KR100958108B1 - 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치 - Google Patents

이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치 Download PDF

Info

Publication number
KR100958108B1
KR100958108B1 KR1020070114659A KR20070114659A KR100958108B1 KR 100958108 B1 KR100958108 B1 KR 100958108B1 KR 1020070114659 A KR1020070114659 A KR 1020070114659A KR 20070114659 A KR20070114659 A KR 20070114659A KR 100958108 B1 KR100958108 B1 KR 100958108B1
Authority
KR
South Korea
Prior art keywords
program
mobile communication
key
terminal
communication terminal
Prior art date
Application number
KR1020070114659A
Other languages
English (en)
Other versions
KR20090048682A (ko
Inventor
배형득
박남훈
김진업
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070114659A priority Critical patent/KR100958108B1/ko
Priority to US12/742,523 priority patent/US20100257360A1/en
Priority to PCT/KR2008/005047 priority patent/WO2009064069A1/en
Publication of KR20090048682A publication Critical patent/KR20090048682A/ko
Application granted granted Critical
Publication of KR100958108B1 publication Critical patent/KR100958108B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치에 관한 것이다. 이동통신 프로그램 공급자는 SDR 단말기마다 고유하게 부여되는 단말기 고유식별번호(IMEI)에 근거하여 키생성 알고리즘에 의해 공개키와 개인키를 생성하고, 키등록 서버로 생성된 공개키를 등록한 후, 공개키로 이동통신 프로그램을 암호화하여 배포한다. SDR 단말기는 단말기 고유식별번호(IMEI)에 근거하여 키생성 알고리즘에 의해 개인키를 생성하고, 생성된 개인키를 이용하여 서버로부터 다운로드 받은 암호화된 프로그램을 복호화하여 설치 운용한다. 따라서, 이동통신 프로그램을 암호화하기 때문에, 제3자는 불법 복제된 프로그램을 임의의 SDR 단말기에서 설치를 시도하여도 복호화할 수 없고 설치가 불가능하다. SDR 단말기는 제3자에 의한 불법 복제 프로그램의 악의적 변경이나 재사용을 방지할 수 있다.
SDR 단말기, 불법복제, 암호화, 복호화

Description

이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치{Method and apparatus for protecting illegal program copy of mobile communication terminals}
본 발명은 프로그램 불법복제 방지 방법 및 장치에 관한 것으로, 특히 비대칭키 알고리즘에 의해 하드웨어 셋팅 정보(IMEI)에 근거하여 개인키(private key)와 공개키(public key)를 생성하고, 생성된 공개키를 키등록 서버로 등록하고, 공개키로 암호화된 프로그램을 서버로부터 다운로드받아 개인키로 복호화하여 SDR(Software Defined Radio) 단말기에서 프로그램의 불법 복제를 방지하기 위한, 이동통신 단말기에서 프로그램 불법복제 방지 방법 및 장치에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호:2006-S-012-02, 과제명:SDR 단말용 미들웨어 플랫폼 개발(Development of Middleware Platform Technology based on the SDR Mobile Station)].
종래의 이동통신 단말기는 소프트웨어와 하드웨어가 단단하게 밀착(tightly coupled) 구현되어 소프트웨어적 방법으로 새로운 이동통신 방식을 지원하는 것이 불가능하다. 그러나, SDR(Software Defined Radio) 단말기는 하드웨어 플랫폼에 동적으로 이동통신 소프트웨어의 설치 및 제거가 가능한 구조로써 소프트웨어적 방법으로 새로운 이동통신 방식을 지원할 수 있다. 기존 이동통신 단말기는 불법복제를 방지하기 위한 다양한 시스템과 방법이 사용되고 있다.
불법복제를 방지하기 위한 시스템 및 방법은 다수의 프로세서에 의해 프로그램의 억세스 단계를 복잡화시켜 보호하는 방법과, 특정한 하드웨어를 복제방지를 위한 단말기에 부착하여 복제를 방지하는 기술 등이 있다.
예를들면, 불법복제 방지 기술은 하드웨어 키이록(Key Lock)을 이용하는 기술과 소프트웨어를 이용한 불법복제 방지 방법들이 있다. 소프트웨어를 이용한 불법복제 방지 방법은 설치 정보를 기록하여 설치 횟수를 제한하는 방법과, 설치시 필요한 패스워드 정보를 디스크와 별도로 배포하거나 패스워드 정보를 수시로 변경하는 기술이 있다.
그러나, 불법복제를 방지하기 위한 시스템 및 방법들은 각각 몇 가지 단점을 가지고 있다.
예를 들면, 하드웨어 키이록(Key Lock)을 시스템에 부착하여 불법복제를 방지하는 기술은 해당 하드웨어 키이록의 분실시 그의 대체가 용이하지 않았다.
또한, 소프트웨어를 이용한 불법복제 방지 방법은 원본은 그대로 두고 필요시마다 복제하여 사용하면 이를 제한하지 못하고 뿐만 아니라 프로그램의 복제 자 체는 안되지만 서로 패스워드를 공개하는 경우에 이를 막을 길이 없었다.
또한, 다른 불법복제 방지 방법은 휴대폰의 시스템 프로그램이 저장되어 있는 프로그램 롬(Program ROM)의 칩(Chip)에 설치된 하드웨어 고유정보를 사용하는 것이다. 즉, 이 방법은 동일한 하드웨어 고유정보 값에 의해서만 복제를 허용하고, 그 외의 값에 대해서는 복제할 수 없다. 그러나, 이 방법은 해커에 의해 프로그램을 한 섹터씩 무력화시키는 트라이 에러식 반복 작업을 통해, 복제방지용 하드웨어 세팅 판단 코드부분을 알아내는 경우, 불법복제방지 하드웨어의 비밀이 세팅되어 있는 휴대폰 단말기일지라도 판단 값이 정상 상태가 나오도록 조작될 수 있다.
그러나, 상기한 방법들은 기존의 이동통신 단말기의 복제 방지를 위해 고안된 방법으로써, 이것을 SDR 단말기에 적용하기는 몇 가지 단점이 있다. 먼저, SDR 단말기는 프로그램의 복사, 설치 및 제거가 기존 단말기보다 용이한 구조로 되어있으므로, 상기 방법들은 프로그램의 내용을 보호하지 못한다. 즉, SDR 단말기에서 불법 복사된 프로그램은 기계어 헥사 코드를 그대로 해커에게 노출됨으로써 프로그램의 악의적 변조와 재사용을 막지 못하는 문제점이 있었다.
도 1은 종래의 이동통신 단말기에서 불법 복제 방지 방법을 설명한 흐름도이다. 종래의 이동통신 단말기와 기지국 사이에 운용되는 프로그램의 불법복제 방지 방법은 이동통신 단말기의 전원 ON 상태에서 복제 방지를 위한 하드웨어 세팅 여부를 판단하는 단계; 불법복제로 판단되면 불법 복제 상황을 LCD로 표시하고 작동을 중지시키며 불법복제에 해당하지 않으면 이동통신 프로토콜을 작동하여 기지국의 네트워크 코드를 수신하는 단계; 기지국의 네트워크 코드를 수신하면 불법 복제 빈 번 국가 또는 네트워크 인지를 확인하는 단계; 불법 복제 빈번 국가 또는 네트워크가 아닌 경우, 타이머를 돌려 일정 시간마다 복제 방지 하드웨어 세팅을 체크하는 단계; 불법 복제 빈번 국가 또는 네트워크에 해당하는 경우, 분산/암호화된 복제 체크 프로그램을 네트워크에서 수신된 임의의 프레임 번호를 랜덤 계수로 사용하여 임의의 여유공간을 옮기는 단계; 및 임의의 여유공간으로 옮긴 분산/암호화된 복제 체크 프로그램에 의해 새로 조합된 복제 방지 하드웨어 체크 루틴의 체크의 정상여부를 판단하여 정상이 아니면 불법 복제임을 알리고 작동을 중지시키며, 정상이면 타이머를 돌려 일정 시간마다 복제방지 하드웨어를 체크하는 단계로 이루어진다.
SDR(Software Defined Radio) 단말기는 하드웨어 플랫폼 상에 설치되는 프로그램의 종류에 따라 무선 이동통신 방식이 결정되는 장치이다. 이러한 SDR 단말기는 프로그램의 설치와 제거 과정을 통해 무선 이동통신 방식이 변경된다. 이때, SDR 단말기는 이동통신 프로그램이 불법 복제되어 설치 및 운용되는 것을 막을 필요가 있다. 또한, 이동통신 프로그램은 SDR 단말기 비휘발성 메모리 영역에 저장되어 설치 및 운용되는 특징이 있어서, 프로그램의 복제가 용이한 구조이다.
따라서, SDR 단말기는 불법 복제된 프로그램의 기계어 코드가 제3자에게 그대로 노출되는 것을 막아 프로그램의 악의적 변경 및 재사용을 방지할 필요가 있다.
본 발명은 상기한 문제점을 해결하기 위해 제안된 것으로, SDR 단말기마다 고유하게 부여되는 하드웨어 셋팅 정보를 이용하여 공개키(public key)와 개인키(private key)를 생성하고, 공개키로 이동통신 프로그램을 암호화하여 배포하고, SDR 단말기의 하드웨어 셋팅 정보를 이용하여 생성된 개인키를 이용하여 암호화된 이동통신 프로그램을 복호화하여 설치 운영하여, SDR 단말기의 프로그램의 불법 복제를 방지하고 복제된 프로그램의 저작권을 보호하기 위한, 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명의 목적을 달성하기 위하여, 본 발명은 이동통신 단말기의 프로그램 불법복제 방지 방법으로서, (a) 이동통신 단말기의 하드웨어 셋팅 정보에 근거하여 키생성 알고리즘에 의해 해당 이동통신 단말기의 공개키를 생성하는 단계; (b) 생성된 이동통신 단말기의 공개키를 키등록 서버로 등록하는 단계; (c) 이동통신 단말기가 프로그램 다운로드 서버에 원하는 프로그램의 다운로드를 요청하는 단계; (d) 프로그램 다운로드 서버가 키등록 서버에 등록된 해당 이동통신 단말기의 공개키를 이용하여 프로그램을 암호화하고, 이동통신 단말기가 프로그램 다운로드 서버로부터 암호화된 프로그램을 다운로드받는 단계; 및(e) 이동통신 단말기의 하드웨어 셋팅 정보에 근거하여 키생성 알고리즘에 의해 해당 이동통신 단말기의 비밀키를 생성하고, 생성된 비밀키를 이용하여 다운로드받은 암호화된 프로그램을 복호화하는 단계를 포함한다.
본 발명의 다른 목적을 달성하기 위하여, 본 발명은 이동통신 단말기의 프로그램 불법복제 방지 장치로서, 이동통신 단말기의 하드웨어 셋팅 정보를 읽어들여, 읽어들인 하드웨어 셋팅 정보에 근거하여 비밀키 및 공개키를 생성하는 키생성 알고리즘부; 상기 생성된 공개키를 키등록 서버에 등록하는 키등록부; 및 상기 키등록 서버에 등록된 공개키에 의해 암호화된 프로그램을 프로그램 다운로드 서버로부터 다운로드 받고, 다운로드받은 프로그램을 상기 생성된 비밀키로 복호화하는 복호화부를 포함한다.
삭제
본 발명은 미래 이동통신 기술로 부각되고 있는 SDR 단말기마다 고유하게 부여되는 하드웨어 셋팅 정보(IMEI:International Mobile Equipment Identity)에 근거하여 키생성 알고리즘을 사용하여 공개키와 개인키를 생성하고, 공개키를 키등록 서버로 등록한 후, 프로그램 공급자에 의 의해 공개키로 프로그램을 암호화하여 배포하고, SDR 단말기의 하드웨어 셋팅 정보에 근거하여 키생성 알고리즘에 의해 생성된 개인키를 이용하여 암호화된 프로그램을 복호화하여, SDR 단말기의 프로그램의 불법 복제를 방지하고, 복제된 프로그램의 저작권을 보호할 수 있다.
본 발명은 프로그램 설치와 제거 과정을 제공하고, 비대칭키 암호화/복호화 알고리즘을 사용하여 이동통신 단말기에서 불법 복제된 프로그램의 사용을 원천적으로 차단함으로써 저작권을 보호하는 효과가 있다.
또한, 본 발명은 이동통신 프로그램을 암호화함으로써 제3자에 의한 프로그램의 악의적 변경이나 재사용을 방지할 수 있다. 암호화된 이동통신 프로그램은 제3자가 그 내용을 알 수 없으며, 그 내용을 변경하거나 다른 목적으로 사용되는 것이 불가능하다. 특히, SDR 단말기 기술은 범용 컴퓨터에서와 같이 프로그램의 저장, 설치 및 제거가 가능하고, 악의적 코드를 갖는 프로그램 사용으로 의해 이동통신 시스템의 교란과 같은 통신 인프라에 심각한 장애를 초래하는 것을 방지하고, 이동통신 프로그램의 암호화를 통해 프로그램 코드의 기밀성을 확보하여 제 3 자에 의한 악의적 사용을 방지할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 2는 본 발명의 실시예에 따른 SDR 단말기마다 부여되는 하드웨어 셋팅 정보를 이용하여 키생성 과정을 나타내는 도면이다.
