KR100813944B1 - Method for controlling communication between portable device and computer in order to perform digital right management - Google Patents
Method for controlling communication between portable device and computer in order to perform digital right management Download PDFInfo
- Publication number
- KR100813944B1 KR100813944B1 KR1020010041558A KR20010041558A KR100813944B1 KR 100813944 B1 KR100813944 B1 KR 100813944B1 KR 1020010041558 A KR1020010041558 A KR 1020010041558A KR 20010041558 A KR20010041558 A KR 20010041558A KR 100813944 B1 KR100813944 B1 KR 100813944B1
- Authority
- KR
- South Korea
- Prior art keywords
- portable device
- computer
- data
- key
- authentication data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Abstract
본 발명은, 디지털 권리 운영(DRM, Digital Right Management)을 수행하기 위하여 휴대용 기기와 컴퓨터 사이의 통신을 제어하는 방법이다. 이 방법은, 휴대용 기기의 제조 과정에서, 보안 시스템 서버로부터의 열쇠-데이터를 휴대용 기기 내의 롬(Read Only Memory)에 저장하는 단계를 포함한다. 다음에, 휴대용 기기가 최초로 구동되면, 휴대용 기기 내의 롬에 저장된 열쇠-데이터가 휴대용 기기 내의 이이피롬에 저장된다. 다음에, 이이피롬에 저장된 열쇠-데이터, 및 컴퓨터로부터의 암호화된 인증 데이터 및 해독된 인증 데이터가 사용되어 휴대용 기기가 인증된다. 휴대용 기기가 인증되면, 휴대용 기기와 컴퓨터 사이의 통신이 수행된다.The present invention is a method of controlling communication between a portable device and a computer to perform digital rights management (DRM). The method includes, in the manufacture of a portable device, storing key-data from a secure system server in a read only memory in the portable device. Next, when the portable device is first started, the key-data stored in the ROM in the portable device is stored in the Ipyrom in the portable device. Next, the key-data stored in Ipyrom, and encrypted authentication data and decrypted authentication data from the computer are used to authenticate the portable device. Once the portable device is authenticated, communication between the portable device and the computer is performed.
디지털 권리 운영(DRM)Digital Rights Management (DRM)
Description
도 1은 본 발명에 따른 통신 제어 방법이 적용되는 통신망 시스템을 보여주는 도면이다.1 is a diagram illustrating a communication network system to which a communication control method according to the present invention is applied.
도 2는 도 1의 시스템에서 휴대용 기기의 중앙처리소자에 의하여 수행되는 통신 제어 프로그램을 보여주는 흐름도이다.2 is a flow chart showing a communication control program executed by the central processing element of the portable device in the system of FIG.
도 3은 도 1의 시스템에서 사용자 컴퓨터의 중앙처리소자에 의하여 수행되는 통신 제어 프로그램을 보여주는 흐름도이다.3 is a flow chart showing a communication control program executed by the central processing element of the user computer in the system of FIG.
도 4는 도 1의 시스템에서 열쇠-데이터를 갱신하는 경우에 사용자 컴퓨터의 중앙처리소자에 의하여 수행되는 통신 제어 프로그램을 보여주는 흐름도이다.4 is a flow chart showing a communication control program executed by the central processing element of the user computer when updating the key-data in the system of FIG.
<도면의 주요 부분에 대한 부호의 설명> <Explanation of symbols for the main parts of the drawings>
101...휴대용 기기, 10...사용자 컴퓨터,101 ... a portable device, 10 ... your computer,
12...통신망, 14...컨텐츠 제공 서버.12 ... communication network, 14 ... content provision server.
본 발명은, 휴대용 기기와 컴퓨터 사이의 통신을 제어하는 방법에 관한 것으로서, 보다 상세하게는, 디지털 권리 운영(DRM, Digital Right Management)을 수행하기 위하여 휴대용 기기와 컴퓨터 사이의 통신을 제어하는 방법에 관한 것이다.The present invention relates to a method of controlling communication between a portable device and a computer, and more particularly, to a method of controlling communication between a portable device and a computer in order to perform digital right management (DRM). It is about.
최근의 휴대용 기기 예를 들어, 엠피3(MP3, Moving Picture Experts Group standard 1 Layer3) 플레이어에는, 디지털 권리 운영(DRM)을 위한 프로그램이 내장된다. 또한, 휴대용 기기용 컨텐츠를 제공하는 서버, 및 그 사용자 컴퓨터에도 디지털 권리 운영(DRM)을 위한 프로그램이 내장된다. Modern portable devices, for example MP3 players, have built-in programs for digital rights management (DRM). In addition, a program for digital rights management (DRM) is embedded in a server for providing contents for portable devices, and a user computer thereof.
이와 같은 휴대용 기기의 디지털 권리 운영(DRM)에 있어서, 종래에는, 휴대용 기기의 각 업체에 대하여 동일한 열쇠-데이터(통상적으로 '제조-키(manufacture-key)'라 불리움)가 보안 시스템 서버로부터 제공된다. 또한, 제공된 열쇠 데이터는 각 업체에서 영구적으로 사용되고 있다.In digital rights management (DRM) of such portable devices, conventionally, the same key-data (commonly called a 'manufacture-key') for each vendor of portable devices is provided from a security system server. do. In addition, the provided key data is permanently used by each company.
상기와 같은 종래의 디지털 권리 운영(DRM) 방법에 의하면, 어느 한 업체에서 열쇠-데이터가 외부로 노출됨으로 인하여, 보안 시스템 전체가 파괴될 가능성이 높다. According to the conventional digital rights management (DRM) method as described above, since the key-data is exposed to the outside at any one company, the entire security system is likely to be destroyed.
본 발명의 목적은, 휴대용 기기와 컴퓨터 사이의 통신을 제어하는 방법에 있어서, 디지털 권리 운영(DRM)의 보안을 보다 확실하게 할 수 있는 방법을 제공하는 것이다.SUMMARY OF THE INVENTION An object of the present invention is to provide a method for more secure the digital rights management (DRM) in a method of controlling communication between a portable device and a computer.
상기 목적을 이루기 위한 본 발명은, 디지털 권리 운영을 수행하기 위하여 휴대용 기기와 컴퓨터 사이의 통신을 제어하는 방법이다. 이 방법은, 상기 휴대용 기기의 제조 과정에서, 상기 보안 시스템 서버로부터의 열쇠-데이터를 상기 휴대용 기기 내의 롬(Read Only Memory)에 저장하는 단계를 포함한다. 다음에, 상기 휴대용 기기가 최초로 구동되면, 상기 휴대용 기기 내의 롬에 저장된 열쇠-데이터가 상기 휴대용 기기 내의 이이피롬에 저장된다. 다음에, 상기 이이피롬에 저장된 열쇠-데이터, 및 상기 컴퓨터로부터의 암호화된 인증 데이터 및 해독된 인증 데이터가 사용되어 상기 휴대용 기기가 인증된다. 상기 휴대용 기기가 인증되면, 상기 휴대용 기기와 컴퓨터 사이의 통신이 수행된다.The present invention for achieving the above object is a method of controlling communication between a portable device and a computer to perform digital rights management. The method includes, in the manufacture of the portable device, storing key-data from the security system server in a read only memory in the portable device. Next, when the portable device is first driven, the key-data stored in the ROM in the portable device is stored in EPIROM in the portable device. Next, the key-data stored in the Ipyrom, and encrypted authentication data and decrypted authentication data from the computer are used to authenticate the portable device. If the portable device is authenticated, communication between the portable device and a computer is performed.
상기 본 발명의 통신 제어 방법에 의하면, 최초의 열쇠-데이터가 상기 휴대용 기기의 제조 과정에서 상기 롬에 저장되어 상기 이이피롬에 복사된다. 즉, 최초의 열쇠-데이터가 상기 휴대용 기기 내부에서만 상기 이이피롬에 제공된다. 이에 따라, 상기 최초의 열쇠-데이터의 외부로의 노출이 차단되므로, 디지털 권리 운영(DRM)의 보안이 보다 확실하게 수행될 수 있다. 또한, 상기 열쇠-데이터가 상기 이이피롬에서 사용되므로, 상기 열쇠-데이터가 주기적으로 갱신될 수 있다. 이에 따라, 디지털 권리 운영(DRM)의 보안이 보다 확실하게 수행될 수 있다. According to the communication control method of the present invention, the first key-data is stored in the ROM in the manufacturing process of the portable device and copied to the EPROM. That is, the first key-data is provided to the Ypyrom only inside the portable device. Accordingly, since the initial exposure of the key-data to the outside is prevented, the security of digital rights management (DRM) can be more reliably performed. In addition, since the key-data is used in the ypyrom, the key-data can be updated periodically. Accordingly, the security of digital rights management (DRM) can be performed more reliably.
이하, 본 발명에 따른 바람직한 실시예가 상세히 설명된다.Hereinafter, preferred embodiments according to the present invention will be described in detail.
도 1은 본 발명에 따른 통신 제어 방법이 적용되는 통신망 시스템을 보여준다. 도 1을 참조하면, 본 발명은, 디지털 권리 운영(DRM)을 수행하기 위하여 휴대용 기기(101)와 사용자 컴퓨터(10) 사이의 통신을 제어하는 방법이다. 이 방법은, 휴대용 기기(101)의 제조 과정에서, 보안 시스템 서버(도시되지 않음)로부터의 열 쇠-데이터를 휴대용 기기(101) 내의 롬(Read Only Memory)에 저장하는 단계를 포함한다. 다음에, 휴대용 기기(101)가 최초로 구동되면, 휴대용 기기(101) 내의 롬에 저장된 열쇠-데이터가 휴대용 기기 내의 이이피롬에 저장된다. 다음에, 이이피롬에 저장된 열쇠-데이터, 및 사용자 컴퓨터(101)로부터의 암호화된 인증 데이터 및 해독된 인증 데이터가 사용되어 휴대용 기기(101)가 인증된다. 휴대용 기기(101)가 인증되면, 휴대용 기기(101)와 사용자 컴퓨터(10) 사이의 통신이 수행되고, 이에 따라, 휴대용 기기(101)는 사용자 컴퓨터(10) 및 통신망(12) 예를 들어, 인터넷을 통하여 컨텐츠 제공 서버(14)와 통신을 수행할 수 있다.1 shows a communication network system to which a communication control method according to the present invention is applied. Referring to FIG. 1, the present invention is a method of controlling communication between a
도 2를 참조하여, 도 1의 시스템에서 휴대용 기기(101)의 중앙처리소자에 의하여 수행되는 통신 제어 프로그램을 설명하면 다음과 같다.Referring to FIG. 2, the communication control program executed by the central processing element of the
먼저, 사용자로부터 사용자 컴퓨터(도 1의 10)로의 접속 명령이 입력되면(단계 S201), 이이피롬의 플래그(flag) 값이 설정값인지 확인된다(단계 S202). 이이피롬의 플래그(flag) 값이 설정값이 아니면(휴대용 기기가 최초로 통신을 수행하는 경우), 롬에 저장된 열쇠-데이터가 이이피롬에 복사된 후(단계 S203), 이이피롬의 플래그 값이 설정값으로 변한다(단계 S204).First, when a connection command from the user to the user computer (10 in FIG. 1) is input (step S201), it is checked whether the flag value of Y. pyrom is a set value (step S202). If the flag value of EPIROM is not a setting value (when the portable device performs communication for the first time), the flag value of EPIROM is set after the key-data stored in the ROM is copied to EPIROM (step S203). It changes to a value (step S204).
다음에, 통신 수행을 위한 접속 신호가 사용자 컴퓨터(10)로 전송된다(단계 S205). 다음에, 사용자 컴퓨터(10)로부터 암호화된 인증 데이터(T*) 및 그 해독된 인증 데이터(T)가 입력되면(단계 S206), 암호화 데이터(T*)를 이이피롬에 저장되어 있는 열쇠-데이터(MK)로 해독하여, 그 결과가 입력된 해독 데이터(T)와 일치하는지 확인된다(단계 S207).Next, a connection signal for performing communication is transmitted to the user computer 10 (step S205). Next, when the encrypted authentication data T * and the decrypted authentication data T are input from the user computer 10 (step S206), the encrypted data T * is stored in the key-data stored in this pyrom. The data is decrypted by (MK), and it is confirmed whether the result matches the input decrypted data T (step S207).
단계 S207에서 인증이 성공되면, 사용자로부터의 명령 예를 들어, 컨텐츠 파일의 다운로드 또는 업로드가 실행된다(단계 S209, S210). 단계 S207에서 인증이 성공되지 않으면, 인증 실패 신호가 사용자 컴퓨터(10)에 전송되고(단계 S211), 인증 실패가 표시된다(단계 S212).If authentication is successful in step S207, a command from the user, for example, downloading or uploading of a content file is executed (steps S209 and S210). If authentication is not successful in step S207, an authentication failure signal is sent to the user computer 10 (step S211), and an authentication failure is displayed (step S212).
상기 모든 단계들은 종료 신호가 입력될 때까지 반복 수행된다(단계 S213).All the above steps are repeated until the end signal is input (step S213).
도 3을 참조하여, 도 1의 시스템에서 사용자 컴퓨터(10)의 중앙처리소자에 의하여 수행되는 통신 제어 프로그램을 설명하면 다음과 같다.Referring to FIG. 3, the communication control program executed by the central processing element of the
휴대용 기기(도 1의 101)로부터 접속 신호가 입력되면(단계 S31), 암호화된 인증 데이터(T*) 및 해독된 인증 데이터(T)가 휴대용 기기(101)에 전송된다(단계 S32). 휴대용 기기(101)로부터 인증 성공 신호가 입력되면(단계 S33), 휴대용 기기(101)와의 통신이 수행되면서 사용자로부터의 명령이 실행된다(단계 S34). 휴대용 기기(101)로부터 인증 실패 신호가 입력되면(단계 S33), 인증 실패가 표시된다(단계 S35).When a connection signal is input from the portable device (101 in FIG. 1) (step S31), the encrypted authentication data T * and the decrypted authentication data T are transmitted to the portable device 101 (step S32). When the authentication success signal is input from the portable device 101 (step S33), communication with the
상기 모든 단계들은 종료 신호가 입력될 때까지 반복 수행된다(단계 S36).All the above steps are repeated until the end signal is input (step S36).
도 4를 참조하여, 도 1의 시스템에서 열쇠-데이터를 갱신하는 경우에 사용자 컴퓨터(10)의 중앙처리소자에 의하여 수행되는 통신 제어 프로그램을 설명하면 다음과 같다.Referring to FIG. 4, a communication control program executed by the central processing element of the
휴대용 기기(도 1의 101)로부터 접속 신호가 입력되면(단계 S401), 갱신 이 전의 암호화된 인증 데이터(T*) 및 해독된 인증 데이터(T)가 휴대용 기기(101)에 전송된다(단계 S402).When a connection signal is input from the portable device (101 in FIG. 1) (step S401), the encrypted authentication data T * and the decrypted authentication data T before the update are transmitted to the portable device 101 (step S402). ).
단계 S402에 대하여 휴대용 기기(101)로부터 인증 실패 신호가 입력되면(단계 S403), 인증 실패가 표시된다(단계 S408). 다음에, 종료 신호가 입력되지 않으면 단계 S401로 귀환되고, 종료 신호가 입력되면 종료된다(단계 S411). When an authentication failure signal is input from the
단계 S402에 대하여 휴대용 기기(101)로부터 인증 성공 신호가 입력되면(단계 S403), 휴대용 기기(101)의 중앙처리소자가 제어되어 휴대용 기기(101) 내의 이이피롬에 저장된 열쇠-데이터(MK)가 갱신된다(단계 S404). 이에 따라, 기존의 인증 데이터가 파기된다(단계 S404a). 다음에, 갱신 이후의 암호화된 인증 데이터(T*) 및 해독된 인증 데이터(T)가 휴대용 기기(101)에 전송된다(단계 S405). When the authentication success signal is inputted from the
단계 S405에 대하여 휴대용 기기(101)로부터 인증 실패 신호가 입력되면(단계 S406), 인증 실패가 표시된다(단계 S408). 다음에, 종료 신호가 입력되지 않으면 단계 S401로 이동되고, 종료 신호가 입력되면 종료된다(단계 S411). If an authentication failure signal is input from the
단계 S405에 대하여 휴대용 기기(101)로부터 인증 성공 신호가 입력되면(단계 S406), 휴대용 기기(101)와의 통신이 수행되면서 사용자로부터의 명령이 실행된다(단계 S407). 다음에, 종료 신호가 입력되지 않으면(단계 S409), 휴대용 기기(101)로부터 접속 신호가 입력되는지 확인된다(단계 S410). 휴대용 기기(101)로부터 접속 신호가 입력되면, 단계 S405로 귀환된다. When an authentication success signal is input from the
이상 설명된 바와 같이, 본 발명에 따른 통신 제어 방법에 의하면, 최초의 열쇠-데이터가 휴대용 기기의 제조 과정에서 롬에 저장되어 이이피롬에 복사된다. 즉, 최초의 열쇠-데이터가 휴대용 기기 내부에서만 이이피롬에 제공된다. 이에 따라, 최초의 열쇠-데이터의 외부로의 노출이 차단되므로, 디지털 권리 운영(DRM)의 보안이 보다 확실하게 수행될 수 있다. 또한, 열쇠-데이터가 이이피롬에서 사용되므로, 열쇠-데이터가 주기적으로 갱신될 수 있다. 이에 따라, 디지털 권리 운영(DRM)의 보안이 보다 확실하게 수행될 수 있다. As described above, according to the communication control method according to the present invention, the first key-data is stored in the ROM in the manufacturing process of the portable device and copied to EPIROM. That is, the first key-data is provided to Epyrom only inside the portable device. Accordingly, the exposure of the original key-data to the outside is blocked, so that the security of digital rights management (DRM) can be more reliably performed. In addition, since key-data is used in EPIROM, the key-data can be updated periodically. Accordingly, the security of digital rights management (DRM) can be performed more reliably.
본 발명은, 상기 실시예에 한정되지 않고, 첨부된 청구범위에서 정의된 발명의 사상 및 범위 내에서 당업자에 의하여 변형 및 개량될 수 있다.The present invention is not limited to the above embodiments, but may be modified and improved by those skilled in the art within the spirit and scope of the invention as defined in the appended claims.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010041558A KR100813944B1 (en) | 2001-07-11 | 2001-07-11 | Method for controlling communication between portable device and computer in order to perform digital right management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010041558A KR100813944B1 (en) | 2001-07-11 | 2001-07-11 | Method for controlling communication between portable device and computer in order to perform digital right management |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030006018A KR20030006018A (en) | 2003-01-23 |
KR100813944B1 true KR100813944B1 (en) | 2008-03-14 |
Family
ID=27714464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020010041558A KR100813944B1 (en) | 2001-07-11 | 2001-07-11 | Method for controlling communication between portable device and computer in order to perform digital right management |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100813944B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100886235B1 (en) * | 2003-09-09 | 2009-02-27 | (주)잉카엔트웍스 | A method of synchronizing data of personal portable device and a system thereof |
KR20050094273A (en) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | Digital rights management structure, handheld storage deive and contents managing method using handheld storage device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19980050317U (en) * | 1996-12-30 | 1998-10-07 | 김영환 | PCMCIA device with built-in protection key |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
KR20010111001A (en) * | 2000-06-10 | 2001-12-15 | 최제형 | An authentication method in a type of a variable cryptographic key using both the cryptographic key of the authentication medium and the inherent information of the computer hardware, an information providing system using an authentication medium shown the period and the authorization and stored the authentication method, and a system for settling an account for use of the given information |
US6356753B1 (en) * | 1998-04-24 | 2002-03-12 | Ericsson Inc | Management of authentication and encryption user information in digital user terminals |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
-
2001
- 2001-07-11 KR KR1020010041558A patent/KR100813944B1/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
KR19980050317U (en) * | 1996-12-30 | 1998-10-07 | 김영환 | PCMCIA device with built-in protection key |
US6356753B1 (en) * | 1998-04-24 | 2002-03-12 | Ericsson Inc | Management of authentication and encryption user information in digital user terminals |
KR20010111001A (en) * | 2000-06-10 | 2001-12-15 | 최제형 | An authentication method in a type of a variable cryptographic key using both the cryptographic key of the authentication medium and the inherent information of the computer hardware, an information providing system using an authentication medium shown the period and the authorization and stored the authentication method, and a system for settling an account for use of the given information |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
Also Published As
Publication number | Publication date |
---|---|
KR20030006018A (en) | 2003-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4860619B2 (en) | Memory card, application program holding method, and holding program | |
KR101061332B1 (en) | Apparatus and method for controlling the use of memory cards | |
US7711944B2 (en) | Method and apparatus for securely updating and booting code image | |
JP3638770B2 (en) | Storage device with test function | |
EP2196936A1 (en) | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit | |
JP2006216061A (en) | Security-protected management method using cellphone for executing application | |
US20040176068A1 (en) | Architecture for encrypted application installation | |
WO2014192063A1 (en) | Application execution program, application execution method, and information processing terminal device in which application is executed | |
KR102376229B1 (en) | Method of loading files into random access memory in an electronic device and associated electronic device | |
WO2018001365A1 (en) | Method and system for downloading software based on mobile terminal | |
KR100619657B1 (en) | Memory managing unit, code verifying device, and code decoder | |
US20190364023A1 (en) | Method and apparatus for operating a connected device using a secure element device | |
US20100153667A1 (en) | Method, computer program and electronic device | |
JP2009237930A (en) | Application transfer system, and application transfer method and program | |
KR100813944B1 (en) | Method for controlling communication between portable device and computer in order to perform digital right management | |
CN112613011A (en) | USB flash disk system authentication method and device, electronic equipment and storage medium | |
JP6328045B2 (en) | Memory device | |
CN108259456B (en) | Method, device, equipment and computer storage medium for realizing user login-free | |
JP4665635B2 (en) | Authentication data storage method | |
KR100447064B1 (en) | Method for Limiting Authority to use Application Programming Interface of Contents Application Program for Mobile Communication Device | |
JP6904453B2 (en) | Programmable device application authentication system and authentication method | |
JP6904452B2 (en) | Programmable device application authentication system and authentication method | |
CN110727940A (en) | Electronic equipment password management method, device, equipment and storage medium | |
JP7330157B2 (en) | Information processing device and update processing method | |
JP2002312222A (en) | Cryptic file managing device and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Publication of correction | ||
FPAY | Annual fee payment |
Payment date: 20130221 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140221 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150212 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |