KR102365421B1 - 프로그램 보안 시스템 및 방법 - Google Patents

프로그램 보안 시스템 및 방법 Download PDF

Info

Publication number
KR102365421B1
KR102365421B1 KR1020200103321A KR20200103321A KR102365421B1 KR 102365421 B1 KR102365421 B1 KR 102365421B1 KR 1020200103321 A KR1020200103321 A KR 1020200103321A KR 20200103321 A KR20200103321 A KR 20200103321A KR 102365421 B1 KR102365421 B1 KR 102365421B1
Authority
KR
South Korea
Prior art keywords
lock key
hard lock
program
information
key
Prior art date
Application number
KR1020200103321A
Other languages
English (en)
Inventor
장인석
이태윤
Original Assignee
한전케이디엔주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한전케이디엔주식회사 filed Critical 한전케이디엔주식회사
Priority to KR1020200103321A priority Critical patent/KR102365421B1/ko
Application granted granted Critical
Publication of KR102365421B1 publication Critical patent/KR102365421B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

실시예에 따르면, PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 정보를 포함하는 하드록 키를 생성하여 배포하는 하드록 키 생성부; 및 무결성이 검증된 상기 하드록 키를 등록하며, 상기 하드록 키의 정보를 포함하는 프로그램 인증 정보를 암호화하여 해시값을 생성하여 프로그램 인증 파일을 생성하는 PCI 매니저를 포함하며, 상기 PCI 매니저는 응용 프로그램 실행시 전달받은 상기 프로그램 인증 파일 및 상기 프로그램 인증 파일에 포함된 상기 하드록 키 정보에 대응되는 하드록 키의 무결성을 검증하여 상기 응용 프로그램의 실행 여부를 결정하는 프로그램 보안 시스템을 제공한다.

Description

프로그램 보안 시스템 및 방법{Program security system and method}
본 발명의 일실시예는 프로그램 보안 시스템 및 방법에 관한 것이다.
반도체 기술이 발전하면서, 개인용 컴퓨터, 노트북 컴퓨터, 스마트폰, 스마트패드 등과 같은 개인 전자 장치들의 성능이 고도화되고 있다. 개인 전자 장치들의 성능이 고도화되면서, 개인 전자 장치들에서 구동되는 프로그램의 종류가 다양해지고, 용량이 증가하고 있다.
개인 전자 장치들에서 구동되는 콘텐츠는 개인 정보를 포함할 수 있다. 예를 들어, 개인 전자 장치들은 메모, 일기 등과 같은 개인 정보, 공인인증서, 신용카드 결재정보 등과 같은 개인 금융 정보 등을 저장할 수 있다. 이러한 개인 정보가 개인 전자 장치의 분실, 해킹 등을 통해 유출되면, 금융 사고까지 초래될 수 있다.
개인 전자 장치들에서 구동되는 콘텐츠의 보안성을 향상시키기 위하여, 암호화 및 복호화 스킴이 사용될 수 있다. 암호화 및 복호화 스킴에 따르면, 개인 전자 장치들에 저장되는 데이터는 암호화된다. 개인 전자 장치가 데이터를 사용하고자 할 때, 암호화된 데이터는 복호화된다. 데이터를 암호화하여 저장함으로써, 개인 정보의 유출이 방지될 수 있다.
그러나, 기존의 암호화 및 복호화 스킴을 무력화할 수 있는 해킹 수단들이 발견되고 있다. 따라서, 해킹을 차단하고, 더 높은 수준의 보안성을 달성할 수 있는 암호화 및 복호화 스킴에 대한 요구가 지속적으로 증가하고 있다.
본 발명이 이루고자 하는 기술적 과제는 프로그램의 라이선스 관리 효율성을 향상시키고, 보안성을 강화할 수 있다는 프로그램 보안 시스템 및 방법을 제공하는데 있다.
실시예에 따르면, PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 정보를 포함하는 하드록 키를 생성하여 배포하는 하드록 키 생성부; 및 무결성이 검증된 상기 하드록 키를 등록하며, 상기 하드록 키의 정보를 포함하는 프로그램 인증 정보를 암호화하여 해시값을 생성하여 프로그램 인증 파일을 생성하는 PCI 매니저를 포함하며, 상기 PCI 매니저는 응용 프로그램 실행시 전달받은 상기 프로그램 인증 파일 및 상기 프로그램 인증 파일에 포함된 상기 하드록 키 정보에 대응되는 하드록 키의 무결성을 검증하여 상기 응용 프로그램의 실행 여부를 결정하는 프로그램 보안 시스템을 제공한다.
상기 하드록 키 생성부는 ARIA알고리즘을 이용하여 상기 PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 정보를 암호화할 수 있다.
상기 하드록 키는 암호화 된 PCI 카드 MAC주소, PC MAC주소, 소프트웨어 키 정보와, 하드록 키 메이저 버전, 하드록 키 마이너 버전, 하드록 키 생성날짜, 하드록 키 유효기간날짜, 벤더 정보를 포함하는 하드락 키 정보와 상기 하드락 키 정보를 이용하여 생성된 제1해시값을 포함할 수 있다.
상기 프로그램 인증 파일은 하드록 키 파일 이름, PC MAC주소, 소프트웨어 키, 하드록 키 메이저 버전 및 하드록 키 마이너 버전을 포함하는 상기 프로그램 인증 정보와 상기 프로그램 인증 정보를 이용하여 생성된 제2해시값을 포함할 수 있다.
상기 프로그램 인증 파일의 상기 프로그램 인증 정보는 ARIA알고리즘으로 암호화 되어 있을 수 있다.
실시예에 따르면, PCI 매니저가 응용 프로그램으로부터 프로그램 인증 파일을 전달받는 단계; 상기 PCI 매니저가 해시 함수를 이용하여 상기 프로그램 인증 파일의 데이터 무결성을 검증하는 단계; 상기 PCI 매니저가 ARIA알고리즘을 이용하여 무결성이 검증된 프로그램 파일의 데이터를 복호화하는 단계; 상기 PCI 매니저가 상기 프로그램 인증 파일에 저장된 하드록 키 파일 이름에 대응되는 하드록 키 파일을 검색하는 단계; 상기 PCI 매니저가 검색된 하드록 키 파일의 데이터 무결성을 검증하는 단계; 상기 PCI 매니저가 ARIA알고리즘을 이용하여 무결성이 검증된 하드록 키 파일의 데이터를 복호화하는 단계; 상기 PCI 매니저가 상기 하드록 키에 포함된 하드록 키 유효기간날짜를 확인하는 단계; 상기 PCI 매니저가 하드록 키의 정보와 프로그램 인증 파일의 정보 비교 검증하는 단계; 상기 PCI 매니저가 컴퓨터에 장착된 PCI 카드에 PCI MAC주소를 요청하는 단계; 상기 PCI 매니저가 상기 PCI 카드로부터 수신한 PCI MAC 주소를 상기 하드록 키에 저장된 PCI 카드 MAC 주소와 비교 검증하는 단계; 상기 PCI 매니저가 상기 응용 프로그램에 비교 검증 결과를 전달하는 단계; 및 인증된 응용 프로그램을 실행하는 단계를 포함하는 프로그램 보안 방법을 제공한다.
상기 하드록 키는 PCI 카드 MAC주소, PC MAC주소, 소프트웨어 키 정보와, 하드록 키 메이저 버전, 하드록 키 마이너 버전, 하드록 키 생성날짜, 하드록 키 유효기간날짜, 벤더 정보를 포함하는 하드락 키 정보와 상기 하드락 키 정보를 이용하여 생성된 제1해시값을 포함할 수 있다.
상기 하드록 키의 PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 정보는 ARIA알고리즘으로 암호화 되어 있을 수 있다.
상기 프로그램 인증 파일은 하드록 키 파일 이름, PC MAC주소, 소프트웨어 키, 하드록 키 메이저 버전 및 하드록 키 마이너 버전을 포함하는 상기 프로그램 인증 정보와 상기 프로그램 인증 정보를 이용하여 생성된 제2해시값을 포함할 수 있다.
상기 프로그램 인증 파일의 상기 프로그램 인증 정보는 ARIA알고리즘으로 암호화 되어 있을 수 있다.
실시예에 따르면, 전술한 프로그램 보안 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터에서 판독 가능한 기록매체를 제공한다.
본 발명인 프로그램 보안 시스템 및 방법은 하드록 키의 데이터 보안성을 강화할 수 있다.
또한, 프로그램의 인증 과정의 보안성을 강화할 수 있다.
또한, 하드록 키 구현에 따른 물리적 보안성을 강화할 수 있다.
또한, 하드록 키를 소프트웨어 파일로 빠르게 생성하고 배포할 수 있으며 관리의 편리성을 향상시킬 수 있다.
또한, 모든 응용 프로그램에 프로그램 인증 기능을 용이하게 구현할 수 있다.
또한, 다양한 데이터를 이용하여 하드록 키를 생성하기 때문에 데이터의 해킹을 방지할 수 있다.
도1은 실시예에 따른 프로그램 보안 시스템의 개념도이다.
도2는 실시예에 따른 프로그램 보안 시스템의 하드록 키 생성 과정을 설명하기 위한 도면이다.
도3은 실시예에 따른 프로그램 보안 시스템의 하드록 키 등록 과정을 설명하기 위한 도면이다.
도4는 실시예에 따른 프로그램 보안 시스템의 프로그램 인증 파일 생성과정을 설명하기 위한 도면이다.
도5는 실시예에 따른 프로그램 보안 시스템의 프로그램 인증 과정을 설명하기 위한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
다만, 본 발명의 기술 사상은 설명되는 일부 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 기술 사상 범위 내에서라면, 실시 예들간 그 구성 요소들 중 하나 이상을 선택적으로 결합, 치환하여 사용할 수 있다.
또한, 본 발명의 실시예에서 사용되는 용어(기술 및 과학적 용어를 포함)는, 명백하게 특별히 정의되어 기술되지 않는 한, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 일반적으로 이해될 수 있는 의미로 해석될 수 있으며, 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미를 고려하여 그 의미를 해석할 수 있을 것이다.
또한, 본 발명의 실시예에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함할 수 있고, "A 및(와) B, C 중 적어도 하나(또는 한 개 이상)"로 기재되는 경우 A, B, C로 조합할 수 있는 모든 조합 중 하나 이상을 포함할 수 있다.
또한, 본 발명의 실시 예의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다.
이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등으로 한정되지 않는다.
그리고, 어떤 구성 요소가 다른 구성요소에 '연결', '결합' 또는 '접속'된다고 기재된 경우, 그 구성 요소는 그 다른 구성 요소에 직접적으로 연결, 결합 또는 접속되는 경우뿐만 아니라, 그 구성 요소와 그 다른 구성 요소 사이에 있는 또 다른 구성 요소로 인해 '연결', '결합' 또는 '접속' 되는 경우도 포함할 수 있다.
또한, 각 구성 요소의 "상(위) 또는 하(아래)"에 형성 또는 배치되는 것으로 기재되는 경우, 상(위) 또는 하(아래)는 두 개의 구성 요소들이 서로 직접 접촉되는 경우뿐만 아니라 하나 이상의 또 다른 구성 요소가 두 개의 구성 요소들 사이에 형성 또는 배치되는 경우도 포함한다. 또한, "상(위) 또는 하(아래)"으로 표현되는 경우 하나의 구성 요소를 기준으로 위쪽 방향뿐만 아니라 아래쪽 방향의 의미도 포함할 수 있다.
이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도1은 실시예에 따른 프로그램 보안 시스템의 개념도이다.
도1을 참조하면, 실시예에 따른 프로그램 보안 시스템(100)은 하드록 키 생성부(111) 및 PCI매니저(121)를 포함할 수 있다. 하드록 키 생성부(110)와 PCI매니저(120)는 다른 연산 장치에 설치될 수 있다. 이하 설명에서는 하드록 키 생성부(111)가 설치된 연산 장치를 제1연산 장치(110)로 지칭하고, PCI매니저(121)가 설치된 연산 장치를 제2연산 장치(120)로 지칭하기로 한다. 각각의 연산 장치는 PC를 의미할 수 있으며, 프로세서, 메모리, 데이터 베이스, 유저 인터페이스 수단을 포함하여 구성될 수 있다.
또한, 제2연산 장치(120)에서는 응용 프로그램(123)이 설치되어 실행될 수 있으며, PCI(peripheral component interconnect) 카드(122)가 설치되어 있을 수 있다.
제1연산 장치(110)와 제2연산 장치(120)는 USB 통신, 이더넷(Ethernet), 시리얼 통신(serial communication), 광/동축 케이블 등의 통신 기술을 사용하여 데이터 통신을 수행할 수 있다.
하드록 키 생성부(111)는 PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 정보를 포함하는 하드록 키를 생성하여 배포할 수 있다. 실시예에서, 하드록 키는 프로그램에서 락 기능을 체크하여 락이 없으면 프로그램 실행을 할 수 없도록 함으로써 프로그램의 불법 사용을 방지할 수 있다.
하드록 키 생성부(111)는 ARIA(Academy Research Institute Agency))알고리즘을 이용하여 PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 정보를 암호화 할 수 있다.
실시예에서, 하드록 키는 하기 표1과 같이 암호화 된 PCI 카드 MAC주소, PC MAC주소, 소프트웨어 키 정보와, 하드록 키 메이저 버전, 하드록 키 마이너 버전, 하드록 키 생성날짜, 하드록 키 유효기간날짜, 벤더 정보를 포함하는 하드락 키 정보와 상기 하드락 키 정보를 이용하여 생성된 제1해시값을 포함할 수 있다.
실시예에서, PCI카드 MAC주소는 PCI카드 외부 이더넷(Ethernet) MAC주소를 의미하고, PC MAC주소는 PCI카드 내부 이더넷(Ethernet) MAC주소를 의미하고, 소프트웨어 키는 PCI카드와 하드록 키를 매칭 시키는 고유번호를 의미하고, 하드록 키 메이저 버전은 하드록 키 발급 순서 및 버전 관리용 제1 우선순위 번호를 의미하고, 하드록 키 마이너 버전은 하드록 키 발급 순서 및 버전 관리용 제2 우선순위 번호를 의미하고, 하드록 키 생성날짜는 하드록 키 생성 프로그램으로 하드록 키를 생성한 날짜를 의미하고, 하드록 키 유효기간날짜는 하드록 키를 사용 가능한 날짜 및 기간을 의미하고, 벤더 정보는 발급 받은 하드록 키를 사용하는 벤더를 의미하할 수 있다. 해시값은 데이터의 무결성을 확인해주는데 사용되는 값으로 두 해시 값이 다르다면 그 해시값에 대한 원래 데이터도 다르다는 것을 의미한다.
Figure 112020086478908-pat00001
PCI매니저(121)는 무결성이 검증된 하드록 키를 등록하며, 하드록 키의 정보를 포함하는 프로그램 인증 정보를 암호화하고, 해시값을 생성하여 프로그램 인증 파일을 생성할 수 있다.
실시예에서, 프로그램 인증 파일은 하기 표2와 같이 하드록 키 파일 이름, PC MAC주소, 소프트웨어 키, 하드록 키 메이저 버전 및 하드록 키 마이너 버전을 포함하는 프로그램 인증 정보와 프로그램 인증 정보를 이용하여 생성된 제2해시값을 포함할 수 있다. 프로그램 인증 파일의 프로그램 인증 정보는 ARIA알고리즘으로 암호화 될 수 있다.
Figure 112020086478908-pat00002
PCI 매니저(121)는 응용 프로그램 실행시 전달받은 프로그램 인증 파일 및 프로그램 인증 파일에 포함된 하드록 키 정보에 대응되는 하드록 키의 무결성을 검증하여 응용 프로그램의 실행 여부를 결정할 수 있다.
도2는 실시예에 따른 프로그램 보안 시스템의 하드록 키 생성 과정을 설명하기 위한 도면이다.
도2를 참조하면, 먼저 하드록 키 생성부는 제1연산 장치의 유저 인터페이스 수단을 통하여PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 인증데이터를 입력 받을 수 있다(S201).
다음으로, 하드록 키 생성부는 입력받은 PCI 카드 MAC주소, PC MAC주소, 소프트웨어 키를 ARIA알고리즘으로 암호화하여 데이터 베이스에 저장할 수 있다(S202).
다음으로, 하드록 키 생성부는 제1연산 장치의 유저 인터페이스 수단을 통하여하드록 키 메이저버전, 하드록 키 마이너버전, 하드록 키 생성날짜, 하드록 키 유효기간날짜 및 Vendor 정보를 입력 받을 수 있다(S203).
다음으로, 하드록 키 생성부는 하드록 키 메이저버전, 하드록 키 마이너버전, 하드록 키 생성날짜, 하드록 키 유효기간날짜, Vendor 정보와 암호화 된 PCI 카드 MAC주소, PC MAC주소, 소프트웨어 키를 이용하여 제1해시값을 생성할 수 있다(S204).
다음으로, 하드록 키 생성부는 제1연산 장치의 유저 인터페이스 수단을 통하여입력받은 하드록 키 파일 이름에 따른 하드록 키 파일을 생성할 수 있다. 하드록 키 파일은 PCI 카드 MAC주소, PC MAC주소, 소프트웨어 키 정보와, 하드록 키 메이저 버전, 하드록 키 마이너 버전, 하드록 키 생성날짜, 하드록 키 유효기간날짜, 벤더 정보를 포함하는 하드락 키 정보와 상기 하드락 키 정보를 이용하여 생성된 제1해시값을 포함할 수 있다(S205).
도3은 실시예에 따른 프로그램 보안 시스템의 하드록 키 등록 과정을 설명하기 위한 도면이다.
도3을 참조하면, 먼저 PCI매니저는 제2연산 장치 데이터 베이스의 하드록 키 폴더에서 하드록 키 파일을 선택할 수 있다(S301).
다음으로, PCI매니저는 선택된 하드록 키 파일의 해시값을 생성하고, 이를 하드록 키 파일 안에 저장된 해시값과 비교하여 하드록 키 파일의 데이터 무결성을 검사할 수 있다(S302).
하드록 키 파일의 데이터 무결성이 실패한 경우, PCI매니저는 하드록 키 등록을 중단하고 실패 메시지를 출력할 수 있다(S303).
다음으로, PCI매니저는 무결성 검사를 통과한 하드록 키를 하드록 키 화이트 리스트에 등록할 수 있다(S304).
도4는 실시예에 따른 프로그램 보안 시스템의 프로그램 인증 파일 생성과정을 설명하기 위한 도면이다.
도4를 참조하면, 먼저 제2연산 장치에서 응용 프로그램의 설치를 실행하면, 응용 프로그램에서는 프로그램 인증에 필요한 프로그램 인증 정보의 입력을 요청할 수 있다(S401).
다음으로, 사용자로부터 제2연산 장치의 유저 인터페이스 수단을 통하여 프로그램 인증 정보를 입력 받을 수 있다. 프로그램 인증 정보는 하드록 키파일 이름, PC MAC주소, 소프트웨어 키, 하드록 키 메이저버전 및 하드록 키 마이너버전을 포함할 수 있다(S402).
다음으로, 응용 프로그램은 IPC통신을 통하여, 입력 받은 프로그램 인증 정보를 PCI매니저에 전달할 수 있다(S403).
다음으로, PCI매니저는 전달받은 프로그램 인증 정보를 ARIA알고리즘으로 암호화하고, 제2해시값을 생성하여 프로그램 인증 파일을 생성할 수 있다. 프로그램 인증 파일은 하드록 키 파일 이름, PC MAC주소, 소프트웨어 키, 하드록 키 메이저 버전, 하드록 키 마이너 버전 및 제2해시값을 포함할 수 있다(S404~405).
다음으로, PCI매니저는 IPC통신을 통하여 응용 프로그램에 프로그램 인증 파일을 전달하고, 이를 데이터베이스의 인증 폴더에 저장할 수 있다(S406~407).
도5는 실시예에 따른 프로그램 보안 시스템의 프로그램 인증 과정을 설명하기 위한 도면이다.
도5를 참조하면, 먼저 응용 프로그램이 실행되면, 응용 프로그램은 IPC통신을 통하여 프로그램 인증 파일을 PCI매니저에 전달할 수 있다(S501~502).
다음으로, PCI 매니저는 해시 함수를 이용하여 프로그램 인증 파일의 데이터 무결성을 검증할 수 있다. PCI매니저는 응용 프로그램으로부터 전달받은 프로그램 인증 파일로부터 생성한 해시값과 인증 폴더에 저장되어 있는 동일한 프로그램 인증 파일의 제2해시값을 비교하여 동일성 여부에 따라 해당 프로그램 인증 파일의 무결성을 검증할 수 있다(S503).
프로그램 인증 파일의 무결성 검증이 실패한 경우, PCI매니저는 IPC통신을 통하여 프로그램 인증 실패 메시지를 응용 프로그램에 전달하고, 응용 프로그램은 종료될 수 있다(S504~505).
다음으로, PCI 매니저는 ARIA알고리즘을 이용하여 무결성이 검증된 프로그램 인증 파일의 데이터를 복호화할 수 있다(S506).
다음으로, PCI 매니저는 프로그램 인증 파일에 저장된 하드록 키 파일 이름에 대응되는 하드록 키 파일을 제2연산 장치 데이터 베이스의 하드록 키 폴더에서 검색할 수 있다(S507).
검색이 실패한 경우, PCI매니저는 IPC통신을 통하여 프로그램 인증 실패 메시지를 응용 프로그램에 전달하고, 응용 프로그램은 종료될 수 있다(S504~505).
다음으로, PCI 매니저는 검색된 하드록 키 파일의 데이터 무결성을 검증할 수 있다(S508). PCI매니저는 선택된 하드록 키 파일의 해시값을 생성하고, 이를 하드록 키 파일 안에 저장된 해시값과 비교하여 하드록 키 파일의 데이터 무결성을 검사할 수 있다.
하드록 키 파일의 무결성 검증이 실패한 경우, PCI매니저는 IPC통신을 통하여 프로그램 인증 실패 메시지를 응용 프로그램에 전달하고, 응용 프로그램은 종료될 수 있다(S504~505).
다음으로, PCI 매니저는 ARIA알고리즘을 이용하여 무결성이 검증된 하드록 키 파일의 데이터를 복호화할 수 있다(S509).
다음으로, PCI 매니저는 하드록 키에 포함된 하드록 키 유효기간날짜를 확인할 수 있다. PCI메나지는 유효기간날짜를 통하여 해당 시점에서 하드록 키가 유효한지 여부를 판단할 수 있다(S510).
하드록 키가 유효하지 않은 경우, PCI매니저는 IPC통신을 통하여 프로그램 인증 실패 메시지를 응용 프로그램에 전달하고, 응용 프로그램은 종료될 수 있다(S504~505).
다음으로, PCI 매니저는 하드록 키의 정보와 프로그램 인증 파일의 정보를 비교 검증할 수 있다. PCI매니저는 하드록 키와 프로그램 인증 파일에 포함된 PC MAC주소, 소프트웨어 키, 하드록 키 메이저버전, 하드록 키 마이너버전을 비교하여 동일한지 여부를 검증할 수 있다(S511).
동일성 검증이 실패한 경우, PCI매니저는 IPC통신을 통하여 프로그램 인증 실패 메시지를 응용 프로그램에 전달하고, 응용 프로그램은 종료될 수 있다(S504~505).
다음으로, PCI 매니저는 TCP/IP통신을 통하여 제2연산 장치에 장착된 PCI 카드에 PCI MAC주소를 요청할 수 있다(S512).
다음으로, PCI 매니저는 PCI 카드로부터 수신한 PCI MAC 주소를 하드록 키에 저장된 PCI 카드의 MAC 주소와 비교하여 검증할 수 있다(S513~514).
PCI MAC 주소의 비교 검증에 실패한 경우, PCI매니저는 IPC통신을 통하여 프로그램 인증 실패 메시지를 응용 프로그램에 전달하고, 응용 프로그램은 종료될 수 있다(S504~505).
다음으로, PCI 매니저는 응용 프로그램에 PCI MAC 주소의 비교 검증 결과를 전달할 수 있다. PCI매니저는 IPC통신을 통하여 프로그램 인증 통과 메시지를 응용 프로그램에 전달할 수 있다(S515).
다음으로, 프로그램 인증 통과 메시지를 수신한 응용 프로그램은 인증이 성공되었음을 확인하고 해당 응용 프로그램을 실행할 수 있다(S516~517).
실시예에 따른 프로그램 보안 시스템 및 방법은 ARIA알고리즘을 사용하여 하드록 키 데이터를 암호화히야 저장하고 해시 함수로 데이터의 무결성을 확인함에 따라 하드록 키의 데이터 보안성을 강화할 수 있다.
또한, PC에 설치 된 PCI 카드 MAC주소를 자동으로 읽어서 정보를 인증하기 때문에, PCI카드가 설치되어 있지 않은 경우에는 프로그램을 인증할 수 없어, 프로그램의 인증 과정의 보안성을 강화할 수 있다.
또한, 하드록 키 생성에 필요한 PCI카드가 PC본체 안에 창작되어 있어, 하드록 키 구현에 따른 물리적 보안성을 강화할 수 있다.
또한, 하드록 키를 소프트웨어 파일로 빠르게 생성하고 배포할 수 있으며 관리의 편리성을 향상시킬 수 있다.
또한, 프로그램 인증 라이브러리를 사용하여 모든 응용 프로그램에 프로그램 인증 기능을 용이하게 구현할 수 있다.
또한, 다양한 데이터를 이용하여 하드록 키를 생성하기 때문에 데이터의 해킹을 방지할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 기록 매체에 기록될 수 있다. 이때, 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수 개의 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 어플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다.
본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-programmable gate array) 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 프로그램 보안 시스템
110: 제1연산 장치
111: 하드록 키 생성부
120: 제2연산 장치
121: PCI매니저
122: PCI 카드
123: 응용 프로그램

Claims (11)

  1. PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 정보를 포함하는 하드록 키를 생성하여 배포하는 하드록 키 생성부; 및
    무결성이 검증된 상기 하드록 키를 등록하며, 상기 하드록 키의 정보를 포함하는 프로그램 인증 정보를 암호화하여 해시값을 생성하여 프로그램 인증 파일을 생성하는 PCI 매니저를 포함하며,
    상기 PCI 매니저는 응용 프로그램 실행시 전달받은 상기 프로그램 인증 파일 및 상기 프로그램 인증 파일에 포함된 상기 하드록 키 정보에 대응되는 하드록 키의 무결성을 검증하여 상기 응용 프로그램의 실행 여부를 결정하며,
    상기 하드록 키는 PCI카드 외부 이더넷(Ethernet) MAC주소인 PCI카드 MAC주소, PCI카드 내부 이더넷(Ethernet) MAC주소인 PC MAC주소, PCI카드와 하드록 키를 매칭 시키는 고유번호인 소프트웨어 키 정보, 하드록 키 발급 순서 및 버전 관리용 제1 우선순위 번호인 하드록 키 메이저 버전 정보, 하드록 키 발급 순서 및 버전 관리용 제2 우선순위 번호인 하드록 키 마이너 버전 정보, 하드록 키 생성 프로그램으로 하드록 키를 생성한 날짜인 하드록 키 생성날짜 정보, 하드록 키의 사용 가능한 날짜 및 기간인 하드록 키 유효기간날짜 정보 및 발급받은 하드록 키를 사용하는 벤더를 의미하는 벤더 정보를 포함하는 하드락 키 정보와 상기 하드락 키 정보를 이용하여 생성된 제1해시값을 포함하는 프로그램 보안 시스템.
  2. 제1항에 있어서,
    상기 하드록 키 생성부는 ARIA알고리즘을 이용하여 상기 PCI 카드 MAC주소, 상기 PC MAC주소 및 상기 소프트웨어 키 정보를 암호화 하는 프로그램 보안 시스템.
  3. 삭제
  4. 제1항에 있어서,
    상기 프로그램 인증 파일은 하드록 키 파일 이름, PC MAC주소, 소프트웨어 키, 하드록 키 메이저 버전 및 하드록 키 마이너 버전을 포함하는 상기 프로그램 인증 정보와 상기 프로그램 인증 정보를 이용하여 생성된 제2해시값을 포함하는 프로그램 보안 시스템.
  5. 제4항에 있어서,
    상기 프로그램 인증 파일의 상기 프로그램 인증 정보는 ARIA알고리즘으로 암호화 되어 있는 프로그램 보안 시스템.
  6. PCI 매니저가 응용 프로그램으로부터 프로그램 인증 파일을 전달받는 단계;
    상기 PCI 매니저가 해시 함수를 이용하여 상기 프로그램 인증 파일의 데이터 무결성을 검증하는 단계;
    상기 PCI 매니저가 ARIA알고리즘을 이용하여 무결성이 검증된 프로그램 파일의 데이터를 복호화하는 단계;
    상기 PCI 매니저가 상기 프로그램 인증 파일에 저장된 하드록 키 파일 이름에 대응되는 하드록 키 파일을 검색하는 단계;
    상기 PCI 매니저가 검색된 하드록 키 파일의 데이터 무결성을 검증하는 단계;
    상기 PCI 매니저가 ARIA알고리즘을 이용하여 무결성이 검증된 하드록 키 파일의 데이터를 복호화하는 단계;
    상기 PCI 매니저가 상기 하드록 키에 포함된 하드록 키 유효기간날짜를 확인하는 단계;
    상기 PCI 매니저가 하드록 키의 정보와 프로그램 인증 파일의 정보를 비교 검증하는 단계;
    상기 PCI 매니저가 컴퓨터에 장착된 PCI 카드에 PCI MAC주소를 요청하는 단계;
    상기 PCI 매니저가 상기 PCI 카드로부터 수신한 PCI MAC 주소를 상기 하드록 키에 저장된 PCI 카드 MAC 주소와 비교 검증하는 단계;
    상기 PCI 매니저가 상기 응용 프로그램에 비교 검증 결과를 전달하는 단계; 및
    인증된 응용 프로그램을 실행하는 단계를 포함하며,
    상기 하드록 키는 PCI카드 외부 이더넷(Ethernet) MAC주소인 PCI카드 MAC주소, PCI카드 내부 이더넷(Ethernet) MAC주소인 PC MAC주소, PCI카드와 하드록 키를 매칭 시키는 고유번호인 소프트웨어 키 정보, 하드록 키 발급 순서 및 버전 관리용 제1 우선순위 번호인 하드록 키 메이저 버전 정보, 하드록 키 발급 순서 및 버전 관리용 제2 우선순위 번호인 하드록 키 마이너 버전 정보, 하드록 키 생성 프로그램으로 하드록 키를 생성한 날짜인 하드록 키 생성날짜 정보, 하드록 키의 사용 가능한 날짜 및 기간인 하드록 키 유효기간날짜 정보 및 발급받은 하드록 키를 사용하는 벤더를 의미하는 벤더 정보를 포함하는 하드락 키 정보와 상기 하드락 키 정보를 이용하여 생성된 제1해시값을 포함하는 프로그램 보안 방법.
  7. 삭제
  8. 제6항에 있어서,
    상기 하드록 키의 PCI 카드 MAC주소, PC MAC주소 및 소프트웨어 키 정보는 ARIA알고리즘으로 암호화 되어 있는 프로그램 보안 방법.
  9. 제6항에 있어서,
    상기 프로그램 인증 파일은 하드록 키 파일 이름, PC MAC주소, 소프트웨어 키, 하드록 키 메이저 버전 및 하드록 키 마이너 버전을 포함하는 프로그램 인증 정보와 상기 프로그램 인증 정보를 이용하여 생성된 제2해시값을 포함하는 프로그램 보안 방법.
  10. 제9항에 있어서,
    상기 프로그램 인증 파일의 상기 프로그램 인증 정보는 ARIA알고리즘으로 암호화 되어 있는 프로그램 보안 방법.
  11. 제6항, 제8항 내지 제10항 중 어느 한 항의 프로그램 보안 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터에서 판독 가능한 기록매체.
KR1020200103321A 2020-08-18 2020-08-18 프로그램 보안 시스템 및 방법 KR102365421B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200103321A KR102365421B1 (ko) 2020-08-18 2020-08-18 프로그램 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200103321A KR102365421B1 (ko) 2020-08-18 2020-08-18 프로그램 보안 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102365421B1 true KR102365421B1 (ko) 2022-02-21

Family

ID=80474978

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200103321A KR102365421B1 (ko) 2020-08-18 2020-08-18 프로그램 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102365421B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020070689A (ko) * 2001-03-02 2002-09-11 정지혜 암호화키를 이용한 소프트웨어 설치 및 실행방법
KR101925941B1 (ko) * 2017-10-13 2018-12-06 주식회사 오스랩스 정보가상화 기반 거래 서명 인증 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020070689A (ko) * 2001-03-02 2002-09-11 정지혜 암호화키를 이용한 소프트웨어 설치 및 실행방법
KR101925941B1 (ko) * 2017-10-13 2018-12-06 주식회사 오스랩스 정보가상화 기반 거래 서명 인증 방법

Similar Documents

Publication Publication Date Title
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
KR101608510B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
JP6991431B2 (ja) ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム
JP5036187B2 (ja) コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
JP4912406B2 (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
US8670568B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US8204233B2 (en) Administration of data encryption in enterprise computer systems
US8826037B2 (en) Method for decrypting an encrypted instruction and system thereof
US20050132186A1 (en) Method and apparatus for a trust processor
US20100217964A1 (en) Method and apparatus for controlling enablement of jtag interface
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
US20040098591A1 (en) Secure hardware device authentication method
US20110126023A1 (en) Systems And Methods For Data Security
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
JPH1185622A (ja) コア・データ機密事項の保護記憶
JPWO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
KR20060108710A (ko) 신뢰성 있는 이동 플랫폼 구조
WO2017000648A1 (zh) 一种被加固软件的认证方法及装置
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
US11546159B2 (en) Long-lasting refresh tokens in self-contained format
US11706022B1 (en) Method for trusted data decryption based on privacy-preserving computation
KR20170019308A (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
KR20200099041A (ko) 블록체인 기반 콘텐츠 이용 권한 관리 장치 및 방법
Nyman et al. Citizen electronic identities using TPM 2.0
US7694154B2 (en) Method and apparatus for securely executing a background process

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant