CN105718760B - 在云中进行许可 - Google Patents

在云中进行许可 Download PDF

Info

Publication number
CN105718760B
CN105718760B CN201510817595.4A CN201510817595A CN105718760B CN 105718760 B CN105718760 B CN 105718760B CN 201510817595 A CN201510817595 A CN 201510817595A CN 105718760 B CN105718760 B CN 105718760B
Authority
CN
China
Prior art keywords
machine
license
licensing
data
licensc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510817595.4A
Other languages
English (en)
Other versions
CN105718760A (zh
Inventor
M·K·布汉达鲁
K·苏德
C·麦西奥科
I·山端
Y·蒋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105718760A publication Critical patent/CN105718760A/zh
Application granted granted Critical
Publication of CN105718760B publication Critical patent/CN105718760B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

至少一种机器可读介质,包括多条指令,响应于由系统执行多条指令,这多条指令使该系统:将唯一的标识符发送到许可证服务器;基于该唯一的标识符来建立安全的信道;通过该安全的信道,从许可证服务器请求用于激活装置的许可证;通过该安全的信道,从许可证服务器接收许可证数据;确定该许可证是否是有效的:以及响应于该许可证数据是有效的确定,激活该装置。

Description

在云中进行许可
技术领域
所公开的技术总体上涉及许可云软件,更具体而言,涉及使用安全、加强的许可机制的许可云软件。
背景技术
随着虚拟化和云基础设施、平台和软件作为服务部署而出现,传统上基于硬件(诸如,防火墙、负载均衡器、广域网优化器等等)的经许可应用和服务正在被部署为虚拟机(VM)。网络功能虚拟化通过允许在云基础设施中使用常见的现货硬件(common-off-the-shelf)将提供成本上的节省并将加速创新,因为将新特征引进到软件中且无需等待新的硬件发布周期是更容易的。当前可用的许可解决方案是专属的,其不是为云设计的,并且不根植在硬件中,这提供了更大的安全性。
附图说明
在附图中,通过示例而非通过限制示出所公开技术的实施例,并且在附图中,相同的参考标号指代相似的元件。
图1示出在云的上下文中的许可证管理系统,其中,装置(appliance)或虚拟网功能可在裸金属机器上或管理程序(hypervisor)上运行。
图2示出具有位于客户端主机上的许可证代理的经许可的装置。
图3示出使用安全、加强的许可证机制的虚拟化环境。
图4示出所公开技术的实施例的高层级流程图。
图5示出许可证代理与许可证服务器之间的消息。
图6示出根据各个实施例的适用于实践本公开的示例计算设备。
图7示出根据各个实施例的、具有编程指令并涵盖了本公开的各个方面的制品。
具体实施方式
如在本文中所使用,装置和虚拟网功能(VNF)用于可互换地指代经许可的应用和服务。所公开技术的实施例通过使用下文中将更详细地讨论的英特尔软件防护扩展(SGX)技术或其他可信任执行引擎(TEE)来将许可操作根植在硬件中。在本文中,这些将被称为SEC(指安全设备)。SEC可以指SGX或TEE。
如上文中所讨论,图1示出在云环境的上下文中的许可证管理系统,其中,VNF可以正在裸金属机器上、在容器上或者在管理程序上运行。云环境可包括各种客户端主机100,每一个客户端主机在硬件中都包括SEC 102。每一个SEC 102包括对每一个SEC唯一的并且被存储在SEC 102内的许可证密钥数据。图2示出可位于每一个客户端-主机100上的经许可的装置200或VNF。经许可的装置200包括与SEC 102通信的许可证代理202。
许可证代理202可安全地与许可证服务器通信以便通过SEC 102来验证许可证。也就是说,许可证代理202可与客户端主机100上的SEC 102通信,随后,该客户端主机100上的SEC 102使用安全许可证密钥数据来安全地与许可证服务器104上的SEC 102通信。
如上所述,许可证密钥数据对于每一个SEC 102是唯一的,并且保护许可证和密钥数据本身免于被篡改。如将在下文中参照图4更详细地讨论,仅在许可证代理202确定了许可证是有效的之后,装置200才被激活。
图3示出在云虚拟化环境中运行的许可证管理系统。然而,如上文中所讨论,该许可证管理系统还可在裸金属机器上或在容器中运行。图3的实施例包括诸客户端302,这些客户端302通过回程链路(backhaul)306连接到云虚拟化环境300中的VNF/VM 304。管理程序主管一个或多个VNF,并且在本文中将被统称为诸VMF/VM 304。客户端302也被称为云租户(tenant)。回程链路306可以是云虚拟化环境与诸客户端之间的网络的任何部分。诸VNF/VM 304中的每一个中的SEC 308与许可证服务器系统310通信,该许可证服务器系统310也包括SEC 308。云虚拟化环境300可包括管理程序或云操作系统(OS)312(诸如,开放栈(OpenStack))和平台314。为了易于讨论,下文中将管理程序或云OS 312称为云OS 312。然而,如本领域技术人员将容易理解的那样,可使用管理程序、云OS或等效系统中的任一者。支持云虚拟化环境300的每一个物理计算主机具有一个平台314,并且每一个平台314包括安全时钟316。支持许可证服务器的每一个物理计算主机也具有SEC 308和安全时钟316。同样如下文中将参照图4和图5详细地讨论的那样,由于SEC 308有权访问安全时钟316,这减少了时间操纵攻击事件。
图4示出用于以许可证来激活VM上的VNF的所公开技术的一些实施例的示例高层级流程。尽管图4示出云OS执行各种操作,但是云OS可集中于启动VM并且可将获取并更新许可证的任务委托给VNF。在图4中示出的高层级流程可跨将期望经由有效的许可来获取确认的所有独立的软件供应商(ISV)和云操作系统来使用。在操作400中,每一个VM中的SEC从安全时钟读取时间。SEC还可将基于平台或硅的随机数生成器用于获取密钥熵并且用作用于检测会话重放的种子。硬件随机数生成器提供了在许可证服务器中特别有用的丰富的随机性流,用于现时数(nonce)生成,建立安全的通信信道,等等。这在其中传统的熵源(诸如,鼠标移动和键盘敲击)不可用的云中特别有用。在操作402中,许可证服务器在与VM相关联的SEC中检索密钥(这些密钥可以是融合密钥、根密钥或受信任平台模块(TPM)密钥)以创建与许可证服务器之间的安全信道。在操作404中,经由与VM/VNF相关联的SEC而将由许可证代理检索到的密钥发送到与许可证服务器相关联的SEC。这在VM/VNF与许可证服务器之间建立了安全的信道,并且确保保护了许可证免受该安全信道外部的未经授权的暴露和复制,因为每一个SEC都具有自身唯一的密钥集。
在操作406中,客户端在云OS处触发VM/VNF激活。当客户端请求激活时,在操作408中,云OS将如果许可证是有效的就激活VM/VNF的请求发送给VM/VNF。然而,如上所述,VNF可周期性地或者在开机时发送激活请求或许可证更新请求。进而,如下文中参照图5更详细地描述的那样,VM/VNF将客户端的许可证数据(其可包括客户端元数据)发送给与VM/VNF相关联的SEC。在操作410中,VM/VNF请求SEC验证许可证。随后,在操作412中,在与VM/VNF相关联的SEC以及与许可证服务器相关联的SEC之间建立的安全信道上,交换包括客户端元数据的许可证数据,并且与VM/VNF相关联的SEC确定许可证是否有效。在操作414中,与VM/VNF相关联的SEC向与许可证服务器相关联的SEC通知许可证先前是有效的还是无效的。在操作416中,与VM/VNF相关联的SEC还向与许可证服务器相关联的SEC通知许可证当前是有效的还是无效的。在操作418中,也将许可证数据(其可包括客户端元数据)与保存在许可证数据库中的许可证数据进行校验。
在操作420中,基于许可证的有效性,与许可证服务器相关联的SEC要么将在云OS上触发对VM/VNF的激活,要么将在云OS上停止对VM/VNF的激活。随后,在操作422中,云OS基于从与许可证服务器相关联的SEC接收到的触发来激活或停止VM/VNF。
VNF可能无法启动客户端或云租户,并且可能无法向客户端或云租户通知发布(issue)。云OS也可被警告此失败,从而可采取某种纠正动作,诸如,如果许可证应付款未支付,或者在云租户的使用已经增加的情况下云提供商获取了更多许可证时通知云租户。取决于各种情况,云OS也可暂停VNF,并且收回资源并且重新分配。
在替代实施例中,可通过扩展图4的方案来添加在每个平台上的许可证验证。每一个平台的SEC将对许可证认证二进制对象(blob)进行签名,该许可证认证二进制对象包括软件ID、mac地址、主机名称或平台系统ID、安全时间值、随机数等等,并且该许可证二进制对象也被传递到与许可证服务器相关联的SEC。
在替代实施例中,当VM迁移时,可由诸SEC的网络透明地处理在VM/VNF的迁移期间的许可证授权。在这种情况下,在云OS正在颁布VM/VNF迁移的同时,由该云OS触发许可证激活。许可证服务器感知的云可将指示VM迁移事件的安全消息传送到许可证服务器。云OS将感知是否使用了特殊的VM启动,就如同在服务VM的情况下(例如防火墙、负载均衡器等等)。由于SEC具有永远不被暴露在该SEC的外部的不同且唯一的密钥,因此许可证服务器将假定没有对那些证书的未经授权的使用。因此,与每一个VM/VNF相关联的每一个SEC具有与SEC许可证服务器之间的唯一的通信连接,并且许可证认证受不可否认性(non-repudiation)保护。
图5示出许可证代理与许可证服务器之间的消息传送。在后台,许可证服务器持续地收获未刷新已达数个连续的刷新周期的许可证。许可证服务器还可在每一天的结束时生成经签名的审计日志和统计数据,诸如,并发使用的许可证、典型的使用持续时间以及失败的许可证请求的数量。也就是说,在消息丢失或重新排序的情况下,许可证服务器在后台校验、验证并且修复其状态。例如,如果许可证发布的消息丢失,则认为该许可证被占用或被使用。在后台,许可证服务器可周期性地检验悬置的(dangling)许可证,并且如果这些许可证的数量达到了其限额,则许可服务器尝试收集这些悬置的许可证,并且为了客户机的方便而释放这些悬置的许可证。
在操作500中,许可证服务器经由相关联的SEC而从许可证服务器请求许可证。这涉及使用安全时钟来将客户端主机的元数据发送到许可证服务器,客户端主机的元数据诸如,客户端的MAC地址、主机名称、IP地址和时间。如上文所讨论,可通过SEC来安全地传送该信息。在操作502中,许可证服务器使用客户端的元数据来创建许可证,并且将该许可证发送到许可证代理。该许可证包括基于客户端时间和租用期的期满以及基于服务器时间和租用期的期满。该许可证还包括客户端的主机名称、MAC地址和IP地址以及服务器时间戳。许可证被保存在许可证数据库中,随后以所附证书来签名并且被发布到许可证代理。当在操作502中许可证代理接收到许可证时,它验证许可证签名并且将许可证高速缓存(cache)在与该许可证代理相关联的SEC中。只要客户端期满时间小于实际的客户端时间,该许可证就是有效的,并且可由该客户端使用。
也就是说,经由SEC通过将在许可证中捕捉到的期满时间戳与在本地服务器上的基于安全时钟的时间戳以及由寻求验证的VM提供的安全时间戳进行比较来执行许可证验证。如果没有安全时间戳可由VM和/或许可证服务器建立,则使用利用网络时间协议在许可证服务器上建立的时间戳。许可证服务器通常比单独的计算节点和在这些计算节点上运行的VM更可信。
许可证代理可通过后台进程周期性地验证装置可与经高速缓存的许可证一起使用,并且将保持存活(keep-alive)消息或更新消息发送到许可证服务器,该后台进程校验期满时间尚未超过本地安全时钟。当在数个校验时期之后不存在来自许可证服务器的许可证刷新响应的情况下,许可证代理将指示VM使该装置停机。
在操作504中,如上文中所讨论,许可证更新请求从许可证代理被发送到许可证服务器,如上所述。如果许可证元数据与存储在许可证数据库中的许可证数据匹配,并且该许可证未期满,则更新该许可证。如果该许可证已期满,则返回已期满消息被发送到许可证代理,该许可证被收获,并且该经许可的ID被禁用。如果许可证元数据和/或签名不匹配存储在许可证数据库中的那个,则有可能VM的仿制(clone)或迁移正在尝试使用该许可证。在干净的VM迁移期间,如上文所讨论,许可证服务器被通知,并且许可证被收获且应来自新客户端主机的请求而被重新发布。在操作506中,许可证刷新或错误代码被发送到许可证代理。所有的请求、响应和错误由许可证服务器记录为日志,并且可被保存在许可证数据库中。
如果许可证代理接收到错误消息,则在操作500中,可请求新许可证。否则,验证许可证刷新并且在许可证代理处更新刷新时间。当许可证已期满时,随后,在操作508中,从许可证代理中释放该许可证,并且从与该许可证代理相关联的SEC的高速缓存中移除该许可证,并且在许可证服务器处收获该许可证,并且记录该事件。
当VM被暂停、停止或迁移时,许可证代理触发包括清除许可证的本地高速缓存的许可证收获事件,并且将释放该许可证的消息发布到许可证服务器。这允许流动式(floating)许可证的最大数量的许可证使用。
VM/VNF或装置能以各种方式被仿制。在仿制的启动时,管理员具有请求新MAC地址或重新使用原始的VM/VNF的MAC地址的选项。以上公开的实施例通过拒绝来自仿制的任何许可证更新请求以与许可证的误用隔离开,因为这些仿制在MAC地址、IP地址、主机名称和/或SEC签名中的任一项上都不匹配。随后,仿制可请求新许可证,并且如果任何许可证是可用的,则可发布新许可证。
为了防止许可证欺骗(spoofing),每当启动VM/VNF时,无论是在第一次开机时,还是向新客户端主机的后迁移,或是在暂停之后重新激活时,VM/VNF必须联系许可证服务器。如上文所讨论,在具有SGX和/或TEE能力的硬件上,这些消息可由主机专用密钥签名。仿制将不匹配原始请求和发布的许可证密钥。
在不存在具有SGX和/或TEE能力的硬件的情况下,如果两个或更多个VM/VNF以相同的主机名和MAC地址组合来呈现,或者服务器处的刷新时间戳比所预期的更快,则将以“可能仿制”的消息码来拒绝许可证刷新。这将保护原始的VM/VNF免受服务的拒绝但拒绝对服务的仿制。然而,这也将拒绝曾经被迁移到新客户端主机的任何VM/VNF。当接收到该“可能仿制”消息后,如上文中图5的操作500中所示,VM/VNF必须发布获得许可证消息。
图6示出示例计算主机600。在一些示例中,如图6所示,计算主机600可包括处理组件602、其他主机组件604或通信接口606。根据一些示例,计算主机606可以是与图1相关联的客户端主机100或许可证服务器102,或是与图3相关联的平台314和许可证服务器310。计算主机600可以是单个物理服务器或组成式逻辑服务器,该组成式逻辑服务器包括从可配置计算资源的共享池组合成的分解的组件或元件的组合。
根据一些示例,处理组件602可执行针对存储介质608的处理操作或逻辑。处理组件602可包括各种硬件元件、软件元件、或硬件元件和软件元件两者的组合。硬件元件的示例可包括器件、逻辑器件、组件、处理器、微处理器、电路、处理器电路、电路元件(例如,晶体管、电阻器、电容器、电感器等等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等等。软件元件的示例可包括软件组件、程序、应用、计算机程序、应用程序、设备驱动器、系统程序、软件开发程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或上述各项的任意组合。确定使用硬件元件和/或软件元件来实现示例可根据任何数量的因素而有所不同,这些因素诸如,对于给定示例所期望的计算速率、功率等级、热容限、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
在一些示例中,其他主机组件604可包括常见的计算元件,诸如,一个或多个处理器、多核处理器、协处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、音频卡、多媒体输入/输出(I/O)组件(例如,数字显示器)、电源等等。存储器单元的示例可包括但不限于各种类型的一种或多个种较高速存储器单元形式的计算机可读和机器可读存储器介质,诸如,只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据速率RAM(DDRAM)、同步DDRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦可编程ROM(EPROM)、电可擦可编程ROM(EEPROM)、闪存、聚合物存储器(诸如,铁磁聚合物存储器、奥式存储器、相变或铁电存储器、硅-氧化物-氮化物-氧化物-硅(SONOS)存储器)、磁卡或光卡、器件阵列(诸如,独立盘冗余阵列(RAID)驱动器)、固态存储器设备(例如,USB存储器)、固态驱动器(SSD)和适用于存储信息的任何其他类型的存储介质。
在一些示例中,通信接口606可包括用于支持通信接口的逻辑和/或特征。对于这些示例,通信接口606可包括根据用于通过直接或网络通信链路来通信的各种通信协议或标准来操作的一个或多个通信接口。直接通信可经由使用在一个或多个行业标准(包括后代和变体)(诸如,与PCIe规范相关联的那些通信协议或标准)中描述的通信协议或标准而发生。网络通信可经由使用通信协议或标准(诸如,在由IEEE颁布的一个或多个以太网标准中描述的那些通信协议或标准)而发生。例如,一个此类以太网标准可包括IEEE 802.3。网络通信还可根据一个或多个开放流(OpenFlow)规范(诸如,开放流硬件抽象API规范)而发生。网络通信还可根据无线带(Infiniband)架构规范或TCP/IP协议而发生。
如上所述,计算主机600可在单个服务器或逻辑服务器中实现,该逻辑服务器由用于可配置计算资源共享池的经组合的分解组件或元件构成。相应地,如对于物理服务器或逻辑服务器合适地期望的那样,在计算主机600的各实施例中可包括或省略本文中描述的计算主机600的功能和/或特定配置。
可使用分立电路、专用集成电路(ASIC)、逻辑门和/或单芯片架构实现的任何组合来实现计算主机600的组件和特征。此外,在合适的情况下,可使用微控制器、可编程逻辑阵列和/或微处理器或前述各项的任何组合来实现计算主机600的特征。应当注意的是,在本文中可将硬件、固件和/或软件元件统称或单独地称为“逻辑”或“电路”。
应当认识到,在图6的框图中示出的示例性计算主机600可表示许多潜在实现方式的一个功能描述性示例。相应地,在所附附图中描绘的框功能的划分、省略或包括并不推断出用于实现这些功能的硬件组件、电路、软件和/或元件在实施例中一定将被划分、省略或包括。
至少一个示例的一个或多个方面可以由存储在至少一个机器可读介质上的表示性指令来实现,至少一个机器可读介质表示处理器内的各种逻辑,在由机器读取这些表示性指令时,这些表示性指令使得机器、计算设备或系统制造用于执行本文中所述技术的逻辑。此类表示(称为“IP核”)可被存储在有形的机器可读介质上,并且被提供给各种消费者或制造设施,以便加载到实际上制造该逻辑或处理器的制造机器内。
可使用硬件元件、软件元件、或硬件元件和软件元件两者的组合来实现各种示例。在一些示例中,硬件元件可包括设备、组件、处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等等。在一些示例中,软件元件可包括软件组件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或上述各项的任意组合。确定使用硬件元件和/或软件元件来实现示例可根据任何数量的因素而有所不同,诸如,对于给定实现所期望的计算速率、功率等级、热容限、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
一些示例可包括图7中所见的制品或至少一种计算机可读介质。图7示出根据各个实施例的制品700,该制品700具有编程指令,并且结合本公开的诸方面。在各实施例中,制品可用于实现本公开的各个实施例。如图所示,制品700可包括计算机可读的非暂态存储介质702,其中,指令704被配置成用于实践本文中描述的这些过程中的任何一个过程的实施例的各方面的实施例。存储介质702可表示本领域中已知的广泛范围的持久的存储介质,包括但不限于,闪存、动态随机存取存储器、静态随机存取存储器、光盘、磁盘等等。指令704可允许装置响应于由该装置对指令704的执行而执行本文中描述的各种操作。作为示例,存储介质702可包括指令704,指令704被配置成用于使装置(例如,与图1相关联的客户端主机100或许可证服务器102或者与图3相关联的平台314和许可证服务器310)如图4的过程中所示来实践根据本公开的诸实施例的许可装置的一些方面。作为另一个示例,存储介质702可包括指令704,指令704被配置成用于使装置(例如与图1相关联的客户端主机100或许可证服务器102或者与图3相关联的平台314和许可证服务器310)如图5的过程中所示来实践根据本公开的诸实施例的许可装置的一些方面。在实施例中,计算机可读存储介质702可包括一个或多个计算机可读的非暂态存储介质。在其他实施例中,计算机可读存储介质702可以是暂态的,诸如,用指令704进行编码的信号。
计算机可读介质可包括用于存储逻辑的非暂态存储介质。在一些示例中,非暂态存储介质可包括能够存储电子数据的一种或多种类型的计算机可读存储介质,包括易失性存储器或非易失性存储器、可移除或不可移除存储器、可擦或不可擦存储器、可写或可重写存储器,等等。在一些示例中,逻辑可包括各种软件元件,诸如,软件组件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、API、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或上述各项的任意组合。
根据一些实施例,计算机可读介质可包括用于存储或维护指令的非暂态存储介质,当由机器、计算设备或系统执行这些指令时,这些指令使该机器、计算设备或系统执行根据所描述示例的方法和/或操作。这些指令可包括任何合适类型的代码,诸如,源代码、编译代码、解释代码、可执行代码、静态代码、动态代码,等等。可根据预定义的计算机语言、方式或语法来实现这些指令,从而指示机器、计算设备或系统执行某个功能。可使用任何合适的高级、低级、面向对象的、视觉、编译和/或解释编程语言来实现这些指令。
可使用表述“在一个示例中”或“示例”及其衍生词来描述一些示例。这些术语意指结合该示例所描述的特定特征、结构或特性被包括在至少一个示例中。在本说明书中的各处出现短语“在一个示例中”并不一定全部是指相同的示例。
可使用表述“耦合的”或“连接的”及其衍生词来描述一些示例。这些术语不一定旨在作为彼此的同义词。例如,使用术语“连接的”和/或“耦合的”进行的描述可指示两个或更多个元件彼此直接物理接触或电接触。然而,术语“耦合的”还可意指两个或更多个元件彼此不直接接触,但是仍彼此协作或相互作用。
以下示例涉及本文中所公开技术的附加示例。
示例1:一种用于在机器上许可装置的机器控制的方法,该方法包括:将唯一的标识符发送到许可证服务器;基于该唯一的标识符来建立安全的信道;通过该安全的信道,从该许可证服务器请求用于激活该装置的许可证;;通过该安全的信道,从许可证服务器接收许可证数据;确定该许可证是否是有效的;以及响应于该许可证是有效的确定,激活该装置。
示例2:如示例1所述的机器控制的方法,其中,安全的信道是使用与生成唯一的标识符的机器相关联的安全设备来建立的。
示例3:如示例2所述的机器控制的方法,其中,安全设备包括软件防护扩展硬件或受信任执行引擎。
示例4:如示例1所述的机器控制的方法,进一步包括:将该许可证数据存储在与机器相关联的存储器中。
示例5:如示例4所述的机器控制的方法,其中,许可证数据包括期满时间和下列各项中的一项:机器的MAC地址、IP地址和主机名称。
示例6:如示例5所述的机器控制的方法,进一步包括:如果机器时间在期满时间之后,则解除激活装置。
示例7:如示例5所述的机器控制的方法,进一步包括:基于位于机器上的安全时钟来确定机器时间;以及如果该机器时间在期满时间之后,则解除激活该装置。
示例8:如示例1所述的机器控制的方法,进一步包括:在预先确定的时间段之后,请求许可证更新;接收许可证更新响应;以及如果该许可证更新是无效的,则解除激活装置。
示例9:至少一种机器可读介质,包括多条指令,响应于由系统执行多条指令,这多条指令使该系统:将唯一的标识符发送到许可证服务器;基于该唯一的标识符来建立安全的信道;通过该安全的信道,从许可证服务器请求用于激活装置的许可证;通过该安全的信道,从该许可证服务器接收许可证数据;确定该许可证是否是有效的;以及响应于该许可证数据是有效的确定,激活装置。
示例10:如示例9所述的至少一种机器可读介质,其中,安全的信道是使用与生成唯一的标识符的机器相关联的安全设备来建立的。
示例11:如示例10所述的至少一种机器可读介质,其中,安全设备包括软件防护扩展硬件或受信任执行引擎。
示例12:如示例9所述的至少一种机器可读介质,包括指令,这些指令用于进一步使系统将许可证数据存储在与机器相关联的存储器中。
示例13:如示例12所述的至少一种机器可读介质,其中,许可证数据包括期满时间和下列各项中的一项:机器的MAC地址、IP地址和主机名称。
示例14:如示例13所述的至少一种机器可读介质,包括指令,这些指令用于进一步使系统:如果机器时间在期满时间之后,则解除激活装置。
示例15:如示例13所述的至少一种机器可读介质,包括指令,这些指令用于进一步使系统:基于位于机器上的安全时钟来确定机器时间;以及如果该机器时间在期满时间之后,则解除激活装置。
示例16:如示例9所述的至少一种机器可读介质,包括指令,这些指令用于进一步使系统:在预先确定的时间段之后,请求许可证更新;接收许可证更新响应;以及如果许可证更新是无效的,则解除激活装置。
示例17:一种用于运行装置的机器,该机器包括:安全设备,该安全设备被配置成用于生成唯一的标识符;以及处理器,该处理器被配置成用于:从该安全设备接收该唯一的标识符;将该唯一的标识符发送到许可证服务器;基于该唯一的标识符来建立安全的信道;通过该安全的信道,从该许可证服务器请求用于激活装置的许可证;通过该安全的信道,从该许可证服务器接收许可证数据;确定该许可证是否是有效的;以及响应于该许可证数据是有效的确定,激活装置。
示例18:如示例17所述的机器,其中,安全设备包括软件防护扩展硬件或受信任执行引擎。
示例19:如示例17所述的机器,进一步包括被配置成用于存储许可证数据的存储器。
示例20:如示例17所述的机器,其中,许可证数据包括期满时间和以下各项中的一项:操作该机器的机器的MAC地址、IP地址和主机名称。
示例21:如示例17所述的机器,进一步包括安全时钟,其中,处理器被进一步配置成用于:从安全时钟接收机器时间;以及如果该机器时间在期满时间之后,则解除激活装置。
示例22:如示例17所述的机器,其中,处理器被进一步配置成用于:从机器接收许可证更新请求;基于存储在该许可证数据库中的许可证数据来确定许可证更新响应;以及发送许可证更新响应。
示例23:如示例22所述的机器,其中,许可证更新响应包括新许可证。
示例24:如示例22所述的机器,其中,许可证更新响应包括指示许可证是无效的消息。
示例25:一种用于将许可证信息从许可证服务器提供给机器的机器控制的方法,该方法包括:将唯一的标识符提供给机器;基于该唯一的标识符来建立安全的信道;通过安全的信道,接收对许可证的请求;从该机器接收元数据;以及将许可证数据发送到机器。
示例26:如示例25所述的机器控制的方法,其中,安全的信道是使用与生成唯一的标识符的许可证服务器相关联的安全设备来建立的。
示例27:如示例26所述的机器控制的方法,其中,安全设备包括软件防护扩展硬件或受信任执行引擎。
示例28:如示例25所述的机器控制的方法,进一步包括:将许可证数据存储在许可证数据库中。
示例29:如示例25所述的机器控制的方法,其中,许可证数据包括期满时间和所接收的元数据。
示例30:如示例29所述的机器控制的方法,其中,元数据包括操作该机器的机器的MAC地址、IP地址和主机名称。
示例31:如示例28所述的机器控制的方法,进一步包括:基于存储在许可证数据库中的许可证数据以及所接收的元数据来确定该许可证是否是有效的。
示例32:如示例31所述的机器控制的方法,进一步包括:从机器接收许可证更新请求;基于存储在许可证数据库中的许可证数据的有效性来确定许可证更新响应;以及发送许可证更新响应。
示例33:如示例32所述的机器控制的方法,其中,许可证更新响应包括新许可证。
示例34:如示例33所述的机器控制的方法,其中,许可证更新响应包括指示许可证不是有效的消息。
示例35:至少一种机器可读介质,包括多条指令,响应于由系统执行多条指令,这多条指令使该系统:将唯一的标识符发送给机器;基于该唯一的标识符来建立安全的信道;通过该安全的通道,接收对许可证的请求;从机器接收元数据;基于该元数据来生成许可证数据;以及将许可证数据发送到机器。
示例36:如示例35所述的至少一种机器可读介质,其中,安全的信道是使用与生成唯一的标识符的许可证服务器相关联的安全设备来建立的。
示例37:如示例36所述的至少一种机器可读介质,其中,安全设备包括软件防护扩展硬件或受信任执行引擎。
示例38:如示例35所述的至少一种机器可读介质,包括指令,这些指令用于进一步使系统将许可证数据存储在许可证数据库中。
示例39:如示例35所述的至少一种机器可读介质,其中,许可证数据包括期满时间和所接收的元数据。
示例40:如示例39所述的至少一种机器可读介质,其中,元数据包括操作该机器的机器的MAC地址、IP地址和主机名称。
示例41:如示例38所述的至少一种机器可读介质,包括指令,这些指令用于进一步使系统:基于存储在许可证数据库中的许可证以及所接收的元数据来确定该许可证是否是有效的。
示例42:如示例41所述的至少一种机器可读介质,包括指令,这些指令用于进一步使系统:从机器接收许可证更新请求;基于存储在许可证数据库中的许可证数据的有效性来确定许可证更新响应;以及发送许可证更新响应。
示例43:如示例42所述的至少一种机器可读介质,其中,许可证更新响应包括新许可证。
示例44:如示例42所述的至少一种机器可读介质,其中,许可证更新响应包括指示许可证不是有效的消息。
示例45:一种许可证服务器,包括:安全设备,该安全设备被配置成用于生成唯一的标识符;以及处理器,该处理器被配置成用于:将该唯一的标识符发送到机器;基于该唯一的标识符来建立安全的信道;通过该安全的信道,接收对许可证的请求;从机器接收元数据;基于元数据来生成许可证数据;以及将该许可证数据发送到机器。
示例46:如示例45所述的许可证服务器,其中,安全设备包括软件防护扩展硬件或受信任执行引擎。
示例47:如示例45所述的许可证服务器,包括指令,这些指令用于进一步使系统将许可证数据存储在许可证数据库中。
示例48:如示例45所述的许可证服务器,其中,许可证数据包括期满时间和所接收的元数据。
示例49:如示例48所述的许可证服务器,进一步包括安全时钟,其中,处理器被进一步配置成用于:基于该许可证服务器时钟和期满时间来确定该许可证是否是有效的。
示例50:如示例48所述的许可证服务器,其中,元数据包括操作该机器的机器的MAC地址、IP地址和主机名称。
示例51:如示例47所述的许可证服务器,其中,处理器被进一步配置成用于:基于存储在许可证数据库中的该许可证以及所接收的元数据来确定该许可证是否是有效的。
示例52:如示例51所述的许可证服务器,其中,该处理器被进一步配置成用于:从机器接收许可证更新请求;基于存储在该许可证数据库中的许可证数据的有效性来确定许可证更新响应;以及发送许可证更新响应。
示例53:如示例52所述的许可证服务器,其中,许可证更新响应包括新许可证。
示例54:如示例52所述的许可证服务器,其中,许可证更新响应包括指示许可证不是有效的消息。
示例55:一种用于许可装置的机器控制的方法,该方法包括:由客户端请求对机器上的装置的使用;响应于使用装置的请求来将第一唯一的标识符发送到许可证服务器;响应于该第一唯一的标识符来将第二唯一的标识符发送到机器;基于第一唯一的标识符和第二唯一的标识符,在机器与许可证服务器之间建立安全的信道;从该许可证服务器请求用于激活装置的许可证;通过所建立的安全的信道,在许可证服务器与机器之间交换许可证数据;确定该许可证数据是否是有效的;以及响应于该许可证数据是有效的确定,激活装置。
示例56:如示例55所述的机器控制的方法,其中,机器和许可证服务器各自都与安全设备相关联。
示例57:如示例56所述的机器控制的方法,其中,每一个安全设备都包括软件防护扩展硬件或受信任执行引擎。
示例58:如示例55所述的机器控制的方法,进一步包括:将许可证数据存储在与许可证服务器相关联的许可证数据库中;以及将许可证数据存储在机器中。
示例59:如示例58所述的机器控制的方法,其中,许可证数据包括期满时间和以下各项中的一项:操作该机器的客户端的MAC地址、IP地址和主机名称。
示例60:如示例59所述的机器控制的方法,进一步包括:如果机器时间在期满时间之后,则解除激活装置。
示例61:如示例59所述的机器控制的方法,进一步包括:如果存储在许可证数据库中的许可证数据与存储在机器中的许可证数据不匹配,则停止设备。
示例62:如示例59所述的机器控制的方法,进一步包括:响应于许可证是无效的确定,移除许可证数据库中的许可证数据。
示例63:如示例55所述的机器控制的方法,进一步包括:在预先确定的时间段之后,经由机器来请求许可证更新;以及如果许可证更新是无效的,则解除激活装置。
示例64:至少一种机器可读介质,包括多条指令,响应于由系统执行多条指令,这多条指令使系统:由客户端请求对机器上的装置的使用;响应于使用装置的请求,将第一唯一的标识符发送到许可证服务器;响应于该第一唯一的标识符,将第二唯一的标识符发送到机器;基于第一唯一的标识符和第二唯一的标识符,在机器与许可证服务器之间建立安全的信道;从该许可证服务器请求用于激活装置的许可证;通过所建立的安全信道,在许可证服务器与机器之间交换许可证数据;确定该许可证数据是否是有效的;以及响应于该许可证数据是有效的确定,激活装置。
示例65:如示例64所述的至少一种机器可读介质,其中,机器和许可证服务器各自都与安全设备相关联。
示例66:如示例65所述的至少一种机器可读介质,其中,每一个安全设备都包括软件防护扩展硬件或受信任执行引擎。
示例67:如示例64所述的至少一种机器可读介质,进一步包括指令,这些指令用于进一步使系统:将许可证数据存储在与许可证服务器相关联的许可证数据库中;以及将许可证数据存储在机器中。
示例68:如示例67所述的至少一种机器可读介质,其中,许可证数据包括期满时间和下列各项中的一项:操作该机器的客户端的MAC地址、IP地址和主机名称。
示例69:如示例68所述的至少一种机器可读介质,进一步包括指令,这些指令用于进一步使系统:如果机器时间在期满时间之后,则解除激活装置。
示例70:如示例68所述的至少一种机器可读介质,进一步包括指令,这些指令用于进一步使系统:如果存储在许可证数据库中的该许可证数据与存储在机器中的许可证数据不匹配,则停止装置。
示例71:如示例64所述的至少一种机器可读介质,进一步包括指令,这些指令用于进一步使系统:响应于许可证是无效的确定,移除许可证数据库中的许可证数据。
示例72:如示例64所述的至少一种机器可读介质,进一步包括指令,这些指令用于进一步使系统:在预先确定的时间段之后,经由该机器来请求许可证更新;以及如果许可证更新是无效的,则解除激活装置。
示例73:一种许可证管理系统,包括:机器,所述机器具有被配置成用于生成第一唯一的标识符的第一安全设备,该机器被配置成用于接收对许可证装置的使用的请求;许可证服务器,所述许可证服务器具有被配置成用于生成第二唯一的标识符的第二安全设备;其中,该机器和该许可证服务器被配置成用于:响应于对经许可装置的使用的请求,在该机器与该许可证服务器之间建立安全的信道以确定与经许可的装置相关联的许可证数据是否是有效的。
示例74:如示例73所述的许可证管理系统,其中,安全设备包括软件防护扩展硬件或受信任执行引擎。
示例75:如示例73所述的许可证管理系统,进一步包括:第一存储器,与许可证服务器相关联,该第一存储器被配置成用于将许可证数据存储在与许可证服务器相关联的许可证数据库中;以及第二存储器,与机器相关联,该第二存储器被配置成用于存储许可证数据。
示例76:如示例75所述的许可证管理系统,其中,许可证数据包括期满时间和下列各项中的一项:操作该机器的客户端的MAC地址、IP地址和主机名称。
示例77:如示例76所述的许可证管理系统,其中,机器被配置成用于:如果客户端时间在期满时间之后,则解除激活装置。
示例78:如示例76所述的许可证管理系统,其中,机器被配置成用于:如果存储在该许可证数据库中的许可证数据与存储在机器中的许可证数据不匹配,则停止装置。
示例79:如示例76所述的许可证管理系统,其中,许可证服务器被配置成用于:当该许可证是无效的时,移除许可证数据库中的许可证数据。
示例80:如示例73所述的许可证管理系统,其中,机器被配置成用于:在预先确定的时间段之后,请求许可证更新;并且如果该许可证更新是无效的,则解除激活装置。
尽管本文中已经说明和描述了特定实施例,但是本领域普通技术人员将认识到,各种各样的替代和/或等效实现方式替换示出和描述的特定实施例而不背离所公开技术的实施例的范围。本申请旨在覆盖本文中示出和描述的实施例的任何适应或变体。因此,所公开技术的实施例显然旨在仅由所附权利要求书及其等效方案来限制。

Claims (22)

1.一种用于在云基础设施中许可装置的机器控制的方法,所述方法包括:
在机器与许可证服务器之间建立安全的信道;
经由所述机器来从所述许可证服务器请求用于激活所述装置的许可证;
通过所建立的安全的信道,在所述许可证服务器与所述机器之间交换许可证数据;
确定所述许可证数据是否是有效的;以及
响应于所述许可证数据是有效的确定,激活所述装置,
其中,所述机器和所述许可证服务器各自都与安全设备相关联。
2.如权利要求1所述的机器控制的方法,所述安全设备包括软件防护扩展硬件。
3.如权利要求1所述的机器控制的方法,所述安全设备包括受信任执行引擎。
4.如权利要求1所述的机器控制的方法,其中,所述安全的信道是使用所述安全设备来建立的。
5.如权利要求1所述的机器控制的方法,进一步包括:
将所述许可证数据存储在与所述许可证服务器相关联的许可证数据库中;以及
将所述许可证数据存储在所述机器中。
6.如权利要求5所述的机器控制的方法,其中,所述许可证数据包括期满时间和以下各项中的一项:操作所述机器的客户端的MAC地址、IP地址和主机名称。
7.如权利要求6所述的机器控制的方法,进一步包括:如果客户端时间在所述期满时间之后,则解除激活所述装置。
8.如权利要求6所述的机器控制的方法,进一步包括:如果存储在所述许可证数据库中的所述许可证数据与存储在所述机器中的所述许可证数据不匹配,则停止所述装置。
9.如权利要求6所述的机器控制的方法,进一步包括:响应于所述许可证是无效的确定,移除所述许可证数据库中的所述许可证数据。
10.如权利要求1所述的机器控制的方法,进一步包括:
在预先确定的时间段之后,经由所述机器来请求许可证更新;以及
如果所述许可证更新是无效的,则解除激活所述装置。
11.如权利要求1所述的机器控制的方法,其中,所述机器可以是虚拟机、裸金属机器或容器。
12.一种许可证管理系统,包括:
客户端设备,所述客户端设备被配置成用于在云基础设施上利用经许可的装置来访问机器;
第一安全单元,与所述机器相关联,所述第一安全单元包括第一唯一的标识符;
许可证服务器,所述许可证服务器被配置成用于与所述机器通信;以及
第二安全单元,与所述许可证服务器相关联,所述第二安全单元包括第二唯一的标识符;
其中,所述第一安全单元和所述第二安全单元被配置成用于在所述机器与所述许可证服务器之间建立安全的信道以确定与经许可的装置相关联的许可证数据是否是有效的。
13.如权利要求12所述的许可证管理系统,其中,所述第一安全单元和所述第二安全单元各自包括软件防护扩展硬件。
14.如权利要求12所述的许可证管理系统,其中,所述第一安全单元和所述第二安全单元各自包括受信任执行引擎。
15.如权利要求12所述的许可证管理系统,进一步包括:
第一存储器,与所述许可证服务器相关联,所述第一存储器被配置成用于将所述许可证数据存储在与所述许可证服务器相关联的许可证数据库中;以及
第二存储器,与所述机器相关联,所述第二存储器被配置成用于存储所述许可证数据。
16.如权利要求15所述的许可证管理系统,其中,所述许可证数据包括期满时间和下列各项中的一项:操作所述机器的客户端的MAC地址、IP地址和主机名称。
17.如权利要求16所述的许可证管理系统,其中,所述机器被配置成用于:如果客户端时间在所述期满时间之后,则解除激活所述装置。
18.如权利要求16所述的许可证管理系统,其中,所述机器被配置成用于:如果存储在所述许可证数据库中的所述许可证数据与存储在所述机器中的所述许可证数据不匹配,则停止所述装置。
19.如权利要求16所述的许可证管理系统,其中,所述许可证服务器被配置成用于:当所述许可证是无效的时,移除所述许可证数据库中的所述许可证数据。
20.如权利要求12所述的许可证管理系统,其中,所述机器被配置成用于:在预先确定的时间段之后,请求许可证更新;并且如果所述许可证更新是无效的,则解除激活所述装置。
21.如权利要求12所述的许可证管理系统,其中,所述机器可以是虚拟机、裸金属机器或容器。
22.如权利要求12所述的许可证管理系统,其中,使用随机数生成器来确定所述第一唯一的标识符。
CN201510817595.4A 2014-12-23 2015-11-23 在云中进行许可 Active CN105718760B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/581,742 US10289814B2 (en) 2014-12-23 2014-12-23 Licensing in the cloud
US14/581,742 2014-12-23

Publications (2)

Publication Number Publication Date
CN105718760A CN105718760A (zh) 2016-06-29
CN105718760B true CN105718760B (zh) 2018-11-13

Family

ID=56097732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510817595.4A Active CN105718760B (zh) 2014-12-23 2015-11-23 在云中进行许可

Country Status (4)

Country Link
US (3) US10289814B2 (zh)
JP (2) JP6135022B2 (zh)
CN (1) CN105718760B (zh)
DE (1) DE102015118886A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104012066B (zh) * 2012-10-16 2017-05-31 英特尔公司 电信核心网的跨功能虚拟化的平台、系统及方法
EP2956825B1 (en) 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US10289814B2 (en) * 2014-12-23 2019-05-14 Intel Corporation Licensing in the cloud
KR101746202B1 (ko) * 2015-06-09 2017-06-12 주식회사 케이티 네트워크 기능 가상화 방법 및 이를 위한 장치
CN106059777B (zh) * 2016-08-23 2019-02-15 浪潮电子信息产业股份有限公司 一种云平台的可信中间件设计方法
WO2018068202A1 (en) * 2016-10-11 2018-04-19 Nokia Technologies Oy Virtualized network function security wrapping orchestration in the cloud environment
CN110121857B (zh) * 2016-12-30 2021-02-09 华为技术有限公司 一种凭据分发的方法和设备
CN108628658B (zh) * 2017-03-17 2022-04-05 华为技术有限公司 一种容器的许可证管理方法及装置
US10372419B2 (en) * 2017-04-18 2019-08-06 International Business Machines Corporation Trusted random number generation by a cloud server
US11641359B2 (en) * 2018-04-20 2023-05-02 Opera Norway As System for connecting computing devices
US11380424B2 (en) 2018-06-15 2022-07-05 Xact Laboratories Llc System and method for genetic based efficacy testing
US11227685B2 (en) 2018-06-15 2022-01-18 Xact Laboratories, LLC System and method for laboratory-based authorization of genetic testing
US11527331B2 (en) 2018-06-15 2022-12-13 Xact Laboratories, LLC System and method for determining the effectiveness of medications using genetics
US11398312B2 (en) 2018-06-15 2022-07-26 Xact Laboratories, LLC Preventing the fill of ineffective or under-effective medications through integration of genetic efficacy testing results with legacy electronic patient records
US11200300B2 (en) 2018-06-20 2021-12-14 Microsoft Technology Licensing, Llc Secure sharing of license data in computing systems
JP7203690B2 (ja) * 2019-05-31 2023-01-13 東京エレクトロン株式会社 ライセンス認証装置及びライセンス認証方法
KR102201221B1 (ko) * 2019-06-05 2021-01-12 주식회사 시큐아이 네트워크 보안 장치 및 그의 라이선스 관리 방법
US11586710B2 (en) * 2019-12-24 2023-02-21 Microsoft Technology Licensing, Llc System and method for protecting software licensing information via a trusted platform module
US11507356B2 (en) * 2020-07-22 2022-11-22 Nutanix, Inc. Multi-cloud licensed software deployment
CN112751832B (zh) * 2020-12-18 2022-08-02 湖南麒麟信安科技股份有限公司 一种虚拟机操作系统在线授权认证方法、设备和存储介质
US11928521B2 (en) * 2021-04-17 2024-03-12 UiPath, Inc. Bring your own machine (BYOM)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625726A (zh) * 2002-02-01 2005-06-08 松下电器产业株式会社 许可信息交换系统
CN102957666A (zh) * 2011-08-19 2013-03-06 中兴通讯股份有限公司 一种许可控制方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5777273A (en) 1980-10-30 1982-05-14 Hino Motors Ltd Cabin tilting device for truck
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
JP4201566B2 (ja) 2002-10-10 2008-12-24 三洋電機株式会社 記憶装置およびサーバ装置
JP4590282B2 (ja) 2005-02-24 2010-12-01 キヤノン株式会社 ライセンス管理装置、制御方法、及びプログラム
US8769703B2 (en) * 2006-04-27 2014-07-01 Unisys Corporation System and method for providing a mechanism to virtualize a perpetual, unique system identity on a partitioned computer system
US8254579B1 (en) 2007-01-31 2012-08-28 Hewlett-Packard Development Company, L.P. Cryptographic key distribution using a trusted computing platform
US8332631B2 (en) * 2010-11-22 2012-12-11 Intel Corporation Secure software licensing and provisioning using hardware based security engine
JP5630237B2 (ja) 2010-11-24 2014-11-26 株式会社リコー 電子機器
US8683579B2 (en) 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
JP5863128B2 (ja) 2011-03-21 2016-02-16 ノキア ソリューションズ アンド ネットワークス オサケユキチュア ソフトウェアライセンスコントロール
US20140189346A1 (en) * 2012-12-28 2014-07-03 Next Education, Llc License server manager
JP5945512B2 (ja) * 2013-02-13 2016-07-05 株式会社日立製作所 計算機システム、及び仮想計算機管理方法
US20140283090A1 (en) * 2013-03-15 2014-09-18 Jupiter Systems Licensing using a node locked virtual machine
US9342669B2 (en) * 2013-07-11 2016-05-17 Dialogic, Inc. Systems and methods of licensing and identification of virtual network appliances
US9983894B2 (en) * 2013-09-25 2018-05-29 Facebook, Inc. Method and system for providing secure system execution on hardware supporting secure application execution
US20150220927A1 (en) * 2013-09-25 2015-08-06 Ned M. Smith Method, apparatus and system for providing transaction indemnification
US10289814B2 (en) 2014-12-23 2019-05-14 Intel Corporation Licensing in the cloud

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625726A (zh) * 2002-02-01 2005-06-08 松下电器产业株式会社 许可信息交换系统
CN102957666A (zh) * 2011-08-19 2013-03-06 中兴通讯股份有限公司 一种许可控制方法及系统

Also Published As

Publication number Publication date
JP2016119068A (ja) 2016-06-30
JP6740166B2 (ja) 2020-08-12
US11775621B2 (en) 2023-10-03
US11507643B2 (en) 2022-11-22
JP6135022B2 (ja) 2017-05-31
DE102015118886A1 (de) 2016-06-23
US10289814B2 (en) 2019-05-14
US20200074047A1 (en) 2020-03-05
CN105718760A (zh) 2016-06-29
US20160180063A1 (en) 2016-06-23
JP2017152017A (ja) 2017-08-31
US20230095881A1 (en) 2023-03-30

Similar Documents

Publication Publication Date Title
CN105718760B (zh) 在云中进行许可
EP3556080B1 (en) Secure iot device update
US11809544B2 (en) Remote attestation for multi-core processor
CN110073355A (zh) 服务器上的安全执行环境
US9342696B2 (en) Attesting use of an interactive component during a boot process
CN109564514A (zh) 部分卸载的虚拟化管理器中的存储器分配技术
US20180373878A1 (en) Secure boot for multi-core processor
WO2019245884A1 (en) Memory-efficient upgrade staging
CN104239802A (zh) 一种基于云数据中心的可信服务器设计方法
CN109564523A (zh) 使用机会性管理程序降低性能可变性
EP3646224B1 (en) Secure key storage for multi-core processor
US11210173B2 (en) Fault tolerant device upgrade
US20180285600A1 (en) Connected secure iot processor
CN106030548A (zh) 用于可信计算的多节点中枢
TWI559226B (zh) 韌體映像之作業系統未知驗證
US10353815B2 (en) Data security for multiple banks of memory
KR20110068916A (ko) 관리 엔진을 사용하는 가상 버스 디바이스
BR112014031586B1 (pt) Sistema para emular um ambiente de execução confiável e midia de armazenamento de computador
CN110399719A (zh) Bit文件加载方法、装置、设备及计算机可读存储介质
CN102542185B (zh) 硬化随机访问存储器中的软件执行的方法和装置
US20230359741A1 (en) Trusted boot method and apparatus, electronic device, and readable storage medium
CN116235175A (zh) 加速器卡安全模式的静态配置
CN108270832A (zh) 一种故障重放方法和装置
JP2023081834A (ja) カウンタ構成の改ざんを阻止し検証可能なデータサンプリングを可能にするプロセッサの性能監視ユニット
Berzano A ground-up approach to High Throughput Cloud Computing in High-Energy Physics

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant