KR20190070691A - 프로그램 실행권한 인증 방법 및 시스템 - Google Patents

프로그램 실행권한 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20190070691A
KR20190070691A KR1020170171461A KR20170171461A KR20190070691A KR 20190070691 A KR20190070691 A KR 20190070691A KR 1020170171461 A KR1020170171461 A KR 1020170171461A KR 20170171461 A KR20170171461 A KR 20170171461A KR 20190070691 A KR20190070691 A KR 20190070691A
Authority
KR
South Korea
Prior art keywords
text
user terminal
key
encrypted text
server
Prior art date
Application number
KR1020170171461A
Other languages
English (en)
Other versions
KR102027329B1 (ko
Inventor
강신석
신승표
김정현
이현창
이효승
유영민
원경욱
Original Assignee
(주)네오와인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오와인 filed Critical (주)네오와인
Priority to KR1020170171461A priority Critical patent/KR102027329B1/ko
Publication of KR20190070691A publication Critical patent/KR20190070691A/ko
Application granted granted Critical
Publication of KR102027329B1 publication Critical patent/KR102027329B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 프로그램 실행권한 인증 방법 및 시스템에 관한 것으로서, 상세하게는 사용자 단말에 설치된 프로그램의 실행권한 여부를 사용자가 임의로 변경할 수 없고 사용자 단말이 외부 서버로부터 암호화 및 복호화 과정이 반복된 후 최종 수신한 암호화 데이터를 근거로 프로그램 실행권한을 변경할 수 있는 프로그램 실행권한 인증 방법 및 시스템에 관한 것이다. 이와 같이, 본 발명에 따른 프로그램 실행권한 인증 방법은 사용자 단말의 메모리 영역에 실행권한 여부를 저장하는 저장소를 마련하고, 사용자 단말이 외부의 서버를 통해 암호화 및 복호화 과정이 반복되어 최종 전달된 암호화 데이터를 이용하여 저장소의 실행권한을 변경하도록 함으로써, 외부에서 실행권한 인증에 필요한 암호화키나 복호화키를 해킹하는 것이 매우 어렵게 된다.

Description

프로그램 실행권한 인증 방법 및 시스템{Program executing authority authentication method and system}
본 발명은 프로그램 실행권한 인증 방법 및 시스템에 관한 것으로서, 상세하게는 사용자 단말에 설치된 프로그램의 실행권한 여부를 사용자가 임의로 변경할 수 없고 사용자 단말이 외부 서버로부터 암호화 및 복호화 과정이 반복된 후 최종 수신한 암호화 데이터를 근거로 프로그램 실행권한을 변경할 수 있는 프로그램 실행권한 인증 방법 및 시스템에 관한 것이다.
컴퓨터나 스마트폰에 설치된 게임 등의 프로그램이나 애플리케이션은 실행권한이 있는 사람만이 실행하여 사용해야 한다. 일반적으로 프로그램 실행파일은 암호화되어 있어서 실행파일의 암호화를 풀지 않고는 프로그램을 실행할 수 없다.
사용자는 암호화된 실행파일을 복호화할 수 있는 복호화키를 인증 서버에 요청하고, 인증 서버로부터 복호화키를 받으면 복호화키로 암호화된 실행파일을 복호화하여 실행파일을 생성한다.
그러나 종래 프로그램 실행권한 인증 방법은 복호화키의 해킹 위험이 커서 실행권한이 없는 사람이 무단으로 프로그램이나 애플리케이션을 사용할 수 있는 문제점이 있다.
한국공개특허 제2010-0117428호
본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, 본 발명의 목적은 실행권한이 있는 사람 외에는 프로그램의 실행권한 여부를 변경할 수 없도록 하는 것이다.
본 발명의 다른 목적은 실행권한 인증을 위해 필요한 암호화키나 복호화키를 외부에서 해킹하거나 탈취할 수 있는 위험성을 낮추는 것이다.
