CN107066839A - 为与经许可的第一方服务相关联地操作的第三方服务进行的许可证分发 - Google Patents
为与经许可的第一方服务相关联地操作的第三方服务进行的许可证分发 Download PDFInfo
- Publication number
- CN107066839A CN107066839A CN201710034258.7A CN201710034258A CN107066839A CN 107066839 A CN107066839 A CN 107066839A CN 201710034258 A CN201710034258 A CN 201710034258A CN 107066839 A CN107066839 A CN 107066839A
- Authority
- CN
- China
- Prior art keywords
- party
- licensing
- service
- license
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013507 mapping Methods 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims description 75
- 230000008859 change Effects 0.000 claims description 33
- 230000004913 activation Effects 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 25
- 230000003213 activating effect Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 230000001052 transient effect Effects 0.000 claims description 3
- 239000004744 fabric Substances 0.000 claims 2
- 238000005516 engineering process Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 11
- 230000001010 compromised effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- BASFCYQUMIYNBI-UHFFFAOYSA-N platinum Chemical compound [Pt] BASFCYQUMIYNBI-UHFFFAOYSA-N 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- HRANPRDGABOKNQ-ORGXEYTDSA-N (1r,3r,3as,3br,7ar,8as,8bs,8cs,10as)-1-acetyl-5-chloro-3-hydroxy-8b,10a-dimethyl-7-oxo-1,2,3,3a,3b,7,7a,8,8a,8b,8c,9,10,10a-tetradecahydrocyclopenta[a]cyclopropa[g]phenanthren-1-yl acetate Chemical compound C1=C(Cl)C2=CC(=O)[C@@H]3C[C@@H]3[C@]2(C)[C@@H]2[C@@H]1[C@@H]1[C@H](O)C[C@@](C(C)=O)(OC(=O)C)[C@@]1(C)CC2 HRANPRDGABOKNQ-ORGXEYTDSA-N 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229910052697 platinum Inorganic materials 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/184—Intellectual property management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
第一方供应商在一个或多个电子设备上提供经许可的第一方服务,所述第一方服务与电子设备上由第三方供应商提供的经许可的第三方服务相关联。第一方供应商的云服务可以容纳可被第一方服务安全访问的一个或多个第三方许可证密钥,每个第三方许可证密钥指向由第三方供应商发布的相应通用第三方许可证,以访问电子设备上的第三方服务。在一些示例中,第三方许可证密钥向特定设备的分发可以基于该设备对特定第三方许可证类型的当前相关性,所述设备对特定第三方许可证类型的当前相关性是根据在一种或多种类型的第一方许可证与一种或多种类型的第三方许可证之间由第一方和第三方供应商协定的映射以及根据当前与设备相关联的第一方许可证类型确定的。
Description
背景技术
供应商可以向一个或多个客户提供例如应用、功能等的服务,其中只要已经向客户发布了用于访问服务的许可证,就可以经由与每个客户相关联的一个或多个电子设备来访问该服务。在供应商直接提供服务的情况下,供应商可以被称为第一方供应商,服务可以被称为第一方服务,并且许可证可以被称为第一方许可证。
在一些情况下,由第一方供应商提供的第一方服务可以与由另一供应商提供的另一服务相关联。例如,由第一方供应商提供的第一方服务可以利用、依赖、采用由第三方供应商提供的第三方服务,与由第三方供应商提供的第三方服务结合地或用其它方式与之相关联地操作。访问第三方服务可能需要由第三方供应商发布的第三方许可证。在一些示例中,为使第一方供应商允许客户访问第一方服务(与第三方服务相关联),可能需要第一方供应商向第三方供应商支付特许使用费。
附图说明
图1-1根据现有技术的示例示出了访问由第一方供应商提供的第一方服务的多个客户设备的示意图;
图1-2根据现有技术的示例示出了访问与第三方服务相关联的第一方服务的多个客户设备的示意图,其中由第一方供应商提供第一方服务并且由第三方供应商提供第三方服务;
图2根据所提出的技术的第一示例示出了访问与第三方服务相关联的第一方服务的多个客户设备的示意图,其中第一方供应商提供第一方服务,并且第三方供应商提供第三方服务;
图3根据在图2中示意性地示出的所提出的技术的第一示例示出了与获取第三方许可证密钥相关联的方法;
图4根据在图2中示意性地示出的所提出的技术的第一示例示出了与第三方许可证密钥改变相关联的方法;
图5根据所提出的技术的第二示例示出了访问与第三方服务相关联的第一方服务的多个客户设备的示意图,其中第一方供应商提供第一方服务,并且第三方供应商提供第三方服务;
图6根据图5中示意性示出的所提出的技术的第二示例示出了与获取第三方许可证密钥相关联的方法;
图7根据图5中示意性示出的所提出的技术的第二示例示出了与第三方许可证密钥改变相关联的方法;
图8根据图5中示意性示出的所提出的技术的第二示例示出了与客户设备对第三方许可证的新类型的相关性(affinity)的改变相关联的方法;以及
图9根据所提出的技术的示例示出了示例电子设备的框图。
具体实施方式
供应商可以向一个或多个客户提供服务。服务的示例包括以下软件应用,例如 Windows、 Word、企业服务(BES)、杀毒应用(例如360)、建模应用等。可以经由与每个客户相关联的一个或多个电子设备(以下称为客户设备)来访问该服务。服务可以包括安装在客户设备上以向该设备提供服务的本地软件。备选地或附加地,服务可以包括在客户站点处安装的软件、在互联网上提供的远程服务或其他形式。客户设备的示例包括台式计算机、膝上型计算机、移动电子设备、平板电脑等。在给定客户设备处对服务的访问可能需要已经向该关联客户发布了该服务的许可证。
许可证可以包括各种属性,包括例如许可证密钥、到期日期、类型、计数和名称。许可证密钥也可以被称为令牌、产品密钥、激活密钥或激活码。可以认为许可证密钥是指向许可证自身的指针,并且可以包括例如字母数字代码。作为被发布用来访问服务的许可证的交换,客户可能需要向供应商付款和/或协定最终用户许可协议(EULA)中指定的一个或多个条款,其可以提供针对服务的经许可使用的合法框架。
典型地,供应商的许可证基础设施可以维护包括所发布的许可证和客户标识符(ID)的数据库,所述客户ID标识已经被发布了许可证的客户。数据库还可以存储设备ID,设备ID标识正在访问服务的客户设备。设备ID的示例可以包括从设备硬件导出的、或更广泛地与设备相关联的标识符,例如国际移动设备身份(IMEI)、媒体访问控制(MAC)地址、全球唯一标识符(GUID)、个人标识号(PIN)或包括例如国际移动订户身份(IMSI)、集成电路卡标识符(ICCID)等的设备的订户身份模块(SIM)的标识符。
在一些示例中,多个客户设备可以由设备管理服务来管理。设备管理服务可以代表客户设备与许可证基础设施通信,并且可以处理许可证激活。客户设备和相关联的设备管理服务与同一客户ID相关联,而由设备管理服务管理的每个客户设备与不同的设备ID相关联。此外,设备管理服务自身与标识符相关联。因此,术语“设备ID”在本文中可以用于指客户设备(其可以由设备管理服务管理)的标识符和/或设备管理服务(其可以管理一个或多个客户设备)的标识符。在其他示例中,每个客户设备可以与许可证基础设施直接通信,而不涉及设备管理服务。
在向客户发布许可证时,与该客户相关联的客户ID可以与所发布的第一方许可证相关联地存储在许可证基础设施的数据库中。单个客户ID可以与多个不同的许可证相关联。然而,没有两个客户ID可以与同一第一方许可证相关联。
为了使特定客户设备访问服务,可能需要客户向许可证基础设施提供设备ID以及指向所请求的许可证的许可证密钥或与客户ID相关联的一个或多个凭证。在由设备管理服务处理许可证激活的情况下,设备ID可以与设备管理服务相关联。一旦验证了许可证密钥或凭证,并且一旦确定针对特定客户设备应当激活许可证,许可证基础设施然后可以将设备ID与客户ID以及与向该客户发布的许可证相关联。
图1-1根据现有技术的示例示出了以下示意图,所述示意图出了提供第一方服务A104的第一方供应商的示例许可证基础设施A 112,以及访问第一方服务A 104的两个示例客户设备100和150。客户设备100和150分别与设备ID 102和152相关联。
第一方服务A 104被示为在客户设备100和150中的每一个处安装的软件。然而,第一方服务A 104可以包括备选和/或附加形式,例如安装在客户站点的软件、在互联网上提供的远程服务或其他形式。
在该示例中,客户设备100和150与同一客户ID 106相关联,并由设备管理服务110管理客户设备100和150处的许可证激活,设备管理服务110可以例如安装在客户站点处。在一些示例中,客户设备100和150可以拥有客户ID 106。设备管理服务110与设备ID 108相关联。如箭头107和109所示,客户设备100和150上的第一方服务A 104分别与设备管理服务110通信。如箭头113所示,设备管理服务110与第一方许可证基础设施A 112通信。设备管理服务110可以包括数据库111,其存储关于由设备管理服务110管理的每个客户设备处的第一方服务A 104的相应使用的记录。例如,设备ID 102可以与指示在设备100处使用的第一方服务A 104的特定特征的记录103相关联地存储。类似地,设备ID 152可以与指示在设备150处使用的第一方服务A 104的特定特征的记录153相关联地存储。
