KR100425505B1 - 프로세서보드의 인증검사방법 - Google Patents

프로세서보드의 인증검사방법 Download PDF

Info

Publication number
KR100425505B1
KR100425505B1 KR10-1999-0034689A KR19990034689A KR100425505B1 KR 100425505 B1 KR100425505 B1 KR 100425505B1 KR 19990034689 A KR19990034689 A KR 19990034689A KR 100425505 B1 KR100425505 B1 KR 100425505B1
Authority
KR
South Korea
Prior art keywords
authentication
key
conversion
processor
host name
Prior art date
Application number
KR10-1999-0034689A
Other languages
English (en)
Other versions
KR20010018651A (ko
Inventor
고진석
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR10-1999-0034689A priority Critical patent/KR100425505B1/ko
Publication of KR20010018651A publication Critical patent/KR20010018651A/ko
Application granted granted Critical
Publication of KR100425505B1 publication Critical patent/KR100425505B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 프로세서보드내에서 새로운 어플리케이션을 개발할 경우 프로그램을 실행하기전에 인증절차를 삽입하여 인증하도록 하므로써, 인증된 곳에서의 어플리케이션의 실행은 자유롭게 하고, 인증받지 못한 곳에서의 실행은 방지함으로써, 어플리케이션 개발에 대해 권리를 보호할 수 있는 프로세서보드의 인증검사방법을 제공하는 데에 있다.
본 발명의 구성은, 프로세서보드의 신규 어플리케이션이 구동될 서버를 확인하는 서버확인단계와, 상기 서버확인단계후에 호스트명을 변환시키는 호스트명 변환단계와, 상기 호스트명 변환단계후에 호스트명을 변환시킨 상태에서, 인증키 검사함수에 의해 임의의 변환키를 생성하는 변환키 생성단계와, 상기 변환키 생성단계후에 그 생성된 변환키가 인증키 생성함수에 의해 기저장된 인증키와 같은지의 여부를 확인하는 인증확인단계와, 상기 인증확인단계중에 그 생성된 변환키가 기저장된 인증키와 일치하지 않음이 확인될 경우 현 단계를 종료하는 프로세서 비인증단계로 이루어진 프로세서보드의 인증검사방법을 제공한다.

Description

프로세서보드의 인증검사방법{Method for verifying an identification key of the processor-board}
본 발명은 프로세서보드의 인증검사방법에 관한 것으로, 특히, 프로세서보드내에서 새로운 어플리케이션을 개발할 경우 프로그램을 실행하기전에 인증절차를 삽입하여 인증하도록 하므로써, 평가판 내지 인증된 장소에서의 어플리케이션의 동작을 승인하고, 비인증 장소에서의 불법 수행 및 제품화 방지에 적당하도록 한로세서보드의 인증검사방법에 관한 것이다.
기존의 컴파일(compile)되어 실행 가능한 프로세서는 임의의 유닉스(Unix) 시스템에서 수행가능하며, 수행에 대한 어떠한 제약이나 조건 없이, 수행자의 요구에 따라 결과 및 출력의 일련의 과정을 수행한다.
이러한 프로세서는 인증 과정이 배제되어 있으므로, 권리가 인정되지 않거나, 인증되지 않은 외부에서의 프로세서의 사용에 있어서, 그 권한을 검사하는 기능이 없어, 프로세서의 고유 목적의 절차만을 수행한다.
다시 말해서, 일반 프로세서는 프로세서의 일반적인 수행목적의 기능만을 가지고 있으므로, 프로세서의 개발자 및 권리자의 허락 없이 무단 사용 또는 임의의 목적에 사용될 수 있다.
즉, 도 1에 도시된 것과 같이, 종래에는 인증 기능이 없는 프로세서는 프로세서의 초기 구동시 권한을 검사하는 절차를 수행하지 않고, 일반적인 프로세서의 구동 환경, 예를 들면 특정 파일(file)의 유무, 데이터(dat) 디렉토리(directory) 검사, 인수의 검사, 등등의 검사만을 수행하고(S10), 구동 환경이 맞으면, 일반적인 기능 수행 절차에 들어간다(S20).
그리고, 또한 아무런 제약 없이, 상기 기능 수행의 결과를 출력할 수 있다(S30).
다시 말해서, 수행 환경이 개발 당시의 환경과 조건에 맞으면, 프로세서 고유의 기능을 수행하는데, 아무런 제약이 없으며, 만약 수행하는데 필요한 외부 조건이 없다면, 즉 프로세서와 외부 환경과 주고받는 데이터가 없다면, 거의 모든 환경에서 수행하는 데에 지장이 없이 동작한다.
따라서, 상기와 같이 동작하는 종래 기술은 허락되지 않은 사용자나, 외부에서 특정 불순한 목적에 따라 임의로 사용될 수 있어, 권리 사용에 침해를 받을 수 있는 문제점이 있다.
따라서, 본 발명의 목적은 상기와 같은 종래 기술의 문제점을 해결하기 위한 것으로서, 프로세서보드내에서 새로운 어플리케이션을 개발할 경우 프로그램을 실행하기전에 인증절차를 삽입하여 인증하도록 하므로써,인증된 곳에서의 어플리케이션의 실행은 자유롭게 하고, 인증받지 못한 곳에서의 실행은 방지함으로써, 어플리케이션 개발에 대해 권리를 보호할 수 있는 프로세서보드의 인증검사방법을 제공하는 데에 있다.
도 1은 종래 기술의 어플리케이션 초기 구동의 동작순서도,
도 2는 본 발명의 실시예에 따른 인증키 생성 및 검사에 의한 어플리케이션 초기 구동을 적용한 동작순서도,
도 3은 도 2에서 인증키 생성 및 검사를 적용한 동작 순서도이다.
상기 목적을 달성하기 위한 본 발명은 프로세서보드의 신규 어플리케이션을 검사하는 방법에서, 상기 어플리케이션이 구동될 서버를 확인하는 서버확인단계와, 상기 서버확인단계후에 호스트명을 변환시키는 호스트명 변환단계와, 상기 호스트명 변환단계후에 호스트명을 변환시킨 상태에서, 인증키 검사함수에 의해 임의의 변환키를 생성하는 변환키 생성단계와, 상기 변환키 생성단계후에 그 생성된 변환키가 인증키 생성함수에 의해 기저장된 인증키와 같은지의 여부를 확인하는 인증확인단계와, 상기 인증확인단계중에 그 생성된 변환키가 기저장된 인증키와 일치하지 않음이 확인될 경우 현 단계를 종료하는 프로세서 비인증단계와, 상기 인증확인단계중에 그 생성된 변환키가 기저장된 인증키와 일치함이 확인될 경우 프로세서를 구동시키는 프로세서 인증단계로 포함하는 것을 특징으로 하는 프로세서보드의 인증검사방법을 제공한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명한다.
본 발명은 도 2에 도시된 바와같이, 프로세서보드(도시안됨)의 어플리케이션을 실행할 경우 인증검사실행단계(S100)로 진행하여 인증키생성함수에 의해 기 저장된 인증키와 인증키 검사함수에 의해 새로 조합되어 생성된 변환키를 서로 비교하고 그 일치여부를 검사한다.
즉, 상기 인증검사실행단계(S100)에서 어플리케이션에 내장된 인증(verify) 함수는 초기 구동시 임의 위치에 저장되어 있는 인증키와 내부적으로 조합된 키를 생성시킨 후 이들을 서로 비교하여 동작 여부를 결정한다.한편, 상기 인증검사실행단계(S100)에 의해 인증키 생성함수에 의해 기 저장된 인증키와 인증키 검사함수에 의해 새로 생성된 변환키가 일치할 경우 구동환경검사단계(S200)로 진행하여 프로세서보드의 구동환경을 검사한다. 또한, 상기 구동환경검사단계(S200)후에 프로세서기능 실행단계(S300)로 진행하여 해당 프로세서 기능을 실행한다. 그리고, 상기 프로세서기능 실행단계(S300)후에 결과 출력단계(S400)로 진행하여 그 수행된 프로세서기능의 결과값을 출력한다.
여기서, 상기 인증검사실행단계(S100)를 도 3를 참고로 좀 더 상세히 설명하면,우선, 서버확인단계(S110)로 진행하여 어플리케이션이 구동될 서버를 확인한다. 그리고, 상기 서버확인단계(S110)후에 호스트명(Hostname) 변환단계(S120)로 진행하여 호스트명을 변환시킨다. 또한, 상기 호스트명 변환단계(S120)후에 변환키 생성단계(S130)로 진행하여 호스트명을 변환시킨 상태에서, 인증키 검사함수에 의해 임의의 변환키를 생성한다. 한편, 상기 변환키 생성단계(S130)후에 인증확인단계(S140)로 진행하여 생성된 변환키가 인증키 생성함수에 의해 기저장된 인증키와 같은지의 여부를 판단한다. 이때, 상기 인증확인단계(S140)중에 생성된 변환키가 기저장된 인증키와 일치하지 않음이 확인될 경우 현 단계를 종료한다. 그러나, 상기 상기 인증확인단계(S140)중에 생성된 변환키가 기저장된 인증키와 일치함이 확인될 경우 구동환경검사단계(S200)로 진행한다.
즉, 상기 변환키 생성단계(S130)는, 4바이트 정수의 각각의 비트의 순열을 조합하고, 시프트(shift)하여 생성한다. 또한, 상기 변환키 생성단계(S130)는 독립 수행되는 임의 서버 이름을 이미 정의된 조합키 생성 모듈(module)을 통해 하나의 변환키를 생성/저장하고, 어플리케이션에 내장되어 있는 인증 함수는 동일한 조합키 생성 모듈에 의해 생성된 상기 변환키와 기 저장되어 있던 인증키의 동일 여부를 판단하여, 프로세스의 구동 여부를 결정한다.
다시말해서, 상기 인증키 생성함수는 해당 서버에 프로세서를 구동시키기 전에 먼저 수행되는 동작으로, 정해진 위치에 서버의 이름을 가지고 생성된 유일한 조합값(인증키)을 저장한다.
따라서, 인증키 검사 함수가 내장된 프로세서를 서버에 저장한 후 구동시키면, 초기 구동시 프로세서는 인증검사 함수를 호출하고, 인증 검사함수는 내부 함수에 의해 만들어진 임의의 값이 그 이전에 인증키 생성함수가 저장해둔 조합값과 같은지의 여부를 검사한 후 같으면 인증을 허락하고, 그렇지 않으면 프로세서 동작을 중지시킨다.
결과적으로 새로 개발되는 프로세서보드의 애플리케이션내에 인증키 생성함수기능을 삽입시킨다음 이 인증키 생성 함수에 의해 임의의 조합값이 생성된 서버만이 프로세서의 수행 권한을 인정받는다.
그러나, 임의의 조합값이 생성되더라도, 인증검사 함수가 생성하는 특정값과 다르면 권한을 인정받지 못하고, 실행을 중단한다.
따라서, 상기와 같은 인증을 통하여 개발된 어플리케이션을 적극적으로 보호할 수 있다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정된 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변환 및 변경이 가능한 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이다.
따라서, 상기와 같이 동작하는 본 발명은 프로세서보드내에서 새로운 어플리케이션을 개발할 경우 프로그램을 실행하기전에 인증키생서과 검사하는 인증절차를 삽입하여 인증하도록 하므로써, 인증된 곳에서의 어플리케이션의 실행은 자유롭게 하고, 인증받지 못한 곳에서의 실행은 방지함으로써, 어플리케이션 개발에 대해 권리를 보호할 수 있는 효과가 있다.

Claims (2)

  1. 프로세서보드의 신규 어플리케이션을 검사하는 방법에 있어서,
    상기 어플리케이션이 구동될 서버를 확인하는 서버확인단계와, 상기 서버확인단계후에 호스트명을 변환시키는 호스트명 변환단계와, 상기 호스트명 변환단계후에 호스트명을 변환시킨 상태에서, 인증키 검사함수에 의해 임의의 변환키를 생성하는 변환키 생성단계와, 상기 변환키 생성단계후에 그 생성된 변환키가 인증키 생성함수에 의해 기저장된 인증키와 같은지의 여부를 확인하는 인증확인단계와, 상기 인증확인단계중에 그 생성된 변환키가 기저장된 인증키와 일치하지 않음이 확인될 경우 현 단계를 종료하는 프로세서 비인증단계와, 상기 인증확인단계중에 그 생성된 변환키가 기저장된 인증키와 일치함이 확인될 경우 프로세서를 구동시키는 프로세서 인증단계로 포함하는 것을 특징으로 하는 프로세서보드의 인증검사방법.
  2. 제1항에 있어서, 상기 변환키 생성단계는 4바이트 정수의 각각의 비트의 순열을 조합하고 시프트하여 생성하는 것을 특징으로 하는 프로세서보드의 인증검사방법.
KR10-1999-0034689A 1999-08-20 1999-08-20 프로세서보드의 인증검사방법 KR100425505B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-1999-0034689A KR100425505B1 (ko) 1999-08-20 1999-08-20 프로세서보드의 인증검사방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-1999-0034689A KR100425505B1 (ko) 1999-08-20 1999-08-20 프로세서보드의 인증검사방법

Publications (2)

Publication Number Publication Date
KR20010018651A KR20010018651A (ko) 2001-03-15
KR100425505B1 true KR100425505B1 (ko) 2004-03-30

Family

ID=19608098

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1999-0034689A KR100425505B1 (ko) 1999-08-20 1999-08-20 프로세서보드의 인증검사방법

Country Status (1)

Country Link
KR (1) KR100425505B1 (ko)

Also Published As

Publication number Publication date
KR20010018651A (ko) 2001-03-15

Similar Documents

Publication Publication Date Title
JP4647300B2 (ja) 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
KR101033620B1 (ko) 신뢰된 코드 그룹들
US7802087B2 (en) Universal method for submitting gaming machine source code software to a game certification laboratory
US6363486B1 (en) Method of controlling usage of software components
US5649099A (en) Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
US9189605B2 (en) Protected computing environment
Sadeghi et al. TCG inside? A note on TPM specification compliance
US7953225B2 (en) Mobile wireless communications device with software installation and verification features and related methods
US8984296B1 (en) Device driver self authentication method and system
US7739516B2 (en) Import address table verification
KR20050002575A (ko) 서버에서 클라이언트로 전송된 부트 파일의 3방향 확인 및인증
EP3163489B1 (en) Token-based control of software installation and operation
EP3583536B1 (en) Securely defining operating system composition without multiple authoring
Devanbu et al. Techniques for trusted software engineering
Dietrich et al. Secure boot revisited
KR100425505B1 (ko) 프로세서보드의 인증검사방법
Haldar et al. Symmetric behavior-based trust: A new paradigm for Internet computing
TWI428786B (zh) 建立一受保護之計算環境的方法
KR100348027B1 (ko) 운영체제와 컴파일러가 연계된 프로그램 변경방지 시스템및 그 방법
KR101738604B1 (ko) 라이브러리의 불법 사용 방지 시스템 및 방법
WO2023171443A1 (ja) 電子制御装置及び認証方法
CN112948199B (zh) 一种基于国产Linux系统的TPM仿真器的测试方法
RU2258252C2 (ru) Система и способ проверки подлинности динамически подключаемых исполняемых образов
Devanbu et al. Research directions for automated software verification: Using trusted hardware

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130219

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140218

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150216

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee