会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 2. 发明公开
    • 매체 재생 제어 장치 및 방법
    • 매체재생제어장치및방법
    • KR1020040044544A
    • 2004-05-28
    • KR1020047003300
    • 2002-08-08
    • 인텔 코포레이션
    • 가니존
    • G06F11/30
    • G06F21/79G06F2221/0773G06F2221/0797G06F2221/2143
    • 파괴 판독 메모리(destructive-read memory)는 메모리의 판독 프로세스가 메모리 내용의 파괴를 초래하는 메모리이다. 그러한 메모리는 만료일, 사용 카운트 한계, 또는 획득 데이터에 대한 데이터 액세스 비용과 같은 관련된 사용 제한 규정을 가질 수 있는 데이터를 획득하고자 의도하는 장치에서 사용될 수 있다. 전형적으로, 사용 제한 규정을 강화하고, 절도로부터 보호하기 위해, 획득 데이터에 대해 복잡하고 때로는 비싼 보안 기술이 적용된다. 파괴 판독 메모리의 경우, 저장 데이터에 대해 복잡하고 비싼 보안이 필요하지 않다. 일실시예에서, 보안을 채용할 수 있는 라이팅 백 메카니즘(write-back mechanism)은 사용 제한 규정 강화에 대한 책임이 있다. 라이팅 백 메카니즘이, 획득 데이터에 대한 계속적인 액세스를 허용하는 것으로 결정한다면, 메카니즘은 메모리로부터 파괴적으로 판독된 데이터를 그대로 라이팅 백한다.
    • 破坏性读取内存是指读取内存的过程导致内存内容被破坏的内存。 这样的存储器可以被用在旨在获取可能具有关联的使用限制的数据的设备中,诸如到期日期,使用次数限制或者所获取数据的数据访问费用。 通常,为了强制实施使用限制并防止盗窃,将复杂并且通常昂贵的安全技术应用于获取的数据。 对于破坏性读取内存,存储的数据不需要复杂且昂贵的安全性。 在一个实施例中,可以采用安全性的回写机制负责实施使用限制。 如果回写机制确定允许对获取数据的持续访问,则它会在从存储器中破坏性地读取数据时写回数据。
    • 4. 发明公开
    • 프로그램 인증 방법
    • 认证程序的方法
    • KR1020140044955A
    • 2014-04-16
    • KR1020120097055
    • 2012-09-03
    • 엘지이노텍 주식회사
    • 이흥규이형수
    • G06F21/10
    • G06F21/44G06F21/45G06F21/64G06F2221/0773H04L63/08
    • An embodiment of the present invention relates to an authentication process between a system of a developer who developed a program and a system of a user who is using the program. The method of an embodiment of the present invention is to replace a security IC to prevent illegal copy when software or content of a product is used. A legitimate user can be checked through an authentication process between a user system and a developer system, wherein the authentication process involves the generation and sharing of an authentication key based on a predetermined algorithm such as HASH. [Reference numerals] (AA) Start; (BB) End; (S301) Develop software - device driver in charge of XXX.SO = video codec or an authentication procedure; (S403) Generate an authentication key based on a predetermined algorithm(e.g., hash algorithm); (S405) Deliver the developed software and the generated authentication key to a user through a predetermined interface(API); (S407) Generate an authentication key based on a pretermined algorithm method; (S408) Decode the delivered software by using the delivered authentication key; (S411) Finish authentication by comparing and verifying the authentication key delivered by a developer and the authentication key generated by the user
    • 本发明的实施例涉及开发程序的开发者的系统和正在使用该程序的用户的系统之间的认证过程。 本发明的实施例的方法是在使用产品的软件或内容时,替换安全IC以防止非法复制。 可以通过用户系统和开发者系统之间的认证过程来检查合法用户,其中认证过程涉及基于诸如HASH的预定算法生成和共享认证密钥。 (附图标记)(AA)开始; (BB)结束; (S301)开发负责XXX.SO =视频编解码器或认证程序的软件 - 设备驱动程序; (S403)基于预定算法(例如,散列算法)生成认证密钥; (S405)通过预定接口(API)将所开发的软件和生成的认证密钥交付给用户; (S407)基于预先定义的算法生成认证密钥; (S408)使用递送的认证密钥对传送的软件进行解码; (S411)通过比较和验证开发者提供的认证密钥和用户生成的认证密钥来完成认证