在备选示例(未示出)中,第一方服务A 104可以与第一方许可证基础设施A 112直接通信,而不涉及设备管理服务。
在图1-1的示例中,许可证基础设施A 112的数据库A 120存储两个不同的第一方许可证:第一方许可证A1 126和第一方许可证A2 156。第一方许可证A1 126可以具有以下属性,包括:许可证密钥A1 124、到期日期128、计数130、类型132和名称133,而第一方许可证A2 156可以具有以下属性,包括:许可证密钥A2 154、到期日期158、计数160、类型162和名称163。例如许可证密钥A1 124和A2 154的许可证密钥的示例包括例如NUS4T-GKF2R-17SCB-4CKPN的字母数字代码。到期日期的示例(例如到期日期128和158)包括Dec-25-2015(2015年12月25日)、Jan-28-2016(2016年1月28日)等。计数的示例(例如计数130和160)包括10、50、100等。名称的示例(例如,名称133和163)包括“金”、“铂”等。类型的示例(例如,类型132和162)包括“订阅”、“永久”、“站点”、“早期合作伙伴发布(EPR)”、“试用”、“激活”等。订阅类型许可证可以有到期日期,而永久型许可证可以没有到期日期。试用类型许可证可以与订阅型许可证类似,但可能持续时间短。例如,EPR类型许可证可以用于选择要评估测试版软件的客户的群组。站点类型许可证可以允许客户通过支付固定费用来使用如他们所希望的尽可能多的服务。激活类型许可证可以与仅暂时在客户设备的初始激活时使用的特定密钥相关联,并且可以稍后被替换。类型132可以与类型162不同或相同。尽管未明确示出,但类型132和162中的每一个可以包括进一步指定相应许可证的特性的子类型。
在图1-1的示例中,如由数据库A 120中这些许可证与客户ID 106之间的关联所表示,已经向由客户ID 106标识的客户发布了第一方许可证A1 126和第一方许可证A2 156二者。
许可证调和(reconciliation)是一种过程,通过该过程,已经向客户发布的用以访问一个或多个客户设备处的服务的许可证与客户设备处的服务的实际使用调和。许可证调和可以本地发生,例如在安装在客户站点处的设备管理服务处,或者在没有设备管理服务的情况下,在客户设备自身处发生。备选地,许可证调和可以在提供第一方服务的第一方供应商的许可证基础设施内进行。可以周期性地(例如每24小时一次)执行许可证调和。备选地或附加地,可以响应于一个或多个触发(例如许可证购买、许可证条款的改变、客户设备报告的服务特征的使用等)来执行许可证调和。
在一个示例中,在许可证调和发生在设备管理服务110内的情况下,设备管理服务110可以周期性地向数据库111同步关于来自第一方许可证基础设施A 112的数据库A 120的许可的信息(包括与客户ID 106相关联的第一方许可证A1 126和A2 156)。为获得第一方许可证A1 126和A2 156,可能需要客户向第一方许可证基础设施A 112提供以下信息:第一方许可证密钥A1 124和A2 154和/或一个或多个与客户ID 106相关联的凭证或与设备管理服务110相关联的凭证。在一些示例中,可以要求客户使用与客户ID 106相关联的凭证,以获得设备管理服务110的凭证。可以例如经由设备管理服务110的管理控制台来提供第一方许可证密钥A1 124和A2 154和/或凭证,并将其发送给第一方许可证基础设施A112用于验证。凭证可以包括例如客户ID 106自身、或与客户ID 106相关联的用户名和密码、或与由客户ID 106标识的客户相关联的某些其他凭证。也可以将与设备管理服务110相关联的设备ID 108发送给第一方许可证基础设施A112。一旦验证了第一方许可证密钥A1 124和A2 154(或凭证),第一方许可证基础设施A112可以将设备ID 108与第一方许可证A1 124和A2 154相关联地存储在数据库A120中,并可以使第一方许可证A1 124和A2 254(或其总计数的子集)对于设备管理服务110可用,以分发给设备管理服务110所管理的客户设备。因此,如果特定客户设备(例如设备100)请求访问第一方服务A104,则设备管理服务110可以通过将从第一方许可证基础设施A112接收到的第一方许可证A1 126和A2 156与示出了客户设备对第一方服务A104的当前使用的当前记录103和153进行比较来继续进行,以确定许可证消费和可用性。基于该比较的结果,设备管理服务110可以确定是否应当授权或拒绝来自设备100的用于访问第一方服务A 104的请求。例如,如果在设备管理服务110处的最近的许可证调和示出许可证针对设备100请求的访问类型仍然可用,则设备管理服务110可以向设备100提供所请求的访问。尽管未明确示出,但是在一些示例中,第一方许可证基础设施A112可以周期性地接收来自包括设备ID 102和152的设备管理服务110的报告以及当前与那些ID相关联的特定第一方许可证和/或特征/服务。
在另一示例中,在许可证调和发生在第一方许可证基础设施A 112内的情况下,可以要求客户提供与客户ID 106相关联的一个或多个凭证,以供许可证基础设施A112进行验证。可以例如经由设备管理服务110的管理控制台来提供凭证。许可证调和可以涉及设备管理服务110周期性地向包括记录103和153的第一方许可证基础设施A 112发送报告。备选地,设备管理服务110可以在授权第一方服务A 104的使用时发送关于正在使用的特征的信息,而不是基于数据库记录发送信息。设备管理服务110还可以向许可证基础设施A 112发送与记录103和153相关联的设备ID 102和152。第一方许可证基础设施A 112可以周期性地将接收到的记录103和153与第一方许可证A1 126和A2 156进行比较,以确定许可证消费和可用性。第一方许可证基础设施A112可以例如通过将应用编程接口(API)暴露给设备管理服务110(未示出),来将比较结果提供给设备管理服务110。
可以根据最近的许可证调和的结果确定第一方许可证被分发给与客户ID 106相关联的各种设备的方式。例如,如果第一方许可证A1 126和A2 156的计数130和160均为1000,并且如果设备管理服务110根据最近的许可证调和确定已经存在与第一方许可证A1126相关联的1000个设备,但只有与第一方许可证A2 156相关联的500个设备,则设备管理服务110可以确定请求访问第一方服务A 104的下一个客户设备应当与第一方许可证A2156相关联(而不是当前不可用的第一方许可证A1 126)。
在不涉及设备管理服务(未示出)的那些示例中,可以在客户设备处直接提供验证所需的任意第一方许可证密钥或凭证。例如,可以将包括第一方许可证密钥的电子邮件发送给客户设备,并且客户设备的用户然后可以手动地将接收到的第一方许可证密钥输入与第一方服务A 104相关联的用户界面中。可以将第一方许可证密钥发送给许可证基础设施A112以用于验证。一旦进行了验证,可以向客户设备提供对第一方服务A 104的访问。
如先前所述,由第一方供应商提供的第一方服务可以利用、依赖、采用、结合或用其它方式与第三方供应商供应的第三方服务相关联而操作。
图1-2根据现有技术的示例示出了示例场景的示意图,其中图1-1中描述的第一方服务A 104与由第三方供应商提供的第三方服务B 105相关联。根据传统方法,对这种类型的第一方服务(其与第三方服务相关联)的访问可能需要发布和激活第一方许可证和第三方许可证二者。
例如,为使客户设备100访问与第三方服务B 105相关联的第一方服务A104,客户设备100可能有必要拥有激活的第一方许可证(例如第一方许可证A1 126)以及激活的第三方许可证。
在图1-2的示例中,第三方服务B 105被示为安装在客户设备100和150中的每一个处的软件,并且如箭头117和119所示,第三方服务B 105与第三方许可证基础设施B 172直接通信。尽管未明确示出,第三方服务B 105可以包括备选和/或附加形式,例如安装在客户站点的软件、在互联网上提供的远程服务或其他形式。第三方许可证基础设施B 172包括数据库B 170,数据库B 170存储两个不同的第三方许可证:第三方许可证B1 176和第三方许可证B2 186。第三方许可证B1 176可以具有以下属性,包括:许可证密钥B1 174、到期日期178、计数180、类型182和名称183,而第三方许可证B2 186可以具有以下属性,包括:许可证密钥B2 184、到期日期188、计数190、类型192和名称193。类型182和192中的每一个可以包括子类型(未示出)。
在图1-2的示例中,已经向由客户ID 106标识的客户发布了第三方许可证B1 176和第三方许可证B2 186二者,如由数据库B 170中这些许可证与客户ID 106之间的关联所表示的。
当客户设备(例如客户设备100)寻求访问第一方服务A 104时,可能需要相关联的第三方服务B 105向第三方许可证基础设施B 172提供设备ID 102,以及寻求激活的第三方许可证的许可证密钥或与客户ID 106相关联的凭证。在一个示例中,可能已经例如以电子邮件的形式预先将例如密钥B1 174的第三方许可证密钥提供给客户设备100。然后,客户设备100的用户可以将接收到的第三方许可证密钥B1 174手动输入到与第三方服务B 105相关联的用户界面中。在另一个示例(未示出)中,第三方许可证密钥B1 174可能已经被输入设备管理服务110的管理控制台中,并且随后被分发给客户设备100。在任一情况下,客户设备100可以向第三方许可证基础设施B 172发送激活设备ID 102的第三方许可证B1 176的请求,其中激活请求包括第三方许可证密钥B1 174。
一旦第三方许可证基础设施B 172验证了第三方许可证密钥B1 174,可以向客户设备100提供对第三方服务B 105的访问。设备ID 102可以与客户ID 106和第三方许可B1176相关联地存储在数据库B 170中。
如前所述,除用于发布和激活第一方许可证的类似程序之外,传统上还需要上述用于发布和激活第三方许可证的程序。许可证的发布和激活可以更一般地称为许可证分发。
分发多个许可证以提供对单个服务(例如,与第三方服务相关联的第一方服务)的访问可能是麻烦的。此外,如果许可证的属性(例如到期日期、计数、类型等)不一致或不兼容,可能出现同步问题。例如,在客户设备被发布第一方许可证和第三方许可证的情况下,以及在第三方许可证在第一方许可证之前到期的情况下,对第一方服务的访问可以在客户设备处中断。在另一示例中,第一方供应商可以基于具有特定计数的第三方许可证的发布向第三方供应商支付特许使用费。然而,在第三方许可证的特定计数大于由第一方供应商发布的第一方许可证的计数的情况下,则不是所有第三方许可证的实例都将是可用的,在这种情况下第一方供应商可能在一定程度上支付过多。在另一个示例中,在第三方许可证的类型与第一方许可证的类型不同的情况下,对第一方服务的访问的程度可能不清楚,并且根据第三方供应商如何收取特许使用费,第一方供应商可能在一定程度上支付过多或支付不足。
可以通过本文提出的技术来解决这些和其他问题。
图2根据所提出的技术的第一示例示出了提供第一方服务A 204的第一方供应商的示例许可证基础设施A 212、以及提供第三方服务B 205的第三方供应商的示例性许可证基础设施B 242、以及寻求访问第一方服务A 204和第三方服务B 205的两个示例客户设备200和300,其中第一方服务A 204与第三方服务B 205相关联的示意图。客户设备200和300分别与设备ID 202和302相关联。
第一方服务A 204和第三方服务B 205被示为在客户设备200和300中的每一个处安装的软件。然而,第一方服务A 204和/或第三方服务B 205可以包括备选和/或附加形式,例如安装在客户站点的软件、在互联网上提供的远程服务或其他形式。
在图2的示例中,客户设备200和300与由客户ID 206标识的单个客户相关联,并由设备管理服务210管理客户设备200和300处的第一方许可证激活,设备管理服务110可以例如安装在客户站点处。设备管理服务210与设备ID 208相关联。如箭头207和209所示,客户设备200和300上的第一方服务A 204分别与设备管理服务210通信。如箭头213所示,设备管理服务210与第一方许可证基础设施A 212通信。设备管理服务210可以包括数据库211,其存储关于由设备管理服务210管理的每个客户设备处的第一方服务A 204的相应使用的记录。例如,设备ID 202可以与指示在设备200处使用的第一方服务A 204的特定特征的记录203相关联地存储。类似地,设备ID 302可以与指示在设备300处使用的第一方服务A 204的特定特征的记录303相关联地存储。
在备选示例(未示出)中,客户设备200和300的每一个上的第一方服务A 204可以与第一方许可证基础设施A 212直接通信,而不涉及设备管理服务。
在图2的示例中,第一方许可证基础设施A 212的数据库A 220存储两个不同的第一方许可证:第一方许可证A1 226和第一方许可证A2 256。第一方许可证A1 226可以具有以下属性,包括:许可证密钥A1 224、到期日期228、计数230、类型232和名称233,而第一方许可证A2 256可以具有以下属性,包括:许可证密钥A2 254、到期日期258、计数260、类型262和名称263。许可证密钥A1 224和A2 254、到期日期228和258、计数230和260以及类型232和262的示例与参照图1-1描述的示例相类似。类型232和262中的每一个可以包括子类型。在图2的示例中,类型232与类型262不同。
在所提出的技术的该示例中,如由数据库A 220中这些许可证与客户ID 206之间的关联所表示的,由客户ID 106标识的客户已经发布了第一方许可证A1 226和第一方许可证A2 256二者。
在第一方许可证调和发生在设备管理服务210内的情况下,设备管理服务210可以周期性地向数据库211同步关于来自第一方许可证基础设施A 212的数据库A 220的许可证信息,包括与客户ID 206相关联的第一方许可证A1 226和A2 256。为获得第一方许可证A1226和A2 256,可能需要客户向第一方许可证基础设施A 212提供包括第一方许可证密钥A1224和A2 254和/或一个或多个与客户ID 206相关联的凭证的信息。可以例如经由设备管理服务210的管理控制台来提供信息。凭证可以包括例如客户ID 206自身、或与客户ID 206相关联的用户名和密码、或与由客户ID 206标识的客户相关联的某些其他凭证。也可以将与设备管理服务110相关联的设备ID 208发送给第一方许可证基础设施A 212。一旦验证了第一方许可证密钥A1 224和A2 254(或凭证),第一方许可证基础设施A 212可以将设备ID208与第一方许可证A1 224中和A2 254相关联地存储在数据库A220,并且可以使第一方许可证A1 224和A2 254对于设备管理服务210可用,以分发给设备管理服务110所管理的客户设备。因此,如果特定客户设备(例如设备200)请求访问第一方服务A 204,设备管理服务210可以通过将从第一方许可证基础设施A 212接收到的第一方许可证A1 226和A2 256与示出了客户设备对第一方服务A 204的当前使用的当前记录203和303进行比较来继续进行,以确定许可证消费和可用性。基于该比较的结果,设备管理服务210可以确定是否应当授权或拒绝来自设备200的用于访问第一方服务A 204的请求。例如,如果在设备管理服务210处的最近的许可证调和示出许可证针对设备200请求的访问类型仍然可用,则设备管理服务210可以向设备200提供所请求的访问。在图2的示例中,第一方许可证基础设施A 212周期性地接收来自包括设备ID 202和302的设备管理服务210的报告以及当前与那些ID相关联的特定第一方许可证。
在许可证调和发生在第一方许可证基础设施A 112内的情况下,可以要求客户提供与客户ID 206相关联的一个或多个凭证,以供许可证基础设施A 212进行验证。可以例如经由设备管理服务210的管理控制台来提供凭证。许可证调和可以涉及设备管理服务210周期性地向包括记录203和303的第一方许可证基础设施A 212发送报告。备选地,设备管理服务210可以在授权第一方服务A 204的使用时发送关于正在使用的特征的信息,而不是基于数据库记录发送信息。设备管理服务210还可以向许可证基础设施A 212发送与记录203和303相关联的设备ID 202和302。第一方许可证基础设施A 212可以周期性地将接收到的记录203和303与第一方许可证A1 226和A2 256进行比较,以确定许可证消费和可用性。第一方许可证基础设施A 212可以例如通过将API暴露给设备管理服务110(未示出)来将比较的结果提供给设备管理服务210。
如参照图1-1所描述的,可以根据最近的许可证调和的结果来确定将第一方许可证分发给与客户ID 206相关联的各种设备的方式。
在不涉及设备管理服务(未示出)的那些示例中,可以在客户设备处直接提供验证所需的任意第一方许可证密钥或凭证。例如,可以将包括第一方许可证密钥的电子邮件发送给客户设备,并且客户设备的用户然后可以手动地将接收到的第一方许可证密钥输入与第一方服务A 204相关联的用户界面中。可以将第一方许可证密钥发送给许可证基础设施A212以用于验证。
第一方服务A 204利用、依赖、采用第三方服务B 205,或与第三方服务B 205结合地或用其它方式与第三方服务B 205相关联地操作。如箭头217和219所示,图2中示出第三方服务B 205与第三方许可证基础设施B 242直接通信。如下面将更详细地描述的,第三方许可证基础设施B 242包括能够存储至少一个第三方许可证的数据库B 350。
根据所提出的技术的示例,第一方供应商可以与第三方供应商建立协定,由此:(1)如下面更详细描述的,第三方供应商将创建通用第三方许可证,“通用”标识基于针对第三方许可证定义的特定属性;以及(2)第三方供应商将使得指向通用第三方许可证的第三方许可证密钥对于第一方服务A 204可用。图2根据所提出的技术的示例示出了通用第三方许可证B 356。
关于项目(1):与第一方许可证A1 226和A2 256相类似,第三方许可证B 356可以具有以下属性:到期日期358和计数360。然而,重要的是,在第三方许可证B 356的情况下,计数360可以非常高、无限制或未指定/未计数。例如,根据预计访问第一方服务A 204(以及因此相关联的第三方服务B 205)的客户设备的预期数量,计数360可以被设置为例如值500,000。备选地,第三方供应商可以支持将计数360设置为指示计数360无限制的值。第三方供应商可以根据需要增加或减小计数360。在一个示例中,第三方许可证B 356的计数360可以被设置为以下值,该值高于第一方供应商可用于发布的所有第一方许可证的计数之和。除第一方供应商可用于发布的所有其他第一方许可证的计数(包括向其他客户发布的第一方许可证)之外,这将包括发布给由客户ID 206标识的客户的第一方许可证A1 226和A2 256的计数230和260。在该示例中,能够访问第一方服务A 204(以及因此第三方服务B204)的客户设备(例如设备200和300)的数量将分别取决于第一方许可证A1 226和A2 256的计数230和260,原因在于第三方许可证B 356的计数360被设置为比第一方许可证的总计数更高的值。
在第三方许可证B 356的计数360非常高、无限制或未指定/未计数的基础上,到期日期358可能在遥远的未来或未指定。例如,到期日期358可以被设置为等于未来25年的值。备选地,到期日期358可以是未指定的(例如,完全从第三方许可证B 356的属性中缺失,或设置为指示不存在到期日期的某个显式值)。在一个示例中,第三方许可证B 356的到期日期358可以被设置为与第一方供应商可用于发布的任何第一方许可证(包括第一将发布给其他客户的许可证)的到期日期相比未来更远的日期。在该示例中,客户设备(例如,设备200和300)能够访问第一方服务A 204(以及因此第三方服务B 205)的时间段将分别取决于第一方许可证A 1 226和A 256的到期日期228和258,原因在于第三方许可证B 356的到期日期358被设置为与任一第一方许可证相比未来更远的日期。
尽管未明确示出,但是第三方许可证B 356可以具有其他属性,例如类型、名称等。然而,根据所提出的技术,对第三方许可证B 356的属性的最低要求是:(i)具有高的、无限制的或未指定的值(或至少是高于第一方供应商可用于发布的所有第一方许可证的总计数的值)的计数360;以及(ii)到期日期358将是遥远的未来或是未指定的(或至少是与第一方供应商可用于发布的第一方许可证的任何到期日相比未来更远的日期)。通过满足要求(i)和(ii),第三方许可证B 356可以有效地被认为是总是可用的“通用”许可证,并可以由寻求访问第一方服务A 204(以及相关联的第三方服务B 205)的所有客户使用。例如,第三方许可证B 356将不会对第一方服务A 204(以及与之相关联的第三方服务B 205)的访问施加超出由第一方许可证A1 226和A2 256建立的限制的附加限制。因此,对第一方服务A 204(以及因此第三方服务B 205)的访问可以由第一方许可证A1 226和A2 256的条款来管理。
关于项目(2):通过使得在与第一方供应商相关联的云服务266中容纳(host)第三方许可证密钥B 354,可以使得作为指向其的指针的第三方许可证B 356的属性的第三方许可证密钥B 354经由设备管理服务210而对于客户设备200和300中的每一个上的第一方服务A 204可用。在备选示例(未示出)中,第三方供应商可以暴露客户设备200和300或设备管理服务210可以与之直接通信以获得第三方许可证密钥B 354的web服务。该备选可以涉及第一方供应商与第三方web服务之间的安全认证。
第三方许可证密钥B 354可以与许可证密钥ID B 364相关联地安全地存储在云服务266中,许可证密钥ID B 364可以由第一方供应商定义,以标识第三方许可证密钥B 354。由箭头267示出第三方许可证基础设施B 242与云服务266之间的通信。由箭头269示出设备管理服务210与云服务266之间的通信。
在其中不存在处理针对客户设备的许可证激活的设备管理服务的备选示例(未示出)中,每个客户设备可以与云服务266直接通信。
根据图2的示例,可以将单个通用第三方许可证发布给多个客户,并针对多个客户设备激活。这与图1-2的现有技术示例相反,在图1-2的现有技术示例中可以向每个客户不同的第三方许可证。在图2的示例中,值得注意的是,发布给设备200的第一方许可证A1 226的类型232与发布给设备300的第一方许可证A2 256的类型262不同。然而,向设备200和300二者发出同一通用第三方许可证B 356。因此,所提出的技术的该示例可以被称为“单密钥”方法。
由于第三方许可证B 356的计数360和到期日期358被设置为高的、无限制的或未指定的值,所以第三方供应商在它被存储在云服务266中时以及当它由客户设备200和300获得二者时,可能关注确保第三方许可证密钥B 354的安全性。维持第三方许可证密钥B354的安全性可以降低大规模欺骗性使用第三方服务B 205的风险。将参照图3和图4进一步讨论用于维持第三方许可证密钥B 354的安全性的技术。
图3根据所提出的技术的单密钥方法示出了与获取第三方许可证密钥相关联的示例方法。
在某一点上,如372处所示,客户设备(例如设备200)上的第一方服务A 204可以向设备管理服务210发送针对第三方许可证密钥的请求。在一个示例中,如370处所示,可以在设备激活时响应于来自设备200上的第三方服务B 205的请求来发送这种请求。在另一示例中,如将参照图4所描述的,可以响应于从设备管理服务210接收的命令来发送这种请求。请求可以包括指示设备200的公钥的设备凭证。
如373处所示,响应于从第一方服务A204接收到密钥请求,设备管理服务210可以向云服务266发送密钥请求。设备管理服务210可以已经使用例如质询响应认证向云服务266预先认证了自身。如376处所示,在374处接收到密钥请求之后,云服务266可以使用设备凭证来验证请求。在验证请求之后,云服务266可以定位第三方许可证密钥(例如第三方许可证密钥B 354)以提供给第一方服务A 204。第三方许可证密钥B 354可以用加密形式存储在云服务266中。如378和379处所示,云服务266可以通过提供第三方许可证密钥B 354和相应的许可证密钥ID B 364,对设备管理服务210作出响应。尽管未明确示出,但云服务266可以使用设备200的公钥对第三方许可证密钥B 354进行加密,使得它只能在一旦由设备200接收时使用设备200的相应的私钥时被解密。因此,设备管理服务210可以将加密的第三方许可证密钥B 354传递给设备200上的第一方服务A 204,而不必知道其值。如384处所示,第一方服务A 204可以向第三方服务B 205提供第三方许可证密钥B 354。进而,如386所示,第三方服务B 205可以将第三方许可证密钥B 354发送给第三方许可证基础设施B 242。第三方许可证密钥B 354可以与设备ID 202一起发送。
当在388处接收第三方许可证密钥B 354时,如389所示,第三方许可证基础设施242可以验证第三方许可证密钥B 354。在验证第三方许可证密钥B 354的情况下,如390所示,第三方许可证基础设施242可以进行至激活针对设备ID 202的相应第三方许可证B356。然后,如391所示,设备ID 202的第三方许可证B 356的激活可以使设备200能够访问第三方服务B 205。在一个示例中,第三方许可证基础设施242可以向设备200发送消息,其中消息使得第三方服务B 205变得在设备200处可访问。
一旦已经针对特定设备激活第三方许可证,第三方许可证基础设施B 242可以与针对该设备已经激活的通用第三方许可证相关联地在数据库B 350中存储设备ID。此外,设备管理服务210可以在数据库211中与第三方许可证已经被激活的设备ID相关联地存储第三方许可证密钥ID。例如,在图2中,已经针对客户设备200和300激活了通用第三方许可证B356。因此,数据库B 350与通用第三方许可证B 356相关联地存储设备ID 202和302,而数据库211将许可证密钥ID B 364与设备ID 202和302中的每一个相关联地存储。
图4根据所提出的技术的单密钥方法示出了与第三方许可证密钥改变相关联的示例方法。
如在图3的描述中所指出的,在特定客户设备(例如设备200)处的第一方服务A204可以响应于从设备管理服务210接收的命令来请求第三方许可证密钥。设备管理服务210可以例如:如果在云服务266中存储的第三方许可证密钥B 354中存在改变,则发送这种命令。例如,如果已经确定第三方许可证密钥B 354的当前值已经被折中,则可能发生这种改变。
如在图4中410处所示,在第三方许可证密钥B 354的当前值已被折中的情况下,第三方许可证基础设施B 242可以提供新的第三方许可证以供第一方供应商使用。第三方供应商可以采取措施,例如通过防止任何新设备使用密钥来遏制对第三方许可证密钥B 354的先前值的欺骗性使用。如412和414所示,第三方许可证基础设施B 242可以将第三方许可证密钥B 354的新值发送给云服务266。这可以例如正式地使用安全web服务接口、或非正式地在第一方供应商和第三方供应商之间完成。如416处所示,在接收到第三方许可证密钥B354的新值之后,云服务266可以改变其中存储的第三方许可证密钥B 354和第三方许可证密钥ID B 364的先前值。
如418处所示,设备管理服务210可以通过周期性地从云服务266请求关于存储在其中的第三方许可证密钥B 354的信息来确定第三方许可证密钥B 354的改变。在一个示例中,可以每24小时发送一次这种请求。作为响应,如420所示,云服务266可以提供关于第三方许可证密钥B 354的信息。如422所示,设备管理服务210在接收到该信息时,可以将其与数据库211中的信息进行比较,以确定是否存在密钥改变。例如,设备管理服务210可以在418向云服务266发送针对关于第三方许可证密钥在云服务266中存储的最新信息的请求。如420所示,云服务266可以返回关于其中存储的第三方许可证密钥的最新信息,包括第三方许可证密钥ID 364的值。如果设备管理服务210在422处确定从云服务266接收的第三方许可证密钥ID 364的值不同于在数据库211中存储的第三方许可证密钥ID 364的值,则存储在数据库211中的许可证密钥ID B 364可以被标记为“无效”,从而指示应当分别用新的第三方许可证密钥B 354更新具有ID 202和302的设备200和300。然后,如424所示,设备管理服务210可以使得密钥改变命令发送到受影响的设备200和300。
在从设备管理服务210接收到密钥改变命令时,如426所示,受影响设备处的第一方服务A204可以向云服务266发送针对当前通用第三方许可证密钥B 354的请求。该请求可以经由设备管理服务210发送。这与图3中的项目372相对应。从这一点向前,方法可以如图3所示进行。
在备选示例(未示出)中,响应于在422处确定第三方许可证密钥ID 364的值已经改变,设备管理服务210可以使得将当前通用第三方许可证密钥B 354从云服务266发送给设备200和300,而不需要将密钥改变命令发送给设备200和300。例如,设备管理服务210在知道标记为“无效”的特定密钥的情况下,可以确定哪些设备与无效密钥相关联。设备管理服务210可以与那些设备直接通信,以指示它们请求新的第三方许可证密钥。
一旦第一方服务A 204已经接收到许可证密钥B 454的新值,并且一旦已经针对设备200和300激活相应的第三方许可B 356,则第一方服务A 204可以向设备管理服务210通知这一点,并且设备管理服务210可以更新数据库211以指示设备ID 202和302现在与新的第三方许可证密钥ID 364相关联。
根据单密钥方法,同一通用第三方许可证B 356用于所有客户,而不考虑那些客户正在使用的第一方许可证的类型。尽管第三方许可证基础设施B 242维护哪些设备ID与通用第三方许可证B 356相关联的记录,但是第三方供应商可能不直接知道针对给定设备已经激活什么类型的第一方许可证,以允许该设备使用通用第三方许可证B 356。在没有该信息的情况下,第三方供应商可能不能独立确定第一方供应商是否正在为使用第三方服务B205支付足够的特许使用费。如前所述,由于第三方许可证B 356的通用性质,由该设备的第一方许可证有效地管理在特定设备处对第一方服务A204(以及因此第三方服务B 205)的访问。因此,可以考虑以下场景:其中由客户设备200使用的第一方许可证A1 226的类型232是“订阅”,而客户设备300使用的第一方许可证A2 256的类型262是“永久”。对允许使用永久型许可证的第一方服务A 204(以及因此第三方服务B 205)的访问与允许访问类型的许可证相比可以更广泛(extensive)。因此,第三方供应商可能希望针对设备300激活的通用第三方许可证B 356的实例、与针对设备200激活的通用第三方许可证B 356的实例相比,向第一方供应商收取更高的特许使用费。
根据单密钥方法,第三方供应商可以通过依赖由第一方供应商提供的信息来确定如何使用通用第三方许可证B 356的不同实例。例如,使用分别与设备ID 202和302相关联的记录203和303以及发布给客户的第一方许可证,第一方供应商可以在设备管理服务210处执行许可证调和,以确定类型与设备200和300中的每一个相关联的第一方许可证。设备管理服务210可以周期性地向第一方许可证基础设施A 212发送包括关于当前与每个设备ID相关联的第一方许可证的类型的信息的报告。第一方许可证基础设施A 212可以收集该信息并且将其周期性地发送给第三方供应商。备选地,在第一方许可证基础设施A 212内执行调和的情况下,设备管理服务210可以向第一方许可证基础设施A 212发送关于与每个设备ID相关联的特征使用的信息。第一方许可证基础设施A 212可以使用该信息来确定哪个第一方许可证类型当前与每个设备ID相关联,并可以周期性地生成并向第三方供应商发送报告,其中报告指示设备ID,并且当前与这些设备相关联的第一方许可证的类型。基于这些报告,第三方供应商可以计算第一方供应商针对使用第三方服务B 205而欠的特许使用费。
例如,对于与数据库B 350中的通用第三方许可证B 356相关联的设备ID 202和302中的每一个,第一方许可证基础设施A 212可以向第三方许可证基础设施B 242提供关于与数据库A 220中的设备ID 202和302相关联的相应第一方许可证A1 226和A2 256的类型232和262的信息。基于类型232和262,第三方供应商可以确定设备200和300如何使用通用第三方许可证B 356的每个实例,以及因此确定关于特许使用费对第一方供应商收取多少费用。因此,在以上示例中,第三方供应商可以确定:与对于与设备ID 202相关联的第三方许可证B 356的实例相比,对于与设备ID 302相关联的第三方许可B 356的实例,对第一方供应商收取的特许使用费应当更高。换言之,对于发布给设备的通用第三方许可证的每个实例,第三方供应商可以基于发布给该设备的相应第一方许可证的类型来确定预期特许使用费。应当注意,第三方供应商用于计算预期特许使用费的方法不需要与第一方供应商使用的方法相对应。例如,第一方供应商可以确定:它应当对于发布试用类型第一方许可证的设备收取与发布站点类型第一方许可证的设备不同的许可费用。作为替代,第三方供应商可以确定发布给这些设备的第三方许可证的预期特许使用费应当相同,而不考虑第一方许可证是试用类型还是站点类型。备选地,第一方供应商可以确定其应当针对两种许可证类型收取相同的许可费用,而第三方供应商可以确定第三方许可证的预期特许使用费应当根据相应的第一方许可证是试用类型还是站点类型而不同。
如前所述,设备管理服务210可以周期性地向第一方许可证基础设施A 212发送关于正在设备200和300处如何使用第一方服务A 204(以及因此第三方服务B 205)的信息(例如记录203和303)。换言之,可以向第一方供应商提供关于哪些设备ID正在访问第三方服务B 205的信息。可以将这些设备ID与被报告给第三方供应商的设备ID进行比较,以确定第三方许可证密钥是否被任何设备欺骗性地使用。在第三方供应商确定第三方许可证密钥被特定设备欺骗地使用的情况下,可以在特定设备处禁用对第三方服务B 205的访问。例如,在设备300被确定为欺骗性地使用第三方许可证密钥B 354来访问第三方服务B 205的情况下,第三方许可证基础设施B 242可以在数据库B 350中指示设备ID 302没有被授权访问第三方服务B 205。备选地或附加地,第三方供应商可以向第一方供应商通知差异,并寻求额外的特许使用费以考虑差异。
在单密钥方法中,第三方供应商可以依赖从第一方供应商获得的信息来确定:如何使用通用第三方许可证,以及因此确定关于特许使用费对第一方供应商收取多少费用。然而,第三方供应商可能关注能够通过与正在使用第三方服务的客户设备的直接通信来监测在那些设备上如何使用第三方服务。如前所述,由于第三方许可证的通用性质,由该设备所使用的第一方许可证有效地管理在给定客户设备处对第一方服务(以及因此第三方服务)的访问。因此,可以通过监测针对那个设备激活的第一方许可证的类型来监测客户设备如何使用第三方服务。为了监测多个不同类型的第一方许可证,第三方供应商可以创建多个不同类型的通用第三方许可证,并使相关联的第三方许可证密钥可用于第一方服务。也就是说,替代于如单密钥方法中所描述的、提供指向没有指定类型的通用第三方许可证的单个第三方许可证密钥,可以提供多个通用第三方许可证密钥,每个第三方许可证密钥指向具有不同指定类型的不同的通用第三方许可证。也就是说,每个通用第三方许可证的类型在由第三方供应商提供的多个通用第三方许可证中是唯一的。该技术可以被称为“多密钥”方法。为了简单,由给定许可证密钥指向的许可证类型也可以称为“密钥类型”。
根据多密钥方法,取决于(i)向其发布的第一方许可证的类型,以及(ii)第三方许可证类型与第一方许可证类型之间的映射,可以确定给定客户设备具有对特定类型的通用第三方许可证的相关性。每种类型的通用第三方许可证和每种类型的第一方许可证之间的映射可以是也可以不是1:1。通过发布具有指定类型的通用第三方许可证,第三方供应商可以直接监控每个在使用中的通用第三方许可证的数量。因此,第三方供应商可以独立地确定将向第一方供应商收取多少特许使用费,而不依赖于从第一方供应商获得的记录。
图5根据所提出的技术的多密钥方法的示例示出了提供第一方服务A 204的第一方供应商的示例许可证基础设施A 212、以及提供第三方服务B 205的第三方供应商的示例性许可证基础设施B 242、以及寻求访问第一方服务A 204和第三方服务B 205的两个示例客户设备200和300,其中第一方服务A 204与第三方服务B 205相关联的示意图。
在图5的示例中,第一方供应商可以与第三方供应商建立协议,由此:(1)第三方供应商创建多个通用第三方许可证,每个通用第三方许可证具有不同的指定类型;以及(2)第三方供应商将使得相应多个第三方许可证密钥对于第一方服务A 204可用,其中每个第三方许可证密钥指向一个不同的通用第三方许可证。在图5的示例中,许可证基础设施B 242的数据库B 350存储两个通用第三方许可证B1 456和B2 476。通用第三方许可证B1 456可以具有以下属性,包括:许可证密钥B1 454、到期日期458、计数460、类型462,而通用第三方许可证B2 476可以具有以下属性,包括许可证密钥B2 474、到期日期478、计数480、类型482。
关于项目(1):如参照单密钥方法所描述的,在多密钥方法中,计数460和480可以是非常高的、无限制的或未指定的/未计数的,并且到期日期458和478可以在遥远的未来或未指定。然而,与单密钥方法相反,通用第三方许可证B1 456和通用第三方许可证B2 476的属性各自指定许可证类型,其中通用第三方许可证B1 456的类型462与通用第三方许可证B2 476的类型482不同。尽管未明确示出,但类型462和482中的每一个可以包括进一步指定相应许可证的特性的子类型。
尽管未明确示出,但通用第三方许可证B1 456和B2 476可以具有其他属性(例如名称)。然而,根据所提出的技术,对通用第三方许可证B1 456和B2 476的最低要求是:(i)计数460和480具有高、无限制的或未指定的值;(ii)到期日期458和478在遥远的未来或未指定;以及(iii)指定类型462和482。通过满足这些要求,第三方许可证B1 456和B2 476可以分别被有效地视为具有类型462和482的“通用”许可证。
关于项目(2):通过使得在与第一方供应商相关联的云服务266中容纳第三方许可证密钥B1 454和B2 474,可以使得第三方许可证密钥B1 454和B2 474经由设备管理服务210而对于客户设备200和300中的每一个上的第一方服务A 204可用。第三方许可证密钥B1454和类型462可以与许可证密钥ID B1 464相关联地安全地存储在云服务266中。类似地,第三方许可证密钥B2 474和类型482可以与许可证密钥ID B2 484相关联地安全地存储在云服务266中。许可证密钥ID B1 464和B2 484可以由第一方供应商定义,以分别标识第三方许可证密钥B1 454和B2 474。
由于通用第三方许可证B1 456和B2 476的计数460和480和到期日期458和478被设置为高的、无限制的或未指定的值,所以第三方供应商在它们被存储在云服务266中时以及当它由客户设备200和300获得二者时,可能关注确保第三方许可证密钥B1 454和B2 474的安全性。维持第三方许可证密钥B1 454和B2 474的安全性可以降低大规模欺骗性使用第三方服务B 205的风险。将参照图6、图7和图8进一步讨论用于维持第三方许可证密钥B1454和B2 474的安全性的技术。
与单密钥方法相反,在单密钥方法中,第三方供应商必须依赖来自第一方供应商的报告来确定第三方服务B 205如何被客户设备200和300使用,多密钥方法允许第三方供应商直接从客户设备200和300获得该信息。这是因为每个通用第三方许可证都具有指定的类型,并且第一方供应商和第三方供应商已经就第一方许可证类型和第三方许可证类型之间的特定映射达成协定。因此,多密钥方法可以准许第三方供应商在其按类型的第三方许可证使用结束时维持精确的记录。第三方供应商可以使用该信息,例如,以确定关于特许使用费向第一方供应商收取多少费用。
图6根据所提出的技术的多密钥方法示出了与获取第三方许可证密钥相关联的方法。
在某一点上,如612处所示,客户设备(例如设备200)上的第一方服务A 204可以向设备管理服务210发送针对指向具有特定类型的第三方许可证密钥的请求。在一个示例中,可以在设备激活时响应于来自设备200上的第三方服务B 205的请求来发送这种请求。在这种情况下,请求中指示的密钥类型可以被指定为“激活”密钥类型,并且可以旨在用于临时使用。在另一示例中,如将参照图7所描述的,可以响应于从设备管理服务210接收的命令来发送针对第三方许可证密钥的请求。
如参照单密钥方法所描述的,请求可以包括指示设备200的公钥的设备凭证。如614处所示,响应于从第一方服务A 204接收到密钥请求,设备管理服务210可以向云服务266发送密钥请求。同样,密钥请求可以包括所请求的密钥类型的指示。设备管理服务210可以已经使用例如质询响应认证向云服务266预先认证了自身。如618处所示,在616处接收到密钥请求之后,云服务266可以使用设备凭证来验证请求。在验证请求之后,云服务266可以定位具有请求中所指示的类型的第三方许可证密钥,例如具有类型462的第三方许可证密钥B1 454。第三方许可证密钥B1 454可以用加密形式存储在云服务266中。如620和622处所示,云服务266然后可以通过提供第三方许可证密钥B1 454和相应的许可证密钥ID B 464,对设备管理服务210作出响应。尽管未明确示出,但云服务266可以使用设备200的公钥对第三方许可证密钥B1 454进行加密,使得它只能在一旦由设备200接收时使用设备200的相应的私钥时被解密。因此,设备管理服务210可以将加密的第三方许可证密钥B1 454传递给设备200上的第一方服务A 204,而不必知道其值。在接收到第三方许可证密钥B1 454和相应许可证密钥ID B1 464时,如620所示,第一方服务A 204可以向第三方服务B 205提供第三方许可证密钥B1 454。这与图3中的项目382相对应。从这一点向前,方法可以如图3所示进行。
在提供给客户设备的第三方许可证密钥指向具有“激活”类型的通用第三方许可证的情况下,可以仅使能第三方许可证密钥被临时使用。可以作出关于应当向设备发出哪种类型的通用第三方许可证的后续确定。该确定可以基于设备对特定类型的通用第三方许可证的相关性,其可以通过许可证调和的过程来确定。
“相关性”是与寻求访问与第三方服务相关联的第一方服务的每个客户设备相关联的特质。相关性可用于确定应当向特定客户设备提供哪种类型的第三方许可证密钥。例如,如果设备200具有对类型462的通用第三方许可证的相关性,则可以向设备200提供指向通用第三方许可证B1 456的第三方许可证密钥B1 454,原因在于该许可证具有满足相关性的类型462。特定设备对特定许可证类型的“相关性”也可以被称为关联、对应、指派等。
根据所提出的技术,可以基于以下各项来确定客户设备对第三方许可证类型的相关性:(i)该设备正在使用的第一方许可证的类型;以及(ii)在该类型的第一方许可证和第三方许可证类型之间定义的关联。该关联可以用一个或多个第一方许可证类型与一个或多个第三方许可证类型之间的映射定义,其中该映射可以在第一方供应商和第三方供应商之间的协议中指定。映射可以由负责许可证调和的任意一个实体定义。例如,在许可证调和在许可证基础设施A 212处执行的情况下,映射可以存储在数据库A 220内(如图5中的项目500所示)。备选地,在许可证调和在设备管理软件210处执行的情况下,映射可以存储在数据库211内(未示出)。
第一方许可证类型和第三方许可证类型之间的映射可能是也可能不是1∶1。可以考虑其中存在五种类型的第一方许可证的通用示例,表示为:A、B、C、D、E,而只有三种类型的第三方许可证,表示为:X、Y、Z。第一方供应商和第三方供应商可以例如就表1中所示的映射达成协定:
第一方许可证类型 | 第三方许可证类型 |
A | X |
B | Y |
C | Y |
D | Y |
E | Z |
表1
根据表1的示例映射,使用类型A的第一方许可证的任意客户设备将具有对类型X的第三方许可证的相关性。另一方面,使用类型B、C或D的第一方许可证的任意客户设备将具有对类型X的第三方许可证的相关性。并且最后,使用类型E的第一方许可证的任意客户设备将具有对类型Z的第三方许可证的相关性。因此,当确定要向客户设备提供哪种类型的第三方许可证密钥时,基于该客户设备正在使用的第一方许可证的类型以及第一方与第三方供应商协定的映射来确定客户设备对第三方许可证类型的相关性。
如前所述,可以根据最近的许可调和的结果来确定第一方许可证被分发给各种设备的方式。因此,作为许可证调和的结果,可以周期性地更新客户设备ID与第三方许可证类型的相关性或关联性。例如,参照表1,在设备管理服务210负责执行许可证调和的情况下,设备管理服务210可以在调和时确定特定设备的第一方许可证类型已经从类型C改变为类型A。设备管理服务210然后可以使用表1中的映射来确定特定设备对第三方许可证类型的相关性已经从类型Y改变为类型X。响应于该确定,设备管理服务210可以向特定设备上的第一方服务A 204发送密钥改变命令,其中密钥改变命令指示第一方服务A 204请求具有类型X的新的第三方许可证密钥。备选地,在许可证基础设施A 212负责执行许可证调和的情况下,许可证基础设施A 212可以在调和时确定特定设备的第一方许可证类型已经从类型C改变为类型A。许可证基础设施A 212然后可以使用表1中的映射来确定特定设备对第三方许可证类型的相关性已经从类型Y改变为类型X。在一个示例中,响应于该确定,许可证基础设施A 212可以向设备管理服务210指示已经存在针对其设备之一的相关性改变,而不必指示改变的性质和受影响的设备。响应于该指示,设备管理服务210可以向许可证基础设施A212发送针对数据库A 220中所存储的当前许可信息的请求。设备管理服务210然后可以将从许可证基础设施A 212接收的当前许可证信息与数据库211中所存储的其自身的记录进行比较,以确定相关性改变的性质和受影响的设备。在另一示例中,响应于确定特定设备对第三方许可证类型的相关性已经改变,许可证基础设施A 212可以向设备管理服务210提供相关性改变的性质和受影响的设备的指示。在确定相关性改变的性质和受影响的设备时,设备管理服务210可以向设备上的第一方服务A 204发送密钥改变命令,其中密钥改变命令指示第一方服务A 204请求具有类型X的新的第三方许可证密钥。
图7根据所提出的技术的多密钥方法示出了与第三方许可证密钥改变相关联的示例方法。
如在图6的描述中所指出的,在特定客户设备(例如设备200)处的第一方服务A204可以响应于从设备管理服务210接收的命令来请求通用第三方许可证密钥。设备管理服务210可以例如如果在云服务266中存储的第三方许可证密钥B1 454中存在改变,则发送这种命令。例如,如果已经确定第三方许可证密钥B1 454的当前值已经被折中,则可能发生这种改变。
如在图7中710处所示,在第三方许可证密钥B1 454的当前值已被折中的情况下,第三方许可证基础设施B 242可以提供具有相同类型462的新的第三方许可证以供第一方供应商使用。第三方供应商可以采取措施,例如通过防止任何新设备使用密钥来遏制对第三方许可证密钥B1 454的先前值的欺骗性使用。如712和714所示,第三方供应商许可证基础设施B 242可以将第三方许可证密钥B1 454和类型462的新值发送给云服务266。这可以例如正式地使用安全web服务接口、或非正式地在第一方供应商和第三方供应商之间完成。如716处所示,在接收到第三方许可证密钥B1 454的新值之后,云服务266可以改变其中存储的第三方许可证密钥B1 354和第三方许可证密钥ID B1 464的先前值。类型462可以将特定的第三方许可证密钥和第三方许可证密钥ID定位到改变。
与单密钥方法相类似,如718处所示,设备管理服务210可以通过周期性地从云服务266请求关于在其中存储的第三方许可证密钥B的信息,来确定已经发生了第三方许可证密钥B1 454的改变。在一个示例中,可以每24小时发送一次这种请求。作为响应,如720所示,云服务266可以提供关于第三方许可证密钥(包括密钥B1 454)的信息。如722所示,设备管理服务210在接收到该信息时,可以将其与数据库211中的信息进行比较,以确定是否存在密钥改变。例如,设备管理服务210可以向718处的云服务266发送关于存储在云服务266中关于第三方许可证密钥的最新信息的请求。云服务266可以返回关于如720所示其中存储的密钥的最新信息,其包括第三方许可证密钥ID B1 464和B2 484的值。在将来自云服务266的最新信息与数据库211中的信息进行比较时,设备管理服务210可以确定在一个或多个第三方许可证密钥中已经存在改变。例如,如722所示,设备管理服务210可以确定:与类型462相关联、并从云服务266接收的第三方许可证密钥ID B1 464的值不同于与类型462相关联并在数据库220中存储的第三方许可证密钥ID B1 464的值。响应于该确定,设备管理服务210可以数据库211中存储的第三方许可证密钥ID B1 464标记为“无效”。在723处,设备管理服务210可以确定哪些是应当用新的第三方许可证密钥B1 454更新的受影响的设备。在这种情况下,设备管理服务210可以确定应当用新的第三方许可证密钥B1 454更新具有ID 202的客户设备200。然后,如724所示,设备管理服务210可以向受影响的设备发送密钥改变命令。在一个示例中,这可以根据批处理完成。例如,设备管理服务210可以周期性地查询具有标记为“无效”的第三方许可证密钥ID的设备。密钥改变命令可以被发送给响应于查询而标识的受影响的设备,其中密钥改变命令指示每个设备获得新的、有效的第三方许可证密钥。
应当注意,与单密钥方法相反,基于设备的当前相关性,在724处发送的密钥改变命令可以包括第一方服务A204应当为设备200请求的第三方许可证密钥的类型的指示。
在从设备管理服务210接收到密钥改变命令时,如在726处所示,第一方服务A 204可以向设备管理服务210发送针对向云服务266的后续传输的密钥请求,其中密钥请求可以包括应当将哪种类型的第三方许可证密钥包括在响应中的指示。这与图6中的项目612相对应。从这一点向前,方法可以如图6所示进行。在备选示例中,当对要发送给给定设备的密钥改变命令进行排队时,设备管理服务210可以跟踪应当提供给该设备的密钥的类型,使得当随后从该设备接收到密钥请求时,设备管理服务210仅需要在数据库211中查找适当类型。
在不涉及设备管理服务的那些示例中,设想客户设备可以直接向云服务266发送密钥请求。
图8根据所提出的技术的多密钥方法示出了与客户设备对新类型的第三方许可证的相关性的改变相关联的示例方法。
在多密钥方法中,在许可证基础设施A212或设备管理服务210处的许可证调和之后,可以确定特定客户设备(例如设备200)对一种类型的第三方许可证的相关性已经改变。这在图8中在810处示出。在一个示例中,先前具有对第三方许可证类型462的相关性的设备200可以具有对第三方许可证类型482的新相关性。
如812处所示,响应于该确定,设备管理服务210可以向第一方服务A204发送密钥改变命令,指导客户设备200请求新的相关性中指示的类型的新的第三方许可证密钥。在从设备管理服务210接收到密钥改变命令时,如在814处所示,第一方服务A 204可以向设备管理服务210发送针对指向具有密钥改变命令中指示类型的第三方许可证的第三方许可证密钥的请求。这与图6中的项目612相对应。从这一点向前,方法可以如图6所示进行。
在多密钥方法中,第一方供应商可以向第三方供应商报告关于哪些设备ID与哪些第一方许可证类型和第三方许可证类型相关联的信息。该信息可以允许第三方供应商监测通用第三方许可证密钥的欺骗性使用。例如,第三方供应商可以将由第一方供应商报告的设备ID与数据库B 350中存储的设备ID进行比较。例如,如果设备ID 202与通用第三方许可证B1 456相关联地存在于数据库B 350中,但第一方供应商没有报告设备ID 202,则第三方供应商可以确定通用第三方许可证密钥B1 454被设备200欺骗性地使用。在一个示例中,第三方供应商可以通过禁用设备200上的第一方服务A 204对该确定作出响应。例如,第三方许可证基础设施B 242可以在数据库B 350中指示ID 202未被授权访问第三方服务B 205。备选地或附加地,第三方供应商可以向第一方供应商通知差异,并寻求额外的特许使用费以考虑差异。在另一示例中,第三方供应商可以确定:当设备ID 202与通用第三方许可证B1456相关联地存在于数据库B 350中时,第一方供应商将设备ID 202报告为与第三方许可证类型482相关联。第三方供应商可以由此断定,不应针对客户设备200激活第三方许可证B1456(具有类型462),并且相反,应当针对客户设备200激活第三方许可证B2 476(具有类型482)。第三方供应商可以对该确定作出响应,例如,通过向第一方供应商通知差异,并且视情况寻求附加特许使用费,以考虑类型462的第三方许可证与482的第三方许可证开销的任何差异。
图9是示例电子设备900的框图。设备900可以包含其他单元,为了清楚,所述其他单元没有在图9中示出。
设备900是客户设备200或客户设备300的示例。附加地,设备900可以表示由设备管理服务210、第一方许可证基础设施A 212、许可证基础设施B 242和云服务266中的任意一个执行的方法中涉及的一个或多个电子设备的示例。
设备900包括与存储器904和一个或多个通信接口906相耦合的处理器902,设备900可操作以通过所述通信接口906与一个或多个其他电子设备通信。
通信接口906可以包括一个或多个有线通信接口、无线通信接口或二者。例如,一个或多个通信接口906可以包括通用串行总线(USB)接口、以太网接口、集成服务数字网络(ISDN)接口、数字用户线路(DSL)接口、局域网(LAN)接口、高清晰度多媒体(HDMI)接口、数字视频接口(DVI)或电气和电子工程师协会(IEEE)1394接口(例如i.LINKTM、LynxSM或接口)中的任意一个。备选地或附加地,一个或多个通信接口906可以包括无线局域网(WLAN)接口,诸如无线个域网(WPAN)接口、无线广域网(WWAN)接口或无线城域网(WMAN)接口的短距离无线通信接口。如图2和图5中207、209、213、217、219、267和269所示,通信接口906适于实现设备200和300、设备管理服务210、许可证基础设施A 212、许可证基础设施B 242和云服务266之间的通信。
存储器904可操作以存储计算机可执行代码910,当处理器902执行计算机可执行代码910时得到本文所描述的一个或多个方法。
存储器904可以根据设备900是客户设备、还是涉及执行设备管理服务的功能的设备、或者是在执行许可证基础设施的方法中涉及的设备、或者是涉及执行云服务的方法的设备的示例,来存储附加信息。
例如,在设备900是客户设备200或300的示例的情况下,存储器904可以包括第一方服务A 204和相关联的第三方服务B 205,并且代码910可以包括导致由参照图2至图8中的任意一个所描述的第一方服务A 204和第三方服务B 205执行的方法。
在另一示例中,在设备900涉及由设备管理服务210执行的动作的情况下,存储器904可以包括数据库211,并且代码910可以包括以下指令,所述指令导致由设备管理服务210执行参照图2至图8中的任意一个所描述的方法。
在另一示例中,在由许可证基础设施A 212(或许可证基础设施B 242)执行的动作中涉及设备900的情况下,存储器904可以包括数据库A 220(或数据库B 350),并且代码910可以包括以下指令,所述指令导致由许可证基础设施A 212(或许可证基础设施B 242)执行参照图2至图8中的任意一个所描述的方法。
在另一示例中,在由云服务266执行的动作涉及设备900的情况下,存储器可以包括第三方许可证密钥及其相关联的密钥ID(以及在多密钥方法的情况下,可选地密钥类型),并且代码910可以包括以下指令,所述指令导致由云服务266执行参照图2至图8中的任意一个所描述的方法。
Claims (20)
1.一种由第一方供应商执行的方法,所述第一方供应商在一个或多个电子设备上提供经许可的第一方服务,所述第一方服务与由第三方供应商在所述一个或多个电子设备上提供的经许可的第三方服务相关联,所述方法包括:
在所述第一方供应商的云服务中容纳一个或多个第三方许可证密钥,每个第三方许可证密钥指向由所述第三方供应商发布的用于访问一个或多个电子设备上的所述第三方服务的相应通用第三方许可证,并且每个通用第三方许可证具有以下属性:(i)到期日期,该到期日期是未指定的或晚于可用于由所述第一方供应商进行发布的任何第一方许可证的到期日期,以及(ii)计数,该计数是无限制的或高于可用于由第一方供应商进行发布的全部第一方许可证的计数;以及
使第三方许可证密钥可安全地被所述第一方服务访问。
2.根据权利要求1所述的方法,其中,所述一个或多个第三方许可证密钥包括多个第三方许可证密钥,并且每个通用第三方许可证的属性还包括(iii)在所述多个通用第三方许可证内唯一的许可证类型,所述方法还包括:
与所述云服务中所容纳的每个第三方许可证密钥相关联地,容纳对相应通用第三方许可证的许可证类型的指示。
3.根据权利要求2所述的方法,其中,所述许可证类型包括子类型。
4.根据权利要求1所述的方法,还包括:
所述云服务从所述电子设备中的一个特定电子设备上的所述第一方服务接收许可证密钥请求,所述许可证密钥请求包括所述特定电子设备的电子设备标识符“ID”以及对为了访问所述特定电子设备上的第三方服务而请求许可证的指示;
一旦验证了所述许可证密钥请求,所述云服务将所述第三方许可证密钥中的一个特定第三方许可证密钥安全地发送给所述特定电子设备上的所述第一方服务;以及
在所述特定电子设备上,所述第一方服务向所述第三方服务提供所述特定第三方许可证密钥。
5.根据权利要求4所述的方法,还包括:
所述云服务经由所述第一方供应商的设备管理服务从所述第一方服务接收所述许可证密钥请求;以及
所述云服务经由所述设备管理服务将所述特定第三方许可证密钥安全地发送给所述第一方服务。
6.根据权利要求4所述的方法,所述许可证密钥请求包括设备证书,所述设备证书包括所述特定电子设备的公钥,并且所述方法还包括:
所述云服务验证所述设备证书;以及
所述云服务使用所述公钥对所述第三方许可证密钥加密,以使得所述第三方许可证密钥只能由所述特定电子设备的相应私钥解密。
7.一种由第一方供应商执行的方法,所述第一方供应商在一个或多个电子设备上提供经许可的第一方服务,所述第一方服务与由第三方供应商在所述一个或多个电子设备上提供的经许可的第三方服务相关联,所述方法包括:
存储一种或多种类型的第一方许可证与一种或多种类型的第三方许可证之间的映射,每个第一方许可证用于访问所述第一方服务,每个第三方许可证用于访问所述第三方服务,并且所述映射已经由所述第一方供应商和所述第三方供应商达成协定;
基于以下各项来确定所述电子设备中的一个特定电子设备对第三方许可证的特定类型的当前相关性:(i)所述映射,以及(ii)当前与所述特定电子设备相关联的第一方许可证的类型;以及
基于所述当前相关性将第三方许可证密钥分发给所述特定电子设备,所述第三方许可证密钥指向第三方许可证。
8.根据权利要求7所述的方法,还包括:在确定所述特定电子设备的相关性改变为新相关性时,将新的第三方许可证密钥分发给所述特定电子设备,所述新的第三方许可证密钥指向具有反映新相关性的类型的新的第三方许可证。
9.根据权利要求8所述的方法,还包括:
基于第一方许可证调和的结果,确定所述特定电子设备的相关性的改变,其中,根据所述改变确定新类型的第一方许可证当前与所述特定电子设备相关联。
10.根据权利要求8所述的方法,还包括:
基于所述映射中的改变,确定所述特定电子设备的相关性的改变。
11.根据权利要求7所述的方法,其中,每个第三方许可证具有以下属性:(i)到期日期,该到期日期是未指定的或晚于可用于由所述第一方供应商进行发布的任何第一方许可证的到期日期,以及(ii)计数,该计数是未指定的或大于可用于由第一方供应商进行发布的全部第一方许可证的计数,以及(iii)许可证类型,所述方法还包括:
针对已经激活了第三方许可证的每个电子设备,在所述第一方供应商的数据库中存储以下信息:标识所述电子设备的电子设备标识符“ID”、标识指向相应第三方许可证的第三方许可证密钥的相关联的第三方许可证密钥ID、以及相应第三方许可证的许可证类型。
12.根据权利要求7所述的方法,还包括:
从所述第一方供应商的云服务周期性地接收关于在所述云服务中存储的第三方许可证密钥的信息,针对每个第三方许可证密钥的信息包括所述第三方许可证密钥ID的当前值和相应第三方许可证的许可证类型;以及
将所接收的第三方许可证密钥ID与在数据库中存储的第三方许可证密钥ID进行比较,以确定是否应当向所述电子设备中的任何电子设备提供新的第三方许可证密钥。
13.一种在电子设备处执行的方法,所述方法包括:
在所述电子设备处提供对第一方供应商的经许可的第一方服务和第三方供应商的经许可的第三方服务的访问,所述第一方服务与所述第三方服务相关联;
所述第一方服务向与所述第一方供应商相关联的云服务发送许可证密钥请求,所述许可证密钥请求包括对为了访问所述第三方服务而请求许可证密钥的指示;
所述第一方服务在来自所述云服务的安全传输中接收指向由所述第三方供应商发布的用于访问所述第三方服务的通用第三方许可证的第三方许可证密钥,其中,所述通用第三方对方许可具有以下属性:(i)到期日期,该到期日期是未指定的或晚于可用于由所述第一方供应商进行发布的任何第一方许可证的到期日期,以及(ii)计数,该计数是未指定的或大于可用于由第一方供应商进行发布的全部第一方许可证的计数;
所述第一方服务向所述第三方服务提供所述第三方许可证密钥;以及
所述第三方服务将所述第三方许可证密钥发送给所述第三方供应商的许可证基础设施,以激活所述通用第三方许可证供所述电子设备使用。
14.根据权利要求13所述的方法,其中,所述属性还包括(iii)所述第三方许可证的许可证类型,并且所述许可证密钥请求指示所述许可证类型。
15.根据权利要求14所述的方法,其中,响应于所述电子设备的激活,将所述许可证密钥请求发送给所述云服务,所述方法还包括:
所述第三方服务暂时根据通用第三方许可证操作;
所述第三方服务随后接收指向新的通用第三方许可证的新的第三方许可证密钥,所述新的通用第三方许可证具有与所述电子设备对第三方许可证的类型的当前相关性相对应的特定第三方许可证类型,所述当前相关性基于:(i)一种或多种类型的第一方许可证与一种或多种类型的第三方许可证之间的映射,所述映射已经由第一方供应商和第三方供应商协定,以及(ii)当前与所述电子设备相关联的第一方许可证的类型;以及
所述第三方服务将所述新的第三方许可证密钥发送给所述第三方供应商的许可证基础设施,以激活所述新的通用第三方许可证供所述电子设备使用。
16.一种电子设备,提供对第一方供应商的经许可的第一方服务和第三方供应商的经许可的第三方服务的访问,所述第一方服务与所述第三方服务相关联,所述电子设备包括:
处理器;
一个或多个通信接口,通过所述通信接口,所述第一方服务能够与关联于所述第一方供应商的云服务通信,并且所述第三方服务能够与所述第三方供应商的许可证基础设施通信;以及
存储器,存储计算机可执行指令,所述计算机可执行指令当由所述处理器执行时使所述第一方服务:
向所述云服务发送许可证密钥请求,所述许可证密钥请求包括对为了访问所述第三方服务而请求许可证秘钥的指示;
在来自所述云服务的安全传输中接收指向由所述第三方供应商发布的用于访问所述第三方服务的通用第三方许可证的第三方许可证密钥,其中,所述通用第三方许可证具有以下属性:(i)到期日期,该到期日期是未指定的或晚于可用于由所述第一方供应商进行发布的任何第一方许可证的到期日期,以及(ii)计数,该计数是未指定的或大于可用于由第一方供应商进行发布的全部第一方许可证的计数;以及
向所述第三方服务提供所述第三方许可证密钥;以及
其中,所述计算机可执行指令在由所述处理器执行时还使所述第三方服务将所述第三方许可证密钥发送给所述第三方供应商的所述许可证基础设施,以激活所述通用第三方许可证。
17.根据权利要求16所述的电子设备,其中,所述属性还包括(iii)所述第三方许可证的许可证类型,并且所述许可证密钥请求指示所述许可证类型。
18.根据权利要求17所述的电子设备,其中,响应于所述电子设备的激活,将所述许可证密钥请求发送给所述云服务,并且所述计算机可执行指令在由所述处理器执行时使所述第三方服务:
暂时根据通用第三方许可证操作;
随后接收指向新的通用第三方许可证的新的第三方许可证密钥,所述新的通用第三方许可证具有与所述电子设备对第三方许可证的类型的当前相关性相对应的特定第三方许可证类型,所述当前相关性基于:(i)一种或多种类型的第一方许可证与一种或多种类型的第三方许可证之间的映射,所述映射已经由第一方供应商和第三方供应商协定,以及(ii)当前与所述电子设备相关联的第一方许可证的类型;以及
将所述新的第三方许可证密钥发送给所述第三方供应商的许可证基础设施,以激活所述新的通用第三方许可证供所述电子设备使用。
19.一种存储计算机可执行指令的非瞬时性计算机可读介质,所述计算机可执行指令当被提供有第一方供应商的经许可的第一方服务和第三方供应商的经许可的与所述第一方服务相关联的第三方服务的电子设备的处理器执行时,使得所述第一方服务:
通过所述电子设备的通信接口,向与所述第一方供应商相关联的云服务发送许可证密钥请求,所述许可证密钥请求包括对为了访问所述第三方服务而请求针对特定许可证类型的许可证密钥的指示;
通过所述通信接口,在来自所述云服务的安全传输中接收指向由所述第三方供应商发布的用于访问所述第三方服务的通用第三方许可证的第三方许可证密钥,其中,所述通用第三方许可证具有以下属性:(i)到期日期,该到期日期是未指定的或晚于可用于由所述第一方供应商进行发布的任何第一方许可证的到期日期,以及(ii)计数,该计数是未指定的或大于可用于由第一方供应商进行发布的全部第一方许可证的计数,以及(iii)特定许可证类型;以及
向所述第三方服务提供所述第三方许可证密钥;以及
其中,所述计算机可执行代码在由所述处理器执行时还使所述第三方服务通过所述通信接口将所述第三方许可证密钥发送给所述第三方供应商的所述许可证基础设施,以激活所述通用第三方许可证。
20.根据权利要求19所述的非瞬时性计算机可读介质,其中,响应于所述电子设备的激活,将所述许可证密钥请求发送给所述云服务,并且所述计算机可执行指令在由所述处理器执行时使所述第三方服务:
暂时根据通用第三方许可证操作;
随后接收指向新的通用第三方许可证的新的第三方许可证密钥,所述新的通用第三方许可证具有与所述电子设备对第三方许可证的类型的当前相关性相对应的特定第三方许可证类型,所述当前相关性基于:(i)一种或多种类型的第一方许可证与一种或多种类型的第三方许可证之间的映射,所述映射已经由第一方供应商和第三方供应商协定,以及(ii)当前与所述电子设备相关联的第一方许可证的类型;以及
将所述新的第三方许可证密钥发送给所述第三方供应商的许可证基础设施,以激活所述新的通用第三方许可证供所述电子设备使用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/003,058 US20170213305A1 (en) | 2016-01-21 | 2016-01-21 | Distribution of licenses for a third-party service operating in association with a licensed first-party service |
US15/003,058 | 2016-01-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107066839A true CN107066839A (zh) | 2017-08-18 |
Family
ID=57482254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710034258.7A Pending CN107066839A (zh) | 2016-01-21 | 2017-01-18 | 为与经许可的第一方服务相关联地操作的第三方服务进行的许可证分发 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170213305A1 (zh) |
EP (1) | EP3196827A1 (zh) |
CN (1) | CN107066839A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109408197A (zh) * | 2018-09-29 | 2019-03-01 | 上海理想信息产业(集团)有限公司 | 一种边缘计算引擎的实现方法及装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10834592B2 (en) | 2014-07-17 | 2020-11-10 | Cirrent, Inc. | Securing credential distribution |
US9942756B2 (en) | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
US10356651B2 (en) | 2014-07-17 | 2019-07-16 | Cirrent, Inc. | Controlled connection of a wireless device to a network |
US10154409B2 (en) | 2014-07-17 | 2018-12-11 | Cirrent, Inc. | Binding an authenticated user with a wireless device |
US20240007354A1 (en) * | 2022-06-30 | 2024-01-04 | Amazon Technologies, Inc. | Automatic onboarding of heterogeneous devices onto a client network |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
CN1556943A (zh) * | 2002-07-15 | 2004-12-22 | ������������ʽ���� | 客户终端,软件控制方法和控制程序 |
CN1609802A (zh) * | 2003-10-24 | 2005-04-27 | 微软公司 | 用于管理许可的编程接口 |
CN101073235A (zh) * | 2004-09-27 | 2007-11-14 | 百利国际游戏有限公司 | 用于分发软件许可证的系统和方法 |
CN105099697A (zh) * | 2014-05-16 | 2015-11-25 | 太阳风环球有限责任公司 | 可重用的许可证激活密钥 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6728896B1 (en) * | 2000-08-31 | 2004-04-27 | Unisys Corporation | Failover method of a simulated operating system in a clustered computing environment |
JP2004005315A (ja) * | 2002-06-03 | 2004-01-08 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム及び、それに関する、装置または方法または記録媒体またはプログラム |
CN101127064A (zh) * | 2006-08-18 | 2008-02-20 | 华为技术有限公司 | 一种备份和恢复许可证的方法及系统 |
US8719910B2 (en) * | 2010-09-29 | 2014-05-06 | Verizon Patent And Licensing Inc. | Video broadcasting to mobile communication devices |
-
2016
- 2016-01-21 US US15/003,058 patent/US20170213305A1/en not_active Abandoned
- 2016-12-02 EP EP16201890.7A patent/EP3196827A1/en not_active Ceased
-
2017
- 2017-01-18 CN CN201710034258.7A patent/CN107066839A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
CN1556943A (zh) * | 2002-07-15 | 2004-12-22 | ������������ʽ���� | 客户终端,软件控制方法和控制程序 |
CN1609802A (zh) * | 2003-10-24 | 2005-04-27 | 微软公司 | 用于管理许可的编程接口 |
CN101073235A (zh) * | 2004-09-27 | 2007-11-14 | 百利国际游戏有限公司 | 用于分发软件许可证的系统和方法 |
CN105099697A (zh) * | 2014-05-16 | 2015-11-25 | 太阳风环球有限责任公司 | 可重用的许可证激活密钥 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109408197A (zh) * | 2018-09-29 | 2019-03-01 | 上海理想信息产业(集团)有限公司 | 一种边缘计算引擎的实现方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3196827A1 (en) | 2017-07-26 |
US20170213305A1 (en) | 2017-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107066839A (zh) | 为与经许可的第一方服务相关联地操作的第三方服务进行的许可证分发 | |
US10764743B1 (en) | Providing a service with location-based authorization | |
TWI720596B (zh) | 區塊鏈存證方法、裝置和電腦設備 | |
US11463241B2 (en) | Transmitting or receiving blockchain information | |
CN102438013B (zh) | 基于硬件的证书分发 | |
US9830472B2 (en) | Method for handling privacy data | |
US9838429B1 (en) | Dynamic access policies | |
CN102771102B (zh) | 分发数字内容的网络及管理方法 | |
TW201810990A (zh) | 塊鏈實施之方法及系統 | |
US20060294580A1 (en) | Administration of access to computer resources on a network | |
US20030088516A1 (en) | Software anti-piracy licensing | |
CN104718526A (zh) | 安全移动框架 | |
CN104769913A (zh) | 基于策略的经由nfc的资源访问 | |
US20060095958A1 (en) | Distributed data consolidation network | |
RU2676896C2 (ru) | Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных | |
Yutaka et al. | Using ethereum blockchain for distributed attribute-based access control in the internet of things | |
US20140375474A1 (en) | Method for communication of energy consumption-specific measurement data elements between a smart meter device and a computer system of a utility company and/or operator of a measuring system | |
CN108701175A (zh) | 将用户账户与企业工作空间相关联 | |
CN108966216B (zh) | 一种应用于配电网的移动通信方法及系统 | |
US20200272755A1 (en) | Accessing information based on privileges | |
CN109063423A (zh) | 应用软件授权方法及系统 | |
US20120204232A1 (en) | System And Method For Managing Usage Rights Of Software Applications | |
CN107396362A (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
CN110233839A (zh) | 一种数据处理系统及方法 | |
CN101325493B (zh) | 用于认证用户的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170818 |