본 발명에 따른 비대칭키 알고리즘(Asymmetric Key Algorithm)은 암호화 키와 복호화 키를 다르게 사용하며, 암호화를 위해 공개키(public key)를 사용하고, 복호화를 위해 개인키(private key)또는 비밀키(secret key)를 사용한다.
하드웨어 셋팅 정보(101)는 크기가 45비트로써 이동통신 단말기에 유일하게 부여되는 단말기 고유식별번호(IMEI:International Mobile Equipment Identity)와 같이 기밀성이 유지되는 정보이다. 단말기 고유식별번호(IMEI)는 해당 단말기의 각종 인증 통과 여부에 따라 부여된 코드인 TAC(Type Approval Code), 최종 제조공장에 부여된 제조공장의 코드인 FAC(Final Assembly Code), 해당 단말기에 부여된 고유의 시리얼 번호인 SNR(Serial NumbeR), 단말기공식 식별번호의 오류 여부를 확인하기 위한 CD(Check Digit)로 구성된다.
이동통신 단말기는 SDR(Software Defined Radio) 단말기를 사용한다.
키생성 알고리즘(102)은 SDR 단말기마다 고유하게 부여되는 하드웨어 셋팅 정보(IMEI)(101)를 입력받아 한 쌍의 공개키(103)와 비밀키(개인키)(104)를 생성한다. 이때, SDR 단말기는 키생성 알고리즘(102)에 의해 하드웨어 셋팅 정보(101)에 근거하여 공개키(103)와 비밀키(104)를 생성하고, 생성된 공개키를 키등록 서버로 등록한다.
이동통신 프로그램 공급자는 키등록 서버에 등록된 공개키(103)로 이동통신 프로그램을 암호화하여 배포한다. SDR 단말기는 하드웨어 셋팅 정보(101)에 근거하여 키생성 알고리즘(102)에 의해 비밀키(개인키)(104)를 생성하고, 프로그램 다운 로드 서버로부터 다운로드받은 암호화된 프로그램을 생성된 비밀키(개인키)(104)에 의해 복호화하여 설치된다.
본 발명에 따른 SDR 단말기에서 프로그램 불법복제 방지 방법은 비대칭 암호화/복호화 알고리즘을 이용한다.
일반적으로, 비대칭 암호화 기술(이하, 공개키 암호화 기술이라고 칭함)은 공개키(Public key)와 개인키(Private key)를 사용하여 인증과 서명, 암호화를 수행하며, 암호화 키와 복호화 키가 서로 달라 키 분배가 용이하기 때문에 최근에 많이 사용하고 있다. 공개키 암호화 기술은 RSA(Rivest, Shamir, Adlman), 타원곡선 암호화(ECC: Ellipstic Curve Cryptogram) 알고리즘 등이 있다. 최근 가장 널리 사용되는 공개키 암호화 알고리즘으로 RSA가 사용되고 있지만, RSA 알고리즘은 암호화 및 복호화를 위해 많은 계산량과 처리속도가 느려 이동통신 장치나 PDA(Personal Digital Assistant)에 적용하기 힘든 단점이 있다.
본 발명에 따른 이동통신 단말기의 프로그램 불법복제 방지를 위한 공개키 암호화/복호화 알고리즘은 EC-KCDSA(Korean Certificate-based Digital Signature Algorithm using Elliptic Curves)를 사용한다. EC-KCDSA 알고리즘은 2001년 12월 19일 대한민국 정보통신 단체표준(표준번호 TTAS.KO-12.0015)으로 제정된 비대칭 알고리즘이다.
SDR 단말기에서 키생성 알고리즘(102)에 의해 생성되는 공개키와 개인키는 아래의 [수학식 1]과 같이 나타낼 수 있다.
(1) XA = f(IMEI)
(2) YA = XA *P
(XA: 단말기 A의 개인키(private key), YA:단말기 A의 공개키(public key),
P : 타원곡선 E의 한점)
[수학식 1]의 (1)에서와 같이, 단말기 A의 개인키 XA(104)는 단말기 고유식별번호(IMEI)를 변수로 사용하여 키생성 알고리즘(102)에 의해 생성한다. SDR 단말기 사용자는 키생성 알고리즘(102)으로 생성된 단말기 공개키(103)를 키등록 서버(201)로 등록한다.
도 3은 본 발명의 일실시예에 따른 단말기 공개키를 전달하는 과정을 나타내는 구성도이다.
우선, 이동통신 단말기(202)는 키등록 서버(201)로 단말기 고유식별번호(IMEI:International Mobile Equipment Identity)에 의해 생성된 자신의 공개키(103)를 등록한다.
단말기(202)가 프로그램 다운로드 서버(203)로 프로그램 다운로드를 요청하면, 프로그램 다운로드 서버(203)는 키등록 서버(201)로 이동통신 단말기의 공개키(103)를 요청한다.
이동통신 프로그램 공급자의 다운로드 서버(203)는 키등록 서버(201)로부터 이동통신 단말기의 고유의 하드웨어 셋팅 정보에 의해 생성된 단말기의 공개 키(103)를 수신받고, 다운로드할 소프트웨어를 단말기의 공개키(103)로 암호화하여 암호화된 이동통신 프로그램을 단말기(202)로 전송한다.
단말기(202)는 이동통신 단말기의 하드웨어 셋팅 정보에 근거하여 키 생성 알고리즘(102)에 의해 해당 이동통신 단말기의 비밀키(개인키)를 생성하고, 생성된 비밀키를 이용하여 다운로드 받은 암호화된 이동통신 프로그램을 복호화하고, 다운로드받은 암호화된 이동통신 프로그램을 비휘발성 메모리에 저장한다.
도 4는 본 발명의 실시예에 따른 공개키를 사용하여 프로그램을 암호화하는 과정을 설명한 구성도이다.
이동통신 프로그램 공급자의 프로그램 다운로드 서버(203)는 단말기 고유식별번호(IMEI:International Mobile Equipment Identity)에 근거하여 생성된 단말기의 공개키(103)를 키등록 서버(201)로부터 획득하여 키생성 알고리즘의 암호화 프로그램(304)에 의해 이동통신 프로그램(301)을 암호화한다.
키 생성 알고리즘부의 암호화 프로그램(304)은 이동통신 프로그램(301)을 단말기의 공개키(103)로 암호화하여, 암호화된 이동통신 프로그램(303)을 출력한다.
프로그램 다운로드 서버(203)는 이동통신 프로그램(301)을 이동통신 단말기의 하드웨어 셋팅 정보에 근거하여 단말기의 공개키(103)로 암호화하고, 암호화된 이동통신 프로그램(301)을 단말기(202)로 전송한다.
키생성 알고리즘부의 암호화 프로그램(304)의 암호화 방식은 현재 통용되는 공개키 암호화 방식을 사용하며, 본 발명은 EC-KCDSA 알고리즘으로 설명한다.
프로그램 다운로드 서버(203)가 단말기(202)로 메시지 M=(m1, m2)을 보내고자 한다면, 프로그램 다운로드 서버(203)는 임의의 정수 k를 선택하여, 공개된 타원곡선 위의 한 점 P를 이용하여 점 kP와 점 k(XAP)를 계산한다.
(1) c0 = kP
(2) k(XAP) = XA(kP) = (x,y)
상기 [수학식 2]의 (2)에서 x, y값이 0이 아니면, 아래의 [수학식 3]와 같이 c1, c2를 계산한다.
(1) c1 = m1 x
(2) c2 = m2 y
프로그램 다운로드 서버(203)는 [수학식 2]와 [수학식 3]에서 연산된 결과값을 이용하여 암호문 C = { c0,c1,c2 }를 구성한 후, 단말기(202)로 전송한다.
도 5는 본 발명의 실시예에 따른 SDR 단말기에서 암호화된 프로그램을 비밀키(개인키)를 사용하여 복호화하는 과정을 설명한 구성도이다.
SDR 단말기는 자신의 단말기의 하드웨어 셋팅 정보인 자신의 고유식별번호(IMEI)를 읽어들여 키생성 알고리즘부(102)로 입력하여, [수학식 1]의 (1)을 이용하여 자신의 단말기의 비밀키(104)를 생성한다.
키생성 알고리즘부의 복호화 프로그램(401)은 이동통신 단말기의 하드웨어 셋팅 정보(IMEI)에 근거하여 키생성 알고리즘에 의해 해당 이동통신 단말기의 비밀키를 생성하고, 생성된 비밀키(개인키)(104)를 이용하여 USB 메모리 또는 다운로드 받은 암호화된 이동통신 프로그램(402)을 복호화하여, 복호화된 이동통신 프로그램(303)을 제공한다.
예를 들면, 이동통신 단말기(202)가 프로그램 다운로드 서버로(203)부터 암호문 C = {c0,c1,c2}를 수신하면, 암호문을 복호화한다. 이동통신 단말기(202)는 자신의 개인키 XA를 이용하여, 다운로드 서버(203)가 사용한 (x,y) 좌표를 구하게 된다. 단말기는 (x,y)를 이용하여 아래 식과 같이 메시지 M={m1, m2}을 복원한다.
(1) XA c0 = XA(kP) = (x,y)
(2) m1 = c1/x = m1 x /x, m2=c2/y = m2 y /y
도 6은 본 발명의 일실시예에 따른 SDR 단말기에서 암호화된 프로그램을 복호화하기 위한 시스템 구성도이다.
SDR 단말기는 SDR 단말기 설치 프로그램(501)을 구비하고, SDR 단말기 설치 프로그램(501)은 키생성 알고리즘부(502), 키등록부(503), 및 복호화부(504)로 구성된다.
SDR 단말기 설치 프로그램(501)은 이동통신 단말기의 하드웨어 셋팅 정보(IMEI, 단말기 고유식별번호)를 읽어들여, 읽어들인 하드웨어 셋팅 정보에 근거 하여 비밀키 및 공개키를 생성하는 키생성 알고리즘부(502); 상기 생성된 공개키를 키등록 서버(201)에 등록하는 키등록부(503); 및 상기 키등록 서버(201)에 등록된 공개키에 의해 암호화되어, 프로그램 다운로드 서버(203)로부터 다운로드받은 프로그램을 상기 생성된 비밀키로 복호화하는 복호화부(504)로 구성된다.
SDR 단말기 설치 프로그램(501)은 단말기 하드웨어 셋팅 정보(101)를 읽어들여 키생성 알고리즘부(502)에 의해 자신의 비밀키(개인키)(104)를 생성한다.
SDR 단말기 설치 프로그램(501)의 복호화부(504)는 생성된 비밀키(104)를 사용하여 암호화된 이동통신 프로그램(303)을 복호화하여, 복호화된 프로그램(402)을 출력하고, 복호화된 프로그램(402)을 단말기에 설치한다.
도 7은 본 발명의 실시예에 따른 SDR 단말기에서 하드웨어 셋팅 정보를 읽어들여 비밀키를 이용하여 암호화된 프로그램을 복호화하는 과정을 설명한 흐름도이다.
SDR 단말기에서 프로그램 설치가 시작되면, SDR 단말기 설치 프로그램(501)은 이동통신 단말기에 부여되는 고유식별번호(IMEI, International Mobile Equipment Identity)를 포함하는 단말기 하드웨어 셋팅 정보(101)를 읽는다(S601).
단말기의 키생성 알고리즘부(502)는 SDR 단말기로부터 읽어들인 하드웨어 셋팅 정보(101)에 근거하여 키 생성 알고리즘에 의해 해당 이동통신 단말기의 비밀키(개인키)(104)를 생성한다(S602).
복호화부(504)는 생성된 비밀키(개인키)(104)를 이용하여 공개키로 암호화된 이동통신 프로그램(303)을 복호화하여, 복호화된 프로그램(402)을 출력한 다(S603).
이후, SDR 단말기 설치 프로그램(501)은 복호화된 프로그램(402)을 SDR 단말기에 설치한다(S604).
도 8은 SDR 단말기용 이동통신 프로그램의 기능적 요소를 설명하는 도면이다.
사용 용도별로 구분하면, SDR 단말기용 이동통신 프로그램(701)은 프로그램 코드(702)와 프로그램 설치 정보(설치형상정보)(703)로 구분된다.
설치형상정보(703)는 다양한 하드웨어 칩(chip)에 프로그램 코드(702)를 어떻게 배치하고 설치할 것인가를 정의하고 있다.
SDR 단말기 설치 프로그램(501)은 설치형상정보(703)를 먼저 읽어들여 그 지시에 따라 프로그램 코드(702)를 배치하고 설치한다. SDR 단말기 설치 프로그램(501)은 설치형상정보(703)를 읽을 수 없다면 프로그램 코드(702)를 배치하고 설치할 수 없다.
SDR 단말기용 이동통신 프로그램(701)은 프로그램 코드(702)와 설치형상정보(703)를 모두 암호화함으로써 복제된 프로그램의 설치를 막고, 프로그램 코드의 내용을 보호한다.
이동통신 프로그램 공급자는 SDR 단말기마다 고유하게 부여되는 하드웨어 셋팅 정보(IMEI)를 이용하여 키 생성 알고리즘에 의해 공개키와 개인키를 생성하고, 생성된 공개키로 이동통신 프로그램을 암호화하여 배포한다. SDR 단말기는 고유하게 부여되는 단말기 하드웨어 셋팅 정보(IMEI)를 이용하여 개인키를 생성하고, 생성된 개인키로 암호화된 프로그램을 복호화하여 단말기에 설치 운용한다.
결과적으로, 이동통신 단말기의 프로그램 불법복제 방지 시스템은 이동통신 프로그램을 암호화함으로써 제3자가 불법 복제된 프로그램을 임의의 SDR 단말기에 설치를 시도하여도 복호화할 수 없고 설치를 불가능하게 하며, 제3자에 의한 불법 복제 프로그램의 악의적 변경이나 재사용을 방지한다. 따라서, 공개키로 암호화된 프로그램은 SDR 단말기에서 기계어 코드 내용을 알 수 없게 함으로써 제3자에 의한 블법 복제된 프로그램의 악의적 사용을 막을 수 있다.
또한, 본 발명은 허가된 SDR 단말기 사용자만이 이동통신 프로그램을 설치 운용할 수 있고, 제3자의 불법 복제된 프로그램의 사용을 차단함으로써 저작권을 보호할 수 있다.
이상에서 설명한 바와 같이, 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진자가 하기의 특허청구범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 또는 변형하여 실시할 수 있다.
도 1은 종래의 이동통신 단말기에서 불법 복제 방지 기술을 설명한 흐름도.
도 2는 본 발명에 따른 SDR 단말기마다 부여되는 하드웨어 셋팅 정보를 이용하여 키 생성 과정을 나타낸 도면.
도 3은 본 발명의 일실시예에 따른 단말기 공개키를 전달하는 과정을 나타내는 구성도.
도 4는 본 발명의 실시예에 따른 공개키를 사용하여 프로그램을 암호화하는 과정을 설명한 구성도.
도 5는 본 발명의 실시예에 따른 SDR 단말기에서 암호화된 프로그램을 비밀키(개인키)를 사용하여 복호화하는 과정을 설명한 구성도.
도 6은 SDR 단말기에서 암호화된 프로그램을 복호화하기 위한 시스템 구성도.
도 7은 본 발명의 실시예에 따른 SDR 단말기에서 하드웨어 셋팅 정보를 읽어들여 비밀키를 이용하여 암호화된 프로그램을 복호화하는 과정을 설명한 흐름도.
도 8은 SDR 단말기용 이동통신 프로그램의 기능적 요소를 설명한 도면.
<도면의 주요 부분에 대한 부호의 설명>
101: 하드웨어 셋팅 정보 102: 키생성 알고리즘
103: 공개키 104: 비밀키(개인키)
201: 키등록 서버 202: 단말기
203: 프로그램 다운로드 서버 301: 이동통신 프로그램
303: 암호화된 이동통신 프로그램 401: 복호화 프로그램
402: 복호화된 이동통신 프로그램 501: SDR 단말기 설치 프로그램
502: 키생성 알고리즘부 503: 키등록부
504: 복호화부

Claims (11)

  1. 이동통신 단말기의 프로그램 불법복제 방지 방법에 있어서,
    (a) 이동통신 단말기의 하드웨어 셋팅 정보에 근거하여 키생성 알고리즘에 의해 해당 이동통신 단말기의 공개키를 생성하는 단계;
    (b) 생성된 이동통신 단말기의 공개키를 키등록 서버로 등록하는 단계;
    (c) 이동통신 단말기가 프로그램 다운로드 서버에 원하는 프로그램의 다운로드를 요청하는 단계;
    (d) 프로그램 다운로드 서버가 키등록 서버에 등록된 해당 이동통신 단말기의 공개키를 이용하여 프로그램을 암호화하고, 이동통신 단말기가 프로그램 다운로드 서버로부터 암호화된 프로그램을 다운로드받는 단계; 및
    (e) 이동통신 단말기의 하드웨어 셋팅 정보에 근거하여 키생성 알고리즘에 의해 해당 이동통신 단말기의 비밀키를 생성하고, 생성된 비밀키를 이용하여 다운로드받은 암호화된 프로그램을 복호화하는 단계;
    를 포함하는 이동통신 단말기의 프로그램 불법복제 방지 방법.
  2. 제 1 항에 있어서,
    상기 단계 (e)는,
    (e1) 이동통신 단말기 설치 프로그램에 의해 하드웨어 셋팅 정보를 읽는 단계;
    (e2) 상기 하드웨어 셋팅 정보에 근거하여 이동통신 단말기 설치 프로그램의 키생성 알고리즘에 의해 비밀키를 생성하는 단계;
    (e3) 상기 이동통신 단말기 설치 프로그램의 복호화 프로그램이 상기 생성된 비밀키를 이용하여 다운로드받은 암호화된 프로그램을 복호화하는 단계; 및
    (e4) 상기 이동통신 단말기 설치 프로그램이 상기 복호화된 프로그램을 설치하는 단계;
    를 포함하는 이동통신 단말기의 프로그램 불법복제 방지 방법.
  3. 제 1 항에 있어서,
    이동통신 단말기 고유의 하드웨어 셋팅 정보에 의해 생성되는 비밀키와 공개키는 일정한 것을 특징으로 하는 이동통신 단말기의 프로그램 불법복제 방지 방법.
  4. 제 1 항에 있어서,
    상기 하드웨어 셋팅 정보는,
    이동통신 단말기에 유일하게 부여되는 단말기 고유식별번호인 것을 특징으로 하는 이동통신 단말기의 프로그램 불법복제 방지 방법.
  5. 제 4 항에 있어서,
    상기 단말기 고유식별번호는, IMEI이고, 해당 단말기의 각종 인증 통과 여부에 따라 부여된 코드인 TAC(Type Approval Code), 최종 제조공장에 부여된 제조공 장의 코드인 FAC(Final Assembly Code), 해당 단말기에 부여된 고유의 시리얼 번호인 SNR(Serial NumbeR), 단말기공식 식별번호의 오류 여부를 확인하기 위한 CD(Check Digit)를 포함하는 것을 특징으로 하는 이동통신 단말기의 프로그램 불법복제 방지 방법.
  6. 제 1 항에 있어서,
    상기 키생성 알고리즘은,
    EC-KCDSA 비대칭 암호화/복호화 알고리즘을 사용하는 것을 특징으로 하는 이동통신 단말기의 프로그램 불법복제 방지 방법.
  7. 제 1 항에 있어서,
    상기 이동통신 단말기는 SDR 단말기인 것을 특징으로 하는 이동통신 단말기의 프로그램 불법복제 방지 방법.
  8. 삭제
  9. 이동통신 단말기의 프로그램 불법복제 방지 장치에 있어서,
    이동통신 단말기의 하드웨어 셋팅 정보를 읽어들여, 읽어들인 하드웨어 셋팅 정보에 근거하여 비밀키 및 공개키를 생성하는 키생성 알고리즘부;
    상기 생성된 공개키를 키등록 서버에 등록하는 키등록부; 및
    상기 키등록 서버에 등록된 공개키에 의해 암호화된 프로그램을 프로그램 다운로드 서버로부터 다운로드 받고, 다운로드받은 프로그램을 상기 생성된 비밀키로 복호화하는 복호화부;
    를 포함하는 이동통신 단말기의 프로그램 불법복제 방지 장치.
  10. 제 9 항에 있어서,
    상기 프로그램은, 프로그램 코드 및 설치 형상 정보를 포함하는 것을 특징으로 하는 이동통신 단말기의 프로그램 불법복제 방지 장치.
  11. 제 9 항에 있어서,
    상기 이동통신 단말기는 SDR 단말기인 것을 특징으로 하는 이동통신 단말기의 프로그램 불법복제 방지 장치.
KR1020070114659A 2007-11-12 2007-11-12 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치 KR100958108B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070114659A KR100958108B1 (ko) 2007-11-12 2007-11-12 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US12/742,523 US20100257360A1 (en) 2007-11-12 2008-08-28 Method and apparatus for protecting illegal program copy of mobile communication terminal
PCT/KR2008/005047 WO2009064069A1 (en) 2007-11-12 2008-08-28 Method and apparatus for protecting illegal program copy of mobile communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070114659A KR100958108B1 (ko) 2007-11-12 2007-11-12 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090048682A KR20090048682A (ko) 2009-05-15
KR100958108B1 true KR100958108B1 (ko) 2010-05-17

Family

ID=40638885

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070114659A KR100958108B1 (ko) 2007-11-12 2007-11-12 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치

Country Status (3)

Country Link
US (1) US20100257360A1 (ko)
KR (1) KR100958108B1 (ko)
WO (1) WO2009064069A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438634B2 (en) * 2009-05-29 2013-05-07 Ca, Inc. Communicating security credentials between CICS regions
US20120137372A1 (en) * 2010-11-29 2012-05-31 Infosec Co., Ltd. Apparatus and method for protecting confidential information of mobile terminal
US9154477B2 (en) 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
KR101881303B1 (ko) 2011-11-08 2018-08-28 삼성전자주식회사 애플리케이션 데이터 보호를 위한 휴대용 단말기의 장치 및 방법
DE102012201505B4 (de) * 2012-02-02 2013-08-22 Siemens Aktiengesellschaft Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
WO2014036689A1 (en) 2012-09-04 2014-03-13 Nokia Corporation Methods and apparatuses for location-based access management
US9906372B2 (en) * 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
US10528357B2 (en) * 2014-01-17 2020-01-07 L3 Technologies, Inc. Web-based recorder configuration utility
US10298546B2 (en) * 2014-03-07 2019-05-21 Toshiba Memory Corporation Asymmetrical encryption of storage system to protect copyright and personal information
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
CN108737341B (zh) * 2017-04-19 2020-06-30 腾讯科技(深圳)有限公司 业务处理方法、终端及服务器
KR102154657B1 (ko) * 2018-11-22 2020-09-10 금오공과대학교 산학협력단 블록체인을 이용한 무선 통신 시스템의 데이터 전송 방법
KR102549837B1 (ko) 2022-12-06 2023-06-29 오길식 서랍식 컨버터교체를 위한 혁신적인 엘이디조명등
KR20240084402A (ko) 2022-12-06 2024-06-13 오길식 간편한 컨버터교체를 위한 혁신적인 엘이디조명등
KR102642044B1 (ko) 2023-12-06 2024-02-27 오길식 컨버터 및 엘이디모듈을 서랍식으로 교체하도록 한 혁신적인 엘이디조명등

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020081974A (ko) * 2001-04-21 2002-10-30 엘지전자 주식회사 단말기를 위한 소프트웨어 다운로드 방법
KR20040038031A (ko) * 2002-10-31 2004-05-08 에스케이텔레텍주식회사 불법 복제 방지용 콘텐츠 생성 및 실행 방법
KR20060034001A (ko) * 2004-10-18 2006-04-21 주식회사 팬택 엠피쓰리 음원 재생 방법
KR20070071863A (ko) * 2005-12-30 2007-07-04 브이케이 주식회사 이동통신 단말기의 프로그램 다운로드 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3910915B2 (ja) * 2001-01-31 2007-04-25 株式会社エヌ・ティ・ティ・ドコモ 移動体端末の記憶モジュールにプログラムを配信するシステム
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
EP1401224A1 (en) * 2002-09-17 2004-03-24 Motorola, Inc. Software download to software definable radio by intermediate communication unit
EP1649649A4 (en) * 2003-07-30 2008-11-19 SOFTWARE-DEFINED RADIO DOWNLOAD
US7478386B2 (en) * 2005-05-03 2009-01-13 International Business Machines Corporation Resource-conservative installation of compressed archives
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
WO2008085579A2 (en) * 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020081974A (ko) * 2001-04-21 2002-10-30 엘지전자 주식회사 단말기를 위한 소프트웨어 다운로드 방법
KR20040038031A (ko) * 2002-10-31 2004-05-08 에스케이텔레텍주식회사 불법 복제 방지용 콘텐츠 생성 및 실행 방법
KR20060034001A (ko) * 2004-10-18 2006-04-21 주식회사 팬택 엠피쓰리 음원 재생 방법
KR20070071863A (ko) * 2005-12-30 2007-07-04 브이케이 주식회사 이동통신 단말기의 프로그램 다운로드 방법

Also Published As

Publication number Publication date
KR20090048682A (ko) 2009-05-15
US20100257360A1 (en) 2010-10-07
WO2009064069A1 (en) 2009-05-22

Similar Documents

Publication Publication Date Title
KR100958108B1 (ko) 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
KR101063076B1 (ko) 소프트웨어 업데이트 보안 방법
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
JP5314016B2 (ja) 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US8683214B2 (en) Method and device that verifies application program modules
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
US20080289038A1 (en) Method and apparatus for checking integrity of firmware
JP6146476B2 (ja) 情報処理装置及び情報処理方法
WO2010025318A2 (en) Encrypting a unique cryptographic entity
US20070011116A1 (en) Method of updating revocation list
CN101795195B (zh) 一种约束信息可变的加密认证电子地图的方法
JP2010068527A (ja) コンテンツファイル制作者の認証方式
CA2553081C (en) A method for binding a security element to a mobile device
US7869793B2 (en) Method and apparatus for preventing unauthorized use of mobile terminal
CN105022651B (zh) 一种设备生产过程中的防盗版方法及固件烧写装置
JP2009284231A (ja) 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
KR101415786B1 (ko) 온라인 실행 코드 기술과 암호화 기반 불법 복제 방지 시스템 및 그 방법
KR20040032369A (ko) 단말기 고유키를 이용한 디지털 컨텐츠 보호 방법 및 시스템
CN116248282B (zh) 固件下载方法、电子设备、控制装置及计算机可读存储介质
KR20060124215A (ko) Esn 불법 복제 방지를 위한 이동 통신 단말과 이를이용한 esn 불법 복제 방지 방법
KR20220081068A (ko) 암복호화 키를 이용한 어플리케이션 보안 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee