KR101365084B1 - 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법 - Google Patents

소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법 Download PDF

Info

Publication number
KR101365084B1
KR101365084B1 KR1020130034316A KR20130034316A KR101365084B1 KR 101365084 B1 KR101365084 B1 KR 101365084B1 KR 1020130034316 A KR1020130034316 A KR 1020130034316A KR 20130034316 A KR20130034316 A KR 20130034316A KR 101365084 B1 KR101365084 B1 KR 101365084B1
Authority
KR
South Korea
Prior art keywords
data
executable file
software
result
file
Prior art date
Application number
KR1020130034316A
Other languages
English (en)
Inventor
최이권
노성렬
정현철
유지연
Original Assignee
모젼스랩(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모젼스랩(주) filed Critical 모젼스랩(주)
Priority to KR1020130034316A priority Critical patent/KR101365084B1/ko
Application granted granted Critical
Publication of KR101365084B1 publication Critical patent/KR101365084B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

본 발명은 불명확한 소프트웨어의 실행파일을 식별하는 방법에 관한 것으로, 본 발명은 (A) 하드웨어로부터 실행파일을 검색하는 단계와; (B) 상기 실행파일이 사전식별요건과 일치하는지 여부를 판단하는 단계와; (C) 상기 (B) 단계의 판단결과, 상기 사전식별요건과 일치하지 않는 경우, 상기 실행파일의 데이터를 정형화하는 단계와; (D) 상기 정형화된 데이터로부터 특성영역데이터를 추출하는 단계와; (E) 데이터베이스에 저장된 특성영역데이터와 상기 (D) 단계에서 추출한 상기 실행파일의 특성영역데이터에 대한 매칭 여부를 판단하는 단계와; (F) 상기 (E) 단계의 판단결과, 상기 특성영역데이터들이 매칭하는 경우, 상기 매칭결과를 포함하는 제 2 결과데이터를 생성하는 단계와; (G) 상기 (E) 단계의 판단결과, 상기 특성영역데이터들이 매칭하지 않는 경우, 상기 매칭결과를 포함하는 제 3 결과데이터를 생성하는 단계; 그리고 (H) 결과데이터들을 출력하는 단계를 포함하여 수행된다. 이와 같은 본 발명에 의하면, 불명확한 소프트웨어의 실행파일을 식별함으로써 실행파일의 파일명이 변경된 경우에도 실행파일과 연관된 소프트웨어를 검색할 수 있는 장점이 있다.

Description

소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법{Method to identify the software executable file for Protection of Software Illegal Copy and violation }
본 발명은 소프트웨어의 실행파일 식별 방법에 관한 것으로, 더욱 상세하게는 불명확한 소프트웨어의 실행파일을 식별하는 방법에 관한 것으로, 문화체육관광부의 저작권기술개발사업 중 '저작권 침해 예방 및 관리를 위한 점검 S/W 기술 개발' 과제(수행기간 : 2011.06.01~2014.03.31)'를 수행함에 있어 산출된 결과물에 대한 발명이다.
일반적으로 소프트웨어는 하드웨어와 대비되는 개념으로, 업무목적에 따라 적절한 기능과 인터페이스를 지원하여 업무 효율성과 생산성 향상에 기여하는 무형의 재산을 말한다.
그리고, 소프트웨어 불법복제는 제작자의 승인을 얻지 않고, 상용 소프트웨어를 복제 및 유통하는 행위를 말한다. 불법복제는 소프트웨어의 원본 또는 복제 소프트웨어로 끊임없이 재생산이 가능하고, 복제된 소프트웨어의 품질이 원본과 동일하기 때문에 복제로 인한 피해규모가 커지고 있다. 이는 제작자로 하여금 수익보존을 위해 소프트웨어 가격을 상승시키는 직접적인 요인이며, 추후 신제품 개발지연 및 투자위축의 결과를 가져오게 하여 소프트웨어 사업 발전을 저해한다.
한편, 소프트웨어 제작자의 저작권에 대한 보상과 정품 소프트웨어 사용권장을 위해 무단 복제 소프트웨어에 대한 단속방법이 제시되고 있다. 대한민국 공개 특허 10-2001-0031837호에는 인터넷과 같은 네트워크의 NIC(Network Interface Card)의 MAC(Media Access Control)의 주소를 이용해 쉽고 효율적으로 불법 복제를 단속할 수 있는 방법을 제시하고 있다.
그러나, 상기 MAC 주소는 NIC의 고유번호를 포함한 물리적인 주소로, 사용자가 NIC를 교체 시 MAC 주소가 변경되어, 상기 변경된 MAC 주소를 재추출해야 하는 문제점이 있다.
최근에는, 이용자의 하드웨어에 설치된 소프트웨어의 실행파일을 검색하여, 특정 소프트웨어 설치 여부 및 라이센스 점검을 통해 불법 소프트웨어 점검 및 단속할 수 있는 방법을 제시하고 있지만, 상기 실행파일의 파일명, 확장자를 변경 시 점검 대상에서 제외되는 문제점이 있다.
대한민국 공개특허 10-2001-0031837호
본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 불명확한 소프트웨어의 실행파일에 대한 특성영역데이터를 추출하여 실행파일을 식별하는 방법을 제공하고자 하는 것이다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면 본 발명에 의한 소프트웨어의 실행파일 식별 방법은 (A) 하드웨어로부터 실행파일을 검색하는 단계와; (B) 상기 실행파일이 사전식별요건과 일치하는지 여부를 판단하는 단계와; (C) 상기 (B) 단계의 판단결과, 상기 사전식별요건과 일치하지 않는 경우, 상기 실행파일의 데이터를 정형화하는 단계와; (D) 상기 정형화된 데이터로부터 특성영역데이터를 추출하는 단계와; (E) 데이터베이스에 저장된 특성영역데이터와 상기 (D) 단계에서 추출한 상기 실행파일의 특성영역데이터에 대한 매칭 여부를 판단하는 단계와; (F) 상기 (E) 단계의 판단결과, 상기 특성영역데이터들이 매칭하는 경우, 상기 매칭결과를 포함하는 제 2 결과데이터를 생성하는 단계와; (G) 상기 (E) 단계의 판단결과, 상기 특성영역데이터들이 매칭하지 않는 경우, 상기 매칭결과를 포함하는 제 3 결과데이터를 생성하는 단계; 그리고 (H) 결과데이터들을 출력하는 단계를 포함하여 수행될 수 있다.
이때, 상기 (C) 단계의 정형화는, 상기 실행파일 데이터의 Bin코드를 Hex코드로 변환하여, 기 설정된 배열 형태로 배열할 수도 있다.
여기서, 상기 특성영역데이터는, 상기 실행파일 중 실행 프로그램의 종류에 따라 동일하게 형성되는 영역일 수도 있다.
이때, 상기 제 2 결과데이터는, 상기 (F) 단계의 매칭결과, 상기 특성영역데이터와 매칭된 소프트웨어명, 소프트웨어 실행파일의 파일명 그리고 크기 정보를 포함할 수도 있다.
그리고, 상기 제 3 결과데이터는, 상기 (F) 단계의 매칭결과, 상기 특성영역데이터와 특정 소프트웨어와의 유사도를 수치로 나타낸 수치정보, 상기 소프트웨어명, 상기 소프트웨어 실행파일의 파일명 그리고 크기 정보를 포함할 수도 있다.
전술한 바와 같이, 본 발명에 의한 소프트웨어의 실행파일 식별 방법은 다음과 같은 효과를 기대할 수 있다.
본 발명에서는 불명확한 소프트웨어의 실행파일을 식별함으로써 실행파일의 파일명이 변경된 경우에도 실행파일과 연관된 소프트웨어를 검색할 수 있는 장점이 있다.
또한, 식별된 실행파일을 통해 라이센스를 점검하여 불법 소프트웨어의 여부를 판단할 수 있는 장점이 있다.
도 1은 본 발명에 의한 소프트웨어의 실행파일의 데이터베이스 구축 방법에 대한 구체적인 실시예를 도시한 흐름도.
도 2는 본 발명에 의한 소프트웨어의 실행파일의 데이터베이스 구축 방법의 실시예에 의한 데이터정형화단계의 구체적인 실시예를 도시한 예시도.
도 3은 본 발명에 의한 소프트웨어의 실행파일 식별 방법의 구체적인 실시예를 도시한 흐름도.
도 4는 본 발명에 의한 소프트웨어의 실행파일 식별 방법의 구체적인 실시예에 의한 결과데이터2 생성단계의 구체적인 실시예를 도시한 예시도.
도 5는 본 발명에 의한 소프트웨어의 실행파일 식별 방법의 구체적인 실시예에 의한 결과데이터3 생성단계의 구체적인 실시예를 도시한 예시도.
본 발명은 하드웨어에 설치된 소프트웨어의 실행파일을 식별하는 것으로, 적용대상이 되는 실행파일은 운영체제에 따라 COM, PE(Portable Executable), ELF(Executable and Linkable Format) 등의 포맷이 있을 수 있으나, 본 발명의 실시예에서는 설명의 편의를 위해 Portable Executable(이하 PE라함)포맷으로 구성된 exe의 확장자를 가진 실행파일을 예로 들어 설명한다. 이때, 상기 PE포맷은 윈도우 운영체제에서 사용되는 표준 실행 파일의 포맷이며, 상기 실행파일은 dll, cpl, sys등의 확장자를 가진 파일들이 포함될 수 있다.
여기서, 상기 실행파일은 컴퓨터의 프로그램 로더(Loader)에 의해 로드된 후 번역 작업을 거치지 않고 곧바로 소프트웨어가 실행될 수 있는 파일이며, 바이너리(Binary, 이하 Bin이라 함)코드로 구성된다.
또한, 소프트웨어가 적용되는 하드웨어는 컴퓨터를 예로 들어 설명한다. 이때, 상기 하드웨어는 단순히 컴퓨터뿐만이 아니라 노트북, PDA, 스마트기기 등이 될 수 있다.
이하에서는 본 발명에 의한 소프트웨어의 실행파일 식별 방법의 구체적인 실시예를 첨부된 도면을 참고하여 상세하게 설명한다.
이하 본 명세서에서 사용되는 용어 중 '사용자'는 소프트웨어들의 실행파일을 데이터베이스로 구축하는 자를 의미하고, '이용자'는 상기 소프트웨어를 컴퓨터에 설치하여 이용하는 자를 의미한다.
도 1은 본 발명에 의한 소프트웨어의 실행파일의 데이터베이스 구축 방법에 대한 구체적인 실시예를 도시한 흐름도이다.
도 1에 도시된 바와 같이, 본 발명에 의한 소프트웨어의 실행파일의 데이터베이스 구축 방법은, 사용자가 실행파일을 오픈(Open)하는 것으로 시작된다(S10). 이때, 상기 오픈은 상기 실행파일을 구성하고 있는 Bin코드를 가공할 수 있는 데이터로 출력한 것을 의미한다.
다음으로, 상기 출력된 데이터를 정형화하는 단계가 수행된다(S20). 이때, 상기 정형화는 Bin코드로 구성된 데이터를 사용자가 용이하게 분석하고, 차후 실행파일의 매칭 결과를 출력할 수 있도록 일정한 형식으로 데이터를 구성하는 것이다.
예를 들어, 상기 기계어로 형성된 Bin코드를 분석이 용이한 Hexadecimal(이하 Hex라 함)코드로 변환하고, 상기 변환된 Hex코드를 논리적으로 배열하여 1차원, 2차원 그리고 3차원 이상의 배열로 다양하게 구성될 수 있다.
다음으로, 상기 데이터를 정형화 후 특성영역데이터를 추출하는 단계를 수행한다(S30). 이때, 상기 특성영역데이터란 상기 실행파일 중 실행 프로그램의 종류에 따라 동일하게 형성되는 영역을 말하는 것으로, 즉, 상기 프로그램을 구동하기 위한 실행파일은 동일한 Bin코드로 구성된 것을 말한다.
예를 들어, PE포맷의 실행파일 데이터인 경우, 상기 특성영역데이터는 실행파일의 PE포맷에서 헤더(Header)영역을 제외한 섹션데이터(Sectiondata)영역, 상기 섹션데이터영역의 정보를 포함하고 있는 섹션헤더영역, 상기 섹션헤더영역과 섹션데이터영역 등 다양하게 구성될 수 있다.
본 실시예에서는 상기 특성영역데이터가 PE포맷의 실행파일 데이터의 섹션헤더영역과 섹션영역로 구성되는 것을 예로 들어 도 2를 참고하여 설명한다.
도 2는 본 발명에 의한 소프트웨어의 실행파일의 데이터베이스 구축 방법의 실시예에 의한 데이터정형화단계의 구체적인 실시예를 도시한 예시도이다.
도 2에 도시된 바와 같이, 상기 섹션헤더영역은 섹션의 이름을 나타내는 [0X2E 0X74 0X65 0X78 0X74]의 배열요소들로 시작된다. 이때, 상기 특성영역데이터는 섹션헤더영역부터 섹션데이터영역을 포함한 배열요소들의 나열이므로 추출알고리즘을 통해 추출한다.
여기서, 상기 추출알고리즘은 상기 섹션헤더영역이 시작되는 배열요소 [0X2E 0X74 0X65 0X78 0X74]를 검색하고, 상기 배열요소로부터 상기 데이터의 최하위 배열요소까지 추출한다. 이때, 상기 섹션헤더영역이 시작되는 섹션의 이름은 파일구성에 따라 달라질 수 있다.
여기서, 상기 추출알고리즘은 상기 섹션헤더영역의 섹션의 이름을 나타내는 배열요소들을 검색하여 특성영역데이터를 추출할 수 있으며, PE헤더의 시작을 나타내는 기호(Signature)의 배열요소 [0X50 0X45 0X00 0X00]를 검색하여, 하위 244바이트 이후의 배열요소로부터 상기 데이터의 최하위 배열요소까지 포함된 특성영역데이터를 추출할 수도 있다. 이때, 상기 PE헤더는 시작을 나타내는 기호를 포함하여 총 248바이트로 구성이 되어 있으며, 상기 PE헤더 하위에는 섹션헤더영역의 배열요소들과 섹션데이터영역의 배열요소들로 구성되어 있다.
다음으로, 상기 특성영역데이터를 데이터베이스에 저장하는 단계를 수행한다(S40). 이때, 상기 특성영역데이터는 텍스트 형태의 log파일로 저장되며, 상기 log 파일은 실행 결과를 기록하는 파일이다.
여기서, 상기 특성영역데이터는 소프트웨어의 버전에 따라 차이가 있으므로 상기 데이터베이스에는 소프트웨어의 각 버전들에 대한 특성영역데이터가 저장될 수 있다.
이하에서는 본 발명에 의한 소프트웨어의 실행파일 식별 방법의 구체적인 실시예를 도 3 내지 도 5를 참고하여 설명하기로 한다.
먼저, 상기 본 발명에 의한 소프트웨어의 실행파일의 식별 방법을 설명함에 있어, 설명의 편의를 위해 상기 제 10 단계 내지 제 40 단계에 의한 실행파일의 특성영역데이터가 데이터베이스로 구축되고, 기존 소프트웨어 실행파일들에 대한 파일명과 크기에 대한 데이터가 더 포함되어 데이터베이스로 구축된 것을 전제로 하여 설명한다.
도 3은 본 발명에 의한 소프트웨어의 실행파일 식별 방법의 구체적인 실시예를 도시한 흐름도이고, 도 4는 본 발명에 의한 소프트웨어의 실행파일 식별 방법의 구체적인 실시예에 의한 결과데이터2 생성단계의 구체적인 실시예를 도시한 예시도이며, 도 5는 본 발명에 의한 소프트웨어의 실행파일 식별 방법의 구체적인 실시예에 의한 결과데이터3 생성단계의 구체적인 실시예를 도시한 예시도이다.
도 3에 도시된 바와 같이, 본 발명에 의한 소프트웨어의 실행파일의 식별 방법은 실행파일을 검색하는 단계로 시작된다(S100). 이때, 상기 실행파일검색은 파일명 또는 확장자를 통해 수행될 수 있고, 이미 공지된 다양한 기술을 통해 수행될 수도 있다. 따라서, 본 명세서에서는 상기 실행파일의 종류를 식별하는 것이므로 실행파일의 검색은 이미 완료된 것으로 가정하고 발명을 설명하도록 한다.
다음으로, 상기 검색된 실행파일이 사전식별요건과 일치하는지 판단하는 단계가 수행된다(S200). 이때, 상기 사전식별요건은 기존 소프트웨어 설치시 생성되는 실행파일의 파일명과 이용자의 컴퓨터에 설치된 소프트웨어 실행파일의 파일명이 일치하는지 여부일 수도 있고, 기존 소프트웨어 설치시 생성되는 실행파일의 크기와 이용자의 컴퓨터에 설치된 소프트웨어 실행파일의 크기가 일치하는지 여부일 수도 있으며, 이들 요건을 병행하여 상기 사전식별요건으로 할 수도 있다.
다음으로, 상기 제 200 단계의 검색결과, 상기 데이터베이스에 저장된 실행파일이 검색된 경우, 결과데이터1을 생성하는 단계가 수행된다(S300). 이때, 상기 결과데이터1은 상기 제 200 단계에서 검색된 소프트웨어명, 상기 소프트웨어 실행파일의 파일명 그리고 크기 등의 정보가 포함되어 있다.
다음으로, 상기 제 200 단계의 검색결과, 상기 데이터베이스에 저장되지 않은 실행파일이 검색된 경우, 상기 실행파일 데이터를 정형화하여 특성영역을 추출하는 단계가 수행된다(S400,S500). 이때, 상기 제 400 단계 내지 제 500 단계는 본 발명에 의한 실행파일의 데이터베이스 구축 방법에 대한 구체적인 실시예의 제 20 단계 내지 제 30 단계와 동일하므로 자세한 설명은 생략하기로 한다.
다음으로, 본 발명에 의해 구축된 데이터베이스의 특성영역데이터와 상기 제 400 단계 내지 제 500 단계에 의해 추출된 특성영역데이터를 매칭하는 단계가 수행된다(S600).
이때, 상기 제 600 단계의 특성영역데이터 매칭결과, 특성영역데이터가 일치할 경우, 결과데이터2를 생성하는 단계가 수행된다(S700). 여기서, 상기 결과데이터2는 상기 제 600 단계에서 매칭된 소프트웨어명, 소프트웨어 실행파일의 파일명 그리고 크기 등의 정보가 포함되며, 상기 데이터베이스에 저장된 특성영역데이터와 상기 제 500 단계에서 추출한 특성영역데이터가 더 포함된다.
한편, 상기 제 600 단계의 특성영역데이터 매칭결과, 특성영역데이터가 일치하지 않는 경우, 결과데이터3을 생성하는 단계가 수행된다(S800). 이때, 상기 결과데이터3은 상기 600 단계의 매칭결과에 따른 특정 소프트웨어와의 유사도를 수치로 나타낸 수치정보, 상기 소프트웨어명, 상기 소프트웨어 실행파일의 파일명 그리고 크기 등의 정보가 포함되며, 상기 데이터베이스에 저장된 특성영역데이터와 상기 제 500 단계에서 추출한 특성영역데이터가 일치하는 배열요소가 음영처리되어 시각적으로 분석을 할 수 있는 특성영역데이터가 더 포함된다.
다음으로, 상기 제 200 단계와 제 600 단계 수행 결과 생성된 결과데이터들을 출력하는 단계가 수행된다(S900). 이때, 상기 결과데이터1은 이용자의 컴퓨터에서 검색된 실행파일의 소프트웨어명, 상기 소프트웨어 실행파일의 파일명 그리고 크기 등의 정보가 출력된다.
또한, 도 4에 도시된 바와 같이, 상기 결과데이터2는 소프트웨어명, 상기 소프트웨어 실행파일의 파일명 그리고 크기 등의 정보가 출력되고, 상기 소프트웨어 실행파일의 특성영역데이터와 이용자 컴퓨터에서 검색된 실행파일의 특성영역데이터가 더 출력된다.
그리고, 도 5에 도시된 바와 같이, 상기 결과데이터3은 소프트웨어 실행파일과의 유사도의 수치정보, 소프트웨어명, 상기 소프트웨어 실행파일의 파일명 그리고 크기 등의 정보가 출력되고, 상기 소프트웨어 실행파일의 특성영역데이터와 이용자 컴퓨터에서 검색된 실행파일의 특성영역데이터가 일치하는 배열요소에 음영처리된 특성영역데이터가 더 출력된다.
본 발명의 권리는 이상에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리 범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.
본 발명은 불명확한 소프트웨어의 실행파일을 식별하는 방법에 관한 것으로, 본 발명에서는 불명확한 소프트웨어의 실행파일을 식별함으로써 실행파일의 파일명이 변경된 경우에도 실행파일과 연관된 소프트웨어를 검색할 수 있는 장점이 있다.
S100 실행파일검색단계 S200 사전식별요건 일치 여부 판단단계
S400 데이터정형화단계 S500 특성영역데이터추출단계
S600 특성영역데이터 매칭단계 S700 결과데이터2 생성단계
S800 결과데이터3 생성단계 S900 데이터출력단계

Claims (5)

  1. (A) 하드웨어로부터 실행파일을 검색하는 단계와;
    (B) 상기 실행파일이 사전식별요건과 일치하는지 여부를 판단하는 단계와;
    (C) 상기 (B) 단계의 판단결과, 상기 사전식별요건과 일치하지 않는 경우, 상기 실행파일의 데이터를 정형화하는 단계와;
    (D) 상기 정형화된 데이터로부터 특성영역데이터를 추출하는 단계와;
    (E) 데이터베이스에 저장된 특성영역데이터와 상기 (D) 단계에서 추출한 상기 실행파일의 특성영역데이터에 대한 매칭 여부를 판단하는 단계와;
    (F) 상기 (E) 단계의 판단결과, 상기 특성영역데이터들이 매칭하는 경우, 매칭결과를 포함하는 제 2 결과데이터를 생성하는 단계와;
    (G) 상기 (E) 단계의 판단결과, 상기 특성영역데이터들이 매칭하지 않는 경우, 상기 매칭결과를 포함하는 제 3 결과데이터를 생성하는 단계; 그리고
    (H) 결과데이터들을 출력하는 단계를 포함하여 수행되고:
    상기 특성영역데이터는,
    상기 실행파일 중 실행 프로그램의 종류에 따라 동일하게 형성되는 영역임을 특징으로 하는 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법.
  2. 제 1 항에 있어서,
    상기 (C) 단계의 정형화는,
    상기 실행파일 데이터의 Bin코드를 Hex코드로 변환하여, 기 설정된 배열 형태로 배열하는 것임을 특징으로 하는 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법.
  3. 삭제
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 제 2 결과데이터는,
    상기 (F) 단계의 매칭결과, 상기 특성영역데이터와 매칭된 소프트웨어명, 소프트웨어 실행파일의 파일명 그리고 크기 정보를 포함함을 특징으로 하는 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 제 3 결과데이터는,
    상기 (F) 단계의 매칭결과, 상기 특성영역데이터와 특정 소프트웨어와의 유사도를 수치로 나타낸 수치정보, 소프트웨어명, 상기 소프트웨어 실행파일의 파일명 그리고 크기 정보를 포함함을 특징으로 하는 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법.
KR1020130034316A 2013-03-29 2013-03-29 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법 KR101365084B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130034316A KR101365084B1 (ko) 2013-03-29 2013-03-29 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130034316A KR101365084B1 (ko) 2013-03-29 2013-03-29 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법

Publications (1)

Publication Number Publication Date
KR101365084B1 true KR101365084B1 (ko) 2014-03-12

Family

ID=50647048

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130034316A KR101365084B1 (ko) 2013-03-29 2013-03-29 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법

Country Status (1)

Country Link
KR (1) KR101365084B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100620313B1 (ko) 2005-06-15 2006-09-06 (주)이월리서치 마이크로소프트 실행파일의 구조적 특성을 이용한 악성프로그램 검출 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100620313B1 (ko) 2005-06-15 2006-09-06 (주)이월리서치 마이크로소프트 실행파일의 구조적 특성을 이용한 악성프로그램 검출 시스템 및 방법

Similar Documents

Publication Publication Date Title
CN104123493B (zh) 应用程序的安全性检测方法和装置
EP2693356B1 (en) Detecting pirated applications
CN110348214B (zh) 对恶意代码检测的方法及系统
US7493596B2 (en) Method, system and program product for determining java software code plagiarism and infringement
CN111639337B (zh) 一种面向海量Windows软件的未知恶意代码检测方法及系统
US20120317421A1 (en) Fingerprinting Executable Code
US20070168455A1 (en) Forensics tool for examination and recovery of computer data
JP2008542865A (ja) デジタル証拠バッグ
Bjelland et al. Practical use of Approximate Hash Based Matching in digital investigations
US8145586B2 (en) Method and apparatus for digital forensics
US20150248288A1 (en) Compiled file normalization
CN107766342B (zh) 一种应用的识别方法和装置
CN110348240B (zh) 复印机离线数据提取解析方法及装置
KR101365084B1 (ko) 소프트웨어의 불법 복제 방지 및 침해 예방을 위한 실행파일 식별 방법
CN109241706B (zh) 基于静态胎记的软件抄袭检测方法
US9727344B2 (en) Mining dependencies from disk images
Sali et al. Ram forensics: The analysis and extraction of malicious processes from memory image using gui based memory forensic toolkit
CN115758537A (zh) 一种基于bim的数字化工程数据标准化处理方法及系统
TWI715647B (zh) 用於智慧財產(ip)指紋法與ip dna分析之系統及方法
KR102110523B1 (ko) 문서 분석 기반 주요 요소 추출 시스템 및 방법
KR102066439B1 (ko) 디지털 데이터 관리 시스템 및 그 방법
CN112948415A (zh) Sql语句检测方法、装置、终端设备及存储介质
Moreaux et al. Blockchain asset lifecycle management for visual content tracking
US20230214484A1 (en) Systems, methods, and storage media for creating secured computer code
KR102501622B1 (ko) 음악/비음악을 판별하여 저작권료의 공정하고 투명한 정산 및 분배를 위한 저작권료 분배 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180105

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee