TW200841247A - Secure serial number - Google Patents

Secure serial number Download PDF

Info

Publication number
TW200841247A
TW200841247A TW097103783A TW97103783A TW200841247A TW 200841247 A TW200841247 A TW 200841247A TW 097103783 A TW097103783 A TW 097103783A TW 97103783 A TW97103783 A TW 97103783A TW 200841247 A TW200841247 A TW 200841247A
Authority
TW
Taiwan
Prior art keywords
value
authentication code
serial number
code value
authentication
Prior art date
Application number
TW097103783A
Other languages
English (en)
Other versions
TWI444895B (zh
Inventor
Aidan T Hughes
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200841247A publication Critical patent/TW200841247A/zh
Application granted granted Critical
Publication of TWI444895B publication Critical patent/TWI444895B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Description

200841247 九、發明說明: 【發明所屬+社# & *鴒之技術領域】 本螫明係關於安全化序號。 【先月a技衝】 代商業盒裝軟體產品通常以内含該軟體程式以 一文數字$ 0 產⑽金输的實體媒體的型態販售。通常一軟體供 應商會著L Φ: » 泉在一特定使用者以及/或電腦啟用與軟體相關 聯的所有趨*, & 匁權利之刖,必須完成產品的r啟動」程序。 A動程序通常牽涉到將該產品金鑰隨同識別該使用 者以及/或電腦的某些資訊一起傳輸至一啟動資訊交換中 〜(通常為該軟體供應商,但是也可能是第三廠商)。該軟 體供應商回應一授權碼,啟用存取該軟體的相關權限。該 軟體即取得授權。 Μ 當軟體具有顯著價值時,生產偽造產品金鑰的誘因就 會升兩。由於軟體的特性,要識別並拒絕偽造品就具有挑 戰性。為致力達成此項工作,應用在產品金鑰内的技術在 近幾年來已有進步,包含試圖證明該序號合法的數位短簽 章。 不過,產品金鑰的效用只有在製造系統所知道的偽造 金輸時才能衡量出來。CPU處理能力的進步讓目前的技術 更加無效,因為有「金鑰產生」工具存在,其可以根據現 有技術在幾小時或幾分鐘内產生偽造金鑰。 直到現在,精通此技術的人士還是無法對此問題提出 5
200841247 有效的解決方案。 【發明内容】 本發明一般係關於用在驗證軟體產品的一 號。在一個具體實施例内,一安全化序號停止該 (其上已安裴軟體產品)的認證功能,然後將此功 端sS證祠服益。在另一具體實施例内,該安全化 根據單次採取的驗證程序所費時間來調整認證值 【實施方式】 此時將參閱圖式來說明本發明的具體實施例 同的編號代表相同的元件。 底下將參考附圖更完整說明許多具體實施例 本說明書的一部分,並且顯示出特定示例性實施 種具體實施例。不過,其他具體實施例也可在許 形式中實施’並且不受此處所公佈的具體實施例 Φ 而疋提供這些具體實施例讓本說明書更加完善。 例可實1為方法、系統或裝置。因此,具體實施 硬體貫施、一完整軟體實施或一結合軟硬體 施因此’下列詳細說明並不設限。 許夕具體實施例的邏輯操作實施(1 )為在一 上執打一連串的電腦實施步驟以及/或(2)為在該 内的互連機器禮^ t _ 模組。此實施為取決於實施具體實 計算系統的效能泰古^ 月匕而求取佳選項之一。因此,構成 安全化序 區域電腦 能移至遠 序號包含 ,其中相 ,這形成 來實行多 多不同的 所限制; 具體實施 例可採用 態樣的實 §十鼻系統 計算系統 施例的該 此處所說 6 200841247 明具體實施例的邏輯操作或可稱為操作、步驟或模組。 系统說明 * 百先將參閱實施本發明特定具體實施例的一樣本系統 來說明基本原理與概念。此樣本系統可使用根據在此揭示 所教授來程式編輯的傳統或特殊用途計算設備來實施。 第1圖為其中可實施本發明具體實施例的一計算環境 1 00圖式。計算環境丨〇〇可使用根據在此揭示所教授所配 置的任何傳統計算裝置來實施,像是第5圖内以及底下所 描述說明的計算裝置。由第1圖内所說明每一組件所執行 的特殊操作將結合第2圖至第5圖來詳細說明。不過,概 略來說’這些組件所執行的一般操作將結合第1圖來說明。 