KR100389817B1 - 고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법 - Google Patents

고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법 Download PDF

Info

Publication number
KR100389817B1
KR100389817B1 KR10-2001-0029258A KR20010029258A KR100389817B1 KR 100389817 B1 KR100389817 B1 KR 100389817B1 KR 20010029258 A KR20010029258 A KR 20010029258A KR 100389817 B1 KR100389817 B1 KR 100389817B1
Authority
KR
South Korea
Prior art keywords
network system
file
key
additional function
unique key
Prior art date
Application number
KR10-2001-0029258A
Other languages
English (en)
Other versions
KR20020090265A (ko
Inventor
황재원
김정기
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2001-0029258A priority Critical patent/KR100389817B1/ko
Publication of KR20020090265A publication Critical patent/KR20020090265A/ko
Application granted granted Critical
Publication of KR100389817B1 publication Critical patent/KR100389817B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 여러 가지 부가 기능이 설치된 네트웍 시스템의 특정 부가 기능을 인에이블시키는 방법에 있어서, 서비스 지원자가 네트웍 시스템을 고유하게 식별하는 고유 키와 고유키의 정보를 담은 초기화 파일을 파일 생성 툴을 이용하여 부가 기능 사용의 인증을 위한 키 파일을 생성하고 상기 생성한 키 파일을 네트웍 시스템으로 전송하는 단계와, 상기 네트웍 시스템이 상기 키 파일을 수신 및 인스톨하여 저장 매체에 저장한 후 재부팅하는 단계와, 상기 네트웍 시스템이 상기 재부팅 단계 후에, 상기 키 파일에 포함된 고유 키와 자신의 고유 키를 비교하는 단계와, 상기 네트웍 시스템이 상기 비교 결과 일치하면 상기 특정 부가 기능을 인에이블시키는 단계를 포함한다.

Description

고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법{METHOD FOR ENABLING ADDITIONAL FUNCTION OF A NETWORK SYSTEM USING AN INHERENT KEY}
본 발명은 네트웍 시스템에 관한 것으로서, 더욱 상세히 말하자면 하드웨어와 운용 임베디드 소프트웨어로 구성된 네트웍 시스템에 관한 것이다.
일반적으로 네트웍 시스템에서 임베디드 소프트웨어는 임베디드 오퍼레이팅 시스템, 시스템 소프트웨어, 응용 소프트웨어 등으로 구성되어 있고, 해당 특정 네트웍 시스템에 적합한 다양한 부가 기능들이 설치될 수 있다. 이러한 부가 기능은 오퍼레이팅 시스템에서 제공하는 기능을 이용하여 부가 기능을 수행하는 태스크를 생성함으로써 구현될 수 있다.
그런데, 기존의 네트웍 시스템은 모든 소프트웨어가 하나로 컴파일되어 전체로 메모리에 로딩되어 동작하므로 부가 기능만을 위한 특별한 제어 방법이 없었다. 이러한 경우 시스템의 운용자가 해당 시스템의 아이디와 암호를 알면 시스템의 부팅 후에 특정 부가 기능에 대한 해당 커맨드를 호출하여 부가 기능을 인에이블시킬 수 있었다. 즉, 생산자는 특정 시스템에 대해서만 비용을 더 받고 부가 기능을 지원하고 싶지만 종래 시스템에서는 비용을 지불하지 않고도 용이하게 부가 기능을 이용할 수 있는 소지가 있었다. 이에 대한 해결책으로 생산자가 특정 시스템에 대해서만 특정 부가 기능을 수행하는 소프트웨어를 인스톨시키는 것이 제안될 수 있지만 매우 복잡할 뿐만 아니라 번거로운 일이 된다.
따라서, 특정 시스템에 대해서 고객의 요구에 따라 특정 부가 기능을 인에이블시키는 방법이 당업계에 요구된다.
본 발명의 목적은 부가 기능에 대한 정당한 비용을 지불한 고객의 특정 시스템에 대해서만 그 고유의 키 값을 이용하여 부가 기능을 인에이블시키는 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명은 여러 가지 부가 기능이 설치된 네트웍 시스템의 특정 부가 기능을 인에이블시키는 방법에 있어서, 서비스 지원자가 네트웍 시스템을 고유하게 식별하는 고유 키와 고유키의 정보를 담은 초기화 파일을 파일 생성 툴을 이용하여 부가 기능 사용의 인증을 위한 키 파일을 생성하고 상기 생성한 키 파일을 네트웍 시스템으로 전송하는 단계와, 상기 네트웍 시스템이 상기 키 파일을 수신 및 인스톨하여 저장 매체에 저장한 후 재부팅하는 단계와, 상기 네트웍 시스템이 상기 재부팅 단계 후에, 상기 키 파일에 포함된 고유 키와 자신의 고유 키를 비교하는 단계와, 상기 네트웍 시스템이 상기 비교 결과 일치하면 상기 특정 부가 기능을 인에이블시키는 단계를 포함하는 것을 특징으로 한다.
도 1은 본 발명에 따른 부가 기능 인에이블 방법을 설명하기 위한 네트웍 시스템을 나타내는 도면,
도 2는 본 발명에 따라 서비스 지원자에 의한 제작용 키 파일의 생성을 설명하기 위한 도면,
도 3은 본 발명에 따라 서비스 지원자에서 제작용 키 파일을 생성하기 위한 제어 흐름도,
도 4는 본 발명에 따라 네트웍 시스템에서 부가 기능을 인에이블시키기 위한 제어 흐름도.
이하 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 1은 본 발명에 따른 네트웍 시스템의 부가 기능 인에이블 방법을 설명하기 위한 네트웍 시스템을 나타내는 도면이고, 도 2는 본 발명에 따라 서비스 지원자에 의한 제작용 키 파일의 생성을 설명하기 위한 도면이다.
도 1 및 도 2를 참조하면, 서비스 지원자(10)는 고객으로부터 부가 기능을 사용하고자 하는 특정 시스템에 대한 고유 키, 예컨대 MAC 주소(Media Access Control address)를 받아서 그 고유 키에 해당하는 텍스트 형식의 키 파일을 만든다. 즉, 서비스 지원자(10)는 도 2에 도시된 바와 같이 네크웍 시스템(20)에 대한 고유 키(52)를 고객으로부터 제공받는다. 이 고유 키(52)는 MAC 주소 또는 IP(internet protocol) 주소 등이 될 수 있다. MAC 주소는 LAN(local area network) 상에 접속된 컴퓨터나 네트워크 장비를 식별하는 유일한 물리적 번호(하드웨어 주소)이다. IP 주소는 인터넷상에서 라우팅을 효율적으로 하기 위하여 물리적인 네트웍 주소와 일치하는 개념으로 부여된 32 비트의 주소가 IP 주소이다. IP 주소를 이용하면 네트웍상의 유일한 호스트를 식별하는 것뿐만 아니라, 호스트가 있는 네트웍을 식별할 수 있다. 본 발명은 이러한 네트웍 시스템을 고유하게 식별하는 키를 이용하여 특정 시스템에 대한 부가 기능의 사용을 인증하고 그에 따라 부가 기능을 인에이블시킨다.
서비스 지원자(10)는 이러한 고유 키에 해당하는 텍스트 형식의 고유 키 파일(52)을 만들고, 이 고유 키에 대한 파일 이름, 저장 주소, 압축 여부 등에 대한 정보를 가진 초기화 파일(54)을 만든다. 이어서 서비스 지원자(100)는 이들 고유 키 파일(52)과 초기화 파일(54)을 제작용 파일 생성 툴(56)을 이용하여 제작용 키 파일(58)로 변환시킨다. 이 파일 생성 툴은 커맨드(command)로 구현될 수 있으며 레코드 파이 및 바이너리 파일을 제작용 파일로 변환시켜주는 도구이다.
서비스 지원자(10)는 이와 같이 생성된 제작용 키 파일(58)을 ftp(file transport protocol)을 통해 고객의 네트웍 시스템(20)으로 전송한다. 그러면 네트웍 시스템의 사용자는 전송되어 온 제작용 키 파일(58)을 네트웍 시스템(20) 상에 인스톨시킨다. 이 제작용 키 파일(58)은 네트웍 시스템(20) 상에 인스톨되면 고유 키 파일(52)을 플래시 메모리(36)의 특정 영역(40)에 저장되고, 이후 네트웍 시스템(20)은 재부팅된다. 이 제작용 키 파일(58)은 네트웍 시스템(20)에 인스톨되면 이후부터는 다른 동작 없이 사용될 수 있다.
네트웍 시스템(20)은 부팅할 때마다 자신의 고유 키와 플래시 메모리에 저장되어 있는 고유 키를 비교하여 그 값이 일치하면 부가 기능을 인에이블하고 그렇지 않으면 부가 기능을 디스에이블한다. 더 구체적으로 설명하면, 네트웍 시스템(20)은 본 발명에 따라 제작용 키 파일(58)을 인스톨시 플래시 메모리(36)의 소정의 영역(40)에 저장하도록 구성된다. 네트웍 시스템(20)은 부팅시 플래시 메모리의 내용을 DRAM으로 호출하여 실행하기 때문에 특정 부가 기능에 대한 제작용 키 파일(58)이 플래시 메모리의 소정 영역(40)에 인스톨되지 않으면 부팅시 소정 영역은 널(null) 데이터 등이 DRAM의 대응 영역으로 호출되어 해당 부가 기능을 수행할 수 없게 된다.
이와 같이 본 발명은 네트웍 시스템의 고유 키를 포함한 키 파일을 생성하고 해당 네트웍 시스템에 키 파일을 인스톨하여 부팅시마다 해당 네트웍 시스템이 부가 기능의 사용에 대한 정당한 대가를 지불했는 지를 판단할 수 있고 그에 따라 부가 기능을 인에이블시킬 수 있도록 한다.
도 3은 본 발명에 따라 서비스 지원자에서 제작용 키 파일을 생성하기 위한 제어 흐름도이다.
도 1 내지 도 3을 참조하면, 먼저 서비스 지원자(10)는 단계 60에서 특정 부가 기능에 대한 비용을 지불한 네트웍 시스템(20)의 사용자로부터 해당 네트웍 시스템을 고유하게 식별할 수 있는 키 예컨대, MAC 주소 또는 IP 주소를 제공받는다. 이어서 서비스 지원자(10)는 단계 62에서 해당 네트웍 시스템에 인스톨할 제작용 키 파일을 생성한다. 이 제작용 키 파일은 전술한 바와 같이, 고유 키에 해당하는 텍스트 형식의 고유 키 파일(52)과, 이 고유 키에 대한 파일 이름, 저장 주소, 압축 여부 등에 대한 정보를 가진 초기화 파일(54)을 생성하고 이들 고유 키 파일(52)과 초기화 파일(54)을 제작용 파일 생성 툴(56)을 이용하여 제작용 키 파일(58)로 변환시킴으로써 생성한다. 서비스 지원자(10)는 단계 64에서 생성한 제작용 키 파일을 ftp(file transport protocol)을 통해 고객의 네트웍 시스템(20)으로 전송한다.
도 4는 본 발명에 따라 네트웍 시스템에서 부가 기능을 인에이블시키기 위한 제어 흐름도를 나타낸다.
도 1 내지 도 4를 참조하면, 네트웍 시스템(20)은 먼저 단계 70에서 서비스 지원자로부터 제작용 키 파일58)을 ftp를 통해 수신한다. 이후 사용자에 의해 인스톨 커맨드가 입력되면 네트웍 시스템(20)은 단계 72에서 전송되어 온 제작용 키 파일(58)을 인스톨한다. 이때, 제작용 키 파일(58)은 네트웍 시스템(20)에서 메모리(30)의 플래시 메모리(36)에 있는 특정 영역(40)에 저장된다. 이렇게 함으로써 네트웍 시스템(20)이 부팅시마다 플래시 메모리(36)의 내용을 DRAM(32)으로 로딩할 때 제작용 키 파일(58)이 DRAM(32)으로 로딩되어 부가 기능이 인에이블될 수 있다.
네트웍 시스템(20)은 단계 74에서 제작용 키 파일(58)을 인스톨한 후 재부팅한다. 네트웍 시스템(20)은 전술한 바와 같이 부팅시 플래시 메모리(36)의 내용을 DRAM(32)으로 로딩한 후 단계 76에서 DRAM(32)에 로딩된 네트웍 시스템(20)의 제작용 키 파일에 포함된 고유 키와 자신의 고유 키를 비교한다. 네트웍 시스템(20)은 비교 결과 이들 고유 키가 일치하면 단계 80으로 진행한다. 본 실시예(도 4)에서는 고유 키를 MAC 주소로 하였지만, IP 주소 등과 같이 해당 네트웍 시스템을 고유하게 식별할 수 있는 키가 가능하다. 네트웍 시스템(20)은 단계 80에서 해당 부가 기능을 인에이블시키고, 단계 82로 진행하여 시스템을 동작한다. 네트웍 시스템(20)은 자신의 고유 키와 DRAM에 로딩된 고유 키가 동일하지 않으면 단계 78로 진행하여 해당 부가 기능을 디스에이블한다.
이와 같이 본 발명은 부가 기능에 대한 비용을 지불한 네트웍 시스템에 대해 고유한 키를 이용하여 부가 기능의 사용에 대한 인증 및 그에 따른 인에이블을 용이하게 할 수 있도록 구성된다.
본 발명에 따르면 특정 시스템에 대한 키 값의 식별을 MAC 주소 또는 IP 주소 등 전세계적으로 유일한 키 값을 사용함으로써 다른 시스템에서 그 키 값을 도용해서 사용할 수 없다. 또한 서비스 지원자는 단지 고객 시스템의 고유 키만 알면 인증을 위한 파일을 용이하게 생성할 수 있고 이 파일을 고객의 시스템으로 전송하기만 하면 되므로 해당 부가 기능을 위한 제품을 고객 별로 설치할 필요가 없어진다. 또한, 네트웍 시스템의 사용자도 이러한 파일을 시스템에 인스톨하는 것에 의해 손쉽게 부가 기능을 이용할 수 있는 이점이 있다.

Claims (5)

  1. 여러 가지 부가 기능이 설치된 네트웍 시스템의 특정 부가 기능을 인에이블시키는 방법에 있어서,
    서비스 지원자가 네트웍 시스템을 고유하게 식별하는 고유 키와 고유키의 정보를 담은 초기화 파일을 파일 생성 툴을 이용하여 부가 기능 사용의 인증을 위한 키 파일을 생성하고 상기 생성한 키 파일을 네트웍 시스템으로 전송하는 단계와,
    상기 네트웍 시스템이 상기 키 파일을 수신 및 인스톨하여 저장 매체에 저장한 후 재부팅하는 단계와,
    상기 네트웍 시스템이 상기 재부팅 단계 후에, 상기 키 파일에 포함된 고유 키와 자신의 고유 키를 비교하는 단계와,
    상기 네트웍 시스템이 상기 비교 결과 일치하면 상기 특정 부가 기능을 인에이블시키는 단계를 포함하는 것을 특징으로 하는 네트웍 시스템의 부가 기능 인에이블 방법.
  2. 제1항에 있어서, 상기 키 파일은 상기 고유 키에 해당하는 텍스트 형식의 파일과 상기 고유 키에 대한 파일 이름, 저장 주소, 압축 여부에 대한 정보를 갖는 초기화 파일의 결합에 의해 생성되는 것을 특징으로 하는 네트웍 시스템의 부가 기능 인에이블 방법.
  3. 제1항에 있어서, 상기 네트웍 시스템은 부팅시마다 상기 비교 단계를 수행하고 비교 결과에 따라 상기 인에이블 단계를 수행하는 것을 특징으로 하는 네트웍 시스템의 부가 기능 인에이블 방법.
  4. 제1항에 있어서, 상기 고유 키는 MAC 주소인 것을 특징으로 하는 네트웍 시스템의 부가 기능 인에이블 방법.
  5. 제1항에 있어서, 상기 고유 키는 IP 주소인 것을 특징으로 하는 네트웍 시스템의 부가 기능 인에이블 방법.
KR10-2001-0029258A 2001-05-26 2001-05-26 고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법 KR100389817B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0029258A KR100389817B1 (ko) 2001-05-26 2001-05-26 고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0029258A KR100389817B1 (ko) 2001-05-26 2001-05-26 고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법

Publications (2)

Publication Number Publication Date
KR20020090265A KR20020090265A (ko) 2002-12-02
KR100389817B1 true KR100389817B1 (ko) 2003-07-02

Family

ID=27706637

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0029258A KR100389817B1 (ko) 2001-05-26 2001-05-26 고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법

Country Status (1)

Country Link
KR (1) KR100389817B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705562B1 (ko) * 2003-12-18 2007-04-10 삼성전자주식회사 맥 주소 기반 라이센스 키에 의한 응용 프로그램 서비스제공 방법
KR100772856B1 (ko) 2005-01-11 2007-11-02 삼성전자주식회사 홈 네트워크에 있어서, 키 관리 방법 및 상기 방법을이용한 장치 및 시스템

Also Published As

Publication number Publication date
KR20020090265A (ko) 2002-12-02

Similar Documents

Publication Publication Date Title
TWI380216B (en) System and method for automated operating system installation
US7013462B2 (en) Method to map an inventory management system to a configuration management system
US9524390B2 (en) Method for authenticating firmware volume and system therefor
KR101130370B1 (ko) 공용 오퍼레이팅 시스템을 제공하기 위한 방법 및 시스템
US9164749B2 (en) Differential software provisioning on virtual machines having different configurations
JP4286798B2 (ja) ハードドライブにドライバファイルをインストールする方法、コンピュータ及びコンピュータ読取可能な記憶媒体
US8225306B2 (en) Platform independent imaging method and system
JP2004265422A (ja) ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別
US20050283606A1 (en) Selecting a boot image
US9460306B1 (en) System and method for controlling access of machine code to operating system resources
KR20080018196A (ko) 순응하는 장치와 함께 배포하기 위한 하드웨어 및소프트웨어 라이센스를 식별하기 위한 데이터 구조
US20160036767A1 (en) Uefi and operating system driver methods for updating mac address in lan-based nic
GB2403827A (en) Kernel cryptographic module signature verification system and method
US10726133B1 (en) Securely loading UEFI images at runtime
US11995188B2 (en) Method for faster and safe data backup using GPT remote access boot signatures to securely expose GPT partitions to cloud during OS crash
CN106462711A (zh) 经验证启动
US20050138414A1 (en) Methods and apparatus to support the storage of boot options and other integrity information on a portable token for use in a pre-operating system environment
US5838911A (en) Method and apparatus for obtaining network information by using a dynamic link library
US20100235545A1 (en) Methods and device for implementing multifunction peripheral devices with a single standard peripheral device driver
US7231513B1 (en) Dynamically linked basic input/output system
KR100389817B1 (ko) 고유 키를 이용한 네트웍 시스템의 부가 기능 인에이블 방법
US7493627B2 (en) System and method for configuring computer for operation
JP4149434B2 (ja) ファイル・オープン時にファイル・ロックが実施されるオペレーティング・システムを有するコンピュータ・システム内の少なくとも1つのターゲット・ファイルにアクセスする方法およびシステム
US20060288180A1 (en) Programmable memory write protection method and system
US20230011468A1 (en) Mapping container user and group ids to host

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120530

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee