템 및 그 컴퓨터 시스템의 프로덕트 키 저장방법 |
US7149722B1 (en) * | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US6898286B2 (en) | 2000-12-19 | 2005-05-24 | International Business Machines Corporation | Method and system verifying product licenses using hardware and product identifications |
US6993664B2 (en) | 2001-03-27 | 2006-01-31 | Microsoft Corporation | Method and system for licensing a software product |
US20040194083A1 (en) | 2001-07-02 | 2004-09-30 | Ian Hindle | Program installation process |
TW574651B (en) * | 2001-08-08 | 2004-02-01 | Embedded Solution Technology I | Automatic software installation method and device providing wireless transmission recognition |
US7444506B1 (en) | 2001-12-28 | 2008-10-28 | Ragula Systems | Selective encryption with parallel networks |
US7747531B2 (en) | 2002-02-05 | 2010-06-29 | Pace Anti-Piracy | Method and system for delivery of secure software license information |
US7100032B2 (en) * | 2002-06-28 | 2006-08-29 | Intel Corporation | Method and apparatus for identifying hardware compatibility and enabling stable software images |
US7698225B2 (en) | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
EP1396798A1 (en) | 2002-09-03 | 2004-03-10 | Hewlett-Packard Company | A license file, a license management module and alicense management system |
US7240200B2 (en) * | 2002-09-26 | 2007-07-03 | International Business Machines Corporation | System and method for guaranteeing software integrity via combined hardware and software authentication |
JP4343542B2 (ja) * | 2003-01-30 | 2009-10-14 | ソニー株式会社 | 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体 |
US20040268120A1 (en) | 2003-06-26 | 2004-12-30 | Nokia, Inc. | System and method for public key infrastructure based software licensing |
US20050195978A1 (en) | 2004-03-04 | 2005-09-08 | Miodrag Babic | Method and apparatus for encoding and selective distribution of licensed digital content |
US20050289072A1 (en) | 2004-06-29 | 2005-12-29 | Vinay Sabharwal | System for automatic, secure and large scale software license management over any computer network |
US20060195689A1 (en) | 2005-02-28 | 2006-08-31 | Carsten Blecken | Authenticated and confidential communication between software components executing in un-trusted environments |
TWI263901B (en) * | 2005-07-28 | 2006-10-11 | Lite On Technology Corp | Program initiation methods and embedded systems utilizing the same |
JP4794242B2 (ja) | 2005-08-30 | 2011-10-19 | 富士通株式会社 | 制御方法、制御プログラム及び制御装置 |
US20100250400A1 (en) | 2006-11-10 | 2010-09-30 | Media Patents, S.L. | Apparatus and methods for the sale of software products |
US8001383B2 (en) | 2007-02-01 | 2011-08-16 | Microsoft Corporation | Secure serial number |
US8620818B2 (en) | 2007-06-25 | 2013-12-31 | Microsoft Corporation | Activation system architecture |
US9336369B2 (en) | 2007-09-28 | 2016-05-10 | Abbyy Development Llc | Methods of licensing software programs and protecting them from unauthorized use |
US20090094372A1 (en) | 2007-10-05 | 2009-04-09 | Nyang Daehun | Secret user session managing method and system under web environment, recording medium recorded program executing it |
US8145537B2 (en) * | 2008-02-21 | 2012-03-27 | Digital River, Inc. | Integrated software network agent |
JP2010211784A (ja) | 2009-02-12 | 2010-09-24 | Ricoh Co Ltd | ライセンス管理装置、機器、ライセンス管理方法、プログラム、及びデータ構造 |
US8549641B2 (en) | 2009-09-03 | 2013-10-01 | Palo Alto Research Center Incorporated | Pattern-based application classification |
US20110098030A1 (en) * | 2009-10-27 | 2011-04-28 | Nokia Corporation | Method and apparatus for activating services |
-
2010
- 2010-12-14 US US12/968,021 patent/US8683579B2/en active Active
-
2011
- 2011-11-02 TW TW100139971A patent/TWI550429B/zh not_active IP Right Cessation
- 2011-12-06 WO PCT/US2011/063462 patent/WO2012082459A1/en active Application Filing
- 2011-12-14 CN CN201110417194.1A patent/CN102737200B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030156719A1 (en) * | 2002-02-05 | 2003-08-21 | Cronce Paul A. | Delivery of a secure software license for a software product and a toolset for creating the sorftware product |
US20080040701A1 (en) * | 2006-04-19 | 2008-02-14 | Tellabs Operations, Inc. | Secure keys for software activation |
US20080114695A1 (en) * | 2006-11-10 | 2008-05-15 | Semantic Components S.L. | Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804881A (zh) * | 2013-03-15 | 2018-11-13 | 微软技术许可有限责任公司 | 受控应用分发 |
CN108804881B (zh) * | 2013-03-15 | 2021-06-08 | 微软技术许可有限责任公司 | 受控应用分发 |
CN103400062A (zh) * | 2013-07-30 | 2013-11-20 | 深圳创维数字技术股份有限公司 | 一种软件授权使用的方法及系统 |
CN104809004A (zh) * | 2014-01-24 | 2015-07-29 | 神讯电脑(昆山)有限公司 | Windows激活自动测试方法 |
CN104809004B (zh) * | 2014-01-24 | 2018-02-27 | 神讯电脑(昆山)有限公司 | Windows激活自动测试方法 |
CN105099697A (zh) * | 2014-05-16 | 2015-11-25 | 太阳风环球有限责任公司 | 可重用的许可证激活密钥 |
CN110494839A (zh) * | 2017-03-03 | 2019-11-22 | 皇家飞利浦有限公司 | 用于三维打印备用零件的系统和方法 |
CN110832479A (zh) * | 2017-05-22 | 2020-02-21 | Macpaw软件开发公司 | 用于软件激活和许可证跟踪的系统和方法 |
CN109271757A (zh) * | 2018-08-10 | 2019-01-25 | 神州网信技术有限公司 | 一种软件的离线激活方法及系统 |
CN109271757B (zh) * | 2018-08-10 | 2022-03-18 | 神州网信技术有限公司 | 一种软件的离线激活方法及系统 |
CN116134430A (zh) * | 2020-09-21 | 2023-05-16 | 惠普发展公司,有限责任合伙企业 | 功能激活 |
Also Published As
Publication number | Publication date |
---|---|
WO2012082459A1 (en) | 2012-06-21 |
US8683579B2 (en) | 2014-03-25 |
TW201224841A (en) | 2012-06-16 |
US20120151574A1 (en) | 2012-06-14 |
TWI550429B (zh) | 2016-09-21 |
CN102737200B (zh) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102737200A (zh) | 使用数字许可证的软件激活 | |
US10846374B2 (en) | Availability of permission models in roaming environments | |
US10412071B2 (en) | Secure transaction systems and methods | |
US9659155B2 (en) | System and method for software activation and license tracking | |
CN102422300B (zh) | 基于用户标识的增强产品功能 | |
US7146645B1 (en) | Dedicated applications for user stations and methods for downloading dedicated applications to user stations | |
US8533860B1 (en) | Personalized digital media access system—PDMAS part II | |
US20100293103A1 (en) | Interaction model to migrate states and data | |
US10706130B2 (en) | System and method for software activation and license tracking | |
KR20200000448A (ko) | 소프트웨어 활성화 및 라이센스 추적을 위한 시스템 및 방법 | |
CN104700002A (zh) | 一种软件保护、授权和注册的方法 | |
US20090290716A1 (en) | Digital software license procurement | |
CN101156166A (zh) | 使用机器属性来制止企业环境中的软件盗版的系统和方法 | |
JP2010244542A (ja) | ユーザ装置において保護されたコンテンツにアクセスするためにユーザにライセンスを提供するための方法、システム、ライセンスサーバ、およびソフトウェアモジュール | |
CN101263489A (zh) | 安全机器计数 | |
CN101470782A (zh) | 用于数字权限管理的撤回状态检查 | |
CN103390122B (zh) | 应用程序发送方法、应用程序运行方法、服务器和终端 | |
CN103036860A (zh) | 电子读物的验证方法和系统、服务器端、客户端及终端 | |
US20140230068A1 (en) | System and method for packaging and authenticating a software product | |
CN102937907B (zh) | 利用sd卡片进行授权软体安装更新使用的方法 | |
CN1759363A (zh) | 数字内容的分发和权利管理 | |
JP2011065592A (ja) | 著作物販売方法及びシステム | |
CN112346740A (zh) | 一种通过应用来核实设备标识符的方法及其系统 | |
JP2007164332A (ja) | 二次元コード、二次元コードを利用した口コミ形式のアフィリエート・システム及び方法 | |
KR20120003110A (ko) | 스마트폰을 이용한 입찰방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150702 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150702 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |