KR100995644B1 - Method for protecting profile - Google Patents

Method for protecting profile Download PDF

Info

Publication number
KR100995644B1
KR100995644B1 KR20080097316A KR20080097316A KR100995644B1 KR 100995644 B1 KR100995644 B1 KR 100995644B1 KR 20080097316 A KR20080097316 A KR 20080097316A KR 20080097316 A KR20080097316 A KR 20080097316A KR 100995644 B1 KR100995644 B1 KR 100995644B1
Authority
KR
South Korea
Prior art keywords
profile
count code
user terminal
header information
security management
Prior art date
Application number
KR20080097316A
Other languages
Korean (ko)
Other versions
KR20100037956A (en
Inventor
전세웅
이종배
Original Assignee
전자부품연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전자부품연구원 filed Critical 전자부품연구원
Priority to KR20080097316A priority Critical patent/KR100995644B1/en
Publication of KR20100037956A publication Critical patent/KR20100037956A/en
Application granted granted Critical
Publication of KR100995644B1 publication Critical patent/KR100995644B1/en

Links

Images

Abstract

본 발명은 소정의 하드웨어를 시뮬레이션할 수 있는 프로파일을 무단 복제하여 임의로 사용할 수 없도록 하는 프로파일의 보호방법에 관한 것으로서 프로파일의 사용 명령이 발생될 경우에 사용자 단말기가 해당 프로파일의 헤더정보를 추출하여 보안 관리용 서버로 전송하고, 보안 관리용 서버는 헤더정보에서 카운트 코드를 추출하고, 추출한 카운트 코드가 기 저장되어 있는 카운트 코드와 동일한 지의 여부를 판단하여, 카운트 코드가 동일할 경우에 사용자 단말기에 해당 프로파일의 사용을 허가하고, 새로운 카운트 코드를 생성하여 저장하며, 또한 새로운 카운트 코드를 사용자 단말기로 전송하여 헤더정보에 갱신 저장하게 한다.The present invention relates to a method of protecting a profile that can not be randomly used by unauthorized copying of a profile capable of simulating predetermined hardware. When a command for using a profile is generated, a user terminal extracts header information of a corresponding profile and manages security. The server for security management, and the server for security management extracts the count code from the header information, determines whether the extracted count code is the same as the prestored count code, and if the count code is the same, the corresponding profile to the user terminal. Allow to use, generate and store a new count code, and transmit the new count code to the user terminal for update and store in the header information.

프로파일, 무단복제, 보호, 카운트 코드, 시리얼 넘버, Profile, unauthorized copying, protection, count code, serial number,

Description

프로파일의 보호방법{Method for protecting profile}Method for protecting profile

본 발명은 프로파일의 보호방법에 관한 것이다. 보다 상세하게는 로봇이나 소정의 기계 등을 비롯한 소정의 하드웨어를 시뮬레이션할 수 있는 프로파일을 무단 복제하여 임의로 사용할 수 없도록 하는 프로파일의 보호방법에 관한 것이다.The present invention relates to a method of protecting a profile. More specifically, the present invention relates to a method for protecting a profile that can be used without unauthorized copying of a profile capable of simulating predetermined hardware including a robot or a predetermined machine.

일반적으로 로봇이나 소정의 기계 등을 비롯한 소정의 하드웨어를 시뮬레이션할 수 있는 시뮬레이션용 프로파일을 3차원 CAD(Computer Aided Design) 정보 또는 3차원 그래픽에서 제공되는 하드웨어 프로파일을 기반으로 만들어진다.In general, a simulation profile capable of simulating predetermined hardware, including a robot or a predetermined machine, is made based on hardware profiles provided from three-dimensional computer aided design (CAD) information or three-dimensional graphics.

종래에는 하드웨어의 제작자가 자체적으로 시뮬레이션용 프로파일을 운영하고, 최종 제품의 결과를 시장에 출시함으로써 시뮬레이션용 프로파일에 보안성이 필요 없었다.In the past, the manufacturer of the hardware operated the simulation profile on its own and released the result of the final product to the market, so that the simulation profile did not need security.

그러나 OPRoS(Open Platform for Robotic Services) 등과 같은 공용 콤포넌트(component) 개념을 가지고 있는 로봇 및 기계 등의 운영기법이 도입되었으며, 운영자들은 로봇 및 기계 등의 하드웨어를 개발한 개발자에게 공용 콤포넌트를 검 증할 수 있는 시뮬레이션용 프로파일을 요구하고 있다.However, operating techniques such as robots and machines that have a common component concept such as OPRoS (Open Platform for Robotic Services) have been introduced. It requires a simulation profile.

상기 시뮬레이션용 프로파일들은 보안성이 없으므로 개발자가 많은 노력과 시간을 들여 개발한 시뮬레이션용 프로파일들은 고스란히 노출되고 있는 실정으로서 시뮬레이션용 프로파일들을 무단으로 복제하여 사용하는 경우가 빈번하게 발생하고 있다.Since the simulation profiles are not secure, the simulation profiles developed by the developer with a lot of effort and time are exposed to each other. As a result, the simulation profiles are frequently copied and used.

그러므로 본 발명이 해결하고자 하는 기술적 과제는 로봇 및 소정의 기계 등과 같은 하드웨어를 시뮬레이션할 수 있는 프로파일을 무단 복제하여 임의로 사용할 수 없도록 하는 프로파일의 보호방법을 제공한다.Therefore, the technical problem to be solved by the present invention provides a method of protecting a profile that can not be used arbitrarily duplicated profile that can simulate hardware such as robots and predetermined machines.

또한 본 발명이 이루고자 하는 기술적 과제들은 상기에서 언급한 기술적 과제들로 제한되지 않고, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 명확하게 이해될 수 있을 것이다.In addition, the technical problems to be achieved by the present invention are not limited to the above-mentioned technical problems, and other technical problems not mentioned above will be clearly understood by those skilled in the art to which the present invention pertains. Could be.

본 발명의 프로파일의 보호방법에 따르면, 프로파일을 제공할 경우에 프로파일의 헤더정보에 카운트 코드를 포함시켜 제공하고, 프로파일을 사용할 경우에 보안 관리용 서버에 접속하여 헤더정보를 전송하고, 프로파일의 사용을 허가받도록 한다.According to the profile protection method of the present invention, when providing a profile, the header information of the profile is provided with a count code, and when the profile is used, the header information is transmitted by accessing the server for security management, and the profile is used. Get permission.

사용자 단말기가 보안 관리용 서버에 접속하여 헤더 정보를 전송할 경우에 보안 관리용 서버는 헤더 정보에 포함되어 있는 시리얼 넘버를 이용하여 해당 프로파일에 미리 부여한 카운트 코드를 판단하고, 판단한 카운트 코드와 헤더 정보에 포함되어 있는 카운트 코드를 비교하여 동일한 지의 여부를 판단한다.When the user terminal accesses the server for security management and transmits header information, the server for security management determines the count code previously assigned to the profile by using the serial number included in the header information, and determines the count code and the header information. The count codes included are compared to determine whether they are the same.

상기 두 개의 카운트 코드가 동일하지 않을 경우에 보안 관리용 서버는 프로파일을 무단으로 사용하는 것으로 판단하고, 프로파일의 사용을 허가하지 않아 사용자 단말기가 프로파일을 실행할 수 없도록 한다.If the two count codes are not the same, the server for security management determines that the profile is used without permission, and thus does not permit the user terminal to execute the profile.

그리고 상기 두 개의 카운트 코드가 동일할 경우에 보안 관리용 서버는 정당하게 사용되는 프로파일임을 판단하고, 프로파일의 사용을 허가하여 사용자 단말기가 프로파일을 사용할 수 있도록 한다.When the two count codes are the same, the server for security management determines that the profile is legitimately used, and permits the use of the profile so that the user terminal can use the profile.

