KR101561655B1 - Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템 - Google Patents

Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템 Download PDF

Info

Publication number
KR101561655B1
KR101561655B1 KR1020130134084A KR20130134084A KR101561655B1 KR 101561655 B1 KR101561655 B1 KR 101561655B1 KR 1020130134084 A KR1020130134084 A KR 1020130134084A KR 20130134084 A KR20130134084 A KR 20130134084A KR 101561655 B1 KR101561655 B1 KR 101561655B1
Authority
KR
South Korea
Prior art keywords
uci
application
information
key
token
Prior art date
Application number
KR1020130134084A
Other languages
English (en)
Other versions
KR20150052549A (ko
Inventor
오경희
심재훈
Original Assignee
(주)다올소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)다올소프트 filed Critical (주)다올소프트
Priority to KR1020130134084A priority Critical patent/KR101561655B1/ko
Publication of KR20150052549A publication Critical patent/KR20150052549A/ko
Application granted granted Critical
Publication of KR101561655B1 publication Critical patent/KR101561655B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 UCI 기반 어플리케이션 불법복제 방지 방법 및 시스템에 관한 것이다. 본 발명에 따르면, 사용자 단말; 상기 사용자 단말과 연결되며 어플리케이션을 배포하고, 라이선스 정보를 전달하며, 라이선스 유효 여부를 판단하는 개발사 서버; 상기 사용자 단말로부터 UCI 토큰을 요청받거나 UCI 토큰을 발급하고, UCI 정보를 개발사 서버에 전달하는 UCI 키 관리 서버;를 포함하고, 어플리케이션을 다운로드하여 사용자 단말에 설치하고, 상기 어플리케이션의 최초 실행시 내부에 저장된 UCI 토큰 정보를 클라이언트의 어플리케이션에 포함된 검증모듈이 읽어들이며, 상기 검증모듈이 UCI 토큰 정보와 자신의 기기 고유정보를 비교하여 일치 여부를 판단하고, 판단 후 일치되는 경우 어플리케이션이 계속 실행되도록 하거나 일치가 안되는 경우 어플리케이션을 강제 종료시키는 것을 포함하여 이루어진다.
이에 따르면, UCI키와 어플리케이션 설치 라이선스 정보 및 설치되는 단말의 고유 정보를 이용 하여 어플리케이션 이용 토큰(UCI 토큰)을 발급함으로써, 최초 설치된 단말에 대해서는 같은 설치 라이선스 정보로 재설치 및 이용이 허용되지만 다른 단말에 대해서는 이미 이용된 설치 라이선스 정보로는 어플리케이션 이용이 불가능하도록 하여 어플리케이션의 불법 복제를 근본적으로 차단할 수 있는 효과가 있다.

Description

UCI 기반 어플리케이션 불법복제 방지 방법 및 시스템{UCI anti-piracy method and system-based applications}
본 발명은 UCI 기반 어플리케이션 불법복제 방지 방법 및 시스템에 관한 것으로, 더욱 상세하게는 어플리케이션 사용시 라이선스를 부여하여 타 사용자 단말에서는 어플리케이션 이용이 불가하도록 하여 어플리케이션의 불법적인 복제를 방지하는 UCI 기반 어플리케이션 불법복제 방지 방법 및 시스템에 관한 것이다.
일반적으로 어플리케이션은 스마트폰과 같은 사용자 단말에 설치되어 운영체제 안에서 실행되는 프로그램을 의미한다.
특히 휴대용 사용자 단말에 설치되는 어플리케이션 크기가 작고 변조가 용이하며 기존의 PC 응용 소프트웨어에 비해 보호 기술이 미비하다.
국내 등록특허 제1303249호에는 「바이러스 백신 프로그램을 이용한 응용 소프트웨어의 불법 복제 방지 장치 및 방법」이 개시되어 있다.
상기 선행기술은, 바이러스 백신 프로그램을 이용하여 단말장치에 설치되는 감지 대상 응용 소프트웨어에 삽입된 감지 대상 바이러스의 시그니처(signature)를 확인하는 단계; 상기 바이러스 백신 프로그램을 이용하여 상기 감지 대상 바이러스의 시그니처가 불법 복제의 방지를 위해 응용 소프트웨어에 삽입되는 불법 복제 방지용 유사 바이러스의 시그니처와 동일한지 여부를 판단하는 단계; 및 상기 감지 대상 바이러스의 시그니처가 상기 불법 복제 방지용 유사 바이러스의 시그니처와 동일한 경우, 상기 감지 대상 응용 소프트웨어를 불법 복제된 응용 소프트웨어로 감지하는 단계를 포함한다.
한편, 최초 어플리케이션이 설치된 사용자 단말 외에 다른 사용자 단말에서도 동일한 어플리케이션이 설치될 수 있고, 최초 어플리케이션이 설치된 사용자 단말의 라이선스를 폐기하고 새 사용자 단말에 설치된 어플리케이션의 라이선스를 재 등록하면 새 사용자 단말를 사용할 수 있게 된다.
경우에 따라서는 한대의 사용자 단말만 사용할 수 있도록 하고, 다른 사용자 단말에서는 해당 어플리케이션을 설치할 수 없도록 하여야 할 필요가 있으나 종래 기술로는 타 사용자 단말의 사용을 막지 못하는 문제점이 있었다.
본 발명은 상기한 종래 기술의 문제점을 해소하기 위해 안출된 것으로, UCI키와 어플리케이션 설치 라이선스 정보 및 설치되는 단말의 고유 정보를 이용 하여 어플리케이션 이용 토큰(UCI 토큰)을 발급함으로써, 최초 설치된 단말에 대해서는 같은 설치 라이선스 정보로 재설치 및 이용이 허용되지만 다른 단말에 대해서는 이미 이용된 설치 라이선스 정보로는 어플리케이션 이용이 불가능하도록 하여 어플리케이션의 불법 복제를 근본적으로 차단할 수 있도록 한 UCI 기반 어플리케이션 불법복제 방지 방법 및 시스템을 제공하는데 그 목적이 있다.
상기한 본 발명의 목적은 어플리케이션을 다운로드하여 사용자 단말에 설치하는 1단계; 상기 어플리케이션의 최초 실행시 내부에 저장된 UCI 토큰 정보를 클라이언트의 어플리케이션에 포함된 검증모듈이 읽어들이는 2단계; 상기 검증모듈이 UCI 토큰 정보와 자신의 기기 고유정보를 비교하여 일치 여부를 판단하는 3단계; 판단 후 일치되는 경우 어플리케이션이 계속 실행되도록 하거나 일치가 안되는 경우 어플리케이션을 강제 종료시키는 4단계;를 포함하는 것을 특징으로 하는 UCI 기반 어플리케이션 불법 복제 방지 방법에 의해 달성될 수 있다.
상기 1단계는, UCI 등록 단계; UCI별 관리 정보 등록을 하는 불법 복제 방지용 키 생성 단계; 사용자가 최초로 라이선스 정보를 등록하는 최초 라이선스 키 등록 단계;를 포함하는 것을 특징으로 한다.
상기 불법 복제 방지용 키 생성 단계는 관리자가 해당 UCI로부터 배포용 정보를 생성하고, 해당 배포용 정보를 프로그램에 넣어 배포하며, 배포 모듈 생성 후 앱스토어 등을 통해 배포하는 것을 특징으로 한다.
상기 최초 라이선스 키 등록 단계는 프로그램 최초 시작여부를 확인하는 단계; 최초일 경우 라이선스 정보를 입력하는 단계; 라이선스 검증 및 UCI 키 획득 단계; 사용자 단말 생성 후 UCI 키 암호화 후 저장하는 단계;를 포함하는 것을 특징으로 한다.
상기 4단계는 어플리케이션이 시작 되고, 단말키 생성 또는 획득 후 UCI 키 복호화하며, UCI 키와 프로그램에 내장된 정보를 비교하는 것으로, 오류시 종료되고 성공시 진행되도록 하는 것을 특징으로 한다.
상기 4단계는 UCI 키가 동일한 단말 또는 동일한 라이선스 일 경우 같은 값을 생성하도록 하는 단계를 포함하는 것을 특징으로 한다.
상기 4단계는, Android 의 경우 단말 고유 정보로부터 암호화된 UCI 키를 복호화할 수 있는 키를 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 4단계는 iOS의 경우 어플리케이션 삭제 시에도 지워지지 않는 영역인 keyChain 에 랜덤 생성한 고유 정보를 넣거나, WIFI MAC Address 정보로부터 유도한 고유 정보이거나, OS에서 제공하는 고유 정보, 예를들어 Device Identifier 또는 Identifier For Vendor 등을 이용하여 키를 생성하는 것을 특징으로 한다.
이미 등록된 라이선스 키는 동일한 UCI 키를 배포하므로 다른 단말에서는 이용이 불가능하도록 하는 것을 특징으로 한다.
상기한 본 발명의 목적은 사용자 단말; 상기 사용자 단말과 연결되며 어플리케이션을 배포하고, 라이선스 정보를 전달하며, 라이선스 유효 여부를 판단하는 개발사 서버; 상기 사용자 단말로부터 UCI 토큰을 요청받거나 UCI 토큰을 발급하고, UCI 정보를 개발사 서버에 전달하는 UCI 키 관리 서버;를 포함하는 것을 특징으로 하는 UCI 기반 어플리케이션 불법복제 방지 시스템에 의해 달성될 수 있다.
본 발명에 따르면, UCI키와 어플리케이션 설치 라이선스 정보 및 설치되는 단말의 고유 정보를 이용 하여 어플리케이션 이용 토큰(UCI 토큰)을 발급함으로써, 최초 설치된 단말에 대해서는 같은 설치 라이선스 정보로 재설치 및 이용이 허용되지만 다른 단말에 대해서는 이미 이용된 설치 라이선스 정보로는 어플리케이션 이용이 불가능하도록 하여 어플리케이션의 불법 복제를 근본적으로 차단할 수 있는 효과가 있다.
도 1은 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 방법을 나타낸 공정 흐름도,
도 2는 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 방법에서 'UCI 토큰 발행 프로세스 (UCI_KEY 관리 프로세스)'를 나타낸 흐름도,
도 3은 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 방법에서 'UCI 토큰 검증 프로세스 (클라이언트)'를 나타낸 흐름도,
도 4는 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 시스템에 대한 구성도.
이하 본 발명의 바람직한 실시예를 첨부된 도면을 토대로 상세하게 설명하면 다음과 같다.
첨부된 도면 중에서, 도 1은 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 방법을 나타낸 공정 흐름도, 도 2는 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 방법에서 'UCI 토큰 발행 프로세스 (UCI_KEY 관리 프로세스)'를 나타낸 흐름도, 도 3은 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 방법에서 'UCI 토큰 검증 프로세스 (클라이언트)'를 나타낸 흐름도, 도 4는 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 시스템에 대한 구성도이다.
도 1 내지 도 3에 도시된 바와 같이, 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 방법은, 어플리케이션을 다운로드하여 사용자 단말에 설치하는 1단계(S1); 상기 어플리케이션의 최초 실행시 내부에 저장된 UCI 토큰 정보를 클라이언트의 어플리케이션에 포함된 검증모듈이 읽어들이는 2단계(S2); 상기 검증모듈이 UCI 토큰 정보와 자신의 기기 고유정보를 비교하여 일치 여부를 판단하는 3단계(S3); 판단 후 일치되는 경우 어플리케이션이 계속 실행되도록 하거나 일치가 안되는 경우 어플리케이션을 강제 종료시키는 4단계(S4);를 순차적으로 수행하여 이루어진다.
도 4에 도시된 바와 같이, 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 시스템은, 사용자 단말(100); 상기 사용자 단말과 연결되며 어플리케이션을 배포하고, 라이선스 정보를 전달하며, 라이선스 유효 여부를 판단하는 개발사 서버(120); 상기 사용자 단말로부터 UCI 토큰을 요청받거나 UCI 토큰을 발급하고, UCI 정보를 개발사 서버에 전달하는 UCI 키 관리 서버(130);를 포함하여 구성된다.
필요에 따라 라이선스 정보는 개발사 서버(120)에서 확인하고 UCI 토큰은 직접 UCI 키 관리 어플리케이션에서도 받을 수 있다.
이하 본 발명에 따른 UCI 기반 어플리케이션 불법복제 방지 방법 및 시스템을 연관지어 설명하면 다음과 같다.
1단계(S1)
UCI 키 관리 어플리케이션은 하나의 어플리케이션에 대해 UCI 정보, 관리 서비스 URL, 어플리케이션 정보를 포함하는 UCI 정보를 생성하여 개발사에 전달하고, 개발사는 이 정보를 포함하여 어플리케이션을 제작한다.
상기 1단계(S1)는, UCI 등록 단계; UCI별 관리 정보 등록을 하는 불법 복제 방지용 키 생성 단계; 사용자가 최초로 라이선스 정보를 등록하는 최초 라이선스 키 등록 단계;를 포함하여 구성된다.
상기 불법 복제 방지용 키 생성 단계는, 관리자가 해당 UCI로부터 배포용 정보를 생성하고, 해당 배포용 정보를 프로그램에 넣어 배포하며, 배포 모듈 생성 후 앱스토어 등을 통해 배포하게 된다.
상기 최초 라이선스 키 등록 단계는, 프로그램 최초 시작여부를 확인하는 단계; 최초일 경우 라이선스 정보를 입력하는 단계; 라이선스 검증 및 UCI 키 획득 단계; 사용자 단말 생성 후 UCI 키 암호화 후 저장하는 단계;를 포함하여 구성된다.
2단계(S2)
상기 1단계(S1)의 어플리케이션의 최초 실행시 내부에 저장된 UCI 토큰 정보를 클라이언트의 어플리케이션에 포함된 검증모듈이 읽어들인다.
도 2에 도시된 바와 같이, 클라이언트의 요청이 발생된다(S2-1). 이후 라이선스 및 기기정보가 추출되는 데이터 파싱이 수행된다(S2-2).
이후 기 발급된 UCI 토큰이 있는지 확인한다(S2-3).
UCI 토큰이 있으면 기존의 UCI 토큰을 전달한다(S2-4).
UCI 토큰이 없을 경우 UCI 토큰 관리 프로그램에 UCI 정보의 고유값 정보, 어플리케이션 실행 라이선스 정보, 기기의 고유정보를 포함한 UCI 토큰 요청 정보를 보낸다(S2-5).
UCI 키 관리 프로그램은 요청에 따라 어플리케이션 실행 라이선스 정보, 기기의 고유정보, 어플리케이션 정보를 포함하는 UCI 토큰을 생성 및 전달한다.
상기 클라이언트는 iOS, Android 및 Window Phone, 또는 PC, macos 등 컴퓨터 단말을 모두 포함한다.
상기 기기의 고유정보는 PC 등은 CPU 시리얼번호, MAC Address 등을 의미한다.
3단계(S3)
상기 클라이언트가 UCI 토큰 정보와 자신의 기기 고유정보를 비교하여 일치 여부를 판단한다.
해당 UCI 정보와 어플리케이션 실행 라이선스 정보를 바탕으로 발행된 UCI 토큰 정보가 이미 있다면, 새로운 UCI 토큰을 발행하지 않고, 기존의 UCI 토큰을 되돌려 준다. UCI 토큰을 받은 클라이언트는 자신의 기기 고유정보와 UCI 토큰 내의 정보가 일치하는 지를 확인한 후 저장한다.
어플리케이션이 실행될 때마다 저장된 UCI 토큰 정보에서 UCI 정보 및 기기 고유 정보가 자신의 것과 일치하는 지를 확인한 후 오류일 경우 어플리케이션을 종료하도록 한다.
즉, 도 3에 도시된 바와 같이, 단말 고유번호를 산출한다(S3-1). 이후 UCI 정보 및 UCI 토큰을 파싱한다(S3-2). 이후 UCI 정보 및 UCI 토큰 연관 여부 및 단말 고유정보 연관 여부가 일치하는지 판단한다(S3-3).
일치하면 계속 수행하고(S3-4), 불일치하면 종료된다(S3-5).
4단계(S4)
어플리케이션이 시작되고, 단말키 생성 또는 획득 후 UCI 키 복호화하며, UCI 키와 프로그램에 내장된 정보를 비교하는 것으로, 오류시 종료되고 성공시 진행되도록 한다.
또한 UCI 키가 동일한 단말 또는 동일한 라이선스 일 경우 같은 값을 생성하도록 하는 단계를 포함한다.
또, 안도로이드(Android)의 경우 단말 고유 정보로부터 암호화된 UCI 키를 복호화할 수 있는 키를 생성하는 단계를 포함한다.
또 아이오에스(iOS)의 경우 어플리케이션 삭제 시에도 지워지지 않는 영역인 키 체인(keyChain)에 랜덤 생성한 고유 정보를 넣거나, WIFI MAC Address 정보로부터 유도한 고유 정보이거나, OS에서 제공하는 고유 정보, 예를들어 Device Identifier 또는 Identifier For Vendor 등을 이용하여 키를 생성한다.
또한 이미 등록된 라이선스 키는 동일한 UCI 키를 배포하므로 다른 단말에서는 이용이 불가능하도록 한다.
만약 새로운 단말에 같은 어플리케이션을 설치하고 같은 어플리케이션 실행 라이선스를 입력할 경우 UCI 토큰 내의 기기 고유 정보가 다르므로 실행을 제어할 수 있게 된다.
보안적인 요소로 UCI 정보 및 UCI 토큰은 UCI 키 관리 어플리케이션의 인증서로 전자서명되는 것이 적절하며, UCI 토큰은 기기 고유 정보로 암호화하여 단말에 저장하는 것이 또한 적절할 것이고 네트워크 정보는 암호화되어 송수신 되는 것이 필요할 수 있다.
이러한 부분은 본 발명의 고유 부분과는 다른 추가할 수 있는 부분이며, 그렇더라도 본 발명의 고유 목적과는 동일하게 작동할 것이다.
비록 본 발명이 상기 언급된 바람직한 실시예와 관련하여 설명되어졌지만, 발명의 요지와 범위로부터 벗어남이 없이 다양한 수정 및 변형이 가능한 것은 당업자라면 용이하게 인식할 수 있을 것이며, 이러한 변경 및 수정은 모두 첨부된 청구의 범위에 속함은 자명하다.
S1 : 1단계 S2 : 2단계
S3 : 3단계 S4 : 4단계
100 : 사용자 단말 120 : 개발사 서버
130 : UCI 키 관리 서버

Claims (9)

  1. 어플리케이션을 다운로드하여 사용자 단말에 설치하는 1단계;
    상기 어플리케이션의 최초 실행시 내부에 저장된 UCI 토큰 정보를 클라이언트의 어플리케이션에 포함된 검증모듈이 읽어들이는 2단계;
    상기 검증모듈이 UCI 토큰 정보와 자신의 기기 고유정보를 비교하여 일치 여부를 판단하는 3단계;
    판단 후 일치되는 경우 어플리케이션이 계속 실행되도록 하거나 일치가 안되는 경우 어플리케이션을 강제 종료시키는 4단계;
    를 포함하고,
    상기 4단계는
    어플리케이션이 시작 되고, 단말키 생성 또는 획득 후 UCI 키 복호화하며, UCI 키와 프로그램에 내장된 정보를 비교하는 것으로, 오류시 종료되고 성공시 진행되도록 하고,
    UCI 키가 동일한 단말 또는 동일한 라이선스 일 경우 같은 값을 생성하도록 하는 단계를 포함하고,
    안드로이드의 경우 단말 고유 정보로부터 암호화된 UCI 키를 복호화할 수 있는 키를 생성하는 단계를 포함하는 것을 특징으로 하는 UCI 기반 어플리케이션 불법복제 방지 방법.
  2. 제1항에 있어서,
    상기 1단계는
    UCI 등록 단계;
    UCI별 관리 정보 등록을 하는 불법 복제 방지용 키 생성 단계;
    사용자가 최초로 라이선스 정보를 등록하는 최초 라이선스 키 등록 단계;
    를 포함하는 것을 특징으로 하는 UCI 기반 어플리케이션 불법복제 방지 방법.
  3. 제2항에 있어서,
    상기 불법 복제 방지용 키 생성 단계는
    관리자가 해당 UCI로부터 배포용 정보를 생성하고, 해당 배포용 정보를 프로그램에 넣어 배포하며, 배포 모듈 생성 후 앱스토어 등을 통해 배포하는 것을 특징으로 하는 UCI 기반 어플리케이션 불법복제 방지 방법.
  4. 제2항에 있어서,
    상기 최초 라이선스 키 등록 단계는
    프로그램 최초 시작여부를 확인하는 단계;
    최초일 경우 라이선스 정보를 입력하는 단계;
    라이선스 검증 및 UCI 키 획득 단계;
    사용자 단말 생성 후 UCI 키 암호화 후 저장하는 단계;
    를 포함하는 것을 특징으로 하는 UCI 기반 어플리케이션 불법복제 방지 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 제1항에 있어서,
    상기 4단계는, 아이오에스의 경우 어플리케이션 삭제시에도 지워지지 않는 영역인 키 체인(keyChain)에 랜덤 생성한 고유 정보를 넣거나, WIFI MAC Address 정보로부터 유도한 고유 정보이거나, OS에서 제공하는 고유 정보를 이용하여 키를 생성하는 것을 특징으로 하는 UCI 기반 어플리케이션 불법복제 방지 방법.
  9. 제1항 내지 제4항 및 제8항 중 어느 한 항에 기재된 UCI 기반 어플리케이션 불법복제 방지 방법에 적용되는 UCI 기반 어플리케이션 불법복제 방지 시스템에 있어서,
    사용자 단말;
    상기 사용자 단말과 연결되며 어플리케이션을 배포하고, 라이선스 정보를 전달하며, 라이선스 유효 여부를 판단하는 개발사 서버;
    상기 사용자 단말로부터 UCI 토큰을 요청받거나 UCI 토큰을 발급하고, UCI 정보를 개발사 서버에 전달하는 UCI 키 관리 서버;
    를 포함하는 것을 특징으로 하는 UCI 기반 어플리케이션 불법복제 방지 시스템.

KR1020130134084A 2013-11-06 2013-11-06 Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템 KR101561655B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130134084A KR101561655B1 (ko) 2013-11-06 2013-11-06 Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130134084A KR101561655B1 (ko) 2013-11-06 2013-11-06 Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20150052549A KR20150052549A (ko) 2015-05-14
KR101561655B1 true KR101561655B1 (ko) 2015-10-20

Family

ID=53389430

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130134084A KR101561655B1 (ko) 2013-11-06 2013-11-06 Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101561655B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108566374A (zh) * 2018-03-09 2018-09-21 深圳市元征科技股份有限公司 一种应用下载方法及其系统、区块链节点设备、终端

Also Published As

Publication number Publication date
KR20150052549A (ko) 2015-05-14

Similar Documents

Publication Publication Date Title
US10547604B2 (en) Information recording apparatus with shadow boot program for authentication with a server
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
US8219828B2 (en) Methods and a device for secure software installation
US8898469B2 (en) Software feature authorization through delegated agents
CN110008659B (zh) 软件许可的离线管理方法、装置、计算机设备及存储介质
CN101256607B (zh) 一种对软件保护装置进行远程更新和使用控制的方法
JP2011028688A (ja) 情報処理装置、プログラム、および情報処理システム
US10430564B2 (en) Software wrapper and installer using timestamp validation and system identification validation
CN104683299A (zh) 一种软件注册的控制方法、认证服务器及终端
WO2016165215A1 (zh) 应用程序加载代码签名的方法和装置
US20150277887A1 (en) Tamperproof installation of building control software in approved runtime environments
US20140230068A1 (en) System and method for packaging and authenticating a software product
CN107169318A (zh) 一种应用程序安全保护的方法及装置
JP2009251977A (ja) ソフトウェアインストールシステム
US9177123B1 (en) Detecting illegitimate code generators
US11297045B2 (en) Information recording apparatus with shadow boot program for authentication with a server
KR101561655B1 (ko) Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템
CN115795438B (zh) 应用程序授权的方法、系统及可读存储介质
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
JP2009259237A (ja) ライセンス外部メモリ
JP2017187963A (ja) 電子機器およびシステム
KR101738604B1 (ko) 라이브러리의 불법 사용 방지 시스템 및 방법
JP2009032165A (ja) ソフトウェアのライセンス管理システム、プログラム及び装置
KR100716719B1 (ko) 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right