JP2017152017A - クラウドにおけるライセンス付与 - Google Patents

クラウドにおけるライセンス付与 Download PDF

Info

Publication number
JP2017152017A
JP2017152017A JP2017077128A JP2017077128A JP2017152017A JP 2017152017 A JP2017152017 A JP 2017152017A JP 2017077128 A JP2017077128 A JP 2017077128A JP 2017077128 A JP2017077128 A JP 2017077128A JP 2017152017 A JP2017152017 A JP 2017152017A
Authority
JP
Japan
Prior art keywords
license
virtual machine
machine
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017077128A
Other languages
English (en)
Other versions
JP6740166B2 (ja
JP2017152017A5 (ja
Inventor
マリニ ケイ. バンダル
K Bhandaru Malini
マリニ ケイ. バンダル
ソード、カピル
Kapil Sood
マシッコ、クリスチャン
Christian Macicco
為佐久 山幡
Isaku Yamahata
為佐久 山幡
ジアン、ユンホン
Yunhong Jiang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2017152017A publication Critical patent/JP2017152017A/ja
Publication of JP2017152017A5 publication Critical patent/JP2017152017A5/ja
Application granted granted Critical
Publication of JP6740166B2 publication Critical patent/JP6740166B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】セキュアで堅牢なライセンスメカニズムを用いてライセンスを附与するクラウドソフトウエアを提供する。
【解決手段】システムによって実行されることに応答して、システムに、固有識別子をライセンスサーバに送信させ、固有識別子に基づいてセキュアなチャネルを確立404させ、セキュアなチャネルを通じて、機器をアクティブにするためのライセンスサーバからのライセンスを要求させ、セキュアなデータチャネルを通じて、ライセンスデータをライセンスサーバから受信412させ、ライセンスが有効であるか否かを判断414させ、ライセンスが有効であるという判断に応答して機器をアクティブにさせる422複数の命令を備える少なくとも1つの機械可読媒体。
【選択図】図4

Description

開示される技術は、概して、ライセンスを付与するクラウドソフトウェア、より具体的には、セキュアで堅牢なライセンスメカニズムを用いてライセンスを付与するクラウドソフトウェアに関する。
仮想化及びクラウドインフラストラクチャ、プラットフォーム、サービス展開としてのソフトウェアの出現に伴い、例えば、ファイアウォール、ロードバランサ、ワイドエリアネットワークオプティマイザ等の伝統的にハードウェアベースであった被ライセンス付与アプリケーション及びサービスは、仮想マシン(VM)として配置されてきている。新しいハードウェアのリリースサイクルを待つ必要なく、ソフトウェアに新しい機能を導入することがより容易であるので、ネットワーク機能の仮想化は、クラウドインフラストラクチャにおいて民生のハードウェアの使用を許容することによるコストの節約及び速度の技術革新を提供する。現在利用可能なライセンス付与ソリューションは、プロプライエタリであり、クラウドのために設計されておらず、より強いセキュリティを提供するハードウェアに根付いていない。
開示される技術の実施形態は、図面において、限定のためでなく、例として示され、それにおいて、同様の符号は、同様の要素を指す。
機器又は仮想ネットワーク機能がベアメタルマシン上又はハイパーバイザ上の何れかで動作し得る、クラウドに関連するライセンス管理システムを示す。 クライアントホスト上に位置付けられるライセンスエージェントを有する被ライセンス付与機器を示す。 セキュアで堅牢なライセンスメカニズムを用いる仮想化環境を示す。 開示される技術の実施形態の高レベルフローを示す。 ライセンスエージェントとライセンスサーバとの間のメッセージを示す。 様々な実施形態に従う、本開示を実施するために適したコンピューティングデバイスの例を示す。 様々な実施形態に従う、本開示の態様を組み込む、プログラミング命令を有する製造物品を示す。
本明細書で用いられるように、機器及び仮想ネットワーク機能(VNF)は、互換的に被ライセンス付与アプリケーション及びサービスを指すために用いられる。開示される技術の実施形態は、以下でより詳細に議論されるように、インテルソフトウェアガード拡張(SGX)技術又は他のトラステッドエグゼキューションエンジン(TEE)の使用によってハードウェアにライセンス付与を根付かせる。これらは、本明細書において、セキュリティデバイスに対してSECと称される。SECは、SGX又はTEEの何れかを指してよい。
上述のように、図1は、VNFがベアメタルマシン、コンテナ上、又はハイパーバイザ上の何れかで動作し得る、クラウド環境に関連するライセンス管理システムを示す。クラウド環境は、様々なクライアントホスト100を含んでよく、各クライアントホストは、ハードウェアにSEC102を含む。各SEC102は、各SECに固有であってSEC102内に格納されているライセンスキーデータを含む。図2は、各クライアントホスト100上に位置付けられ得る被ライセンス付与機器200又はVNFを示す。被ライセンス付与機器200は、SEC102と通信するライセンスエージェント202を含む。
ライセンスエージェント202は、複数のSEC102を介して、複数のライセンスを検証するために、ライセンスサーバとセキュアに通信してよい。つまり、ライセンスエージェント202は、クライアントホスト100上のSEC102と通信してよく、次に、セキュアなライセンスキーデータを用いて、ライセンスサーバ104上のSEC102とセキュアに通信する。
上述のように、ライセンスキーデータは、各SEC102に固有であり、ライセンス及びキーデータそれ自体を改ざんから保護する。図4に関して以下でより詳細に議論されるように、機器200は、ライセンスが有効であることをライセンスエージェント202が確かめた後にのみ、アクティブにされてよい。
図3は、クラウド仮想化環境において動作しているライセンス管理システムを示す。しかし、ライセンス管理システムは、また、上述のように、ベアメタルマシン上又はコンテナにおいて動作してよい。図3の実施形態は、バックホール306を介してクラウド仮想化環境300におけるVNF/VM304に接続する複数のクライアント302を含む。ハイパーバイザは、1又は複数のVNFをホストし、本明細書で共にVNF/VM304と称される。複数のクライアント302は、また、クラウドテナントと称されてよい。バックホール306は、クラウド仮想化環境と複数のクライアントとの間のネットワークの任意の部分であってよい。複数のVNF/VM304のそれぞれにおけるSEC308は、SEC308をまた含むライセンスサーバシステム310と通信する。クラウド仮想化環境300は、OpenStack等のクラウドオペレーティングシステム(OS)312又はハイパーバイザ、及びプラットフォーム314を含んでよい。議論を容易にするために、ハイパーバイザ又はクラウドOS312は、以下では、クラウドOS312と称される。しかし、当業者によって容易に理解されるように、ハイパーバイザ、クラウドOS、又は同等のシステムが用いられてよい。クラウド仮想化環境300をサポートする各物理計算ホストは、1つのプラットフォーム314を有し、各プラットフォーム314は、セキュアクロック316を含む。ライセンスサーバをサポートする各物理計算ホストは、また、SEC308及びセキュアクロック316を有する。図4及び5に関して以下でより詳細にまた議論されるように、SEC308がセキュアクロック316へのアクセスを有するので、それは、時間操作攻撃の事故を減少させる。
図4は、ライセンスを有するVM上のVNFをアクティブにするための開示される技術のいくつかの実施形態の高レベルフローの例を示す。図4は、様々な動作を実行するクラウドOSを示すが、クラウドOSは、複数のVMを起動することに集中し、ライセンスを取得及び更新するタスクをVNFに委譲してよい。図4に示される高レベルフローは、有効なライセンス付与による保証を得たい全ての独立系ソフトウェアベンダー(ISV)及びクラウドオペレーティングシステムにわたって用いられてよい。動作400において、各VMにおけるSECは、セキュアクロックから時間を読み取る。SECは、また、キーエントロピのための、かつ、セッションの再生を検出するためのシードとして、プラットフォーム又はシリコンベースの乱数生成部を用いてよい。ハードウェアの乱数生成部は、特に、ノンス生成のための、セキュアな通信チャネル等をセットアップするライセンスサーバにおいて有用な、ランダム性のリッチなストリームを提供する。これは、特に、マウスの動き及びキーボードのストローク等のエントロピの伝統的なソースが利用可能でないクラウドにおいて有用である。動作402において、ライセンスエージェントは、ライセンスサーバとのセキュアなチャネルを生成するために、複数のヒューズキー、複数のルートキー、又は複数のトラステッドプラットフォームモジュール(TPM)キーであってよいVMに関連付けられるSECにおける複数のキーを取り出す。動作404において、ライセンスエージェントによって取り出された複数のキーは、VM/VNFに関連付けられるSECによって、ライセンスサーバに関連付けられるSECに送信される。各SECがそれ自身の固有のキーのセットを有するので、これは、VM/VNFとライセンスサーバとの間のセキュアなチャネルを確立し、不正な公開及びセキュアなチャネルの外での複製からのライセンスの保護を保証する。
動作406において、クライアントは、クラウドOSにおけるVM/VNFのアクティブ化をトリガする。アクティブ化に対するクライアントの要求に応じて、動作408において、クラウドOSは、ライセンスが有効である場合、アクティブにするためにVM/VNFに要求を送信する。しかし、上述のように、VNFは、定期的に又はスタートアップ時に、アクティブ化のために又はライセンスの更新のために要求を送信してよい。順に、VM/VNFは、図5に関して以下でより詳細に議論されるように、クライアントメタデータを含み得るクライアントのライセンスデータを、VM/VNFに関連付けられるSECに送信する。動作410において、VM/VNFは、ライセンスを検証するようにSECに要求する。次に、動作412において、VM/VNFに関連付けられるSECとライセンスサーバに関連付けられるSECとの間に確立されたセキュアなチャネル上で、クライアントメタデータを含むライセンスデータが交換され、VM/VNFに関連付けられるSECは、ライセンスが有効か否かを判断する。動作414において、VM/VNFに関連付けられるSECは、ライセンスが有効か無効かをライセンスサーバに関連付けられるSECに通知する。 動作416において、VM/VNFに関連付けられるSECは、また、ライセンスが有効か無効かをライセンスサーバに関連付けられるSECに通知する。 動作418において、クライアントメタデータを含み得るライセンスデータは、また、ライセンスデータベースに保存されるライセンスデータに照らしてチェックされる。
動作420において、ライセンスの有効性に基づいて、ライセンスサーバに関連付けられるSECは、クラウドOS上でVM/VNFのアクティブ化をトリガする、又はクラウドOS上でVM/VNFのアクティブ化を停止する。動作422において、クラウドOSは、次に、ライセンスサーバに関連付けられるSECから受信されるトリガに基づいて、VM/VNFをアクティブにする、又は停止する。
VNFは、問題のクライアント又はクラウドテナントを起動すること及びそれに通知することに失敗し得る。クラウドOSは、また、ライセンス料が支払われていない場合にクラウドテナントに通知すること等のいくつかの修正動作が行われることができるように、又はクラウドプロバイダの使用が増加していると、より多くのライセンスをそれらが取得するように、この失敗を警告されてよい。クラウドOSは、また、状況に応じて、VNFを停止し、リソースを埋め合わせ、再割り当てしてよい。
代替的な実施形態において、全てのプラットフォーム上でのライセンス検証は、図4のスキームを拡張することによって追加されてよい。各プラットフォームのためのSECは、ソフトウェアID、MACアドレス、ホスト名又はプラットフォームシステムID、セキュアタイム値、乱数等を備えるライセンス認証ブロブに署名し、これは、また、ライセンスサーバに関連付けられるSECに配信される。
代替的な実施形態において、VMがマイグレートされる場合、複数のVM/VNFのマイグレーションの間のライセンス承認は、複数のSECのネットワークによって透過的に処理されることができる。そのような場合において、ライセンスのアクティブ化は、クラウドOSがVM/VNFマイグレーションを成立させているのと同時に、クラウドOSによってトリガされる。ライセンスサーバアウェアクラウドは、VMマイグレーションイベントを示すライセンスサーバにセキュアメッセージを送信してよい。クラウドOSは、サービス−VM(例えば、ファイアウォール、ロードバランサ等)の場合におけるように、特別なVM起動が用いられるか否かを知っている。SECは、SECの外部に公開されない異なる固有の複数のキーを有するので、ライセンスサーバは、これらの認証情報の不正な使用がないと仮定する。従って、各VM/VNFに関連付けられる各SECは、SECライセンスサーバとの固有の通信接続を有し、ライセンス認証は、否認防止によって保護される。
図5は、ライセンスエージェントとライセンスサーバとの間のメッセージングを示す。バックグラウンドにおいて、ライセンスサーバは、多数の連続するリフレッシュ期間の間リフレッシュされていない複数のライセンスを継続的に回収する。ライセンスサーバは、また、毎日の終わりに、同時に用いられたライセンス、典型的な使用の期間、及び失敗したライセンス要求の数等の統計値と共に、署名された複数の監査ログを生成してよい。つまり、ライセンスサーバは、メッセージの損失又はリオーダの場合に備えて、バックグラウンドにおいて、それの状態をチェックし、検証し、確定する。例えば、ライセンスリリースのメッセージが失われる場合、ライセンスは、占有されている又は用いられているとみなされる。バックグラウンドにおいて、ライセンスサーバは、宙に浮いているライセンス(ダングリングライセンス)を定期的にチェックしてよく、ライセンスの数がそれの割当量に到達した場合、ライセンス付与サーバは、クライアントの便宜のために、宙に浮いているライセンス(ダングリングライセンス)を収集し、宙に浮いているライセンス(ダングリングライセンス)をリリースすることを試みる。
動作500において、ライセンスエージェントは、関連付けられるSECを介して、ライセンスサーバからのライセンスを要求する。これは、MACアドレス、ホスト名、IPアドレス、及びセキュアクロックを用いるライセンスサーバに対するクライアントの時間等のクライアントホストのメタデータを送信することを含む。この情報は、上述のように、SECを介してセキュアに送信される。動作502において、ライセンスサーバは、クライアントのメタデータを用いてライセンスを生成し、ライセンスエージェントにライセンスを送信する。ライセンスは、クライアント時間及びリース期間に基づく期限切れ時間、並びにサーバ時間及びリース期間に基づく期限切れ時間を含む。ライセンスは、また、クライアントのホスト名、MACアドレス、及びIPアドレス、並びにサーバタイムスタンプを含む。ライセンスは、ライセンスデータベースに保存され、次に、付属の証明書とともに署名され、ライセンスエージェントに発行される。動作502において、ライセンスエージェントがライセンスを受信する場合、それは、ライセンスの署名を検証し、ライセンスエージェントに関連付けられるSECにライセンスをキャッシュする。クライアント期限切れ時間が実際クライアント時間より小さい限りにおいて、ライセンスは有効であり、クライアントによって用いられてよい。
つまり、ライセンス検証は、ライセンスに取り込まれた期限切れタイムスタンプを、ローカルサーバ上のセキュアなクロックベースのタイムスタンプ、及び検証を求めるVMによって提供されたセキュアなタイムスタンプと比較することによって、複数のSECによって実行される。セキュアなタイムスタンプがVM及び/又はライセンスサーバによって確立されることができない場合、次に、ネットワークタイムプロトコルを用いるライセンスサーバ上で確立されるタイムスタンプが用いられる。ライセンスサーバは、概して、個別の計算ノード、及び計算ノード上で動作しているVMより信頼される。
ライセンスエージェントは、期限切れ時間がローカルセキュアクロックを過ぎていないことをチェックし、キープアライブメッセージ又は更新メッセージをライセンスサーバに送信するデーモンプロセスを実行することによって、機器がキャッシュライセンスとともに用いられることができることを定期的に検証する。多数のチェック期間の後、ライセンスサーバからのライセンスリフレッシュ応答がない場合において、ライセンスエージェントは、機器をシャットダウンするようにVMに命令する。
動作504において、ライセンス更新要求は、上述のように、ライセンスエージェントからライセンスサーバに送信される。ライセンスメタデータがライセンスデータベースに格納されたライセンスデータと一致する場合、ライセンスの期限がまだ切れておらず、次に、ライセンスが更新される。ライセンスの期限が切れている場合、次に、リターン期限切れメッセージが、ライセンスエージェントに送信され、ライセンスが回収され、被ライセンス付与IDが無効にされる。ライセンスメタデータ及び/又は署名がライセンスデータベースに格納されたものと一致しない場合、次に、VMのマイグレーション又はクローンがライセンスを用いることを試みることが可能である。クリーンVMマイグレーションの間、上述のように、ライセンスサーバは通知され、ライセンスは回収され、新しいクライアントホストからの要求に対して再発行される。動作506において、ライセンスリフレッシュ又はエラーコードの何れかが、ライセンスエージェントに送信される。全ての要求、応答、及びエラーは、ライセンスサーバによって記録され、ライセンスデータベースに保存されてよい。
ライセンスエージェントがエラーメッセージを受信する場合、次に、動作500において、新しいライセンスが要求されてよい。そうでなければ、ライセンスリフレッシュが検証され、リフレッシュ時間がライセンスエージェントにおいて更新される。ライセンスの期限が切れている場合、次に、動作508において、ライセンスがライセンスエージェントからリリースされ、ライセンスがライセンスエージェントに関連付けられるSECのキャッシュから削除され、ライセンスがライセンスサーバにおいて回収され、イベントが記録される。
VMが停止され、中止され、又はマイグレートされる場合、ライセンスエージェントは、ライセンスのローカルキャッシュをクリアすることを含むライセンス回収イベントをトリガし、ライセンスをリリースするためにメッセージをライセンスサーバに発行する。これは、浮いているライセンス(フローティングライセンス)を含め、最大の量のライセンスの使用を可能にする。
VM/VNF又は機器は、様々な方法でクローン化されてよい。クローンの起動時に、管理者は、新しいMACアドレスを要求する又は元のVM/VNFのMACアドレスを再使用するオプションを有する。上で開示された実施形態は、それらが、MACアドレス、IPアドレス、ホスト名、及び/又はSEC署名の何れかにおいて一致しないので、複数のクローンからの任意のライセンス更新要求を拒否することによって、複数のライセンスの悪用を防ぐ。クローンは、次に、新しいライセンスを要求してよく、任意のライセンスが利用可能である場合、新しいライセンスが発行されてよい。
ライセンスのなりすましを防止するために、VM/VNFが起動されるたびに、最初のスタートアップ時、新しいクライアントホストへのマイグレーション後、又は停止の後の再アクティブ化時に、VM/VNFは、ライセンスサーバに連絡しなければならない。SGX及び/又はTEE能力を有するハードウェアに関して、上述のように、複数のメッセージは、ホストに固有の複数のキーによって署名される。複数のクローンは、元の要求されて発行された複数のライセンスキーと一致しない。
SGX及び/又はTEE能力を有するハードウェアがない場合において、2つ又はそれより多いVM/VNFが同じホスト名及びMACアドレスの組み合わせを提示する、又はサーバにおけるリフレッシュタイムスタンプが予期されるより早い場合、ライセンスリフレッシュは、「possible-clone」のメッセージコードで拒否される。 これは、サービスの拒否がサービスの複数のクローンをさらに拒否することから元のVM/VNFを保護する。しかし、これは、また、新しいクライアントホストにマイグレートされた任意のVM/VNFを拒否する。「possible-clone」メッセージを受信すると、図5の動作500において上で示されるように、VM/VNFは、get-licenseメッセージを発行しなければならない。
図6は、計算ホスト600の例を示す。いくつかの例において、図6に示されるように、計算ホスト600は、処理コンポーネント602、他の複数のホストコンポーネント604、又は通信インターフェース606を含む。いくつかの例によれば、計算ホスト600は、図1に関連付けられるクライアントホスト100又はライセンスサーバ102、又は図3に関連付けられるプラットフォーム314及びライセンスサーバ310であってよい。計算ホスト600は、構成可能な複数のコンピューティングリソースの共有プールから構成される別々のコンポーネント又は要素の組み合わせを含む構成論理サーバ又は単一の物理サーバの何れかであってよい。
いくつかの例によれば、処理コンポーネント602は、記憶媒体608に対する処理動作又はロジックを実行してよい。処理コンポーネント602は、様々なハードウェア要素、ソフトウェア要素、又は両方の組み合わせを含んでよい。ハードウェア要素の例は、デバイス、ロジックデバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路、プロセッサ回路、回路素子(例えば、トランジスタ、抵抗、コンデンサ、インダクタ等)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、ロジックゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセット等を含んでよい。ソフトウェア要素の例は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、デバイスドライバ、システムプログラム、ソフトウェア開発プログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボル、又はこれらの任意の組み合わせを含んでよい。ある例がハードウェア要素及び/又はソフトウェア要素を用いて実装されるか否かを決定することは、所与の例に対して要求されるとおりに、要求される計算速度、電力レベル、耐熱性、処理サイクル配当量、入力データレート、出力データレート、メモリリソース、データバス速度、及び他の設計又は性能制約等の任意の数の要因に従って変わってよい。
いくつかの例において、他の複数のホストコンポーネント604は、例えば、1又は複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、オシレータ、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入力/出力(I/O)コンポーネント(例えば、デジタルディスプレイ)、電源等の複数の共通コンピューティング要素を含んでよい。メモリユニットの例は、これらに限定されるものではないが、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、強誘電体ポリマーメモリ、オボニックメモリ、相変化又は強誘電体メモリ等のポリマーメモリ、シリコン酸化物窒化物酸化物シリコン(SONOS)メモリ、磁気又は光学カード、Redundant Array of Independent Disk(RAID)ドライブ等のデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ)、ソリッドステートドライブ(SSD)、及び情報を格納することに適した任意の他のタイプの記憶媒体等の1又は複数の高速メモリユニットの形態で、様々なタイプのコンピュータ可読及び機械可読記憶媒体を含んでよい。
いくつかの例において、通信インターフェース606は、通信インターフェースをサポートするためのロジック及び/又は機能を含んでよい。これらの例において、通信インターフェース606は、直接の又はネットワーク通信のリンクを通じて通信するための様々な通信プロトコル又は規格に従って動作する1又は複数の通信インターフェースを含んでよい。直接通信は、PCIe仕様書に関連付けられるもの等の1又は複数の工業規格(後継版及び変形版を含む)で説明される通信プロトコル又は規格の使用によって行われてよい。ネットワーク通信は、IEEEによって公表された1又は複数のイーサネット(登録商標)規格で説明されたもののような通信プロトコル又は規格の使用によって行われてよい。例えば、そのようなイーサネット(登録商標)規格の1つは、IEEE802.3を含んでよい。ネットワーク通信は、また、オープンフローハードウェア抽象化API仕様書等の1又は複数のオープンフロー仕様書に従って行われてよい。ネットワーク通信は、また、インフィニバンドアーキテクチャ仕様書又はTCP/IPプロトコルに従って行われてよい。
上述のように、計算ホスト600は、構成可能な複数のコンピューティングリソースの共有プールに対する構成される別々のコンポーネント又は要素で作成される単一のサーバ又は論理サーバで実装されてよい。従って、本明細書で説明される計算ホスト600の機能及び/又は特定の構成は、物理又は論理サーバに対して適切に要求されるとおりに、計算ホスト600の様々な実施形態において、含まれ又は省略されてよい。
計算ホスト600のコンポーネント及び機能は、ディスクリート回路、特定用途向け集積回路(ASIC)、ロジックゲート、及び/又は単一のチップアーキテクチャの任意の組み合わせを用いて実装されてよい。さらに、計算ホスト600の機能は、マイクロコントローラ、プログラマブルロジックアレイ、及び/又はマイクロプロセッサ、又は適切に組み合わせられた前述の任意の組み合わせを用いて実装されてよい。なお、ハードウェア、ファームウェア、及び/又はソフトウェア要素は、集合的に又は個別に、本明細書で「ロジック」又は「回路」と称されてよい。
図6のブロック図で示される例示的な計算ホスト600は、多くの潜在的な実施例の1つの機能的な説明の例を表してよいことが理解されるべきである。従って、添付の図面に図示されたブロック機能の分割、省略、又は含有は、これらの機能を実装するためのハードウェアコンポーネント、回路、ソフトウェア、及び/又は要素が、実施形態において必ず分割、省略、又は含まれることを示唆しない。
少なくとも一例の1又は複数の態様は、マシンによって読み取られる場合に、本明細書で説明される技術を実行させるために、コンピューティングデバイス又はシステムが、マシン、コンピューティングデバイス、又はシステムにロジックを作成させるプロセッサ内で様々なロジックを表す少なくとも1つの機械可読媒体に格納される代表的な複数の命令によって実装されてよい。「IPコア」として知られるそのような表現は、有形の機械可読媒体に格納され、ロジック又はプロセッサを実際に作成する製造マシンにロードされるために、様々なカスタマ又は製造業の設備に提供されてよい。
様々な例は、ハードウェア要素、ソフトウェア要素、又は両方の組み合わせを用いて実装されてよい。いくつかの例において、ハードウェア要素は、デバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路、回路素子(例えば、トランジスタ、抵抗、コンデンサ、インダクタ等)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、ロジックゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセット等を含んでよい。いくつかの例において、ソフトウェア要素は、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボル、又はこれらの任意の組み合わせを含んでよい。ある例がハードウェア要素及び/又はソフトウェア要素を用いて実装されるか否かを決定することは、所与の実施例に対して要求されるとおりに、要求される計算速度、電力レベル、耐熱性、処理サイクル配当量、入力データレート、出力データレート、メモリリソース、データバス速度、及び他の設計又は性能制約等の任意の数の要因に従って変わってよい。
いくつかの例は、図7に見られるように、製造物品又は少なくとも1つのコンピュータ可読媒体を含んでよい。図7は、様々な実施形態に従う本開示の態様を組み込むプログラミング命令を有する製造物品700を示す。様々な実施形態において、製造物品は、様々な本開示の実施形態を実施するために使用されてよい。示されるように、製造物品700は、命令704が本明細書で説明された複数の処理の任意の1つの実施形態又は実施形態の態様を実施するように構成されるコンピュータ可読非一時的記憶媒体702を含んでよい。記憶媒体702は、フラッシュメモリ、ダイナミックランダムアクセスメモリ、スタティックランダムアクセスメモリ、光ディスク、磁気ディスク等を含むがこれらに限定されない、当技術分野において既知の永続記憶媒体の広範囲を表してよい。命令704は、装置によるそれらの実行に応答して、装置が、本明細書で説明される様々な動作を実行することを可能にしてよい。一例として、本開示の実施形態に従って、記憶媒体702は、装置、例えば、図1に関連付けられるクライアントホスト100又はライセンスサーバ102、又は図3に関連付けられるプラットフォーム314及びライセンスサーバ310に、図4の処理に示されるように、ライセンス付与機器のいくつかの態様を実施させるように構成される命令704を含んでよい。別の例として、本開示の実施形態に従って、記憶媒体702は、装置、例えば、図1に関連付けられるクライアントホスト100又はライセンスサーバ102、又は図3に関連付けられるプラットフォーム314及びライセンスサーバ310に、図5の処理に示されるように、ライセンス付与機器のいくつかの態様を実施させるように構成される命令704を含んでよい。実施形態において、コンピュータ可読記憶媒体702は、1又は複数のコンピュータ可読非一時的記憶媒体を含んでよい。他の実施形態において、コンピュータ可読記憶媒体702は、一時的で、命令704で符号化された信号等であってよい。
コンピュータ可読媒体は、ロジックを格納するための非一時的記憶媒体を含んでよい。いくつかの例において、非一時的記憶媒体は、揮発性メモリ又は不揮発性メモリ、リムーバブルメモリ又はノンリムーバブルメモリ、消去可能又は消去不可能メモリ、書き込み可能又は再書き込み可能メモリ等を含む、電子データを格納することが可能である1又は複数のタイプのコンピュータ可読記憶媒体を含んでよい。いくつかの例において、ロジックは、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、プロシージャ、ソフトウェアインターフェース、API、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボル、又はこれらの任意の組み合わせ等の様々なソフトウェア要素を含んでよい。
いくつかの例によれば、コンピュータ可読媒体は、マシン、コンピューティングデバイス、又はシステムによって実行される場合に、マシン、コンピューティングデバイス、又はシステムに、説明される例に従う方法及び/又は動作を実行させる命令を格納又は維持するための非一時的記憶媒体を含んでよい。命令は、ソースコード、コンパイラ型コード、インタープリタ型コード、実行可能コード、スタティックコード、ダイナミックコード、及びその類のもの等の任意の好適なタイプのコードを含んでよい。命令は、マシン、コンピューティングデバイス、又はシステムに特定の機能を実行するように命令するために、予め定義されたコンピュータ言語、態様、又はシンタックスによって実装されてよい。命令は、任意の好適な高レベル、低レベル、オブジェクト指向、視覚的、コンパイラ型及び/又はインタープリタ型プログラミング言語を用いて実装されてよい。
いくつかの例は、それらの派生語と共に、「一例において」又は「ある例」という表現を用いて説明されてよい。これらの用語は、その例に関連して説明される特定の機能、構造、又は特性が、少なくとも一例で含まれるということを意味する。本明細書における様々な場所において「一例において」という語句の出現は、必ずしも全て同じ例を参照していない。
いくつかの例は、それらの派生語と共に、「結合」及び「接続」という表現を用いて説明されてよい。これらの用語は、必ずしも互いに同義語として意図されない。例えば、「接続」及び/又は「結合」という用語を用いる説明は、2つ又はそれより多い要素が互いに直接物理的に又は電気的に接触していることを示してよい。しかし、「結合」という用語は、また、2つ又はそれより多い要素が互いに直接接触していないがそれでも互いに協働又は作用することを意味してよい。
次の例は、本明細書で開示される技術の追加の例に関連する。
例1。マシン上の機器にライセンスを付与するマシン制御方法であって、固有識別子をライセンスサーバに送信する段階と、固有識別子に基づいてセキュアなチャネルを確立する段階と、セキュアなチャネルを通じて、機器をアクティブにするためのライセンスサーバからのライセンスを要求する段階と、セキュアなチャネルを通じて、ライセンスデータをライセンスサーバから受信する段階と、ライセンスが有効であるか否かを判断する段階と、ライセンスデータが有効であるという判断に応答して機器をアクティブにする段階とを備える方法。
例2。セキュアなチャネルは、固有識別子を生成するマシンに関連付けられるセキュリティデバイスを用いて確立される、例1のマシン制御方法。
例3。セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例2のマシン制御方法。
例4。マシンに関連付けられるメモリにライセンスデータを格納する段階をさらに備える例1のマシン制御方法。
例5。ライセンスデータは、期限切れ時間と、マシンのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、例4のマシン制御方法。
例6。マシンの時間が期限切れ時間より後である場合に、機器を非アクティブにする段階をさらに備える例5のマシン制御方法。
例7。マシンに位置付けられるセキュアクロックに基づいてマシンの時間を判断する段階と、マシンの時間が期限切れ時間より後である場合に、機器を非アクティブにする段階とをさらに備える例5のマシン制御方法。
例8。予め定められた期間の後にライセンス更新を要求する段階と、ライセンス更新応答を受信する段階と、ライセンス更新が無効である場合に、機器を非アクティブにする段階とをさらに備える例1のマシン制御方法。
例9。システムによって実行されることに応答して、システムに、固有識別子をライセンスサーバに送信させ、固有識別子に基づいてセキュアなチャネルを確立させ、セキュアなチャネルを通じて、機器をアクティブにするためのライセンスサーバからのライセンスを要求させ、セキュアなチャネルを通じて、ライセンスデータをライセンスサーバから受信させ、ライセンスが有効であるか否かを判断させ、ライセンスデータが有効であるという判断に応答して機器をアクティブにさせる複数の命令を備える少なくとも1つの機械可読媒体。
例10。セキュアなチャネルは、固有識別子を生成するマシンに関連付けられるセキュリティデバイスを用いて確立される、例9の少なくとも1つの機械可読媒体。
例11。セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例10の少なくとも1つの機械可読媒体。
例12。システムに、さらに、マシンに関連付けられるメモリにライセンスデータを格納させる命令を備える例9の少なくとも1つの機械可読媒体。
例13。ライセンスデータは、期限切れ時間と、マシンのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、例12の少なくとも1つの機械可読媒体。
例14。システムに、さらに、マシンの時間が期限切れ時間より後である場合に、機器を非アクティブにさせる命令を備える例13の少なくとも1つの機械可読媒体。
例15。システムに、さらに、マシンに位置付けられるセキュアクロックに基づいてマシンの時間を判断させ、マシンの時間が期限切れ時間より後である場合に、機器を非アクティブにさせる命令を備える例13の少なくとも1つの機械可読媒体。
例16。システムに、さらに、予め定められた期間の後にライセンス更新を要求させ、ライセンス更新応答を受信させ、ライセンス更新が無効である場合に、機器を非アクティブにさせる命令を備える例9の少なくとも1つの機械可読媒体。
例17。機器を動作させるマシンであって、固有識別子を生成するように構成されるセキュリティデバイスと、固有識別子をセキュリティデバイスから受信し、固有識別子をライセンスサーバに送信し、固有識別子に基づいてセキュアなチャネルを確立し、セキュアなチャネルを通じて、機器をアクティブにするためのライセンスサーバからのライセンスを要求し、セキュアなチャネルを通じて、ライセンスデータをライセンスサーバから受信し、ライセンスが有効であるか否かを判断し、ライセンスデータが有効であるという判断に応答して機器をアクティブにするように構成されるプロセッサとを備えるマシン。
例18。セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例17のマシン。
例19。ライセンスデータを格納するように構成されるメモリをさらに備える例17のマシン。
例20。ライセンスデータは、期限切れ時間と、当該マシンを動作させるマシンのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、例17のマシン。
例21。セキュアクロックをさらに備え、プロセッサは、マシンの時間をセキュアクロックから受信し、マシンの時間が期限切れ時間より後である場合、機器を非アクティブにするようにさらに構成される、例17のマシン。
例22。プロセッサは、ライセンス更新要求をマシンから受信し、ライセンスデータベースに格納されているライセンスデータに基づいてライセンス更新応答を判断し、ライセンス更新応答を送信するようにさらに構成される、例17のマシン。
例23。ライセンス更新応答は、新しいライセンスを含む、例22のマシン。
例24。ライセンス更新応答は、ライセンスが無効であることを示すメッセージを含む、例22のマシン。
例25。ライセンスサーバからのライセンス情報をマシンに提供するマシン制御方法であって、固有識別子をマシンに送信する段階と、固有識別子に基づいてセキュアなチャネルを確立する段階と、セキュアなチャネルを通じて、ライセンスの要求を受信する段階と、メタデータをマシンから受信する段階と、メタデータに基づいてライセンスデータを生成する段階と、ライセンスデータをマシンに送信する段階とを備える方法。
例26。セキュアなチャネルは、固有識別子を生成するライセンスサーバに関連付けられるセキュリティデバイスを用いて確立される、例25のマシン制御方法。
例27。セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例26のマシン制御方法。
例28。ライセンスデータベースにライセンスデータを格納する段階をさらに備える例25のマシン制御方法。
例29。ライセンスデータは、期限切れ時間及び受信されたメタデータを含む、例25のマシン制御方法。
例30。メタデータは、当該マシンを動作させるマシンのMACアドレス、IPアドレス、及びホスト名を含む、例29のマシン制御方法。
例31。ライセンスデータベースに格納されているライセンスデータ、及び受信されたメタデータに基づいて、ライセンスが有効であるか否かを判断する段階をさらに備える例28のマシン制御方法。
例32。ライセンス更新要求をマシンから受信する段階と、ライセンスデータベースに格納されているライセンスデータの有効性に基づいて、ライセンス更新応答を判断する段階と、ライセンス更新応答を送信する段階とさらに備える例31のマシン制御方法。
例33。ライセンス更新応答は、新しいライセンスを含む、例32のマシン制御方法。
例34。ライセンス更新応答は、ライセンスが有効でないことを示すメッセージを含む、例33のマシン制御方法。
例35。システムによって実行されることに応答して、システムに、固有識別子をマシンに送信させ、固有識別子に基づいてセキュアなチャネルを確立させ、セキュアなチャネルを通じて、ライセンスの要求を受信させ、メタデータをマシンから受信させ、メタデータに基づいてライセンスデータを生成させ、ライセンスデータをマシンに送信させる複数の命令を備える少なくとも1つの機械可読媒体。
例36。セキュアなチャネルは、固有識別子を生成するライセンスサーバに関連付けられるセキュリティデバイスを用いて確立される、例35の少なくとも1つの機械可読媒体。
例37。セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例36の少なくとも1つの機械可読媒体。
例38。システムに、さらに、ライセンスデータベースにライセンスデータを格納させる命令を備える例35の少なくとも1つの機械可読媒体。
例39。ライセンスデータは、期限切れ時間及び受信されたメタデータを含む、例35の少なくとも1つの機械可読媒体。
例40。メタデータは、当該マシンを動作させるマシンのMACアドレス、IPアドレス、及びホスト名を含む、例39の少なくとも1つの機械可読媒体。
例41。システムに、さらに、ライセンスデータベースに格納されているライセンス、及び受信されたメタデータに基づいて、ライセンスが有効であるか否かを判断させる命令を備える例38の少なくとも1つの機械可読媒体。
例42。システムに、さらに、ライセンス更新要求をマシンから受信させ、ライセンスデータベースに格納されているライセンスデータの有効性に基づいて、ライセンス更新応答を判断させ、ライセンス更新応答を送信させる命令を備える例41の少なくとも1つの機械可読媒体。
例43。ライセンス更新応答は、新しいライセンスを含む、例42の少なくとも1つの機械可読媒体。
例44。ライセンス更新応答は、ライセンスが有効でないことを示すメッセージを含む、例42の少なくとも1つの機械可読媒体。
例45。固有識別子を生成するように構成されるセキュリティデバイスと、固有識別子をマシンに送信し、固有識別子に基づいてセキュアなチャネルを確立し、セキュアなチャネルを通じて、ライセンスの要求を受信し、メタデータをマシンから受信し、メタデータに基づいてライセンスデータを生成し、ライセンスデータをマシンに送信するように構成されるプロセッサとを含むライセンスサーバ。
例46。セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例45のライセンスサーバ。
例47。システムに、さらに、ライセンスデータベースにライセンスデータを格納させる命令を備える、例45のライセンスサーバ。
例48。ライセンスデータは、期限切れ時間及び受信されたメタデータを含む、例45のライセンスサーバ。
例49。セキュアクロックをさらに備え、プロセッサは、ライセンスサーバのクロック及び期限切れ時間に基づいて、ライセンスが有効か否かを判断するようにさらに構成される、例48のライセンスサーバ。
例50。メタデータは、当該マシンを動作させるマシンのMACアドレス、IPアドレス、及びホスト名を含む、例48のライセンスサーバ。
例51。プロセッサは、ライセンスデータベースに格納されているライセンス、及び受信されたメタデータに基づいて、ライセンスが有効か否かを判断するようにさらに構成される、例47のライセンスサーバ。
例52。プロセッサは、ライセンス更新要求をマシンから受信し、ライセンスデータベースに格納されているライセンスデータの有効性に基づいてライセンス更新応答を判断し、ライセンス更新応答を送信するようにさらに構成される、例51のライセンスサーバ。
例53。ライセンス更新応答は、新しいライセンスを含む、例52のライセンスサーバ。
例54。ライセンス更新応答は、ライセンスが有効でないことを示すメッセージを含む、例52のライセンスサーバ。
例55。機器にライセンスを付与するマシン制御方法であって、クライアントによってマシン上の機器の使用を要求する段階と、機器を用いるための要求に応答して、第1の固有識別子をライセンスサーバに送信する段階と、第1の固有識別子に応答して、第2の固有識別子をマシンに送信する段階と、第1の固有識別子及び第2の固有識別子に基づいて、マシンとライセンスサーバとの間のセキュアなチャネルを確立する段階と、機器をアクティブにするためのライセンスサーバからのライセンスを要求する段階と、確立されたセキュアなチャネルを通じて、ライセンスサーバとマシンとの間でライセンスデータを交換する段階と、ライセンスデータが有効であるか否かを判断する段階と、ライセンスデータが有効であるという判断に応答して機器をアクティブにする段階とを備える方法。
例56。マシン及びライセンスサーバは、各々、セキュリティデバイスに関連付けられる、例55のマシン制御方法。
例57。各セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例56のマシン制御方法。
例58。ライセンスサーバに関連付けられるライセンスデータベースにライセンスデータを格納する段階と、マシンにライセンスデータを格納する段階とをさらに備える例55のマシン制御方法。
例59。ライセンスデータは、期限切れ時間と、マシンの動作させるクライアントのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、例58のマシン制御方法。
例60。マシンの時間が期限切れ時間より後である場合に、機器を非アクティブにする段階をさらに備える例59のマシン制御方法。
例61。ライセンスデータベースに格納されているライセンスデータが、マシンに格納されているライセンスデータと一致しない場合に、機器を停止する段階をさらに備える例59のマシン制御方法。
例62。ライセンスが無効であるという判断に応答して、ライセンスデータベースのライセンスデータを削除する段階をさらに備える例59のマシン制御方法。
例63。予め定められた期間の後に、マシンによってライセンス更新を要求する段階と、ライセンス更新が無効である場合に、機器を非アクティブにする段階とをさらに備える例55のマシン制御方法。
例64。システムによって実行されることに応答して、システムに、クライアントによってマシン上の機器の使用を要求させ、機器を用いるための要求に応答して、第1の固有識別子をライセンスサーバに送信させ、第1の固有識別子に応答して、第2の固有識別子をマシンに送信させ、第1の固有識別子及び第2の固有識別子に基づいて、マシンとライセンスサーバとの間のセキュアなチャネルを確立させ、機器をアクティブにするためのライセンスサーバからのライセンスを要求させ、確立されたセキュアなチャネルを通じて、ライセンスサーバとマシンとの間でライセンスデータを交換させ、ライセンスデータが有効であるか否かを判断させ、ライセンスデータが有効であるという判断に応答して機器をアクティブにさせる複数の命令を備える少なくとも1つの機械可読媒体。
例65。マシン及びライセンスサーバは、各々、セキュリティデバイスに関連付けられる、例64の少なくとも1つの機械可読媒体。
例66。各セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例65の少なくとも1つの機械可読媒体。
例67。システムに、さらに、ライセンスサーバに関連付けられるライセンスデータベースにライセンスデータを格納させ、マシンにライセンスデータを格納させる命令をさらに備える例64の少なくとも1つの機械可読媒体。
例68。ライセンスデータは、期限切れ時間と、当該マシンを動作させるクライアントのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、例67の少なくとも1つの機械可読媒体。
例69。システムに、さらに、マシン時間が期限切れ時間より後である場合に、機器を非アクティブにさせる命令をさらに備える例68の少なくとも1つの機械可読媒体。
例70。システムに、さらに、ライセンスデータベースに格納されているライセンスデータが、マシンに格納されているライセンスデータと一致しない場合に、機器を停止させる命令をさらに備える例68の少なくとも1つの機械可読媒体。
例71。システムに、さらに、ライセンスが無効であるという判断に応答して、ライセンスデータベースのライセンスデータを削除させる命令をさらに備える例64の少なくとも1つの機械可読媒体。
例72。システムに、さらに、予め定められた期間の後に、マシンによってライセンス更新を要求させ、ライセンス更新が無効である場合に、機器を非アクティブにさせる命令をさらに備える例64の少なくとも1つの機械可読媒体。
例73。第1の固有識別子を生成するように構成される第1のセキュリティデバイスを有するマシンであって、ライセンス機器の使用の要求を受信するように構成されるマシンと、第2の固有識別子を生成するように構成される第2のセキュリティデバイスを有するライセンスサーバとを備え、マシン及びライセンスサーバは、被ライセンス付与機器に関連付けられるライセンスデータが有効であるか否かを判断するために、被ライセンス付与機器の使用の要求に応答して、マシンとライセンスサーバとの間にセキュアなチャネルを確立するように構成されるライセンス管理システム。
例74。セキュリティデバイスは、ソフトウェアガード拡張ハードウェア又はトラステッドエグゼキューションエンジンを含む、例73のライセンス管理システム。
例75。ライセンスサーバに関連付けられる第1のメモリであって、ライセンスサーバに関連付けられるライセンスデータベースにライセンスデータを格納するように構成される第1のメモリと、マシンに関連付けられる第2のメモリであって、ライセンスデータを格納するように構成される第2のメモリとさらに備える例73のライセンス管理システム。
例76。ライセンスデータは、期限切れ時間と、当該マシンを動作させるクライアントのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、例75のライセンス管理システム。
例77。マシンは、クライアントの時間が期限切れ時間より後である場合に、機器を非アクティブにするように構成される、例76のライセンス管理システム。
例78。マシンは、ライセンスデータベースに格納されているライセンスデータが、マシンに格納されているライセンスデータと一致しない場合に、機器を停止するように構成される、例76のライセンス管理システム。
例79。ライセンスサーバは、ライセンスが無効である場合に、ライセンスデータベースのライセンスデータを削除するように構成される例76のライセンス管理システム。
例80。マシンは、予め定められた期間の後に、ライセンス更新を要求し、ライセンス更新が無効である場合に、機器を非アクティブにするように構成される、例73のライセンス管理システム。
特定の実施形態が本明細書で示されて説明されているが、多種多様な代替及び/又は等価の実施例は、開示される技術の実施形態の範囲から逸脱することなく、示されて説明される特定の実施形態に代用されてよいことが、当業者によって理解されよう。本願は、本明細書で示されて説明される実施形態の任意の適応又は変化を網羅することが意図される。従って、開示される技術の実施形態は以下の請求項及びこれらの均等のものによってのみ限定されることが、明白に意図される。
[項目1]
クラウドインフラストラクチャにおける機器にライセンスを付与するマシン制御方法であって、
マシンとライセンスサーバとの間にセキュアなチャネルを確立する段階と、
前記マシンによって前記機器をアクティブにするための前記ライセンスサーバからのライセンスを要求する段階と、
確立された前記セキュアなチャネルを通じて、前記ライセンスサーバと前記マシンとの間でライセンスデータを交換する段階と、
前記ライセンスデータが有効であるか否かを判断する段階と、
前記ライセンスデータが有効であるという判断に応答して前記機器をアクティブにする段階と
を備えるマシン制御方法。
[項目2]
前記マシン及び前記ライセンスサーバは、各々、セキュリティデバイスに関連付けられる、項目1に記載のマシン制御方法。
[項目3]
前記セキュリティデバイスは、ソフトウェアガード拡張ハードウェアを含む、項目2に記載のマシン制御方法。
[項目4]
前記セキュリティデバイスは、トラステッドエグゼキューションエンジンを含む、項目2に記載のマシン制御方法。
[項目5]
前記セキュアなチャネルは、前記セキュリティデバイスを用いて確立される、項目2から4のいずれか一項に記載のマシン制御方法。
[項目6]
前記ライセンスサーバに関連付けられるライセンスデータベースに前記ライセンスデータを格納する段階と、
前記マシンに前記ライセンスデータを格納する段階と
をさらに備える項目1から5のいずれか一項に記載のマシン制御方法。
[項目7]
前記ライセンスデータは、期限切れ時間と、前記マシンを動作させるクライアントのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、項目6に記載のマシン制御方法。
[項目8]
クライアントの時間が前記期限切れ時間より後である場合に、前記機器を非アクティブにする段階
をさらに備える項目7に記載のマシン制御方法。
[項目9]
前記ライセンスデータベースに格納されている前記ライセンスデータが、前記マシンに格納されている前記ライセンスデータと一致しない場合に、前記機器を停止する段階
をさらに備える項目7に記載のマシン制御方法。
[項目10]
前記ライセンスが無効であるという判断に応答して、前記ライセンスデータベースの前記ライセンスデータを削除する段階
をさらに備える項目7に記載のマシン制御方法。
[項目11]
予め定められた期間の後に、前記マシンによってライセンス更新を要求する段階と、
前記ライセンス更新が無効である場合に、前記機器を非アクティブにする段階と
をさらに備える項目1から10のいずれか一項に記載のマシン制御方法。
[項目12]
前記マシンは、仮想マシン、ベアメタルマシン、又はコンテナである、項目1から11のいずれか一項に記載のマシン制御方法。
[項目13]
クラウドインフラストラクチャ上の被ライセンス付与機器を有するマシンにアクセスするように構成されるクライアントデバイスと、
前記マシンに関連付けられる第1のセキュリティユニットであって、第1の固有識別子を含む第1のセキュリティユニットと、
前記マシンと通信するように構成されるライセンスサーバと、
前記ライセンスサーバに関連付けられる第2のセキュリティユニットであって、第2の固有識別子を含む第2のセキュリティユニットと
を備え、
前記第1のセキュリティユニット及び前記第2のセキュリティユニットは、前記被ライセンス付与機器に関連付けられるライセンスデータが有効であるか否かを判断するために、前記マシンと前記ライセンスサーバとの間にセキュアなチャネルを確立するように構成されるライセンス管理システム。
[項目14]
前記第1のセキュリティユニット及び前記第2のセキュリティユニットは、ソフトウェアガード拡張ハードウェアを含む、項目13に記載のライセンス管理システム。
[項目15]
前記第1のセキュリティユニット及び前記第2のセキュリティユニットは、トラステッドエグゼキューションエンジンを含む、項目13に記載のライセンス管理システム。
[項目16]
前記ライセンスサーバに関連付けられる第1のメモリであって、前記ライセンスサーバに関連付けられるライセンスデータベースに前記ライセンスデータを格納するように構成される第1のメモリと、
前記マシンに関連付けられる第2のメモリであって、前記ライセンスデータを格納するように構成される第2のメモリと
をさらに備える項目13から15のいずれか一項に記載のライセンス管理システム。
[項目17]
前記ライセンスデータは、期限切れ時間と、前記マシンを動作させるクライアントのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、項目16に記載のライセンス管理システム。
[項目18]
前記マシンは、クライアントの時間が前記期限切れ時間より後である場合に、前記機器を非アクティブにするように構成される、項目17に記載のライセンス管理システム。
[項目19]
前記マシンは、前記ライセンスデータベースに格納されている前記ライセンスデータが、前記マシンに格納されている前記ライセンスデータと一致しない場合に、前記機器を停止するように構成される、項目17に記載のライセンス管理システム。
[項目20]
前記ライセンスサーバは、前記ライセンスが無効である場合に、前記ライセンスデータベースの前記ライセンスデータを削除するように構成される、項目17に記載のライセンス管理システム。
[項目21]
前記マシンは、予め定められた期間の後に、ライセンス更新を要求し、前記ライセンス更新が無効である場合に、前記機器を非アクティブにするように構成される、項目13から20のいずれか一項に記載のライセンス管理システム。
[項目22]
前記マシンは、仮想マシン、ベアメタルマシン、又はコンテナである、項目13から21のいずれか一項に記載のライセンス管理システム。
[項目23]
前記第1の固有識別子は、乱数生成部を用いて決定される、項目13から22のいずれか一項に記載のライセンス管理システム。

Claims (23)

  1. クラウドインフラストラクチャにおける仮想マシン上の機器にライセンスを付与するマシン制御方法であって、
    第1の仮想マシンに関連付けられるセキュリティデバイスに含まれる第1の固有識別子を用いて、前記第1の仮想マシンに関連付けられるセキュリティデバイスとライセンスサーバに関連付けられるセキュリティデバイスとの間にセキュアなチャネルを確立する段階と、
    前記第1の仮想マシンによって、前記第1の仮想マシン上の機器をアクティブにするための前記ライセンスサーバからのライセンスを要求する段階と、
    確立された前記セキュアなチャネルを通じて、前記ライセンスサーバと前記第1の仮想マシンとの間でライセンスデータを交換する段階と、
    前記ライセンスデータが有効であるか否かを判断する段階と、
    前記ライセンスデータが有効であるという判断に応答して前記第1の仮想マシン上の機器をアクティブにする段階と
    を備えるマシン制御方法。
  2. 第2の仮想マシンに関連付けられるセキュリティデバイスに含まれる第2の固有識別子を用いて、前記第2の仮想マシンに関連付けられるセキュリティデバイスと前記ライセンスサーバに関連付けられるセキュリティデバイスとの間にセキュアなチャネルを確立する段階と、
    前記第2の仮想マシンによって、前記第2の仮想マシン上の機器をアクティブにするための前記ライセンスサーバからのライセンスを要求する段階と、
    確立された前記セキュアなチャネルを通じて、前記ライセンスサーバと前記第2の仮想マシンとの間でライセンスデータを交換する段階と、
    前記ライセンスデータが有効であるか否かを判断する段階と、
    前記ライセンスデータが有効であるという判断に応答して前記第2の仮想マシン上の機器をアクティブにする段階と
    をさらに備える、請求項1に記載のマシン制御方法。
  3. 前記第1の仮想マシンに関連付けられるセキュリティデバイス及び前記ライセンスサーバに関連付けられるセキュリティデバイスは、インテルソフトウェアガード拡張ハードウェアとしての能力を有するハードウェアである、請求項1に記載のマシン制御方法。
  4. 前記第1の仮想マシンに関連付けられるセキュリティデバイス及び前記ライセンスサーバに関連付けられるセキュリティデバイスは、インテルトラステッドエグゼキューションエンジンとしての能力を有するハードウェアである、請求項1に記載のマシン制御方法。
  5. 前記ライセンスサーバに関連付けられるライセンスデータベースに前記ライセンスデータを格納する段階と、
    前記第1の仮想マシンに前記ライセンスデータを格納する段階と
    をさらに備える請求項1から4のいずれか一項に記載のマシン制御方法。
  6. 前記ライセンスデータは、期限切れ時間と、前記第1の仮想マシンを動作させるクライアントのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、請求項5に記載のマシン制御方法。
  7. クライアントの時間が前記期限切れ時間より後である場合に、前記第1の仮想マシン上の機器を非アクティブにする段階
    をさらに備える請求項6に記載のマシン制御方法。
  8. 前記ライセンスデータベースに格納されている前記ライセンスデータが、前記第1の仮想マシンに格納されている前記ライセンスデータと一致しない場合に、前記第1の仮想マシン上の機器を停止する段階
    をさらに備える請求項6に記載のマシン制御方法。
  9. 前記ライセンスが無効であるという判断に応答して、前記ライセンスデータベースの前記ライセンスデータを削除する段階
    をさらに備える請求項6に記載のマシン制御方法。
  10. 予め定められた期間の後に、前記第1の仮想マシンによってライセンス更新を要求する段階と、
    前記ライセンス更新が無効である場合に、前記第1の仮想マシン上の機器を非アクティブにする段階と
    をさらに備える請求項1から9のいずれか一項に記載のマシン制御方法。
  11. 前記第1の仮想マシンは、ベアメタルマシン又はコンテナである、請求項1から10のいずれか一項に記載のマシン制御方法。
  12. クラウドインフラストラクチャにおける仮想マシンにアクセスするように構成されるクライアントデバイスと、
    第1の仮想マシンに関連付けられる第1のセキュリティユニットであって、第1の固有識別子を含む第1のセキュリティユニットと、
    前記第1の仮想マシンと通信するように構成されるライセンスサーバと、
    前記ライセンスサーバに関連付けられる第2のセキュリティユニットであって、第2の固有識別子を含む第2のセキュリティユニットと
    を備え、
    前記第1のセキュリティユニット及び前記第2のセキュリティユニットは、前記第1の固有識別子を用いて前記第1の仮想マシンと前記ライセンスサーバとの間にセキュアなチャネルを確立して、確立された前記セキュアなチャネルを通じて、前記ライセンスサーバと前記第1の仮想マシンとの間でライセンスデータを交換し、前記ライセンスデータが有効であるか否かを判断するように構成され、
    前記第1の仮想マシン上の被ライセンス付与機器は、前記ライセンスデータが有効であるという判断に応答してアクティブにされる、ライセンス管理システム。
  13. 第2の仮想マシンに関連付けられる第3のセキュリティユニットであって、第2の固有識別子を含む第3のセキュリティユニットをさらに備え、
    前記ライセンスサーバは、前記第2の仮想マシンと通信するように構成され、
    前記第2のセキュリティユニット及び前記第3のセキュリティユニットは、前記第2の固有識別子を用いて前記第2の仮想マシンと前記ライセンスサーバとの間にセキュアなチャネルを確立して、確立された前記セキュアなチャネルを通じて、前記ライセンスサーバと前記第2の仮想マシンとの間でライセンスデータを交換し、前記ライセンスデータが有効であるか否かを判断するように構成され、
    前記第2の仮想マシン上の被ライセンス付与機器は、前記ライセンスデータが有効であるという判断に応答してアクティブにされる、請求項12に記載のライセンス管理システム。
  14. 前記第1のセキュリティユニット及び前記第2のセキュリティユニットは、インテルソフトウェアガード拡張ハードウェアとしての能力を有するハードウェアである、請求項12に記載のライセンス管理システム。
  15. 前記第1のセキュリティユニット及び前記第2のセキュリティユニットは、インテルトラステッドエグゼキューションエンジンとしての能力を有するハードウェアである、請求項12に記載のライセンス管理システム。
  16. 前記ライセンスサーバに関連付けられる第1のメモリであって、前記ライセンスサーバに関連付けられるライセンスデータベースに前記ライセンスデータを格納するように構成される第1のメモリと、
    前記第1の仮想マシンに関連付けられる第2のメモリであって、前記ライセンスデータを格納するように構成される第2のメモリと
    をさらに備える請求項12から15のいずれか一項に記載のライセンス管理システム。
  17. 前記ライセンスデータは、期限切れ時間と、前記第1の仮想マシンを動作させるクライアントのMACアドレス、IPアドレス、及びホスト名のうちの1つとを含む、請求項16に記載のライセンス管理システム。
  18. 前記第1の仮想マシンは、クライアントの時間が前記期限切れ時間より後である場合に、前記第1の仮想マシン上の被ライセンス付与機器を非アクティブにするように構成される、請求項17に記載のライセンス管理システム。
  19. 前記第1の仮想マシンは、前記ライセンスデータベースに格納されている前記ライセンスデータが、前記第1の仮想マシンに格納されている前記ライセンスデータと一致しない場合に、前記第1の仮想マシン上の被ライセンス付与機器を停止するように構成される、請求項17に記載のライセンス管理システム。
  20. 前記ライセンスサーバは、前記ライセンスが無効である場合に、前記ライセンスデータベースの前記ライセンスデータを削除するように構成される、請求項17に記載のライセンス管理システム。
  21. 前記第1の仮想マシンは、予め定められた期間の後に、ライセンス更新を要求し、前記ライセンス更新が無効である場合に、前記第1の仮想マシン上の被ライセンス付与機器を非アクティブにするように構成される、請求項12から20のいずれか一項に記載のライセンス管理システム。
  22. 前記第1の仮想マシンは、ベアメタルマシン又はコンテナである、請求項12から21のいずれか一項に記載のライセンス管理システム。
  23. 前記第1の固有識別子は、乱数生成部を用いて決定される、請求項12から22のいずれか一項に記載のライセンス管理システム。
JP2017077128A 2014-12-23 2017-04-07 クラウドにおけるライセンス付与 Active JP6740166B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/581,742 US10289814B2 (en) 2014-12-23 2014-12-23 Licensing in the cloud
US14/581,742 2014-12-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015226541A Division JP6135022B2 (ja) 2014-12-23 2015-11-19 クラウドにおけるライセンス付与

Publications (3)

Publication Number Publication Date
JP2017152017A true JP2017152017A (ja) 2017-08-31
JP2017152017A5 JP2017152017A5 (ja) 2019-08-29
JP6740166B2 JP6740166B2 (ja) 2020-08-12

Family

ID=56097732

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015226541A Active JP6135022B2 (ja) 2014-12-23 2015-11-19 クラウドにおけるライセンス付与
JP2017077128A Active JP6740166B2 (ja) 2014-12-23 2017-04-07 クラウドにおけるライセンス付与

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015226541A Active JP6135022B2 (ja) 2014-12-23 2015-11-19 クラウドにおけるライセンス付与

Country Status (4)

Country Link
US (3) US10289814B2 (ja)
JP (2) JP6135022B2 (ja)
CN (1) CN105718760B (ja)
DE (1) DE102015118886A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11507643B2 (en) 2014-12-23 2022-11-22 Intel Corporation Licensing in the cloud

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112013000423B4 (de) * 2012-10-16 2021-04-22 Intel Corporation Funktionsübergreifende Virtualisierung eines Telekommunikationskernnetzes
US20160379205A1 (en) 2013-03-15 2016-12-29 Apple Inc. Facilitating transactions with a user account using a wireless device
US11017384B2 (en) * 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
KR101746202B1 (ko) * 2015-06-09 2017-06-12 주식회사 케이티 네트워크 기능 가상화 방법 및 이를 위한 장치
CN106059777B (zh) * 2016-08-23 2019-02-15 浪潮电子信息产业股份有限公司 一种云平台的可信中间件设计方法
WO2018068202A1 (en) * 2016-10-11 2018-04-19 Nokia Technologies Oy Virtualized network function security wrapping orchestration in the cloud environment
CN110121857B (zh) * 2016-12-30 2021-02-09 华为技术有限公司 一种凭据分发的方法和设备
CN108628658B (zh) * 2017-03-17 2022-04-05 华为技术有限公司 一种容器的许可证管理方法及装置
US10372419B2 (en) * 2017-04-18 2019-08-06 International Business Machines Corporation Trusted random number generation by a cloud server
US11641359B2 (en) * 2018-04-20 2023-05-02 Opera Norway As System for connecting computing devices
US11527331B2 (en) 2018-06-15 2022-12-13 Xact Laboratories, LLC System and method for determining the effectiveness of medications using genetics
US11227685B2 (en) 2018-06-15 2022-01-18 Xact Laboratories, LLC System and method for laboratory-based authorization of genetic testing
US11380424B2 (en) 2018-06-15 2022-07-05 Xact Laboratories Llc System and method for genetic based efficacy testing
US11398312B2 (en) 2018-06-15 2022-07-26 Xact Laboratories, LLC Preventing the fill of ineffective or under-effective medications through integration of genetic efficacy testing results with legacy electronic patient records
US11200300B2 (en) 2018-06-20 2021-12-14 Microsoft Technology Licensing, Llc Secure sharing of license data in computing systems
JP7203690B2 (ja) * 2019-05-31 2023-01-13 東京エレクトロン株式会社 ライセンス認証装置及びライセンス認証方法
KR102201221B1 (ko) * 2019-06-05 2021-01-12 주식회사 시큐아이 네트워크 보안 장치 및 그의 라이선스 관리 방법
US11586710B2 (en) * 2019-12-24 2023-02-21 Microsoft Technology Licensing, Llc System and method for protecting software licensing information via a trusted platform module
US11507356B2 (en) * 2020-07-22 2022-11-22 Nutanix, Inc. Multi-cloud licensed software deployment
CN112751832B (zh) * 2020-12-18 2022-08-02 湖南麒麟信安科技股份有限公司 一种虚拟机操作系统在线授权认证方法、设备和存储介质
US11928521B2 (en) * 2021-04-17 2024-03-12 UiPath, Inc. Bring your own machine (BYOM)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004135021A (ja) * 2002-10-10 2004-04-30 Sanyo Electric Co Ltd 記憶装置およびサーバ装置
JP2006235963A (ja) * 2005-02-24 2006-09-07 Canon Inc ライセンス管理装置、制御方法、及びプログラム
JP2012113496A (ja) * 2010-11-24 2012-06-14 Ricoh Co Ltd 電子機器
JP2014501966A (ja) * 2010-11-22 2014-01-23 インテル コーポレイション ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング
JP2014507736A (ja) * 2011-03-21 2014-03-27 ノキア シーメンス ネットワークス オサケユキチュア ソフトウェアライセンスコントロール
US20140283090A1 (en) * 2013-03-15 2014-09-18 Jupiter Systems Licensing using a node locked virtual machine
JP2016119068A (ja) * 2014-12-23 2016-06-30 インテル・コーポレーション クラウドにおけるライセンス付与

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5777273A (en) 1980-10-30 1982-05-14 Hino Motors Ltd Cabin tilting device for truck
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
CN1273877C (zh) * 2002-02-01 2006-09-06 松下电器产业株式会社 许可信息交换系统
US8769703B2 (en) * 2006-04-27 2014-07-01 Unisys Corporation System and method for providing a mechanism to virtualize a perpetual, unique system identity on a partitioned computer system
US8254579B1 (en) 2007-01-31 2012-08-28 Hewlett-Packard Development Company, L.P. Cryptographic key distribution using a trusted computing platform
US8683579B2 (en) 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
CN102957666B (zh) 2011-08-19 2017-02-15 中兴通讯股份有限公司 一种许可控制方法及系统
US20140189346A1 (en) * 2012-12-28 2014-07-03 Next Education, Llc License server manager
JP5945512B2 (ja) * 2013-02-13 2016-07-05 株式会社日立製作所 計算機システム、及び仮想計算機管理方法
US9342669B2 (en) * 2013-07-11 2016-05-17 Dialogic, Inc. Systems and methods of licensing and identification of virtual network appliances
US9983894B2 (en) * 2013-09-25 2018-05-29 Facebook, Inc. Method and system for providing secure system execution on hardware supporting secure application execution
US20150220927A1 (en) * 2013-09-25 2015-08-06 Ned M. Smith Method, apparatus and system for providing transaction indemnification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004135021A (ja) * 2002-10-10 2004-04-30 Sanyo Electric Co Ltd 記憶装置およびサーバ装置
JP2006235963A (ja) * 2005-02-24 2006-09-07 Canon Inc ライセンス管理装置、制御方法、及びプログラム
JP2014501966A (ja) * 2010-11-22 2014-01-23 インテル コーポレイション ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング
JP2012113496A (ja) * 2010-11-24 2012-06-14 Ricoh Co Ltd 電子機器
JP2014507736A (ja) * 2011-03-21 2014-03-27 ノキア シーメンス ネットワークス オサケユキチュア ソフトウェアライセンスコントロール
US20140283090A1 (en) * 2013-03-15 2014-09-18 Jupiter Systems Licensing using a node locked virtual machine
JP2016119068A (ja) * 2014-12-23 2016-06-30 インテル・コーポレーション クラウドにおけるライセンス付与

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11507643B2 (en) 2014-12-23 2022-11-22 Intel Corporation Licensing in the cloud

Also Published As

Publication number Publication date
US11775621B2 (en) 2023-10-03
JP6740166B2 (ja) 2020-08-12
US20230095881A1 (en) 2023-03-30
DE102015118886A1 (de) 2016-06-23
CN105718760A (zh) 2016-06-29
JP6135022B2 (ja) 2017-05-31
JP2016119068A (ja) 2016-06-30
US11507643B2 (en) 2022-11-22
US20160180063A1 (en) 2016-06-23
US10289814B2 (en) 2019-05-14
CN105718760B (zh) 2018-11-13
US20200074047A1 (en) 2020-03-05

Similar Documents

Publication Publication Date Title
JP6135022B2 (ja) クラウドにおけるライセンス付与
CN109564524B (zh) 虚拟化管理器的安全引导
US9465652B1 (en) Hardware-based mechanisms for updating computer systems
KR102110273B1 (ko) 체인 보안 시스템들
CN109564514B (zh) 用于部分卸载的虚拟化管理器处的存储器分配的方法和系统
JP6720211B2 (ja) 仮想ネットワーク機能の安全なブートストラップ技術
US9823934B2 (en) Firmware updates during limited time period
US8214653B1 (en) Secured firmware updates
CN109564523B (zh) 使用机会性管理程序降低性能可变性
US9686078B1 (en) Firmware validation from an external channel
US10177934B1 (en) Firmware updates inaccessible to guests
TWI556130B (zh) 用於可信賴運算之多節點集線器
US9565207B1 (en) Firmware updates from an external channel
TW201337736A (zh) 用以取用基本輸入輸出系統的功能之以網路為基礎的介面
US10936300B1 (en) Live system updates
US10255438B2 (en) Operating system agnostic validation of firmware images
US20210303734A1 (en) Elastic launch for trusted execution environments
BR112014031586B1 (pt) Sistema para emular um ambiente de execução confiável e midia de armazenamento de computador
EP3758326B1 (en) Secure updating of computing system firmware
Yao et al. CryptVMI: A flexible and encrypted virtual machine introspection system in the cloud
WO2023107179A1 (en) Liveness guarantees in secure enclaves using health tickets
US11487550B1 (en) Event communication management
Wu et al. A secure and rapid response architecture for virtual machine migration from an untrusted hypervisor to a trusted one

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200722

R150 Certificate of patent or registration of utility model

Ref document number: 6740166

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250