SOFTWARE UPGRADES USING TOKENS AND EXISTING LICENSES

An upgrade to a computer program is associated with a token which is in turn associated with the original key for the computer program. In particular, given the original key, a publisher provides a token for the upgrade which is digitally signed and associated with the original key. The token also c...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: PERLMAN, BRIAN, JAYARAMAN, HARIHARAN, BOSTANCI, HAKKI, HORAL, MIKAEL, ZHANG, NING, VENKATACHALAM, RAMA KRISHNAN
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:An upgrade to a computer program is associated with a token which is in turn associated with the original key for the computer program. In particular, given the original key, a publisher provides a token for the upgrade which is digitally signed and associated with the original key. The token also can result in a license state for the upgrade that is different from the license state for the original computer program. The original key can be used in various business rules by the publisher to determine whether to issue the token and/or what license state should be associated with the token. When the upgrade is run on the computer, the verification process authenticates the token, the original license and the original key and authorizes execution of the upgrade based on the token for upgrade. Multiple upgrades can use multiple tokens and the original key. L'invention concerne une mise à niveau d'un programme informatique, qui est associée à un jeton lui-même associé à la clé d'origine du programme informatique. En particulier, étant donné la clé d'origine, un éditeur remet un jeton destiné à la mise à niveau, qui est signé numériquement et associé à la clé d'origine. Le jeton peut également donner lieu à un état de licence pour la mise à niveau qui est différent de l'état de licence pour le programme informatique d'origine. La clé d'origine peut être utilisée dans diverses règles d'entreprise par l'éditeur pour déterminer s'il y a lieu d'émettre le jeton et/ou quel état de licence doit être associé au jeton. Lorsque la mise à niveau est exécutée sur l'ordinateur, le processus de vérification authentifie le jeton, la licence d'origine et la clé d'origine et autorise l'exécution de la mise à niveau en se basant sur le jeton destiné à la mise à niveau. Des mises à niveau multiples peuvent utiliser des jetons multiples et la clé d'origine.