計算環境100包含開發並販售或授權軟體的軟體供應 商101。此外,軟體供應商1〇1包含根據一個具體實施例 來建立安全化產品金鑰的組件。尤其是,軟體供應商1 〇 J 配置成產生每一軟體產品的序號。此外,軟體供應商1 〇 i 也配置成根據該序號產生認證值。該序號與該認證值會以 附帶軟體產品1 〇 3 —複本的產品金鑰1 〇 2遞出。產品金錄 102並不需要以實體與軟體產品103結合一起遞出。例如: 產品金鑰1 02可利用諸如電子訊息等方式遞送。在第2圖 以及底下當中將說明產品金鑰i 02的一個特定範例。 認證器11〇包含在用於執行認證產品金输1〇2的工 作。認證器1 1 〇包含足以認證軟體供應商1 〇 i所建立該認 證值的資訊。此外,認證器11 0配置成產生已經成功認證 7 200841247 :母-產金鑰之啟動瑪。該啟動碼(未顯示)允許該軟體 :二-無限制執行。…便起見,以個別實趙來說明 :器⑴。另外’認證程式⑴可實施成為軟體供應商 1 01的一部分或組件。 一區域電腦105可為任何傳統計算系統,像是第5圖 内以及底下所說明的計算系統。區域電腦1〇5可以或無法 線上存取其他計算系統,像是認證器110。在區域電腦105 無法線上存取的情況下,使用者113可藉由與離線認證器 1匕通訊來執行—離線認證。離線認證員可為線上認 证盗110的代理人(例如一人為的或自動的電話接線生)。 在操作上,軟體供應商101遞送軟體產品103和產品 金鑰102給使用者113,然後該使用者將軟體產品1〇3安 裝在區域電腦105上。在啟動程序中,軟體產& 1〇3提示 使用者113輸入產品金鑰1〇2。若區域電腦1〇5已具有線 上存取’則軟體產& 1()3傳送至少部分該產品金输給線上 認證器m來認證,域電腦1〇5不具有線上存取,則 軟體產。口 1 03會提不使用者i i 3呼叫打離線認證器u 5, 並提供至少其他部分產品金鑰! 〇2給離線認證器1$。為 了本討論起見,「離線」-詞表示在輸入該產品金餘的電腦 (例如區域電腦105)與執行認證的電腦(例如認證器11〇)之 間線上電子互動以外的任何認證形式。 女全產品金鑰102為一需要耗費極長時間才能「破解」 的金输’其巾「破解」—詞為一種有系統或蠻力方式猜測 與有效產品金鎗相關聯的一系列號碼。傳統以產品金鑰 8
200841247 啟動的技術會在安裝期間於區域電腦105上執 過’計算技術的進步造成在區域電腦1〇5上破 1 02所需時間越來越短。本發明者決定從區域 移除認證功能,讓認證器n 〇控制認證程序, 要猜測一個有效產品金鑰所需的時間。接著, 施例内,該產品金鑰認證功能從區域電腦1 〇5 至認證器1 1 〇。在此方式中,可更緊密控制整値 這可避免在區域電腦105上發生認證程序時遭 生攻擊阻礙。 此時請參閱第2圖,說明根據一個具體實 產品金鑰202。在此特定實施當中,產品金鑰 三個部分組成:一組序號2 1 1、一組認證碼值 個核對和2 1 3。吾人應該注意,此處說明的產 為許多可能的實施之一,並且本揭示所教授也 實體化或製造的其他產品金鑰。 序號2 1 1可為識別一軟體產品個別實例的 號。因此,序號211可為一系列線性遞增值的 序號2 1 1應為從一組可能值中隨機選擇的數 說,該序號應為使用任何可接收的數值選擇箱 何數字。在一個特定範例中,序號211為一 位元的值,不過其他長度值也適用。 認證碼值212為一以序號211和一像是-機密碼為依據的值。在一個範例中,認證碼啦 湊變數,諸如根據SH A1雜湊演算法的雜湊啦 行認證,不 解產品金靖 電腦105上 並據此控制 在此具體實 移除,並移 ί認證程序, 蠻力金输產 施例的樣本 2 0 2包含由 2 1 2以及一 品金鑰202 .適用於許多 ί任何唯一編 數字。另外, 字。簡單來 t件所選之任 長度大約 40 -機密金鑰的 I 2 1 2應為雜 I等。該結果 9 200841247 雜凑值應截斷為適當長度。在其他範例中,認證碼值212 可為-加密變數’像是-使用RC4資料流密碼演算法在序 號2H上所產生並結合機密金&值’同樣也截斷為適當 長度。仍舊在其他範例中’認證^ 212可為透過個別關 聯,像是遠端資料庫’只與序號2U相關聯的完整隨機唯 一數字。一般而言,認證碼值212為只 一個特定範例中,認 不過其他長度值也適
並且與序號211相關聯的唯一值。在 證碼值212為長度大約48位元的值, 用。 在經過一段努力之後,發明者決定破解產品金錄2〇2 的時間長度取決於認證是線上或離線執行。例如:單次嘗 試線上驗證產品金鑰202只需要等一下孚 、> 1 π〜 「丁,這樣一天可以 有上萬次嘗試。反言之,單次嘗試離線認證產品金鑰2〇2, 像是人們以電話通話,會耗費好幾分鐘,這樣一天之内的 嘗試次數大幅減少。 在此決定之後’可接受的線上認證之認證碼值2 1 2要 比離線認證所使用的認證碼值複雜許多。反言之,離線認 證所使用的認證碼值212要比線上認證簡單許多。但是為 了避免建立多重認證碼值,本發明者決定在產品金鑰2〇2 内使用一個認證碼值2 1 2,但是只有一部分(離線認證碼 2 1 7)用於離線認證,並且整個認證碼值2 1 2應用於線上認 證(線上認證碼2 1 9)。在一個特定範例中,離線認證碼2 1 7 為長度大約15位元的值,不過其他長度值也適用。 此特色縮短一使用者執行離線認證,像是利用電話, 10 200841247 必須唸出的數字。如此避免人為錯誤所造成的一無效認 證。加上如所提到,一使用者透過電話執行離線認證所需 花費的時間長度可有效避免一蠻力嘗試猜測一有效產品金 输0