이를 위하여, 본 발명에 따른 프로그램 실행권한 인증 방법은 사용자로부터 애플리케이션의 실행권한 인증 요청이 있으면 사용자 단말이 자신의 하드웨어 일련번호를 암호화하여 제1 암호화 텍스트를 생성하고 사업자 서버로 사용자 정보 및 제1 암호화 텍스트를 전송하는 단계와, 상기 사업자 서버가 사용자 정보를 확인하여 실행권한이 있는 사용자로 판단하면 인증 서버로 제1 암호화 텍스트를 전송하는 단계와, 상기 인증 서버가 제1 암호화 텍스트를 복호화하여 제1 복호화 텍스트를 생성하고 제1 복호화 텍스트를 암호화하여 제2 암호화 텍스트를 생성하고 상기 사업자 서버로 제2 암호화 텍스트를 전송하는 단계와, 상기 사업자 서버가 제2 암호화 텍스트를 복호화하여 제2 복호화 텍스트를 생성하고 제2 복호화 텍스트를 암호화하여 제3 암호화 텍스트를 생성하고 상기 사용자 단말로 제3 암호화 텍스트를 전송하는 단계와, 상기 사용자 단말이 제3 암호화 텍스트를 복호화하여 제3 복호화 텍스트를 생성하고 자신의 하드웨어 일련번호와 제3 복호화 텍스트를 비교하여 일치하면 애플리케이션의 실행권한을 변경하는 단계를 포함한다.
또한, 본 발명에 따른 프로그램 실행권한 인증 시스템은 애플리케이션 사용자로부터 애플리케이션의 실행권한 인증 요청이 있으면 하드웨어 일련번호를 암호화하여 제1 암호화 텍스트를 생성하고 사용자 정보 및 제1 암호화 텍스트를 전송하는 사용자 단말과, 상기 사용자 단말로부터 사용자 정보 및 제1 암호화 텍스트를 수신하고 사용자 정보를 확인하여 실행권한이 있는 사용자로 판단하면 제1 암호화 텍스트를 전송하는 사업자 서버와, 상기 사업자 서버로부터 제1 암호화 텍스트를 수신하고 제1 암호화 텍스트를 복호화하여 제1 복호화 텍스트를 생성하고 제1 복호화 텍스트를 암호화하여 제2 암호화 텍스트를 생성하고 상기 사업자 서버로 제2 암호화 텍스트를 전송하는 인증 서버를 포함하여, 상기 사업자 서버가 제2 암호화 텍스트를 복호화하여 제2 복호화 텍스트를 생성하고 제2 복호화 텍스트를 암호화하여 제3 암호화 텍스트를 생성하고 상기 사용자 단말로 제3 암호화 텍스트를 전송하면, 상기 사용자 단말이 제3 암호화 텍스트를 복호화하여 제3 복호화 텍스트를 생성하고 상기 하드웨어 일련번호와 제3 복호화 텍스트를 비교하여 일치하면 애플리케이션의 실행권한을 변경하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 프로그램 실행권한 인증 방법은 사용자 단말의 메모리 영역에 실행권한 여부를 저장하는 저장소를 마련하고, 사용자 단말이 외부의 서버를 통해 암호화 및 복호화 과정이 반복되어 최종 전달된 암호화 데이터를 이용하여 저장소의 실행권한을 변경하도록 함으로써, 외부에서 실행권한 인증에 필요한 암호화키나 복호화키를 해킹하는 것이 매우 어렵게 된다.
도 1은 본 발명에 따른 프로그램 실행권한 인증 시스템의 구성도.
도 2는 본 발명에 따른 프로그램 실행권한 인증 시스템에서 구성 주체 간의 신호 흐름도.
도 3은 본 발명에 따른 사용자 단말의 메모리에 마련된 프로그램 실행권한을 저장하는 저장소를 나타낸 도면.
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다.
본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.
도 1은 본 발명에 따른 프로그램 실행권한 인증 시스템의 구성을 나타낸 것이다.
도 1을 참조하면, 프로그램 실행권한 인증 시스템은 사용자 단말(10), 사업자 서버(20), 인증 서버(30), 애플리케이션 서버(40) 등을 포함한다.
사용자 단말(10)은 프로그램이나 애플리케이션(이하, 애플리케이션)을 애플리케이션 서버(40)로부터 다운로드 받아 설치한다. 사용자 단말(10)이 애플리케이션을 실행하기 위해서는 애플리케이션의 실행권한을 획득해야 한다.
본 발명의 실시예에서는 사용자 단말(10)의 메모리에서 CPU가 접근할 수 없는 영역에 애플리케이션의 실행권한을 저장하는 저장소를 만들어 놓아서, 사용자가 임의로 애플리케이션의 사용 가능 여부를 설정할 수 없으며, 암호화 및 복호화를 반복하는 인증절차를 거쳐 조건이 맞는 경우에 한해 사용자 단말(10)이 애플리케이션의 실행권한을 변경할 수 있다.
사용자 단말(10)은 자신의 하드웨어 일련번호(HW_ID)를 암호화하여 제1 암호화 텍스트(C1)를 생성하고 이를 사업자 서버(20)로 전송한다. 그리고 사용자 단말(10)은 사업자 서버(20)로부터 제3 암호화 텍스트(C3)를 받아 복호화하여 복호화한 데이터와 하드웨어 일련번호를 비교하고, 비교 결과 일치하는 경우 애플리케이션의 실행권한을 변경할 수 있다.
사업자 서버(20)는 애플리케이션을 제작한 애플리케이션 사업자가 관리하는 서버이다. 사업자 서버(20)는 사용자 단말(10)로부터 제1 암호화 텍스트(C1)를 받아 인증 서버(30)로 전달하고, 인증 서버(30)로부터 제2 암호화 텍스트(C2)를 받아 복호화하고 제3 암호화 텍스트(C3)를 생성하여 사용자 단말(10)로 전송한다.
인증 서버(30)는 실행권한 인증기관이 관리하는 서버이다. 인증 서버(30)는 사업자 서버(20)로부터 제1 암호화 텍스트(C1)를 받아 복호화하고 제2 암호화 텍스트(C2)를 생성하여 사업자 서버(30)로 전송한다.
애플리케이션 서버(40)는 사업자 서버(20)로부터 애플리케이션을 받아 등록하고 사용자 단말(10)의 요청에 의해 애플리케이션을 제공한다. 애플리케이션 서버(40)는 프로그램이나 애플리케이션을 제공하는 앱 스토어(App store), 플레이 스토어(Play store), 웹 사이트 등을 관리하는 서버이다.
도 2는 본 발명에 따른 프로그램 실행권한 인증 시스템에서 각 주체 간의 신호 흐름을 나타낸 것이다.
도 2의 신호 흐름 과정을 설명하기 전에, 먼저 사용자 단말(10)이 애플리케이션 서버(40)로부터 애플리케이션을 다운로드 받아야 한다. 사용자 단말(10)이 애플리케이션을 다운로드 받으면 사용자 단말(10)에는 애플리케이션이 설치된다.
사용자 단말(10)에 애플리케이션이 설치되었다고 하여 사용자가 애플리케이션을 바로 실행하여 사용할 수 없다.
도 3을 참조하면, 사용자 단말(10)의 메모리에 애플리케이션의 실행권한을 설정할 수 있는 저장소가 마련되어 있다.
저장소에는 N 개의 애플리케이션(1)에 대해 하드웨어 토큰(2)이 할당되어 있어서 사용자의 실행권한 변경 요청에 따라 사용자 단말(10)이 특정 토큰을 활성화(enable) 시키거나 비활성화(disable)시킬 수 있다.
도 3에서, 1번 토큰에 해당하는 애플리케이션과 88번 토큰에 해당하는 애플리케이션의 값(value)(3)은 1이고, 나머지 토큰에 해당하는 애플리케이션의 값은 0이다. 토큰 값이 1이라는 것은 애플리케이션이 활성화되어 사용할 수 있다는 것이고, 토큰 값이 0이라는 것은 애플리케이션이 비활성화되어 사용할 수 없다는 것을 의미한다.
사용자 단말(10)은 토큰 값을 1 또는 0으로 변경하여 해당 애플리케이션을 실행 가능 상태(on)로 하거나 실행 불가능 상태(off)로 만들 수 있다.
이와 같이, 사용자 단말(10)의 특정 메모리 영역에 N 개 애플리케이션의 실행 여부를 저장하고 이를 변경할 수 있는 저장소가 있고, 저장소의 토큰 값을 변경하기 위해서는 사용자의 애플리케이션 실행권한 변경 요청에 따라 암호화 및 복호화를 반복하는 인증절차가 필요하다.
본 발명에 따른 인증절차에서 수행되는 암호화 및 복호화는 ECDH(Elliptic Curve Diffie-Hellman) 알고리즘과 AES 알고리즘을 사용한다.
이에 따라, 사용자가 프로그램(애플리케이션)의 실행권한 변경을 요청하면, 즉 애플리케이션 실행을 위해 실행권한 인증을 요청하면(S10), 사용자 단말(10)이 인증 서버(30)의 공개키(G^y)와 사용자 단말(10)의 비밀키(x)로 키(G^xy)를 만들고, 이를 이용하여 대칭 키 방식으로 사용자 단말(10)의 하드웨어 일련번호(HW_ID)(P1)를 암호화(제 1암호화)하여 제1 암호화 텍스트(C1)를 생성한다(S12).
사용자 단말(10)은 사용자정보, 사용자 단말(10)의 공개키(G^x) 및 제1 암호화 텍스트(C1)를 사업자 서버(20)로 전송한다(S14).
사업자 서버(20)는 사용자정보를 확인하여 실행권한이 있는 사용자로 판단되면 사용자 단말(10)의 공개키(G^x), 제1 암호화 텍스트(C1) 및 사업자 서버(20)의 공개키(G^f)를 인증 서버(30)로 전송한다(S16).
만약, 사용자정보를 확인한 결과 실행권한이 없는 사용자로 판단되면, 사업자 서버(20)는 사용자 단말(10)로 실행권한 오류 메시지를 회신할 수 있다.
인증 서버(30)는 사용자 단말(10)의 공개키(G^x)와 인증 서버(30)의 비밀키(y)로 키(G^xy)를 만들고, 이를 이용하여 제1 암호화 텍스트(C1)를 복호화(제1 복호화)하여 제1 복호화 텍스트(P2)를 생성한다(S18).
그리고 인증 서버(30)는 사업자 서버(20)의 공개키(G^f)와 인증 서버(30)의 비밀키(y)로 키(G^fy)를 만들고, 이를 이용하여 제1 복호화 텍스트(P2)를 대칭 키 방식으로 암호화(제2 암호화)하여 제2 암호화 텍스트(C2)를 생성한다(S18).
인증 서버(30)는 제2 암호화 텍스트(C2)와 인증 서버(30)의 공개키(G^y)를 사업자 서버(20)로 전송한다(S20).
사업자 서버(20)는 인증 서버(30)의 공개키(G^y)와 사업자 서버(20)의 비밀키(f)로 키(G^fy)를 만들고, 이를 이용하여 제2 암호화 텍스트(C2)를 복호화(제2 복호화)하여 제2 복호화 텍스트(P3)를 생성한다(S22).
사업자 서버(20)는 사용자 단말(10)의 공개키(G^x)와 사업자 서버(20)의 비밀키(f)로 키(G^fx)를 만들고, 이를 이용하여 제2 복호화 텍스트(P3)를 대칭 키 방식으로 암호화(제3 암호화)하여 제3 암호화 텍스트(C3)를 생성한다(S22).
사업자 서버(20)는 제3 암호화 텍스트(C3)와 사업자 서버(20)의 공개키(G^f)를 사용자 단말(10)로 전송한다(S24).
사용자 단말(10)은 사업자 서버(20)의 공개키(G^f)와 사용자 단말(10)의 비밀키(x)로 키(G^fx)를 만들고, 이를 이용하여 제3 암호화 텍스트(C3)를 복호화(제3 복호화)하여 제3 복호화 텍스트(P4)를 생성한다(S26).
사용자 단말(10)은 제3 복호화 텍스트(P4)와 사용자 단말(10)의 하드웨어 일련번호(HW_ID)(P1)를 비교하여(S28), 2개의 값이 일치하면 프로그램(애플리케이션)의 실행권한을 변경하고(S30), 2개의 값이 일치하지 않으면 실행권한 인증 실패 메시지를 출력한다(S32).
실행권한이 인증되어 해당하는 애플리케이션의 실행권한 값이 0에서 1로 변경되면, 애플리케이션이 실행 가능 상태가 되고, 사용자는 애플리케이션을 실행함으로써 애플리케이션을 사용할 수 있게 된다.
이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다.
따라서 본 발명의 명세서에 개시된 실시예들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해야 할 것이다.
10: 사용자 단말 20: 사업자 서버
30: 인증 서버 40: 애플리케이션 서버

Claims (12)

  1. 사용자로부터 애플리케이션의 실행권한 인증 요청이 있으면 사용자 단말이 자신의 하드웨어 일련번호를 암호화하여 제1 암호화 텍스트를 생성하고 사업자 서버로 사용자 정보 및 제1 암호화 텍스트를 전송하는 단계와,
    상기 사업자 서버가 사용자 정보를 확인하여 실행권한이 있는 사용자로 판단하면 인증 서버로 제1 암호화 텍스트를 전송하는 단계와,
    상기 인증 서버가 제1 암호화 텍스트를 복호화하여 제1 복호화 텍스트를 생성하고 제1 복호화 텍스트를 암호화하여 제2 암호화 텍스트를 생성하고 상기 사업자 서버로 제2 암호화 텍스트를 전송하는 단계와,
    상기 사업자 서버가 제2 암호화 텍스트를 복호화하여 제2 복호화 텍스트를 생성하고 제2 복호화 텍스트를 암호화하여 제3 암호화 텍스트를 생성하고 상기 사용자 단말로 제3 암호화 텍스트를 전송하는 단계와,
    상기 사용자 단말이 제3 암호화 텍스트를 복호화하여 제3 복호화 텍스트를 생성하고 자신의 하드웨어 일련번호와 제3 복호화 텍스트를 비교하여 일치하면 애플리케이션의 실행권한을 변경하는 단계를 포함하는 프로그램 실행권한 인증 방법.
  2. 제1항에 있어서,
    상기 사용자 단말은 상기 인증 서버의 공개키와 자신의 비밀키로 암호화키를 만들어 이 암호화키로 하드웨어 일련번호를 암호화하는 것을 특징으로 프로그램 실행권한 인증 방법.
  3. 제1항에 있어서,
    상기 사업자 서버는 제1 암호화 텍스트와 함께 상기 사용자 단말의 공개키와 자신의 공개키를 상기 인증 서버로 전송하는 것을 특징으로 하는 프로그램 실행권한 인증 방법.
  4. 제3항에 있어서,
    상기 인증 서버는 상기 사용자 단말의 공개키와 자신의 비밀키로 복호화키를 만들어 이 복호화키로 제1 암호화 텍스트를 복호화하고, 상기 사업자 서버의 공개키와 자신의 비밀키로 암호화키를 만들어 이 암호화키로 제1 복호화 텍스트를 암호화하고 제2 암호화 텍스트와 함께 자신의 공개키를 상기 사업자 서버로 전송하는 것을 특징으로 하는 프로그램 실행권한 인증 방법.
  5. 제4항에 있어서,
    상기 사업자 서버는 상기 인증 서버의 공개키와 자신의 비밀키로 복호화키를 만들고 이 복호화키로 제2 암호화 텍스트를 복호화하고, 상기 사용자 단말의 공개키와 자신의 비밀키로 암호화키를 만들고 이 암호화키로 제2 복호화 텍스트를 암호화하고 제3 암호화 텍스트와 함께 자신의 공개키를 상기 사용자 단말로 전송하는 것을 특징으로 하는 프로그램 실행권한 인증 방법.
  6. 제5항에 있어서,
    상기 사용자 단말은 상기 사업자 서버의 공개키와 자신의 비밀키로 복호화키를 만들고 이 복호화키로 제3 암호화 텍스트를 복호화하는 것을 특징으로 하는 프로그램 실행권한 인증 방법.
  7. 애플리케이션 사용자로부터 애플리케이션의 실행권한 인증 요청이 있으면 하드웨어 일련번호를 암호화하여 제1 암호화 텍스트를 생성하고 사용자 정보 및 제1 암호화 텍스트를 전송하는 사용자 단말과,
    상기 사용자 단말로부터 사용자 정보 및 제1 암호화 텍스트를 수신하고 사용자 정보를 확인하여 실행권한이 있는 사용자로 판단하면 제1 암호화 텍스트를 전송하는 사업자 서버와,
    상기 사업자 서버로부터 제1 암호화 텍스트를 수신하고 제1 암호화 텍스트를 복호화하여 제1 복호화 텍스트를 생성하고 제1 복호화 텍스트를 암호화하여 제2 암호화 텍스트를 생성하고 상기 사업자 서버로 제2 암호화 텍스트를 전송하는 인증 서버를 포함하여,
    상기 사업자 서버가 제2 암호화 텍스트를 복호화하여 제2 복호화 텍스트를 생성하고 제2 복호화 텍스트를 암호화하여 제3 암호화 텍스트를 생성하고 상기 사용자 단말로 제3 암호화 텍스트를 전송하면,
    상기 사용자 단말이 제3 암호화 텍스트를 복호화하여 제3 복호화 텍스트를 생성하고 상기 하드웨어 일련번호와 제3 복호화 텍스트를 비교하여 일치하면 애플리케이션의 실행권한을 변경하는 것을 특징으로 하는 프로그램 실행권한 인증 시스템.
  8. 제7항에 있어서,
    상기 사용자 단말은 상기 인증 서버의 공개키와 자신의 비밀키로 암호화키를 만들어 이 암호화키로 하드웨어 일련번호를 암호화하는 것을 특징으로 프로그램 실행권한 인증 시스템.
  9. 제7항에 있어서,
    상기 사업자 서버는 제1 암호화 텍스트와 함께 상기 사용자 단말의 공개키와 자신의 공개키를 상기 인증 서버로 전송하는 것을 특징으로 하는 프로그램 실행권한 인증 시스템.
  10. 제9항에 있어서,
    상기 인증 서버는 상기 사용자 단말의 공개키와 자신의 비밀키로 복호화키를 만들어 이 복호화키로 제1 암호화 텍스트를 복호화하고, 상기 사업자 서버의 공개키와 자신의 비밀키로 암호화키를 만들어 이 암호화키로 제1 복호화 텍스트를 암호화하고 제2 암호화 텍스트와 함께 자신의 공개키를 상기 사업자 서버로 전송하는 것을 특징으로 하는 프로그램 실행권한 인증 시스템.
  11. 제10항에 있어서,
    상기 사업자 서버는 상기 인증 서버의 공개키와 자신의 비밀키로 복호화키를 만들고 이 복호화키로 제2 암호화 텍스트를 복호화하고, 상기 사용자 단말의 공개키와 자신의 비밀키로 암호화키를 만들고 이 암호화키로 제2 복호화 텍스트를 암호화하고 제3 암호화 텍스트와 함께 자신의 공개키를 상기 사용자 단말로 전송하는 것을 특징으로 하는 프로그램 실행권한 인증 시스템.
  12. 제11항에 있어서,
    상기 사용자 단말은 상기 사업자 서버의 공개키와 자신의 비밀키로 복호화키를 만들고 이 복호화키로 제3 암호화 텍스트를 복호화하는 것을 특징으로 하는 프로그램 실행권한 인증 시스템.
KR1020170171461A 2017-12-13 2017-12-13 프로그램 실행권한 인증 방법 및 시스템 KR102027329B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170171461A KR102027329B1 (ko) 2017-12-13 2017-12-13 프로그램 실행권한 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170171461A KR102027329B1 (ko) 2017-12-13 2017-12-13 프로그램 실행권한 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20190070691A true KR20190070691A (ko) 2019-06-21
KR102027329B1 KR102027329B1 (ko) 2019-10-01

Family

ID=67056670

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170171461A KR102027329B1 (ko) 2017-12-13 2017-12-13 프로그램 실행권한 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102027329B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113543123A (zh) * 2021-07-23 2021-10-22 闻泰通讯股份有限公司 无线网路动态设定权限方法与装置
KR20220085358A (ko) * 2020-12-15 2022-06-22 이용희 입력장치 인증 기반 보안 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100117428A (ko) 2009-04-24 2010-11-03 (주)엠더블유스토리 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
KR20130077171A (ko) * 2011-12-29 2013-07-09 고려대학교 산학협력단 서버와 디바이스간 인증방법
KR20150124868A (ko) * 2014-04-29 2015-11-06 이선형 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100117428A (ko) 2009-04-24 2010-11-03 (주)엠더블유스토리 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
KR20130077171A (ko) * 2011-12-29 2013-07-09 고려대학교 산학협력단 서버와 디바이스간 인증방법
KR20150124868A (ko) * 2014-04-29 2015-11-06 이선형 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220085358A (ko) * 2020-12-15 2022-06-22 이용희 입력장치 인증 기반 보안 방법 및 장치
CN113543123A (zh) * 2021-07-23 2021-10-22 闻泰通讯股份有限公司 无线网路动态设定权限方法与装置
CN113543123B (zh) * 2021-07-23 2024-02-20 闻泰通讯股份有限公司 无线网路动态设定权限方法与装置

Also Published As

Publication number Publication date
KR102027329B1 (ko) 2019-10-01

Similar Documents

Publication Publication Date Title
CN109075976B (zh) 取决于密钥认证的证书发布
CN109313690B (zh) 自包含的加密引导策略验证
US9853957B2 (en) DRM protected video streaming on game console with secret-less application
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
KR102361884B1 (ko) 전자 장치의 불법 복제 및 불법 행위 방지에 하드웨어 기반 보안 격리 영역의 사용
US10650168B2 (en) Data processing device
WO2009157142A1 (ja) 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
US8312518B1 (en) Island of trust in a service-oriented environment
US20060195689A1 (en) Authenticated and confidential communication between software components executing in un-trusted environments
US20140096213A1 (en) Method and system for distributed credential usage for android based and other restricted environment devices
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
KR20070112115A (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
Nyman et al. Citizen electronic identities using TPM 2.0
EP3048553B1 (en) Method for distributing applets, and entities for distributing applets
CN106992978B (zh) 网络安全管理方法及服务器
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
KR102027329B1 (ko) 프로그램 실행권한 인증 방법 및 시스템
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN115941336A (zh) 数据的处理方法、装置及设备
KR20190046724A (ko) 어플리케이션의 무결성 검증 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant