KR100693874B1 - 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터 - Google Patents

판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터 Download PDF

Info

Publication number
KR100693874B1
KR100693874B1 KR1020027007277A KR20027007277A KR100693874B1 KR 100693874 B1 KR100693874 B1 KR 100693874B1 KR 1020027007277 A KR1020027007277 A KR 1020027007277A KR 20027007277 A KR20027007277 A KR 20027007277A KR 100693874 B1 KR100693874 B1 KR 100693874B1
Authority
KR
South Korea
Prior art keywords
data
processor
readable medium
computer
delete delete
Prior art date
Application number
KR1020027007277A
Other languages
English (en)
Other versions
KR20020079748A (ko
Inventor
에드워드카렐 데용
Original Assignee
선 마이크로시스템즈 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 선 마이크로시스템즈 인코포레이티드 filed Critical 선 마이크로시스템즈 인코포레이티드
Publication of KR20020079748A publication Critical patent/KR20020079748A/ko
Application granted granted Critical
Publication of KR100693874B1 publication Critical patent/KR100693874B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/045Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/30Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture with provision for auxiliary signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Credit Cards Or The Like (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Traffic Control Systems (AREA)

Abstract

본 발명에 따른 컴퓨터 판독 매체는 데이터를 저장하는 메모리 영역(2, 26, 28) 및 별도의 마이크로프로세서(3)를 구비하되, 상기 별도의 마이크로프로세서(3)는 통신 인터페이스(4), 메모리부(7) 및 통신 인터페이스(4) 및 메모리 부(7)에 결합된 프로세서부(5)를 포함한다. 데이터는 제1 데이터부를 포함하며, 제1 데이터부는 적어도 하나의 조건이 충족되면 컴퓨터 장치(11)에 의하여 판독되고 컴퓨터 장치에 의해 복호화되도록 설정된다. 그리고, 마이크로프로세서부(3)는 조건이 충족되면, 데이터를 복호화하는데 필요한 적어도 하나의 암호키를 생성하도록 설정된다. 본 발명은 또한 이러한 매체와 통신을 수행하도록 설정된 컴퓨터 장치에 관한 것이다.

