• 제목/요약/키워드: Illegal Software

검색결과 94건 처리시간 0.025초

인터넷을 통한 소프트웨어 불법사용 방지시스템 설계 (A Design of illegal Usage Protection System of Software through Internet)

  • 이상렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.110-118
    • /
    • 2001
  • 본 논문에서는 인터넷에서 암호화 방법을 이용하여 소프트웨어의 불법사용을 방지할 수 있는 시스템을 설계하였다. 현재의 대부분 소프트웨어들은 저작권 보호를 위하여 Lock Key등과 같은 물리적인 장치를 사용하지 않고 사용상의 편의성 때문에 설치 암호를 입력하는 방식을 이용하고 있다. 따라서 암호만 알면 누구나 소프트웨어를 자유로이 이용할 수 있기 때문에 정품 소프트웨어를 구입한 사용자가 의도적으로 암호를 노출시킬 경우 라이센스 수량 이상으로 불법사용 될 수 있다. 본 논문에서 제안한 시스템을 이용할 경우 소프트웨어 사용자는 라이센스 수량만큼만 동시에 사용할 수 있음으로 소프트웨어의 불법사용을 원천적으로 봉쇄할 수 있다. 또한 소프트웨어 개발자는 판매 수량을 정확히 파악할 수 있음으로 경영에 도움을 받을 수 있고 소프트웨어 사용자는 개발자로부터 소프트웨어의 유지보수를 신속히 받을 수 있다.

  • PDF

Control Flow Checking at Virtual Edges

  • Liu, LiPing;Ci, LinLin;Liu, Wei;Yang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.396-413
    • /
    • 2017
  • Dynamically checking the integrity of software at run-time is always a hot and difficult spot for trusted computing. Control-flow integrity is a basic and important safety property of software integrity. Many classic and emerging security attacks who introduce illegal control-flow to applications can cause unpredictable behaviors of computer-based systems. In this paper, we present a software-based approach to checking violation of control flow integrity at run-time. This paper proposes a high-performance and low-overhead software control flow checking solution, control flow checking at virtual edges (CFCVE). CFCVE assigns a unique signature to each basic block and then inserts a virtual vertex into each edge at compile time. This together with insertion of signature updating instructions and checking instructions into corresponding vertexes and virtual vertexes. Control flow faults can be detected by comparing the run-time signature with the saved one at compile time. Our experimental results show that CFCVE incurs only 10.61% performance overhead on average for several C benchmark programs and the average undetected error rate is only 9.29%. Compared with previous techniques, CFCVE has the characteristics of both high fault coverage and low memory and performance overhead.

워터마킹과 암호화를 이용한 DMB 콘텐츠의 재생 및 복사 제어를 PMP에 구현 (Implementation of Play and Copy Control of DMB contents using Watermarking and Encryption on PMP)

  • 정용재;문광석;김종남
    • 전자공학회논문지CI
    • /
    • 제46권2호
    • /
    • pp.52-57
    • /
    • 2009
  • 최근 T-DMB의 정식 서비스는 수신기의 급속한 보급을 만들었다. T-DMB의 보급으로 T-DMB 콘텐츠의 불법 배포에 대한 문제는 커지고 있다. 본 논문에서는 T-DMB 콘텐츠의 불법 배포 방지를 위한 복사 및 재생 제어 정보를 암호화하여 T-DMB 비트스트림에 워터마킹 하는 방법을 제안하고 T-DMB 수신기를 내장한 PMP(portable multimedia player)에 이를 구현한다. 제안한 방법은 전송 스트림을 분석하여 PMT(Program Map Table) 및 PAT(Program Association Table)의 패딩 데이터 부분을 찾아 암호화된 복사 및 재생제어 정보를 워터마킹한다. 구현 결과 복사 및 재생제어 정보에 따라 콘텐츠의 사용이 제어됨을 볼 수 있었다. 제안한 방법은 이동형 T-DMB 단말기에서 T-DMB 콘텐츠의 불법 배포를 막을 수 있는 콘텐츠 보호용 소프트웨어로 활용될 수 있을 것이다.

Research on the Application of Load Balancing in Educational Administration System

  • Junrui Han;Yongfei Ye
    • Journal of Information Processing Systems
    • /
    • 제19권5호
    • /
    • pp.702-712
    • /
    • 2023
  • Load balancing plays a crucial role in ensuring the stable operation of information management systems during periods of high user access requests; therefore, load balancing approaches should be reasonably selected. Moreover, appropriate load balancing techniques could also result in an appropriate allocation of system resources, improved system service, and economic benefits. Nginx is one of the most widely used loadbalancing software packages, and its deployment is representative of load-balancing application research. This study introduces Nginx into an educational administration system, builds a server cluster, and compares and sets the optimal cluster working strategy based on the characteristics of the system, Furthermore, it increases the stability of the system when user access is highly concurrent and uses the Nginx reverse proxy service function to improve the cluster's ability to resist illegal attacks. Finally, through concurrent access verification, the system cluster construction becomes stable and reliable, which significantly improves the performance of the information system service. This research could inform the selection and application of load-balancing software in information system services.

소프트웨어 개발과 법적규제 (A Study on Software Development and Legal Regulation)

  • 김형만
    • 디지털융복합연구
    • /
    • 제9권5호
    • /
    • pp.11-20
    • /
    • 2011
  • 냅스터 (Napster)에 의하여 파일공유 소프트(P2P)는 세계적으로 인터넷과 컴퓨터 산업지형을 뒤흔들었을 뿐만 아니라, 다른 한편으로는 사용자의 저작권 침해를 알면서 그 행위를 조장하였다고 하여 기여책임(寄與責仔)이 인정된 이래 인터넷 사용자와 저작권자 사이에는 심각한 법적분쟁이 시작되었다. 다만 다양한 용도로 사용되는 컴퓨터 프로그램에 대해서 그것을 위법하게 사용한 자에 대한 형사적 제재는 당연하지만, 프로그램 개발자는 그 제공행위가 통상의 개발행위의 범위 내라고 한다면 설령 그것이 악용될 것에 대한 미필적인식이 있다고 하여 형사적인 처벌을 해서는 안된다고 생각한다. 따라서 본 논문에서는 이러한 전제로부터 냅스터에서 촉발된 P2P에 관한 미국, 일본, 한국의 판례에 나타난 법적책임 비난의 근거가 이를 충족하는지를 다시 살펴보고자 한다. 이와 같은 고찰은 과학기술의 발전과 권리자의 효율적인 구제가 균형을 이루기 위해서도 반드시 필요하다고 본다.

사물인터넷 디바이스의 집적회로 목적물과 소스코드의 유사성 분석 및 동일성 (Similarity Evaluation and Analysis of Source Code Materials for SOC System in IoT Devices)

  • 김도현;이규대
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권1호
    • /
    • pp.55-62
    • /
    • 2019
  • 사물인터넷 디바이스의 소형화, 저전력화 요구는 프로그램을 단일 칩으로 구현하는 SOC 기술로 구현되고 있다. 불법 복제에 의한 저작권 분쟁은 반도체 칩에서도 증가하고 있으며, 디자인하우스의 칩 구현에서의 분쟁과 소스코드의 도용에 의한 칩 구현에 발생하고 있다. 그러나 최종 칩 구현은 디자인하우스에서 제작되기 때문에 저작권의 보호범위에서 어려움이 있다. 본 연구에서는 사물인터넷 디바이스의 집적회로에서 HDL 언어로 작성된 소스코드의 분쟁에서, 유사성을 판단하기 위한 분석방법과 유사성 판단의 기준을 설정하는 항목에 대해 다루었다. 특히 동일한 시방서를 기준으로 제작된 칩의 경우 동일한 구성과 코드 형태를 포함해야 하는 제작특성에서 유사성의 판단영역을 구분하는 내용에 대해서도 다룬다.

Digital Content Certification and Management Technology Based on Blockchain Technology

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권11호
    • /
    • pp.121-128
    • /
    • 2021
  • 4차 산업혁명시대에 접어들면서 기존의 콘텐츠 제공 업체에만 의존했던 디지털콘텐츠 시장이 유투브와 같이 사용자의 참여로 다양한 디지털콘텐츠를 제공하고 있다. 이로 인해 디지털콘텐츠 시장의 활성화를 가져왔지만, 저작자의 저작권과 콘텐츠의 무분별한 도용 및 사용으로 디지털콘텐츠 시장에 악영향을 미치고 있다. 본 논문은 디지털콘텐츠를 보호하고 저작자의 저작권을 보호하기 위해 블록체인 기술을 기반으로 디지털콘텐츠 관리 기술을 연구하였다. 제안 기술은 디지털콘텐츠와 저작권자를 보호하고 사용자를 식별하여 무분별한 디지털콘텐츠 접근과 도용을 방지한다. 디지털콘텐츠의 안전한 관리를 위해 블록체인의 인증기술로 활용되는 해쉬 함수를 활용하여 사용자를 인증하고 디지털콘텐츠를 관리하여 무결성과 인증 서비스를 제공한다.

스마트카드를 이용한 시리얼 키 인증 시스템 구현 및 설계 (Design and Implementation of Serial Key Certification System Using Smartcard)

  • 김유두;문일영
    • 한국항행학회논문지
    • /
    • 제11권4호
    • /
    • pp.473-478
    • /
    • 2007
  • 소프트웨어나 디지털콘텐츠의 저작권 보호를 위하여 시리얼 키 입력 방식의 인증 시스템이 널리 이용되고 있다. 하지만 가상의 시리얼 키를 만들거나 하나의 시리얼 키를 여러 사용자가 공유하여 저작권의 보호가 되지 않고 있다. 이에 다양한 암호화 기법을 통해 시리얼 키의 복제를 막으려는 노력이 진행되고 있지만 소프트웨어의 기술만으로는 한계가 있다. 본 논문에서는 보안성이 강화되고 휴대가 편리하여 다양한 분야에서 많이 활용되기 시작한 스마트카드를 이용하여 소프트웨어와 디지털콘텐츠의 저작권 보호를 위한 시리얼 키 인증 시스템을 제안 하였다.

  • PDF

안드로이드 저작권 보호를 위한 메소드 생성 기반 워터마킹 기법의 설계 및 구현 (Design and Implementation of Method Generation based Watermarking Technique for Android Copyright Protection)

  • 박희완
    • 한국융합학회논문지
    • /
    • 제10권1호
    • /
    • pp.61-69
    • /
    • 2019
  • 스마트폰이 널리 보급되고 수많은 애플리케이션들이 개발됨에 따라서 소프트웨어 저작권 관련하여 사회적인 이슈가 발생하고 있다. 소프트웨어 워터마킹은 디지털 워터마킹 기술을 소프트웨어에 적용한 것으로서 소프트웨어 원저작권자를 판별하는데 사용될 수 있는 기술이다. 안드로이드 환경에서 앱을 개발하기 위해서 일반적으로 자바 언어를 사용한다. 자바는 객체지향 언어로서 메소드 오버로딩과 오버라이딩을 지원한다. 본 논문에서는 메소드 생성 기반 워터마킹 기법을 제안하고 구현하였다. 워터마크로 인한 오버헤드를 평가한 결과, 실행 파일 크기의 증가와 실행 속도의 저하가 크지 않다는 것을 확인하였다. 본 논문에서 제안하는 워터마킹 기법을 사용하면 불법 복제가 의심되거나 실제로 프로그램이 도용되었을 때 저작권 정보를 확인할 수 있으며 불법 복제 시도를 사전에 예방하는 효과도 있을 것으로 기대한다.

프로젝트 난이도와 규모에 따른 소프트웨어 개발 프로세스 (Software Development Process for Project Complexity and Size)

  • 윤석민;김인식
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.33-40
    • /
    • 2009
  • 본 논문의 목적은 디지털 저작권에 기반기술로 이용될 수 있는 워터마킹 알고리즘 구성에 대한 소프트웨어 프로세스 심사에 있다. 소프트웨어 프로젝트에 수반되는 작업 프로세스들이나 관련된 작업 자원들은 서로 다른 복잡성을 갖는다. 경험 의존적인 방식은 소프트웨어 개발비용을 높이는 원인이 되며 개발된 소프트웨어의 품질도 보장 받기 어려워지다. 또한 소프트웨어 개발 프로젝트의 규모에 따라 적합하게 적용하지 �方�, 소규모의 프로젝트도 소프트웨어 개발 방법론에 거론되는 전체 항목을 수행하려다 보면 많은 개발비용이 소요되어 방법론 적용에 문제가 될 수 있다. 이러한 문제점들을 해결하기 위한 방법으로 소프트웨어 프로세스와 관련 지식들을 재활용하는 접근 방법들이 제시 되어왔다. 본 논문에서는 프로젝트의 환경과 특성 요인들을 분석하여 그들에 맞는 프로세스들을 선정하는 방법을 제시한다. 프로젝트 환경과 특성에 맞는 개발 경로 선정을 용이하게 하기 위하여 ISO/IEC 15271, ISO/IEC 12207 및 ISO/IEC 15504의 프로세스 내용에 준하여 영역 특성을 분류하여 프로젝트 개발 경로 선정 항목을 정하여 이를 본 논문에서의 적용범위로 한다.