KR20100131618A - Usb를 이용한 소프트웨어 락 방법 및 락 해제 방법 - Google Patents
Usb를 이용한 소프트웨어 락 방법 및 락 해제 방법 Download PDFInfo
- Publication number
- KR20100131618A KR20100131618A KR1020090050306A KR20090050306A KR20100131618A KR 20100131618 A KR20100131618 A KR 20100131618A KR 1020090050306 A KR1020090050306 A KR 1020090050306A KR 20090050306 A KR20090050306 A KR 20090050306A KR 20100131618 A KR20100131618 A KR 20100131618A
- Authority
- KR
- South Korea
- Prior art keywords
- usb
- lock
- software
- file
- executable file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (9)
- 락을 걸 소프트웨어 실행파일(11)을 선택하는 실행파일 선택과정(S10)과;소프트웨어 암호화를 위한 사용자 암호를 입력받고, USB 메모리(40)로부터 USB 고유 시리얼 번호를 입력받아, 상기 사용자 암호와 상기 USB 고유 시리얼 번호를 조합하여 새로운 암호키를 생성하는 암호키 생성과정(S20)과;상기 암호키에 의거하여 상기 USB 고유 시리얼 번호를 암호화 하여 상기 USB 메모리(40)에 저장(S30)함과 아울러 상기 사용자 암호를 락 해제 실행파일(LOCKexe.exe)(30)에 저장하는 암호 저장과정(S40)과;상기 실행파일 선택과정(S10)에서 선택된 소프트웨어 실행파일(11)을 상기 암호키 생성과정(S20)에서 성성된 암호키에 의해 암호화하는 암호화 과정(S50)과;상기 락 해제 실행파일(30)을 실행하기 위한 환경 정보를 설정하는 락해제 환경 설정과정(S70)과;상기 락 해제 실행파일, 암호화된 소프트웨어 실행파일(11), 소프트웨어 실행파일(11)을 실행하는데 필요한 폴더정보 및 파일들을 상기 USB메모리(40)에 저장하는 USB저장과정(S80); 을 포함하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
- 제 1 항에 있어서, 상기 실행파일 선택과정(S10)은,락을 걸 소프트웨어(10)의 소프트웨어 실행파일(11)을 선택하고, 선택된 소 프트웨어 실행파일(11)을 암호화할 때 실행파일 전체를 암호화할 것인지, 또는 해당 소프트웨어 실행파일의 헤더만 암호화할 것인지를 선택하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
- 제 1 항에 있어서, 상기 실행파일의 암호화 과정(S50) 이후에,USB 락 체크데이터를 생성하여 소프트웨어 실행파일(11) 실행시 USB를 체크하기 위한 체크데이터 생성 저장과정(S60)을 더 포함하되,상기 체크데이터 생성 저장과정(S60)은, 실행파일 체크용 데이터를 생성하는 체크데이터 생성단계(S61)와; 상기 체크 데이터를 상기 암호키에 의거하여 암호화하는 체크데이터 암호화단계(S62)와, 상기 암호화된 체크데이타를 USB메모리(40)에 저장하는 체크 데이터 USB저장단계(S63)와; 상기 암호키에 의거하여 암호화된 상기 체크데이터를 상기 락해제 실행파일(LOCKexe.exe)(30)에 저장하는 체크데이터 저장단계(S64)를 포함하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
- 제 1 항에 있어서, 상기 락 해제 환경 설정과정(S70)은,상기 락 해제 실행파일(LOCKexe.exe)(30)를 실행시킬때 사용할 환경정보를 설정하되, 소프트웨어 실행파일명을 그대로 변경없이 유지하도록 선택하거나, 상기 소프트웨어 실행파일의 파일명을 사용자가 선택 입력하거나, 랜덤하게 새로운 파일명으로 생성하는 가변생성을 하도록 선택하여 소프트웨어 실행파일명 생성단계와; 소프트웨어 실행파일(11)을 생성할 폴더인 워킹 폴더(Working Folder)를 선택 하는 워킹폴더 선택단계와; 락 해제 실행파일의 파일명을 입력한 파일명으로 설정하는 파일명 선택단계와, 소프트웨어 실행시 락 체크시간 주기를 설정하는 락 체크 시간 설정단계;를 포함하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
- 제 1 항에 있어서, 상기 락 해제 환경설정과정(S70)에서 자동 설치프로그램 환경 정보를 설정하여 설치 프로그램을 저장하는 설치프로그램 작성과정을 더 포함하되,상기 설치프로그램 작성과정은, 상기 락 해제 실행파일(LOCKexe.exe) 설치폴더 설정단계와, 선택한 폴더와 파일들을 USB에서 자동으로 설치해 주도록 하는 프로그램을 작성하는 파일설치 프로그램작성단계를 포함하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
- 제 1 항에 있어서, 상기 USB를 이용한 소프트웨어 락 방법은, 응용 프로그램에서 사용할 수 있는 보안 자료(Search Key + Data)데이타를 입력하는 응용프로그램 락 과정을 더 포함하며,상기 응용프로그램 락 과정은, 소스가 있는 어플리케이션의 플러그-인 DLL에서 어플리케이션에서 사용하는 주요 DLL을 암호화하여 USB에 저장하여두고, 해당 소프트웨어 실행시 USB로부터 암호화된 주요 DLL을 읽어서 복호화하여 응용프로그램을 실행시킬 수 있도록 하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
- 제 1 항에 있어서, 상기 USB저장과정(S80)은,USB메모리(40)에 일반 파일 탐색기에서 보이는 일반 영역(42)과, 파일 탐색기에서 보이지 않도록 숨겨진 히든영역(41)을 설정하고, 상기 암호키에 의해 암호화된 락정보들은 상기 히든영역(41)에 저장하며, 암호화처리하지 않은 일반 데이터들은 상기 일반 영역(42) 내에 저장하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
- 제 7 항에 있어서, 상기 히든 영역(41)에는 암호화된 USB장치의 고유 시리얼 번호, 사용자가 USB 메모리 최초 사용시 본 발명의 소프트웨어 락 제어프로그램(20)에서 가변으로 생성한 락 체크용 데이터, 락을 걸고자 하는 소프트웨어의 암호화된 소프트웨어 실행파일을 저장하며,사용자가 입력한 데이터, 사용자 옵션에 의해 헤더를 뺀 락을 락을 걸고자 하는 소프트웨어 실행파일 데이타, 사용자가 옵션으로 선택한 파일 자료들, 사용자가 작성한 플로그-인 DLL, 사용자가 작성한 기능 파일을 저장하고,상기 일반 영역(42)에는 사용자가 선택한 폴더와 파일들을 저장하며, 기타 남는 공간에는 일반 USB 메모리와 같이 최종 사용자가 사용할 수 있는 저장공간으로 사용할 수 있도록 제공하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
- USB를 이용한 소프트웨어 락 방법에 의해 락을 건 소프트웨어의 락 해제 방법에 있어서,락 해제 실행파일(LOCKexe.exe)(30)을 USB메모리(40)로부터 불러서 실행시키는 과정(S110)과;상기 락 해제 실행파일을 실행하면, 상기 락 해제 실행파일에 저장된 사용자 암호와 USB 시리얼번호를 조합하여 복호화키를 생성하는 복호키 생성과정(S120)과;상기 USB메모리(40)에서 암호화하여 저장해둔 USB 고유 시리얼 번호를 읽어서 복호화하고 이를 실제 USB 고유 시리얼 번호와 일치하는 지를 체크하여 USB 락이 올바른 락인지를 확인하는 USB 락 확인 과정(S130)과;복호화된 USB 고유 시리얼 번호와, USB 메모리(40)로부터 읽어들인 USB 고유 시리얼 번호가 서로 일치되는 경우, 암호화되어 USB 메모리(40)에 저장해둔 해당 소프트웨어의 실행파일(11)을 읽어서 상기 복호화키에 의해 복호화하는 복호화과정(S140)과;락해제 실행파일(30)에 설정된 워킹 폴더에 복호화된 소프트웨어 실행파일(11)을 설정되어 있는 파일명을 생성하고, 별도의 쓰레드를 하나 생성하여 소프트웨어 실행파일(11)을 실행시키면서 해당 소프트웨어 실행파일(11)이 종료될때까지 대기(Sleep) 상태로 대기하는 실행파일 실행과정(S150)과;설정되어 있는 시간마다 USB 메모리(40)에 저장된 체크데이타와 락해제 파일에 저장된 체크데이터를 비교하여 USB락 체크를 하는 USB 체크과정(S160)과;실행파일이 종료되어 상기 쓰레드가 웨이크업(Wakeup)되면 소프트웨어 실행 파일(11)을 삭제하고 해당 쓰레드를 종료하며, 해당 쓰레드가 종료되면 락체크를 종료하면서 락 해제 실행파일(LOCKexe.exe)(30)의 프로세스를 종료하는 종료과정(S170)을 포함하는 것을 특징으로 하는 USB를 이용한 소프트웨어 락 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090050306A KR101042294B1 (ko) | 2009-06-08 | 2009-06-08 | Usb를 이용한 소프트웨어 락 제어방법 및 락 해제 제어방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090050306A KR101042294B1 (ko) | 2009-06-08 | 2009-06-08 | Usb를 이용한 소프트웨어 락 제어방법 및 락 해제 제어방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100131618A true KR20100131618A (ko) | 2010-12-16 |
KR101042294B1 KR101042294B1 (ko) | 2011-06-22 |
Family
ID=43507538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090050306A Expired - Fee Related KR101042294B1 (ko) | 2009-06-08 | 2009-06-08 | Usb를 이용한 소프트웨어 락 제어방법 및 락 해제 제어방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101042294B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101078546B1 (ko) * | 2011-06-27 | 2011-11-01 | 박주혁 | 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990079414A (ko) * | 1998-04-06 | 1999-11-05 | 강승희 | 소프트웨어 보호를 위한 프로그램의 암호화 방법 및암호화된 프로그램의 실행 방법 |
KR100834990B1 (ko) * | 2005-08-01 | 2008-06-04 | 민정홍 | 이동식저장장치에서 실행되는 보안시스템 |
-
2009
- 2009-06-08 KR KR1020090050306A patent/KR101042294B1/ko not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR101042294B1 (ko) | 2011-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10049207B2 (en) | Methods of operating storage systems including encrypting a key salt | |
US20210294879A1 (en) | Securing executable code integrity using auto-derivative key | |
RU2295834C2 (ru) | Инициализация, поддержание, обновление и восстановление защищенного режима работы интегрированной системы, использующей средство управления доступом к данным | |
JP4880029B2 (ja) | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 | |
US7890993B2 (en) | Secret file access authorization system with fingerprint limitation | |
US8745409B2 (en) | System and method for securing portable data | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
EP2264640B1 (en) | Feature specific keys for executable code | |
US8503674B2 (en) | Cryptographic key attack mitigation | |
JP6072091B2 (ja) | アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 | |
WO2005006109A2 (en) | System and method for authenticating software using hidden intermediate keys | |
TW200937249A (en) | Handling of secure storage key in always on domain | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP2008219871A (ja) | ハードウェア鍵を介するストレージデバイスのセットのデータ暗号化およびデータアクセスのシステムおよび方法 | |
JP3976638B2 (ja) | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム | |
KR101042294B1 (ko) | Usb를 이용한 소프트웨어 락 제어방법 및 락 해제 제어방법 | |
US20050086528A1 (en) | Method for hiding information on a computer | |
HORÁČEK | Hardware-encrypted disks in Linux | |
CN116432195A (zh) | 加密方法及装置、加密锁、电子设备和存储介质 | |
KR20230124434A (ko) | 전자 장치의 사용자 인증 방법 및 이를 수행하는 전자 장치 | |
JP2010092301A (ja) | 記憶装置、制御方法及び制御システム | |
KR20140136166A (ko) | 관리자 권한 획득 방지 방법 및 장치 | |
JP2007011796A (ja) | セキュリティ管理システムおよびその方法 | |
KR20070046363A (ko) | 데이터 유출차단장치 및 이를 포함하는 데이터 보안저장장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20090608 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20101130 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20110531 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20110610 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20110610 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20140626 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20140626 Start annual number: 4 End annual number: 4 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20170509 |