Description

판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독 매체 및 이러한 매체와 통신하도록 설정된 컴퓨터{Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium}
본 발명은 시디(CD-ROM), 플로피 디스크, 카세트, 시디(CD), 미니 디스크, 디브이디(DVD)와 같이 메모리 영역을 구비한 컴퓨터 판독 매체에 관한 것이다. 간편화를 위하여 이하에서는 상기 컴퓨터 판독 매체를 데이터 운반 수단이라 칭하기로 한다.
이러한 데이터 운반 수단은 예를 들면, 상기 데이터 운반 수단을 소지한 사용자의 컴퓨터에 로드될 수 있는 컴퓨터 소프트웨어 형태의 데이터를 포함한다. 그런데, 현실적으로 이러한 데이터 운반 수단의 이용 가능한 데이터는 여러 번 판독될 수 있다. 반면, 상기 데이터의 생산자는 다른 컴퓨터에 상기 데이터가 로딩될 때마다, 다시 구매되기를 희망한다. 최근 들어, 구매자는 데이터에 관계된 저작권을 침해하지 않겠다고 약속하는 계약에 사인을 하곤 한다. 그러나, 이러한 방법이 데이터와 관련한 저작권의 불법 복제를 막을 수 있는 기술적 수단이 아니다. 현실적으로, 특히 최종 사용자에 의한 불법 복제의 대규모의 체크는 거의 불가능하다.
따라서, 데이터 운반 수단에 저장된 데이터의 불법 복제를 강력하게 막을 수 있는 기술적 수단을 제공하는 것이 목적이다.
본 발명에 따르면, 이러한 불법 복제는 데이터를 저장하는 메모리 영역 및 외부 장치와 통신을 수행하기 위해 통신 인터페이스, 메모리부 및 상기 통신 인터페이스 및 상기 메모리부에 결합된 프로세서부를 포함한 별도의 마이크로프로세서를 구비한 컴퓨터 판독 매체에 의하여 방지될 수 있다.
이러한 장치로 인하여, 디지털 운반 수단에 대량으로 저장되는 음악, 그림 또는 실행 가능한 소프트웨어 등과 같은 데이터의 지적 재산권이 저렴한 부가 비용에 효과적으로 관리될 수 있다. 마이크로프로세서는 데이터 운반 수단에 저장된 데이터를 보호하는 기능을 수행하는데 사용된다. 이렇게 데이터를 보호하는 것은 컴퓨터에 상기 데이터가 로딩되는 횟수 또는 컴퓨터에 데이터를 로딩할 수 있는 권한이 부여된 사람 등과 관련이 있을 수 있다.
이러한 데이터 보호는 앞에서 정의한 컴퓨터 판독 매체에 의하여 구현될 수 있으며, 상기 데이터는 적어도 하나의 조건이 충족되면 적어도 하나의 암호키를 이용하여 컴퓨터 장치에 의하여 판독되고 상기 컴퓨터 장치에 의해 복호화되도록 설정된 제1 데이터부를 포함하며, 상기 프로세서부는 상기 조건의 충족 여부를 체크고, 상기 조건이 충족되면 상기 컴퓨터 장치를 위한 암호키를 생성하기 위하여, 상기 통신 인터페이스를 이용하여 상기 컴퓨터 장치와 통신하도록 설정될 수 있다.
더욱이, 상기 데이터는 상기 프로세서부가 적어도 하나의 암호키를 생성하는 데 필요한 키관련 데이터를 포함한 제2 데이터부를 포함할 수 있다.
상기 컴퓨터 판독 매체는 회전 중심을 가진 원형 형상으로 이루어져 있으며, 상기 회전 중심에 대하여 대칭적으로 형성된 안테나인 통신 인터페이스를 포함할 수 있다.
상기 충족 조건 중의 하나가 사용자 인증이며, 상기 프로세서부는 상기 통신 인터페이스를 통하여 인증 정보를 수신하고, 상기 수신한 인증 정보에 기반을 둔 사용자 인증을 수행하도록 설정될 수 있다.
선택적으로 또는 부가적으로, 상기 충족 조건 중의 하나는 상기 컴퓨터 장치 또는 다른 컴퓨터 장치에 의하여 상기 데이터가 판독되고 복호화될 수 있는 기간이며, 상기 기간 정보는 상기 데이터의 일부분이다.
더욱이, 선택적으로 또는 부가적으로, 상기 충족 조건 중의 하나는 상기 데이터가 상기 컴퓨터 판독 매체로부터 판독되고 복호화되는 최대 횟수이며, 상기 최대 횟수는 상기 프로세서부에 의하여 모니터된다.
더욱 구체화된 실시예에서, 컴퓨터 판독 매체의 상기 프로세서부는 상기 통신 인터페이스를 통하여 수신한 실행 코드에 기반을 둔 복호화를 수행하도록 설정될 수 있다. 상기 프로세서부는 또한, 상기 복호화 후, 예를 들면 메모리부에 저장된 특정한 키를 이용하여 이러한 실행 코드가 활성화되도록 설정될 수 있는 것이 바람직하다.
일 실시예에서, 상기 컴퓨터 판독 매체는 상기 프로세서부에 결합된 물리적 구조를 구비하며, 상기 프로세서부는 상기 물리적 구조의 무결성을 체크하고, 상기 물리적 무결성이 침해되는 것으로 증명되면, 상기 프로세서부의 작동을 멈추도록 설정될 수 있다.
또한, 본 발명은 데이터를 저장하는 메모리 영역 및 외부 장치와 통신을 수행하기 위해 통신 인터페이스, 메모리부 및 상기 통신 인터페이스 및 상기 메모리부에 결합된 프로세서부를 포함한 별도의 마이크로프로세서를 구비하는 컴퓨터 판독 매체 및 프로세서, 상기 프로세서에 결합된 메모리, 상기 컴퓨터 판독 매체의 상기 메모리 영역과 통신을 수행하기 위하여 상기 프로세서에 결합된 제1 인터페이스부(10) 및 상기 통신 인터페이스를 통하여 상기 마이크로프로세서부와 통신을 수행하기 위하여 상기 프로세서부에 결합된 제2 인터페이스부를 구비하는 컴퓨터 장치에 관한 것이다.
본 발명은, 또한, 컴퓨터 판독 매체에서 데이터 판독 및 복호화를 수행할 수 있는 방법에 관한 것이며, 상기 컴퓨터 판독 매체는 데이터를 저장하는 메모리 영역 및 통신 인터페이스, 메모리부 및 상기 통신 인터페이스 및 상기 메모리부에 결합된 프로세서부를 포함한 별도의 마이크로프로세서를 구비하며, 상기 방법은
(a) 상기 프로세서부에서 적어도 하나의 암호키를 수신하는 단계;
(b) 상기 컴퓨터 판독 매체의 상기 메모리 영역의 제1 데이터부를 판독하는 단계; 및
(c) 상기 적어도 하나의 암호키를 이용하여 제1 데이터부를 복호화하는 단계
를 포함한다.
또한, 본 발명은 상기 방법을 수행할 수 있는 컴퓨터 프로그램이 구비된 데 이터 운반 수단 및 컴퓨터 프로그램 제품에 관한 것이다.
더욱이, 본 발명은 컴퓨터 판독 매체에 저장된 데이터에 접근 권한을 부여하는 방법에 관한 것이며, 상기 컴퓨터 판독 매체는 데이터를 저장하는 데이터를 저장하는 메모리 영역 및 통신 인터페이스, 메모리부 및 상기 통신 인터페이스 및 상기 메모리부에 결합된 프로세서부를 포함한 별도의 마이크로프로세서를 구비하고, 상기 데이터는 적어도 하나의 조건이 충족되면 적어도 하나의 암호키를 이용하여 상기 컴퓨터 장치에 의하여 판독되고, 상기 컴퓨터 장치에 의하여 복호화되도록 설정된 제1 데이터부를 포함하며, 상기 방법은
(a) 상기 통신 인터페이스를 통하여 상기 컴퓨터 장치와 통신하는 단계,
(b) 미리 설정된 조건이 충족하는지 여부를 체크하는 단계 및
(c) 상기 조건이 충족되면, 상기 컴퓨터 장치에서 사용될 상기 암호키를 생성하는 단계
를 포함한다.
또한, 본 발명은 상술한 방법을 수행할 수 있는 컴퓨터 프로그램이 구비된 데이터 운반 수단 및 컴퓨터 프로그램 제품에 관한 것이다.
이하, 본 발명은 몇 개의 도면을 참조하여 설명될 것이며, 상기 도면은 본 발명을 예시하기 위한 것이지, 본 발명의 범위를 한정하기 위한 것이 아니다.
도 1은 불법 복제로부터 데이터를 보호하기 위하여 별도의 마이크로프로세서 를 포함한 데이터 운반 수단 및 상기 데이터 운반 수단으로부터 데이터를 판독하는 시스템을 나타낸다.
도 2는 데이터 운반 수단에 임베디드된 마이크로프로세서를 개략적으로 나타낸다.
도 3은 부가적 마이크로 프로세서를 구비한 데이터 운반 수단의 다른 예를 개략적으로 나타낸다.
도 4는 데이터 운반 수단의 메모리 영역, 데이터 운반 수단의 마이크로 프로세서 및 데이터 운반 수단에서 데이터를 판독하고 복호화하도록 설정된 시스템 사이에 가능한 데이터 흐름을 나타낸 도면이다.
도 5 및 도 6은 본 발명의 방법에 따른 순서도를 나타낸다.
본 발명은 디지털 데이터가 명확히 설정된 섹션에 편성되고 저장되는 디지털 데이터 저장 장치에 관한 것이다. 상기 디지털 데이터는 컴퓨터 시스템에 의해 소정의 형식으로 검색되어 사용자에 의하여 사용될 수 있다. 도 1은 본 발명의 중요한 구성 요소를 개략적으로 나타낸 도면이다. 도 1을 참조하면, 메모리 영역(2)에 데이터를 저장하는 시디(CD), 시디(CD-ROM)과 같은 원형 형상의 데이터 운반 수단(1)이 도시되어 있다. 상기 데이터는 컴퓨터에 한번만 로딩되는 실행 코드 및 텍스트, 뮤직, 그림과 같은 비기능적 데이터를 포함할 수 있다.
본 발명에 따른 상기 데이터 운반 수단(1)은 마이크로프로세서(3)가 구비된 다. 도 1에는 도1에 도시되지 않은 마이크로프로세서부와 통신할 수 있는 통신 인터페이스(4)로서 원형 안테나(4)가 도시되어 있다. 도 2는 본 발명의 일 실시예에 따른 안테나(4) 및 메모리부(7)에 결합된 프로세서부(5)를 포함한 마이크로프로세서(3)가 도시되어 있다.
상기 안테나(4)는 데이터 운반 수단(1)의 회전 중심을 기준으로 형성된 하나 또는 그 이상의 원형 루프를 포함하는 것이 바람직하다. 상기 메모리부(7)는 상기 프로세서부(5)가 본 발명에 따른 제 기능을 수행할 수 있다면, 램(RAM), 롬(ROM), 이피롬(EPROM), 이이피롬(EEPROM) 등과 같이 어떠한 종류의 메모리부(7)로도 구성될 수 있다.
바람직하게는, 상기 프로세서부(5)는 상기 데이터 운반 수단(1)의 구조에 변경을 가하지 않고, 상기 데이터 운반 수단(1)에 임베디드된다. 프로세서부(5) 및 메모리부(7)는 스마트 카드에 사용되는 칩과 유사한 형태로 하나의 칩으로 구성된 마이크로프로세서(3)로 구현될 수 있다. 도 1에 도시된 바와 같이, 상기 원형 데이터 운반 수단(1)이 시디(CD), 시디(CD-ROM)과 같이 판독 중에는 회전되도록 설계된 경우, 마이크로프로세서(3)는 상기 마이크로 프로세서(3)의 중력 중심과 상기 데이터 운반 수단(1)의 회전 중심이 일치되는 곳에 설치되는 것이 바람직하다.
바람직하게는 데이터 운반 수단(1)은 상기 프로세서부(5)에 결합되어 있는 임베디드 물리적 구조(9)를 포함할 수 있다. 예를 들면, 상기 물리적 구조(9)는 상기 프로세서부(5)에 의하여 상기 물리적 구조(9)의 존재를 감지될 수 있는 하나 또는 그 이상의 와이어 루프로 이루어질 수 있다. 프로세서부(5)가 상기 물리적 구조(9)와 분리되는 경우, 예를 들면, 데이터 운반 수단(1)으로부터 마이크로프로세서부(3)가 제거되거나, 데이터 운반 수단(1)이 손상을 입은 경우, 상기 프로세서부(5)는 상기 사실을 감지하고 더 이상 방지 기능을 수행하지 않을 수 있다. 상술한 프로세서부(5)의 기능을 상기 프로세서부(5)가 상기 와이어 루프의 리지스턴스를 감지함으로써 구현될 수 있다. 또한, 상기 물리적 구조(9)는 미리 설정된 커패시턴스 또는 인덕턴스를 가질 수 있으며, 상기 프로세서부(5)에 의하여 감지될 수 있는 어떤 종류의 (복소)임피던스를 가질 수도 있다. 이러한 부가적인 물리적 구조를 포함함으로써, 상기 마이크로프로세서(3)가 상기 데이터 운반 수단(1)으로부터 제거되면, 상기 마이크로프로세서(3)는 더 이상 사용될 수 없다. 역공학(reverse engineering)을 이용하는 경우에는 상기 마이크로프로세서(3)에서 포함된 내용을 파악할 수 있으나, 각각의 마이크로프로세서(3)에 상응하는 유일한 내용이 각각의 마이크로프로세서(3)에 포함되도록 구성함으로써, 이러한 역공학(reverse engineering)을 무용지물로 만들 수 있다.
도 1은 프로세서(8), 모니터(18), 키보드(20) 및 마우스(22)를 포함하는 입력 수단을 구비하고 있는 독립박스(11)를 포함한 컴퓨터 장치(11)를 나타낸다. 또한, 상기 박스(16)는 상기 프로세서(8)에 결합된 메모리부(7)(14)를 포함한다. 상기 메모리부(7)는 하나의 블랙박스로 도시되어 있으나, 상기 프로세서부(8)가 프로세서부(8)의 일반 기능을 수행할 수 있다면, 상기 메모리부(7)는 램(RAM), 롬(ROM), 이피롬(EPROM), 이이피롬(EEPROM) 등 어떠한 종류의 메모리부(7)를 포함하여 구성하여도 무방하다.