그리고 보안 관리용 서버는 새로운 카운트 코드를 생성하고, 생성한 새로운 카운트 코드를 저장함과 아울러 사용자 단말기로 전송하여 헤더 정보에 갱신 저장하며, 그 갱신 저장한 카운트 코드를 이용하여, 다음에 프로파일을 사용할 경우에 허가를 받도록 한다.The server for security management generates a new count code, stores the generated new count code, transmits the generated new count code to the user terminal, updates the header information, and uses the updated stored count code to use the profile next time. Get permission.

그러므로 본 발명의 프로파일의 보호방법은 사용자 단말기로부터 헤더정보가 수신될 경우에 보안 관리용 서버가 상기 헤더정보에서 카운트 코드를 추출하고, 추출한 카운트 코드가 기 부여한 카운트 코드와 동일한 지의 여부를 판단하는 단계와, 상기 카운트 코드가 동일할 경우에 상기 보안 관리용 서버가 상기 사용자 단말기에 프로파일의 사용을 허가하고, 새로운 카운트 코드를 생성하여 저장함과 아울러 상기 사용자 단말기로 전송하여 헤더정보에 갱신 저장하게 하는 단계를 포함하여 구성됨을 특지응로 한다.Therefore, in the profile protection method of the present invention, when the header information is received from the user terminal, the server for security management extracts a count code from the header information, and determines whether the extracted count code is the same as the count code. And if the count code is the same, allowing the security management server to permit the user terminal to use the profile, generate and store a new count code, and transmit it to the user terminal to update and store the header information. It is configured to include a.

상기 프로파일의 사용 허가는 프로파일이 실행되도록 하는 것을 특징으로 한다.The use of the profile is characterized in that the profile is executed.

상기 새로운 카운트 코드의 생성은 랜덤하게 생성하는 것을 특징으로 한다.The new count code is generated randomly.

본 발명의 프로파일의 보호방법에 따르면, 프로파일의 헤더정보에 카운트 코드를 포함시켜 제공하고, 사용자 단말기가 헤더정보를 전송하여 프로파일의 사용을 요청할 경우에 헤더정보에 포함되어 있는 카운트 코드로 정당하게 사용하는 프로파일인지의 여부를 판단하고, 정당하게 사용하는 프로파일일 경우에만 프로파일의 사용을 허가한다.According to the profile protection method of the present invention, a count code is provided in the header information of the profile, and when the user terminal transmits the header information and requests the use of the profile, the count code included in the header information is used properly. It is determined whether the profile is to be used, and the use of the profile is allowed only if the profile is justified.

그리고 프로파일의 사용을 허가할 때마다 새로운 카운트 코드를 생성하고, 생성한 새로운 카운트 코드를 저장함과 아울러 사용자 단말기로 전송하여 헤더정보에 갱신 저장하고, 다음에 프로파일을 사용할 경우에 사용할 수 있도록 한다.Each time a profile is allowed to be used, a new count code is generated, the generated new count code is stored, transmitted to the user terminal, updated and stored in the header information, and used for the next time the profile is used.

그러므로 배포한 프로파일을 정당한 사용자만이 사용할 수 있고, 무단으로 복제하여 사용하고자 할 경우에 어느 하나의 사용자만 사용할 수 있고, 다른 사용자들은 사용할 수 없으므로 프로파일을 배포받은 사용자가 무단으로 배포하는 것을 사전에 방지할 수 있다.Therefore, only the right user can use the deployed profile, and only one user can use it if you want to use it without permission, and other users cannot use it. It can prevent.

이하의 상세한 설명은 예시에 지나지 않으며, 본 발명의 실시 예를 도시한 것에 불과하다. 또한 본 발명의 원리와 개념은 가장 유용하고, 쉽게 설명할 목적으로 제공된다.The following detailed description is only illustrative, and merely illustrates embodiments of the present invention. In addition, the principles and concepts of the present invention are provided for the purpose of explanation and most useful.

따라서, 본 발명의 기본 이해를 위한 필요 이상의 자세한 구조를 제공하고자 하지 않았음은 물론 통상의 지식을 가진 자가 본 발명의 실체에서 실시될 수 있는 여러 가지의 형태들을 도면을 통해 예시한다.Accordingly, various forms that can be implemented by those of ordinary skill in the art, as well as not intended to provide a detailed structure beyond the basic understanding of the present invention through the drawings.

도 1은 본 발명의 보호방법이 적용되는 시스템의 구성을 보인 도면이다. 여기서, 부호 100은 사용자 단말기이다. 상기 사용자 단말기(100)는 예를 들면, 개인용 컴퓨터로서 소정의 로봇이나 기계 등과 같은 하드웨어를 시뮬레이션할 수 있는 프로파일이 설치되어 있고, 프로파일의 사용 허가정보가 수신될 경우에 프로파일을 실행할 수 있다.1 is a view showing the configuration of a system to which the protection method of the present invention is applied. Here, reference numeral 100 denotes a user terminal. The user terminal 100 is, for example, a personal computer installed with a profile capable of simulating hardware, such as a predetermined robot or machine, and can execute the profile when license information of the profile is received.

부호 110은 보안 관리용 서버이다. 상기 보안 관리용 서버(110)는 상기 사용자 단말기(100)로부터 프로파일의 사용을 요청할 경우에 정당한 사용자인지의 여부를 판단하고, 정당한 사용자일 경우에 해당 프로파일의 사용을 허가한다.Reference numeral 110 denotes a server for security management. The server 110 for security management determines whether the user is a legitimate user when requesting the use of the profile from the user terminal 100, and permits the use of the profile if the user is a legitimate user.

부호 120은 네트워크이다. 상기 네트워크(120)에는 상기 사용자 단말기(100) 및 보안 관리용 서버(110)가 접속되어 상호간에 상기 네트워크(120)를 통해 소정의 데이터를 전송할 수 있다.Reference numeral 120 is a network. The user terminal 100 and the security management server 110 may be connected to the network 120 to transmit predetermined data through the network 120.

도 2는 본 발명의 보호방법의 바람직한 실시 예의 동작을 보인 모식도이다. 도 2를 참조하면, 사용자가 소정의 프로파일을 사용할 경우에 먼저 사용자 단말기(100)에 프로파일의 사용명령을 입력한다(S200).2 is a schematic view showing the operation of the preferred embodiment of the protection method of the present invention. Referring to FIG. 2, when a user uses a predetermined profile, the user inputs a command to use a profile in the user terminal 100 (S200).

상기 프로파일의 사용명령이 입력될 경우에 사용자 단말기(100)는 해당 프로파일의 헤더정보를 추출하고(S202), 추출한 헤더 정보를 보안 관리용 서버(110)로 전송한다(S204).When the command to use the profile is input, the user terminal 100 extracts the header information of the corresponding profile (S202), and transmits the extracted header information to the security management server 110 (S204).

여기서, 상기 헤더정보에는 예를 들면, 프로파일의 이름, 제작회사, 시리얼 넘버 및 카운트 코드가 포함되어 있다.Here, the header information includes, for example, the name of the profile, the manufacturer, the serial number, and the count code.

상기 보안 관리용 서버(110)는 상기 사용자 단말기(100)기로부터 수신되는 헤더정보에서 프로파일의 이름, 제작회사 및 시리얼 넘버로 해당 프로파일에 미리 부여되어 있는 카운트 코드를 검색하고(S206), 상기 헤더 정보 내에 포함되어 있는 카운트 코드를 판단한다(S208).The security management server 110 searches for the count code pre-assigned to the profile by the name of the profile, the manufacturer and the serial number in the header information received from the user terminal 100 (S206), and the header The count code included in the information is determined (S208).

그리고 상기 보안 관리용 서버(110)는 해당 프로파일에 미리 부여되어 있는 카운트 코드와 상기 헤더 정보 내에 포함되어 있는 카운트 코드가 일치하는지의 여부를 판단한다(S210).The security management server 110 determines whether or not the count code pre-assigned to the profile and the count code included in the header information match (S210).

상기 판단 결과 카운트 코드가 동일하지 않을 경우에 상기 보안 관리용 서버(110)는 상기 프로파일의 사용을 허가하지 않는다.If the count code is not the same as the determination result, the server 110 for security management does not allow the use of the profile.

상기 판단 결과 카운트 코드가 동일할 경우에 상기 보안 관리용 서버(110)는 상기 프로파일의 사용을 허가하여 사용자 단말기(100)로 프로파일의 사용 허가정보 를 전송하고(S212), 그 프로파일의 사용 허가정보에 따라 프로파일이 실행되도록 하여 하드웨어를 시뮬레이션할 수 있도록 한다(S214).If the count code is the same as the result of the determination, the security management server 110 permits the use of the profile and transmits the use permission information of the profile to the user terminal 100 (S212), and the use permission information of the profile. In accordance with the profile is executed so that the hardware can be simulated (S214).

그리고 상기 보안 관리용 서버(110)는 새로운 카운트 코드를 생성하고, 생성한 카운트 코드를 저장하며(S216), 그 생성한 카운트 코드를 사용자 단말기(100)로 전송하며(S218), 전송한 카운트 코드를 사용자 단말기(100)가 헤더 정보에 갱신 저장한다(S220).The security management server 110 generates a new count code, stores the generated count code (S216), transmits the generated count code to the user terminal 100 (S218), and transmits the count code. The user terminal 100 updates and stores the header information (S220).

이상에서는 대표적인 실시 예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시 예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다.The present invention has been described in detail with reference to exemplary embodiments, but those skilled in the art to which the present invention pertains can make various modifications without departing from the scope of the present invention. Will understand.

그러므로 본 발명의 권리범위는 설명된 실시 예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined by the claims below and equivalents thereof.

본 발명은 로봇이나 소정의 기계 등과 같은 하드웨어를 시뮬레이션할 수 있는 프로파일을 무단으로 사용하는 것을 방지하기 위한 것으로서 프로파일을 사용할 경우에 프로파일의 카운트 코드가 포함되어 있는 헤더정보를 보안 관리용 서버로 전송하여 프로파일의 사용을 허가받도록 하고, 보안 관리용 서버는 프로파일의 사 용을 허가할 때마다 새로운 카운트 코드를 생성하여 갱신함으로써 정당한 프로파일만이 정상으로 실행되고, 무단 복제한 프로파일은 사용할 수 없도록 한다.The present invention is to prevent unauthorized use of a profile capable of simulating hardware such as a robot or a predetermined machine, and when using a profile, transmits header information including a count code of the profile to a server for security management. When the user is allowed to use the profile, the security management server generates and updates a new count code every time the user permits the use of the profile so that only a legitimate profile is executed normally, and an unauthorized copy profile cannot be used.

도 1은 본 발명의 보호방법이 적용되는 시스템의 구성을 보인 블록도, 및1 is a block diagram showing the configuration of a system to which the protection method of the present invention is applied, and

도 2는 본 발명의 보호방법의 바람직한 실시 예의 동작을 보인 모식도이다.2 is a schematic view showing the operation of the preferred embodiment of the protection method of the present invention.

Claims (3)

사용자 단말기로부터 헤더정보가 수신될 경우에 보안 관리용 서버가 상기 헤더정보에서 카운트 코드를 추출하고, 추출한 카운트 코드가 기 부여한 카운트 코드와 동일한 지의 여부를 판단하는 단계; 및When the header information is received from the user terminal, extracting a count code from the header information by the security management server, and determining whether the extracted count code is the same as the count code previously given; And 상기 카운트 코드가 동일할 경우에 상기 보안 관리용 서버가 상기 사용자 단말기에 프로파일의 사용을 허가하고, 새로운 카운트 코드를 생성하여 저장함과 아울러 상기 사용자 단말기로 전송하여 헤더정보에 갱신 저장하게 하는 단계를 포함하여 구성된 프로파일의 보호방법.If the count code is the same, allowing the security management server to permit the user terminal to use the profile, generate and store a new count code, and transmit the same to the user terminal for update and storage in the header information. To protect the configured profile. 제 1 항에 있어서, 상기 프로파일의 사용 허가는;The method of claim 1, wherein the use of the profile is at least one license; 프로파일이 실행되도록 하는 것을 특징으로 하는 프로파일의 보호방법.A method of protecting a profile, wherein the profile is executed. 제 1 항에 있어서, 상기 새로운 카운트 코드의 생성은;2. The method of claim 1, wherein generating the new count code; 랜덤하게 생성하는 것을 특징으로 하는 프로파일의 보호방법.Method for protecting a profile, characterized in that the random generation.
KR20080097316A 2008-10-02 2008-10-02 Method for protecting profile KR100995644B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20080097316A KR100995644B1 (en) 2008-10-02 2008-10-02 Method for protecting profile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20080097316A KR100995644B1 (en) 2008-10-02 2008-10-02 Method for protecting profile

Publications (2)

Publication Number Publication Date
KR20100037956A KR20100037956A (en) 2010-04-12
KR100995644B1 true KR100995644B1 (en) 2010-11-19

Family

ID=42214998

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080097316A KR100995644B1 (en) 2008-10-02 2008-10-02 Method for protecting profile

Country Status (1)

Country Link
KR (1) KR100995644B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228057A (en) 2004-02-13 2005-08-25 Nec Software Chubu Ltd Technical information providing system and method, and technical information service server and program
KR100585753B1 (en) 2003-12-12 2006-06-07 엘지전자 주식회사 Apparatus and method for upgrading executable code
JP2006224294A (en) 2004-12-30 2006-08-31 Io Tek Co Ltd Network-based robot control system
KR100623629B1 (en) 2005-10-17 2006-09-13 주식회사 엘지텔레콤 Method for setting security function for personal information in communication terminal and communication terminal of enabling the method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100585753B1 (en) 2003-12-12 2006-06-07 엘지전자 주식회사 Apparatus and method for upgrading executable code
JP2005228057A (en) 2004-02-13 2005-08-25 Nec Software Chubu Ltd Technical information providing system and method, and technical information service server and program
JP2006224294A (en) 2004-12-30 2006-08-31 Io Tek Co Ltd Network-based robot control system
KR100623629B1 (en) 2005-10-17 2006-09-13 주식회사 엘지텔레콤 Method for setting security function for personal information in communication terminal and communication terminal of enabling the method

Also Published As

Publication number Publication date
KR20100037956A (en) 2010-04-12

Similar Documents

Publication Publication Date Title
Sicklinger et al. Interface Jacobian‐based co‐simulation
CN102176224B (en) Methods and apparatus for dealing with malware
Xu et al. Comparing different moving target defense techniques
US20200153808A1 (en) Method and System for an Efficient Shared-Derived Secret Provisioning Mechanism
CN106796641A (en) The end-to-end security of the hardware of software is had verified that for operation
CN106462699A (en) Software protection
CN106687980A (en) Hypervisor and virtual machine protection
CN104537308A (en) System and method for providing application security auditing function
JP2004510240A (en) Monitoring system
Lugou et al. Sysml models and model transformation for security
EP3918494A1 (en) Systems, methods, and storage media for obfuscating a computer program by representing the control flow of the computer program as data
CN106209919A (en) A kind of network safety protection method and network security protection system
Siedlecka-Lamch et al. A fast method for security protocols verification
Manly et al. A note on null models: justifying the methodology
WO2014112089A1 (en) Computer system and program
CN101208655B (en) Hardware functionality scan for device authentication
Meade et al. IP protection through gate-level netlist security enhancement
KR100995644B1 (en) Method for protecting profile
US20170061106A1 (en) Anti-reverse engineering unified process
CN105653932A (en) Software upgrading validation method and device
EP2887603A1 (en) Method for controlling an execution of a software application on an execution platform in a first local network
Dedić et al. A graph game model for software tamper protection
CN114238273A (en) Database management method, device, equipment and storage medium
Abdel-Hamid et al. Fragile IP watermarking techniques
CN113939778A (en) Control system, control device, and management method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee