CN102054250A - 获得使用产品的授权密钥的系统和方法 - Google Patents

获得使用产品的授权密钥的系统和方法 Download PDF

Info

Publication number
CN102054250A
CN102054250A CN2010105313790A CN201010531379A CN102054250A CN 102054250 A CN102054250 A CN 102054250A CN 2010105313790 A CN2010105313790 A CN 2010105313790A CN 201010531379 A CN201010531379 A CN 201010531379A CN 102054250 A CN102054250 A CN 102054250A
Authority
CN
China
Prior art keywords
product
identification code
smart card
protected
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010105313790A
Other languages
English (en)
Inventor
拉尔夫·马尔察恩
豪克·麦恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102054250A publication Critical patent/CN102054250A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

本发明提供了一种获得使用产品的授权密钥的系统和方法。获得使用产品的授权密钥的系统和方法使用受保护产品标识码,所述受保护产品标识码包括产品序列号以及基于加密算法而产生的至少一个密码。

Description

获得使用产品的授权密钥的系统和方法
技术领域
本发明的实施例总体涉及产品标识和授权系统,更具体地,涉及获得使用产品的授权密钥的系统和方法。
背景技术
在传统的产品标识和授权系统中,产品由序列号来标识,使用产品的序列号从产品制造商获得使用产品的授权密钥。然而,相同类别的产品的序列号通常相似。例如,相同类别产品的序列号可以是顺序号码。因此,冒名顶替者可能能够使用一个产品的序列号猜出相同类别的其他产品的序列号,并且能够从产品制造商获得使用产品的授权密钥,这可能使产品的实际所有者无法获得使用产品的授权密钥。因此,当使用产品的序列号从产品制造商获得产品的授权密钥时,需要确保真实性。
发明内容
根据本发明的一方面,提供了一种获得使用产品的授权密钥的系统和方法,所述产品使用受保护产品标识码,所述受保护产品标识码包括序列号以及基于加密算法而产生的至少一个密码。
在实施例中,提供了一种获得使用产品的授权密钥的方法,包括:产品制造商为产品提供受保护产品标识码,所述受保护产品标识码包括产品序列号以及基于加密算法而产生的至少一个密码;产品的受信服务提供商从产品提取受保护产品标识码,从受信服务提供商向产品制造商发送受保护产品标识码;以及产品制造商使用加密算法来认证受保护产品标识码,在经过产品制造商认证之后,从产品制造商向受信服务提供商发送授权密钥的拷贝。
在实施例中,提供了一种获得使用智能卡集成电路(IC)的授权密钥的方法,包括:智能卡IC制造商为智能卡IC提供受保护智能卡IC标识码,所述受保护智能卡IC标识码包括智能卡IC序列号以及基于加密算法而产生的至少一个密码;智能卡IC的受信服务提供商从智能卡IC提取受保护智能卡IC标识码,从受信服务提供商向智能卡IC制造商发送受保护智能卡IC标识码;以及智能卡IC制造商使用加密算法来认证受保护智能卡IC标识码,在经过智能卡IC制造商认证之后,从智能卡IC制造商向受信服务提供商发送授权密钥的拷贝。
在实施例中,提供了一种针对生产产品的产品制造商的产品标识和认证系统,包括产品标识码产生器和产品标识码认证器。产品标识码产生器被配置为产生产品的受保护产品标识码,其中受保护产品标识码包括产品序列号以及基于加密算法而产生的至少一个密码。产品标识码认证器被配置为使用加密算法来认证从受信服务提供商接收到的受保护产品标识码,以及在认证之后向受信服务提供商发送使用产品的授权密钥的拷贝。
结合附图,通过以下以本发明原理的示例的方式来说明的详细描述,本发明实施例的其他方面和优点将变得显而易见。
附图说明
图1是根据本发明实施例的用于获得使用产品的授权密钥的系统的示意性框图。
图2描绘了可以用在图1的系统中的示例性受保护产品标识码。
图3是根据本发明实施例的用于获得使用智能卡IC的授权密钥的系统的示意性框图。
图4是根据本发明实施例的获得使用产品的授权密钥的方法的流程图。
在说明书全文中,相似的附图标记可以用于标识相似的元素。
具体实施方式
图1是根据本发明示例实施例的用于获得使用产品102的授权密钥的系统100的示意性框图。如图1所述,用于获得使用产品的授权密钥的系统包括产品、产品的受信服务提供商104以及生产该产品的产品制造商106。
在图1的实施例中,产品102可以是存储在计算机可读介质中的软件、硬件、或者存储在计算机可读介质中的软件与硬件的组合。在实施例中,产品是智能卡IC,智能卡IC是附着到消费者设备并且可从消费者设备移除或者集成在消费者设备内的防篡改片上系统(SoC),所述消费者设备例如是移动电话、个人数字助理(PDA)、膝上型计算机或个人计算机(PC)。在另一实施例中,产品是受保护元件。在示例中,受保护元件是智能卡,所述智能卡具有完全受保护并初始化的操作系统,具有唯一的标识符和芯片独立平台管理密钥,并且是使用所限定的受信过程来集成的。在另一示例中,受保护元件是具有特殊安全特征并且嵌入较大电子设备中的小单片设备,独立的实体可以根据工业标准化标准(如,一般标准证明)来证明受保护元件的安全等级。
产品102具有由产品制造商106提供的受保护产品标识码103。在实施例中,受保护产品标识码嵌入在产品的至少一个组件内。例如,产品包括存储受保护产品标识码的存储器(未示出)。在另一实施例中,受保护产品标识码不嵌入在产品的任何组件内。例如,受保护产品标识码位于产品的封装(未示出)上。
产品102的受信服务提供商104可以是计算机、人或配备有计算机的人。产品的受信服务提供商被配置为从产品中提取受保护产品标识码103并将受保护产品标识码发送至产品制造商106。在实施例中,受信服务提供商通过数据连接连接至产品,并通过数据连接从产品的存储受保护产品标识码的存储器提取受保护产品标识码。在另一实施例中,受信服务提供商从产品的封装读取受保护产品标识码。
在图1的实施例中,受信服务提供商104包括可选的产品制造商认证器108,所述产品制造商认证器108被配置为验证目标产品制造商是否是生产产品102的实际产品制造商106。例如,受信服务提供商请求目标产品制造商提供制造商密钥并使用产品中存储的信息(如,在生产过程中嵌入产品中的产品密钥)来验证目标产品制造商提供的制造商密钥。在实施例中,仅在可选的产品制造商认证器确认目标产品制造商是生产产品的产品制造商之后,受信服务提供商才向目标产品制造商发送产品的受保护产品标识码。
生产产品102的产品制造商106包括产品标识和认证系统110,产品标识和认证系统110包括产品标识码产生器112、授权密钥存储单元114、产品标识码认证器116、以及可选的产品标识码破坏器118。产品标识码产生器包括第一加密计算单元120,第一加密计算单元120包括第一计算机可读介质122。产品标识码认证器包括第二加密计算单元124,第二加密计算单元124包括第二计算机可读介质126。尽管第一和第二计算机可读介质在图1的实施例中被示为与产品标识和认证系统的其他组件分开,然而在其他实施例中,第一和第二计算机可读介质中的至少一个可以集成在产品标识和认证系统的另一组件内。
产品标识码产生器122被配置为产生产品102的受保护产品标识码103。图2描绘了示例性受保护产品标识码203。如图2所示,示例性受保护产品标识码包括产品序列号204和至少一个密码205。产品序列号包括至少一个数字、字符和/或符号,并且可以包括任何数目个字节。在实施例中,产品序列号是一系列数字、字符和/或符号。例如,产品序列号是在ISO 14443-3中定义的数字,包括四个、七个或十一个字节。
在实施例中,产品序列号204包括与产品102有关的足够的标识信息,使得可以仅通过产品序列号来独立地标识产品。例如,产品序列号是唯一数字,如,一系列连续数字中的一个。在另一示例中,产品序列号是从专门分派给产品制造商106的序列号范围中选择的。
在实施例中,受保护产品标识码103包括多于一个密码,每个密码包括用于唯一用途的信息。例如,受保护产品标识码包括第一密码和第二密码,其中第一密码包括用于标识产品制造商的信息,第二密码包括用于标识产品的信息。
在实施例中,密码205得自于产品序列号204。例如,密码可以是产品序列号的校验和、签名、或散列值。可以使用循环冗余检验(CRC)算法(如,CRC-32)基于产品序列号来产生校验和。可以使用数字签名算法(DSA)(如,联邦信息处理标准(FIPS)186-3)基于产品序列号来产生签名。可以使用加密散列算法(如,报文摘译算法5(MD5)和安全散列算法(SHA),具体地,SHA-2系列)基于产品序列号来产生散列值。在另一实施例中,密码是随机值且并不得自于产品序列号。
在实施例中,密码205包括与产品制造商106有关的信息。例如,产品制造商使用产品制造商的私有加密/解密密钥来产生密码。产品制造商发布私有加密/解密密钥的对应公共加密/解密密钥。受信服务提供商104可以使用产品制造商的公共加密/解密密钥来验证密码205,以检验是否是产品制造商产生了密码。
在实施例中,从受信服务提供商104向产品制造商106独立地发送产品序列号204和密码205。在另一实施例中,从受信服务提供商向产品制造商一起发送产品序列号和密码。
返回参考图1的实施例,第一加密计算单元120被被配置为基于第一计算机可读介质122中存储的加密算法来产生密码205。加密算法可以是非对称加密算法或对称加密算法。在实施例中,仅产品制造商106已知加密算法。换言之,除了产品制造商以外的任何其他实体都不知道加密算法。在实施例中,加密算法具有仅产品制造商知道的至少一个参数,如,加密密钥。
授权密钥存储单元114被配置为存储使用产品102的授权密钥。使用产品的授权密钥还可以用于使用该产品的安全通信。
产品标识码认证器116被配置为使用第二加密计算单元124以及存储在第二计算机可读介质126中的加密算法,来认证从受信服务提供商104接收到的受保护产品标识码103。存储在第二计算机可读介质中的加密算法与存储在第一计算机可读介质122中的加密算法有关。在实施例中,存储在第二计算机可读介质中的加密算法与存储在第一计算机可读介质中的加密算法相同。在另一实施例中,存储在第二计算机可读介质中的加密算法得自于存储在第一计算机可读介质中的加密算法。例如,存储在第一计算机可读介质中的加密算法用于加密,存储在第二计算机可读介质中的加密算法用于解密。在产品标识码认证器确认从受信服务提供商接收到的产品标识码可信之后,产品制造商106向受信服务提供商发送使用产品102的授权密钥的拷贝。
可选的产品标识码破坏器118被配置为在产品制造商106将使用产品的授权密钥的拷贝发送至受信服务提供商104之后,破坏使用产品102的授权密钥。通过在将使用产品的授权密钥的拷贝发送至第一受信服务提供商之后破坏使用产品的授权密钥,其中所述第一受信服务提供商请求具有可信产品标识码的使用产品的授权密钥,产品制造商可以在授权密钥被第三方泄露给公众的情况下限制责任。
在示例性操作中,产品制造商106向产品102提供受保护产品标识码103。产品的受信服务提供商104从产品中提取受保护产品标识码,并将受保护产品标识码发送至产品制造商。然后,产品制造商认证从受信服务提供商接收到的受保护产品标识码,并在认证确认从受信服务提供商接收到的产品标识码可信之后,将存储在授权密钥存储单元114中的使用产品的授权密钥的拷贝发送至受信服务提供商。在产品制造商将使用产品的授权密钥的拷贝发送至受信服务提供商之后,产品标识码破坏器108破坏存储在授权密钥存储单元中的使用产品的授权密钥。
图3是根据本发明实施例的用于获得使用智能卡IC 302的授权密钥的系统300的示意框图。如图3所示,系统包括集成在消费者设备304内的智能卡IC、智能卡IC受信服务提供商306以及智能卡IC制造商308。消费者设备可以是移动电话、个人数字助理(PDA)、膝上型计算机或个人计算机(PC)。尽管在图3中智能卡IC被示为集成在消费者设备内,然而智能卡IC可以从消费者设备拆卸。
参考图3描述的系统300是专用于智能卡IC的参考图1而描述的系统100的示例。由于参考图3而描述的系统是参考图1而描述的系统的示例,所以先前对参考图1而描述的系统的各个组件的描述也适用于参考图3而描述的系统的组件。
在图3的实施例中,智能卡IC 302具有存储器310,存储器310存储由智能卡IC制造商308提供的受保护智能卡IC标识码303。在其他实施例中,受保护智能卡IC标识码没有嵌入智能卡IC或消费者设备304的任何组件内。例如,受保护智能卡IC标识码位于智能卡IC或消费者设备的封装(未示出)上。
智能卡IC受信服务提供商306包括处理器312,处理器312被配置为将至少一个应用程序安装到智能卡IC 302。在实施例中,想要将至少一个应用程序安装到智能卡IC中的一方与智能卡IC受信服务提供商订立合同。在另一实施例中,想要将至少一个应用程序安装到智能卡IC中的消费者直接与智能卡IC受信服务提供商订立合同。智能卡IC受信服务提供商还被配置为从智能卡IC提取智能卡IC标识码并将受保护智能卡IC标识码发送至智能卡IC制造商308。
在图3的实施例中,智能卡IC受信服务提供商306包括可选的智能卡IC制造商认证器314,所述智能卡IC制造商认证器314被配置为验证目标智能卡IC制造商是否是生产智能卡IC的智能卡IC制造商308。
生产智能卡IC 302的智能卡IC制造商308包括智能卡IC标识和认证系统316,智能卡IC标识和认证系统316包括智能卡IC标识码产生器318、授权密钥存储单元320、智能卡IC标识码认证器322、以及可选的智能卡IC标识码破坏其324。智能卡IC制造商初始化智能卡IC,并插入加密密钥以保护智能卡IC。由于在生产过程中智能卡IC制造商不知道最终的应用程序和相关管理实体,因此在生产过程中智能卡IC的加密密钥、应用程序和数据之间没有特定的联系。
智能卡IC标识码产生器318包括第一加密计算单元326,第一加密计算单元326包括第一计算机可读介质328。智能卡IC标识码产生器被配置为产生智能卡IC 302的受保护智能卡IC标识码303。受保护产品标识码包括智能卡IC序列号和至少一个智能卡IC密码,所述至少一个智能卡IC密码是由第一加密计算单元基于存储在第一计算机可读介质中的加密算法而产生的。加密算法可以是非对称加密算法或对称加密算法。在实施例中,只有智能卡IC制造商308知道加密算法。换言之,除了智能卡IC制造商以外的任何其他实体都不知道加密算法。在实施例中,加密算法具有仅智能卡IC制造商知道的至少一个参数,如,加密密钥。
授权密钥存储单元320被配置为存储使用智能卡IC 302的授权密钥。使用产品的授权密钥还可以用于使用智能卡IC的安全通信。智能卡IC标识码认证器322包括第二加密计算单元330,第二加密计算单元330包括第二计算机可读介质332。智能卡IC标识码认证器被配置为使用存储在第二计算机可读介质中的加密算法来认证从智能卡IC受信服务提供商306接收到的受保护智能卡IC标识码303。存储在第二计算机可读介质中的加密算法与存储在第一计算机可读介质328中的加密算法有关。在实施例中,存储在第二计算机可读介质中的加密算法与存储在第一计算机可读介质中的加密算法相同。在另一实施例中,存储在第二计算机可读介质中的加密算法得自于存储在第一计算机可读介质中的加密算法。例如,存储在第一计算机可读介质中的加密算法用于加密,存储在第二计算机可读介质中的加密算法用于解密。在智能卡IC标识码认证器确认从智能卡IC受信服务提供商接收到的智能卡IC标识码可信之后,智能卡IC制造商308向智能卡IC受信服务提供商发送使用智能卡IC 302的授权密钥的拷贝。
可选的智能卡IC标识码破坏器324被配置为在智能卡IC制造商308将使用智能卡IC的授权密钥的拷贝发送至智能卡IC受信服务提供商306之后,破坏存储在授权密钥存储单元320中的使用智能卡IC 302的授权密钥。通过在将使用智能卡IC的授权密钥的拷贝发送至第一受信服务提供商之后破坏使用智能卡IC的授权密钥,其中所述第一受信服务提供商请求具有可信智能卡标识码的使用智能卡IC的授权密钥,智能卡IC制造商可以在授权密钥被第三方泄露给公众的情况下限制责任。
在示例性操作中,智能卡IC制造商308向智能卡IC 302提供受保护智能卡IC标识码303。智能卡IC受信服务提供商306从智能卡IC中提取受保护智能卡IC标识码,并将受保护智能卡IC标识码发送至智能卡IC制造商。智能卡IC制造商认证从智能卡IC受信服务提供商接收到的受保护智能卡IC标识码,并在认证确认从智能卡IC受信服务提供商接收到的智能卡IC标识码可信之后,将使用智能卡IC的授权密钥的拷贝发送至智能卡IC受信服务提供商。智能卡IC受信服务提供商利用使用智能卡IC的授权密钥将至少一个应用程序安装到智能卡IC。在智能卡IC制造商发送授权密钥的拷贝之后,智能卡IC标识码破坏器324破坏存储在授权密钥存储单元320中的使用智能卡IC的授权密钥。
图4是根据本发明实施例的获得使用产品的授权密钥的方法的流程图。在块402,产品制造商为产品提供受保护产品标识码,其中受保护产品标识码包括产品序列号以及基于加密算法而产生的至少一个密码。在块404,产品的受信服务提供商从产品中提取受保护产品标识码,从产品的受信服务提供商向产品制造商发送受保护产品标识码。在块406,产品制造商使用加密算法来认证受保护产品标识码,在经过产品制造商认证之后,从产品制造商向受信服务提供商发送授权密钥的拷贝。
公开了一种获得使用智能卡集成电路(IC)的加密密钥的方法,该方法包括:智能卡IC制造商为智能卡IC提供受保护智能卡IC标识码,其中,受保护智能卡IC标识码包括智能卡IC序列号以及基于加密算法而产生的至少一个密码;智能卡IC的受信服务提供商从智能卡IC中提取受保护智能卡IC标识码,从受信服务提供商向智能卡IC制造商发送受保护智能卡IC标识码;以及智能卡IC制造商使用加密算法来认证受保护智能卡IC标识码,在经过智能卡IC制造商的认证之后,从智能卡IC制造商向受信服务提供商发送授权密钥的拷贝。
在该方法中,可以只有产品制造商知道加密算法。
该方法还可以包括:智能卡IC受信服务提供商利用使用智能卡IC的授权密钥将至少一个应用程序安装到智能卡IC。
尽管本文描述或描绘了本发明的特定实施例,然而本发明的其他实施例可以包括更少或更多的组件来实现更少或更多的功能。此外,本发明不限于这里所描述和描绘的特定形式或布置的部件。本发明的范围由所附权利要求及其等同物来限定。

Claims (17)

1.一种获得使用产品的授权密钥的方法,所述方法包括:
产品制造商为产品提供受保护产品标识码,其中受保护产品标识码包括产品序列号以及基于加密算法而产生的至少一个密码;
产品的受信服务提供商从产品中提取受保护产品标识码,从受信服务提供商向产品制造商发送受保护产品标识码;以及
产品制造商使用加密算法来认证受保护产品标识码,在经过产品制造商认证之后,从产品制造商向受信服务提供商发送授权密钥的拷贝。
2.根据权利要求1所述的方法,其中,产品是智能卡IC,受信服务提供商是智能卡IC受信服务提供商,产品制造商是智能卡IC制造商,受保护产品标识码是受保护智能卡IC标识码。
3.根据权利要求1所述的方法,其中,仅产品制造商知道加密算法。
4.根据权利要求1所述的方法,其中,加密算法具有仅产品制造商知道的至少一个参数。
5.根据权利要求1所述的方法,其中,产品序列号包括与产品有关的足够的标识信息,使得可以仅通过产品序列号来独立地标识产品。
6.根据权利要求1所述的方法,其中,受保护产品标识码包括多于一个密码,其中每个密码包括用于唯一用途的信息。
7.根据权利要求1所述的方法,其中,受保护产品标识码的密码得自于产品序列号。
8.根据权利要求7所述的方法,其中,受保护产品标识码的密码是产品序列号的校验和、签名或散列值。
9.根据权利要求1所述的方法,其中,受保护产品标识码的密码是随机值并且不得自于产品序列号。
10.根据权利要求1所述的方法,其中,密码包括与产品制造商有关的信息。
11.根据权利要求1所述的方法,还包括:在向受信服务提供商发送授权密钥的拷贝之后,产品制造商破坏使用产品的授权密钥。
12.根据权利要求1所述的方法,其中,向产品制造商发送受保护产品标识码包括:从受信服务提供商向产品制造商发送产品序列号,以及从受信服务提供商向产品制造商发送至少一个密码,其中产品序列号的发送独立于所述至少一个密码的发送。
13.根据权利要求1所述的方法,其中,向产品制造商发送受保护产品标识码包括:选择目标产品制造商,以及验证目标产品制造商是否是生产产品的产品制造商。
14.根据权利要求13所述的方法,其中,向产品制造商发送受保护产品标识码还包括:仅在确认目标产品制造商是生产产品的产品制造商之后,才向目标产品制造商发送受保护产品标识码。
15.根据权利要求2所述的方法,还包括:智能卡IC受信服务提供商利用使用智能卡IC的授权密钥将至少一个应用程序安装到智能卡IC。
16.一种针对生产产品的产品制造商的产品标识和认证系统,所述产品标识和认证系统包括:
产品标识码产生器,被配置为产生产品的受保护产品标识码,其中受保护产品标识码包括产品序列号以及基于加密算法而产生的至少一个密码;以及
产品标识码认证器,被配置为使用加密算法来认证从受信服务提供商接收到的受保护产品标识码,以及在认证之后向受信服务提供商发送使用产品的授权密钥的拷贝。
17.根据权利要求16所述的产品标识和认证系统,还包括:产品标识码破坏器,被配置为在向受信服务提供商发送使用产品的授权密钥的拷贝之后,破坏使用产品的授权密钥。
CN2010105313790A 2009-10-30 2010-10-29 获得使用产品的授权密钥的系统和方法 Pending CN102054250A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09174704.8A EP2325773B1 (en) 2009-10-30 2009-10-30 System and method for obtaining an authorization key to use a product
EP09174704.8 2009-10-30

Publications (1)

Publication Number Publication Date
CN102054250A true CN102054250A (zh) 2011-05-11

Family

ID=41402497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105313790A Pending CN102054250A (zh) 2009-10-30 2010-10-29 获得使用产品的授权密钥的系统和方法

Country Status (3)

Country Link
US (2) US8892880B2 (zh)
EP (1) EP2325773B1 (zh)
CN (1) CN102054250A (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
DE102011011910A1 (de) * 2011-02-21 2012-08-23 Giesecke & Devrient Gmbh Inbetriebnahme eines portablen Datenträgers
US9912771B2 (en) * 2014-04-14 2018-03-06 Arris Enterprises Llc Real time key collection in device provisioning
CN105871857B (zh) * 2016-04-13 2019-09-27 北京怡和嘉业医疗科技股份有限公司 认证方法、装置、系统及治疗设备
US10171235B2 (en) * 2016-05-19 2019-01-01 Nxp B.V. User-initiated migration of encryption keys
US10693662B2 (en) 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008095193A1 (en) * 2007-02-01 2008-08-07 Microsoft Corporation Secure serial number

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
GB2382177B (en) * 2001-11-20 2005-09-14 Hewlett Packard Co Digital certificate verification
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20060288009A1 (en) * 2005-06-20 2006-12-21 Tobid Pieper Method and apparatus for restricting access to an electronic product release within an electronic software delivery system
US20070075125A1 (en) * 2005-09-30 2007-04-05 Muscat Robert G Packaging and process of authenticating packaging
US20070174196A1 (en) * 2006-01-26 2007-07-26 Christoph Becker System and method for verifying authenticity
US8966580B2 (en) * 2008-05-01 2015-02-24 Sandisk Il Ltd. System and method for copying protected data from one secured storage device to another via a third party
US8421593B2 (en) * 2008-08-07 2013-04-16 Bertil A. Brandin Apparatus, systems and methods for authentication of objects having multiple components
US9195858B2 (en) * 2009-08-04 2015-11-24 Seagate Technology Llc Encrypted data storage device
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008095193A1 (en) * 2007-02-01 2008-08-07 Microsoft Corporation Secure serial number

Also Published As

Publication number Publication date
EP2325773B1 (en) 2018-06-06
EP2325773A1 (en) 2011-05-25
US20150074400A1 (en) 2015-03-12
US8892880B2 (en) 2014-11-18
US9679117B2 (en) 2017-06-13
US20110107095A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
US9734322B2 (en) System and method for authenticating RFID tags
CN108667608B (zh) 数据密钥的保护方法、装置和系统
US8898086B2 (en) Systems and methods for transmitting financial account information
CN102084313B (zh) 用于数据安全的系统和方法
CN102054250A (zh) 获得使用产品的授权密钥的系统和方法
CN102750510A (zh) 基于pki和hash的可信二维码方案
JP2009272671A (ja) 秘匿認証システム
US9553729B2 (en) Authentication method between a reader and a radio tag
CN110210270A (zh) 二维码信息安全加固方法及系统和二维码图像解析方法及系统
CN114267100A (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
CN106100854A (zh) 基于权威主体的终端设备的逆向认证方法及系统
JP2009272737A (ja) 秘匿認証システム
US20040120519A1 (en) Method for enhancing security of public key encryption schemas
CN111448815A (zh) 安全rfid标签识别
WO2013016736A2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
CN101588238A (zh) 制证系统中证件卡的加密和解密的方法
JP5378702B2 (ja) 秘匿認証システム
CN105634741A (zh) 基于可信标签的身份认证方法及其认证系统
JP6031729B1 (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
Song Server impersonation attacks on RFID protocols
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
Geldenhuys et al. A digital signature issuing and verification system for auto identification tokens
Sandhya et al. A forward secured authentication protocol for mobile RFID systems
CN117749472A (zh) 一种用于安全视觉抄表系统的数据加密和传输方法
CN117978399A (zh) 基于智能密码钥匙的软件身份校验方法、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110511