KR20140044955A - 프로그램 인증 방법 - Google Patents

프로그램 인증 방법 Download PDF

Info

Publication number
KR20140044955A
KR20140044955A KR1020120097055A KR20120097055A KR20140044955A KR 20140044955 A KR20140044955 A KR 20140044955A KR 1020120097055 A KR1020120097055 A KR 1020120097055A KR 20120097055 A KR20120097055 A KR 20120097055A KR 20140044955 A KR20140044955 A KR 20140044955A
Authority
KR
South Korea
Prior art keywords
authentication key
authentication
program
algorithm
user
Prior art date
Application number
KR1020120097055A
Other languages
English (en)
Other versions
KR101946874B1 (ko
Inventor
이흥규
이형수
Original Assignee
엘지이노텍 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지이노텍 주식회사 filed Critical 엘지이노텍 주식회사
Priority to KR1020120097055A priority Critical patent/KR101946874B1/ko
Priority to US14/425,228 priority patent/US9355243B2/en
Priority to PCT/KR2013/007905 priority patent/WO2014035220A2/ko
Publication of KR20140044955A publication Critical patent/KR20140044955A/ko
Application granted granted Critical
Publication of KR101946874B1 publication Critical patent/KR101946874B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

실시 예는 프로그램을 개발한 개발자 시스템과 상기 프로그램을 사용하는 사용자 시스템간의 인증절차에 관한 것이다.
실시 예는 제품에서 소프트웨어 / contents 이용시 불법 복제를 방지하기 위한 보안 IC를 대체하기 위한 것으로, 미리 정한 알고리즘 (예를 들어 HASH)에 의거 인증키를 생성/공유하여 개발자 시스템과 사용자 시스템간에 인증 절차를 통하여 적법한 사용자 인지를 확인할 수 있다.

Description

프로그램 인증 방법 {METHOD for certificating program }
실시 예는 프로그램을 개발한 개발자 시스템과 상기 프로그램을 사용하는 사용자 시스템간의 인증절차에 관한 것이다.
전자제품들의 기능이 다양해 짐에 따라 그 기능들을 만족시키기 위한 소프트웨어의 기능 또한 그만큼 다양하게 되었다.
이 때문에 하나의 제품을 한 기업이나 조직이 모든 것을 만들어 내는 것이 불가능에 가까워졌고, 소프트웨어 또한 하나의 부품처럼 사고 파는 제품이 되었다.
그런데, 소프트웨어는 하드웨어와 달리 복제가 간단해서 Source Code가 없더라고 동일한 Instruction Set을 가지는 CPU를 갖는 또 다른 시스템에 단순히 Copy되어 사용될 수 있다.
따라서 소프트웨어를 생산하는 기업에서는 그 소프트웨어가 적용될 하드웨어에 보안 IC를 장착할 것을 요청하고 그 IC에 수시로 소프트웨어 사용에 대한 인증 요구를 하도록 한다.
하지만 이것은 최종 제품의 기능과는 관계가 없는 부품이 되며, 이에 따른 가격 상승이 불가피 하다.
실시 예는 프로그램을 개발한 개발자 시스템과 상기 프로그램을 사용하는 사용자 시스템간의 인증을 프로그램적으로 구현하는 것을 제안한다.
실시 예는 제품, 예를 들어 Smart Box에서 소프트웨어 / contents 이용시 불법 복제를 방지하기 위한 보안 IC를 대체하기 위한 것으로, 제품의 OS (operating system) 커널 영역에 인증키 생성을 위한 미리 정한 알고리즘 (예를들어 HASH)을 적용하여, 보안 IC를 제거하는 것을 제안한다.
실시 예는 사용자 접근이 불가능한 Kernel 영역에 시스템 소프트웨어 개발 업체와 응용 소프트웨어 사용자 시스템 상호 간에 인증할 수 있는 알고리즘을 커널의 디바이스 드라이버에 포함시키는 것을 제안한다.
실시 예는 프로그램을 개발한 개발자 시스템에서 인증키를 생성하여 사용자시스템으로 전달하고, 상기 인증키를 전달받은 사용자 시스템에서 상기 인증키를 이용하여 해독을 해야 유효한 데이터가 되는 것을 제안한다.
실시 예는 프로그램을 개발한 개발자가 주기적으로 시스템에 암호화된 인증 key정보를 전송하여, 사용자가 유효한 사용자인지를 확인해서 유효한 사용자이면 프로그램이 계속 동작하고 그렇지 않으면 더 이상 동작을 하지 않는 것을 제안한다.
실시 예에 따른 프로그램 인증 방법은, 프로그램이 개발되는 단계; 미리 정한 인증 알고리즘(hash)에 의거 상기 프로그램에 대한 인증키가 생성되는 단계; 및 미리 정한 인터페이스 (API)를 통해 상기 개발된 프로그램과 상기 생성된 인증키가 사용자 시스템으로 전달되는 단계;를 포함하여 동작된다.
실시 예에 따른 프로그램 인증 방법은, 인증알고리즘이 커널에 저장되는 단계; 미리 정한 인터페이스를 통해 상기 개발된 프로그램 및 인증키가 수신되는 단계; 상기 수신된 프로그램 및 인증키가 저장되는 단계; 및 상기 인증키를 이용하여 상기 프로그램의 데이터가 해독되는 단계;를 포함된다.
실시 예는 프로그램을 개발한 개발자 시스템과 상기 프로그램을 사용하는 사용자 시스템간의 인증동작을 프로그램적으로 구현함으로써, 보안을 위한 별도의 장치에 따른 비용 및 사이즈를 줄일 수 있다.
예를 들어 Smart Box에서 소프트웨어 / contents 이용시 불법 복제를 방지하기 위한 보안 IC를 대체하기 위한 것으로, 제품의 OS (operating system) 커널 영역에 인증키 생성을 위한 미리 정한 알고리즘 (예를 들어 HASH)을 적용하여, 프로그램적으로 인증을 수행할 수 있다.
실시 예는 프로그램을 개발한 개발자가 인증키를 생성하여 사용자에게 전달하고, 상기 인증키를 전달받은 사용자가 상기 인증키를 이용하여 해독을 해야 유효한 데이터가 되도록 함으로써, 프로그램에 의거 개발자의 지적재산을 보호 받을 수 있다.
또한 프로그램을 개발한 개발자가 주기적으로 암호화된 인증 key정보를 시스템 사용자에게 전송하여 주기적으로 유효한 사용자인지의 확인을 통해 개발자의 지적재산을 보호 받을 수 있다.
도 1은 실시 예에 따른 개발자 시스템(100)과 사용자 시스템(110)에서의 인증키 생성, 전달 및 비교/검증하는 과정을 나타낸 도면
도 2는 개발업체로부터 전달 받은 코덱 드라이버 및 미리 공유되는 알고리즘이 사용자 시스템의 커널의 디바이스 드라이버에 저장되는 것을 나타낸 도면
도 4는 상기 도 1의 실시 예에 따른 인증키 생성, 전달, 해독, 비교 및 검증동작을 나타낸 흐름도
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 따른 프로그램 인증 방법에 대하여 설명한다.
먼저, 본 발명의 실시 예에서 사용되는 용어는 가능한 한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 특정한 경우는 출원 인이 임의로 선정한 용어도 있으며 이는 해당되는 실시 예 설명부분에서 상세히 그 동작 및 의미를 기재하였으므로, 단순한 용어의 명칭이 아닌 용어가 가지는 동작/의미로서 본 실시 예를 파악하여야 됨을 밝혀두고자 한다.
또한 실시 예의 설명에 있어서, 각 구성 간에 연결, 접속 또는 접촉되었다 함은 이는 직접적으로 연결되어 있는 경우뿐만 아니라, 그 중간에 다른 구성, 다른 매체 또는 다른 소자 등을 통한 기구적 연결, 전기적 연결 또는 유/무선 연결된 경우도 포함된다.
본 발명의 실시 예에서, HASH 알고리즘, LGIT binary등은 개발회사 시스템 및 사용자 시스템에 이미 저장되어 있는 것으로 설정하고 설명하도록 한다,
먼저, 본 발명의 실시 예에 대해 개괄적으로 설명한다.
실시 예의 도 2에 나타난 바와 같이 커널(200)의 디바이스 드라이버 (205)에 인증 알고리즘 (hash적용을 통해 시스템 소프트웨어 개발 업체와 응용 소프트웨어 업체가 상호간 인증할 수 있는 알고리즘)이 저장되도록 하는 것이 일반적이다.
도면 1 및 3에서의 Video codec은 개발자가 개발한 소프트웨어의 예시 중 하나이다. Video Codec 업체에서 Lib (Library)로 주더라도 산출물이 파일로 전달되기 때문에, 상기 파일을 외부(타업체나 cracker)에서 입수한다면 Video Codec을 개발한 업체에는 지적자산이 유출되기 때문에 문제가 될 수 있다. 따라서 인증 절차를 함에 있어서, 기존의 보안 IC에 의한 인증 절차를, 실시 예에서와 같이 프로램적으로 사용자와 개발 회사간의 상호 인증 과정을 수행하기 위한 것이다..
도면에서 xxx.so는 device driver로 Video codec이 될 수도 있고, 사용자가 개발한 인증절차를 담당하는 device driver가 될 수도 있다.
도면에서 HASH , Diest는 MD4, MD5 는 해쉬 알고리즘을 포함한다.
도 1 및 3에서의 예시는 모두 사용자와 개발회사가 각자 알고 있는 key를 이용해 인증절차를 가지는 인증과정을 나타낸 것이다.
즉, 도 1은 실시 예에 따른 것으로, 공급자가 본인의 데이터에 암호를 걸어서 사용자가 해독을 해야 유효한 데이터가 되는 과정이고, 도 3은 공급자가 주기적으로 시스템에 암호화된 key 정보를 보내서 사용자가 유효한 사용자인지를 확인해서 유효한 사용자이면 계속 동작하고 그렇지 않으면 더 이상 프로그램이 동작을 하지 않도록 하는 것을 나타낸 도면이다.
이하 도 1의 개발자 시스템(100)과 사용자 시스템(110)에서의 인증키 생성, 전달 및 비교/검증하는 과정을 설명한다.
도 1을 참조하면, xxx.so는 Video codec (101)이라는 드라이버를 개발한 업체에서 MD 4 또는 5 HASH 알고리즘 (102)을 적용하여 인증키(103)를 생성한다.
상기 개발한 코덱 드라이버 및 인증키를 미리 정한 인터페이스(105)를 통해 사용자 업체 시스템인 엘지이노텍 (LGIT) (110)에 전달한다. 
여기서 LGIT API는 개발회사로부터의 Key 정보를 LGIT에서 받기 위해서는 특정한 인터페이스가 필요하며, 상기 API (Application Program Interface)는 그 인터페이스이다.
상기 전달 받은 코덱 드라이버를 사용자(이노텍) PC 시스템(110)의 커널의 디바이스 드라이버 (도 2의 205)에 저장시키고, 이것도 개발회사가 했던 방식과 동일하게 MD 4 또는 5 HASH 알고리즘 (102)을 적용하여 사용자 측에서 인증키(104)를 생성한다. 
도면에서 “전달 받은 인증키 해독”은 코덱에서 처리한 결과를 인증키를 이용하여 암호화해서 사용자측 (110)에 전달하면, 사용자는 전달받은 데이터를 해독해서 사용한다.
사용자가 측에서 생성한 인증키(104)와 개발회사에서 전달 받은 인증키 (103)를 비교하여 맞는 경우 사용자측에서 상기 코덱 드라이버를 사용할 수 있다.
즉 공급자가 특정 정보를 암호화해서 사용자게에 API를 통해 보내면 전달받은 암호화된 정보를 해독해 인증을 완료하여 전달받은 프로그램을 사용할 수 있다.
도 2는 개발업체로부터 전달 받은 코덱 드라이버 및 미리 공유되는 알고리즘이 사용자(이노텍) 시스템(110)의 커널의 디바이스 드라이버 (도 2의 205)에 저장되는 것을 나타낸 도면이다.
도 3은 상기 도 1과 같은 내용에 관한 것이나, 도 1은 실시 예에 따른 것으로, 공급자가 본인의 데이터에 암호를 걸어서 사용자가 해독을 해야 유효한 데이터가 되는 과정이고, 도 3은 공급자가 주기적으로 시스템에 암호화된 key 정보를 보내서 사용자가 유효한 사용자인지를 확인해서 유효한 사용자이면 계속 동작하고 그렇지 않으면 더 이상 동작을 하지 않도록 하는 것을 나타낸 도면이다. 즉 인증키등을 재송부하여 인증요구를 반복적으로 요청하는 것이다.
도 1 및 도 3의 동작을 위해서는 인증키 값 생성을 위한 미리 정한 알고리즘 (hash) 및 이진수 값 (binary)이 공유되어 있는 것으로 설정한다.
도 3에서, 개발한 video codec (107)에 대해 미리 정한 이진수 값이 상기 미리 정한 알고리즘 (hash) (102)에 적용되어 인증키 값 (108)이 생성된다.
미리 정한 인터페이스(105)를 통해 상기 생성된 인증키 값이 사용자 시스템으로 전달되고 상기 전달받은 인증키 값이 해독된다.
상기 전달받은 인증키(108와 상기 생성된 인증키 (109)가 비교되고, 상기 비교결과, 상기 저장된 인증키와 상기 생성된 인증키가 동일한 경우 인증이 완료되어 계속 사용자 측에서는 프로그램을 사용할 수 있다.
도 4는 상기 도 1의 실시 예에 따른 인증키 생성, 전달, 해독, 비교 및 검증동작을 나타낸 흐름도이며, 도 3의 실시 예에도 적용된다.
도 1에 나타난 바와 같이 개발회사측에서 프로그램(101)이 개발되어 시스템에 저장된다. (S 401).
미리 정한 인증 알고리즘 (hash) (102)에 의거 상기 프로그램에 대한 인증키(103)가 생성된다. (S 403)
미리 정한 인터페이스 (API, Application Program Interface)를 통해 상기 개발된 프로그램과 상기 생성된 인증키가 사용자 시스템으로 전달된다. (S 405)
인증 알고리즘이 미리 저장되어 있는 사용자 시스템 (110)에 상기 미리 정한 인터페이스를 통해 상기 개발된 프로그램(101) 및 인증키가 수신된다
상기 수신된 프로그램 및 인증키가 저장되고, 상기 인증키를 이용하여 상기 프로그램의 데이터가 해독된다. (S 409).
도 1의 동작과정에서, 미리 정한 알고리즘에 의거 수신된 프로그램에 대한 인증키가 생성 (S 407), 상기 저장되어 있는 인증키와 상기 생성된 인증키가 비교되고, 상기 비교결과, 상기 저장된 인증키와 상기 생성된 인증키가 동일한 경우 인증이 완료된다. (S 411).
상기와 같이 일차적으로 비교/검증은 프로그램 사용에 관한 허락/보안등에 대해, 도 3과 같이 암호화 된 인증키가 재 수신되고, 상기 수신된 인증키에 대해 상기 저장된 인증 알고리즘 및 상기 생성된 인증키가 이용되어 해독되는 과정이 반복 될 수 있다.
한편, 도 3은 미리 정한 이진수 값을 적용하여 인증키 값을 생성할 수도 있다.
즉, 인증키 값 생성을 위한 미리 정한 알고리즘 및 이진수 값이 개발회사 및 사용자 측에서 서로 공유된다.
상기 미리 정한 이진수 값이 상기 미리 정한 알고리즘 (hash)에 적용되어 인증키 값이 생성되고, 미리 정한 인터페이스를 통해 상기 생성된 인증키 값이 사용자 시스템으로 전달된다.
상기 전달받은 인증키 값이 해독되고, 상기 전달받은 인증키와 상기 생성된 인증키가 비교되어 상기 저장된 인증키와 상기 생성된 인증키가 동일한 경우 인증이 완료된다.
본 실시 예의 기술적은 사상은 상술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니며, 첨부된 청구범위에 의해 해석된다.
따라서, 청구범위에 기재된 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양한 형태의 치환, 변형 및 변경이 가능하다는 것은 당 기술분야의 통상의 지식을 가진 자에게는 자명할 것이며, 이 또한 첨부된 청구범위에 기재된 기술적 사상에 속한다 할 것이다.
101 : 디바이스 드라이버, 102 : 인증알고리즘, 103,104 : 인증키. 205 : 커널의 디바이스 드라이버

Claims (8)

  1. 프로그램이 개발되는 단계;
    미리 정한 인증 알고리즘(hash)에 의거 상기 프로그램에 대한 인증키가 생성되는 단계; 및
    미리 정한 인터페이스 (API)를 통해 상기 개발된 프로그램과 상기 생성된 인증키가 사용자 시스템으로 전달되는 단계;를 포함하는 것을 특징으로 하는 프로그램 인증 방법.
  2. 인증알고리즘이 커널에 저장되는 단계;
    미리 정한 인터페이스를 통해 상기 개발된 프로그램 및 인증키가 수신되는 단계;
    상기 수신된 프로그램 및 인증키가 저장되는 단계; 및
    상기 인증키를 이용하여 상기 프로그램의 데이터가 해독되는 단계;를 포함하는 것을 특징으로 하는 프로그램 인증 방법.
  3. 제 2항에 있어서,
    미리 정한 알고리즘에 의거 수신된 프로그램에 대한 인증키가 생성되는 단계;
    상기 저장되어 있는 인증키와 상기 생성된 인증키가 비교되는 단계; 및
    상기 비교결과, 상기 저장된 인증키와 상기 생성된 인증키가 동일한 경우 인증이 완료되는 단계; 를 더 포함하는 것을 특징으로 하는 프로그램 인증 방법.
  4. 제 2항에 있어서, 상기 인증알고리즘이 커널의 Device driver에 저장되는 것을 특징으로 하는 프로그램 인증 방법.
  5. 제 4항에 있어서, 상기 인증알고리즘은 HASH인 것을 특징으로 하는 프로그램 인증 방법.
  6. 프로그램이 개발되는 단계;
    미리 정한 인증 알고리즘 (hash)에 의거 상기 프로그램에 대한 인증키가 생성되는 단계; 및
    미리 정한 인터페이스를 통해 상기 개발된 프로그램과 상기 생성된 인증키가 사용자 시스템으로 전달되는 단계;
    상기 전달된 프로그램 및 인증키가 사용자 시스템에 저장되는 단계; 및
    미리 저장된 인증 알고리즘 및 생성된 인증키가 이용되어 상기 프로그램의 데이터가 해독되는 단계;를 포함하는 것을 특징으로 하는 프로그램 인증 방법.
  7. 제 6항에 있어서,
    프로그램 사용에 대한 인증요구가 재수신되는 단계; 및
    상기 수신된 인증키에 대해 상기 저장된 인증 알고리즘 및 상기 생성된 인증키중에서 적어도 하나가 이용되어 해독되는 단계;를 더 포함하는 것을 특징으로 하는 프로그램 인증 방법.
  8. 인증키 값 생성을 위한 미리 정한 알고리즘 및 이진수 값이 공유되는 단계;
    상기 미리 정한 이진수 값이 상기 미리 정한 알고리즘 (hash)에 적용되어 인증키 값이 생성되는 단계
    미리 정한 인터페이스를 통해 상기 생성된 인증키 값이 사용자 시스템으로 전달되는 단계;
    상기 전달받은 인증키 값이 해독되는 단계;
    상기 전달받은 인증키와 상기 생성된 인증키가 비교되는 단계; 및
    상기 비교결과, 상기 저장된 인증키와 상기 생성된 인증키가 동일한 경우 인증이 완료되는 단계; 를 포함하는 것을 특징으로 하는 프로그램 인증 방법.
KR1020120097055A 2012-09-03 2012-09-03 프로그램 인증 시스템. KR101946874B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020120097055A KR101946874B1 (ko) 2012-09-03 2012-09-03 프로그램 인증 시스템.
US14/425,228 US9355243B2 (en) 2012-09-03 2013-09-02 Method and system for program authentication
PCT/KR2013/007905 WO2014035220A2 (ko) 2012-09-03 2013-09-02 프로그램 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120097055A KR101946874B1 (ko) 2012-09-03 2012-09-03 프로그램 인증 시스템.

Publications (2)

Publication Number Publication Date
KR20140044955A true KR20140044955A (ko) 2014-04-16
KR101946874B1 KR101946874B1 (ko) 2019-02-13

Family

ID=50184551

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120097055A KR101946874B1 (ko) 2012-09-03 2012-09-03 프로그램 인증 시스템.

Country Status (3)

Country Link
US (1) US9355243B2 (ko)
KR (1) KR101946874B1 (ko)
WO (1) WO2014035220A2 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060100915A (ko) * 2005-03-14 2006-09-21 세이코 엡슨 가부시키가이샤 소프트웨어 인증 시스템, 소프트웨어 인증 방법 및소프트웨어 인증 프로그램을 기록한 컴퓨터 판독 가능한기록 매체
KR20090035382A (ko) * 2007-10-05 2009-04-09 인하대학교 산학협력단 웹 환경에서의 안전한 사용자 세션 관리 방법 및 시스템,이를 수행하는 프로그램이 기록된 기록매체
KR20090059573A (ko) * 2007-12-07 2009-06-11 주식회사 케이티 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그방법을 포함하는 프로그램이 저장된 기록매체

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030016073A (ko) 2001-08-20 2003-02-26 엘지전자 주식회사 웹 상에서 쿠키를 통한 사용자 인증 방법 및 인증 시스템
JP4109874B2 (ja) * 2002-02-05 2008-07-02 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記録媒体
JP2005149239A (ja) 2003-11-17 2005-06-09 Nec Corp ユーザ認証システム
KR20090015281A (ko) 2007-08-08 2009-02-12 엘아이지넥스원 주식회사 응용 소프트웨어의 사용자 인증키 생성 장치와 그 방법, 및이 인증키를 이용한 사용자 인증 시스템과 그 방법
US20090094372A1 (en) 2007-10-05 2009-04-09 Nyang Daehun Secret user session managing method and system under web environment, recording medium recorded program executing it
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
KR101303120B1 (ko) * 2011-09-28 2013-09-09 삼성에스디에스 주식회사 상호 인증 기반의 가상사설망 서비스 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060100915A (ko) * 2005-03-14 2006-09-21 세이코 엡슨 가부시키가이샤 소프트웨어 인증 시스템, 소프트웨어 인증 방법 및소프트웨어 인증 프로그램을 기록한 컴퓨터 판독 가능한기록 매체
KR20090035382A (ko) * 2007-10-05 2009-04-09 인하대학교 산학협력단 웹 환경에서의 안전한 사용자 세션 관리 방법 및 시스템,이를 수행하는 프로그램이 기록된 기록매체
KR20090059573A (ko) * 2007-12-07 2009-06-11 주식회사 케이티 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그방법을 포함하는 프로그램이 저장된 기록매체

Also Published As

Publication number Publication date
WO2014035220A2 (ko) 2014-03-06
KR101946874B1 (ko) 2019-02-13
WO2014035220A3 (ko) 2014-04-24
US20150235019A1 (en) 2015-08-20
US9355243B2 (en) 2016-05-31

Similar Documents

Publication Publication Date Title
EP3574434B1 (en) Addressing a trusted execution environment using encryption key
Anati et al. Innovative technology for CPU based attestation and sealing
US9584311B2 (en) Decrypting data
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
TWI420339B (zh) 軟體授權系統及方法
CN109075976A (zh) 取决于密钥认证的证书发布
CN102456111B (zh) 一种Linux操作系统许可控制的方法及系统
CN110995685B (zh) 数据的加解密方法、装置、系统及存储介质
JP6756056B2 (ja) 身元検証による暗号チップ
EP3885954B1 (en) Security reinforcement architecture, encryption and decryption method, car networking terminal, and vehicle
CN112565281B (zh) 业务密钥的信息处理方法、服务端及系统
CN111510426A (zh) 物联网配网加密方法、装置、系统、电子设备及存储介质
CN115374405A (zh) 软件授权方法、许可授权方法、装置、设备和存储介质
JP5043421B2 (ja) 情報処理装置およびその方法
US20230418911A1 (en) Systems and methods for securely processing content
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN116680687A (zh) 数据处理方法、装置、设备和存储介质
KR20170050648A (ko) 이트레이닝 콘텐츠 사용을 위한 암호화된 패키지 생성 및 전송 시스템
CN115442046A (zh) 签名方法、装置、电子设备和存储介质
CN110210189B (zh) 软件验证方法、软硬件绑定方法及其可编程器件
KR101415786B1 (ko) 온라인 실행 코드 기술과 암호화 기반 불법 복제 방지 시스템 및 그 방법
KR20140044955A (ko) 프로그램 인증 방법
CN107609405B (zh) 一种外部安全内存装置及系统级芯片soc
KR102305691B1 (ko) 실시간 주문형 디지털 컨텐츠의 drm 패키징 방법과 이를 실행하기 위한 컴퓨팅 장치

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant