CN102737201A - 应用的远程禁用 - Google Patents

应用的远程禁用 Download PDF

Info

Publication number
CN102737201A
CN102737201A CN2012100969618A CN201210096961A CN102737201A CN 102737201 A CN102737201 A CN 102737201A CN 2012100969618 A CN2012100969618 A CN 2012100969618A CN 201210096961 A CN201210096961 A CN 201210096961A CN 102737201 A CN102737201 A CN 102737201A
Authority
CN
China
Prior art keywords
computer system
software
machine
license
license passport
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012100969618A
Other languages
English (en)
Inventor
李自泉
S.德维维迪
S.S.卡丹
A.维梅斯特
A.M.科亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102737201A publication Critical patent/CN102737201A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

所要求保护的主题提供用于在计算环境中撤销许可软件的方法(200)。示例性方法(200)包括从计算机系统接收(202)机器ID。将应用程序和该应用程序的许可证书发送(204)到计算机系统。随后,在计算机系统被盗或另外丢失时,接收(206)撤销许可证书的请求。该请求识别机器ID。当计算机系统随后发起连接时,基于机器ID来检测该连接。向计算机系统发送(208)撤销应用程序的许可证书的指示。当应用程序稍后被发起时,由于撤销了许可证书,其操作被禁用。

Description

应用的远程禁用
背景技术
如果计算机系统被盗或另外丢失,计算机系统的所有者可能必须重新购买经许可的软件。此外,计算机系统的窃贼可获得由计算机系统的合法所有者购买的许可软件的权益。
发明内容
下文给出了本创新的简要发明内容以提供对本文所述的某些方面的基本理解。本发明内容并非所要求保护的主题的详尽概述。不预期标识所要求保护的主题的关键或重要元件也不描绘主题创新的范围。其唯一目的是为了以简化形式提出所要求保护的主题的某些概念,作为下文给出的更详细描述的前序。
所要求保护的主题涉及在计算机系统被盗或另外丢失时撤销软件许可证的方法。示例性方法包括从计算机系统接收机器ID。将应用程序和应用程序的许可证书发送到计算机系统。随后,在计算机系统被盗或另外丢失时,接收到撤销许可证书的请求。该请求识别机器ID。当计算机系统随后试图连接网络时,基于机器ID检测到该连接。然后向计算机系统发送撤销应用程序的许可证书的指示,使得该应用程序不可操作。
所要求保护的主题的一个实施例涉及用于撤销许可软件的系统。用于撤销许可软件的示例性系统包括处理单元和系统存储器。该系统存储器存储代码,代码被配置成指导处理单元从计算机系统接收机器ID。存储于系统存储器中的其它代码指导处理单元将请求的软件和请求的软件的许可证书发送到计算机系统。存储于系统存储器中的代码还指导处理单元接收撤销许可证书的请求,该请求识别该机器ID。附加代码指导该处理单元响应于该请求来指定待撤销的请求的软件的许可证书。系统存储器中的其它的代码还指导处理单元基于机器ID来检测该计算机系统的连接。存储于系统存储器中的另外的代码指导处理单元向计算机系统发送撤销所请求的软件的许可证书的指示。
另一实施例涉及一个或多个计算机可读存储介质,其存储用于撤销被盗或另外不可用的计算机系统的许可软件的代码。用于撤销软件许可证的代码被配置成指导处理单元从计算系统接收标识符。其它代码指导处理单元将请求的软件和请求的软件的许可证书发送到计算机系统。附加代码指导处理单元接收撤销许可证书的请求,该请求包括标识符。附加代码仍指导处理单元响应于该请求指定待撤销的请求的软件的许可证书。代码还指导处理单元基于认出该标识符来检测到该计算机系统的连接。最后,附加代码指导处理单元向计算机系统发送撤销所请求的软件的许可证书的指示。
附图说明
图1是其中可执行根据本创新的用于远程禁用软件的方法的系统的方块图。
图2为根据本创新的远程禁用许可软件的方法的过程流程图。
图3为其中能采用所要求保护的主题的各方面的示例性联网环境的方块图;以及
图4为用于实施所要求保护的主题的各个方面的示例性操作环境的方块图。
具体实施方式
现参看附图来描述所要求保护的主题,其中通篇同样的附图标记用于指代同样的元件。在下文的描述中,出于解释说明的目的,陈述了许多具体细节以提供对本创新的透彻理解。但显然,所要求保护的主题可在无这些具体细节的情况下来实践。在其它情况下,以方块图形式示出熟知结构和设备以便于描述本创新。
如本文所用的术语“组件”、“系统”、“客户端”和类似词语旨在指计算机相关的实体,或硬件、或软件(例如,在执行中)和/或固件或其组合。举例而言,组件可为在处理器上运行的进程、对象、可执行文件、程序、函数、库、子例程和/或计算机或软件与硬件的组合。
作为说明,在服务器上运行的应用和服务器这二者都可为组件。一个或多个组件可驻留于过程内且组件可位于一个计算机上和/或分布在两个或更多计算机之间。术语“处理器”大体上理解为指硬件组件,诸如计算机系统的处理单元。
而且,所要求保护的主题可实施为方法、装置或制件,其使用标准编程和/或工程技术来产生软件、固件、硬件或其任何组合来控制计算机实施所公开的主题。如本文所用的术语“制件”预期涵盖可从任何非暂态计算机可读设备、或介质存取的计算机程序。
非暂态计算机可读存储介质可包括但不限于磁性存储设备(例如尤其是,硬盘、软盘和磁带),光盘(例如尤其是,致密盘(CD)和数字多用盘(DVD))、智能卡和闪存设备(例如尤其是,卡、棒和键驱动器)。相比而言,计算机可读介质大体上(即,不必是存储介质)可附加地包括通信介质,诸如用于无线信号的传输介质等。
当然,本领域技术人员将认识到在不偏离所要求保护的主题的范围或精神的情况下可对此配置做出许多修改。此外,词语“示例性”在本文中用于表示用作实例、例子或说明。本文描述为“示例性”的任何方面或设计不必理解为相对于其它方面或设计是优选的或有利的。
本创新提供一种禁用已被盗或另外丢失的计算机系统上的许可软件的方式。因此,软件的许可人可以能够获得替换许可证来使用软件而无须购买附加许可证。此外,不合法地得到许可软件占有的窃贼可被剥夺许可证和软件使用的权益。
图1为其中可实践根据本创新的许可软件的远程禁用的系统100的方块图。该系统100包括在图1的左面板中描绘的客户端环境102。如在本文中参看图3和图4所解释的那样,客户端环境102可实施于客户端计算系统中。图1的右面板描绘了服务器环境104,诸如服务器计算系统。在右面板中表示的服务器环境104可例如安置于云计算环境中的服务器计算系统中。此外,服务器环境104可连接到诸如因特网的网络。
客户端环境102包括应用选购客户端106。在Windows®计算环境中的应用选购客户端106的实例为Windows®商店客户端。在一实例实施例中,应用选购客户端106可实施为操作系统的组件或模块。应用选购客户端106与认证服务器和应用选购服务器通信,如本文所解释的那样。
许可客户端组件108也包括于客户端环境102中。许可客户端组件108在客户端环境102的本地许可证高速缓存110中维持许可信息。许可客户端组件108可与许可服务器交换许可信息,如本文中所解释的那样。
应用程序112可在客户端环境102中执行。应用程序112可经由许可客户端组件108从本地许可证高速缓存110获得许可证信息。从本地许可证高速缓存110获得的许可证信息可控制应用程序112的操作的各方面。
服务器环境104包括服务器114,其除了其它功能之外在客户端环境102的用户登陆时提供认证。客户端环境102的用户可在服务器114上具有账号且可登陆以购买软件应用。作为登陆到服务器114的部分,用户可提供诸如联机ID之类的登陆凭证。在Windows®计算环境中的服务器114的一个实例为Windows Live®服务器。在Windows®计算环境中,登陆凭证可包括Windows Live®通行证唯一ID(PUID)。
服务器环境104包括应用选购服务器116,其可向客户端环境102的用户提供可供购买的软件应用的选择。在由服务器114认证之后,应用选购客户端106可加入与应用选购服务器116的安全连接。在Windows®计算环境中的应用选购服务器116的一个实例为Windows®商店服务器。
应用选购服务器116可访问许可服务器118。Windows®计算环境中的许可服务器118的一个实例为Windows®商店许可服务器。而许可服务器118又可访问存储于许可数据库120中的许可证信息。
根据本创新,客户端环境102的许可客户端组件108创建机器ID,在客户端环境102的用户首次登陆到服务器114时机器ID被传输到许可数据库120,如在本文中所述。特别地,机器ID可从客户端环境102中的用户计算机系统经由许可客户端组件108和许可服务器118转移。
在一实例实施例中,可使用用户计算机系统的硬件组件的标识符(诸如序列号或类似标识符)来创建机器ID。在一个实例中,标识信息被创建为生成机器ID本身的前体。标识信息和与计算机系统的硬件组件ID有关的信息(例如,序列号)可利用加密过程来处理以创建机器ID。在另一实例中,可散列计算机系统的硬件标识符来创建机器ID。在没有完全重新格式化包含机器ID的存储介质的情况下,也可使得机器ID在客户端环境102中不变。
许可服务器118在许可数据库120中维持每个机器ID的记录和相对应的用户。如果用户的计算机系统被盗或另外丢失,用户可经由在服务器114上的相对应的账户来报告该丢失。已被报告丢失或被盗的具有机器ID的计算机系统下次访问服务器环境104时,许可服务器118可发布与该机器ID相关联的所有许可证的撤销。
举例而言,如果实施客户端环境102的计算机系统被报告失窃时,在该计算机下次登录到服务器114时发布应用程序112的许可证的撤销。撤销被传送到客户端环境102中的许可客户端组件108,其中,其存储于丢失或被盗计算机系统的本地许可证高速缓存110中。下次应用程序112访问丢失或被盗的系统时,应用程序112将询问许可客户端组件108应用程序112的许可状况。当返回应用程序112的撤销的许可证状况时,禁用应用程序112的操作。
图2为在计算环境中撤销软件许可证的方法200的过程流程图。在方块202,从计算机系统接收机器ID。如本文所描述的,机器ID由许可客户端组件108生成且传输到许可服务器118以存储于许可数据库120中。当客户端环境102的用户访问服务器环境104以例如购买诸如应用程序的软件时,可传输机器ID。
在方块204,将应用程序和应用程序的许可证书发送到计算机系统。之后,由于被盗或其它原因丢失,计算机系统变为用户不可用的。
根据本创新,用户可经由在服务器114上的登陆账户来报告计算机系统的丢失。以此方式,由许可服务器118接收撤销许可证书的请求,如在方块206所示的那样,在一实例实施例中,该请求识别之前针对该计算机系统提供且存储于许可数据库120中的机器ID。在接收到用户请求时,该应用程序的许可证书可被指定为撤销。许可证书的撤销可存储于许可数据库120中。
如果计算机系统随后连接到服务器114,基于计算机系统的机器ID检测此连接,如在方块208所示的那样。在一实例实施例中,查阅许可数据库120,且注意到与该特定计算机系统的机器ID相关联的许可证的撤销。向计算机系统发送撤销应用程序的许可证书的指示。如本文所解释的那样,许可证书的撤销可存储于本地许可证高速缓存110中。下次(可能由窃贼或其它未授权的用户)在计算机系统上启动应用程序时,应用程序将询问许可客户端组件以确定应用程序的许可证状况。在接收到许可证书已被撤销的通知时,应用程序将不再操作。以此方式,窃贼或其它未授权的用户被剥夺使用该应用程序。
在一个实例实施例中,可向合法的用户授予替换许可证来在新计算机系统上使用该应用程序。这可得到增加的用户满意度。
图3为其中能采用所要求保护的主题的各方面的示例性联网环境300的方块图。此外,示例性联网环境300可用于实施根据本创新的许可软件的系统和方法。
联网环境300包括一个或多个客户端302。客户端(一个或多个)302可为硬件和/或软件(例如,线程、进程、计算设备)。作为实例,客户端(一个或多个)302可为能通过诸如因特网这样的通信框架308访问服务器的计算机。客户端(一个或多个)302可对应于在本文中参看图1所示和所描述的客户端环境102。
环境300还包括一个或多个服务器(一个或多个)304。服务器(一个或多个)304可为硬件和/或软件(例如,线程、进程、计算设备)。服务器(一个或多个)304可包括网络存储系统。服务器(一个或多个)可由客户端(一个或多个)302访问。如本文所述的那样,服务器(一个或多个)304可对应于在本文中参看图1所示和所描述的服务器环境104。
在客户端302与服务器304之间的一个可能的通信可呈适于在两个或更多计算机进程之间传输的数据包的形式。环境300包括通信框架308,其可用于促进在客户端(一个或多个)302与服务器(一个或多个)304之间的通信。
客户端(一个或多个)302可操作地连接到一个或多个客户端数据存储设备(一个或多个)310,其可用于存储客户端(一个或多个)302本地的信息。客户端数据存储设备(一个或多个)310可位于客户端(一个或多个)302中或在远程,诸如在云服务器中。客户端数据存储设备(一个或多个)310的一个实例包括在图1中所示和描述的本地许可证高速缓存110。同样,服务器(一个或多个)304可操作地连接到一个或多个服务器数据存储设备(一个或多个)306,其可用于存储服务器304本地的信息。服务器数据存储设备(一个或多个)306的实例包括在图1中所示和描述的许可数据库120。
参看图4,示出示例性操作环境400以实施所要求保护的主题的各个方面。示例性操作环境400包括计算机402。计算机402包括处理单元404、系统存储器406和系统总线408。计算机402可形成客户端环境102或服务器环境104的一部分。
该系统总线408将包括但不限于系统存储器406的系统组件耦合到处理单元404。处理单元404可为各种可用处理器中的任何处理器。双微处理器和其它多处理器架构也可用作处理单元404。
系统总线408可为若干类型总线结构(一个或多个)中的任何结构,包括使用本领域技术人员已知的多种可用总线架构中任何总线架构的存储器总线或存储器控制器、外围总线或外部总线、和/或局部总线。系统存储器406包括非暂态计算机可读存储介质,其包括易失性存储器410和非易失性存储器412。
在非易失性存储器412中存储基本输入/输出系统(BIOS),其包含例如在启动期间在计算机402内元件之间转移信息的基本例程。举例说明而非限制地,非易失性存储器412可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。
易失性存储器410包括随机存取存储器(RAM),其充当外部高速缓存存储器。举例而言但并无限制意义,RAM可以许多形式提供,诸如静态RAM (SRAM)、动态RAM (DRAM)、同步DRAM (SDRAM)、双数据速率SDRAM (DDR SDRAM)、增强的SDRAM (ESDRAM)、SynchLink™DRAM (SLDRAM)、Rambus®直接RAM (RDRAM)、直接Rambus®动态RAM (DRDRAM)和Rambus®动态RAM (RDRAM)。
计算机402还包括其它非暂态计算机可读介质,诸如可移动/不可移动,易失性/非易失性计算机存储介质。图4示出例如盘存储设备414。盘存储设备414包括但不限于诸如下列的设备:磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-100驱动器、闪存卡或记忆棒。
此外,盘存储设备414可单独地或与其它存储介质结合地包括存储介质,所述其它存储介质包括但不限于光盘驱动器,诸如致密盘ROM设备(CD-ROM)、CD可记录驱动器(CD-R驱动器)、CD可重写驱动器(CD-RW驱动器) 或数字多用盘ROM驱动器(DVD-ROM)。为了便于盘存储设备414连接到系统总线408,通常使用可移动或不可移动的接口,诸如接口416。
应了解图4描述了充当合适操作环境400中所述的基本计算机资源与用户之间的中介(intermediary)的软件。这种软件包括操作系统418。可存储于盘存储设备414上的操作系统418进行控制和分配计算机402的资源。
系统应用420利用操作系统418通过存储于系统存储器406中或盘存储设备414上的程序模块422和程序数据424对资源的管理。应了解所要求保护的主题可利用各种操作系统或操作系统的组合来实施。
用户将命令或信息通过输入设备(一个或多个)426键入到计算机402内。输入设备426包括但不限于指点设备(诸如鼠标、跟踪球、触针等)、键盘、麦克风、操纵杆、碟形卫星天线、扫描仪、TV调谐卡、数字照相机、数字摄影机、Web照相机和/或类似物。输入设备426经由接口端口(一个或多个)428通过系统总线408连接到处理单元404。接口端口(一个或多个)428包括例如串行端口、并行端口、游戏端口和通用串行总线(USB)。
输出设备(一个或多个)430使用某些相同类型的端口作为输入设备(一个或多个)426。因此,例如,USB端口可用于向计算机402提供输入且从计算机402向输出设备430输出信息。
提供输出适配器432以示出存在某些输出设备430,如监视器、扬声器和打印机,以及其它输出设备430,其可经由适配器存取。输出适配器432包括(举例说明但并不限于)视频卡和声卡,其提供在输出设备430与系统总线408之间的连接装置。应当指出的是其它设备和/或设备系统提供输入能力和输出能力这二者,例如远程计算机(一个或多个)434。
计算机402可为使用到一个或多个远程计算机诸如远程计算机(一个或多个)434的逻辑连接在联网环境中托管(host)各种软件应用的服务器。远程计算机(一个或多个)434可为客户端系统,其配置有web浏览器、PC应用、移动电话应用等。
远程计算机(一个或多个)434可为个人计算机、服务器、路由器、网络PC、工作站、基于微处理器电器、移动电话、对等设备或其它常见网络节点和类似物,且通常包括相对于计算机402描述的元件中的许多元件或全部元件。
出于简要目的,仅存储器存储设备436与远程计算机(一个或多个)434一起示出。远程计算机(一个或多个)434通过网络接口438逻辑地连接到计算机402且然后经由通信连接440物理地连接。
网络接口438涵盖有线和/或无线通信网络,诸如局域网(LAN)和广域网(WAN)。LAN技术包括光纤分布式数据接口(FDDI)、铜线分布式数据接口(CDDI)、以太网、令牌环和类似物。WAN技术包括但不限于点对点链路、电路交换网络(如综合业务数字网络(ISDN)和其上的变型)、分组交换网络和数字用户线(DSL)。
通信连接(一个或多个)440指用于将网络接口438连接到总线408的硬件/软件。虽然为了说明清楚起见,通信连接440被示出在计算机402内,其也可在计算机402外。用于连接到网络接口438的硬件/软件可包括(仅出于示例性目的)内部技术和外部技术,例如移动电话开关、包括常规电话等级调制解调器、电缆调制解调器和DSL调制解调器的调制解调器、ISDN适配器和以太网卡。
用于服务器的示例性处理单元404可为计算群集,包括Intel® Xeon CPU。盘存储设备414可包括企业数据存储系统,例如,保持数千印象。
上文所描述的包括本创新的实例。当然,出于描述所要求保护的主题的目的,不可能描述组件或方法的每个可以想到的组合,但本领域技术人员可认识到本创新的许多另外的组合和排列是可能的。因此,所要求保护的主题预期涵盖落在所附权利要求的精神和范围内的所有这样的更改、修改和变型。
特别地且关于由上文所述的组件、设备、电路、系统和类似物执行的各种功能,用于描述这些组件的术语(包括对“装置”的提及)预期对应于(除非另外指示)执行所描述组件的规定功能的任何组件(例如,在功能上等效),即使在结构上并不等效于执行所要求保护的主题的这里图示的示例性方面中功能的公开的结构。就此而言,应认识到本创新包括用于执行所要求保护的主题的各种方法的行为和/或事件的系统以及具有计算机可执行指令的计算机可读存储介质。
存在实施本创新的多种方式,例如适当的API,工具套件、驱动程序代码、操作系统、控制、单独或可下载的软件对象等,其使得应用和服务能够使用本文所述的技术。所要求保护的主题设想来自API(或其它软件对象)的观点以及来自根据本文所述的技术操作的软件或硬件对象的用途。因此,本文所述的主题创新的各种实施方式可具有完全为硬件、部分为硬件部分为软件以及为软件的方面。
前文所述的系统已关于在若干组件之间的交互得以描述。能了解到这样的系统和组件可根据前文所述的各种排列和组合包括那些组件或规定的子组件,规定组件或子组件中的某些,和/或附加组件。子组件也可实施为通信地耦合到其它组件而不是包括于父组件内的(分级的)组件。
此外,可以注意到,一个或多个组件可组合为提供集合功能的单个组件,或可分成若干单独子组件,且可提供任何一个或多个诸如管理层之类的中间层以通信地耦合到这样的子组件以便提供集成功能。本文所述的任何组件也可与本文未具体描述但本领域技术人员通常已知的一个或多个其它组件交互。
此外,虽然可能已经关于若干实施方式中的仅一个实施方式公开了本创新的特定特征,这样的特征可与其它实施方式的一个或多个其它特征组合,这可为合乎需要的且有利于任何给定或特定应用。而且,就术语“包括”、“包含”、“具有”、“含有”、其变型以及其他类似词语在详细的说明书或权利要求中使用这一范围而言,这些术语预期以类似于术语“包括”的方式为包括性,术语“包括”作为开放过渡词,但不排除任何附加或其它元件。

Claims (10)

1.一种用于撤销软件许可证的方法(200),包括:
从计算机系统(102, 302, 434)接收(202)机器ID;
向所述计算机系统(102, 302, 434)发送(204)应用程序(112)和该应用程序(112)的许可证书;
接收(206)撤销所述许可证书的请求,该请求识别所述机器ID;以及
响应于所述计算机系统(102, 302, 434)的连接来发送(208)所述应用程序(112)的许可证书被撤销的指示,基于所述机器ID检测所述计算机系统(102, 302, 434) 的连接。
2.根据权利要求1所述的方法(200),包括,
创建标识信息;
通过使用加密过程来处理所述标识信息和与所述计算机系统(102, 302, 434) 的硬件组件ID有关的信息来创建所述机器ID。
3.根据权利要求1所述的方法(200),包括通过散列所述计算机系统(102, 302, 434)的硬件组件ID来创建所述机器ID。
4.根据权利要求1所述的方法(200),包括接收用户认证信息来发起对所述计算机系统(102, 302, 434)的用户的账户的访问。
5.根据权利要求1所述的方法(200),包括在许可数据库中存储所述机器ID。
6.根据权利要求1所述的方法(200),其中撤销所述应用程序(112)的所述许可证书的指示导致所述应用程序(112)被禁用。
7.一种用于撤销软件的许可证的系统(100, 300, 402),包括:
处理单元(404);以及
系统存储器(406),其中所述系统存储器(406)包括被配置成指导所述处理单元(404)执行以下操作的代码:
从计算机系统(102, 302, 434)接收机器ID;
向所述计算机系统(102, 302, 434)发送请求的软件(112)和所请求的软件(112)的许可证书;
接收撤销所述许可证书的请求,该请求识别所述机器ID;
响应于所述请求指定待撤销的所请求的软件(112)的许可证书;
基于所述机器ID来检测所述计算机系统(102, 302, 434)的连接;以及
向所述计算机系统(102, 302, 434)发送撤销所请求的软件(112)的许可证书的指示。
8.根据权利要求8所述的系统(100, 300, 402),其中通过使用加密过程处理所述标识信息和与所述计算机系统(102, 302, 434) 的硬件组件ID有关的信息来创建所述机器ID。
9.根据权利要求8所述的系统(100, 300, 402),其中撤销所请求的软件(112)的所述许可证书的指示导致所请求的软件(112)被禁用。
10.一种或多种计算机可读存储介质(406, 414, 436),包括软件许可代码,其被配置成指导处理单元(404)来:
接收对应于计算机系统(102, 302, 434)的标识符;
向所述计算机系统(102, 302, 434)发送请求的软件(112)和所请求的软件(112)的许可证书;
接收撤销所述许可证书的请求,该请求包括所述标识符;
响应于所述请求指定待撤销的所请求的软件(112)的许可证书;
基于所述标识符来检测所述计算机系统(102, 302, 434)的连接;以及
向所述计算机系统(102, 302, 434)发送撤销所请求的软件(112)的许可证书的指示。
CN2012100969618A 2011-03-31 2012-04-05 应用的远程禁用 Pending CN102737201A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/076,460 2011-03-31
US13/076,460 US20120254610A1 (en) 2011-03-31 2011-03-31 Remote disabling of applications

Publications (1)

Publication Number Publication Date
CN102737201A true CN102737201A (zh) 2012-10-17

Family

ID=46928913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012100969618A Pending CN102737201A (zh) 2011-03-31 2012-04-05 应用的远程禁用

Country Status (2)

Country Link
US (1) US20120254610A1 (zh)
CN (1) CN102737201A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109937403A (zh) * 2016-11-10 2019-06-25 微软技术许可有限责任公司 无线地提供因操作系统而异的特征
CN114448655A (zh) * 2020-10-19 2022-05-06 西门子股份公司 技术设施的证书管理

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838593A (zh) * 2005-03-07 2006-09-27 富士施乐株式会社 证书获取系统和方法、管理通信装置、认证管理机构
US20070150417A1 (en) * 2005-12-27 2007-06-28 Eazypaper Inc. Method and system for managing software licenses and reducing unauthorized use of software
JP2011059805A (ja) * 2009-09-07 2011-03-24 Ricoh Co Ltd ライセンス管理サーバ、ライセンス管理方法およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10013536B2 (en) * 2007-11-06 2018-07-03 The Mathworks, Inc. License activation and management
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8037295B2 (en) * 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838593A (zh) * 2005-03-07 2006-09-27 富士施乐株式会社 证书获取系统和方法、管理通信装置、认证管理机构
US20070150417A1 (en) * 2005-12-27 2007-06-28 Eazypaper Inc. Method and system for managing software licenses and reducing unauthorized use of software
JP2011059805A (ja) * 2009-09-07 2011-03-24 Ricoh Co Ltd ライセンス管理サーバ、ライセンス管理方法およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109937403A (zh) * 2016-11-10 2019-06-25 微软技术许可有限责任公司 无线地提供因操作系统而异的特征
CN109937403B (zh) * 2016-11-10 2024-05-03 微软技术许可有限责任公司 无线地提供因操作系统而异的特征
CN114448655A (zh) * 2020-10-19 2022-05-06 西门子股份公司 技术设施的证书管理
CN114448655B (zh) * 2020-10-19 2024-06-07 西门子股份公司 技术设施的证书管理

Also Published As

Publication number Publication date
US20120254610A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
US9998464B2 (en) Storage device security system
US20190239079A1 (en) Electronic credential management system
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
JP6568355B2 (ja) アプリ間でアカウントを相互通信する方法及び装置
US9300664B2 (en) Off-host authentication system
EP1953670A2 (en) System and method of storage device data encryption and data access
CN108293045A (zh) 本地和远程系统之间的单点登录身份管理
US9667602B2 (en) Off-host authentication system
CN103597489A (zh) 数据保管者和监管系统
CN105379223A (zh) 用于移动应用管理的对移动应用的身份的验证
CN102427457A (zh) 对等网络的安全协议
WO2008094837A1 (en) System and method of storage device data encryption and data access via a hardware key
EP3425846B1 (en) Authorization method and device for joint account, and authentication method and device for joint account
CN105027498A (zh) 一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置
US20090006261A1 (en) Portable device for carrying licenses
KR102017505B1 (ko) 난수발생장치를 이용한 사용자 인증 방법
CN109543365B (zh) 一种授权方法及装置
CN101952832A (zh) 个人许可服务器及其使用方法
CN102708334A (zh) 基于单用户的软件许可
CN102592072A (zh) 分布式目录服务产品激活
CN102737201A (zh) 应用的远程禁用
US20170366345A1 (en) Fingerprint Revocation
US10148669B2 (en) Out-of-band encryption key management system
US10091191B2 (en) Distributed authorization
US11526633B2 (en) Media exfiltration prevention system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150610

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150610

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

RJ01 Rejection of invention patent application after publication

Application publication date: 20121017

RJ01 Rejection of invention patent application after publication