Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2005001650 - SYSTEME ET PROCEDE POUR CONTROLER L'UTILISATION DE LOGICIELS DANS DES DISPOSITIFS INFORMATIQUES

Numéro de publication WO/2005/001650
Date de publication 06.01.2005
N° de la demande internationale PCT/US2004/020142
Date du dépôt international 24.06.2004
CIB
G06F 17/00 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
17Équipement ou méthodes de traitement de données ou de calcul numérique, spécialement adaptés à des fonctions spécifiques
H04L 9/00 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
CPC
G06F 21/51
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
51at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
H04L 9/3236
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3236using cryptographic hash functions
Déposants
  • SYMBOL TECHNOLOGIES, INC. [US/US]; One Symbol Plaza Holtsville, NY 11742, US (AllExceptUS)
  • HERROD, Allan [US/US]; US (UsOnly)
  • EPSHTEYN, Alan J. [US/US]; US (UsOnly)
  • SCHREIB, Robert J. [US/US]; US (UsOnly)
Inventeurs
  • HERROD, Allan; US
  • EPSHTEYN, Alan J.; US
  • SCHREIB, Robert J.; US
Mandataires
  • KAPLUN, Oleg F. ; 150 Broadway, Suite 702 New York, NY 10038, US
Données relatives à la priorité
10/609,95630.06.2003US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) SYSTEM AND METHOD FOR CONTROLLING USAGE OF SOFTWARE ON COMPUTING DEVICES
(FR) SYSTEME ET PROCEDE POUR CONTROLER L'UTILISATION DE LOGICIELS DANS DES DISPOSITIFS INFORMATIQUES
Abrégé
(EN)
Described is a method and system for controlling usage of software on a computng device An authorization key (16a) is generated as a function of a device string (6a), a unique string (6a) stored in the device, and a software string (10), a unique string (10) stored in software (4) authorized for use on the device The authorization key (16a) is encrypted using a private key and stored in the device Upon a request to use software (4) on the device, the authorization key (16a) is decrypted using a public key corresponding to the private key A test key is generated as a function of the device string and a request software string, a unique string stored in the software for which use has been requested The authorizatin key is compared to the test key When the test key matches the authorization key, usage of the requested software is permitted
(FR)
Cette invention se rapporte à un procédé et à un système permettant de contrôler l'utilisation d'un logiciel sur un dispositif informatique. A cet effet, une clé d'autorisation est générée en fonction d'une chaîne de dispositif, c'est-à-dire une chaîne unique mémorisée dans le dispositif, et en fonction d'une chaîne de logiciel, c'est-à-dire une chaîne unique mémorisée dans le logiciel dont l'utilisation sur ledit dispositif est autorisée. Cette clé d'autorisation est codée au moyen d'une clé privée et elle est mémorisée dans le dispositif. Lors d'une demande d'utilisation d'un logiciel sur ledit dispositif, la clé d'autorisation est décodée au moyen d'une clé publique correspondant à la clé privée. Une clé de test est générée en fonction de la chaîne de dispositif et en fonction d'une chaîne de logiciel de demande, c'est-à-dire une chaîne unique mémorisée dans le logiciel pour lequel une utilisation est demandée. La clé d'autorisation est comparée à la clé de test. Lorsque la clé de test correspond à la clé d'autorisation, l'utilisation du logiciel demandé est autorisée.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international