다른 실시예에 의할 때, 상기 컴퓨터 장치(11)는 상기 프로세서(8)에 결합되어 스마트 카드(15)를 읽도록 설정된 카드 리더기(13)를 포함할 수 있다.
상기 프로세서(8)는 상기 데이터 운반 수단(1)에서 데이터를 판독하는(데이터를 기록하는 것도 가능) 인터페이스로서 동작하는 레이저부(10)에 결합되어 있다.
인터페이스(10)는 별론으로 하고, 시디(CD) 또는 시디(CD-ROM) 대신에 다른 종류의 데이터 운반 수단(1)이 사용된다면, 다른 종류의 인터페이스(10)가 사용되어야 하는 것은 당연하다. 또한, 레이저부를 상기 데이터 운반 수단(1)의 반경 방향으로 이동시키기 위하여, 당해 기술 분야에서 당업자에게 자명한 그루브(12)가 구비될 수 있다. 데이터 운반 수단(1)이 상기 박스에 삽입되어, 상기 레이저부(10)가 상기 데이터 운반 수단(1)의 메모리 영역(2)에 있는 데이터를 판독할 수 있는 판독 위치에 위치되는 경우, 상기 박스(16)는 상기 인터페이스(10)와는 별도로, 프로세서(8)가 상기 데이터 운반 수단(1)의 프로세서부(5)와 통신하도록 설정된 다른 인터페이스부(6)를 포함한다.
도 3은 본 발명에 따른 데이터 운반 수단(1)의 다른 실시예를 나타내고 있다. 도 3을 참조하면, 데이터를 저장하는 테이프를 구비한 카세트(24)가 도시되어 있으며, 당해 기술 분야에서 잘 알려진 바와 같이, 상기 테이프는 두 축(26, 28)에 감겨져 있다. 또한, 마이크로프로세서(3)는 상기 카세트(24)의 물리적 구조에 임베디드되어 있다. 물론, 상기 마이크로프로세서(3)는 상기 카세트(24)의 좁은 표면에 위치될 수도 있다.
도 1에 도시된 시디(CD) 또는 시디(CD-ROM) 또는 도 3에 도시된 카세트대신, 플로피 디스크와 같이 모든 종류의 개시된 데이터 운반 수단(1)에 본 발명을 적용하는 것이 가능하다.
상기 데이터 운반 수단(1)에 임베디드되는 프로세서부(5)는 프로세서(8)가 상기 데이터 운반 수단의 메모리 영역(2)에 읽기/쓰기 억세스 권한을 제어하도록 프로그램되어 있다. 상기와 같은 억세스 권한 제어를 위해서, 상기 프로세서부(5)는 하나 또는 그 이상의 비밀 암호키를 생성하도록 설정되는 것이 바람직하며, 예를 들면 상기 비밀 암호키는 상기 데이터 운반 수단(1)의 제조 과정 중 마지막 단계에서 상기 프로세서부(5)와 함께 초기화될 수 있다. 상기 하나 또는 그 이상의 키는 데이터 운반 수단(1)에 상응하여 유일한 것이 바람직하다. 상기 키는 단순히 마이크로프로세서(3)의 메모리부(7)에 저장될 수도 있고, 프로세서부(5)에 의하여 산출될 수도 있다. 상기 키의 산출 방식에 대하여는 하기에서 설명하기로 한다. 이하, 본 발명의 설명의 편의를 위하여, 단지 하나의 키를 사용하는 경우를 기준으로 설명하기로 한다.
적어도 상기 메모리 영역(2)의 데이터 중 일정 부분은 상기 키에 의하여 암호화된 후 저장된다. 일 실시예에 의할 때, 상기 키는 마이크로프로세서(3)의 메모리부(7)에 직접 저장될 수 있다. 또한, 프로세서부(5)에서 데이터 운반 수단(1)의 메모리 영역(2)으로부터 추출한 키관련 데이터를 이용하여 상기 메모리부(7)에 저장된 하나 또는 그 이상의 (마스터)키를 기반으로 올바른 키가 산출되도록 설정될 수 도 있다. 도 4를 참조하면, 키관련 데이터는 컴퓨터 장치(11)의 프로세서(8)에 의해 메모리 영역(2)으로부터 판독될 수 있으며, 부가적인 인증 메커니즘없이 상기 키를 판독하는 것이 바람직하며, 통신 인터페이스(4)를 통하여 상기 키는 프로세서부(5)로 전송될 수 있다. 프로세서부(5)는 메모리 영역(7)에 저장된 키관련 데이터 및 메모리부(7)에 저장된 마스터 키를 이용하여 필요한 키를 산출하도록 설정될 수 있다. 또한, 데이터 운반 수단(1)에 저장되어 있는 복사 방지용 데이터를 숨기는데 사용되는 암호 알고리즘으로는 매우 길이가 긴 키를 사용하는 알고리즘이 선택될 수 있다. 이러한 알고리즘에서 사용하는 키의 일 예로서, 복사 방지용 데이터와 같은 길이의 키를 사용하는 일회용 난수표 산출 방식에서 사용하는 키를 사용할 수 있다.
상기 컴퓨터 장치(11)의 프로세서(8)가 사용자로부터 데이터 운반 수단(1)에서 복사 방지(암호화된) 데이터를 판독하라는 명령을 입력 수단을 통하여 수신하면, 상기 프로세서(8)는 프로세서부(5)에 올바른 키를 생성하라고 요청한다. 프로세서부(5)는 메모리부(7)에 저장된 키를 프로세서(8)에 전송하거나, 상술한 바와 같이 키관련 데이터에 기반을 둔 올바른 키를 산출하고, 상기 올바른 키를 프로세서(8)에 전송한다. 도 5에 도시된 단계 40에서와 같이, 프로세서(8)는 상기 올바른 키를 수신한다. 그리고, 단계 42에서 프로세서(8)는 데이터 운반 수단(1)의 메모리부(7)로부터 데이터를 읽어들인다. 그리고, 단계 44에서 프로세서(8)는 데이터 운반 수단(1)으로부터 상기 올바른 키를 사용하여 읽어들인 데이터를 복호화하고, 상기 복호화한 데이터를 메모리(14)에 저장한다. 데이터 운반 수단(1)으로부터 실행 파일을 로딩하는 것과 같이 당해 기술 분야의 당업자에 자명한 다양한 방법에 의하 여, 데이터 운반 수단(1)과 통신하는 방법에 관한 명령어는 데이터 운반 수단(1)으로부터 프로세서(8)로 로딩될 수 있다.
실제로, 프로세서부(5)에 의한 키의 생성 여부는 하나 또는 그 이상의 조건의 충족 여부에 의하여 결정될 수 있다. 상기 조건에 관한 설명은 도 6에서 상술하기로 한다.
상기 조건 중의 하나는 마이크로프로세서(3)의 메모리부(7)에 미리 설정되어 로딩된 날을 기준으로 일정 기간 동안만 읽고 복호화되도록 설정된 상기 기간일 수 있다. 예를 들면, 상기 데이터는 3개월 동안만 사용 가능한 데몬스트레이션 컴퓨터 프로그램일 수 있으며, 상기 기간이 지난 후 복호화는 자동적으로 금지될 수 있다.
다른 조건은 상기 데이터가 데이터 운반 수단(1)으로부터 판독되고, 프로세서(8) 또는 상기 데이터 운반 수단(1)의 외부 프로세서(8)에 의해 복호화되는 최대 횟수일 수 있다. 조건을 최대 횟수로 설정한 경우, 마이크로프로세서(3)는 상기 최대 횟수를 저장하며, 컴퓨터 장치(11)로부터의 키 제공 요청에 대한 횟수가 상기 최대 횟수를 초과하는지 여부를 체크할 수 있다. 예를 들면, 최종 사용자가 데이터를 읽고 복호화할 수 있는 횟수는 두 번일 수 있다. 상기 두 번의 횟수 중 한 번은 일반적인 목적을 위하여 사용하는 경우이고, 다른 한번은 백업용으로 사용하는 경우이다. 이러한 경우, 상기 최대 횟수는 두 번이다.
단계 50을 참조하면, 조건이 충족되는지 여부를 판단하기 위해서는 일반적으로 도 6에 도시된 바와 같이 컴퓨터 장치(11)와 데이터 운반 수단(1)간에 통신을 시작한다. 보안을 높이기 위해서는, 단계 52에서와 같이 데이터 운반 수단(1)의 프 로세서부(5)에서 상기 조건을 체크하는 것이 바람직하다. 단계 54에서, 프로세서부(5)는 상기 조건이 만족하는 경우에 한해서, 요청된 키를 생성하고, 상기 키를 컴퓨터 장치(11)의 프로세서(8)에 전송한다.
상기 키와 복호화 알고리즘이 컴퓨터 장치(11)에 알려지는 것을 방지하기 위해서는, 데이터의 사용에 대한 복사 방지 및 제어는 프로세서부(5) 및 프로세서(8)의 상호작용에 의하여 이루어지는 것이 바람직하다. 여기서, 상기 상호 작용이란, 프로세서부(5)에서 복호화 알고리즘에 필요한 부가 계산을 수행하는 것을 의미한다. 수행 속도를 고려하여 상호 작용의 효과적인 운용을 위해서는, 복호화 과정에서 수행되는 이러한 부가적인 계산은 보호하려는 데이터 중 일부분만 선택하여 수행될 수 있다. 예를 들면, 추출하는 20 K바이트 중에서 100바이트만 선택하여 수행될 수 있다. 상기와 같은 프로세서부(5)에서 부가적인 계산을 수행하기 위한 절차로서, 도 4에는 데이터 운반 수단(1)으로부터 암호화된 데이터의 일부분이 컴퓨터 장치(11)로부터 프로세서부(5)에 전송되는 과정이 도시되어 있다.
상기 데이터 보호는 사용자의 인증 메커니즘을 추가함으로써 더 강화될 수 있다. 프로세서부(5)는 상기 사용자를 인증한 경우에만, 올바른 키를 제공할 수 있다. 이러한 인증 수단으로서, 입력 수단(20, 22) 중의 하나를 통하여 입력된 패스워드 또는 사용자 코드를 사용하는 것이 효과적이다. 이러한 패스워드 및 암호는 메모리부(7)에 저장된 패스워드 및 사용자 코드에 상응하여야 함은 물론이다.
다른 방법으로 데이터 운반 수단(1)에 저장되는 부가적인 인증 데이터에 기반을 둔 패스워드 수용 알고리즘이 사용될 수 있다. 상기 인증 정보는 데이터 운반 수단(1)의 프로세서(8)에 의하여 판독되어, 마이크로프로세서(3)에 전송된다 (도 4 참조). 예를 들면, 사용자에 의하여 입력된 패스워드가 데이터 운반 수단(1)에 상기 인증 데이터로 저장된 수용 가능한 단어로 이루어진 사전에 포함되는지 여부를 체크함으로써, 상기 패스워드의 유효성 여부가 프로세서부(5)에 의하여 체크될 수 있다. 또한, 데이터로 수용 가능한 단어는 상기 단어를 결합하여 체크되는 규칙에 의하여 보완될 수 있고, 상기 규칙은 메모리부(7)에 인증키로 저장될 수 있다.
사용자에 대한 동일성 판단은 스마트 카드(15)에 상응하여 패스워드를 알고 있는 사용자에 속하는 스마트 카드(15) 및 스마트 카드 리더기(13)를 사용함으로써 이루어질 수 있다.
더욱 상세하게는, 스마트 카드 리더기(13)는 전자 지갑 기능이 구비된 스마트 카드를 판독할 수 있도록 설정될 수 있다. 그리고, 프로세서부(5)는 미리 설정된 금액이 전자 지갑에 의해 지불될 때만, 데이터 운반 수단(1)으로부터 데이터가 복호화되는 것을 허락하도록 설정될 수 있다. 인터넷을 통한 상기 지불 능력은 다른 어떤 복호화 단계보다 먼저 이루어지도록 설정할 수 있다.
이러한 데이터 보호 메커니즘은 데이터 운반 수단에 저장된 다양한 데이터 세트에 상응하여 다양한 세트의 키를 제공할 수 있도록 확장될 수 있다.
데이터가 컴퓨터(11)에 로딩되는 동안, 컴퓨터 메모리(14)에 보호되고 로딩되는 데이터의 복사본에는 마이크로프로세서(3)의 의해 산출된 디지털 워터마크가 제공될 수 있다. 프로세서(8)에 의해 사용되는 워터마크를 제공하는 알고리즘은 데이터 운반 수단(1)에서 유도될 수 있다. 선택적으로, 전체 워터마크의 일부분만이 프로세서부(5)에 의하여 산출되어 프로세서(8)에 전송된다. 상기 워터마크는 로딩 시간, 사용자 확인 정보 또는 저장되어 있는 로딩된 데이터의 복사본임을 유일하게 증명할 수 있다면 어떠한 정보라도 포함할 수 있다. 어떤 사용자가 상기 워터마크를 제거하려고 시도한다면, 적어도 부분적으로 상기 데이터 자체가 손상되도록 설정하면, 상기 손상된 데이터 자체를 워터마크로 사용할 수 있다. 상기 워터마크는 데이터 불법 복제의 소스에 위치하는 증명자로서 사용될 수 있다.
프로세서(8)는 하나의 블록으로 도시되어 있다. 그러나, 상기 프로세서(8)는 바람직하게는 서로 통신을 수행하는 여러 개의 서브 프로세서(8)로서 구현되고, 프로세서(8)는 각각 미리 지정된 작업만을 수행하도록 설정될 수 있다. 상기 프로세서(8)(또는 복수개의 서브 프로세서(8))는 소프트웨어에 적합한 컴퓨터로 구현되는 것이 바람직하다. 또한, 상기 프로세서(8)는 상기 작업에 전용으로 사용되는 디지털 회로로 구현되는 것도 가능하다.
데이터 운반 수단(1)의 프로세서부(5) 및 컴퓨터 장치(11)의 프로세서(8)에서 동작하는 소프트웨어는 로딩되기 전에 시디(CD-ROM)과 같은 데이터 운반 수단(1)에 저장되거나 인터넷과 같은 원거리통신에 의한 접속(예를 들면, 전체 또는 부분적으로 무선일 수 있음)을 통하여 배포될 수 있다.

Claims (48)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 컴퓨터 판독 매체에 있어서,
    데이터를 저장하는 메모리 영역(2; 26, 28); 및
    외부 컴퓨터 장치(11)와 통신을 수행하기 위한 통신 인터페이스(4), 메모리부(7) 및 상기 통신 인터페이스(4) 및 상기 메모리 부(7)에 결합되고, 프로세서부(5)-상기 프로세서부(5)는 조건이 충족되는지 여부를 체크하고, 상기 조건이 충족되면, 상기 통신 인터페이스(4)를 경유하여 상기 외부 컴퓨터 장치(11)로 암호화 키를 전송하도록 설정되고, 상기 데이터는 적어도 하나의 암호키를 이용하여 상기 외부 컴퓨터 장치(11)에 의하여 판독되며 상기 외부 컴퓨터 장치(11)에 의해 복호화되는 제1 데이터부를 포함함-를 포함하는 별도의 마이크로프로세서(3)를 포함하되,
    상기 프로세서부(5)는 조건이 충족될 경우 상기 외부 컴퓨터 장치(11)를 위한 상기 암호화 키를 생성하도록 설정되는 것을 특징으로 하는 컴퓨터 판독 매체.
  28. 제27항에 있어서,
    상기 데이터는 상기 프로세서부(5)가 상기 적어도 하나의 암호키를 생성하는데 필요한 키 관련 데이터를 포함하는 제2 데이터부를 포함하는 것을 특징으로 하는 컴퓨터 판독 매체.
  29. 제27항 또는 제28항에 있어서,
    상기 적어도 하나의 암호화 키는 일시(one-time) 패드(pad) 생성을 이용하여 생성되는 것을 특징으로 하는 컴퓨터 판독 매체.
  30. 제27항에 있어서,
    상기 컴퓨터 판독 매체는 회전 중심을 가진 원형 형상이며,
    상기 통신 인터페이스(4)는 상기 회전 중심에 상응하여 대칭적으로 형성된 안테나인 것을 특징으로 하는 컴퓨터 판독 매체.
  31. 제27항에 있어서,
    상기 충족 조건은 사용자 인증이며,
    상기 프로세서부(5)는 상기 통신 인터페이스(4)를 통하여 인증 정보를 수신하고, 상기 수신한 인증 정보에 기반을 둔 사용자 인증을 수행하도록 설정된 것
    을 특징으로 하는 컴퓨터 판독 매체.
  32. 제31항에 있어서,
    상기 인증 정보는 상기 컴퓨터 판독 매체(1)에 저장된 부가적인 인증 데이터를 포함하며, 상기 메모리부(7)는 상기 사용자 인증 과정 중에 상기 부가적인 인증 데이터를 인증하기 위한 인증키를 저장하고 있는 것을 특징으로 하는 컴퓨터 판독 매체.
  33. 제27항에 있어서,
    상기 충족 조건은 상기 컴퓨터 장치(11) 또는 다른 컴퓨터 장치에 의하여 상기 데이터가 판독되고 복호화될 수 있는 기간이며, 상기 기간 정보는, 상기 데이터의 일부분인 것을 특징으로 하는 컴퓨터 판독 매체.
  34. 제27항에 있어서,
    상기 충족 조건은 상기 데이터가 상기 컴퓨터 판독 매체로부터 판독되고 복호화되는 최대 횟수이며, 상기 최대 횟수는, 상기 프로세서부(5)에 의하여 모니터링되는 것을 특징으로 하는 컴퓨터 판독 매체.
  35. 제27항에 있어서,
    상기 제1 데이터부는 복수의 다른 데이터부를 포함하며,
    상기 프로세서부(5)는 상기 컴퓨터 장치(11)가 상기 복수의 다른 데이터부 각각을 복호화하도록 적어도 하나의 다른 암호키를 생성하되, 상기 적어도 하나의 다른 암호키는 상기 프로세서부(5)가 적어도 하나의 다른 충족 조건에 대한 유효성을 체크한 경우에 한하여 생성되는 것을 특징으로 하는 컴퓨터 판독 매체.
  36. 제27항에 있어서,
    상기 제1 데이터부는 상기 컴퓨터 판독 매체(1)의 상기 프로세서부(5)에 전달되도록 설정되고, 상기 프로세서부(5)는 상기 메모리부(7)에 저장된 복호키를 이용하여 상기 제1 데이터부의 적어도 일부분을 복호화하고, 복호화된 데이터를 상기 컴퓨터 장치(11)에 제공하며, 다른 복호키는 상기 컴퓨터 장치(11)에 제공되지 않도록 설정된 것을 특징으로 하는 컴퓨터 판독 매체.
  37. 제36항에 있어서,
    상기 프로세서부(5)는 디지털 워터마크의 적어도 일부분을 포함한 상기 암호화 데이터를 제공하는 것을 특징으로 하는 컴퓨터 판독 매체.
  38. 제36항에 있어서,
    상기 프로세서부(5)는 상기 통신 인터페이스(4)를 통하여 수신한 실행 코드에 기반을 둔 상기 복호화를 실행하도록 설정된 것을 특징으로 하는 컴퓨터 판독 매체.
  39. 제38항에 있어서,
    상기 실행 코드는 상기 데이터의 일부분인 것을 특징으로 하는 컴퓨터 판독 매체.
  40. 제28항에 있어서,
    상기 컴퓨터 판독 매체는 상기 프로세서부(5)에 결합된 물리적 구조(9)를 구비하며, 상기 프로세서부(5)는 상기 물리적 구조(9)의 무결성을 체크하고, 상기 물리적 무결성이 침해되는 것으로 증명되면, 상기 프로세서부(5)의 작동을 멈추도록 설정된 것을 특징으로 하는 컴퓨터 판독 매체.
  41. 제28항에 정의된 컴퓨터 판독 매체를 포함하는 시스템에 있어서, 상기 컴퓨터 판독 매체와 통신하고 프로세서(8)를 구비하는 상기 외부 컴퓨터 장치(11);
    상기 컴퓨터 판독 매체의 상기 메모리 영역(2, 26, 28)과 통신을 수행하기 위하여 상기 프로세서(8)에 결합된 제1 인터페이스부(10);
    상기 컴퓨터 판독 매체의 상기 통신 인터페이스(4)를 통하여 상기 컴퓨터 판독 매체의 상기 프로세서부(5)와 통신을 수행하기 위하여 상기 프로세서(8)에 결합된 제2 인터페이스부(6)를 포함하되,
    상기 외부 컴퓨터 장치는 상기 컴퓨터 판독 매체의 메모리 영역(2, 26, 28)으로부터 상기 제2 데이터부에 포함된 상기 키 관련 데이터를 수신하고, 상기 컴퓨터 판독 매체의 상기 프로세서부(5)가 상기 적어도 하나의 조건이 충족될 경우 적어도 하나의 암호키가 생성되도록 상기 제2 데이터부를 상기 컴퓨터 판독 매체의 마이크로프로세서(3)에 전달하도록 설정된 것을 특징으로 하는 시스템.
  42. 제41항에 있어서,
    상기 외부 컴퓨터 장치의 상기 프로세서(8)는,
    (a) 상기 컴퓨터 판독 매체의 상기 프로세서부(5)로부터 적어도 하나의 암호키를 수신하는 단계;
    (b) 상기 컴퓨터 판독 매체의 상기 메모리 영역으로부터 상기 제1 데이터부를 판독하는 단계; 및
    (c) 상기 적어도 하나의 암호키를 이용하여 상기 제1 데이터부를 복호화하는 단계를 수행하도록 설정된 것을 특징으로 하는 시스템.
  43. 제41항에 있어서,
    상기 충족 조건은 사용자 인증이며,
    상기 외부 컴퓨터 장치(11)는 상기 컴퓨터 판독 매체의 상기 프로세서부(5)가 수신한 인증 정보를 기반으로 사용자 인증을 수행하도록 하기 위하여, 상기 인증 정보를 상기 통신 인터페이스(4)를 통하여 상기 프로세서부(5)에 전송하도록 설정되는 것을 특징으로 하는 시스템.
  44. 제41항 내지 제43항 중 어느 한 항에 있어서,
    상기 충족 조건은 상기 데이터가 상기 컴퓨터 장치에 의해 판독되고 복호화되는 기간이며, 상기 기간에 관련된 데이터는 상기 컴퓨터 장치에 의해 상기 컴퓨터 판독 매체로부터 판독 가능하고, 상기 컴퓨터 판독 매체의 상기 프로세서부(5)에 전송 가능한 것을 특징으로 하는 시스템.
  45. 제41항 내지 제44항 중 어느 한 항에 있어서,
    상기 충족 조건은 상기 데이터가 상기 컴퓨터 판독 매체로부터 판독될 수 있는 최대 횟수이며,상기 상기 컴퓨터 장치는 상기 컴퓨터 판독 매체의 상기 프로세서부(5)가 상기 판독 횟수를 모니터링하도록, 상기 컴퓨터 판독 매체로부터 부가 정보를 검색하도록 설정된 것을 특징으로 하는 시스템.
  46. 컴퓨터 판독 매체로부터 외부 컴퓨터 장치(11)에 암호키를 제공하는 방법에 있어서,
    a) 프로세서부(5)에 의해 상기 컴퓨터 판독 매체에서 조건이 충족되는지 여부를 체크하는 단계;
    b) 조건이 충족될 경우, 상기 외부 컴퓨터 장치가 적어도 하나의 암호키를 이용하여 상기 컴퓨터 판독 매체에서 메모리 영역(2; 26, 28)에 저장된 제1 데이터부를 판독하고 복호화하도록 통신 인터페이스(4)를 경유하여 암호키를 상기 외부 컴퓨터 장치에 전송하는 단계;
    c) 조건이 충족될 경우, 상기 컴퓨터 판독 매체의 상기 프로세서부에서 상기 외부 컴퓨터 장치(11)를 위한 암호키를 생성하는 단계를 포함하는 것을 특징으로 하는 암호키 제공 방법.
  47. 제46항에 정의된 단계를 포함하는 방법을 위한 컴퓨터 프로그램을 구비한 컴퓨터 판독 매체.
  48. 제46항에 있어서,
    상기 단계 a) 전에
    상기 외부 컴퓨터 장치(11)의 프로세서(8)에 의해 상기 컴퓨터 판독 매체에서의 상기 메모리 영역(2; 26, 28)으로부터 제2 데이터부를 판독하는 단계;
    상기 외부 컴퓨터 장치(11)의 상기 프로세서(8)에 의해 상기 제2 데이터부를 상기 컴퓨터 판독 매체의 상기 프로세서부(5)에 전송하는 단계를 더 포함하고,
    상기 암호키를 생성하는 단계 c)는 상기 제2 데이터부의 이용을 포함하며,
    상기 단계 c) 이후에
    상기 프로세서부(5)로부터 상기 외부 컴퓨터 장치(11)의 프로세서(8)에 의해 상기 적어도 하나의 암호키를 수신하는 단계;
    상기 외부 컴퓨터 장치(11)의 상기 프로세서(8)에 의해 상기 컴퓨터 판독 매체에서의 상기 메모리 영역(2; 26, 28)으로부터 상기 제1 데이터부를 판독하는 단계; 및
    상기 외부 컴퓨터 장치(11)의 프로세서(8)에 의해 상기 적어도 하나의 암호키를 이용하여 상기 제1 데이터부를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 암호키 제공 방법.
KR1020027007277A 1999-12-07 1999-12-07 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터 KR100693874B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/NL1999/000748 WO2001043129A1 (en) 1999-12-07 1999-12-07 Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium

Publications (2)

Publication Number Publication Date
KR20020079748A KR20020079748A (ko) 2002-10-19
KR100693874B1 true KR100693874B1 (ko) 2007-03-12

Family

ID=19866625

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027007277A KR100693874B1 (ko) 1999-12-07 1999-12-07 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터

Country Status (12)

Country Link
US (1) US7080261B1 (ko)
EP (1) EP1236201B1 (ko)
JP (1) JP2003516600A (ko)
KR (1) KR100693874B1 (ko)
CN (1) CN1327356C (ko)
AT (1) ATE378679T1 (ko)
AU (1) AU776977B2 (ko)
BR (1) BR9917574A (ko)
CA (1) CA2393645A1 (ko)
DE (1) DE69937581T2 (ko)
IL (1) IL150035A0 (ko)
WO (1) WO2001043129A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1320005A1 (de) * 2001-12-12 2003-06-18 Matthias Ewert Verfahren zum Schutz von Software und/oder Daten vor unbefugter Nutzung
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
US7519832B2 (en) * 2004-11-29 2009-04-14 Magix Ag System and method of creating secure encrypted digital media files from a base media work for additional defined processing
GB0427119D0 (en) * 2004-12-10 2005-01-12 Thorn Garry Secure data storage
GB0427973D0 (en) 2004-12-21 2005-01-26 Falanx Microsystems As Microprocessor systems
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
EP1684287A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing S.A. Secure pre-recorded digital medium
US7903628B2 (en) 2005-08-22 2011-03-08 Qualcomm Incorporated Configurable pilots in a wireless communication system
WO2007054915A2 (en) * 2005-11-14 2007-05-18 Koninklijke Philips Electronics N.V. Data storage medium comprising an access management module
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping

Family Cites Families (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4425642A (en) 1982-01-08 1984-01-10 Applied Spectrum Technologies, Inc. Simultaneous transmission of two information signals within a band-limited communications channel
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
CN85100700A (zh) 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4757495A (en) 1986-03-05 1988-07-12 Telebit Corporation Speech and data multiplexor optimized for use over impaired and bandwidth restricted analog channels
US4874935A (en) 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
FR2600441B1 (fr) 1986-06-18 1990-09-21 France Etat Unite de gestion de memoire
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP2514954B2 (ja) 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
GB8720332D0 (en) 1987-08-28 1987-10-07 Mars Inc Data carrying devices
US4953160A (en) 1988-02-24 1990-08-28 Integrated Network Corporation Digital data over voice communication
JPH01277993A (ja) 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
US5283885A (en) 1988-09-09 1994-02-01 Werner Hollerbauer Storage module including a refresh device for storing start and stop refresh addresses
JPH02156357A (ja) 1988-12-08 1990-06-15 Fujitsu Ltd プログラム破壊防止方法
US5057997A (en) 1989-02-13 1991-10-15 International Business Machines Corp. Interruption systems for externally changing a context of program execution of a programmed processor
JPH0390977A (ja) 1989-09-01 1991-04-16 Toyo Ink Mfg Co Ltd 情報識別方法
JPH04141886A (ja) 1990-10-01 1992-05-15 Nec Corp マイクロコンピュータ
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
ATE100229T1 (de) 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
JP3007425B2 (ja) 1991-02-14 2000-02-07 凸版印刷 株式会社 Icカード
US5365576A (en) 1991-02-27 1994-11-15 Ricos Co., Ltd. Data and speech transmission device
US5148546A (en) 1991-04-22 1992-09-15 Blodgett Greg A Method and system for minimizing power demands on portable computers and the like by refreshing selected dram cells
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
DE4126213C2 (de) 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5177768A (en) 1991-11-22 1993-01-05 Bell Communications Research, Inc. Spread-time code division multiple access technique with arbitrary spectral shaping
US5721788A (en) 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH06119393A (ja) 1992-08-20 1994-04-28 Ricoh Co Ltd 電子ファイル装置
WO1994010657A1 (en) 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
DE4242247C2 (de) 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5446901A (en) 1993-06-30 1995-08-29 Digital Equipment Corporation Fault tolerant distributed garbage collection system and method for collecting network objects
US5469559A (en) 1993-07-06 1995-11-21 Dell Usa, L.P. Method and apparatus for refreshing a selected portion of a dynamic random access memory
US5534372A (en) 1993-07-28 1996-07-09 Konica Corporation IC card having image information
JPH0765534A (ja) * 1993-08-20 1995-03-10 Pumpkin House:Kk 制御回路内蔵磁気デイスク
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US6546112B1 (en) 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5481715A (en) 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
ATE152539T1 (de) 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5450490A (en) 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5404377A (en) 1994-04-08 1995-04-04 Moses; Donald W. Simultaneous transmission of data and audio signals by means of perceptual coding
JPH07336460A (ja) 1994-06-03 1995-12-22 Hitachi Ltd データ通信装置
US5568641A (en) 1995-01-18 1996-10-22 Hewlett-Packard Company Powerfail durable flash EEPROM upgrade
US5930363A (en) 1995-03-17 1999-07-27 Transmo Limited Card charging systems
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
EP0819274B1 (en) 1995-04-07 2002-11-06 DreamTechnologies Co., Ltd. Method and system for executing an application program
CA2173695A1 (en) 1995-04-14 1996-10-15 Panagiotis Kougiouris Method and system for providing interoperability among processes written to execute on different operating systems
SG73579A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media security and tracking system
US6385645B1 (en) 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
DE19542910B4 (de) 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE19600081C2 (de) 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
FR2743910B1 (fr) 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
JP4084428B2 (ja) 1996-02-02 2008-04-30 富士通株式会社 半導体記憶装置
US5905819A (en) 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
DE19616819A1 (de) * 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
JP3866376B2 (ja) * 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
KR100186412B1 (ko) * 1996-05-07 1999-04-15 구자홍 메모리를 내장한 광 디스크
US5896393A (en) 1996-05-23 1999-04-20 Advanced Micro Devices, Inc. Simplified file management scheme for flash memory
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
JP3241266B2 (ja) 1996-06-03 2001-12-25 本田技研工業株式会社 3次元cadシステム
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
ES2184066T3 (es) 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US5884316A (en) 1996-11-19 1999-03-16 Microsoft Corporation Implicit session context system with object state cache
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
FR2757661B1 (fr) 1996-12-24 1999-01-22 Gemplus Card Int Procede de transfert securise de donnees par un reseau de communication
US5790489A (en) 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
JP3704868B2 (ja) * 1997-02-24 2005-10-12 日本ビクター株式会社 情報再生方法及び装置
US5862117A (en) 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
EP0864996A3 (en) 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JP4246812B2 (ja) 1997-06-12 2009-04-02 パナソニック株式会社 半導体回路及びその制御方法
KR19990012099A (ko) * 1997-07-26 1999-02-25 윤종용 전자주민카드를 이용한 사용자 확인 방법
JPH11120740A (ja) * 1997-10-08 1999-04-30 Victor Co Of Japan Ltd ディスクカートリッジおよびディスクカートリッジ・レンタルシステム
TW389900B (en) * 1997-10-09 2000-05-11 Victor Company Of Japan Optical disces, producing methods and production apparatus of the optical discs
US5984186A (en) 1997-10-29 1999-11-16 Psc Inc. CCD-base bar code scanner
JP4212672B2 (ja) * 1997-11-27 2009-01-21 株式会社メガチップス 記憶媒体
US6484946B2 (en) 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6104812A (en) 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
US6311186B1 (en) 1998-02-20 2001-10-30 Priority Call Management, Inc. Telecommunications switching system utilizing a channelized database access mechanism
JPH11250192A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp Icチップ内蔵記録媒体、情報アクセス制御装置
FR2776153B1 (fr) 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
US6241153B1 (en) 1998-03-17 2001-06-05 Cardxx, Inc. Method for making tamper-preventing, contact-type, smart cards
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US6212633B1 (en) 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
JP2000015886A (ja) 1998-06-30 2000-01-18 Shinko Electric Co Ltd カラープリンタ
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
JP2000094874A (ja) 1998-09-22 2000-04-04 Canon Inc 電子部品内蔵カードとその製造方法
US6742712B1 (en) 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US6480935B1 (en) 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6311280B1 (en) 1999-02-22 2001-10-30 Nband Communications Low-power memory system with incorporated vector processing
US6349336B1 (en) 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6535997B1 (en) 1999-05-19 2003-03-18 International Business Machines Corporation Data integrity in smartcard transactions
US6292874B1 (en) 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP2001126046A (ja) 1999-10-29 2001-05-11 Kyodo Printing Co Ltd Icカード、icカード認証システム、及びその認証方法
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6572025B1 (en) 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US6808118B2 (en) 2001-12-31 2004-10-26 Zebra Atlantek, Inc. Security code verification for identification cards

Also Published As

Publication number Publication date
KR20020079748A (ko) 2002-10-19
DE69937581T2 (de) 2008-09-18
DE69937581D1 (de) 2007-12-27
CA2393645A1 (en) 2001-06-14
CN1327356C (zh) 2007-07-18
BR9917574A (pt) 2002-08-06
US7080261B1 (en) 2006-07-18
CN1398401A (zh) 2003-02-19
AU1586600A (en) 2001-06-18
IL150035A0 (en) 2002-12-01
WO2001043129A1 (en) 2001-06-14
EP1236201A1 (en) 2002-09-04
AU776977B2 (en) 2004-09-30
JP2003516600A (ja) 2003-05-13
EP1236201B1 (en) 2007-11-14
ATE378679T1 (de) 2007-11-15

Similar Documents

Publication Publication Date Title
EP0768601B1 (en) Device for executing enciphered program
KR100240324B1 (ko) 실시권자 통지 시스템
EP1067447B1 (en) Storage medium for contents protection
US6871192B2 (en) System and method for preventing unauthorized use of protected software utilizing a portable security device
EP2264639B1 (en) Securing executable code integrity using auto-derivative key
US6847948B1 (en) Method and apparatus for secure distribution of software/data
JPH08335182A (ja) ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
KR100693874B1 (ko) 판독을 제어하는 마이크로프로세서를 포함한 컴퓨터 판독매체 및 이러한 매체와 통신하도록 설정된 컴퓨터
JP2002116839A (ja) コンピュータ・ソフトウェア及び/又はコンピュータで読取り可能なデータを保護する方法、並びに保護装置
JP2000138664A (ja) 公開キ―暗号方式を利用したコンテンツの保護方法
EP2264640A2 (en) Feature specific keys for executable code
JP2001175468A (ja) ソフトウエア使用制御方法とその装置
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP3630451B2 (ja) ソフトウェア利用制御装置
JP4541901B2 (ja) 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
CN114785503A (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
JP2001504611A (ja) マイクロコンピュータを有するコンピュータプラットフォームからの情報へのアクセスを安全にし、かつ制御する方法
EP1054315B1 (en) System and program for preventing unauthorized copying of software
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
RU2249261C2 (ru) Считываемый компьютером носитель с микропроцессором для управления считыванием и компьютер, приспособленный для установления связи с таким носителем
KR100423506B1 (ko) 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법
KR100298506B1 (ko) 집적회로카드와프로그램의공조에의한불법설치방지시스템
JPH043224A (ja) Icカードによるソフトモジュールの管理方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 12