在此特定實施當中,使用認證碼值2 1 2的開頭幾個字 元當成離線認證碼2 1 7。在其他實施當中,可使用認證碼 值212的其他部分,像是認證碼值212的中央或最後部分。 吾人應該注意,當產生認證碼值2 1 2的技術導致隨機均勻 分布在整個認證碼值2 1 2上,應從認證碼值2 1 2選擇連續 字元而非片斷字元來實現隨機之中無不成比例的損失。 在此實施當中,核對和值2 1 3包含在產品金錄2 0 2内。 從序號211和認證碼值212的核對和可計算出核對和值 213。在此方式中,在執行實際認證之前,本機處理應計算 核對和來偵測使用者是否輸入錯誤的產品金鑰202。這可 避免因為輸入不正確的產品金鑰造成認證失敗,認證失敗 會讓使用者非常挫折。在一個特定範例中,核對和值2 1 3 為長度大約32位元的值,不過其他長度值也適用。 第3圖為在安全化產品金鑰305製作當中的軟體供應 商301圖式。第3圖說明可具體實施當成軟體供應商計算 硬體内電腦可執行指令的特定功能組件。吾人應該瞭解, 也可具有與此具體實施例無關的許多其他組件。在不悖離 本具體實施例精神之下,額外組件也可實施來執行此處所 說明之外的額外功能。 第3圖内顯示包含雜湊函數3 05以及核對和演算法 11 200841247 317的軟體供應商301。雜湊函數305代表用於將資料編 碼,讓別人無法輕易解碼或甚至不知道資料哪一部分已經 編碼的許多機制之一。在此特定具體實施例内,雜湊函數 3 05將序號3 07與機密金鑰3 〇9 一起編碼來產生認證碼值 3 11。一般而言,一金鑰為一控制加密演算法操作的資訊片 I又在此特疋具體貫施例内,機密金输3 0 9可為軟體供應 商301才知道的任何唯一值。機密金鑰3 〇9越長或越複雜, 就越難以將該編碼的資料解碼。因此,機密金鑰3〇9的長 度應可選擇’以提供合理的困難度給嘗試破解認證碼值 311的人。四千位元(4,〇96位元)機密金鑰3〇9應可提供可 接受的強度,不過機密金鑰309的長度會受所使用的特定 雜湊演算法(等等)以及其他因素所影響。較短或較長的機 密金鑰都可適用於其他環境。 軟體供應商301可額外使用核對和演算法317 (或類 似)來產生序號3 0 7以及認證碼值3 1 1的循環冗餘檢查 (Cyclic Redundency Check,”CRC”)值 319。核對和决鼻法 317代表用於計算一值之許多函數中之任一個’而該值可 用來偵測其他值内是否存在錯誤。雖然在技術上核對和演 算法317為一種雜湊函數,而雜湊函數305用於建立認證 碼值3 11,則核對和演算法3 1 7並不足以複雜到建立無法 輕易破解的值,如此就無法用於保全序號307。不過,核 對和演算法317對於偵測簡單錯誤非常有用,像是打印錯 誤的產品金输。 最終結果為包含三個組件的產品金鑰320 ·序號307、 12 200841247 認證碼值3 11以及CRC值3 1 9。然後,產品金鑰320可與 一軟體產品(未顯示)複本一起遞出。吾人應該瞭解,產品 金鑰3 20並不需要以實體與該軟體產品一起遞出,而是可 分別遞送,像是透過電子郵件、電話、其他電子通訊等等。
吾人也應該暸解,不同的產品金鑰3 20或可用或可不 用於軟體產品的每一個唯一認證複本。換言之,軟體供應 商3 0 1可將特定序號指派給已知編號的軟體產品,像是在 客戶購買一大型全場執照以因應大量軟體產品已安裝複本 的情況。類似地,不同的產品金鑰3 20可與該軟體產品的 不同版本產生關聯。 第4圖為在產品金鑰402認證當中區域電腦401與認 證器430的圖式。在此特定具體實施例内,區域電腦401 代表其上可安裝軟體產品的一計算系統之組件。在此具體 實施例内,區域電腦40 1包含一個足以執行常用算術運算 來判斷資料序列内使否存在錯誤的核對和演算法4 0 7。核 對和演算法407為選項,並且在其他具體實施例當中可省 略0 針對部分啟動程序,會要求該使用者輸入(例如鍵入) 產品金錄402。產品金鑰402包含一組序號410、一組認證 碼值412以及一個CRC值41〇如上面的詳細說明,序號 410為一軟體產品隨附的任何數字,認證碼值412為只有 認證器430知道並對應至序號410的唯一值,而CRC值 4 14為用於錯誤偵測的序號4 1 0和認證碼值4 1 2之簡單核 對和"在其他具體實施例當中可省略CRC值414。 13
200841247 區域電腦4 01與認證器430通訊。在某些實施當 區域電腦401和認證器430透過線上通訊,像是透過 網路這樣的網絡。在其他實施當中,透過離線媒介, 人們,發生區域電腦401與認證器430之間的通訊。 個範例中,一使用者可透過該電話與認證器4 3 0的代 (人為或自動答錄)通訊。 針對部分認證處理,區域電腦401將序號410和 碼值4 12通訊給認證器43 0。吾人將會瞭解,在特定 中並不會將全部認證碼值4 1 2傳給認證器43 0,像是 線認證時。完整認證值碼4 1 2用於線上認證。 認證器430包含至少一個雜湊函數432,其代表 將資料解碼的許多機制之一,其中該資料已經編碼, 人無法輕易解碼或甚至不知道資料哪一部分已經編碼 此特定實施當中,機密金鑰4 3 4代表用於將認證碼僅 編碼的機密資料,並且為評估認證碼值4 1 2所需。 雜湊函數432使用機密金綸434以及序號410計 有效認證碼值,並輸出至比較器4 3 6,該比較器可為 兩組資料的任何函數。來自區域電腦4 0 1的認證碼值 也提供給比較器436,用於與雜湊函數432的輸出做t 認證器430根據雜湊函數432輸出對認證碼值412 較,將適當指示回傳給區域電腦401。例如:若比較 面的,則認證器430可傳回一授權碼(未顯示)給區域 401’用於指示該軟體產品已授權,並且不受任何使 制。右比較為負面的’邊證器4 3 0可傳回錯誤給區场 中, 網際 像是 在一 理人 認證 環境 在離 用於 讓別 〇在 412 算一 比較 L 412 b較。 的比 為正 電腦 用限 k電腦 14 200841247 401,將該軟體產品停用, ^ 兄許在雙限的時間内執行、使用 功忐文到限制或這兩者組合。 便用 第5圖為可用於實 例性計算裝置5。0之功能巴或多個具體實施例的示 …。❶包含至少-個處二圖5〇2在基本的組態中,計算 计异裝置現有的組態與類 根據 AH、 L t 尤憶體504可為揮發性(德β RAM)、非揮發性(像是 早U (像疋 &人。g ς @ 快閃記憶體等等)或這兩者的 組合。第5圖内用虛線 w百的 又506說明基本組態。 此外,裝置500可呈古甘^ CAA u ,、有其他特色/功能性。例如:裝罟 5〇〇也可包含額外儲存 裝置 T 6 裝置(可移除以及/或不可移除),含 但不受限於磁碟片、止谱, ;3 ★被左挺罢、 先碟片或磁帶。第5圖内利用可移除 式儲存裝置508以及不可銘 ’、 額外儲存_ ^ 移矛、式儲存裝置510來說明這種 額外储存體。電腦儲存 、 、 匕3在任何方法或技術内實祐 的揮發與非揮發性、可 移除與不可移除媒體,用於儲存傻 是電腦可讀取指令、資 伟像 ^ 貝料、,Ό構、程式模組或其他資料等等 資訊。記憶體504、可 寻 移除式儲存體508以及不可移動式 儲存體510全都是電 健存媒體的範例。電腦除錯存媒體 包括但不受限於Ram、 、 ROM、EEPROM、快閃記憶體或复 他記憶體技術、CD R 紅, R〇M、數位多功能光碟(DVD)或其他光 學碟片儲存、磁帶、磁商讲u 尤 、 帶磁S、磁片儲存或其他磁性儲存裝置, 或其他任何可用於_ ^ 於錯存所要資訊並且可由裝置5〇0存取的 媒體。任何種雷 g② 電%储存媒體都可為裝置500的一部份。 計算裝置5〇〇白八—十夕/ ^ 5 或夕個通訊連接514,這允許計 算裝置5〇〇與—或多個電腦以及/或應用程式513通訊。裂 15 200841247 置500也可具有輸入裝置512,像是一鍵盤、滑鼠、數位 板或其他觸碰輸入裝置、語音輸入裝置等等。也可包含輸 出裝置 511,像是一顯示器、揚聲器、印表機、PDA、行 動電話與其他種數位顯示裝置等等。這些裝置都為業界所 熟知,因此不予贅述。 程序說明
底下將參考特定具體實施例内一計算裝置(像是第5 圖内說明的計算裝置)可實施的樣本程序來說明原理與概 念。該等程序可使用軟體或韌體内電腦可執行指令來實 施,但也可用其他方式來實施,像是用可程式化邏輯、電 子電路等等。在某些替代具體實施例内,甚至可在有限的 人為介入的情況下執行某些操作。再者,該等程序並不用 於排除其他具體實施例,而是僅供說明。 第6圖為一般說明根據一個具體實施例,用於建立產 品金鑰的程序600之操作流程圖。建立的該產品金鑰可用 於驗證或授權軟體產品。建立的該產品金鑰可採用一或多 種實體型態,像是列印在卡片或紙張上的號碼、儲存在資 料庫内的值等等。 在區塊601上,建立序號用於唯一的軟體產品。唯一 實例可為該軟體產品的一個特定複本、可為相關實例群 組、可為一系列已識別的該軟體產品實例等等。該序號可 採取任何所要的形式,像是一系列號碼中的一個號碼、一 隨機號碼或產品,像是該軟體產品相關的其他任何值。 16 200841247 在區塊603上’根據該序號跟一機密碼建立一認證碼 值。使用根據與一機密碼結合的其他值來產生一值之任何 適當技術來建立該遇證碼值。在一個特定實施當中,可使 用雜湊函數結合一機密加密金鑰來產生該認證碼值。其他 範例也可能,像是加密演算法。
在區塊605上,可選擇性根據序號與驗證碼值計算核 對和值(例如CRC值)。CRC值可用於識別該認證碼值與該 序號内的錯誤。 在區塊6 0 7上,每一構成部分(例如該序號、該認證碼 值以及核對和值)組合成一產品金鑰。在此點上,該產品金 鑰可與新軟體產品一起遞出。
第7圖為一般說明根據一個具體實施例,用於認證一 產品金鑰的程序700之操作流程圖。程序700可在其上安 裝一軟體產品的區域電腦系統上實施。程序700可執行當 成該軟體產品認證或驗證程序的一部分D 在區塊70 1上,接收一產品金鑰。在回應該產品金鑰 的提示上可接收該產品金鑰,像是出現在啟動程序上的對 話區塊。在其他實碜當中,該產品金鑰可用程式化方式提 供,像是利用電子訊息或通訊方法。 在區塊703上,將該產品金鑰解析成其構成組件。在 一個實施當中,構成組件包含至少一個序號以及一個認證 碼值.。該序號為所安裝該軟體產品所伴隨的唯一號碼。該 認證碼值為一種在不知道機密碼的情況下無法輕易破解的 值。該產品金錄可額外與選擇性包含CRC值’该值為該序 17
200841247 號與該認證碼值的核對和。 在區塊705上,若該產品金鑰包含一 CRC值,則 對該序號與該認證碼值評估該CRC值,以判斷是否在 任一值有錯誤發生。例如:若一使用者手動將該產品 輸入對話區塊輸入攔位内,人為錯誤便極可能發生。因 該CRC值若存在的話,應啟用簡單檢查來避免這種錯 若該產品金鑰未包含一這種CRC值,則可省略此操作 在區塊7 0 7上,驗證產品金鑰的認證技術已決定 此特定具體實施例内,認證可線上或離線執行。線上 使用發生在透過一網路耦合的兩計算系統之間電子通 一認證程序。離線就是非線上的任何認證程序。若該 技術為線上認證,則程序700前往區塊709。若該認 術為離線認證,則程序700前往區塊711。 在區塊709上,該序號與該認證碼值都傳送至一 認證伺服器。該遠端認證伺服器配置有必須的組件來 該序號評估該認證碼值。在一個範例中,該遠端認證 器可包含適當演算法以及機密金鑰,來根據該序號判 認證碼值是否有效。在此特定實施當中,該完整認證 都傳送至該遠端認證伺服器。該完整認證碼值為一即 用自動技術也難以破解的冗長位元串流。 在區塊 7 11 上,顯示用於離線認證的一離線認 值。在此具體實施例内,吾人瞭解,使用比線上認1證 許多的認證碼值,要破解該認證碼值的程序仍舊受到 上的限制。因此,區塊7 11上顯示的該離線認證碼值 會針 輸入 金鎗 此, 誤。 〇 〇在 就是 訊之 認證 證技 遠端 針對 伺服 斷該 碼值 便使 證碼 簡短 時間 可為 18 200841247 該完整認證碼值的縮寫或截短版本。該離線認證碼值的長 度可根據一單次嘗試使用該離線認證技術來認證該認證碼 值所需時間長度來選擇。運用該離線認證碼值而非該完整 認證碼值來進行離線認證可減少客戶要讀出一冗長並加密 數字給一電話認證代理人時的挫折感。 在區塊713上,不管該認證碼值(根據情況為線上認證 碼或離線認證碼)是否有效都會收到通知。該通知可為許多 形式之一,像是與該軟體產品結合儲存的一回傳有效碼來 破認有效性並啟動。右该通知為正面的,則在區塊7 1 5上 會將適當存取權限授權給該軟體產品。另外,若該通知為 負面的,則在區塊7 1 7上,拒絕或限制存取該軟體產品, 像是在時間或功能方面的限制。 雖然以特定結構性特徵語言以及/或方法論的動作來 說明所主張主題,吾人可瞭解,申請專利範圍内所定義的 主張主題並不必然受限於上述特定特色或動作。而上述特 疋特色與動作僅當成貫施申晴專利範圍之範例型式之揭 示〇 【圖式簡單說明】 參考下列詳細說明並考慮附圖,將會更清楚了解到本 發明的許多優點,其中: 第1圖為其中可實施本發明具體實施例的計算環境之 圖示例證。 第2圖為根據一個具體實施例包含一安全化序號的產 19 200841247 品金鐵^圖不。 第3圖為在安全化產品金鑰製作當中的軟體供應商之 圖解。 第4圖為在產品金鑰認證當中一區域電腦與認證碼的 圖解。 第5圖為可用於實施本發明一或多個具體實施例的示 例性計算裝置之功能區塊圖。
第6圖為一般說明根據一個具體實施例,用於建立產 品金鑰的程序之操作流程圖。 第7圖為一般說明根據一個具體實施例,用於認證產 品金鑰的程序之操作流程圖。 【主要元件符號說明】 100 計 算環境 213 核 對 和 101 軟 體供應 商 217 離 線 認 證 碼 102 產 品金输 219 線 上 認 證 碼 103 軟 體產品 301 軟 體 供 應 商 105 區 域電腦 305 安 全 化 產 品 金繪 110 認 證器 305 雜 湊 函 數 113 使 用者 307 序 號 115 離 線認證 器 309 機 密 金 鍮 202 產 ,品金餘 311 認 證 碼 值 211 序 號 317 核 對 和 演 算 法 212 認 證碼值 319 CRC 值 20 200841247
320 產品金鑰 500 計 算 裝 置 401 區域電腦 502 處 理 器 402 產品金矯 504 記 憶 體 430 認證器 506 虛 線 407 核對和演算法 508 可 移 除 式 儲 存 裝 置 410 序號 510 不 可 移 除 式 儲 存 裝置 412 認證碼值 511 輸 出 裝 置 414 CRC值 512 輸 入 裝 置 432 雜湊函數 513 應 用 程 式 434 機密金鑰 514 通 訊 連 接 436 比較器
21

Claims (1)

  1. 200841247 十、申請專利範圍: 1. 一種用於啟動一軟體產品之電腦實施方法,包含: 接收一產品金鑰,該金鑰包含一序號以及一認證 碼值; 提示是否線上啟動該軟體產品; 回應對該提示的一正面指示,傳輸該序號與該認 證碼值給一遠端認證伺服器來進行認證;以及
    回應對該提示的一負面指示,顯示該認證碼值的 一縮寫版本以供用於一離線認證。 2. 如申請專利範圍第1項所述之方法,其中該序號包含 相關該軟體產品之一唯一值。 3. 如申請專利範圍第1項所述之方法,其中該認證碼值 包含根據該序號的一值,該值以在不知道一機密碼的 情況下無法輕易評估之方式編碼。 4. 如申請專利範圍第3項所述之方法,其中該認證碼值 包含根據該序號與一機密金鑰的一雜湊值。 5. 如申請專利範圍第3項所述之方法,其中該認證碼值 包含從一應用至該序號與一機密金鑰的加密演算法所 衍生之一值。 6. 如申請專利範圍第1項所述之方法,其中該產品金鎗 另包含根據該序號與該認證碼值的一核對和 (checksum)值0 7. 如申請專利範圍第6項所述之方法,其中該方法另包 含評估該核對和值來判斷該序號以及/或該認證碼值 22 200841247 内是否存在一錯誤。 8 · 如申請專利範圍第1項所述之方法,其中該認證瑪值 包含長度足夠讓嘗試線上破解該認證碼值將耗費極長 一段時間的一第一值,並且其中該認證碼值的該縮寫 版本包含該認證碼值的一子集,該子集包含長度足约 讓嘗試離線破解該第二值將耗費極長一段時間的一第 二值。
    9. 一種使用電腦可執行指令編碼來啟動一軟體產品之電 腦可讀取媒體,該等指令包含: 接收一區域電腦上一產品金鑰; 將該產品金鑰解析成至少一序號與一認證碼值, 該序號為唯一識別該軟體產品的一值,該認證碼值為 驗證該序號的一編碼值,該編碼值係根據一機密金輪; 回應線上啟動該軟體產品的一指示,傳輸該序號 與該認證碼值給一遠端認證伺服器來進行認證,而不 在該區域電腦上認證該認證碼值。 10. 如申請專利範圍第9項所述之電腦可讀取媒體’另包 含,回應離線認證該軟體產品的一指示,顯示該認證 碼值的一縮寫版本以供用於該離線認證。 11. 如申請專利範圍第1 〇項所述之電腦可讀取媒體,其中 該認證碼值的該縮寫版本包含構成該認證碼值的該位 數(digits )之一子集。 12. 如申請專利範圍第9項所述之電腦玎讀取媒體,其中 該編碼值以在不知道一機密碼的情況下無法輕易評估 23 200841247 之一方法來編碼。 13.如申請專利範圍第12項所述之電腦可讀取媒體,其中 該編碼值使用一雜湊函數和該機密金鑰來編碼。 1 4 ·如申請專利範圍第1 2項所述之電腦可讀取媒體,其中 該編碼值使用一應用於該序號與一機密金錄的一加密 演算法來編碼。
    15·如申請專利範圍第9項所述之電腦可讀取媒體,其中 該產品金鑰另包含一核對和值,其用來測試該序號以 及/或該認證碼值内是否存在一錯誤。 16.如申請專利範圍第15項所述之電腦可讀取媒體,其中 使用一循環冗餘檢查演算法來計算該核對和值。 1 7 · —種使用電腦可執行組件編碼來啟動一軟體產品之電 腦可讀取媒體,該組件包含: 一軟體產品,其包含一啟動例式,該啟動例式包 含一核對和演算法,該啟動例式配置成接收一產品金 錄並將該產品金输解析成至少一序號、一認證碼值以 及一核對和值,該序號為唯一識別該軟體產品的一 值,該認證碼值為驗證該序號的一編碼值,該啟動例 式另配置成將該序號與該認證碼值線上傳輸給一遠端 認證伺服器,該啟動例式仍舊另配置成顯示該認證碼 值的一縮寫部分,以回應一指示離線啟動該軟體產品。 1 8 ·如申請專利範圍第1 7項所述之電腦可讀取媒體,該編 碼值係根據一機密金鑰與該序號。 1 9.如申請專利範圍第1 7項所述之電腦可讀取媒體,其中 24 200841247
    該啟動例式另配置成使用該核對和值與該核對和演算 法來判斷該序號以及/或該認證碼值内是否存在一錯 20.如申請專利範圍第1 7項所述之電腦可讀取媒體,其中 該啟動例式操作來將該序號與該認證碼值線上傳輸至 該遠端認證伺服器,而不用事先認證該序號。 25
TW097103783A 2007-02-01 2008-01-31 安全化序號 TWI444895B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/701,232 US8001383B2 (en) 2007-02-01 2007-02-01 Secure serial number

Publications (2)

Publication Number Publication Date
TW200841247A true TW200841247A (en) 2008-10-16
TWI444895B TWI444895B (zh) 2014-07-11

Family

ID=39674522

Family Applications (2)

Application Number Title Priority Date Filing Date
TW103102741A TWI501154B (zh) 2007-02-01 2008-01-31 安全化序號
TW097103783A TWI444895B (zh) 2007-02-01 2008-01-31 安全化序號

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW103102741A TWI501154B (zh) 2007-02-01 2008-01-31 安全化序號

Country Status (5)

Country Link
US (3) US8001383B2 (zh)
EP (1) EP2115659B1 (zh)
CN (1) CN101601045B (zh)
TW (2) TWI501154B (zh)
WO (1) WO2008095193A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI505686B (zh) * 2009-09-29 2015-10-21 Memjet Technology Ltd 具有有限加密鑰取回的通訊系統、方法及裝置

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001383B2 (en) 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US20100146500A1 (en) * 2007-04-25 2010-06-10 Francois Malan Joubert Method and system for installing a software application on a mobile computing device
US8528109B2 (en) * 2007-10-09 2013-09-03 Microsoft Corporation Optimizing amount of data passed during software license activation
US8347109B2 (en) * 2008-02-28 2013-01-01 Red Hat, Inc. Secure serial number generation
JP4199304B1 (ja) * 2008-03-31 2008-12-17 幾郎 岩瀬 物品製造方法、物品製造システム、および物品
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US8281143B1 (en) * 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US20100107124A1 (en) * 2008-10-24 2010-04-29 Sp Annotated Network, Ltd. System and methods for establishing a communication link between network end users
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
WO2013131065A1 (en) * 2012-03-02 2013-09-06 Syphermedia International, Inc. Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
EP2325773B1 (en) 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8522030B2 (en) * 2010-09-24 2013-08-27 Intel Corporation Verification and protection of genuine software installation using hardware super key
US8984293B2 (en) * 2010-11-19 2015-03-17 Microsoft Corporation Secure software product identifier for product validation and activation
US8775797B2 (en) 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8776190B1 (en) * 2010-11-29 2014-07-08 Amazon Technologies, Inc. Multifactor authentication for programmatic interfaces
US8683579B2 (en) 2010-12-14 2014-03-25 Microsoft Corporation Software activation using digital licenses
DE102011010627A1 (de) * 2011-02-08 2012-08-09 Giesecke & Devrient Gmbh Verfahren zur Programmierung eines Mobilendgeräte-Chips
CN102298679B (zh) * 2011-08-12 2015-05-13 无锡城市云计算中心有限公司 一种基于USB key的BIOS认证方法
US8726378B2 (en) * 2011-10-27 2014-05-13 Sap Ag Enforcing input validation through aspect oriented programming
CN102497374A (zh) * 2011-12-13 2012-06-13 方正国际软件有限公司 基于云计算可离线的软件许可集中安全认证系统及其方法
US9275218B1 (en) 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US10146824B2 (en) * 2013-11-25 2018-12-04 Sap Se Database job description and scheduling
US9705676B2 (en) * 2013-12-12 2017-07-11 International Business Machines Corporation Continuous monitoring of fingerprint signature on a mobile touchscreen for identity management
US9842231B2 (en) * 2014-01-06 2017-12-12 Avery Dennison Retail Information Services, Llc System method and apparatus for anti counterfeiting serialization
CN104680041A (zh) * 2015-02-06 2015-06-03 浪潮集团有限公司 一种离线软件授权有效性验证方法
CN106570384B (zh) * 2015-10-08 2019-09-20 阿里巴巴集团控股有限公司 一种身份核实方法及装置
TWI621964B (zh) * 2016-04-11 2018-04-21 群暉科技股份有限公司 透過行動裝置所執行的授權碼認證方法及相關的電腦程式產品
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
CN109271757B (zh) * 2018-08-10 2022-03-18 神州网信技术有限公司 一种软件的离线激活方法及系统
CN109190332A (zh) * 2018-08-15 2019-01-11 杭州安恒信息技术股份有限公司 一种产品的许可验证方法、系统及相关设备
JP7196485B2 (ja) * 2018-09-18 2022-12-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及びライセンス認証システム
JP7187351B2 (ja) * 2019-02-27 2022-12-12 キヤノン株式会社 デバイス管理サーバー、その制御方法及びプログラム

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088516A (en) * 1995-03-30 2000-07-11 Kreisel; Glenn M. Method for cloning a source application with assignment of unique identifier to clone application
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
US5905860A (en) 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
US5864620A (en) 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
JP3924342B2 (ja) 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
JP3671611B2 (ja) 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
US6513121B1 (en) 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
AU6620000A (en) * 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
US6386894B2 (en) * 2000-04-28 2002-05-14 Texas Instruments Incorporated Versatile interconnection scheme for beverage quality and control sensors
KR20000053933A (ko) * 2000-05-10 2000-09-05 류종렬 소프트웨어의 정품인증시스템 및 그 방법
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7384339B2 (en) * 2000-10-11 2008-06-10 Igt Frame capture of actual game play
ATE552562T1 (de) 2000-11-10 2012-04-15 Aol Musicnow Llc Verteilungs und -abonnementsystem für digitalen inhalt
US7236958B2 (en) * 2001-01-05 2007-06-26 Microsoft Corporation Electronic software license with software product installer identifier
US20020120726A1 (en) 2001-02-23 2002-08-29 Microsoft Corporation Method and system for providing a software license via the telephone
US6993664B2 (en) * 2001-03-27 2006-01-31 Microsoft Corporation Method and system for licensing a software product
KR100408593B1 (ko) 2001-04-23 2003-12-06 주식회사 인터넷시큐리티 인증키를 이용한 프로그램 설치방법
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
CA2448932A1 (en) * 2001-07-02 2003-01-16 British Telecommunications Public Limited Company Program installation process
KR100391168B1 (ko) 2001-11-09 2003-07-12 임민상 소프트웨어 불법복제 방지 시스템 및 방법
US7742992B2 (en) * 2002-02-05 2010-06-22 Pace Anti-Piracy Delivery of a secure software license for a software product and a toolset for creating the software product
US7747531B2 (en) 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
US20030212639A1 (en) * 2002-05-06 2003-11-13 Cronce Paul A. Method and system for providing secure authoring services for protected software
US7124445B2 (en) * 2002-06-21 2006-10-17 Pace Anti-Piracy, Inc. Protecting software from unauthorized use by converting source code modules to byte codes
JP2004046708A (ja) 2002-07-15 2004-02-12 Sony Corp ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム
US20040039705A1 (en) * 2002-08-26 2004-02-26 Microsoft Corporation Distributing a software product activation key
US20040054920A1 (en) 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
JP2004206435A (ja) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
US20040143746A1 (en) * 2003-01-16 2004-07-22 Jean-Alfred Ligeti Software license compliance system and method
US11063766B2 (en) * 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
US6961852B2 (en) 2003-06-19 2005-11-01 International Business Machines Corporation System and method for authenticating software using hidden intermediate keys
US20050028001A1 (en) * 2003-07-29 2005-02-03 Jian Huang Secured software patching and upgrade method for densely deployed networks having spanning-tree topology
US20050049976A1 (en) 2003-08-26 2005-03-03 Yang Harold (Haoran) Remotely licensing configurable network diagnostic modules
US20050066324A1 (en) * 2003-09-22 2005-03-24 Microsoft Corporation Method and system for distributing and installing software
US20050114265A1 (en) 2003-11-26 2005-05-26 Lingan Satkunanathan Real-time license enforcement system and method
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US7657885B2 (en) * 2004-04-16 2010-02-02 Gateway, Inc. System and method for downloading software and services
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
US20050289072A1 (en) 2004-06-29 2005-12-29 Vinay Sabharwal System for automatic, secure and large scale software license management over any computer network
JP2006101284A (ja) 2004-09-30 2006-04-13 Sanyo Electric Co Ltd 認証方法、被認証機器、認証機器及びプログラム
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060129502A1 (en) * 2004-12-15 2006-06-15 Microsoft Corporation Generation, distribution and verification of tokens using a secure hash algorithm
US20060212649A1 (en) * 2005-02-14 2006-09-21 Roberts Henry A Jr License table for software protection
US7725929B2 (en) * 2005-02-22 2010-05-25 Microsoft Corporation Systems and methods for free demonstration of online premium content prior to purchase
KR20070104939A (ko) * 2005-02-25 2007-10-29 콸콤 인코포레이티드 인증을 위한 작은 공개-키 기반 디지털 서명
JP4232767B2 (ja) * 2005-03-14 2009-03-04 セイコーエプソン株式会社 ソフトウェア認証システムおよびソフトウェア認証プログラム、並びにソフトウェア認証方法
US8538888B2 (en) 2005-03-31 2013-09-17 Sony Pictures Entertainment Inc. Method for generating a secure copy of media data
US8761400B2 (en) * 2005-07-15 2014-06-24 Microsoft Corporation Hardware linked product key
US8051291B2 (en) * 2005-07-15 2011-11-01 Microsoft Corporation Unique block header patterns for media verification
US20070043677A1 (en) * 2005-08-17 2007-02-22 Idt Corporation Point of sale product authorization
US20070078775A1 (en) * 2005-09-14 2007-04-05 Huapaya Luis M System and method for preventing unauthorized use of digital works
TW200713115A (en) * 2005-09-16 2007-04-01 Rong-Bang Wang Authorized code encoding method and authority identification and management system
US7835821B2 (en) * 2005-11-17 2010-11-16 Electronics And Telecommunications Research Institute Robot server for controlling robot, system having the same for providing content, and method thereof
US20070110235A1 (en) * 2005-11-17 2007-05-17 Kirk Pruitt Method and system for authenticating appraisal reports
US20070143228A1 (en) * 2005-12-15 2007-06-21 Microsoft Corporation Licensing matrix
US20070150299A1 (en) * 2005-12-22 2007-06-28 Flory Clive F Method, system, and apparatus for the management of the electronic files
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US8660964B2 (en) * 2006-06-30 2014-02-25 Hewlett-Packard Development Company, L.P. Secure device licensing
KR100786551B1 (ko) * 2006-09-15 2007-12-21 이니텍(주) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US20080104710A1 (en) * 2006-09-29 2008-05-01 Microsoft Corporation Software utilization grace period
WO2008105944A2 (en) * 2006-09-29 2008-09-04 Linx Technologies, Inc. Encoder and decoder apparatus and methods
US20080162362A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Increasing transaction authenticity with product license keys
US8001383B2 (en) 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US20080244754A1 (en) * 2007-04-02 2008-10-02 Edward Curren System and Method for Software License Management for Concurrent License Management and Issuance
US7877784B2 (en) * 2007-06-07 2011-01-25 Alcatel Lucent Verifying authenticity of webpages
US8272067B2 (en) * 2007-11-27 2012-09-18 Cisco Technology, Inc. Protecting commercials within encoded video content
US8140852B2 (en) * 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
KR101385429B1 (ko) * 2011-09-07 2014-04-15 주식회사 팬택 Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
US9183393B2 (en) * 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI505686B (zh) * 2009-09-29 2015-10-21 Memjet Technology Ltd 具有有限加密鑰取回的通訊系統、方法及裝置

Also Published As

Publication number Publication date
EP2115659A1 (en) 2009-11-11
CN101601045A (zh) 2009-12-09
US8001383B2 (en) 2011-08-16
TW201419154A (zh) 2014-05-16
US20110296532A1 (en) 2011-12-01
CN101601045B (zh) 2013-07-24
US20080189549A1 (en) 2008-08-07
EP2115659A4 (en) 2015-01-14
US8732844B2 (en) 2014-05-20
US20140337987A1 (en) 2014-11-13
TWI444895B (zh) 2014-07-11
US9292665B2 (en) 2016-03-22
EP2115659B1 (en) 2017-11-08
WO2008095193A1 (en) 2008-08-07
TWI501154B (zh) 2015-09-21

Similar Documents

Publication Publication Date Title
TW200841247A (en) Secure serial number
EP1829281B1 (en) Authentication device and/or method
AU2005318933B2 (en) Authentication device and/or method
US8504838B2 (en) Integrity protected smart card transaction
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
US20090119505A1 (en) Transaction method and verification method
JP2006311529A (ja) 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
US20060143477A1 (en) User identification and data fingerprinting/authentication
CN104751042A (zh) 基于密码哈希与生物特征识别的可信性检测方法
JP7296390B2 (ja) 電子デバイスの無欠性検査
US20090028338A1 (en) Software product authentication
CN111740938B (zh) 信息处理方法、装置、客户端和服务器
CN109951319B (zh) 备份加密机管理员锁的方法和加密机设备
JPH10164051A (ja) ユーザ認証装置および方法
CN116723026A (zh) 登录验证方法、装置、计算机设备及存储介质
CN117914500A (zh) 身份鉴权方法及装置
TWI392310B (zh) 電子晶片的單次性密碼設定及認證方法
CN117220887A (zh) 一种数字签名验证方法、装置、设备及存储介质
CN112016055A (zh) 基于硬件特征的软件授权激活码生成方法和系统
Aboud An Efficient Software Anti-Piracy Scheme

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees