KR20010079031A - MAC CD-KEY omitted - Google Patents

MAC CD-KEY omitted Download PDF

Info

Publication number
KR20010079031A
KR20010079031A KR1020010031838A KR20010031838A KR20010079031A KR 20010079031 A KR20010079031 A KR 20010079031A KR 1020010031838 A KR1020010031838 A KR 1020010031838A KR 20010031838 A KR20010031838 A KR 20010031838A KR 20010079031 A KR20010079031 A KR 20010079031A
Authority
KR
South Korea
Prior art keywords
mac address
software
network
key
computer
Prior art date
Application number
KR1020010031838A
Other languages
Korean (ko)
Inventor
전용옥
정형석
Original Assignee
전용옥
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전용옥 filed Critical 전용옥
Priority to KR1020010031838A priority Critical patent/KR20010079031A/en
Publication of KR20010079031A publication Critical patent/KR20010079031A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

PURPOSE: A method for controlling an illegal copy of a software is provided to prevent a software from being copied illegally and to reduce personnel expenses for monitoring illegal copies of a software. CONSTITUTION: If a user sets up or executes the software(120), an operating system of a computer extracts CD-KEY information and a MAC address(130). The computer confirms whether the computer is connected to a network(140). If the computer is connected to a network, the extracted data are transmitted to a software manufacturing company(145). If the computer is not connected to a network, the data are stored in an auxiliary memory(143). The received packet of the MAC address is analyzed according to addresses(145). The temporary stored data are compared with the currently used database(160). If the MAC address is initially registered, the MAC address and the CD-KEY are newly stored in pre-stored database(163). If the MAC address is not initially registered, the MAC address and the CD-KEY are compared with all existing data(165). If the MAC address and the CD-KEY are identified with the existing data, the copying process is judged as an illegal copying and a proper management is performed(175).

Description

소프트웨어 사용시 MAC 주소와 사용자 인증번호(CD-KEY)를 이용한 소프트웨어 무단복제 단속법{omitted}Software piracy enforcement method using MAC address and user authentication number (CD-KEY) when using software {omitted}

본 발명은 소프트웨어(추후 S/W로써 간단히 표현한다.) 불법 복제단속에 관한 방법으로서, 보다 상세히는 소프트웨어 사용 시 전달되어지는 MAC 주소와 사용자 인증번호 (CD-KEY라 일반 적으로 부름, 이후 CD-KEY는 사용자 인증번호를 의미한다.)를 이용한 인터넷상의 단속법에 관한 것이다.The present invention relates to a software (simply referred to as S / W) piracy control method, more specifically, the MAC address and user authentication number (generally called CD-KEY, which is transmitted when using the software, and then CD). -KEY means user authentication number).

종래에 S/W의 불법 복제 방지를 위해 많은 기술이 제시된 바 있다.In the past, many technologies have been proposed for preventing illegal copying of S / W.

고유한 CD-KEY를 두어 무차별한 복제를 방지하거나, 직접 S/W 회사나 단체에서 단속을 나가서 컴퓨터를 하나 하나 검색하여 불법 복제를 단속하거나, IP와 CD-KEY를 이용한 (공개 특허 공보 10-2001-0025298) 방법 등이 제시된 바 있다.Put a unique CD-KEY to prevent indiscriminate copying, or go to the S / W company or organization to search for computers one by one to crack down on illegal copying, or use IP and CD-KEY (Public Patent Publication 10- 2001-0025298) has been proposed.

하지만, 이러한 방지 법은 주로 기업이나, 단체에 한정하여 적용할 수밖에없고, 직접 단속을 할 경우 인건비가 엄청나게 소요되는 한계가 있었다.However, these prevention laws are mainly limited to corporations or organizations, and there is a limit of enormous labor costs in case of direct enforcement.

고정 IP에는 상기 특허 공보가 비교적 유용하다 할 수 있으나, 유동 IP에 대해서는 유용하지 못하다 할 수 있다. 한 개인이 ISP(Internet Service Provider : 현 두루넷과 같은 인터넷 접속 서비스 제공 회사)회사에서 한 개인이 쓸 수 있는 유동 IP는 작게는 몇 백 개에서 많게는 몇 천 개에 달할 수도 있다. 이러한 모든 유동IP를 S/W 제작 회사의 서버에 모두 저장을 한다는 것은 낭비일 뿐 아니라, 원가가 상승해 산업 경쟁력을 떨어뜨리는 원인이 될 수도 있는 문제점을 지적하지 않을 수 없었다.The patent publication may be relatively useful for fixed IP, but may not be useful for floating IP. An individual can have as little as a few hundred to as many as a thousand IPs at an Internet Service Provider (ISP) company. Storing all of these dynamic IPs on the server of the S / W production company is not only a waste, but also a problem that can be pointed out that the cost may rise and cause the industry to lose competitiveness.

본 발명은 상기의 문제점을 해결하기 위해 안출된 것으로 S/W의 불법복제를 방지하고, 단속에 드는 인건비를 아낄 수 있는 인터넷을 통한 S/W단속법을 제공하는 데 있다.The present invention has been made to solve the above problems to provide a S / W enforcement method through the Internet to prevent illegal copying of S / W, save labor costs involved in enforcement.

도 1은 본 발명에 따른 불법 소프트웨어 단속을 위한 Network 구성도1 is a network diagram for illegal software enforcement according to the present invention

도 2는 본 발명에 따른 소프트웨어 사용시 MAC 주소와 CD-KEY에 의한 S/W단속 방법의 흐름도Figure 2 is a flow chart of the S / W enforcement method by the MAC address and CD-KEY when using the software according to the present invention

상기 목적을 달성하기 위한 본 발명은 소프트웨어를 Setup 또는 실행하였을 때 자동적으로 S/W의 내재 정보인 CD-KEY 및 MAC 주소를 추출하는 과정과 이를 S/W 제작회사에 전송하는 과정과, 이 정보를 비교 검색해 불법 S/W 인지 아닌지 구별하고, 해당 조치를 취하는 과정으로 이루어 진 것을 특징으로 한다.The present invention for achieving the above object is the process of automatically extracting the CD-KEY and MAC address, which is embedded information of the S / W when the software is installed or executed, the process of transmitting it to the S / W manufacturer, and this information Compare and search to distinguish whether or not illegal S / W, and characterized in that the process was taken.

본 발명에서 쓰이는 MAC 주소(Media Access Control Address)에 관해 알아보면 다음과 같다. TCP/IP에서는 부가되는 제어정보를 발신원과 최종목적지의 컴퓨터를 인식하기 위한 방법을 제시하고 있는데, 이것이 물리적인 Address인 것이다.The MAC address (Media Access Control Address) used in the present invention is as follows. TCP / IP proposes a method for recognizing the source and the destination computer for additional control information, which is a physical address.

이는 우편물을 배달하기 위해서는 주소가, 전화를 걸기 위해서는 전화번호가 필요한 것처럼, 컴퓨터가 통신하고자 할 때에는 MAC 어드레스라는 번호가 필요하게 된다. 물리 어드레스(Physical Address)라고도 불리는 MAC 어드레스는 LAN 카드 등 네트워크 기기의 각 포트에 고유하게(Unique) 할당된 번호로서 데이터 전송 시 통신 상대를 식별하기 위해 이용된다. MAC 어드레스는 OSI 참조모델 제2층의 데이터링크 층에서, 제어 헤드와 함께 부과된다. 즉 우리가 주고받는 송신 프레임에는 수신측과 송신측을 나타내는 2개의 MAC 어드레스가 포함되게 되는 것이다. 이와 같은 MAC 주소는 다음과 같은 형식으로 되어있다.Just as an address is required to deliver mail, and a phone number is required to make a call, a computer needs a number called a MAC address to communicate with. A MAC address, also called a physical address, is a number uniquely assigned to each port of a network device such as a LAN card and used to identify a communication partner in data transmission. The MAC address is charged with the control head at the datalink layer of the OSI reference model layer 2. In other words, the transmission frame we send and receive includes two MAC addresses representing the receiving side and the transmitting side. This MAC address is of the form:

현재 우리 나라의 경우 40% 이상의 컴퓨터가 초고속 인터넷망에 연결되어져 있다. 그리고, 모뎀을 이용한 접속 자까지 생각하면, 이미, 60% 이상이 네트워크 망에 연결이 되어진 상태라 할 수 있다 그리고, 이러한 추세는 점점 더 확대되어, 머지 않은 미래에는 당연히 컴퓨터는 인터넷을 위해 존재할 것이다.In our country, more than 40% of computers are connected to high-speed Internet. And if you think about modem accessors, more than 60% are already connected to the network, and this trend will grow, and in the near future, computers will naturally exist for the Internet. .

이러한 과정에서 상기 열거한 바와 같이 우리가 쓰는 PC가 ISP 회사에 의한 개인용이거나, 회사이거나, 단체이거나, 고정 IP이거나, 유동 IP인 것에 상관없이 Network를 하고자 할 경우 무조건 NIC(Lan Card 등)을 연결해야하는데, 이 기기에는 각각의 고유의 MAC 주소가 포함되어있다.In this process, as mentioned above, if the PC we use is private, corporate, organization, fixed IP or dynamic IP by ISP company, we want to connect NIC (Lan Card, etc.) unconditionally. The device has its own unique MAC address.

본 발명은 물리적이어서 사용자에 의해 변환이 되어질 수 없고, 또한 전 세계적으로 각기 다른 고유한 번호를 가진 이 MAC 주소를 이용해 각 컴퓨터 별로 구분을 해서, 기존의 IP와는 차별을 두고자 하는 것이다.The present invention is physical and cannot be converted by a user, and is also used to distinguish each computer using this MAC address having a unique number worldwide, so as to distinguish it from the existing IP.

이하 본 발명의 바람직한 실시 예를 첨부한 도면에 의거하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 불법 소프트웨어 단속을 위한 Network 구성도이다. 그려진 바와 같이 10부분에서 사용자는 PC에 고유한 MAC 주소를 지닌 LAN 카드 등을 연결해 인터넷 접속 서비스 제공 회사에(20 : ISP 회사라 불림) 의해 인터넷망(30)에 연결이 되어진다. 그리고 이러한 망은 40의 S/W 제작회사의 서버에 연결이 되어진다.1 is a block diagram illustrating a network for illegal software enforcement according to the present invention. As shown in Fig. 10, the user connects a LAN card having a unique MAC address to a PC and is connected to the Internet network 30 by an Internet service provider (20: ISP company). And this network is connected to 40 S / W manufacturers' servers.

도 2는 본 발명에 따른 S/W 사용시 MAC 주소와 CD-KEY에 의한 S/W 단속 방법의 흐름도를 나타낸 것이다.2 is a flowchart illustrating a S / W enforcement method using a MAC address and a CD-KEY when using S / W according to the present invention.

먼저 우리가 쓰는 PC에서의 수행 과정을 보자.(110∼145 과정)First, let's look at the execution process on our PC (110-145).

S/W를 Setup하거나 실행을 시키면 (120) 컴퓨터의 OS는 OS 자체에 내장되어있는 기능을 이용하거나, 또는 사용 S/W에 의해, 또는 상기 수행 과정을 위해 제작되어진 S/W에 의해, CD-KEY 정보와 MAC 주소를 추출을 한다.(130)When you set up or run S / W (120), the computer's OS can use the functions built into the OS itself, or by using S / W, or by S / W designed for the above process. Extract key information and MAC address (130).

이때 컴퓨터는 상기 수행 과정 후 컴퓨터가 Network에 연결이 되어있는지 확인하고(140), 연결이 되었다면, S/W 제작 회사에 130 과정에서 추출한 자료를 전송하고(145), 만약 연결이 안 되었거나, 사용자가 악의적으로 Network를 해지하였을 경우를 대비하여, 언젠가 컴퓨터가 Network에 연결될 것을 기다리며, 보조기억장치에 S/W 제작회사에 보낼 데이터를 기록하여 두었다가 차후에 전송하게 된다.(143과정)At this time, the computer checks whether the computer is connected to the network after the execution process (140), and if connected, transmits the data extracted in step 130 to the S / W production company (145), and if it is not connected, the user In case of malicious termination of the network, one day, the computer waits for the computer to connect to the network, and the auxiliary memory device records the data to be sent to the S / W manufacturer and sends it later (step 143).

이러한 상기 과정을 이용한다면 Network에 연결된 컴퓨터라면 언젠가는 S/W 제작 회사에 컴퓨터 상의 S/W에 관한 CD-KEY 사항과 사용 정보를 전송하게 된다.(145) (보내어질 MAC 주소는 자신의 PC의 고유값을 소스로 S/W 제작 회사를 목적지로 패킷에 기본 내재되어진다. 따라서 별도의 추가 할당이 필요 없을 수도 있다.)Using the above process, a computer connected to the network will one day transmit a CD-KEY item and usage information about the S / W on the computer to the S / W manufacturing company. (145) (The MAC address to be sent is the own PC. It is inherently embedded in the packet to the S / W production company as the source of the eigenvalue of, so no additional allocation is necessary.)

이제 S/W 제작 회사 서버에서 수행되어지는 역할을 보면 다음과 같다. (150∼ 180의 과정 )Now, the role played by S / W production company server is as follows. (150 to 180 courses)

수신되어진 패킷을 MAC 주소별로 분석을 한다.(145) 여기서 MAC 주소는 물리적인 것으로, 고유한 값이기에 이것을 기준으로 CD-KEY 정보를 읽어들인다.The received packet is analyzed for each MAC address (145). Here, the MAC address is physical and unique, and CD-KEY information is read based on the unique value.

그리고, 상기 임시 저장된 데이터를 MAC 주소로써 기존의 Database와 비교를 한다.(160) MAC 주소 값이 처음 등록이 된 값이면, 예를 따라 기존에 저장되어진 Database에 MAC 주소와 CD-KEY 값을 새로 저장한다.(163)Then, the temporary stored data is compared with the existing database as the MAC address. (160) If the MAC address value is the first registered value, the MAC address and the CD-KEY value are newly updated in the previously stored database according to the example. Save (163)

상기 값과, 처음 등록이 된 값이 아닌 경우 모두 기존의 Database와 비교를 한다. (165)If the value above is not the first value registered, it is compared with the existing database. (165)

기존 CD-KEY와 일치를 할 경우 이는 두 사용자가 같은 고유 번호의 프로그램을 사용하는 경우가 되니, 이는 불법으로 S/W를 복제한 것이라 판단하여, MAC 주소를 해당 ISP회사에 문의하거나 하는 방법 등에 의해 회사규정에 따른 해당 조치를 취하게 된다.(175)In case of matching with existing CD-KEY, this means that two users use the program with the same unique number. This means that it is illegally copied S / W and asks the ISP company for MAC address. Will take appropriate action according to company regulations. (175)

반면 일치하지 않는 경우는 정품 S/W 사용자이므로, 종료를 하게된다.(180)On the other hand, if it does not match, it is a genuine S / W user and ends. (180)

소프트웨어 회사는 불법 복제에 따른 손해를 감수할 수 있고, 또한 단속 기관이나 회사는 인건비를 들여서 하드웨어를 전부 찾아 불법 소프트웨어인지를 검사해야 했던 것과 같은 복잡한 과정을 생략할 수 있고, 소프트웨어 산업의 발달을 꾀할 수 있다.Software companies can take damages from piracy, and enforcement agencies and companies can skip complex processes, such as having to spend all their money on hardware to check for illegal software, and try to develop the software industry. Can be.

Claims (3)

프로그램 사용시 Network 상에서의 MAC 주소와 CD-KEY를 이용한 소프트웨어 무단복제 단속 방법에 있어서,In the software unauthorized copy control method using the MAC address and CD-KEY on the network when using the program, 사용자가 컴퓨터에서 프로그램을 Setup 또는 사용할 때마다 CD-KEY 정보 및 MAC 주소가 함께 추출되는 과정과,Each time a user sets up or uses a program on the computer, the CD-KEY information and MAC address are extracted together. 상기 추출된 DATA가 Network에 연결이 되었을 경우 바로 전송이 되고, 연결이 안 되었을 경우 보조기억장치에 저장이 되어 있다가, 추후 연결이 되었을 경우 전송이 되어 지는 과정을 구비함을 특징으로 하는, Network상 불법소프트웨어 복제를 단속 방법When the extracted DATA is connected to the network is immediately transmitted, if not connected is stored in the auxiliary memory device, if the connection is later characterized in that the network is characterized in that the process is transmitted To crack down on illegal piracy 상기 청구항 1항에 있어 프로그램의 Setup 또는 사용시 소프트웨어의 CD-KEY 정보를 추출하는 방법에 있어서,A method of extracting CD-KEY information of a software when installing or using a program according to claim 1, OS 자체에 내장되어있는 기능을 이용하거나, 또는 사용하고자 하는 S/W에 의해, 또는 추출을 목적으로 제작되어진 S/W에 의해, CD-KEY 정보와 MAC 주소 추출 과정을 겸비하는 것을 특징으로 하는 방법The CD-KEY information and the MAC address extraction process are combined by using a function built into the OS itself or by a software to be used or by a software designed for extraction. Way 프로그램을 Setup 또는 사용할 때마다 Network를 통해 전송되어진 MAC 주소와 CD-KEY를 불법 소프트웨어 단속에 이용하는 것.The use of MAC addresses and CD-KEYs transmitted over the network for illegal software enforcement whenever a program is set up or used.
KR1020010031838A 2001-06-07 2001-06-07 MAC CD-KEY omitted KR20010079031A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010031838A KR20010079031A (en) 2001-06-07 2001-06-07 MAC CD-KEY omitted

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010031838A KR20010079031A (en) 2001-06-07 2001-06-07 MAC CD-KEY omitted

Publications (1)

Publication Number Publication Date
KR20010079031A true KR20010079031A (en) 2001-08-22

Family

ID=19710517

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010031838A KR20010079031A (en) 2001-06-07 2001-06-07 MAC CD-KEY omitted

Country Status (1)

Country Link
KR (1) KR20010079031A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030043900A (en) * 2003-05-16 2003-06-02 정구집 A method detecting illegal accesses by access information
KR100391168B1 (en) * 2001-11-09 2003-07-12 임민상 System and method for preventing illegal copying software
KR101282504B1 (en) * 2010-09-27 2013-07-05 주식회사 케이티 Software authentication method in network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128231A (en) * 1995-11-06 1997-05-16 Nippon Avionics Co Ltd Detecting method for illegal use of software
US5754864A (en) * 1992-04-10 1998-05-19 Charles E. Hill & Associates, Inc. Software piracy detection system
KR20000002671A (en) * 1998-06-22 2000-01-15 이동우 Monitoring system and method of illegal software use using security system
KR20020011509A (en) * 2000-08-02 2002-02-09 문병무 Method of monitoring for illegal copy of program
KR20020031500A (en) * 2000-10-20 2002-05-02 김영돈, 정춘보 Method for updating regular program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754864A (en) * 1992-04-10 1998-05-19 Charles E. Hill & Associates, Inc. Software piracy detection system
JPH09128231A (en) * 1995-11-06 1997-05-16 Nippon Avionics Co Ltd Detecting method for illegal use of software
KR20000002671A (en) * 1998-06-22 2000-01-15 이동우 Monitoring system and method of illegal software use using security system
KR20020011509A (en) * 2000-08-02 2002-02-09 문병무 Method of monitoring for illegal copy of program
KR20020031500A (en) * 2000-10-20 2002-05-02 김영돈, 정춘보 Method for updating regular program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100391168B1 (en) * 2001-11-09 2003-07-12 임민상 System and method for preventing illegal copying software
KR20030043900A (en) * 2003-05-16 2003-06-02 정구집 A method detecting illegal accesses by access information
KR101282504B1 (en) * 2010-09-27 2013-07-05 주식회사 케이티 Software authentication method in network

Similar Documents

Publication Publication Date Title
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
US7945245B2 (en) Authentication system and authentication method for performing authentication of wireless terminal
CN101340444B (en) Fireproof wall and server policy synchronization method, system and apparatus
CN100399750C (en) System and method of facilitating the identification of a computer on a network
CN100452908C (en) System and method for preventing software and hardware with communication condition / function from being embezzled
US7370198B2 (en) Total system for preventing information outflow from inside
JP4720363B2 (en) Filtering device
CN100391180C (en) Method for binding hardware address and port for Ethernet two-hier exchange equipment
CN106797375A (en) The behavioral value of Malware agency
CN101179573A (en) Method of implementing online dynamic updating server software configuration information
CN102724208A (en) System and method for controlling access to network resources
CN110084064A (en) Big data analysis processing method and system based on terminal
CN107133516A (en) A kind of authority control method and system
CN107046516B (en) Wind control method and device for identifying mobile terminal identity
KR20110002947A (en) Network access control system using install information of mandatory program and method thereof
CN104468490A (en) Control method for network access admittance
CN113987508A (en) Vulnerability processing method, device, equipment and medium
KR20010079031A (en) MAC CD-KEY omitted
TW201937394A (en) System and method for program security protection
US10725898B2 (en) Testing network framework and information management method applied thereto
KR20010079030A (en) MAC CD-KEY omitted
CN101102183A (en) Method and network device for preventing invalid packet attack
WO2000075782A1 (en) Security system
CN105376265A (en) Use method and use device of network exhaustible resource
JP2005151497A (en) Information processing apparatus and system, and control program therefor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application