Processing

Please wait...

Settings

Settings

Goto Application

1. WO2012070922 - A METHOD OF CONTROLLING LICENSE KEY GENERATION

Publication Number WO/2012/070922
Publication Date 31.05.2012
International Application No. PCT/MY2011/000069
International Filing Date 03.06.2011
IPC
G06F 21/10 2013.01
GPHYSICS
06COMPUTING; CALCULATING OR COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
H04L 9/08 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
08Key distribution
CPC
G06F 21/10
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
H04L 2209/603
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
60Digital content management, e.g. content distribution
603Digital right managament [DRM]
H04L 9/0877
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
0877using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
H04L 9/088
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Applicants
  • MIMOS BERHAD [MY]/[MY] (AllExceptUS)
  • SEA, Chong Seak [MY]/[MY] (UsOnly)
  • NG, Kang Siong [MY]/[MY] (UsOnly)
Inventors
  • SEA, Chong Seak
  • NG, Kang Siong
Agents
  • LOK CHOON HONG
Priority Data
PI201000550323.11.2010MY
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) A METHOD OF CONTROLLING LICENSE KEY GENERATION
(FR) PROCÉDÉ PERMETTANT DE COMMANDER LA GÉNÉRATION D'UNE CLÉ DE LICENCE
Abstract
(EN)
A method of generating software license connecting security token and making request to client system via communication module that security token contains first verification information pack, encrypted using secret key, including primary digital identity of software vendor generated based on hardware information of security token. First digital counter; extracting hardware information of security token to generate secondary digital identity; decrypting first verification information pack using secret key to gain access of primary digital identity and digital counter; verifying primary digital identity is similar to secondary digital identity; decrypting second verification information pack, containing tertiary digital identity and second digital counter; generating copy of license key upon verifying the primary and tertiary digital identities are same; generating third digital counter; encrypting third digital counter together with primary or tertiary digital identity using secret key to produce third verification information pack; replacing first and second verification information pack with third verification information pack.
(FR)
L'invention concerne un procédé permettant de générer un jeton de sécurité de connexion de licence de logiciel et de demander à un système client via un module de communication si un jeton de sécurité contient un premier paquet d'informations de vérification, crypté à l'aide d'une clé secrète, comprenant une identité numérique primaire de vendeur de logiciel générée d'après des informations de matériel du jeton de sécurité ainsi qu'un premier guichet numérique. Le procédé consiste à extraire des informations de matériel de jeton de sécurité afin de générer une identité numérique secondaire; à décrypter le premier paquet d'informations de vérification à l'aide d'une clé secrète afin de pouvoir accéder à l'identité numérique primaire et au guichet numérique; à vérifier si l'identité numérique primaire est similaire à l'identité numérique secondaire; à décrypter un deuxième paquet d'informations de vérification, contenant une identité numérique tertiaire et un deuxième guichet numérique; à générer une copie de clé de licence lors de la vérification que les identités numériques primaire et tertiaire sont identiques; à générer un troisième guichet numérique; à crypter le troisième guichet numérique avec l'identité numérique primaire ou tertiaire à l'aide d'une clé secrète pour produire un troisième paquet d'informations de vérification; à remplacer les premier et deuxième paquets d'informations de vérification par le troisième paquet d'informations de vérification.
Latest bibliographic data on file with the International Bureau