RU2284569C2 - Разблокирование и блокирование признаков программного обеспечения - Google Patents
Разблокирование и блокирование признаков программного обеспечения Download PDFInfo
- Publication number
- RU2284569C2 RU2284569C2 RU2003132070/09A RU2003132070A RU2284569C2 RU 2284569 C2 RU2284569 C2 RU 2284569C2 RU 2003132070/09 A RU2003132070/09 A RU 2003132070/09A RU 2003132070 A RU2003132070 A RU 2003132070A RU 2284569 C2 RU2284569 C2 RU 2284569C2
- Authority
- RU
- Russia
- Prior art keywords
- key
- features
- information
- authorization key
- authorization
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000000903 blocking effect Effects 0.000 title abstract description 8
- 238000013475 authorization Methods 0.000 claims abstract description 87
- 239000003550 marker Substances 0.000 claims abstract description 27
- 230000008859 change Effects 0.000 claims description 41
- 230000002427 irreversible effect Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 4
- 208000024891 symptom Diseases 0.000 claims 2
- 230000007246 mechanism Effects 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 51
- 230000009471 action Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Oscillators With Electromechanical Resonators (AREA)
Abstract
Изобретение относится к разблокированию и блокированию признаков программного обеспечения в полнофункциональном программном обеспечении, в частности к способу изменения доступных признаков в программно реализованном наборе признаков. Техническим результатом является создание простого механизма, с помощью которого может быть изменен набор разблокированных признаков в полнофункциональном программном обеспечении. Указанный результат достигается за счет того, что в соответствии со способом изобретения маркер, сформированный из информации идентификации и информации, связанной с признаками, посылают в устройство авторизации. Устройство авторизации создает ключ из этой информации и посылает ключ и информацию относительно авторизованного набора признаков обратно в устройство. Устройство генерирует свою собственную версию ключа и сравнивает свою версию с принятой версией. Если два ключа совпадают, реализуют авторизованный набор признаков. 5 н. и 21 з.п. ф-лы, 6 ил.
Description
Настоящее изобретение относится к разблокированию и блокированию признаков программного обеспечения в полнофункциональном программном обеспечении и, в частности, к способу изменения доступных признаков в программно реализованном наборе признаков, содержащем множество признаков. Изобретение также относится к самому программному обеспечению и к устройству с загруженным в него программным обеспечением.
Известно, что поставщики программного обеспечения или устройств со встроенным программным обеспечением поставляют различные версии одного и того же продукта, имеющие разные наборы признаков. Однако все в большей степени разрабатывается программное обеспечение, которое реализует или предоставляет признаки или функции, содержащее блоки программного обеспечения, соответствующие всем потенциально доступным признакам. Различные блоки программного обеспечения затем разблокируются или блокируются соответствующим образом для того, чтобы создать различные версии программного обеспечения или семейства устройств, имеющих разные признаки. Для такого программного обеспечения иногда используется понятие "полнофункциональное программное обеспечение".
В качестве примера замечено, что все в большей степени полнофункциональное программное обеспечение используется в устройствах, таких как мобильные радиотелефоны, мобильные радиостанции, персональные цифровые информационные устройства и компьютеры, но не ограничено перечисленным, и различные модели или семейства продуктов с различными признаками создаются с помощью выборочного разблокирования соответствующих блоков программного обеспечения.
Потребители могут желать временно или постоянно изменять набор разблокированных признаков, обеспеченных программным обеспечением, из первоначально доступного набора признаков, и, таким образом, желательно предоставить простой механизм, с помощью которого может быть изменен набор разблокированных признаков в полнофункциональном программном обеспечении.
Известно, что демонстрационные версии программного обеспечения делают общедоступными. Иногда возможно разблокировать демонстрационное программное обеспечение после внесения соответствующей оплаты для получения возможности использовать это программное обеспечение в полной мере. Один известный способ разблокирования программного обеспечения требует, чтобы пользователь предоставил агенту авторизации, такому как поставщик программного обеспечения, имя пользователя. Агент авторизации использует секретный алгоритм или секретный код для того, чтобы сгенерировать код разблокирования, используя имя пользователя, и предоставляет код разблокирования пользователю. Пользователь вводит код разблокирования и имя пользователя, а программное обеспечение использует тот же самый секретный алгоритм или секретный код для того, чтобы сгенерировать код подтверждения разблокирования. Если код подтверждения разблокирования соответствует коду разблокирования, введенному пользователем, то программное обеспечение разблокируется.
Однако если программное обеспечение разблокировано, то отсутствует защита от последующего копирования разблокированного программного обеспечения на другие машины. Это, очевидно, нежелательно для поставщика программного обеспечения. Кроме того, не обеспечен механизм для того, чтобы дать возможность разблокирования и блокирования программного обеспечения на основе отдельных признаков.
Задачей настоящего изобретения является избавление, по меньшей мере, от некоторых из недостатков предшествующего уровня техники.
Для лучшего понимания настоящего изобретения и для того, чтобы показать, как оно может быть осуществлено, далее делается ссылка, в качестве примера, на сопровождающие чертежи, на которых:
фиг.1 изображает устройство связи в соответствии с иллюстративным вариантом осуществления изобретения;
фиг.2 изображает примерную иллюстрацию дерева сообщений, которое может быть отображено на дисплее устройства связи в соответствии с настоящим изобретением;
фиг.3 изображает способ разблокирования части программного обеспечения для того, чтобы сделать соответствующий признак доступным, в соответствии с вариантом осуществления изобретения;
фиг.4 изображает примерную иллюстрацию дерева сообщений с отображенным маркером;
фиг.5 изображает примерную иллюстрацию дерева сообщений с разблокированным признаком;
фиг.6 иллюстрирует более подробно процедуру разблокирования в соответствии с иллюстративным вариантом осуществления изобретения.
В соответствии с описанным вариантом осуществления изобретения обеспечивается процедура изменения признаков для изменения доступности для пользователя одного или более признаков в наборе программно реализованных признаков, содержащем множество признаков.
Это достигается посредством использования ключа изменения признака, который авторизует блокирование или разблокирование соответствующим образом различных признаков в наборе признаков. Ключ изменения признака получают из маркера, сгенерированного с помощью программного обеспечения или устройства, содержащего программное обеспечение. В результате ключ изменения признака является специфическим для конкретного программного обеспечения или устройства, в которое загружено программное обеспечение, и не может быть использован для того, чтобы изменить доступность признаков в любом другом программном обеспечении или устройстве. Кроме того, ключ изменения признака является специфическим для авторизованного набора признаков и, следовательно, дает возможность изменения множества признаков на основе отдельных признаков.
Процедура изменения признака в соответствии с изобретением может быть выполнена, например, пользователем программного обеспечения или устройства, представителем послепродажного обслуживания или в месте продажи. Кроме того, описанный обмен информацией может быть выполнен множеством способов, например посредством пользовательского интерфейса устройства или посредством любого протокола связи между устройством и сервером сети или другим устройством авторизации.
Следующее описание примерного варианта осуществления изобретения относится к использованию ключа разблокирования для того, чтобы конечный пользователь устройства связи мог разблокировать желаемый признак посредством пользовательского интерфейса. Однако специалисту понятно, что возможны другие устройства и варианты осуществления изобретения, и настоящее изобретение не ограничено описанными устройствами. Кроме того, понятно, что изобретение применимо к устройствам, отличным от устройств связи, и применимо как к устройствам с загруженным программным обеспечением, так и к самому программному обеспечению. Наиболее предпочтительно изобретение может быть использовано в устройствах со встроенным полнофункциональным программным обеспечением, таким как мобильные или портативные устройства связи или персональные цифровые информационные устройства.
Кроме того, специалисту будет понятно, что изобретение не ограничено разблокированием признаков, а также применимо к любому изменению в наборе признаков, такому как блокирование признаков или одновременное блокирование и разблокирование различных признаков в наборе признаков, с использованием одного и того же ключа изменения признака.
В соответствии с описанным вариантом осуществления изобретения предоставляется иллюстративное устройство связи с полнофункциональным программным обеспечением, которое реализует множество признаков. Из этих признаков только подмножество разблокировано в иллюстративном устройстве связи.
Устройство 100 связи в соответствии с иллюстративным вариантом осуществления изобретения изображено на фиг.1. Иллюстративное устройство 100 связи имеет микропроцессор 110, который управляет работой устройства связи под управлением программного обеспечения 120, хранящегося в памяти 130 программ. Устройство 100 связи имеет устройства ввода и вывода, такие как клавиатура 140 и дисплей 150 для предоставления возможности взаимодействия с пользователем устройства 100 связи. Устройство 100 связи также имеет память 160 для хранения данных, используемых во время работы устройства связи. Память программ и память данных изображены как отдельные модули памяти. Однако они также могут быть реализованы как разные логические части одного и того же модуля памяти. По меньшей мере часть памяти 160 является энергонезависимой. Иллюстративное устройство связи также имеет секцию 170 связи, соединенную с антенной 180. Очевидно, в соответствии с изобретением секция 170 связи и антенна 180 могут быть опущены в других устройствах, которые не требуют функциональной возможности связи.
Программное обеспечение 120, хранящееся в памяти 130 программ, управляет работой устройства связи и скомпоновано в виде элементов или блоков программного обеспечения. Каждый элемент 121, 122 и т.д. программного обеспечения управляет определенной функцией или признаком. В изображенном иллюстративном варианте осуществления элементы 125-129 программного обеспечения относятся к необязательным признакам, элементы 125, 127 и 128 программного обеспечения которых разблокированы таким образом, что эти признаки доступны для пользователя устройства связи. Наоборот, элементы 126 и 129 заблокированы, и соответствующие признаки недоступны для пользователя устройства связи. Элемент 1200 программного обеспечения реализует способ изменения признаков в соответствии с изобретением для того, чтобы изменять разблокирование элементов 125-129 программного обеспечения и, следовательно, доступность соответствующих признаков для пользователя.
Пользователь взаимодействует с устройством связи посредством пользовательского интерфейса, предоставляемого программным обеспечением, и клавиатуры 140 и дисплея 150. Иллюстрация возможного дерева сообщений, которое может быть отображено на дисплее, изображена на фиг.2. Несмотря на то, что данная иллюстрация изображает иерархию признаков, специалист поймет, что такое иерархическое расположение признаков необязательно для изобретения.
Фиг.2 изображает, что признак 125 имеет три подпризнака 126, 127 и 129. В свою очередь, признак 127 имеет четыре доступных действия: действие Т, действие U, действие V и действие W, вместе с дополнительным подпризнаком 128. В текущий момент признаки 125, 127 и 128 доступны, или разблокированы, а признаки 126 и 129 заблокированы, или недоступны.
Если пользователь желает использовать признак 126, то этот признак должен быть разблокирован посредством разблокирования соответствующего блока 126 программного обеспечения. Способ разблокирования части программного обеспечения для того, чтобы сделать соответствующий признак доступным, в соответствии с изобретением теперь будет описан со ссылкой на фиг.3.
Когда устройство связи отображает дерево признаков (этап 1), такое как дерево признаков, изображенное на фиг.2, пользователь может выбрать признак, который он желает разблокировать. Процедура разблокирования начинается с запроса генерирования маркера, принятого устройством 100 связи (этап 2). Пользователь может запросить маркер, например, с помощью нажатия специализированной клавиши или с помощью выбора пункта меню в пользовательском интерфейсе.
В ответ на запрос маркера от пользователя устройство связи генерирует маркер (этап 3). Генерирование маркера будет описано более подробно со ссылкой на фиг.6.
Сгенерированный маркер затем выдается устройством связи, а впоследствии принимается устройством авторизации (этапы 4 и 5). Защищенным устройством авторизации может быть, например, защищенный Web-сайт.
Один способ для выполнения этого предназначен для сгенерированного маркера, отображаемого на дисплее 150 устройства 100 связи (этап 4). Примерная иллюстрация такого отображенного маркера изображена на фиг.4.
Пользователь может прочитать маркер с дисплея и предоставить его защищенному устройству авторизации. Однако, очевидно, эта передача может быть выполнена рядом различных способов, что очевидно специалисту.
Устройство авторизации принимает маркер (этап 5) и использует информацию, полученную из маркера, для того, чтобы сгенерировать ключ авторизации (этап 6), который, в свою очередь, используется для того, чтобы сгенерировать код изменения признака (этап 7), который выдается устройством авторизации (этап 8), а затем принимается устройством (100) связи.
Пользователь может вводить код изменения признака, полученный из устройства авторизации, в устройство 100 связи (этап 9). Устройство 100 связи получает ключ авторизации из кода изменения признака (этап 10). Устройство 100 связи проверяет ключ авторизации для того, чтобы подтвердить авторизацию для разблокирования признака (этап 11) и, если ключ разблокирования является правильным, программное обеспечение 126 разблокируется, и к признаку 126 предоставляется доступ (этап 12). Предпочтительно, чтобы пользовательский интерфейс затем был обновлен для того, чтобы отразить добавление признака 126 к набору признаков, доступных на устройстве связи, как проиллюстрировано, например, на фиг.5.
Несмотря на то, что вариант осуществления описан на этапах 4 и 5 и этапах 7 и 8 как использование пользовательского интерфейса, эти этапы могли бы быть обеспечены автоматически через любой интерфейс между устройством связи и устройством авторизации. В частности, маркер и код изменения признака могут передаваться между устройством связи и устройством авторизации с помощью традиционной почты, электронной почты, Интернет, беспроводного доступа к Интернет, протокола Bluetooth, речевого или любого подходящего протокола связи. В частности, этот интерфейс может быть обеспечен посредством защищенного беспроводного доступа с использованием секции 170 связи и антенны 180 посредством сотовой беспроводной связи или беспроводной локальной вычислительной сети (LAN, ЛВС) для того, чтобы обеспечить защиту сервера, действующего в качестве устройства авторизации.
Формирование маркера и кода изменения признака теперь будет описано более подробно со ссылкой на фиг.6.
В ответ на прием запроса маркера устройство связи генерирует маркер, используя информацию идентификации и информацию, связанную с признаками. Преимущественно при генерировании маркера также используется случайное число. Использование случайного числа обеспечивает дополнительную безопасность и защиту от неавторизованного расшифровывания.
Информация идентификации может быть информацией, связанной с программным обеспечением, например идентификационным номером программного обеспечения, который однозначно идентифицирует программное обеспечение, и/или данными, связанными с устройством, и/или информацией идентификации абонента. Данными, связанными с устройством, может быть, например, идентификационный номер устройства (DIN, ИНУ), который является уникальным серийным номером устройства связи, или другая информация идентификации устройства. Также может быть использована информация идентификации абонента, например та, которая записана в карте модуля идентификационных данных абонента (SIM, МИА).
Кроме того, преимущественно может быть использована информация, такая как версия аппаратного обеспечения и/или версия программного обеспечения устройства связи. Более высокий уровень защиты может быть обеспечен с помощью использования такой дополнительной информации, поскольку можно избежать попытки блокировать или разблокировать признак, который не обеспечен или не поддерживается устройством связи. В иллюстративном варианте осуществления, изображенном на фиг.6, ИНУ, версии программного обеспечения и аппаратного обеспечения совместно используются в качестве информации идентификации в процедуре генерирования маркера.
Информация, связанная с признаками, может быть информацией, относящейся к текущим состояниям признаков и желаемым состояниям признаков. Однако информация, относящаяся к изменению доступности признаков, может быть предоставлена другим способом, например информация, связанная с признаками, может относиться только к требуемому изменению доступности признаков. Предпочтительно состояния признаков представляются с помощью состояния соответствующих битов, соответствующих признакам в наборе признаков, где "1" указывает, что соответствующий признак разблокирован, а "0" указывает, что соответствующий признак заблокирован.
Предпочтительно информация, связанная с признаками, и случайное число, если используется, должны храниться в энергонезависимой памяти.
Для того чтобы сгенерировать маркер из информации идентификации и информации, связанной с признаками, в соответствии с проиллюстрированным вариантом осуществления изобретения, во-первых, генерируется секретный ключ из информации идентификации на этапе 60 генерирования секретного ключа. Алгоритм, используемый для генерирования секретного ключа, может быть любым подходящим алгоритмом, известным специалисту.
Секретный ключ используется для того, чтобы зашифровать информацию, связанную с признаками, на этапе 61 шифрования. В проиллюстрированном варианте осуществления информация, связанная с признаками, является информацией, относящейся к запрашиваемому изменению доступности признаков, например относящейся к текущим состояниям признаков и желаемым состояниям признаков.
В примерном варианте осуществления дельта случайного числа также используется на этапе 61 шифрования для того, чтобы повысить уровень защиты.
В преимущественном варианте осуществления изобретения (не изображен) информация об оплате также включена в маркер, например информация об оплате также шифруется с использованием секретного ключа на этапе 61.
Зашифрованная информация затем скремблируется секретным кодом на этапе скремблирования 62 для того, чтобы сформировать маркер, который передается в устройство авторизации. Скремблирование предотвращает открытую передачу секретного кода, что вносит свой вклад в защищенность системы. Как указано ранее, передача может быть выполнена множеством способов.
В устройстве авторизации принятый маркер дескремблируется на этапе 63 дескремблирования для того, чтобы получить секретный ключ и зашифрованную информацию. ИНУ, информация о версии программного обеспечения и аппаратного обеспечения могут быть получены из дескремблированного секретного ключа на этапе 64, на котором выполняют обратную операцию по отношению к операции, выполненной на этапе 60 генерирования секретного ключа.
Секретный ключ затем может быть использован на этапе 65 для того, чтобы расшифровать информацию, связанную с признаками, и дельту случайного числа, если используется.
Таким образом, устройство авторизации имеет всю необходимую информацию, относящуюся к идентификационным данным программного обеспечения или устройства и желаемому состоянию признака. Предпочтительно устройство авторизации поддерживает или имеет доступ к записям, относящимся к признакам, связанным с номерами версий аппаратного обеспечения/программного обеспечения, и проверяет приемлемость изменения запрошенного признака. Устройство авторизации также обрабатывает данные о любой оплате, необходимой для изменения признака, такой как плата за разблокирование признака или возмещение за блокирование признака. Как указано ранее, в преимущественном варианте осуществления изобретения информация об оплате также включена в маркер.
Если изменение состояния имеющегося признака авторизовано, то для того чтобы подтвердить авторизацию изменения запрошенного признака, генерируется ключ авторизации устройства авторизации (AD, УА) посредством устройства авторизации с использованием необратимой операции.
В описанном иллюстративном варианте осуществления изобретения необратимая операция выполняется на этапе 66 в отношении дельты случайного числа и секретного ключа для получения ключа авторизации УА. Однако, как указано выше, использование случайного числа не существенно для изобретения, и ключ авторизации УА может быть сгенерирован с помощью необратимой операции в отношении любой информации, связанной с программным обеспечением или устройством и известной устройству авторизации и устройству связи. Предпочтительно эта информация является информацией, которая послана из устройства связи в устройство авторизации. В частности, ключ авторизации УА может быть сформирован с использованием ИНУ вместо случайного числа. Использование случайного числа является предпочтительным, так как это гарантирует то, что ключ авторизации УА является разным для последовательных запросов изменения признаков и, таким образом, обеспечивает усиленную защиту.
Ключ авторизации УА и информация, относящаяся к авторизованному набору признаков, шифруется на этапе 67 для того, чтобы сгенерировать код изменения признака. Информация об авторизованном наборе признаков может быть информацией о состоянии признаков для всех состояний или информацией, например, относящейся конкретно к изменяемому состоянию или состояниям признаков. В проиллюстрированном варианте осуществления информация о состоянии авторизованного набора признаков является информацией о новом состоянии.
Алгоритм шифрования, используемый на этапе 67, может быть тем же самым алгоритмом, который используется на этапе 61, или может быть другим алгоритмом шифрования. В иллюстративном варианте осуществления, изображенном на фиг.6, информация, относящаяся ко времени, также вводится на этапе 67 шифрования для того, чтобы получить код изменения признака, чтобы обеспечить дополнительную защиту.
Как указано ранее, код изменения признака, выдаваемый устройством авторизации, может быть подан в устройство связи множеством способов. После приема кода изменения признака устройство 100 связи расшифровывает информацию, относящуюся к авторизованному набору признаков и ключу авторизации УА, на этапе 68. Этап 68 выполняет обратную операцию по отношению к операции, выполненной на этапе 67.
Кроме того, устройство связи также генерирует свой собственный ключ авторизации устройства связи (УСв) на этапе 69, используя ту же самую информацию и необратимую операцию, что использовались устройством авторизации на этапе 66. В описанном иллюстративном варианте осуществления случайное число и секретный ключ используются для того, чтобы сгенерировать ключ авторизации УСв.
Наконец, ключ авторизации УСв, вычисленный устройством авторизации, сравнивается с расшифрованным ключом авторизации УА из принятого кода разблокирования. Если ключ авторизации УА соответствует ключу авторизации УСв, то соответствующее изменение доступности признака, определенное в информации об авторизованном наборе признаков, может быть реализовано устройством, в этом случае признак может быть разблокирован. Если ключ авторизации УА не соответствует ключу авторизации УСв, то код разблокирования отклоняется устройством связи, и изменение доступности признака не выполняется устройством связи. Уведомление о неудачном изменении доступности признака может быть выдано пользователю или устройству авторизации. Для повышения уровня защиты устройство связи может быть заблокировано после ряда неудачных попыток.
Несмотря на то, что изобретение описано выше как относящееся к одному устройству и удаленному устройству авторизации, изобретение может быть реализовано другими способами. Например, изобретение может быть реализовано в сети, в которой запросы изменения признаков от ряда пользователей посылаются в один сервер сети, который собирает запросы маркера, а затем передает код изменения признака обратно подключенным пользователям. В этом способе реализация описанного способа на стороне "устройства" может быть распределена по всей сети. Также, несмотря на то, что выше было описано устройство авторизации, реализация описанного способа на стороне "авторизации" может быть распределена по всей сети. Предполагается, что настоящее изобретение охватывает все такие модификации.
Очевидно, что настоящее изобретение дает возможность защищенного изменения доступности признаков в полнофункциональном программном обеспечении.
Claims (26)
1. Способ изменения доступных признаков в наборе программно реализованных признаков, содержащем множество признаков, содержащий этапы, на которых формируют маркер из информации идентификации и информации, связанной с признаками, и выдают маркер, принимают маркер и получают информацию идентификации и информацию, связанную с желаемым признаком, из маркера, при этом в ответ на определение того, что изменения в наборе признаков подлежат авторизации, способ дополнительно содержит этапы, на которых используют информацию идентификации для того, чтобы сгенерировать ключ авторизации, формируют код изменения признака из ключа авторизации и информации, связанной с авторизованным набором признаков, и выдают код изменения признака, принимают код изменения признака и получают ключ авторизации и информацию, связанную с авторизованным набором признаков, из кода изменения признака, генерируют локальный ключ авторизации, используя информацию идентификации, сравнивают принятый ключ авторизации с локальным ключом авторизации и реализуют авторизованный набор признаков, если принятый ключ авторизации и локальный ключ авторизации совпадают.
2. Способ по п.1, в котором на этапе, на котором формируют маркер, также используют случайное число.
3. Способ по п.2, в котором из принятого маркера также получают случайное число.
4. Способ по п.1, в котором случайное число также используют на этапе, на котором генерируют локальный ключ авторизации.
5. Способ по п.1, в котором информация идентификации содержит данные, относящиеся, по меньшей мере, к одному из идентификационного номера программного обеспечения, идентификационного номера устройства, идентификационного номера абонента.
6. Способ по п.5, в котором информация идентификации также содержит данные номера версии аппаратного обеспечения или данные номера версии программного обеспечения.
7. Способ по п.1, в котором этап, на котором формируют маркер, содержит этап, на котором формируют секретный ключ из идентификационных данных и используют секретный ключ в качестве ключа шифрования для того, чтобы зашифровать информацию, связанную с признаками.
8. Способ по п.1, в котором этап, на котором генерируют локальный ключ авторизации, содержит этап, на котором формируют секретный ключ из идентификационных данных.
9. Способ по п.1, в котором на этапе, на котором генерируют локальный ключ авторизации, используют необратимую операцию.
10. Способ по п.1, в котором маркер содержит информацию об оплате в отношении изменения запрошенного признака.
11. Способ по п.10, в котором из маркера получают информацию об оплате относительно изменения запрошенного признака.
12. Способ по п.1, в котором этап, на котором получают информацию из маркера, содержит этап, на котором получают секретный ключ и зашифрованные данные из принятого маркера и используют секретный ключ в качестве ключа расшифровывания для того, чтобы расшифровать зашифрованные данные с целью получения информации, связанной с признаками.
13. Способ по п.1, в котором этап, на котором генерируют ключ авторизации, содержит этап, на котором формируют секретный ключ из идентификационных данных.
14. Способ изменения в пользовательском устройстве доступных признаков в наборе программно реализованных признаков, содержащем множество признаков, содержащий этапы, на которых формируют маркер из информации идентификации и информации, связанной с признаками, и выдают маркер, принимают от устройства авторизации код изменения признака и получают ключ авторизации и информацию, связанную с авторизованным набором признаков, из кода изменения признака, генерируют локальный ключ авторизации, используя информацию идентификации, сравнивают принятый ключ авторизации с локальным ключом авторизации и реализуют авторизованный набор признаков, если принятый ключ авторизации и локальный ключ авторизации совпадают.
15. Способ по п.14, в котором на этапе, на котором формируют маркер, также используют случайное число.
16. Устройство для разблокирования признаков программного обеспечения, содержащее средство, предназначенное для формирования маркера из информации идентификации и информации, связанной с признаками, средство, предназначенное для выдачи маркера на устройство авторизации, средство, предназначенное для приема кода изменения признака от устройства авторизации, средство, предназначенное для получения ключа авторизации и информации, связанной с авторизованным набором признаков, из кода изменения признака, средство, предназначенное для генерирования локального ключа авторизации с использованием информации идентификации, средство, предназначенное для сравнения принятого ключа авторизации с локальным ключом авторизации, и средство, предназначенное для реализации авторизованного набора признаков, если принятый ключ авторизации и локальный ключ авторизации совпадают.
17. Способ авторизации изменения в доступных признаках в наборе программно реализованных признаков, содержащем множество признаков, содержащий этапы, на которых принимают маркер, получают информацию идентификации и информацию, связанную с признаками, из маркера, при этом в ответ на определение того, что изменения в наборе признаков подлежат авторизации, способ дополнительно содержит этапы, на которых используют информацию идентификации для того, чтобы сгенерировать ключ авторизации, формируют код изменения признака из ключа авторизации и информации, связанной с авторизованным набором признаков, и выдают код изменения признака.
18. Способ по п.17, в котором из принятого маркера также получают случайное число.
19. Способ по п.18, в котором на этапе, на котором генерируют ключ авторизации, также используют случайное число.
20. Способ по п.17, в котором информация идентификации содержит данные, относящиеся, по меньшей мере, к одному из идентификационного номера программного обеспечения, идентификационного номера устройства, идентификационного номера абонента.
21. Способ по п.20, в котором информация идентификации также содержит данные номера версии аппаратного обеспечения или данные номера версии программного обеспечения.
22. Способ по п.17, в котором этап, на котором получают информацию из маркера, содержит этап, на котором получают секретный ключ и зашифрованные данные из принятого маркера и используют секретный ключ в качестве ключа расшифровывания для того, чтобы расшифровать зашифрованные данные с целью получения информации, связанной с признаками.
23. Способ по п.17, в котором этап, на котором генерируют ключ авторизации, содержит этап, на котором формируют секретный ключ из идентификационных данных.
24. Способ по п.17, в котором на этапе, на котором генерируют локальный ключ авторизации, используют необратимую операцию.
25. Способ по п.17, в котором информацию об оплате относительно изменения запрошенного признака получают из маркера.
26. Устройство, предназначенное для авторизации изменения в доступных признаках в наборе программно реализованных признаков, содержащем множество признаков, содержащее средство, предназначенное для получения информации идентификации и информации, связанной с признаками, из маркера, средство, предназначенное для определения с целью авторизации изменения в наборе признаков, средство, предназначенное для генерирования ключа авторизации с использованием информации идентификации, средство, предназначенное для формирования кода изменения признака из ключа авторизации и информации, связанной с авторизованным набором признаков, и средство, предназначенное для выдачи кода изменения признака.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01400835.3 | 2001-04-02 | ||
EP01400835A EP1248190B1 (en) | 2001-04-02 | 2001-04-02 | Enabling and disabling software features |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003132070A RU2003132070A (ru) | 2005-04-10 |
RU2284569C2 true RU2284569C2 (ru) | 2006-09-27 |
Family
ID=8182671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003132070/09A RU2284569C2 (ru) | 2001-04-02 | 2002-03-25 | Разблокирование и блокирование признаков программного обеспечения |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050044367A1 (ru) |
EP (1) | EP1248190B1 (ru) |
CN (1) | CN1318961C (ru) |
AT (1) | ATE364202T1 (ru) |
BR (1) | BR0208587A (ru) |
DE (1) | DE60128785T2 (ru) |
RU (1) | RU2284569C2 (ru) |
WO (1) | WO2002079976A1 (ru) |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7209901B2 (en) * | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
US20030051013A1 (en) * | 2001-09-12 | 2003-03-13 | International Business Machines Corporation | Method for providing a provisioning key for connecting an electronic device to a computer network |
DE10260884A1 (de) * | 2002-12-23 | 2004-07-29 | Grundig Aktiengesellschaft | Gerät der Unterhaltungselektronik und Verfahren für den Betrieb des Geräts der Unterhaltungselektronik |
DE10313393A1 (de) * | 2003-03-25 | 2004-10-07 | Focke & Co.(Gmbh & Co. Kg) | Produktions- und/oder Verpackungsanlage sowie Verfahren zu deren Betrieb |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) * | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7890428B2 (en) | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
US20060185018A1 (en) * | 2005-02-17 | 2006-08-17 | Microsoft Corporation | Systems and methods for shielding an identified vulnerability |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US7818735B1 (en) * | 2005-06-09 | 2010-10-19 | Emc Corporation | System and method for enabling access and use of software installed on a data storage system |
US7877329B2 (en) * | 2005-09-23 | 2011-01-25 | Business Objects Software Ltd. | Apparatus and method for processing license keys using dynamic field mapping |
US8185642B1 (en) * | 2005-11-18 | 2012-05-22 | Juniper Networks, Inc. | Communication policy enforcement in a data network |
NL1032244C2 (nl) * | 2006-07-28 | 2008-01-29 | Sharewire B V | Werkwijze, computerprogramma, computerprogrammaproduct en inrichting voor het vanaf ten minste één server via een datanetwerk laden van software. |
JP2008197795A (ja) * | 2007-02-09 | 2008-08-28 | Nec Infrontia Corp | 機能ライセンス認証方法及び機能ライセンス認証システム |
US8589264B2 (en) * | 2009-10-19 | 2013-11-19 | International Business Machines Corporation | Token licensing mapping costs to enabled software tool features |
US9477730B2 (en) * | 2010-10-28 | 2016-10-25 | Microsoft Technology Licensing, Llc | Web services runtime for dataset transformation |
CN102314572B (zh) * | 2011-10-14 | 2014-06-18 | 迈普通信技术股份有限公司 | 应用软件的使用授权方法、注册信息文件生成方法及装置 |
US8910236B2 (en) | 2011-10-24 | 2014-12-09 | Blackberry Limited | System and method for enablement of desktop software functionality based on IT policy |
CN102946427A (zh) * | 2012-11-07 | 2013-02-27 | 浪潮电子信息产业股份有限公司 | 一种存储系统的新型注册方法 |
US8997051B2 (en) * | 2012-12-07 | 2015-03-31 | Baker Hughes Incorporated | Apparatus and method for decommissioning/recommissioning a component/program of a computer system |
US9276943B2 (en) * | 2013-10-25 | 2016-03-01 | International Business Machines Corporation | Authorizing a change within a computer system |
TWI522949B (zh) * | 2014-06-17 | 2016-02-21 | 耐點科技股份有限公司 | 啓動應用程式其他功能的方法及應用該方法之行動通訊裝置、伺服器 |
CN104819097A (zh) * | 2015-04-03 | 2015-08-05 | 北京天诚同创电气有限公司 | 风力发电机组的可编程控制器程序的保护方法及装置 |
CN106293662A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 一种代码变化量的统计方法及其装置 |
US9992681B2 (en) | 2015-08-07 | 2018-06-05 | Qualcomm Incorporated | Subsystem for authorization and activation of features |
US11082849B2 (en) * | 2015-08-07 | 2021-08-03 | Qualcomm Incorporated | Validating authorization for use of a set of features of a device |
US10019558B2 (en) * | 2016-05-18 | 2018-07-10 | Adobe Systems Incorporated | Controlling licensable features of software using access tokens |
CN106650328A (zh) * | 2016-12-15 | 2017-05-10 | 广州视源电子科技股份有限公司 | 终端的功能授权方法及装置 |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3113101A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10680824B2 (en) | 2018-10-02 | 2020-06-09 | Capital One Services, Llc | Systems and methods for inventory management using cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10992477B2 (en) | 2018-10-02 | 2021-04-27 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019354421A1 (en) | 2018-10-02 | 2021-04-29 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072529A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10685350B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019351906A1 (en) | 2018-10-02 | 2021-03-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
BR112021004710A2 (pt) | 2018-10-02 | 2021-06-08 | Capital One Services, Llc | sistema e método para transmitir dados |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
MX2021003217A (es) | 2018-10-02 | 2021-05-12 | Capital One Services Llc | Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto. |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US11082229B2 (en) | 2019-03-18 | 2021-08-03 | Capital One Services, Llc | System and method for pre-authentication of customer support calls |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
CN114746913A (zh) | 2019-10-02 | 2022-07-12 | 第一资本服务有限责任公司 | 使用非接触式传统磁条数据的客户端设备认证 |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956505A (en) * | 1991-12-24 | 1999-09-21 | Pitney Bowes Inc. | Remote activation of software features in a data processing device |
CA2073495C (en) * | 1992-07-08 | 1999-01-12 | Michael Wright | Option selection and control |
US5509070A (en) * | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5887060A (en) * | 1995-06-07 | 1999-03-23 | Digital River, Inc. | Central database system for automatic software program sales |
US6029065A (en) * | 1997-05-05 | 2000-02-22 | Nokia Mobile Phones, Ltd. | Remote feature code programming for mobile stations |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US6668375B1 (en) * | 1999-12-15 | 2003-12-23 | Pitney Bowes Inc. | Method and system for providing build-to-order software applications |
US20020138728A1 (en) * | 2000-03-07 | 2002-09-26 | Alex Parfenov | Method and system for unified login and authentication |
US20020138770A1 (en) * | 2001-03-26 | 2002-09-26 | International Business Machines Corporation | System and method for processing ticked items with customer security features |
US7475248B2 (en) * | 2002-04-29 | 2009-01-06 | International Business Machines Corporation | Enhanced message security |
-
2001
- 2001-04-02 DE DE60128785T patent/DE60128785T2/de not_active Expired - Lifetime
- 2001-04-02 AT AT01400835T patent/ATE364202T1/de not_active IP Right Cessation
- 2001-04-02 EP EP01400835A patent/EP1248190B1/en not_active Expired - Lifetime
-
2002
- 2002-03-25 CN CNB02807713XA patent/CN1318961C/zh not_active Expired - Lifetime
- 2002-03-25 BR BR0208587-9A patent/BR0208587A/pt not_active IP Right Cessation
- 2002-03-25 RU RU2003132070/09A patent/RU2284569C2/ru not_active IP Right Cessation
- 2002-03-25 WO PCT/EP2002/003417 patent/WO2002079976A1/en not_active Application Discontinuation
-
2003
- 2003-10-02 US US10/677,775 patent/US20050044367A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
DE60128785T2 (de) | 2008-01-31 |
CN1318961C (zh) | 2007-05-30 |
ATE364202T1 (de) | 2007-06-15 |
RU2003132070A (ru) | 2005-04-10 |
EP1248190B1 (en) | 2007-06-06 |
US20050044367A1 (en) | 2005-02-24 |
EP1248190A1 (en) | 2002-10-09 |
BR0208587A (pt) | 2004-03-23 |
DE60128785D1 (de) | 2007-07-19 |
WO2002079976A1 (en) | 2002-10-10 |
CN1500242A (zh) | 2004-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2284569C2 (ru) | Разблокирование и блокирование признаков программного обеспечения | |
US9866376B2 (en) | Method, system, and device of provisioning cryptographic data to electronic devices | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
WO2018046008A1 (zh) | 一种区块链加密射频芯片存储设计方法 | |
RU2399087C2 (ru) | Безопасное хранение данных с защитой целостности | |
AU776552B2 (en) | Security access and authentication token with private key transport functionality | |
US5534857A (en) | Method and system for secure, decentralized personalization of smart cards | |
US7111005B1 (en) | Method and apparatus for automatic database encryption | |
US20080123843A1 (en) | Method for binding a security element to a mobile device | |
US7634665B2 (en) | Apparatus and method for secure field upgradability with unpredictable ciphertext | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
US7131001B1 (en) | Apparatus and method for secure filed upgradability with hard wired public key | |
JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP4028849B2 (ja) | 通信システム、携帯端末及びプログラム | |
CA2553081A1 (en) | A method for binding a security element to a mobile device | |
KR100737173B1 (ko) | 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치 | |
US20030046565A1 (en) | Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method | |
CN113162766B (zh) | 一种密钥分量的密钥管理方法和系统 | |
WO2001095072A2 (en) | Network agent password storage and retrieval scheme | |
Nurkic | Difficulties in achieving security in mobile communications | |
JP2002135239A (ja) | 暗号化データ配信サービスシステム | |
WO2001033768A9 (en) | Apparatus and method for secure field upgradability | |
KR100474142B1 (ko) | 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20070326 |