KR20010079030A - MAC CD-KEY omitted - Google Patents

MAC CD-KEY omitted Download PDF

Info

Publication number
KR20010079030A
KR20010079030A KR1020010031837A KR20010031837A KR20010079030A KR 20010079030 A KR20010079030 A KR 20010079030A KR 1020010031837 A KR1020010031837 A KR 1020010031837A KR 20010031837 A KR20010031837 A KR 20010031837A KR 20010079030 A KR20010079030 A KR 20010079030A
Authority
KR
South Korea
Prior art keywords
mac address
key
software
information
registry
Prior art date
Application number
KR1020010031837A
Other languages
Korean (ko)
Inventor
전용옥
정형석
Original Assignee
전용옥
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전용옥 filed Critical 전용옥
Priority to KR1020010031837A priority Critical patent/KR20010079030A/en
Publication of KR20010079030A publication Critical patent/KR20010079030A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)

Abstract

PURPOSE: A method for controlling an illegal copy of software is provided to prevent a software from being copied illegally and to reduce a cost for monitoring illegal copies of a software. CONSTITUTION: When a user boots a computer, registry information and a MAC address are extracted(130). If a network is connected(140), the registry information and the MAC address are transmitted directly. If a network is not connected, the registry information and the MAC address are stored in an auxiliary memory(145). CD-KEY information being stored in the registry information and the MAC address is transmitted to a software construction company as the unit of a packet(150). It is checked whether software is initially registered using the MAC address and the CD-KEY(170). A database is constructed based on the MAC address and the extracted CD-KEY information and the MAC address and extracted CD-KEY data being stored in the database are appended or updated(173, 175). The MAC address and the CD-KEY are integrally searched and compared, and a management is processed(190, 195).

Description

MAC 주소와 사용자 인증번호(CD-KEY)를 이용한 소프트웨어 무단복제 단속법{omitted}Software piracy enforcement method using MAC address and user authentication number (CD-KEY)

본 발명은 소프트웨어(이후 S/W로써 간단히 표현한다.) 불법 복제단속에 관한 방법으로서, 보다 상세히는 클라이언트가 보유하고 있는 고유한 주소인 MAC 주소와 사용자 인증번호 (CD-KEY라 일반 적으로 부름, 이후 CD-KEY는 사용자 인증번호를 의미한다.)를 이용한 인터넷상의 단속법에 관한 것이다.The present invention is a software (hereinafter simply referred to as S / W) method for illegal copy control, and more specifically, a MAC address and a user authentication number (CD-KEY generally referred to as a unique address held by a client). , And CD-KEY stands for user authentication number.).

종래에 S/W의 불법 복제 방지를 위해 많은 기술이 제시된 바 있다. 고유한 CD-KEY를 두어 무차별한 복제를 방지하거나, 직접 S/W 회사나 단체에서 단속을 나가서 컴퓨터를 하나 하나 검색하여 불법 복제를 단속하거나, IP와 CD-KEY를 이용한 (공개 특허 공보 10-2001-0025298) 방법 등이 제시된바 있다.In the past, many technologies have been proposed for preventing illegal copying of S / W. Put a unique CD-KEY to prevent indiscriminate copying, or go to the S / W company or organization to search for computers one by one to crack down on illegal copying, or use IP and CD-KEY (Public Patent Publication 10- 2001-0025298) has been proposed.

하지만, 이러한 방지 법은 주고 기업이나, 단체에 한정하여 적용할 수밖에 없고, 직접 단속을 할 경우 인건비가 엄청나게 소요되는 한계가 있었다. 고정 IP에는 상기 특허 공보가 비교적 유용하다 할 수 있으나, 유동 IP에 대해서는 유용하지 못하다 할 수 있었다. 한 개인이 ISP(Internet Service Provider : 현 두루넷과 같은 인터넷 접속 서비스 제공 회사)회사에서 한 개인이 쓸 수 있는 유동 IP는 작게는 몇 백 개에서 많게는 몇 천개에 달할 수도 있다. 이러한 모든 유동IP를 S/W 제작 회사의 서버에 모두 저장을 한다는 것은 낭비일 뿐 아니라, 원가가 상승해 산업 경쟁력을 떨어뜨리는 원인이 될 수도 있는 문제점을 지적하지 않을 수 없었다.However, such a prevention law has to be applied only to givers or companies or organizations, and when there is a direct crackdown, labor costs are enormous. The patent publication may be relatively useful for fixed IP, but not useful for floating IP. An individual can use as little as a few hundred to as many as a thousand IPs at an Internet Service Provider (ISP) company. Storing all of these dynamic IPs on the server of the S / W production company is not only a waste, but also a problem that can be pointed out that the cost may rise and cause the industry to lose competitiveness.

더구나, 기존에 제시된 방법들은 앞으로 Setup 되어질 S/W 에만 적용이 가능하고 기존에 이미 컴퓨터에 깔려진 프로그램에 대해서는 조처할 방법이 없었던 문제점을 지적하지 않을 수 없다.Moreover, the existing methods can only be applied to the software that will be set up in the future, and there is no way to point out the problem that there was no way to deal with the programs already installed on the computer.

본 발명은 상기의 문제점을 해결하기 위해 안출된 것으로 기존에 깔려진 컴퓨터의 프로그램은 물론, 앞으로 Setup 될 프로그램에 대해서도 적용이 될 수 있는 것으로서, S/W의 불법 복제를 방지하고, 단속에 드는 인건비를 아낄 수 있는 인터넷을 통한 S/W 단속법을 제공하는 데 있다.The present invention has been devised to solve the above problems, and can be applied to not only existing computer programs but also programs to be set up in the future, preventing illegal duplication of S / W, and reducing labor costs. It is to provide a software crackdown method through the Internet that can save a lot of money.

도 1은 본 발명에 따른 불법 소프트웨어 단속을 위한 Network 구성도1 is a network diagram for illegal software enforcement according to the present invention

도 2는 본 발명에 따른 MAC 주소에 의한 S/W 단속 방법의 흐름도2 is a flowchart of a S / W enforcement method using a MAC address according to the present invention.

상기 목적을 달성하기 위한 본 발명은 PC를 켰을 때 자동적으로 레지스트리 정보 및 MAC 주소를 추출하는 과정과 이를 S/W 제작회사에 전송하는 과정과, 이 정보를 비교 검색해 불법 S/W 인지 아닌지 구별하고, 해당 조치를 취하는 과정으로 이루어 진 것을 특징으로 한다.The present invention for achieving the above object is the process of automatically extracting the registry information and MAC address when the PC is turned on and the process of transmitting it to the S / W production company, and compares this information to distinguish whether or not illegal S / W and This is characterized by the process of taking the action.

먼저 본 발명을 적용하기 위한 전제 기술이라 할 수 있는 레지스트리와 MAC주소등 기본적인 기술 사항을 살펴보기로 한다.First, the basic technical matters, such as a registry and MAC address, which can be called prerequisites for applying the present invention, will be described.

상기 언급되어진 레지스트리는 시중에 대다수를 차지하는 OS(Operating System)인 Windows 시리즈의 컴퓨터(보통의 Client 나 PC를 의미한다.)의 정보를 모아놓은 곳을 의미하는 값으로서, 이는 Unix나 HP/UX,SGI IRIX DEC/OSF, Linux, FreeBSD 등의 시스템의 정보를 모아놓은 곳을 총칭하는 것으로서 굳이 Windows 시리즈의 레지스트리(Registry)만을 의미하는 것은 아니다.The above-mentioned registry is a value gathering place of information of Windows series computer (usually Client or PC), which is a large OS (Operating System). It is Unix, HP / UX, SGI IRIX DEC / OSF, Linux, FreeBSD, etc. It is a general term for gathering system information. It does not mean only the registry of the Windows series.

따라서 우리가 많이 쓰고 있는 Windows의 예로서 본 발명을 설명하고자 한다. 우리가 많이 쓰는 Windows 시리즈에는 레지스트리라는 곳이 있는데, 이곳에는 S/W에 관한 정보를 따로 모아 놓은 곳도 있고, Hardware에 관한 정보를 모아 놓은 곳도 있다. 여기서 본 발명에 쓰여질 것은 S/W에 관한 정보를 모아 놓은 곳으로서 레지스트리 편집기에서, HKEY_Local_Machine/software/microsoft/windows/CurrentVersion/ProductKey를 보면 Windows의 사용자 인증 번호인 CD-KEY를 내재하고 있다. 이와 마찬가지로, 상기 HKEY_Local_Machine/software 라는 곳에는 하드디스크에 Setup 되어진 S/W에 관한 정보가 모두 내재되어있다.Therefore, the present invention will be described as an example of Windows that we use a lot. There are places in the Windows series that we use a lot, which is a collection of information about S / W, and a collection of information about hardware. In the present invention, the information about the software is collected. In the registry editor, HKEY_Local_Machine / software / microsoft / windows / CurrentVersion / ProductKey is included in the CD-KEY, which is a Windows user authentication number. Similarly, in the HKEY_Local_Machine / software, all the information about the S / W installed in the hard disk is inherent.

여기서 주의할 것은 기본으로 CD-KEY가 레지스트리에 내재한 것도 있고 없는 것도 있는바 있는 것만을 이용할 수도 있으나, 정보 검색에 드는 시간을 줄이기 위해서라도, 먼저 CD-KEY 정보를 한 군데에 모아 하나의 파일로 만드는 과정이 먼저 선행될 수도 있는 것이다. 이러한 수행 과정은 새로 Windows를 업그레이드를 시켜 새로운 레지스트리를 만드는 것도 가능하나, 인터넷 등을 이용한 원격 적으로 제어도 가능하다 (출원번호 10-1999-0031799에서 제시된 바 있다.)It should be noted that the CD-KEY may or may not use the one that is inherent in the registry or may not be used by default. However, in order to reduce the time required for information retrieval, the CD-KEY information may be collected in one place. The process of making it may be preceded first. This process can be done by upgrading Windows to create a new registry, but it can also be controlled remotely using the Internet (application number 10-1999-0031799).

또한, 이러한 과정은 상기에서 열거한 모든 OS에 적용될 수 있을 것이다.In addition, this process may be applied to all OS listed above.

다음으로 MAC 주소(Media Access Control Address)에 관해 알아보면 다음과 같다. TCP/IP에서는 부가되는 제어정보를 발신원과 최종목적지의 컴퓨터를 인식하기 위한 방법을 제시하고 있는데, 이것이 물리적인 Address인 것이다.Next, the MAC address (Media Access Control Address) is as follows. TCP / IP proposes a method for recognizing the source and the destination computer for additional control information, which is a physical address.

이는 우편물을 배달하기 위해서는 주소가, 전화를 걸기 위해서는 전화번호가 필요한 것처럼, 컴퓨터가 통신하고자 할 때에는 MAC 어드레스라는 번호가 필요하게 된다. 물리 어드레스(Physical Address)라고도 불리는 MAC 어드레스는 LAN 카드 등 네트워크 기기의 각 포트에 고유하게(Unique) 할당된 번호로서 데이터 전송 시 통신 상대를 식별하기 위해 이용된다. MAC 어드레스는 OSI 참조모델 제2층의 데이터링크 층에서, 제어 헤드와 함께 부과된다. 즉 우리가 주고받는 송신 프레임에는 수신측과 송신측을 나타내는 2개의 MAC 어드레스가 포함되게 되는 것이다. 이와 같은 MAC 주소는 다음과같은 형식으로 되어있다.Just as an address is required to deliver mail, and a phone number is required to make a call, a computer needs a number called a MAC address to communicate with. A MAC address, also called a physical address, is a number uniquely assigned to each port of a network device such as a LAN card and used to identify a communication partner in data transmission. The MAC address is charged with the control head at the datalink layer of the OSI reference model layer 2. In other words, the transmission frame we send and receive includes two MAC addresses representing the receiving side and the transmitting side. Such a MAC address is of the form:

현재 우리 나라의 경우 40% 이상의 컴퓨터가 초고속 인터넷망에 연결되어져 있다. 그리고, 모뎀을 이용한 접속 자까지 생각하면, 이미, 60% 이상이 네트워크 망에 연결이 되어진 상태라 할 수 있다. 그리고, 이러한 추세는 점점 더 확대되어,머지 않은 미래에는 당연히 컴퓨터는 인터넷을 위해 존재할 것이다.In our country, more than 40% of computers are connected to high-speed Internet. In addition, considering the modem accessor, it can be said that more than 60% is already connected to the network. And this trend is growing, and in the near future computers will naturally exist for the Internet.

이러한 과정에서 상기 열거한 바와 같이 우리가 쓰는 PC가 ISP 회사에 의한 개인용이거나, 회사이거나, 단체이거나, 고정 IP이거나, 유동 IP인 것에 상관없이 Network를 하고자 할 경우 무조건 NIC(Lan Card 등)을 연결 해야하는데, 이 기기에는 각각의 고유의 MAC 주소가 포함되어있다.In this process, as mentioned above, if the PC we use is private, corporate, organization, fixed IP or dynamic IP by ISP company, we want to connect NIC (Lan Card, etc.) unconditionally. The device has its own unique MAC address.

본 발명은 물리적이어서 사용자에 의해 변환이 되어질 수 없고, 또한 전 세계적으로 각기 다른 고유한 번호를 가진 이 MAC 주소를 이용해 각 컴퓨터 별로 구분을 해서, 기존의 IP와는 차별을 두고자 하는 것이다.The present invention is physical and cannot be converted by a user, and is also used to distinguish each computer using this MAC address having a unique number worldwide, so as to distinguish it from the existing IP.

이하 본 발명의 바람직한 실시 예를 첨부한 도면에 의거하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 불법 소프트웨어 단속을 위한 Network 구성도이다. 그려진 바와 같이 10부분에서 사용자는 PC에 고유한 MAC 주소를 지닌 LAN 카드 등을 연결해 인터넷 접속 서비스 제공 회사에(20 : ISP 회사라 불림) 의해 인터넷망(30)에 연결이 되어진다. 그리고 이러한 망은 40의 S/W제작회사의 서버에 연결이 되어진다.1 is a block diagram illustrating a network for illegal software enforcement according to the present invention. As shown in Fig. 10, the user connects a LAN card having a unique MAC address to a PC and is connected to the Internet network 30 by an Internet service provider (20: ISP company). And this network is connected to 40 S / W production company's servers.

도 2는 본 발명에 따른 MAC 주소에 의한 S/W 단속 방법의 흐름도를 나타낸 것이다.2 is a flowchart illustrating a S / W enforcement method using a MAC address according to the present invention.

먼저 우리가 쓰는 PC에서의 수행 과정을 보자.(110∼150 과정)First, let's look at the execution process on our PC (110-150 steps).

전원을 켜면(120) 컴퓨터의 OS는 OS 자체에 내장되어있는 기능을 이용하거나, 또는 상기 목적을 위한 응용 S/W에 의해, 또는 연결된 S/W 제작 회사나 ISP 회사의 서버의 요구에 의해 원격 상으로 레지스트리의 정보와 CD-KEY를 추출을 한다.(130)When the power is turned on (120), the computer's OS can be remotely used by the functions built into the OS itself, or by the application software for the above purpose, or by the request of the server of the connected software company or ISP company. Extract the registry information and CD-KEY. (130)

이때 컴퓨터는 상기 수행 과정 후 컴퓨터가 Network에 연결이 되어있는지 확인하고(140), 연결이 되었다면(예라고 되어진 부분), S/W 제작 회사에 자료를 전송하고, 만약 연결이 안 되었거나, 사용자가 악의적으로 Network를 해지하였을 경우를 대비하여, 언젠가 컴퓨터가 Network에 연결될 것을 기다리며, 보조기억장치에 S/W 제작회사에 보낼 데이터를 기록하여 두었다가 차후에 전송하게 된다.(145과정)At this time, the computer checks whether the computer is connected to the network after the execution process (140), and if the connection is made (yes), transmits the data to the S / W production company, and if the connection is not established, the user In case of malicious termination of the network, one day, the computer waits for the connection to the network, and the auxiliary memory device records the data to be sent to the S / W manufacturer and transmits it later (step 145).

이러한 상기 과정을 통해 Network에 연결된 컴퓨터라면 언젠가는 S/W제작 회사에 컴퓨터 상의 S/W에 관한 CD-KEY 사항을 전송하게 된다.(150)레지스트리의 정보와 CD-KEY를 읽어들이거나(130), 모아져 있는 별도의 준비된 데이터는 MAC 주소와 함께 전송이 될 것이다.(보내어질 MAC 주소는 자신의 PC의 고유값을 소스로 S/W제작 회사를 목적지로 패킷에 기본 내재되어진다. 따라서 별도의 추가 할당이 필요 없을 수도 있다.)If the computer connected to the network through the above process will one day transmit the CD-KEY information about the S / W on the computer to the S / W manufacturing company. (150) Read the information of the registry and the CD-KEY (130) The separate prepared data will be sent along with the MAC address. (The MAC address to be sent is basically embedded in the packet to the S / W manufacturer using the unique value of its PC as the source. You may not need to assign additional assignments.)

이제 S/W제작 회사 서버에서 수행되어지는 역할을 보면 다음과 같다.(160∼190의 과정 )Now, the role played by S / W production company server is as follows. (160 ~ 190 Process)

수신되어진 패킷을 MAC 주소별로 분석을 한다.(160) 여기서 MAC 주소는 물리적인 것으로, 고유한 값이기에 이것을 기준으로 CD-KEY 정보를 자신의 회사에 맞는 정보를 추출한다.The received packet is analyzed for each MAC address (160). Since the MAC address is physical and unique, the CD-KEY information is extracted based on this.

그리고, 상기 임시 저장된 데이터를 MAC 주소로써 기존의 Database와 비교를 한다.(170) MAC 주소 값이 처음 등록이 된 값이면, 예를 따라 기존에 저장되어진Database에 MAC 주소와 CD-KEY 값을 저장한다.(175)Then, the temporary stored data is compared with an existing database as a MAC address. (170) If the MAC address value is the first registered value, the MAC address and the CD-KEY value are stored in the previously stored database according to the example. (175)

반대로, 처음 등록이 된 값이 아닌 경우는, 사용자가 중간에 S/W를 새로 Setup을 하거나, 중간에 S/W를 지웠을 경우, Registry 정보가 변경이 되었을 것이므로, MAC 주소에 따른 기존의 값에 덮어씌워 기존 값을 갱신한다.(File을 overwrite한다. : 173)On the contrary, if the value is not registered for the first time, if the user setups the new S / W in the middle or deletes the S / W in the middle, the registry information may have been changed. Update the existing value by overwriting the file (overwrite the file: 173).

상기 과정을 통해 임시 저장된 값은 삭제가 되고, 새로운 데이터가 S/W 제작회사 서버의 Database에 존재하게 된다. 저장된 값(Database에 새로 저장된 값과, Database에 갱신되어 저장되어진 값)을 기존에 CD-KEY 값과 비교를 한다.(180)Through the above process, the temporarily stored value is deleted and new data is present in the database of the S / W production company server. The stored value (the newly stored value in the database and the value updated and stored in the database) is compared with the existing CD-KEY value (180).

기존 CD-KEY와 일치를 할 경우 이는 두 사용자가 같은 프로그램을 사용하는 경우가 되니, 이는 불법으로 S/W를 복제한 것이라 판단하여, MAC 주소를 해당 ISP회사에 문의하거나 하는 방법 등에 의해 회사 규정에 따른 해당 조치를 취하게 된다.(195)In case of matching with existing CD-KEY, this means that two users are using the same program. This is considered to be illegal copying of S / W. (195)

반면 일치하지 않는 경우는 정품 S/W 사용자이므로, 종료를 하게된다.On the other hand, if it does not match, it is a genuine S / W user.

소프트웨어 회사는 불법 복제에 따른 손해를 감수할 수 있고, 또한 단속 기관이나 회사에 인건비를 들여 하드웨어를 전부 찾아 불법 소프트웨어인지를 검사해야 했던 것과 같은 복잡한 과정을 생략할 수 있고, 소프트웨어 산업의 발달을 꾀할 수 있다.Software companies can take the damages of piracy, and can also avoid the complicated process of having to check the hardware for all the hardware by inspecting agencies or companies, and try to develop the software industry. Can be.

Claims (4)

MAC 주소와 사용자 인증번호(CD-KEY)를 이용한 소프트웨어 무단복제 단속방법에 있어서,In the software unauthorized copy control method using the MAC address and the user authentication number (CD-KEY), 사용자가 컴퓨터를 부팅시 레지스트리 정보 및 MAC 주소를 추출하는 과정과,Extracting registry information and MAC address when the user boots the computer; Network에 연결이 되었을 경우 바로 전송이 되고, 연결이 안 되었을 경우 보조기억장치에 저장이 되어 있다가, 추후 연결이 되었을 경우 전송이 되어지는 과정과,When connected to the network, it is transmitted immediately, if not connected, it is stored in the auxiliary memory device, and when it is connected later, it is transmitted. 전송되어질 MAC 주소와 레지스트리 정보에 내재된 CD-KEY 정보가 패킷 단위로 소프트웨어 제작 회사에 전송이 되어지는 과정과,The process of sending the MAC address and the CD-KEY information embedded in the registry information to the software production company in packet units, MAC 주소와 CD-KEY를 이용하여 소프트웨어가 처음 등록된 것인가를 검사하는 과정과,Checking whether the software is registered for the first time using the MAC address and CD-KEY; MAC 주소와 추출된 CD-KEY 정보를 바탕으로 하여 Database를 구축하고, 이 Database에 MAC 주소와 CD-KEY data를 추가 또는 갱신하는 과정과,Build a database based on MAC address and extracted CD-KEY information, and add or update MAC address and CD-KEY data to this database; MAC 주소와 CD-KEY를 일체형으로 검색, 비교하여 일치 여부에 찾아 조치가 위해지는 과정을 구비함을 특징으로 하는, Network상 불법 소프트웨어 복제를 단속 방법A method of cracking down on illegal software duplication on the network, characterized in that the MAC address and CD-KEY are integrally searched and compared to find a match. 상기 청구항 1항에 있어 부팅시 컴퓨터 소프트웨어의 정보를 레지스트리에서 추출하는 방법에 있어서,A method according to claim 1, wherein the information of the computer software is extracted from the registry at boot time. OS 자체에 내장되어있는 기능을 이용하거나, 상기 목적을 위한 응용 S/W에 의하거나, 연결된 S/W 제작 회사나 ISP 회사의 서버의 요구에 의해 원격 상으로 레지스트리의 정보와 CD-KEY를 추출하는 방법Extract registry information and CD-KEY remotely by using functions built into the OS itself, by application software for the above purpose, or by the request of the server of connected S / W production company or ISP company How to MAC 주소를 소프트웨어 단속을 위해 네트워크 상에서 활용하는 것Using MAC addresses on a network for software enforcement 소프트웨어의 정보를(CD-KEY) 레지스트리 내부나 외부에 별도의 보관 장소를 두어 전송을 위한 추출 시간을 줄이는 것을 특징으로 하는 방법A method of reducing extraction time for transmission by placing a separate storage location inside or outside the registry of the software (CD-KEY).
KR1020010031837A 2001-06-07 2001-06-07 MAC CD-KEY omitted KR20010079030A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010031837A KR20010079030A (en) 2001-06-07 2001-06-07 MAC CD-KEY omitted

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010031837A KR20010079030A (en) 2001-06-07 2001-06-07 MAC CD-KEY omitted

Publications (1)

Publication Number Publication Date
KR20010079030A true KR20010079030A (en) 2001-08-22

Family

ID=19710516

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010031837A KR20010079030A (en) 2001-06-07 2001-06-07 MAC CD-KEY omitted

Country Status (1)

Country Link
KR (1) KR20010079030A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030005761A (en) * 2001-07-10 2003-01-23 주식회사 니츠 Method of blocking illegal internal network access and apparatus thereof
KR20030084123A (en) * 2002-04-25 2003-11-01 이재환 Method for certifing software through network
KR20030084019A (en) * 2002-04-24 2003-11-01 창신소프트(주) User registration and certification method for protecting fraudulent use of software, and computer readable medium storing the same
KR100602107B1 (en) * 2004-05-18 2006-07-19 강승훈 Software rights management system and its method in network configuration
CN107704731A (en) * 2017-09-28 2018-02-16 成都安恒信息技术有限公司 A kind of cloud platform mirror image method for preventing piracy based on HOTP

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124918A (en) * 1997-07-04 1999-01-29 Nec Corp System and method for managing license of non-gratuitous software
JP2000066891A (en) * 1998-08-25 2000-03-03 Fujitsu General Ltd Software protect system
WO2000075760A1 (en) * 1999-06-07 2000-12-14 Firepad, Inc. Method and system for preventing the unauthorized use of software
JP2001100988A (en) * 1999-09-30 2001-04-13 Sony Corp Client server network preventing software from illegally being used and software illegal use preventing method in client server, network
KR20020011509A (en) * 2000-08-02 2002-02-09 문병무 Method of monitoring for illegal copy of program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124918A (en) * 1997-07-04 1999-01-29 Nec Corp System and method for managing license of non-gratuitous software
JP2000066891A (en) * 1998-08-25 2000-03-03 Fujitsu General Ltd Software protect system
WO2000075760A1 (en) * 1999-06-07 2000-12-14 Firepad, Inc. Method and system for preventing the unauthorized use of software
JP2001100988A (en) * 1999-09-30 2001-04-13 Sony Corp Client server network preventing software from illegally being used and software illegal use preventing method in client server, network
KR20020011509A (en) * 2000-08-02 2002-02-09 문병무 Method of monitoring for illegal copy of program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030005761A (en) * 2001-07-10 2003-01-23 주식회사 니츠 Method of blocking illegal internal network access and apparatus thereof
KR20030084019A (en) * 2002-04-24 2003-11-01 창신소프트(주) User registration and certification method for protecting fraudulent use of software, and computer readable medium storing the same
KR20030084123A (en) * 2002-04-25 2003-11-01 이재환 Method for certifing software through network
KR100602107B1 (en) * 2004-05-18 2006-07-19 강승훈 Software rights management system and its method in network configuration
CN107704731A (en) * 2017-09-28 2018-02-16 成都安恒信息技术有限公司 A kind of cloud platform mirror image method for preventing piracy based on HOTP
CN107704731B (en) * 2017-09-28 2021-03-09 成都安恒信息技术有限公司 Cloud platform mirror image anti-piracy method based on HOTP

Similar Documents

Publication Publication Date Title
Beverly et al. Forensic carving of network packets and associated data structures
JP5446860B2 (en) Virtual machine operation system, virtual machine operation method and program
CN101635730B (en) Method and system for safe management of internal network information of small and medium-sized enterprises
US7370198B2 (en) Total system for preventing information outflow from inside
CN104346559B (en) Authority request response method and corresponding device
WO2015096695A1 (en) Installation control method, system and device for application program
CN104270467B (en) A kind of virtual machine management-control method for mixed cloud
US8321860B2 (en) Local collector
EP2275949B1 (en) Content identification method and system, content management client and server
WO2011046356A2 (en) Method for providing an anti-malware service
EP1724680A2 (en) Installation method and apparatus
JP2001525585A (en) Method and system for complying with communication security policies
JP2003504723A (en) Method and system for extracting protocol characteristics of an application
AU2006202976B2 (en) Method and system for providing terminal security checking service
CN104239798B (en) Mobile terminal, server end in mobile office system and its virus method and system
CN114238961A (en) Threat detection method and device for cloud host, electronic equipment and storage medium
CA2450334A1 (en) Accessing a protected area of a storage device
CN106559429A (en) An a kind of key based on linux system is changed planes method
CN111988292A (en) Method, device and system for accessing internet by intranet terminal
KR20010079030A (en) MAC CD-KEY omitted
CN108809950B (en) Wireless router protection method and system based on cloud shadow system
US7617258B2 (en) System for real-time healing of vital computer files
CN110443050A (en) A kind of processing method and system of forgery process in file transparent encrypting and deciphering system
CN102035847A (en) User access behavior processing method and system and client
KR20010079031A (en) MAC CD-KEY omitted

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application