TH83096B - Code generation methods for identification, authorization, and management systems and for identification of authorizations. - Google Patents

Code generation methods for identification, authorization, and management systems and for identification of authorizations.

Info

Publication number
TH83096B
TH83096B TH601004192A TH0601004192A TH83096B TH 83096 B TH83096 B TH 83096B TH 601004192 A TH601004192 A TH 601004192A TH 0601004192 A TH0601004192 A TH 0601004192A TH 83096 B TH83096 B TH 83096B
Authority
TH
Thailand
Prior art keywords
code
license
codes
identification
authorization
Prior art date
Application number
TH601004192A
Other languages
Thai (th)
Other versions
TH83096A (en
Inventor
หวัง จุง-บาง
Original Assignee
จุงบาง หวัง
Filing date
Publication date
Application filed by จุงบาง หวัง filed Critical จุงบาง หวัง
Publication of TH83096A publication Critical patent/TH83096A/en
Publication of TH83096B publication Critical patent/TH83096B/en

Links

Abstract

ระบบการระบุการได้รับอนุญาตและการบริหารจัดการจะรวมถึงหน่วยสร้างรหัสไลเซนส์/ รหัสรอยัลตี ฐานข้อมูลรหัสการให้อนุญาต และหน่วยตรวจสอบ หน่วยสร้างรหัสไลเซนส์/รหัสรอยัล ตีถูกนำไปใช้ในการจัดให้มีชุดของรหัสไลเซนส์จำนวนหนึ่งซึ่งถูกสร้างขึ้นตามสินค้าที่แตกต่างกัน ของผู้ถือสิทธิและชุดของรหัสรอยัลตีจำนวนหนึ่งที่ถูกสร้างขึ้นตามผู้ได้รับอนุญาตให้ใช้สิทธิที่ แตกต่างกัน ชุดของรหัสไลเซนส์จะถูกรวมเข้ากับชุดของรหัสรอยัลตีที่สอดคล้องกันเพื่อสร้างชุดของ รหัสการให้อนุญาตตามกฎหมายแบบเดี่ยว (รหัสไลเซนส์ + รหัสรอยัลตี) สำหรับจัดไว้บนสินค้า หน่วยตรวจสอบดังกล่าวจะถูกนำไปใช้ในการรู้จำชุดของรหัสการให้อนุญาตตามกฎหมายแบบเดี่ยวที่ จัดไว้อยู่บนตัวสินค้าและเปรียบเทียบว่าชุดของรหัสการให้อนุญาตตามกฎหมายแบบเดี่ยวกับชุดของ รหัสที่ถูกดาวน์โหลดจากฐานข้อมูลรหัสการให้อนุญาตเพื่อตัดสินว่าทั้งสองชุดนั้นเหมือนกันหรือไม่ The identification, authorization and management systems include the license / loyalty code generating unit, the license code database. And inspection unit License Code Generator / Royal Code Hit is used to provide a set of license codes that are generated based on different products. A set of license codes and a certain set of loyalty codes are generated according to different licensees. A set of license codes is combined with the corresponding set of license codes to create a set of license codes. A single legal authorization code (License Code + Royalty Code) for placing on merchandise. The review unit is used to recognize a single set of legal licensing codes that Organize it on the product and compare that a single set of legal licensing codes to that of A code that is downloaded from the Licensing Code Database to determine whether the two copies are the same.

Claims (1)

1. วิธีการสร้างรหัสสำหรับการระบุการได้รับอนุญาตประกอบด้วยลำดับขั้นตอนของ การจัดให้มีชุดของรหัสไลเซนส์จำนวนหนึ่งซึ่งถูกสร้างขึ้นตามสินค้าที่แตกต่างกันของ ผู้ถือสิทธิและชุดของรหัสรอยัลตีจำนวนหนึ่งซึ่งถูกสร้างขึ้นตามผู้ได้รับอนุญาตให้ใช้สิทธิที่แตกต่าง กัน ที่ซึ่งแต่ละชุดของรหัสไลเซนส์อย่างน้อยที่สุดจะรวมถึงรหัสสินค้า สำหรับจำแนกสินค้าที่แตกต่าง กันและแต่ละชุดของรหัสรอยัลตีอย่างน้อยที่สุดจะรวมถึง รหัสผู้ได้รับอนุญาตให้ใช้สิทธิ สำหรับ จำแนกผู้ได้รับอนุญาตให้ใช้สิทธิที่แตกต่างกัน; :1. The method of generating the code for identification of the permission consists of a sequence of steps. Provides a set of license codes that are generated based on different products of The right holder and a certain set of royalties, which are generated according to the different licensees, where each set of the License Code will at least include the Product Key. For classifying different products Together, and each set of at least royalties will include The Licensee Code for differentiating licensees; :
TH601004192A 2006-08-31 Code generation methods for identification, authorization, and management systems and for identification of authorizations. TH83096B (en)

Publications (2)

Publication Number Publication Date
TH83096A TH83096A (en) 2007-02-15
TH83096B true TH83096B (en) 2007-02-15

Family

ID=

Similar Documents

Publication Publication Date Title
Yampolskiy et al. Intellectual property protection in additive layer manufacturing: Requirements for secure outsourcing
Yu et al. Sabotage attack detection for additive manufacturing systems
JP2016538661A5 (en)
WO2008005772A3 (en) System, apparatus, and methods for pattern matching
WO2015195676A3 (en) Computer-implemented tools and methods for extracting information about the structure of a large computer software system, exploring its structure, discovering problems in its design, and enabling refactoring
Mercuri et al. Security by obscurity
WO2005022414A3 (en) Method and apparatus for protecting private information within a database
WO2004015627A3 (en) Rule engine
WO2007124177A3 (en) System for processing formatted data
GB2465094A (en) Method and system for data context service
ATE432560T1 (en) RENEWABLE TRAITOR PERSECUTION
ATE389986T1 (en) METHOD AND APPARATUS FOR GENERATING AND SHARING A SYSTEM KEY IN A DRM SYSTEM
JP2013122758A5 (en)
TH83096B (en) Code generation methods for identification, authorization, and management systems and for identification of authorizations.
TH83096A (en) Code generation methods for identification, authorization, and management systems and for identification of authorizations.
Guin et al. Standards for hardware security
Cool et al. From product architectures to a managed automotive software product line architecture
DE602006013666D1 (en) METHOD AND DEVICE FOR AUTOMATICALLY PREPARING AN ABSPIELLIST BY SEGMENTAL CHARACTERISTIC COMPARISON
Schindler et al. Constructive Side-Channel Analysis and Secure Design: Third International Workshop, COSADE 2012, Darmstadt, Germany, May 3-4, 2012. Proceedings
TW200713115A (en) Authorized code encoding method and authority identification and management system
MX2018009344A (en) Method for operating an access control system comprising a server, at least one access control device and at least one point of sale device for access permissions for the area covered by the access control system.
TH84584A (en) System of identification, authorization and administration and the same method of using the system.
Vannaimparambil et al. A multispectral nondestructive approach for imagebased damage monitoring
Trappey et al. Development of innovative product design process using patent multi-scale analysis and TRIZ methodology
TW200721017A (en) Burglarproof label for preventing label data from being stolen and burglarproof method